Здесь собраны команды для разных полезных действий в Linux (преимущественно Debian 8 и 9 и т.п.)
----------Discovery:---------------- curl ipinfo.io ab -c 5 -n 5000 http://yii.ruhighload.com/ ab -r -n 10000 -c 50 http://127.0.0.1:3000/ echo 192.168.10.{1..254}|xargs -n1 -P0 ping -c2|grep "bytes from" nc -v -n -z -w 1 192.168.1.2 1-1000 sudo arping -I wlan0 192.168.10.102 sudo nmap -sS -sV --version-all -O 192.168.10.1 sudo nmap -sS -sV --version-all -vv -n -Pn -T5 192.168.1.138 -p1-65535 -oG - nmap -sS -sV --version-all -v -v -O 95.95.95.95 nmap -A 192.168.10.123 sudo tcpdump -nl -i wlan0 not port ssh and src \(192.168.10.1 or 192.168.10.185\) # netstat -tupln | grep LISTEN // список открытых портов lsof -i && netstat -tup netstat -ntlp ----------UFW:------------------ sudo ufw allow from 192.168.1.0/24 to 192.168.1.130 port 80 proto tcp sudo ufw allow from 192.168.1.0/24 to 192.168.1.130 port 443 proto tcp sudo ufw allow from 192.168.1.0/24 to 192.168.1.99 port 33306 proto tcp sudo ufw allow from 192.168.1.0/24 to 192.168.1.99 port 5562 proto udp -----------APACHE2 REDIRECT TO HTTPS:------------- Using the following code in your .htaccess file automatically redirects visitors to the HTTPS version of your site: >>>>>>>>>> RewriteEngine On RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] <<<<<<<<<<< If you have an existing .htaccess file: -Do not duplicate RewriteEngine On. -Make sure the lines beginning RewriteCond and RewriteRule immediately follow the already-existing RewriteEngine On. ----------SSH:------------------ # Копируем публичный ключ на каждую машиу из списка /data/host.txt cat /data/host.txt | while read i ; do ssh-copy-id -i ~/.ssh/id_rsa.pub root@"$i" ; done ssh -p 15555 work@95.95.95.95 ssh -X -p15555 root@95.95.95.95 '/usr/bin/update-manager' ssh -X -l user 192.168.0.1 ‘xterm’ chmod 400 ~/.ssh/* ssh-copy-id -i .ssh/id_master_to_server_rsa.pub -p 12222 admin@192.168.10.18 ssh -f -N -p 15555 -L 443:localhost:443 work@95.95.95.95 -------SSH-WORKTHRU-PORTS------- ssh -f -N -p 15555 -L 11111:192.168.1.131:11111 work@95.95.95.95 --------DB dump to sql file:--------------------- mysqldump -uprovision -h 127.0.0.1 -p provision --triggers --routines --events --add-drop-database --extended-insert --create-options --single-transaction -v | gzip -9 > /srv/Sites/provision/webroot/protected/data/provision_`date +%Y%m%d%H%M%S`.sql.gz ----------Users:---------------- sudo usermod -aG sudosudo deluser --remove-home newuser visudo id -nG #Shows your current groups! -------------ETC:----------------- sudo update-alternatives --config editor grep -r "mydomain.com" /etc/apache2/ ip -br link ip link delete dev ifb0 //Удаляет файл в подпапках: find .git/ -type f -name "index.php" -delete echo -n Welcome | md5sum ls -ld -- */ ## List only directories. diff -rq work_c@mp/ my_c@mp/ diff -r work_c@mp/ my_c@mp/ | grep work_c@mp/ | awk '{print $4}' > difference1.txt git diff --no-index work_c@mp/ my_c@mp/ sed -i "s|listener=127.0.0.1:8098|listener=0.0.0.0:8098|" /etc/riak/riak.conf echo 'root:screencast' | chpasswd sed -i 's/PermitRootLogin prohibit-password/PermitRootLogin yes/' /etc/ssh/sshd_config # SSH login fix. Otherwise user is kicked off after login sed 's@session\s*required\s*pam_loginuid.so@session optional pam_loginuid.so@g' -i /etc/pam.d/sshd cat 1.txt 2.txt 3.txt > 0.txt read -p "message" THEANSWER sort < 123.txt > sortxt.txt du -h --max-depth=1 . du -a -h --max-depth=1 | sort -hr date -s "24 MAY 2018 14:51:00" hwclock --show; hwclock --set --date="2012-04-19 16:45:05" --localtime hwclock --set --date="2011-04-19 20:45:05" --utc 7z a -mhe=on -p'my_password' 'archive.7z' a_directory 7z x -p'PASSWORD123' Some_file.7z gzip -c файл1 > архив.gz #Zipping the file! gunzip -c archive_file.gz #Unzipping the file! zip -r squash.zip dir1 unzip squash.zip sudo update-rc.d memcached disable sudo update-rc.d memcached enable curl -X POST http://localhost:8080/ -H 'content-type: application/json' -d '{"BPM":50}' (See before: sudo fdisk -l ) dd if=ms_lts_precise_r9.iso of=/dev/sdXwereflash bs=4M && sync lxsession-default-apps rm /home/work/.local/share/applications/skype.desktop sudo apt-get install wakeonlan wakeonlan -p 9 -i 192.168.10.100 00:95:22:c4:88:e0 mount -rw -o remount / pcmanfm %U system-config-printer если хотим проверить алгоритм sha 1-, 256-, 384- или 512-битного: shaXXXsum filename12345.iso sudo netstat -tulpn | grep :8080 sudo lsof -iTCP:80 -sTCP:LISTEN sudo apt-get install gnome-session-flashback sudo apt-get install lubuntu-desktop scp -P 15555 Mix2.wav root@95.95.95.95:/var/www/custom ------------------размер файлов и директорий:------- du -sh /home/Mut@NT/ ----------------замена подстроки в файле:----------------- echo "YOUR-FILE-WITH-SENSITIVE-DATA" >> .gitignore sed -r 's/hello=чтото там/hello=1000/g' in.file > out.file ---Удалить все пробелы и символы табуляции в конце каждой строки---- sed = filename | sed 's/[ \t]*$//' ----------Вывод строк по регулярке:----------------------- sed = filename | sed -n '/regexp/p' -------------Удалить строки с регулярным выражением:---------- sed = filename | sed '/pattern/d' ---------------Bootable FLASHKA:------ dd if=debianfile.iso of=/dev/somesdb bs=4M; sync ---------------FIX FS in FLASHKA:----- sudo fsck.vfat -r /dev/sdb1 sudo -s fdisk -l /sbin/dosfsck -r /dev/sdb1 /sbin/dosfsck -a /dev/sdb1 ---low level format:--- dd if=/dev/zero of=/dev/sdb ---then low level test surface:--- (!!!где N равно числу байт, записанных на флешку при помощи dd) head -c N /dev/sdb | md5sum head -c N /dev/zero | md5sum ---------------SWAPOFF------------------- sudo apt-get update && sudo apt-get install pavucontrol sudo swapoff -a sudo cp /etc/fstab /etc/fstab.original !!! # make comment line for swap line!: sudo sed -i '/ swap / s/^/#/' /etc/fstab sudo reboot now --------------Поиск файла с выражением:--------------------- cd /nesessarydir/ && grep -r 'Qwerty - 123' . grep -R 'слово_поиска' папка_где_ищем/ --color grep -l -r -n --color 'слово поиска' . grep -C2 "EE" /var/log/xorg.0.log ---Ремонт поврежденных инсталяций:------------------------ sudo apt-get -f install sudo apt-get clean sudo rm -rf /var/lib/apt/lists/* ----------Securing network:----- Настройки для увеличения безопасности: /sbin/sysctl -w net.ipv4.conf.all.send_redirects=0 /sbin/sysctl -w net.ipv4.conf.all.accept_redirects=0 /sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0 /sbin/sysctl -w net.ipv4.conf.all.mc_forwarding=0 /sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 /sbin/sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1 /sbin/sysctl -w net.ipv4.conf.all.log_martians=1 /sbin/sysctl -w net.ipv4.conf.all.rp_filter=1 -----------OpenVPN-------------- sudo apt-get install openvpn easy-rsa sudo -i cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/server.conf ufw allow 17000/tcp ufw allow 17000/udp cd /etc/openvpn vim server.conf >>>>change:>>>>>> port 17000 proto udp dev tun <<<<<<<<<< mkdir /etc/openvpn/easy-rsa/ cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/ cd /etc/openvpn/easy-rsa vim vars >>>>>>change:>>>>>>>> export KEY_COUNTRY="US" export KEY_PROVINCE="MA" export KEY_CITY="Boston" export KEY_ORG="My Company" export KEY_EMAIL="admin@mail.ua" export KEY_OU="cc" export KEY_NAME="EasyRSA" export KEY_CN="cc" export KEY_ALTNAMES="cc-server" <<<<<<<<<<<<<<<< openssl dhparam -out /etc/openvpn/dh2048.pem 2048 cd /etc/openvpn/easy-rsa/ rm -rf /etc/openvpn/easy-rsa/keys;mkdir /etc/openvpn/easy-rsa/keys source ./vars ./clean-all ./build-ca ./build-key-server cc-server <<<<<<<<<<<<<<<<<<<<<<<< cd /etc/openvpn/easy-rsa/keys cp cc-server.crt cc-server.key ca.crt /etc/openvpn Теперь готовим сертификаты для клиента: cd /etc/openvpn/easy-rsa source ./vars ./build-key client-barabash ./build-key client-think Скопируйте следующие файлы на клиент с помощью безопасного метода: /etc/openvpn/ca.crt /etc/openvpn/easy-rsa/keys/client-barabash.crt /etc/openvpn/easy-rsa/keys/client-barabash.key sudo chmod 0700 /etc/openvpn/ca.crt sudo chmod 0700 /etc/openvpn/client-* Все клиентские сертификаты и ключи необходимы только на клиентском компьютере, вы должны удалить их с сервера. Открываем порты на роутере и запускаем сервер и затем на клиенте и с клиента пингуем 10.8.0.1. vim /etc/sysctl.conf >>>>>>>>> net.ipv4.ip_forward=1 >>>>>>>>> route-metric 20 auth SHA256 Затем перезагрузите sysctl. sudo sysctl -p /etc/sysctl.conf -------RSYNC folder------------ rsync -Pravuz -e 'ssh -p 15555' --delete /home/a/admin/ work@10.2.0.3:/home/work/admin/ option"a": -rlptgoD (no -H(pass hardlinks),-A(preserve ACLs),-X(preserve extended attributes)) for other fs: -Psluvr --size-only --no-t --no-perms for one fs: -DOPHhporgvutzil --delete ------Files:-------------------------- du --si -s . du -s *|sort -nr|cut -f 2-|while read a;do du -hs $a;done ls -laR | wc ##Вывод всех папок-файлов-ссылок рекурсивно. find . | wc ## Вывод кол-ва файлов и папок - учёт провайдера. ------------Asterisk:---------------- /usr/sbin/asterisk -rx 'sip show registry' ----------------SSL own signed certificates:-------------------- openssl req -x509 -newkey rsa:4096 -keyout /etc/ssl/private/mydomain-key.pem -out /etc/ssl/certs/mydomain-sert.pem -nodes -days 365 -subj '/CN=mydomain.some' And use it in apache2 server. ---------Cryptodisk:---------------- mkdir R1-ADMIN dd if=/dev/urandom of=/home/$USER/R1-ADMIN.file bs=1M count=512 dd if=/dev/random of=/home/$USER/R1-ADMIN.file.key bs=512 count=1 Задаем пароль на открытие диска: cryptsetup luksFormat ~/R1-ADMIN.file -c aes-xts-plain64 -s 512 Форматируем (открыв перед этим диск) в файловую систему: cryptsetup luksOpen ~/R1-ADMIN.file -c aes-xts-plain64 -s 512 R1-ADMIN mkfs.ext4 -j /dev/mapper/R1-ADMIN umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN Добавим возможность открытия по ключу: cryptsetup luksAddKey R1-ADMIN.file ~/R1-ADMIN.file.key mount /dev/mapper/R1-ADMIN ~/R1-ADMIN chown -hR $USER:$USER ~/R1-ADMIN Закрываем: umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN Проверим что заняты первые два слота - один по паролю а второй по файлу-ключу: cryptsetup luksDump ~/R1-ADMIN.file --Открываем без ключа по паролю:--------- cryptsetup luksOpen ~/R1-ADMIN.file -c aes-xts-plain64 -s 512 R1-ADMIN mount /dev/mapper/R1-ADMIN ~/R1-ADMIN Пользуемся а потом закрываем: umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN --Открываем без пароля по ключу:--------- cryptsetup luksOpen ~/R1-ADMIN.file -d ~/R1-ADMIN.file.key -c aes-xts-plain64 -s 512 R1-ADMIN mount /dev/mapper/R1-ADMIN ~/R1-ADMIN Пользуемся а потом также закрываем: umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN --------make fake header:------- cat exefile | head -c SECRETNUMBERminusONE | tee fakeheader cat fakeheader secretfile > fakefile --------remove fake header:----------- cat fakefile | tail -c +SECRETNUMBER | tee secretfile ------------------jpegtran---------------------- apt-get install libjpeg-progs jpegtran -progressive -copy none -optimize -outfile min.pro.image.jpg image.jpg -------------------Disable logs SSD(https://help.ubuntu.ru/wiki/ssd):---------------------- ести разнообразные логи. И либо перенести их на HDD, либо держать в ОЗУ до перезагрузки системы. реализуется он добавлением в fstab следующих строчек: tmpfs /tmp tmpfs defaults 0 0 tmpfs /var/tmp tmpfs defaults 0 0 tmpfs /var/lock tmpfs defaults 0 0 tmpfs /var/spool/postfix tmpfs defaults 0 0 ------DISK FORMATTING:------------ /var 551MB /etc 17MB /usr 4.6GB 11M /run 11M /sbin 4,0K /srv 9,7M /bin 59M /boot 499M /lib ---------------------------------- tail -c +26 file.exd | head -c -2 ##выводит содержимое file начиная с байта 26, и останавливает два байта (минус два -2 ) до конца. ( -c работает с байтами, а не с символами.) ##dd сделает для вас как одну команду. Установите размер блока в 1 байт, пропустите 25 первых байтов, подсчитайте размер файла минус пропуска и конец байта. ## 100 byte file file.img dd if=./file.img of=./trimed_file.img bs=1 skip=25 count=73 ##Двойные номера проверок могут рассчитывать от 0. ----------------WIFI bash setting:------------------ Observe wlan netwoks: iwlist scan | grep -P 'Cell|ESSID' See own wlan interface: ip a You need install wpasupplicant: apt-get update && apt-get install wpasupplicant Getting psk-key-hash (for example parameters): wpa_passphrase myssid-best-home moy-lubimyj-parol-zdesb > /root/iwpass.txt Write pks-key-hash to interface like: >>>>>>>>>/etc/netwok/interfases:>>>>>>>>> ... ## Wi-fi configuration: auto wls1 iface wls1 inet dhcp wpa-ssid "myssid-best-home" wpa-psk ABCDEF0123456777...... ... <<<<<<
Комментариев нет :
Отправить комментарий
Благодарю за ваше участие!