Архив метки: SSH

Как сделать так, чтобы команда продолжала выполняться после закрытия терминала и ssh-сессии

В ходе настройки самосборного NAS-сервера (смотри предыдущие посты: сборка системы и установка openmediavault) пришлось столкнуться с тем, что при подключении по ssh и выполнении долгих команд любой обрыв связи, закрытие крышки ноутбука, закрытие окна терминала или всё прочее приводило к завершению ssh-сессии и, соответственно, предыванию выполняющейся команды.

Да, обычное поведение такое: если соединение по ssh рвётся, то прерываются все операции. Разве это плохо? Ну, конечно! Есть куча продолжительных операций, в ходе выполнения которых терять коннект никак не хочется:

  • сборка и синхронизация RAID-массива — может занять часов десять
  • форматирование файловой системы массива — часов 20 и больше
  • перенос информации с временного накопителя на основной диск — зависит от объёма, но терабайт данных перекидывается очень неспешно, знаете ли

Короче, задача есть. И есть решение. Нам просто нужно to go deeper.

Читать далее

Лучше маленький лайк и репост, чем большое спасибо в комментах. По этой причине комментарии выключены, а кнопки репостов — вас ждут. Пользуйтесь, прошу :)

Получаем доступ к роутеру D-Link и делаем гадости!

Проблема известна довольно давно, но компания-производитель не спешит «латать дыры»! Для многих роутеров существует возможность получить доступ к админ-панели, отправив специальный запрос!

Я проверил эту уязвимость на двух своих устройствах: более старом D-link DIR-320 и новом DIR-300NRU. Они оба оказались под угрозой!

Суть заключается в том, что многие пользователи включают возможность удалённого администрирования роутера, чтобы иметь возможность подключаться к нему из любой точки земного шара. Разумеется, что панель администратора защищена паролем, однако этот пароль можно узнать, выполнив запрос вида «/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd».

А вот и наш пароль на роутер в открытом виде!

Подставив это заклинание в адресную строку браузера сразу же после адреса роутера (как локального: 192.168.0.1, так и «внешнего»), вы получите логин и пароль в открытом виде. Если ваш роутер расположен по стандартному адресу (192.168.0.1), то вы можете проверить его уязвимость по этой ссылке! Читать далее

Лучше маленький лайк и репост, чем большое спасибо в комментах. По этой причине комментарии выключены, а кнопки репостов — вас ждут. Пользуйтесь, прошу :)