- !! — ссылается на предыдущую команду;
- !n — ссылается на команду под номером n;
- !-n — ссылается на команду по номером „текущая минус n“;
- history -c — очистить историю команд, удалив все записи
- history -d n — удалить из истории запись под номером n
- history -a — дописать команды, введенные в текущей сессии bash, в конец файла $HISTFILE
Установка сканера уязвимостей Nessus на Debian 6
Сейчас Nessus устанавливается чуть по-другому:
1. Через lynx уже нельзя скачать nessus прямо на сервер, нужно себе на рабочую стандию, затем с помощью scp или как вам удобнее – на сервер.
2. Регистрацию проходим, ключ активации Home версии приходит на e-mail и вводим его в веб-морде nessus-а при первом входе.
3. Не нужно выполнять команды для скачивания плагинов и установки сертификатов – nessus делает всё сам.
————-
Установка сканера уязвимостей довольно проста. Я устанавливал его на Debian 6, но на других дистрибутивах также проблем быть не должно, только программы для установки другие.
Вначале качаем на сервер дистрибутив для нашей ОС и архитектуры. Лучше делать это с помощью lynx, т. к. ссылка не прямая и wget качает какую-то ересь, если вы просто скопипастите в него ссылку на пакет.
lynx http://www.nessus.org/products/nessus/select-your-operating-system
Принимаем лицензию (Accept), далее выбираем нужный пакет, сохраняем.
Затем юзаем команду:
dpkg -i Nessus-5.0.0-debian6_amd64.deb
Если у вас будет ругаться на зависимости – установите их и повторите, у меня установилось сразу.
Далее необходимо получить активационный код, чтобы скачивать плугины – т. е. списки уязвимостей.
http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code
Смотрим мыло и вводим код в параметр команды:
/opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX
Если всё сделано правильно, то он начнет скачивать плугины – это займет несколько минут.
Вручную обность плугины можно всегда командой:
/opt/nessus/sbin/nessus-update-plugins
Далее чтобы юзать SSL сгенерим сертификат:
/opt/nessus/sbin/nessus-mkcert
Отвечаем на вопросы – тут всё должно быть понятно.
После создадим пользователя, например Admin (ответив на вопросы):
/opt/nessus/sbin/nessus-adduser
Рестартанем сервис:
/etc/init.d/nessusd restart
Затем заходим на веб-морду нашего нового Nessus (вначале придется подождать, пока он инициализируется):
https://your_nessus_server_address:8834
И разводим свою бурную деятельность 🙂
Генерация самоподписанного сертификата для Apache
openssl genrsa -des3 -out server.key 1024
опция -des3 отвечает за пароль, если ее не указывать, ключ будет без пароля.
Далее генерируем CSR? заполнив всё, что команда спрашивает:
Теперь генерируем самоподписанный сертификат:
openssl x509 -req -days 700 -in server.csr -signkey server.key -out server.cert
Пароли лучше не делать.
SSLCertificateFile /etc/ssl/server.cert
SSLCertificateKeyFile /etc/ssl/server.key
Как узнать свой внешний IP через консоль Linux
lynx –dump 2ip.ru | egrep -o ‘([[:digit:]]{1,3}.){3}[[:digit:]]{1,3}’ | uniq;
wget http://ipinfo.io/ip -qO -
Установка и настройка NFS в Debian 6 Linux
# rpcinfo -p | grep nfs 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs
# cat /proc/filesystems | grep nfs nodev nfs nodev nfs4
Если нет, то пробуем:
# modprobe nfs
rpcinfo -p | grep portmap 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper
sudo apt-get install portmap nfs-common
sudo mkdir /mnt/share
sudo mount -t nfs 10.0.1.1:/home/vsftpd/shared /mnt/share
10.0.1.1:/home/vsftpd/shared /mnt/share nfs rw,hard,intr 0
Настройка samba в Linux Debian
Вначале ставим самбу:
aptitude install samba
Затем редактируем конфиг /etc/samba/smb.conf:
workgroup = WORKGROUP
netbios name = ftp-server
server string = %h server
wins support = no
dns proxy = no
name resolve order = host wins bcast
log file = /var/log/samba/log.%m
max log size = 1000
syslog = 0
panic action = /usr/share/samba/panic-action %d
security = user
encrypt passwords = true
passdb backend = tdbsam
null passwords = true
obey pam restrictions = yes
username map /etc/samba/smbusers
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Entersnews*spassword:* %nn *Retypesnews*spassword:* %nn *passwordsupdatedssuccessfully* .
pam password change = yes
printing = cups
printcap name = cups
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192
[homes]
comment = Home Directories
#если надо шарить хомяки пользователей, ставим тут yes
browseable = no
read only = no &nbs
p;
create mask = 0700
directory mask = 0700
[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
printable = yes
guest ok = no
read only = yes
create mask = 0700
[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no
#это объявление шары, доступной всем
[shared]
path = /home/vsftpd/shared
browseable = yes
read only = no
#тут ставим yes чтобы все могли видеть эту шару
guest ok = yes
create mask = 0660
#в моем случае эта директива играла ключевую роль, т. к. все файлы имеют хозяином пользователя vsftpd и права 660 или 770.
force user = vsftpd
directory mask = 0770
#шара, доступная только пользователю user
[user]
path = /home/vsftpd/user
browseable = yes
read only = no
guest ok = no
create mask = 0660
directory mask = 0770
#здесть через пробел указываем, какому/каким конкретно юзерам будет доступна шара
valid users = user
force user = vsftpd
В принципе, по ходу конфига всё понятно.Далее необходимо создать пользователей. Для создания системных юзаем команды:
useradd -m user
passwd user
Далее надо добавить пользователей в самбу. Добавление:
smbpasswd -a user<
/b>
Включить пользователя:
smbpasswd -e user
В принципе, всё. Шара должна быть видна в Windows машинах: набираем в адресной строке эксплорера \ip_addressshare_name и если необходимо, вводим доступы.
Для монтирования Samba шары на клиентских машинах под Linux вначале установим пакет smbfs (для Debian/Ubuntu):
После этого можно юзать команду (под рутом или судо):
mount -t cifs -o username=user,password=passwd,iocharset=utf8,file_mode=0777,dir_mode=0777 //network/resource /mount/point
Проверка сервисов сервера извне
Как вывести содержимое файла на экран без комментариев (строк, содержащих #)
cat /etc/some.conf | grep -v ‘#’ | grep -v ‘^$’
Подсветка синтаксиса конфигурационных файлов в редакторе nano
Создаем файл с конфигом для цветовой схемы нано:
sudo nano /usr/share/nano/config.nanorc
Туда пишем следующее:
## several config files
syntax “conf” “(.|/|)conf$” “(.|/|)logout$” “(.|/|)COLORS$” “(.|/|)colors$”
color yellow “/.*$” “TERM” “..*$” “=.*$” “*.*$”
color white “:unscaled” “[0-9]”
color blue “setenv|export” “;”
color green “#.*$”
Далее редактируем конфиг nano:
sudo nano /etc/nanorc
В конце добавляем:
include “/usr/share/nano/config.nanorc”
Теперь файлы типа *.conf будут с подсветкой синтаксиса.
Файлы для подсветки разных языков можно скачать тут
Создание виртуального раздела Linux
Делается это с помощью команды dd (создаем пустой файл размером 48М*1024 = 48 Гб):
sudo dd if=/dev/zero of=/mnt/storage1/virtual count=1024 bs=48M
of – куда пихать файл
bs – размер блока
count – сколько блоков
Затем можно создать в этом файле файловую систему ext4:
Теперь можно его примонтировать командой:
mount -o loop /mnt/storage1/virtual /mnt/virt
Далее чтобы раздел монтировался при перезагрузке системы надо в /etc/fstab добавить строчку типа:
/mnt/storage1 /virtual /mnt/virt ext4 loop 0 0