# common bash
grep "to=sales@" /var/log/maillog | awk {'print $7'}
for x in *; do chown -R root.src $x; done
USERADD - common user
/usr/sbin/useradd -m -c `username` -d /home/username -s `/bin/bash` -G \
`users` -e '' username /usr/bin/chage -m -1 -M 99999 -W -1 username
POPUSER - add only pop user
useradd -M -c "$full" -s`/bin/false` -G '' -g 231 -e '' $usr
ROUTE /etc/sysconfig/static-routes
eth0 host 212.53.96.134 gw 212.53.96.132
result:
Destination Gateway Genmask Flags Metric Ref Use Iface
212.53.96.134 212.53.96.132 255.255.255.255 UGH 0 0 0 eth0
NFS mount remote directory
mkidr /mnt/directory
mount -o intr,soft -t nfs host:home/user /mnt/host
BIND8 named zone transfer
/usr/sbin/named-xfer -z zone.file -f /var/named/sec/zone.file server_ip
kill -HUP `cat /var/run/named/named.pid`
BIND9 named zone transfer
rndc "zone" reload | reconfig
FIND
Finden von Dateien, die in den letzten 2 Tagen geändert wurden
find . -mtime -2 -print >2tage.txt
Finden von Dateien, die älter als 100 Tage sind
find . -mtime +100 -print >100tage.txt
find . \( -name '*.o' -o -name '*.d' \) -exec rm {} \;
Sucht nach allen *.o und *.d Dateien und loescht diese.
Sehr gut um obj-Verzeichnis von altem Kram zu befreien.
find /scratch/. -atime +14 -exec touch {};\
Sucht nach Dateien die länger als 14 Tage nicht angefasst woerden
sind und setzt mit touch das Datum auf das aktuelle Datum.
find . -maxdepth 1 -type d -print | xargs du -skh | sort -rn
Der Parameter -maxdepth 1 sorgt hier dafür, dass in der
Aufstellung nur die vom genannten Verzeichnis abzweigenden
Unterverzeichnisse aufgeführt werden; der Platzbedarf der
tiefer liegenden Verzeichnisse wird aber sehr wohl
berücksichtigt.
ipchains-1.3.10-13
[localhost]# /etc/sysconfig/ipchains
-A input -s 0/0 -d 0/0 111 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 110 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 22 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 23 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 25 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 80 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 21 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT
-A input -s 0/0 -d 0/0 -i eth0 -j ACCEPT
-A input -s 192.168.1.1 53 -d 0/0 -p udp -j ACCEPT
-A input -s 192.168.1.1 53 -d 0/0 -p udp -j ACCEPT
-A input -s 0/0 -d 0/0 -p tcp -y -j REJECT
-A input -s 0/0 -d 0/0 -p udp -j REJECT
DHCPD /etc/dhcpd.conf
ddns-update-style ad-hoc;
subnet 192.168.195.0 netmask 255.255.255.0 {
ddns-updates off;
default-lease-time 86400;
option netbios-node-type 8;
option netbios-name-servers 192.168.195.20;
option ntp-servers 192.168.195.20;
option log-servers 192.168.195.20;
option domain-name-servers 192.168.195.1 , 192.168.195.20 , 212.147.18.243;
option domain-name "bu.birk.ch";
option subnet-mask 255.255.255.0;
option routers 192.168.195.1;
range 192.168.195.201 192.168.195.210;
}
host eb-pc-cb {
ddns-updates off;
default-lease-time 86400;
hardware ethernet 00:48:54:55:1C:44;
fixed-address 192.168.195.202;
}
host eb-pc-rb {
ddns-updates off;
============= install & configure ===============
tar -xzvf net-tools-1.32.tar.gz
make config
make
make install
RPM's
rpm -qpl .rpm
rpm -q Paket Anfragen (-qi)
rpm -Fvh Auffrischen
rpm -Uvh Aktualisieren
rpm -e Deinstallieren
rpm -ivh Installieren
rpm -Va alle überprüfen
rpm -Vf file überprüfen
rpm -Vp Paket verifizieren
rpm -ivh --replacepkgs Fehler ignorieren
rpm -ivh --replacefiles überschreiben
rpm -ivh --nodeps ignoriert Abhängigkeit
gzip -d Decompress tar.gz-files
zforce * komprimierte Datei-extensions
tar -xf Dearchive tar-files
tar -xzvf Dearchive gzip-tar
rpm2cpio paket.rpm | cpio -i -d ,RPM im lokalen Verzeichniss auspacken
wget -c http://www.server.de/datei.zip ,HTML Sites/Files per HTTP anfordern
fuser -u /dev/tty[!p]* 2>&1 = alle prozess-IDs ausgeben
pgrep -l -u admin
pkill -u admin
dsniff -m > dump.log | tee dump.log
ngrep -t '^(<title>)' tcp port 80 -l > dump.log & tail -f dump.log
ngrep -t '(abcdefghi)' ip and icmp
ngrep -t '^(USER|PASS)' tcp and dst port 110 and dst host 212.117.197.116
ngrep -t ip and dst host 192.168.1.1 -l > dump.log & tail -f dump.log
hping2 212.53.103.135 -p 23
packit -sR -d 192.168.1.10 -F S -c 5 -W 666 -eR -E 00:80:29:12:BC:80 -p txt
packit -m cap -i eth0 'tcp and host 212.53.103.135' -X
packit -m cap 'tcp and not port 22'
packit -m cap -nnnR 'tcp and port 80'
dsniff -m > dsniff.log & tail -f dsniff.log
tcpdump -a -f -l | tee dump.log
tcpdump -a -e tcp port 110
tcpdump -a -v tcp and dst port 25 and dst host apache.a-enterprise.ch
tcpdump -vvv -x udp and port 137 and udp and port 138 and dst \
host 192.168.1.20 -l > dump.log & tail -f dump.log
nemesis udp -v -S 10.11.12.13 -D 10.1.1.2 -x 11111 -y 53 -P bindpkt
nemesis icmp -S 10.10.10.3 -D 10.10.10.1 -G 10.10.10.3 -i 5
nemesis arp -v -d eth0 -H 0:1:2:3:4:5 -S 10.11.30.5 -D 192.168.1.10
rsh -l root 195.186.208.188 echo ++ >> ./rhosts
for x in *; do chown -R root.src $x; done
# Server Portscan
ip=192.168.1.1
nc -v -z $ip 23 2> /tmp/temp
cat /tmp/temp | grep refused >> /tmp/port
nc -v -z $ip 25 2> /tmp/temp
cat /tmp/temp | grep refused >> /tmp/port
nc -v -z $ip 80 2> /tmp/temp
cat /tmp/temp | grep refused >> /tmp/port
nc -v -z $ip 110 2> /tmp/temp
cat /tmp/temp | grep refused >> /tmp/port
#.htaccess
AuthUserFile /home/www/sites/web/html/organize/.htpasswd
AuthName Organize
AuthType Basic
<Limit GET>
require valid-user
</Limit> #touch .htpasswd
user505:6A97fxCX9Hgyk
#.htaccess
AuthName SecureLogin
AuthType Basic
Satisfy Any
<Limit GET>
order deny,allow
deny from all
allow from 172.20.
allow from 172.17.
allow from 192.168.
require valid-user
</Limit>
# bash prompt PS1='\u@\h:[\W]\$>' PS1=$'\\u@\\h:\\w> ' PS1=$'\\h:\\w # ' # my favorite aliases alias .='echo $PWD' alias ..='cd ..' alias ...='cd ../..' alias cdrom='mount /mnt/cdrom' alias cdrpm='cd /mnt/cdrom/RedHat/RPMS' alias clean='rm -rf .*~ *~' alias cls='clear' alias cp='cp -i' alias md='mkdir -p' alias o='less' alias rd='rmdir' alias rehash='hash -r' alias dspell='ispell -t -T latin1' alias fm='mount /mnt/floppy' alias hterr='less /var/log/httpd/error_log' alias htlog='less /var/log/httpd/access_log' alias dir='ls -l' alias l.='ls -d .[a-zA-Z]* --color=tty' alias l='ls -alF' alias ll='ls -al --color=auto' alias ls='ls --color=tty' alias mlog='less /var/log/maillog' alias msg='less /var/log/messages' alias mv='mv -i' alias rm='rm -i' alias secure='less /var/log/secure' alias ucdrom='umount /dev/cdrom' alias ufm='umount /dev/fd0' alias which='type -path' alias dos2unix='recode ibmpc..lat1' alias unix2dos='recode lat1..ibmpc' alias zl='zless'
########################### BEGIN ####################################
# Firewall iptables/ipfilter
###################################################################### # Standard Policy fuer .. Linux Hosts
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
###################################################################### # allow local loopback device # ###################################################################### -A INPUT -i lo -j ACCEPT
###################################################################### # Spoofing Protection # ###################################################################### -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed Source IP" -A INPUT -s 255.0.0.0/8 -j DROP -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed Source IP" -A INPUT -s 0.0.0.0/8 -j DROP -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix "Spoofed Source IP" -A INPUT -s 127.0.0.0/8 -j DROP -A INPUT -s 192.168.0.0/16 -j LOG --log-prefix "Spoofed Source IP" -A INPUT -s 192.168.0.0/16 -j DROP -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix "Spoofed Source IP" -A INPUT -s 172.16.0.0/12 -j DROP -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix "Spoofed Source IP" -A INPUT -s 10.0.0.0/8 -j DROP -A INPUT -p tcp -m tcp ! --syn -m state --state NEW -j LOG --log-prefix "Health Scan Attempt" -A INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
###################################################################### # Ping Flood Prevention # ###################################################################### -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
####################################################################### # '--state RELATED,ESTABLISHED' bewirkt, dass alle Pakete, die sich auf # eine bereits bestehende Verbindung beziehen oder mit dieser in # Zusammenhang stehen, zugelassen werden. # Das hat zwei wichtige Konsequenzen: Erstens knnen vom Rechner # selbst nach au_en Verbindungen aufgebaut werden, und die resultierenden # Antwortpakete werden dann vom Firewall durchgelassen # - es trifft ESTABLISHED zu. Zweitens ist es durch dieses "state module" # des Firewalls etwa mglich, dass komplexe Verbindungen wie FTP, die zwei # oder mehr verschiedene Ports verwenden, trotzdem zu erlauben - hier # wird RELATED wichtig. ###########################################################################
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
################################################################### # NTP Network Time Protocol SWISS-Time ################################################################### -A INPUT -p udp -m udp -s 129.132.2.21 --sport 123 --dport 123 -j ACCEPT
################################################################### # drop NetBios ... traffic # # (don't want to log all this ... uhm .. well ... ) # # (see default LOG+DROP below) verursacht sonst einfach zuviel LOG-Trafic # ################################################################### -A INPUT -p tcp -m tcp --dport 135:139 -j DROP -A INPUT -p udp -m udp --dport 135:139 -j DROP -A INPUT -p tcp -m tcp --dport 445 -j DROP -A INPUT -p udp -m udp --dport 445 -j DROP -A INPUT -p tcp -m tcp --dport 593 -j DROP -A INPUT -p udp -m udp --dport 593 -j DROP
################################################################### # reject ident traffic, don't drop it # # ... anstatt die Pakete einfach zu verwerfen. # Verwendet man dies nicht, dauern etwa FTP Verbindungsaufbauten sehr lange ################################################################### -A INPUT -p tcp -m tcp --dport 113 -j REJECT
################################################################### # SSH -A INPUT -p tcp -m tcp -s 12.34.56.78 --dport 22 --syn -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j REJECT ###################################################################
################################################################### # Telnet -A INPUT -p tcp -m tcp -s 12.34.56.78 --dport 23 --syn -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j REJECT ################################################################### ### HTTP accept ####################################################
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
## SMTP accept #################################################### -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
## POP accept ##################################################### -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
################################################################### # finally() # ################################################################### -A INPUT -j LOG --log-prefix "Dropping by default (INPUT)" -A INPUT -j DROP
################################################################### # Prevent FORWARDing # ################################################################### -A FORWARD -j LOG --log-prefix "Attempted FORWARD!" -A FORWARD -j DROP COMMIT ############################ END ##################################
eof