Понедельник, 25 Апр 2022 в 12:36
GitHub runner Server certificate verification failed
sudo apt-get update sudo apt-get install apt-transport-https ca-certificates -y sudo update-ca-certificates
- Рубрика: Linux, Программирование
- Ваш отзыв
Понедельник, 25 Апр 2022 в 12:36
sudo apt-get update sudo apt-get install apt-transport-https ca-certificates -y sudo update-ca-certificates
Пятница, 18 Мар 2022 в 22:02
Service | Config | Log |
---|---|---|
Apache | /etc/apache2/apache2.conf /etc/apache2/conf.d/* /home/$user/conf/web/apache2.conf /home/$user/conf/web/sapache2.conf (ssl) |
/var/log/apache2/access.log /var/log/apache2/error.log /var/log/apache2/domains/$domain.log /var/log/apache2/domains/$domain.error.log |
PHP | /etc/php5/apache2/php.ini /etc/php5/conf.d/* |
/var/log/apache2/domains/$domain.error.log |
Nginx | /etc/nginx/nginx.conf /etc/nginx/conf.d/* /home/$user/conf/web/nginx.conf /home/$user/conf/web/snginx.conf (ssl) |
/var/log/nginx/access.log /var/log/nginx/error.log /var/log/apache2/domains/$domain.log /var/log/apache2/domains/$domain.error.log |
Named | /etc/bind/named.conf /home/$user/conf/dns/$domain.db |
/var/log/syslog |
Exim | /etc/exim4/exim4.conf.template /home/$user/conf/mail/$domain/* |
/var/log/exim4/mainlog /var/log/exim/rejectlog /var/log/exim/paniclog |
Dovecot | /etc/dovecot/dovecot.conf /etc/dovecot/conf.d/* /home/$user/conf/mail/$domain/passwd |
/var/log/dovecot.log |
ClamAV | /etc/clamav/clamd.conf /etc/clamav/freshclam.conf |
/var/log/clamav/clamav.log /var/log/clamav/freshclam.log /var/log/exim4/mainlog |
SpamAssassin | /etc/spamassassin/local.cf | /var/log/exim4/mainlog |
Roundcube | /etc/roundcube/main.inc.php /etc/roundcube/db.inc.php /etc/apache2/conf.d/roundcube |
/var/log/roundcube/* /var/log/apache2/domains/$domain.log /var/log/apache2/domains/$domain.error.log |
MySQL | /etc/mysql/my.cnf /root/.my.cnf /usr/local/vesta/conf/mysql.conf |
/var/log/mysql.log /var/log/mysql/error.log |
phpMyAdmin | /etc/phpmyadmin/config.inc.php /etc/apache2/conf.d/phpmyadmin.conf |
/var/log/apache2/domains/$domain.log /var/log/apache2/domains/$domain.error.log |
PostgreSQL | /etc/postgresql/*/main/postgresql.conf /etc/postgresql/*/main//pg_hba.conf /usr/local/vesta/conf/pgsql.conf |
/var/log/postgresql/postgresql-*-main.log |
phpPgAdmin | /etc/phppgadmin/config.inc.php /etc/apache2/conf.d/phppgadmin |
/var/log/apache2/domains/$domain.log /var/log/apache2/domains/$domain.error.log |
Vsftpd | /etc/vsftpd.conf | /var/log/xferlog /var/log/syslog |
Cron | /etc/crontab | /var/log/syslog |
Vesta | /usr/local/vesta/conf/vesta.conf /usr/local/vesta/conf/mysql.conf /usr/local/vesta/conf/pgsql.conf /usr/local/vesta/conf/ftp.backup.conf /usr/local/vesta/conf/dns-cluster.conf /usr/local/vesta/nginx/conf/nginx.conf /usr/local/vesta/php/lib/php.ini /usr/local/vesta/php/etc/php-fpm.conf |
/var/log/vesta/system.log /var/log/vesta/backup.log /var/log/vesta/auth.log /var/log/vesta/nginx-error.log /usr/local/vesta/php/var/log/php-fpm.log |
Четверг, 30 Сен 2021 в 10:06
Инструмент Tcpdump представляет собой основное средство сетевого анализа, используемое специалистами в сфере информационной безопасности. То есть, все желающие разобраться в особенностях TCP / IP протоколов должны также освоить основы работы с этим инструментом. Безусловно, немало специалистов применяют в своей работе более высокоуровневые средства вроде Wireshark.
Команда имеет такой синтаксис:
$ tcpdump опции -i интерфейс фильтры
-A — выводить все пакеты в формате ASCII;
-c — закрыть программу после перехвата n-ого количества пакетов;
-C — при записи пакетов в файл, проверять размер файла, и если он больше заданного — создать новый файл;
-D — вывести список доступных сетевых интерфейсов;
-e — выводить информацию уровня соединения для каждого пакета, это может быть полезно, например, для отображения MAC адреса;
-f — выводить доменное имя для ip адресов;
-F — читать пакеты из файла, а не интерфейса;
-G — создавать новый файл лога через указанный промежуток времени;
-H — обнаруживать заголовки 802.11s;
-i — имя интерфейса для перехвата пакетов. Вы можете захватывать пакеты со всех интерфейсов, для этого укажите any;
-I — переключить интерфейс в режим монитора для захвата всех проходящих пакетов;
-j — установить формат Timestamp для записи пакетов;
-J — посмотреть доступные Timestamp;
-K — не проверять контрольные суммы пакетов;
-l — добавить поддержку прокрутки к выводу;
-L — вывести поддерживаемые протоколы подключения для интерфейса;
-n — не отображать доменные имена;
-r — прочитать пакеты из файла, созданного с помощью -w;
-v, -vv, -vvv — более подробный вывод;
-q — выводить минимум информации;
-w — записать вывод в файл;
-Z — пользователь, от имени которого будут создаваться файлы.
Просмотреть все пакеты можно взглянув на все имеющиеся интерфейсы.
# tcpdump -i any
Просмотреть данные по конкретному интерфейсу поможет следующая комбинация.
# tcpdump -i eth0
Для просмотра трафика по 192.168.0.100 (исходящего и входящего) введите такой набор команд.
# tcpdump host 192.168.0.100
# tcpdump src 192.168.0.100
tcpdump dst 192.168.0.100
# tcpdump port 8000
В том случае, если вы разыскиваете конкретный тип трафика, попробуйте опции tcp, udp, icmp.
# tcpdump icmp
Найти трафик поможет даже фильтр по диапазону портов.
# tcpdump portrange 8000-9000
В том случае, если вас интересуют все пакеты определенного размера, вы можете использовать следующие запросы.
# tcpdump less 32
tcpdump greater 64
Для сохранения данных нужно указать файл с именем capture_file + опцию -w.
# tcpdump port 8000 -w capture_file
Открывать для чтения PCAP можно за счет использования опции -r.
# tcpdump -r capture_file
ND — Оператор and — также можно &&.
OR — Оператор or — также можно||.
EXCEPT — Оператор not — также можно !.