Mikrotik CLI

Приведу некоторые примеры команд:

ПОЛЬЗОВАТЕЛИ.
По умолчанию для входа используется логин admin без пароля.
Добавление пользователя:

use add name=имя password=пароль group=full

Отключаемся чтобы зайти под новым пользователем:

quit

Отключение пользователя:

user disable admin

Просмотр пользователей:

user print

ИНТЕРФЕЙСЫ.
Просмотр интерфейсов:

interface print

Активация интерфейса:

interface enable 0

Назначение интерфейсу IP адреса:

ip address add address 172.17.1.199/24 interface ether1

Просмотр IP адресов:

ip address print

Изменение MTU интерфейсов:

interface set 0,1,2 mtu=1500

Изменение mac адреса интерфеса:

/interface ethernet set ether1 mac-address=00:01:02:03:04:05

Сброс mac адреса интерфеса:

/interface ethernet reset-mac ether1

Установка шлюза по умолчанию:

ip route add gateway=172.16.1.131

Просмотр маршрутов:

ip route print

Устанавливаем первичный и вторичный адреса DNS серверов:

ip dns set primary-dns=8.8.8.8 secondary-dns=8.8.4.4 allow-remote-requests=yes

Просмотр DNS параметров:

ip dns print

БЕСПРОВОДНЫЕ ИНТЕРФЕЙСЫ.
Просмотр беспроводных интерфейсов:

/interface wireless print

ВРЕМЯ.
Установка часового пояса:

system clock set time-zone=+2

Установка ip адреса ntp сервера с которым будет сверяться время:

system ntp client set enabled=yes primary-ntp=172.16.1.131

Просмотр времени:

/system clock print

ФАЕРВОЛ.
Настройка маскарадинга, чтобы чтобы внутренняя сеть не была видна с WAN порта:

ip firewall nat add chain=srcnat action=masquerade out-interface=интерфейс провайдера

Просмотр правил:

ip firewall filter print

Пример ограничения количества соединений с одного IP:

/ip firewall rule forward add protocol=tcp tcp -options=syn-only connection-limit=5 action=drop

Пример блокировки всех TCP пакетов идущих на порт 135:

/ip firewall rule forward add dst -port=135 protocol=tcp action=drop

Пример проброса портов:

/ip firewall dst-nat add action=nat protocol=tcp dst-address=10.0.0.217/32:80 to-dst-address=192.168.0.4

СИСТЕМА:
Просмотр стандартных настроек:

/system default-configuration print

Сброс настроек:

/system reset-configuration

Просмотр истории:

/system history print

СЛУЖБЫ.
Просмотр служб:

/ip service print

ПРОЧЕЕ.
Переход на уровень выше:

/

Выполнение команды из другого уровня без смены текущего:

/.

Помощь:

?

Настройка маршрутизатора с помощью мастера настроек:

setup

Пинг:

ping 192.168.1.2 count 3 size 512

Ctrl+X — вход и выход из безопасного режима.

Официальная страница загрузок http://www.mikrotik.com/download

Отключение рекламы приходящей от МТС/Водафон (UMS/Vodafone)

Заметил что при заблокированном экране в телефоне с SIM-картой MTS (UMS) постоянно появляется разного рода реклама. Что собственно раздражает, а также влияет на заряд аккумулятора.

Читать далее «Отключение рекламы приходящей от МТС/Водафон (UMS/Vodafone)»

Проверка WMID (PHP)

Проверка WMID реализованная на языке веб-программирования PHP.
Автор: © Сергей eLRiz Козлов
Исходный код:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">

<head>

    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

    <title>Проверка WMID</title>

</head>

<body>

<?php

    if( isset( $_GET['wmid'] ) AND is_numeric( $_GET['wmid'] ) == TRUE AND strlen( $_GET['wmid'] ) == 12 )

    {

        $url = iconv( 'windows-1251', 'UTF-8', file_get_contents( 'http://passport.webmoney.ru/asp/certcard.asp?id='. $_GET['wmid'] ) );

        preg_match_all( "|</[^>]+>(.*)<[^>]+>|U", $url, $out, PREG_PATTERN_ORDER );

        if( isset( $out[0][4] ) )

            echo 'WMID#: '. $_GET['wmid'] .'<br />'.

                  strip_tags( $out[0][4] ) .'<br />

                  Бизнес-уровень: '. strip_tags( $out[0][8] ) .'<br />

                  Претензий: '. strip_tags( $out[0][10] ) .'<br />

                  <form action="http://arbitrage.webmoney.ru/asp/newclaims.asp" method="get">

                    <input type="submit" value="Оставить отзыв или претензию" />

                    <input type="hidden" name="procwmid" value="'. $_GET['wmid'] .'" />

                  </form>';

        else

            echo '<font color="#FF0000"><b>Ошибка! Такой WM-идентификатор незарегистрирован</b></font><br />';

        echo '<a href="wmid.php">Назад</a>';

    }

    else

        echo '<form action="wmid.php" method="get">

                WMID#: <br />

                <input type="text" name="wmid" maxlength="12" /><br />

                <input type="submit" value="Найти" /><br />

            </form>';

?>

</body>

</html>

IT сокращения

Ad — Advertisiment, Advertising, Реклама.
ADSL — Assymetrical Digital Subscriber Line, асимметричная цифровая абонентская линия. Технология передачи данных по телефонным линиям.
Admin — administrator, администратор.
AFK — Away from keyboard, далеко от клавиатуры, отошел от клавиатуры.
ANSI — American National Standart Institute, Американский национальный институт стандартов.
ASCII — American Standard Code for Information Interchange, Американский стандартный код для обмена информацией.
BRB — Be Right Back, отошел ненадолго, скоро вернусь.
Bug — Ошибка, сбой, дефект.
GUI — Graphic User Interface
Tbit — Terabit, Терабит
Gbit — Gigabit, Гигабит
Kbit — Kilobit, Килобит
ASP — Active Server Pages, активные серверные страницы.
CGI — Common Gateway Interface, интерфейс прикладного программирования.
CMYK — Cyan-Magneta-Yellow-blacK, голубой-пурпурный-желтый-черный.
CSS — Cascading Style Sheets, Таблицы Каскадных Стилей.
DNS — Domain Name System, служба имен доменов.
dpi — Dots per inch, число точек на дюйм.
FAQ — Frequently Asked Questions, часто задаваемые вопросы.
FTP — File Transfer Protocol, протокол передачи файлов.
GIF — Graphics Interchange Format, графический формат файла.
Html — Hypermarket MarkUp Language, язык гипертекстовой разметки.
HTTP — HyperText Transport Protocol, протокол для передачи гипертекста.
ID — IDentifier, идентиикатор.
IE — Internet Explorer.
IP — Internet Protocol, сетевой протокол передачи и машуртизации сообщений между Интернет узлами.
IRC — Internet Relay Chat, многопользовательская система общения.
ISO — The International Organization for Standardization, International Standarts Organization, международная организация по стандартизации.
IСQ — I seek you, программа, интернет-пейджер для общения друг с другом.
JPEG — Joint Photographics Experts Group, стандарт на сжатие полноцветных неподвижных изображений разработанный группой JPEG.
JPG — Графический файл в формате JPEG.
Logo — Logotype, логотип, фирменный знак.
lpi — Lines per inch, число строк (линий) на дюйм.
MIDI — Musical Instruments Digital Interface.
N/A — Not available, нет данных, не доступен.
Net — Network, сеть.
Nick — Nickname, псевдоним.
PC — Personal Computer, персональный компьютер.
Perl — Practical Extraction and Report Language.
Pic — Picture, изображение, картинка.
PING — Packet Internet Groper
POP — Post Office Protocol, почтовый протокол.
pt — point.
RGB — Red-Green-Blue, Красный — Зеленый — Синий, система цветопередачи.
RTFM — Read This Fucking Manual, прочтите эту чертову документацию (руководство).
SEO — Search Engine Optimization, поисковая оптимизация сайта.
SMTP — Simple Mile Transfer Protocol, простой протокол для передачи электронной почты.
SQL — Structured Query Language, язык структурированных запросов.
SSI — Server Side Includes, включения на стороне сервера.
THX — Thanks, спасибо.
TIFF — Tag Image File Format.
U — YOU.
URL — Uniform Resource Locator, стандартизованная строка символов, указывающая местонахождение документа или его части в Интернет.
W3C — World Wide Web Consortium, Организация занимающаяся разработкой стандартов и спецификаций для веб.
XML — eXtensible Markup Language, Расширяемый язык разметки гипертекста.

Иранские хакеры взломали компьютеры американского ВМФ

Американские чиновники, чьи имена не разглашаются, сообщают о том, что группа иранских хакеров, работающая на правительство либо поддерживаемая им, произвела кибератаку на компьютерную сеть американского ВМФ. В этой сети не содержалось засекреченной информации, но факт атаки сильно встревожил военных.

По словам источников, хакеры не похитили никакой важной информации, однако мощь кибератаки вызвала у Пентагона серьёзные опасения, сообщает Wall Street Journal. Навыки хакерства у иранцев развивались постепенно и стали предметом тревоги американских военных так же, как и мастерство их китайских коллег. Министр обороны США Чак Хэйгел, глава Комитета начальников штабов Мартин Демпси и Конгресс уже поставлены в известность. Иранские власти ещё никак не прокомментировали происходящее.

Предыдущие иранские кибератаки и попытки электронного шпионажа были нацелены на американские банки и объекты энергетики. США уже заподозрили «иранский след» в атаках на свои финансовые учреждения — Bank of America Corp, JPMorgan Chase и Citigroup. Инциденты обошлись Wall Street в десятки миллионов долларов. По словам совладельца частной компании по безопасности CrowdStrike Дмитрия Альперовича, объём трафика, передаваемого на сайты банков, «беспрецедентный». Как отмечает Альперович, во время некоторых атак информация поступала со скоростью до 100 гигабит в секунду, что в 10-20 раз выше, чем при обычной DDoS-атаке. Примечательно, что ранее западные эксперты весьма скептически относились к данным возможностям Ирана, в первую очередь из-за его технической отсталости. Но после мощной компьютерной атаки со стороны США на предприятия иранской ядерной промышленности в 2010 году Тегеран форсирует разработку собственных хакерских систем.

Напомним, что Китай этой весной получил доступ к чертежам самых продвинутых вооружений США. В СМИ просочилась информация Научного совета Минобороны США, предназначенная для руководства Пентагона, о том, что в распоряжение хакеров попали свыше двух десятков чертежей, имеющих важнейшее значение для американской противоракетной обороны и авиации.

Источник: http://russian.rt.com/article/16046

Facebook удалось отсудить у спамеров три миллиона долларов

Компания Power Ventures признана виновной в незаконном доступе к аккаунтам пользователей, нарушении авторских прав, а также правил пользования Facebook. Суд американского штата Калифорния обязал компанию Power Ventures выплатить штраф в размере трех миллионов долларов за рассылку спама в социальной сети Facebook. Об этом говорится в опубликованном 26 сентября решении суда, пишет Лента.ру.

Как говорится в документе, Power Ventures признана виновной в незаконном доступе к аккаунтам пользователей, нарушении авторских прав, а также правил пользования Facebook. В ходе разбирательства была установлена причастность компании к рассылке пользователям соцсети более чем 60 тысяч рекламных писем. Зарегистрированная на Каймановых островах компания Power Ventures, позволяла пользователям объединять аккаунты в различных социальных сетях через центр управления на своем сайте power.com.
Получаемая при регистрации на сайте персональная информация об аккаунтах в Facebook в дальнейшем использовалась для рассылки спама. Судебное разбирательство между Facebook и Power Ventures тянулось с 2008 года. В 2012 году социальная сеть выиграла дело, однако окончательный размер штрафа был утвержден только сейчас — после рассмотрения всех апелляционных заявлений руководства Power Ventures. Power Ventures — не единственный участник громких судебных процессов, касающихся распространения спама в Facebook.

В 2009 году за рассылку спама в соцсети к штрафу в размере 711 миллионов долларов суд приговорил Сэнфорда Уоллеса (Sanford Wallace), также известного под именем «Король спама». Как подсчитали в августе 2013 года итальянские эксперты Андреа Строппа (Andrea Stroppa) и Карло де Мичели (Carlo De Micheli), каждый год спамеры в Facebook зарабатывают более 200 миллионов долларов США.

Больше читайте тут: http://www.unian.net/news/597234-facebook-udalos-otsudit-u-spamerov-tri-milliona-dollarov.html

Установка и настройка Tripwire

Tripwire хранит снимок текущей файловой системы и сообщает о любых изменениях. Файлы конфигурации и базы данных tripwire хранятся в зашифрованном виде.

Установка tripwire в Linux Ubuntu/Debian:

apt-get install tripwire

Во время установки создадим пароль ключа узла и локального ключа.
База данных хранится в директории /var/lib/tripwire/имяхоста.twd
Изменить параметры автозапуска можно в файле /etc/cron.daily/tripwire

Редактируем конфиг /etc/tripwire/twcfg.txt и файл политик /etc/tripwire/twpol.txt
Применяем изменения в файле политик:

sudo tripwire --update-policy /etc/tripwire/twpol.txt

Пример команд для генерации базы данных снимка файловой системы:

sudo tripwire --init
sudo tripwire -m i

Пример команд для запуска проверки:

sudo tripwire --check
sudo tripwire -m c

Отчет будет выведен на экран и сохранен по адресу /var/lib/tripwire/report/имяхоста-дата-время.twr

Пример команды для просмотра отчета:

sudo twprint --print-report -r /var/lib/tripwire/report/имяхоста-дата-время.twr | less

Обновление базы данных снимка файловой системы исходя из отчета:

sudo tripwire -m u -a -r /var/lib/tripwire/report/имяхоста-дата-время.twr

Проверяем приходит ли почта:

tripwire --test --email test@example.net

Просмотр документации:

man tripwire
tripwire --help all