Posts

Access to SAMBA 4.6 share from WIN XP

Після оновлення SAMBA на сервері у мене виникла проблема з доступом до розшарених ресурсів з WIN XP. Проблема в тому що версія самби 4.6 перестала підтримувати протокол SMBv1. Допомогло внесення в конфіг Самби ось цих налаштувань lanman auth = yes ntlm auth = yes Ось джерело звідки взяв інформація Config for Samba to allow login Windows XP

perl 5.22.2 відновлення роботи після обнови Slackware64 14.1 to 14.2

Після обнови Slackware64 14.1 до 14.2 в мене відмовився працювати коректно perl. Гугління не допомогіло відновити роботу. Знайшов відповідну тему тут . Допомогла така команда для ідентифікації і вирішення проблеми strace aclocal 2>&1 | tail -n 10 Виконавши її я отримував такі логи root@rm-proxy:/# strace perl -MCPAN -e shell  2>&1 | tail -n 100 getuid()                                = 0 geteuid()                               = 0 getgid()                                = 0 getegid()    ...

Пошук файлів по даті зміни

Команда пошуку файлів по даті зміни. Мені допомогло для виявлення бекдорів і експлойтів за допомогою яких було зламано Джумлу на серваку find /etc -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r > etc.log

Відновлення роботи роботи роутера Linksys WRT54G3G-ST після невдалого обновлення прошивки.

Image
Купив я якось роутер Linksys WRT54G3G-ST. Із цікавості почав розбиратися в його налаштуваннях. Та спробував його сконфігурувати за допомогою утиліти з офіційного сайту. Но у мене налаштувати його не вийшло, а от вбити - так. Отже, це була передісторія. А що ми маємо. Роутер який не піднімається і не працює, тільки блимає світлодіод POWER, що сигналізує про неможливість завантаження роутера. Я не буду описувати абсолютно всіх кроків по відновленню. Я лише дам посилання на ті статті, які мені допомогли відновити роботу даного роутера. Що ми робимо найперше. 1. Ми будемо відновлювати роботу роутера за допомогою JTAG & TTL to UART (RS232) портів роутера. 2. Де саме вони розміщенні на роутері та як підключити їх до комп'ютера можна знайти ось тут        2.1 Розміщення послідовного порта та його контакти описані тут        2.2 Розміщення та розпіновка контактів JTAG ось тут 3. По цій статті можна зробити кабель JTAG і відн...

Інсталяція Xubuntu 14.04 з iso образу за допомогою grub4dos

В даній статті я коротко опишу процес інсталяції Xubuntu 14.04 за допомогою образу інсталяційного диску xubuntu-14.04.1-desktop-i386.iso, не записуючи даний образ ні на DVD, ні на FlashDrive. Я не хотів записувати даний образ, мені потрібно було просто встановити систему і все. Чому я використовую для встановлення grub4dos? У мене уже є готова завантажувальна флешка з grub4dos. Тому я вирішив її використати. Я не буду вдаватися в подробиці створення завантажувальної флешки з grub4dos, тому для роботи даної інструкції потрібно, щоб флешка уже була готова. УВАГА! Перший мій варіант встановлення, коли образ диску Xubuntu розміщується на жорсткому диску не спрацював, тому що інсталятор завжди хотів розмонтувати усі розділи диску, який був вказаний як диск для встановлення. Тому потрібно файл образ розмістити на флешці. Його розмір приблизно 1Гб. Звертаю увагу, що я встановлював 32 розрядну систему. Отже підготовка до встановлення. 1. Скачати інсталяційний образ Xubuntu. ( xubuntu-1...

Основи роботи з iptables

В даній статті буду розглядати, на конкретних прикладах, як можна налаштувати фаєрвол на сервері. 1. Обмеження кількості конектів до шлюза за допомогою iptables. Обрізаєм злісних качальників торентами: Шлюз: Slackware Linux 13.37 Linux rm-proxy 2.6.37.6-smp #2 SMP Sat Apr 9 23:39:07 CDT 2011 i686 GNU/Linux iptables-1.4.10 Кількість конектів будем обмежувати в таблиці filter, ланцюгу FORWARD для конкретного ІР. Так, як всі з'єднання, які ідуть в інтернет проходять даний ланцюг. iptables  -A FORWARD -p tcp  --syn  -s 192.168.0.160 -m connlimit --connlimit-above 5 --connlimit-mask 32 -j REJECT Для контролю потрапляння пакетів в даний ланцюг використовуємо: iptables -vL   6221 299K REJECT tcp -- any any 192.168.0.160 anywhere tcp flags:FIN,SYN,RST,ACK/SYN #conn/32 > 5 reject-with icmp-port-unreachable

NetCat - проста утиліта обміну повідомленями

Прочитав на одному форумі про таку утиліту, як NetCat і одразу захотілось спробувати її в дії. Її роботу перевіряв на віртуальній машині. Я собі на дестопний Slackware проінсталював VirtualBox і на нього поставив також Slackware тільки вже без графіки. Отже, для того, щоб обмінюватись повідомленні потрібно на одній системі запустити утиліту nc в режимі прослуховування мережевого порта, номер якого вибираєте самі з числа тих, які є не зайняті. Для цього виконуємо команду: nc -l -p 1234 -l    опція, яка вказує утиліті прослуховувати локальний інтерфейс -p  опція, яка вказує на якому порті чекати з'єднання Для перевірки чи справді прослуховується локальний інтерфейс на даному порті можна виконати команду: root@darkstar:/home/kkk# netstat -a | grep 1234 tcp        0      0 *:1234                  *:*  ...