Сетевик Джонни // Network Admin
Я Сетевик Джонни, моя цель в телеграме рассказать все о сетях в доступной форме! Владелец: @williamacy Сотрудничество: @bashmak_media
Больше5 210
Подписчики
+424 часа
Нет данных7 дней
+12730 дней
- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Прирост подписчиков
Загрузка данных...
Фото недоступноПоказать в Telegram
🥷 Джонни вещает: ключ сервера SSH
Прошлый пост оказался для вас hard-level, поэтому сегодня тема попроще(про пальчики вверх не забываем, я для кого стараюсь 😄)
🖥 Первый раз, когда вы заходите на сервер, SSH вас спрашивает, доверяете ли вы ключу. Если отвечаете нет, соединение закрывается. Если да — ключ сохраняется в файл
~/.ssh/known_hosts
. Узнать, где какой ключ нельзя (ибо несекьюрно).
— Если ключ сервера поменялся (например, сервер переустановили), SSH вопит от подделки ключа. Обратите внимание, если сервер не трогали, а SSH вопит, значит вы не на тот сервер ломитесь (например, в сети появился ещё один компьютер с тем же IP, особо этим страдают всякие локальные сети с 192.168.1.1
, которых в мире несколько миллионов). Сценарий «злобной man in the middle атаки» маловероятен, чаще просто ошибка с IP, хотя если «всё хорошо», а ключ поменялся — это повод поднять уровень паранойи на пару уровней (а если у вас авторизация по ключу, а сервер вдруг запросил пароль — то паранойю можно включать на 100% и пароль не вводить).
🕹 Удалить известный ключ сервера можно командой ssh-keygen -R server
. При этом нужно удалить ещё и ключ IP (они хранятся раздельно): ssh-keygen -R 127.0.0.1
.
Ключ сервера хранится в /etc/ssh/ssh_host_rsa_key
и /etc/ssh/ssh_host_rsa_key.pub
. Их можно:
а) скопировать со старого сервера на новый.
б) сгенерировать с помощью ssh-keygen. Пароля при этом задавать не надо (т.е. пустой). Ключ с паролем ssh-сервер использовать не сможет.
🔍 Заметим, если вы сервера клонируете (например, в виртуалках), то SSH-ключи сервера нужно обязательно перегенерировать. Старые ключи из know_hosts при этом лучше убрать, иначе SSH будет ругаться на duplicate key.
#SSH #host👍 19👎 2🔥 1🤨 1
00:10
Видео недоступноПоказать в Telegram
🥷 Джонни вещает: проброс портов
Мы переходим к крайне сложной для понимания части функционала SSH, позволяющей осуществлять головоломные операции по туннелированию TCP «из сервера» и «на сервер».
🆘 Для понимания ситуации пример ниже будут ссылаться на вот эту схему (click)
Комментарии: Две серые сети. Первая сеть напоминает типичную офисную сеть (NAT), вторая — «гейтвей», то есть сервер с белым интерфейсом и серым, смотрящим в свою собственную приватную сеть. В дальнейших рассуждениях мы полагаем, что «наш» ноутбук — А, а «сервер» — Б.
Задача: у нас локально запущено приложение, нам нужно дать возможность другому пользователю (за пределами нашей сети) посмотреть на него.
Решение: проброс локального порта (127.0.0.1:80) на публично доступный адрес. Допустим, наш «публично доступный» Б занял 80ый порт чем-то полезным, так что пробрасывать мы будем на нестандартный порт (8080).
ssh -R 127.1:80:8.8.8.8:8080 [email protected]
🖥 Итоговая конфигурация: запросы на 8.8.8.8:8080 будут попадать на localhost ноутбука А. Опция -R позволяет перенаправлять с удалённого (Remote) сервера порт на свой (локальный).
Важно: если мы хотим использовать адрес 8.8.8.8, то нам нужно разрешить GatewayPorts в настройках сервера Б.
#SSH #NAT👍 14⚡ 3
Фото недоступноПоказать в Telegram
📚 Здесь собраны все вопросы, которые могут спросить на собеседовании. Теперь можно легко получить оффер, подготовившись к самым популярным вопросам. Просто выбери своё направление:
1. Frontend / JavaScript
2. Python
3. Java
4. Тестировщик QA
5. Data Science
6. DevOps
7. C#
8. С/C++
9. Golang
10. PHP
11. Kotlin
12. Swift
👍 2
Фото недоступноПоказать в Telegram
🥷 Джонни вещает: управление ключами SSH
Теория в "двух словах": SSH может авторизоваться не по паролю, а по ключу. Ключ состоит из открытой и закрытой части. Открытая кладётся в домашний каталог пользователя, «которым» заходят на сервер, закрытая — в домашний каталог пользователя, который идёт на удалённый сервер. Половинки сравниваются (я утрирую) и если всё ок — пускают.
🖥 Важно: авторизуется не только клиент на сервере, но и сервер по отношению к клиенту (то есть у сервера есть свой собственный ключ). Главной особенностью ключа по сравнению с паролем является то, что его нельзя «украсть», взломав сервер — ключ не передаётся с клиента на сервер, а во время авторизации клиент доказывает серверу, что владеет ключом (та самая криптографическая магия).
Генерация ключа и его структура: cвой ключ можно сгенерировать с помощью команды
ssh-keygen
. Если не задать параметры, то он сохранит всё так, как надо. Сменить пароль на ключ можно с помощью команды ssh-keygen -p
.
~/.ssh/id_rsa.pub — открытый ключ. Его копируют на сервера, куда нужно получить доступ.
~/.ssh/id_rsa — закрытый ключ. Его нельзя никому показывать. Если вы в письмо/чат скопипастите его вместо pub, то нужно генерировать новый ключ. (Я не шучу, примерно 10% людей, которых просишь дать ssh-ключ постят id_rsa).
🎙 Если подобный формат постов вам понравиться, сделаю и на другие темы (проброс потоков, монтирование FS, алиасы и опции в .ssh/config, пробросы портов, туннелирование и др. — от вас пальчики вверх)
#SSH | 😊 @iscode👍 42🔥 8
Фото недоступноПоказать в Telegram
👨🦰 Тачку на прокачку: тюнинг Wireshark
Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. Ранее мы уже рассматривали использование Wireshark для работы с пакетами DNS.
— В этой статье мы рассмотрим различные приемы гибкой настройки данного инструмента для того, чтобы сделать работу с ним более удобной и эффективной.
↘ habr.com
А превью то, не просто так с Xzibой, у них там перезапуск планируется, мужики, не плачем, а если и да - то ссым глазами xD
#Wireshark #DevOps
👍 5🤣 1
Фото недоступноПоказать в Telegram
Полезный канал для тех, кому интересен легальный взлом:
🔓 Что-то на пентестерском — канал где рассказывают про то, как развиваться и обучаться веб и мобильному пентесту легально и бесплатно, а также как находить 0-day уязвимости.
А ещё фишки, трюки и истории взлома веб и мобильных приложений в рамках баг-баунти и этичного хакинга.
👍 4
Фото недоступноПоказать в Telegram
😯 Tcpdump на разных уровнях: анализ и перехват трафика
Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем трафик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark.
— Не секрет, что утилита Tcpdump не интерпретирует протоколы прикладного уровня, ограничиваясь работой с транспортным уровнем. Однако, в этой статье мы рассмотрим различные варианты использования утилиты Tcpdump для более глубокой фильтрации трафика.
↘ habr.com
#TCP #Linux | 😊 @iscode
👍 11🔥 3🤣 1
Фото недоступноПоказать в Telegram
Полезные ресурсы для проверки знаний по сетевым технологиям:
💡Network Quiz (@network_quiz) — ежедневные квизы по сетям
🔊 Network Quiz Chat (@network_quiz_chat) — чат для обсуждений квизов
Подпишитесь и вы можете узнать что-то новое для себя!
👍 7🔥 4⚡ 1
Фото недоступноПоказать в Telegram
Дедлайны горят, а твои глаза уже нет. Что делать айтишнику, если от за#бался.
— Все чаще откладываешь задачи на потом и находишь тысячу поводов не подходить к компу.
— Пинаешь себя “Хватит лениться”, но от этого становится только хуже.
— Думаешь, что ты никчемный спец .
— От мыслей о работе появляется дикая тревожность.
— Ничего не хочется, кроме как сутками залипать в телефоне.
Узнал себя хотя бы в 2 пунктах? Поздравляю - ты не хреновый спец, ты просто выгорел.
И пока ты не потерял работу, друзей и семью, надо из этого состояния выкарабкиваться.
Как? Подписаться на канал "Психолог взрослого человека".
Автор канала, Вадим, точно знает, как IT-специалисту выйти из застоя и вернуть себе силы и энергию.
А чтобы уже сейчас сделать первый шаг к радостям жизни и работе без надрыва, переходи в закреп канала.
⚡️ Там тебя ждет бесплатный мини-курс “Как избежать выгорания, даже если вы постоянно вкалываете?”.
Ты найдешь причины упадка сил, апатии и выгорания. И поймешь, как из этого выйти.
Подписывайся 👉🏻 https://t.me/+hbk9_3yULIMwMjAy
👍 7⚡ 1🔥 1