linux — Information Security Squad
🐧  Как сбросить пароль пользователя root в CentOS 8 / RHEL 8

🐧 Как сбросить пароль пользователя root в CentOS 8 / RHEL 8

On

В этом кратком руководстве объясняется, как сбросить пароль пользователя Root на серверах CentOS 8 и RHEL 8. Этот быстрый совет будет полезен, если вы забыли пароль пользователя root и хотите восстановить его без каких-либо дополнительных инструментов восстановления. Поскольку для восстановления пароля необходимо…

🐧 Как создать пользователя SFTP без доступа к оболочке на CentOS / RHEL 8

🐧 Как создать пользователя SFTP без доступа к оболочке на CentOS / RHEL 8

On

SFTP (SSH File Transfer Protocol) — это безопасный протокол передачи файлов между двумя системами. Он работает по протоколу SSH и использует один и тот же порт 22. Это руководство поможет вам создать пользователей с доступом только по SFTP (без доступа ssh) в…

📊 Как создать учетные записи пользователей и предоставить привилегии MySQL

📊 Как создать учетные записи пользователей и предоставить привилегии MySQL

On

MySQL, возможно, является одной из знаменитых и широко используемых систем управления базами данных с открытым исходным кодом. Это предпочтительная система управления реляционными базами данных в большинстве веб-хостинговых компаний и других облачных провайдеров. В этом руководстве мы рассмотрим, как создавать учетные записи пользователей…

👥 Как ограничить количество входов по SSH по пользователю / группе / на систему

👥 Как ограничить количество входов по SSH по пользователю / группе / на систему

On

Как вы, наверное, знаете, мы можем использовать SSH в удаленной системе Linux с одним и тем же пользователем несколько раз. Там же нет предела! Вы можете просто открыть несколько окон Терминала (или несколько вкладок в Терминале) и инициировать несколько сеансов SSH из…

🐧  Как отозвать определенный ключ, используемый для входа в систему с OpenSSH

🐧 Как отозвать определенный ключ, используемый для входа в систему с OpenSSH

On

Тут мы рассмотрим, как осуществить отзыв конкретного ключа, используемого для входа в систему на основе ключей, с использованием OpenSSH с использованием простого списка отзыва открытых ключей или списка отзыва ключей OpenSSH (KRL). Настройка OpenSSH Создадим пустой файл списка отзыва. $ sudo touch…

🐧 Как ввести пароль в скрипт оболочки в виде скрытых символов

🐧 Как ввести пароль в скрипт оболочки в виде скрытых символов

On

Команда: read -s -p “Введите пароль: ” pswd Как использовать: Если вы хотите, чтобы ввести пароль в скрипт оболочки, вы не должны не отображать символы на экране, введенные пользователем. Используйте -s для бесшумного режима. Использование символов ввода -s не отражает пароль. Например,…

🔐 4 способа генерации сильного предварительного общего ключа (PSK) на Linux

🔐 4 способа генерации сильного предварительного общего ключа (PSK) на Linux

On

 Pre-Shared Key (PSK) или также называемый общим секретом — это строка символов, которая используется в качестве ключа аутентификации в криптографических процессах. PSK передается перед использованием и удерживается обеими сторонами для аутентификации друг друга, обычно до применения других методов аутентификации, таких как имена…

📜  Как защитить Netdata с помощью базовой аутентификации

📜 Как защитить Netdata с помощью базовой аутентификации

On

Защитите Netdata, используя basic аутентификацию! Настройте приложение Netdata для прослушивания только на локальном хосте вместо каждого интерфейса. $ sudo sed -i -e «s/# bind to = \*/bind to = 127.0.0.1/» /srv/netdata/etc/netdata/netdata.conf Перезапустите службу Netdata, чтобы применить изменения. $ sudo systemctl restart netdata…

🐳  Установите Docker и Docker Compose на Kali Linux

🐳 Установите Docker и Docker Compose на Kali Linux

On

Добро пожаловать в наше руководство по установке Docker и Docker Compose на Kali Linux. Мы установим Docker CE (Community Edition) на Kali Linux. Docker — самая популярная и широко используемая среда выполнения контейнеров. Она позволяет разработчикам упаковывать, отправлять и запускать свои приложения…

🖧 Как настроить VPN на основе IPsec с помощью Strongswan в Debian и Ubuntu

🖧 Как настроить VPN на основе IPsec с помощью Strongswan в Debian и Ubuntu

On

strongSwan — это кроссплатформенная, полнофункциональная и широко используемая реализация VPN (виртуальная частная сеть) с открытым исходным кодом, работающая на Linux, FreeBSD, OS X, Windows, Android и iOS. Это прежде всего демон управления ключами, который поддерживает протоколы обмена ключами в Интернете (IKEv1 и…

5e7fa976b0640d40