Сообщество - Лига Сисадминов

Лига Сисадминов

2 419 постов 18 936 подписчиков

Популярные теги в сообществе:

413

Как сделать свой надежный VPN на основе SSH за 5 минут. Лучший способ на 2023 год

Использование VPN в 2023 году стало настоящей необходимостью для людей, проживающих в России, потому что с каждым днем все больше компаний и сервисов прекращают свою работу в нашей стране. Чтобы вы понимали — даже для загрузки Windows с сайта Microsoft теперь нужен VPN! Или нашумевший ChatGPT, который помогает в работе с текстами, тоже официально недоступен из России, чтобы им пользоваться аналогично необходим VPN.

Причем многие зарубежные сайты, например, Netflix, OpenAI или Intel научились распознавать пользователей из России и тем самым вводить против них ограничения. К счастью, есть способ обхода этих ограничений, которым активно пользуются люди в Иране, да так, что никакие санкции не страшны.

Для начала немного о том, что такое VPN и SSH.

Что такое VPN и почему свой VPN безопаснее стороннего

VPN (виртуальная частная сеть) - это технология, которая позволяет безопасно соединять компьютеры и другие устройства через интернет так, будто они находятся в одной физической сети.

VPN возник как ответ на необходимость защиты и безопасности данных при передаче их через интернет. VPN шифрует все данные, которые мы отправляем и получаем, делая их невидимыми для посторонних.

Однако есть неблагосовестные публичные VPN-сервисы, которые могут наоборот, собирать эти данные. Лучшим способом избежать утечек личной информации является решение настроить VPN на личном облачном сервере, потому что доступ к нему будете иметь только.

Плюс, VPN не только обеспечивает безопасность, но и может изменить ваше местоположение в интернете. Используя VPN, мы можем создать соединение через сервера в другой стране, и тем самым получить доступ к сервисам, которые, например, решили ограничить доступ для страны, в которой вы живете. Как это сделали большинство западных компаний в отношении России.

Однако зачастую сервисы отслеживают реальное местоположение пользователя и тем самым ограничивают доступ. Чтобы этого избежать нужно использовать надежный хостинг и подходящий протокол подключения. Например, использовать SSH-туннель в качестве VPN.

Что такое SSH

SSH-подключение (Secure Shell) - это криптографический протокол, который позволяет безопасно подключаться к удаленным устройствам по сети, обеспечивая защищенную передачу данных через незащищенные сетевые протоколы.

Основная цель SSH-подключения - это обеспечение безопасного удаленного доступа к серверам, компьютерам или другим сетевым устройствам. Поскольку SSH шифрует все передаваемые данные, включая пароли и команды, он обеспечивает защиту от возможного перехвата информации или несанкционированного доступа во время соединения.

Актуальные поколения OpenSSH поддерживают опцию tun/tup, благодаря которой можно организовать шифрованный туннель для удаленного подключения к облачному серверу. Все это вкупе будет работать как обычный VPN, вот только подключение по нему будет лучше зашифровано.

Теперь, приступаем к настройке своего VPN через SSH.

Арендуем сервер

Для начала арендуем сервер. Я пользуюсь Aeza (реф), потому что у них есть сервера в Финляндии, Швеции, Германии, Нидерландах, США, Франции, Австрии и России. Аренда сервера с безлимитным трафиком стоит в среднем 400 рублей в месяц, комиссия с пополнения всего 2-3%.

С серверов Aeza открываются все сервисы, недоступные в России, в том числе ChatGPT.

Способ настройки подключения актуален и для других хостингов.

Делаем VPN по SSH

После того, как вы взяли в аренду сервер, заходим в кабинет услуги, копируем IP-адрес и пароль. После открываем терминал (для Windows могу советовать Termius) и подключаемся.

Далее просто вводите команды так, как они описаны в материале:

  1. ssh root@(IP-адрес вашего сервера без скобок) — подключаемся к серверу

  2. Соглашаемся с подключением, введя y на клавиатуре и нажав Enter

После подключения нам необходимо сменить SSH-порт для связи. Для этого вводим команду: nano /etc/ssh/sshd_config

После в терминале у вас откроется меню, в котором необходимо сменить значение напротив переменной Port с 22 на любой другой, например, 9278.

Потом сохраняем изменения, нажимаем  CTRL + x , затем y и затем Enter. Чтобы применить изменения вводим команду: service sshd restart.

Далее создаём виртуального пользователя, через которого будет осуществляться подключение.

useradd (имя пользователя на английском без скобок) -m -d /home/(имя пользователя) -s /bin/true

Параметр -s /bin/true ограничивает среду использования пользователя. Он не сможет открыть командную строку и работать с системой сервера.

После создания пользователя назначаем ему пароль:

passwd (имя пользователя на английском без скобок)

После вводим пароль (не пугайтесь, что он не будет отображаться в окне командной строки, это нормально) и ещё раз подтверждаем его ввод. Если вдруг вы забудете пароль, снова подключитесь к серверу, как администратор, и назначьте новый пароль пользователя.

Подключаемся к SSH-туннелю со смартфона и компьютера

Для того, чтобы использовать SSH-туннель в качестве VPN-подключения, необходимо загрузить приложение NapsternetV, доступное в App Store и Google Play.

После загрузки открываем приложение, переходим в раздел Configs и заполняем информацию, так, как это указано на скриншоте, затем сохраняем.

После в разделе Home можно активировать подключение. Если все данные указаны правильно, соединение заработает.

Готовый конфиг можно скачать в виде файла и поделиться им со своими друзьями, прямо из приложения. К одному конфигу может быть подключено сразу несколько устройств.

С помощью этого способа у меня получилось зайти в ChatGPT, Netflix и Spotify. Таким образом вы также можете зарегистрироваться на Amazon или других зарубежных интернет-магазинах и заказывать товары в Россию через посредников.

Тест скорости с включенным VPN и без него

Слева можете видеть замер, сделанный без VPN, справа с ним. Учитывая, что у меня арендован сервер с локацией в США, считаю разницу скорости в 18 Мбит/сек не такой критичной. Все сервисы, включая Netflix работают отлично и без задержек.

Советую также сохранить гайд к себе на компьютер в виде PDF-файла.

Взято из моего блога на IXBT: https://www.ixbt.com/live/sw/tak-obhodyat-zhestkie-blokirovk...

Показать полностью 9
35

Сетевой тестер Fluke LinkRunner Pro - поиск прошивки. Mission impossible?

В один прекрасный день, улучив момент, когда жаба отвернулась в сторону, решил исполнить небольшую админскую мечту - обзавестись приличным LAN тестером. Надоели китайские поделки, хотелось удобное, надежное, функциональное. Fluke? Конечно!

Много денег на новое, красивое не было, пошел на ebay. Пришел, увидел и купил. ~150 баксов (курс по 60 еще) за потерявший былую желтизну прибор, один свисток-маячок и севшие батарейки. Получил, отмыл до оригинального цвета и вроде бы все окей - прибор живой, метка тоже.

Спустя некоторое время был замечен один неприятный нюанс, прибор прилично так тормозил в процессе поиска линка. Аналогичный агрегат, который недавно удалось взять для сравнения проходит это же упражнение секунд за 10 максимум, мой же тупит, иногда, вплоть до минуты. Вроде и не ужас ужас, но порой доставляет неудобства.

Сравнил прошивки. Мой - 0701, чужой - 0800. Позже наткнулся на просторах на несколько комментариев, которые подтвердили подозрения - народ обновлял фирмварю на 08хх и все становилось хорошо. Не подозревая какой квест меня ожидает, я взялся за поиски прошивки. Это ж Fluke, какие тут могут проблемы, говорила мне моя наивность, но действительность превзошла все ожидания.

Офсайт ожидаемо не содержал никакой полезной информации об этом прекрасном продукте. С глаз долой, из сердца вон. Ну в принципе нормально для многих компаний, да и прибор действительно староват. Написал в поддержку и был очень быстро послан с формулировкой - "Мы данное подразделение продали NetScout, а те потом NetAlly, с них и спрашивай". Пошел, спросил. Некрофилом конечно не обзывали, хоть на том спасибо, но и с прошивками ничем не помогли. Ответ везде один - "Купить купили, но данный прибор и старше в сделку не входили: уже были сняты с производства самим Fluke, там и спрашивай". Мде.

Помня великие слова неизвестного человека о неминуемой сохранности всего, что хоть раз было в "этих ваших интернетах", пошел искать дальше. Форумы, файлопомойки, дистрибьютеры, сервис-центры, продавцы на интернет-барахолках, везде тишина. С небезызвестного eevblog ответили добрые мошенники, слившиеся после первого же уточняющего вопроса. Мде.

И тут внезапно приходит письмо от инженера одного крупного дистрибьютера Fluke в РФ - "Есть что-то в корпоративном музее, вроде бы на твой как раз". Да твою, да неужели. Присылает, за что безмерное и огромное спасибо. Самая последняя прошивка - 0800.67, софт для подключения к ПК. Бегу, спотыкаюсь, предвкушаю и ... epic fail. Открываю release notes - "Дорогой друг ... если прошивка Вашего устройства 07**, то обновитесь до 0800.35 и только после этого до актуальной 0800.67."

Эпилог.

Сей пост отчаянья написан в надежде найти доброго, без или даже в меру корыстного человека, который внезапно вспомнит, что у него есть прошивка на эту желтую сволочь, откликнется и сможет мне помочь.

Показать полностью
18

А я просто поныть

Я сисадмин-эникейщик в маленькой компании. Этакая затычка на случай любых проблем в нашей сфере деятельности.

Платят неплохо, но накипело. Какого хрена к нам относятся как к уборочному персоналу? Почему я, во время реорганизации сети должен ждать, пока бухгалтер закончит свой отчет за 2 часа (хотя там дел - две копипасты). Еще потом и поноет, что работала сегодня много.

Почему так? Казалось бы, крутой технарь, шаман высоких технологий, делаю то, что они не могут. Должен хоть немного уважения внушать. Но нет.

Как к вам относятся к офисе, коллеги? Как вы себя ставите?

30

Два решение проблемы проброса принтера через RDP

для ЛЛ: либо убирайте приоритет с Easy Print Driver, либо поменяйте Hostname на машине, с которой заходите по RDP.


А теперь чуть подробно.
У нас в конторе было 2 момента.
1) Принтер HP P1102 наотрез отказывался печать с RDP, где удаленная машина была на Win10 (С Win 7 все было хорошо). Скорее всего об этом уже писали, но повторение будет не лишним.
В винде есть встроенный универсальный драйвер, через который по дефолту пытается законнектиться ваша удаленная тачка к вашему локальному принтеру. Очень много в интернете на эту тему написано.
По решению - идем на удаленной машине у отключаем приоритет Easy Print Driver.
Отключается эта штука через групповую политику тут: Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Перенаправление принтеров (У нас удаленная машина была на Win 10, у вас может отличаться). Ставим нужный нам драйвер принтера на удаленную! машину и все работает. На всякий случай: Easy Printer Driver не отключается, а всего лишь по приоритету становится после вашего родного драйвера, если таковой имеется.
2) У нас случился переезд. После переезда на одном из ПК в бухгалтерии не пробрасывался принтер по RDP. Если быть более точным - при вызове печати принтер отображался, но нельзя было поменять настройки(точнее они не сохранялись) и в общем списке принтеров в Параметрах или Панели управления он не отображался.
Вылечилось изменением хостнема на локальной тачке.

Показать полностью
707

Ответ на пост «Атака шифровальщиков»3

Еще в бытность сисадмином перевел все серверы в виртуальные. И в маленьких компаниях на 3 пользователя в 1С тоже. Все, проблема шифровальщиков исчезла навсегда. Как и случайно удаленных файлов , сломанной базы 1С программистом, и прочих. Потому что к хостовой машине, на которой работает виртуалка доступа нет и все бэкапы - полностью виртуальной машины на ней. За 15 лет , как все крутится на виртуальных машинах, теперь уже на своих серверах, ни у меня , ни у клиентов, кто арендует виртуальные машины, данные ни разу потеряны не были. Хоть и ловили раз 10 шифровальщиков, раз 5 стирали базы, раз 50 базы 1С ломались. Но через час уже можно работать на последней рабочей копии системы, чаще , ночной. Еще и вторая копия улетает на резервные серверы, на всякий случай, ни разу не приходилось пользоваться второй копией, все штатно стабильно работает.

Ответ на пост «Атака шифровальщиков»

Только восстановил виртуальную машину клиента. Удивительно, как совпало, раз в полгода такое случается)

Показать полностью 1
94

История "плохого" Сисадмина1

Этот пост побудило меня написать, сообщение про шифровальщики, тут на пикабу и конкретно комменты под ним.

Итак кратко вводная часть, я живу в сельской условно местности работы тут мало и не свалил я только потому что таки сложились обстоятельства с матерью ей был нужен уход, внимание и деньги она на инвалидности 2 группа. ( это ремарка сразу потому что топ комент будет надо было уехать).

Короче суть вступления в том что работы мало и уити поменять бысто и легко проблематично.

Далее по работе, тружусь на пол ставки админа в гос учреждении (социалка)(совмещение не основа основа нормальная )и вот тут в полный рост у нас по безопасности и не только "как надо" Натыкается на суровую действительность.

Дальше будет нытьё кто такое не любит не читайте сразу!

Самое главное НИКТО и ничему и НИКОГДА не учится! Вот вообще, писали тут "научил бухгалтеров" Вот завидую вам, у меня в практике всегда всё сводится к " Мы ничего знать не должны делай тыжпрограммист" Причём во всём, даже таблички в ворде.

Далее на всё это накладывается "мы так привыкли мы будем делать как нам удобнее" С той же почтой у нас веб интерфейс и ещё и на бесплатной почте и ещё и на толпу.

Далее сверху на всё это накладывается кривущий специфический софт который работает только под виндой через зад и только если "повернуться к инету задницей и снять штаны".

Далее тотальная экономия на всём, компы которым по 20 лет работают и не меняется вин хп во все поля, печать на бумаге плохого качества, на черновиках и со скрепками и наивными глазами " Это не я", отсутсвие расходников и перезаправка картриджей по месту по 40 раз. Интернет через 3г соединение на 50 человек.

И в довесок руководство которое ничего не слышит и говорит фразами "не обижайтесь девочек" Что значит не думай о защите и не смей ничему их учить и ничего менять они ж привыкли! И требования откровенных чудес, и предъявы по совсем фантастическим поводам " Ты виноват что у Министерства сервак не работает".

Ну и естественно ты всегда "плохой админ", пытаешься улучшить что то в плане безопасности и приходится чему тот учиться? Мы не должны ты плохой! У нас проблемы потому что мы ниче не учили и кладём на безопасность потому что нам так привычно? Ты виноват, а че ты чудо не сотворил.

И вообще мы наймем другого и вот он то чудо сотворит!

Сори за сумбур, я надеюсь вы понимаете о чем я писал.

В этой организации к слову работать уже больше не хочу последний год и переезд из нашего пгт...

P. S. За время работы я работал уже в 2х организациях которые прекратили существование после моего ухода :) и что характерно по одним и тем же причинам, сначало руководство "сжирает" Всех специалистов и принимает откровенно тупые решения и потом пожинает плоды в виде отсутсвия людей которые что то могут сделать и проблем по всему фронтаи сразу.

Показать полностью
504

Ответ на пост «Атака шифровальщиков»3

Вот нам тут рассылочка приходила недавно от одного ведомства. Может оно ?

По данным (удалено мною), в настоящее время в российском сегменте сети Интернет активно распространяется программа-шифровальщик HardBit. Семейство программ-шифровальщиков HardBit активно применяется злоумышленниками для кражи данных различных компаний, их шифрования и последующего вымогательства денежных средств для их расшифровки.

Специалисты центра расследования киберинцидентов Solar JSOC CERT выпустили подробный отчёт с анализом версий шифровальщика HardBit. Известно о применении как минимум трёх версий вредоносной программы, которые отличаются друг от друга минимальным набором параметров. Версии указываются в расширениях зашифрованных файлов: .hardbit, .hardbit2 и .hardbit3.

Расшифровать файлы, зашифрованные вредоносной программой HardBit версии 1.0, без приватного ключа невозможно. Для расшифровки файлов, модифицированных шифровальщиком HardBit версий 2.0 и 3.0, эксперты Solar JSOC CERT разработали программу-декриптор. Скачать декриптор можно по ссылке: https://github.com/solar-jsoc/HardBitDecryptor/releases/tag/.... Инструкция по его применению приведена в отчёте.

В связи с высоким уровнем угрозы заражения информационных ресурсов многих компаний шифровальщиком HardBit рекомендуем ознакомиться с отчётом, опубликованным на официальном сайте компании «Ростелеком-Солар» и доступным по ссылке: https://rt-solar.ru/analytics/reports/3676/

Показать полностью
441

Ответ на пост «Атака шифровальщиков»3


Ответ на пост Атака шифровальщиков

Атака шифровальщиков

По вопросу как запускается криптор-шифровальщик.
1 вариант:
У меня стоит простой комп - ловушка, с RDP, порт поменян. Когда злодеи находят сканерами rdp открытый, начинают перебирать пароли ботами с разных IP адресов, когда подобрали, заходят и первое что делают, отрубают антивируски и виндовую защиту, потом сканят сеть на наличие шар, если нашли подключают их дисками, облака и все что найдут. Потом ручками запускают криптора, и вуаля. Это вживую наблюдали сами. Сами заходят через впн.

Мне просто любопытно было посмотреть как они ломают, поэтому сделал такую ловушку.

2 вариант:
Присылают на почту архив, в нем длинное название документа с картинкой ворда, экселя, пдф, но расширение у них pdf.exe например, человек не смотрит на расширение и запускает его. И вуаля.

Про то что тут говорят что он как вирус ползает по сетке и убивает все, нет он так не работает, тк его сразу любой антизверин увидит и грохнет.
Суть его в том чтобы вы сами его запустили, и ооочень часто антивири не видят его, я брал криптора из 1 варианта, отправлял в вирус тотал, тот выдал ТОЛЬКО подозрение.
Будте осторожны, делайте удаленные бэкапы, а не на флэшки которые в компе и остаются, и не в облако диск которого подключен всегда в системе, шифруют ВСЕ что видят.

Показать полностью
Отличная работа, все прочитано!