ETC settings


Здесь собраны команды для разных полезных действий в Linux (преимущественно Debian 8 и 9 и т.п.)

----------Discovery:----------------
curl ipinfo.io
ab -c 5 -n 5000 http://yii.ruhighload.com/
ab -r -n 10000 -c 50 http://127.0.0.1:3000/
echo 192.168.10.{1..254}|xargs -n1 -P0 ping -c2|grep "bytes from"
nc -v -n -z -w 1 192.168.1.2 1-1000
sudo arping -I wlan0 192.168.10.102
sudo nmap -sS -sV --version-all -O 192.168.10.1
sudo nmap -sS -sV --version-all -vv -n -Pn -T5 192.168.1.138 -p1-65535 -oG -
nmap -sS -sV --version-all -v -v -O 95.95.95.95
nmap -A 192.168.10.123
sudo tcpdump -nl -i wlan0 not port ssh and src \(192.168.10.1 or 192.168.10.185\)
# netstat -tupln | grep LISTEN // список открытых портов
lsof -i && netstat -tup
netstat -ntlp
----------UFW:------------------
sudo ufw allow from 192.168.1.0/24 to 192.168.1.130 port 80 proto tcp
sudo ufw allow from 192.168.1.0/24 to 192.168.1.130 port 443 proto tcp
sudo ufw allow from 192.168.1.0/24 to 192.168.1.99 port 33306 proto tcp
sudo ufw allow from 192.168.1.0/24 to 192.168.1.99 port 5562 proto udp
-----------APACHE2 REDIRECT TO HTTPS:-------------
Using the following code in your .htaccess file automatically redirects visitors to the HTTPS version of your site:
>>>>>>>>>>
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
<<<<<<<<<<<
If you have an existing .htaccess file:
-Do not duplicate RewriteEngine On.
-Make sure the lines beginning RewriteCond and RewriteRule immediately follow the already-existing RewriteEngine On.
----------SSH:------------------
# Копируем публичный ключ на каждую машиу из списка /data/host.txt
cat /data/host.txt | while read i ; do ssh-copy-id -i ~/.ssh/id_rsa.pub root@"$i" ; done
ssh -p 15555 work@95.95.95.95
ssh -X -p15555 root@95.95.95.95 '/usr/bin/update-manager'
ssh -X -l user 192.168.0.1 ‘xterm’
chmod 400 ~/.ssh/*
ssh-copy-id -i .ssh/id_master_to_server_rsa.pub -p 12222 admin@192.168.10.18
ssh -f -N -p 15555 -L 443:localhost:443 work@95.95.95.95
-------SSH-WORKTHRU-PORTS-------
ssh -f -N -p 15555 -L 11111:192.168.1.131:11111 work@95.95.95.95
--------DB dump to sql file:---------------------
mysqldump -uprovision -h 127.0.0.1 -p provision --triggers --routines --events --add-drop-database
--extended-insert --create-options --single-transaction -v | gzip -9 >
/srv/Sites/provision/webroot/protected/data/provision_`date +%Y%m%d%H%M%S`.sql.gz
----------Users:----------------
sudo usermod -aG sudo 
sudo deluser --remove-home newuser
visudo 

id -nG #Shows your current groups!
-------------ETC:-----------------
sudo update-alternatives --config editor
grep -r "mydomain.com" /etc/apache2/
ip -br link
ip link delete dev ifb0
//Удаляет файл в подпапках:
find .git/ -type f -name "index.php" -delete
echo -n Welcome | md5sum
ls -ld -- */  ## List only directories.
diff -rq work_c@mp/ my_c@mp/
diff -r work_c@mp/ my_c@mp/ | grep work_c@mp/ | awk '{print $4}' > difference1.txt
git diff --no-index work_c@mp/ my_c@mp/
sed -i "s|listener=127.0.0.1:8098|listener=0.0.0.0:8098|" /etc/riak/riak.conf
echo 'root:screencast' | chpasswd
sed -i 's/PermitRootLogin prohibit-password/PermitRootLogin yes/' /etc/ssh/sshd_config
# SSH login fix. Otherwise user is kicked off after login
sed 's@session\s*required\s*pam_loginuid.so@session optional pam_loginuid.so@g' -i /etc/pam.d/sshd
cat 1.txt 2.txt 3.txt > 0.txt
read -p "message" THEANSWER
sort < 123.txt > sortxt.txt
du -h --max-depth=1 .
du -a -h --max-depth=1 | sort -hr
date -s "24 MAY 2018 14:51:00"
hwclock --show;
hwclock --set --date="2012-04-19 16:45:05" --localtime
hwclock --set --date="2011-04-19 20:45:05"  --utc
 7z a -mhe=on -p'my_password' 'archive.7z' a_directory
 7z x -p'PASSWORD123' Some_file.7z
gzip -c файл1  > архив.gz #Zipping the file!
gunzip -c archive_file.gz #Unzipping the file!
zip -r squash.zip dir1
unzip squash.zip
sudo update-rc.d memcached disable
sudo update-rc.d memcached enable
curl -X POST http://localhost:8080/ -H 'content-type: application/json' -d '{"BPM":50}'
(See before: sudo fdisk -l )
dd if=ms_lts_precise_r9.iso of=/dev/sdXwereflash bs=4M && sync
lxsession-default-apps
rm /home/work/.local/share/applications/skype.desktop
sudo apt-get install wakeonlan
wakeonlan -p 9 -i 192.168.10.100 00:95:22:c4:88:e0
mount -rw -o remount /
pcmanfm %U
system-config-printer
если хотим проверить алгоритм sha 1-, 256-, 384- или 512-битного:
shaXXXsum filename12345.iso
sudo netstat -tulpn | grep :8080
sudo lsof -iTCP:80 -sTCP:LISTEN
sudo apt-get install gnome-session-flashback
sudo apt-get install lubuntu-desktop
scp -P 15555 Mix2.wav root@95.95.95.95:/var/www/custom
------------------размер файлов и директорий:-------
du -sh /home/Mut@NT/
----------------замена подстроки в файле:-----------------
echo "YOUR-FILE-WITH-SENSITIVE-DATA" >> .gitignore
sed -r 's/hello=чтото там/hello=1000/g' in.file  > out.file
---Удалить  все  пробелы  и  символы  табуляции в конце каждой строки----
sed = filename | sed 's/[ \t]*$//'
----------Вывод строк по регулярке:-----------------------
sed = filename | sed -n '/regexp/p'
-------------Удалить строки с регулярным выражением:----------
sed = filename | sed '/pattern/d'
---------------Bootable FLASHKA:------
dd if=debianfile.iso of=/dev/somesdb bs=4M; sync
---------------FIX FS in FLASHKA:-----
sudo fsck.vfat -r /dev/sdb1
sudo -s
fdisk -l
/sbin/dosfsck -r /dev/sdb1
/sbin/dosfsck -a /dev/sdb1
---low level format:---
dd if=/dev/zero of=/dev/sdb
---then low level test surface:---
(!!!где N равно числу байт, записанных на флешку при помощи dd)
head -c N /dev/sdb | md5sum
head -c N /dev/zero | md5sum
---------------SWAPOFF-------------------
sudo apt-get update && sudo apt-get install pavucontrol
sudo swapoff -a
sudo cp /etc/fstab /etc/fstab.original
!!! # make comment line for swap line!:
sudo sed -i '/ swap / s/^/#/' /etc/fstab
sudo reboot now
--------------Поиск файла с выражением:---------------------
cd /nesessarydir/ && grep -r 'Qwerty - 123' .
grep -R 'слово_поиска' папка_где_ищем/ --color
grep -l -r -n  --color 'слово поиска' .
grep -C2 "EE" /var/log/xorg.0.log
---Ремонт поврежденных инсталяций:------------------------
sudo apt-get -f install
sudo apt-get clean
sudo rm -rf /var/lib/apt/lists/*
----------Securing network:-----
Настройки для увеличения безопасности:
  /sbin/sysctl -w net.ipv4.conf.all.send_redirects=0
  /sbin/sysctl -w net.ipv4.conf.all.accept_redirects=0
  /sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0
  /sbin/sysctl -w net.ipv4.conf.all.mc_forwarding=0
  /sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
  /sbin/sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
  /sbin/sysctl -w net.ipv4.conf.all.log_martians=1
  /sbin/sysctl -w net.ipv4.conf.all.rp_filter=1
-----------OpenVPN--------------
sudo apt-get install openvpn easy-rsa
sudo -i
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/server.conf
ufw allow 17000/tcp
ufw allow 17000/udp
cd /etc/openvpn
vim server.conf
>>>>change:>>>>>>
port 17000
proto udp
dev tun
<<<<<<<<<<
mkdir /etc/openvpn/easy-rsa/
cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
cd /etc/openvpn/easy-rsa
vim vars
>>>>>>change:>>>>>>>>
export KEY_COUNTRY="US"
export KEY_PROVINCE="MA"
export KEY_CITY="Boston"
export KEY_ORG="My Company"
export KEY_EMAIL="admin@mail.ua"
export KEY_OU="cc"
export KEY_NAME="EasyRSA"
export KEY_CN="cc"
export KEY_ALTNAMES="cc-server"
<<<<<<<<<<<<<<<<
openssl dhparam -out /etc/openvpn/dh2048.pem 2048
cd /etc/openvpn/easy-rsa/
rm -rf /etc/openvpn/easy-rsa/keys;mkdir /etc/openvpn/easy-rsa/keys
source ./vars
./clean-all
./build-ca
./build-key-server cc-server
<<<<<<<<<<<<<<<<<<<<<<<<
cd /etc/openvpn/easy-rsa/keys
cp cc-server.crt cc-server.key ca.crt /etc/openvpn
Теперь готовим сертификаты для клиента:
cd /etc/openvpn/easy-rsa
source ./vars
./build-key client-barabash
./build-key client-think
Скопируйте следующие файлы на клиент с помощью безопасного метода:
    /etc/openvpn/ca.crt
    /etc/openvpn/easy-rsa/keys/client-barabash.crt
    /etc/openvpn/easy-rsa/keys/client-barabash.key
sudo chmod 0700 /etc/openvpn/ca.crt
sudo chmod 0700 /etc/openvpn/client-*
Все клиентские сертификаты и ключи необходимы только на клиентском компьютере, вы должны удалить их с сервера.
Открываем порты на роутере и запускаем сервер и затем на клиенте и с клиента пингуем 10.8.0.1.
vim /etc/sysctl.conf
>>>>>>>>>
net.ipv4.ip_forward=1
>>>>>>>>>
route-metric 20
auth SHA256
Затем перезагрузите sysctl.
sudo sysctl -p /etc/sysctl.conf
-------RSYNC folder------------
rsync -Pravuz -e 'ssh -p 15555' --delete /home/a/admin/ work@10.2.0.3:/home/work/admin/
option"a":
	-rlptgoD (no -H(pass hardlinks),-A(preserve ACLs),-X(preserve extended attributes))
for other fs:
-Psluvr --size-only --no-t --no-perms
for one fs:
-DOPHhporgvutzil --delete
------Files:--------------------------
du --si -s .
du -s *|sort -nr|cut -f 2-|while read a;do du -hs $a;done
ls -laR | wc ##Вывод всех папок-файлов-ссылок рекурсивно.
find . | wc ## Вывод кол-ва файлов и папок - учёт провайдера.
------------Asterisk:----------------
/usr/sbin/asterisk -rx 'sip show registry'
----------------SSL own signed certificates:--------------------
openssl req -x509 -newkey rsa:4096 -keyout /etc/ssl/private/mydomain-key.pem -out /etc/ssl/certs/mydomain-sert.pem -nodes -days 365 -subj '/CN=mydomain.some'
And use it in apache2 server.
---------Cryptodisk:----------------
mkdir R1-ADMIN
dd if=/dev/urandom of=/home/$USER/R1-ADMIN.file bs=1M count=512
dd if=/dev/random of=/home/$USER/R1-ADMIN.file.key bs=512 count=1
Задаем пароль на открытие диска:
cryptsetup luksFormat ~/R1-ADMIN.file -c aes-xts-plain64 -s 512
Форматируем (открыв перед этим диск) в файловую систему:
cryptsetup luksOpen ~/R1-ADMIN.file -c aes-xts-plain64 -s 512 R1-ADMIN
mkfs.ext4 -j /dev/mapper/R1-ADMIN
umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN
Добавим возможность открытия по ключу:
cryptsetup luksAddKey R1-ADMIN.file ~/R1-ADMIN.file.key
mount /dev/mapper/R1-ADMIN ~/R1-ADMIN
chown -hR $USER:$USER ~/R1-ADMIN
Закрываем:
umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN 
Проверим что заняты первые два слота - один по паролю а второй по файлу-ключу:
cryptsetup luksDump ~/R1-ADMIN.file
--Открываем без ключа по паролю:---------
cryptsetup luksOpen ~/R1-ADMIN.file -c aes-xts-plain64 -s 512 R1-ADMIN
mount /dev/mapper/R1-ADMIN ~/R1-ADMIN
Пользуемся а потом закрываем:
umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN
--Открываем без пароля по ключу:---------
cryptsetup luksOpen ~/R1-ADMIN.file -d ~/R1-ADMIN.file.key -c aes-xts-plain64 -s 512 R1-ADMIN
mount /dev/mapper/R1-ADMIN ~/R1-ADMIN
Пользуемся а потом также закрываем:
umount /dev/mapper/R1-ADMIN; cryptsetup luksClose /dev/mapper/R1-ADMIN
--------make fake header:-------
cat exefile | head -c SECRETNUMBERminusONE | tee fakeheader
cat fakeheader secretfile > fakefile
--------remove fake header:-----------
cat fakefile | tail -c +SECRETNUMBER | tee secretfile
------------------jpegtran----------------------
apt-get install libjpeg-progs
jpegtran -progressive -copy none -optimize -outfile min.pro.image.jpg image.jpg
-------------------Disable logs SSD(https://help.ubuntu.ru/wiki/ssd):----------------------
ести разнообразные логи. И либо перенести их на HDD, либо держать в ОЗУ до перезагрузки системы.
реализуется он добавлением в fstab следующих строчек:
tmpfs /tmp tmpfs defaults 0 0
tmpfs /var/tmp tmpfs defaults 0 0
tmpfs /var/lock tmpfs defaults 0 0
tmpfs /var/spool/postfix tmpfs defaults 0 0
------DISK FORMATTING:------------
/var 551MB
/etc 17MB
/usr 4.6GB
11M	/run
11M	/sbin
4,0K	/srv
9,7M	/bin
59M	/boot
499M	/lib
----------------------------------
tail -c +26 file.exd | head -c -2
##выводит содержимое file начиная с байта 26, и останавливает два байта (минус два -2 ) до конца. ( -c работает с байтами, а не с символами.)
##dd сделает для вас как одну команду. Установите размер блока в 1 байт, пропустите 25 первых байтов, подсчитайте размер файла минус пропуска и конец байта.
## 100 byte file file.img 
dd if=./file.img of=./trimed_file.img bs=1 skip=25 count=73
##Двойные номера проверок могут рассчитывать от 0.
----------------WIFI bash setting:------------------
Observe wlan netwoks:
iwlist scan | grep -P 'Cell|ESSID'
See own wlan interface:
ip a
You need install wpasupplicant:
apt-get update && apt-get install wpasupplicant
Getting psk-key-hash (for example parameters):
wpa_passphrase myssid-best-home moy-lubimyj-parol-zdesb > /root/iwpass.txt
Write pks-key-hash to interface like:
>>>>>>>>>/etc/netwok/interfases:>>>>>>>>>
...
## Wi-fi configuration:
auto wls1
iface wls1 inet dhcp
	wpa-ssid "myssid-best-home"
	wpa-psk	ABCDEF0123456777......
...
<<<<<<

Комментариев нет :

Отправить комментарий

Благодарю за ваше участие!