пятница, 1 октября 2021 г.

IdenTrust DST Root CA X3

для винды  https://disk.yandex.ru/d/Zl6mpDnp4k3z2Q 

на debian/ubuntu лечаться так: в /etc/ca-certificates.conf найти mozilla/DST_Root_CA_X3.crt и закоментить. Далее выполнить update-ca-certificates --fresh  

вторник, 14 сентября 2021 г.

энидеск бекапим адресную книгу

grep ad.roster.items /home/filalex/.anydesk/user.conf | tr ';' '\n' |  sed -e'/,,/d' -e 's/,/\ /g' | awk {'print $2" "$3" "$4'} 

user.conf  - файл энидеска , содержащий соединения формат записи - все в строке через точку запятую, если переименовал - значит нужное, если имя соединению не дал , то  соединение имеет две запятых 

задача - пробежаться по файлу, заменить точку с запятой на новую строку, убрать строки не содержащие имя соединения , ну и вывести за исключеине столбца номер 1  (там может быть имя энидеск что то типа hostname@ad - обцчно мало что говорит) 

ну куда запихать это - хоть в телеграмм присылай ..... 

conn=`grep ad.roster.items /home/filalex/.anydesk/user.conf` && echo $conn |  tr ';' '\n' |  sed -e'/,,/d' -e 's/,/\ /g' | awk {'print $2" "$3" "$4'} > conn1 && cat conn | md5sum -c --status <(cat conn1 | md5sum) && echo равны || (msg=`cat conn1` && wget -O /dev/null -o /dev/null  "https://api.telegram.org/bot****id****:******key*****_24/sendMessage?chat_id=-****chatid******&disable_notification=true&text=$msg" && cat conn1 > conn)


воскресенье, 12 сентября 2021 г.

жмем qcow2

 оригинал взял тут

ну как обычно, хз сколько надо места виртуалке, ну чтобы не мало - 32.. оказалось достаточно 6-8 

приходим к выводу что 32 - много, особенно если их клонировать потом - жирновато 


на винде качаем утилиту SDelete 

на вируталке в командной строке .. процедура не быстрая 

> sdelete64 -z C:

потом на хосте 

qemu-img convert -O qcow2 /mnt/pve/nfsSSD/images/102/vm-102-disk-0.qcow2 /mnt/pve/nfsSSD/images/102/xp_comress.qcow2

тушим вирталку, бекапим файл оригиналього образа,  подменяем файл на сжатый 

mv /mnt/pve/nfsSSD/images/102/vm-102-disk-0.qcow2 /mnt/pve/nfsSSD/images/102/vm-102-disk-0.qcow2_old

mv /mnt/pve/nfsSSD/images/102/xp_comress.qcow2 /mnt/pve/nfsSSD/images/102/vm-102-disk-0.qcow2

если стартануло - все ок делетим оригинал  радуемся месту 

четверг, 9 сентября 2021 г.

среда, 25 августа 2021 г.

mac

 cat /usr/bin/mac

используем для вывода регистроточкозависымых маков 


#!/bin/bash

echo $1 | sed 's/-/:/g'

echo $1 | sed 's/.*/\U&/'

echo $1 | sed 's/-/:/g'| sed 's/.*/\U&/'


как вариант для просомотра мака в DHCP микротика 


mac=`echo $1 | sed 's/-/:/g'| sed 's/.*/\U&/'`

ssh 192.168.13.1 ip dhcp-server lease print detail  where mac-address="$mac"

пятница, 14 мая 2021 г.

win 10 home to pro

оригинал взят тут

при куче флешек на ноут установилась только одна система, остальные вываливались в какой то баг видимо из за драйвера видео, или еще из чего - короче не ставились

клиенту нужно было установить pro версия, а по фaкту встал home 

попытки установить что то иное приводили к нулевому результату и трете времени 

найденый ман помог 

- копируем код VK7JG-NPHTM-C97JM-9MPGT-3V66T

- отключаем инет 

- идем в насройки - меняем ключ (ручками) и говорим применить (можем получить ошибку но я данной не видел)

- ребут - проверка - да, стала про

- включаем нет и тянем обновления 

среда, 21 октября 2020 г.

собираем видео из картинок


 ffmpeg -framerate 5 -pattern_type glob -i '*.png'   -c:v libx264 -r 30 -pix_fmt yuv420p out.mp4


-framerate 5 - пять кадров в секунду

понедельник, 29 июня 2020 г.

костылики телеграмма и картинок

задача - скриншот экрана и отправка его в телеграмм

#!/bin/bash
export DISPLAY=':0.0'
/usr/bin/shutter --full --delay=0 --exit_after_capture --no_session --disable_systray --output=/tmp/img-XXXXXX.png > /dev/null 2>&1
/bin/imgur /tmp/img-XXXXXX.png > /tmp/scr.txt
a=`cat /tmp/scr.txt`
wget -q "https://api.telegram.org/bot112233445:AA1mDwSO8hG2Rgo7Q2DYQWBmn8xRCDP5_24/sendMessage?chat_id=-262621929&text=$a"


что требуется :
- shutter (в принципе любая програмулька что умеет делать скрин экрана аля gnome-screenshot или scrot )
https://github.com/tremby/imgur.sh (нагуглил скрипт по аплоаду картинок)
- свой телеграм бот (юзал эту статейку)

в крон под пользователем, в крацце -  делаем скрин, отправляем его в imgur (там как то надо свой id получить и прописать в скрипте, на сайте было) получаем урл на фотку, вотку отправлем в чат с собой 

пятница, 8 мая 2020 г.

тепловая карта неудачного входа в SSH

источник
идем на https://ipinfo.io/ регаемся - получаем API key он нужен будет скрипту (бесплатный лимит запросов 50к в месяц то есть каждый айпишник из лога  это 1 запрос )

ставим недостающие пакеты
pip3 install folium requests ipinfo
тянем сам скрипт
wget https://raw.githubusercontent.com/meesaltena/SSHHeatmap/master/SSHHeatmap.py
собираем попытки входа на сервер

ssh root@193.*.61.11 'grep "Failed password" /var/log/auth.log' > failed.txt

генерим хтмлку где последнее - это ключ взятый ранее
python3 SSHHeatmap.py failed.txt 6e**f9**f**fb*
получаем файл  heatmap.html - открываем в браузере и топаем настраивать файл ту бан




четверг, 30 января 2020 г.

разбрасываем ключи



cat ./keyadd.sh

#!/bin/bash
cat /home/filalex/.ssh/id_rsa.pub | ssh root@"$1" "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

берем файл hosts2 в котором построчно введены ip тачек

while read LINE; do /home/filalex/keyadd.sh $LINE; done < hosts2

вводим пароли 

ура, ходим по ключу 

понедельник, 25 ноября 2019 г.

Wifi Map


Wifi Heat Map - Survey 




приложение для анализа вайфай покрытия в квартире , здинии или организации

вложил план - походил по уголкам потыкал где ты - получил картинку 

среда, 30 октября 2019 г.

запись cli

пока искал одну нашел пачку, понравилось из них 2 тулзы
http://showterm.io/ - собственно что искал ,
установка от рута :

  • curl showterm.io/showterm > /bin/showterm
  • chmod +x /bin/showterm
  • запуск командой showterm - и пока не написать exit - все будет писаться, после как написал, файлик еше и зааплоадится на их ресурс - очень удобно

    ну а если не надо аплоадить ибо файл секурный и нало сохранить локально - то утилитка ttyrec по умолчанию сохраняет файл ~/ttyrecord либо указать иной, воспроизвести можно командой ttyplay

    пятница, 2 августа 2019 г.

    qos tos и прочие няшки

    пока как черновичек чтобы не забыть тут табличка "Here’s a table of DSCP and TOS values in their most common formats just for reference"

    TOS (Dec)TOS (Hex)TOS Precedence NameTOS Delay flagTOS Throughput flagTOS Reliability flagDSCP (Hex)DSCP (Dec)DSCP/PHB Class
    00x00Routine0000x000none
    40x04Routine0010x011none
    80x08Routine0100x022none
    120x0CRoutine0110x033none
    160x10Routine1000x044none
    320x20Priority0000x088cs1
    400x28Priority0100x0A10af11
    480x30Priority1000x0C12af12
    560x38Priority1100x0E14af13
    640x40Immediate0000x1016cs2
    720x48Immediate0100x1218af21
    800x50Immediate1000x1420af22
    880x58Immediate1100x1622af23
    960x60Flash0000x1824cs3
    1040x68Flash0100x1A26af31
    1120x70Flash1000x1C28af32
    1200x78Flash1100x1E30af33
    1280x80FlashOverride0000x2032cs4
    1360x88FlashOverride0100x2234af41
    1440x90FlashOverride1000x2436af42
    1520x98FlashOverride1100x2638af43
    1600xA0Critical0000x2840cs5
    1760xB0Critical1000x2C44voice-admit
    1840xB8Critical1100x2E46ef
    1920xC0InterNetworkControl0000x3048cs6
    2240xE0NetworkControl0000x3856cs7
    пакет oping и последующая команда noping  192.168.13.14 -Q cs7 позволяет запускать пинги с нужным приоритетом
    микротик помогает передавать трафик Tools:Packet_Sniffer - пинаем на ip с определенного интерфейса на этом ip ловим либо вайршарком с фильтром "udp.port==37008 and !(arp or icmp or dns or stp)" или тиссипидампом sudo tcpdump -eni enp2s0 udp port 37008 -vvv