31 дек. 2014 г.

Видеорегистратор. Лобовая атака. Никто не ранен.

Проездом из Луганска в Варшаву.

Водитель на машине с волынскими номерами на перекрестке свернул под кирпич и хочет всех растолкать чтобы его пропустили.

И да, Ceterum censeo Lugansk esse delendam! Прочитать полностью...

29 дек. 2014 г.

Луганск, Масюкова Алевтина Анатольевна всё-таки сука

Немного про Родину, временно оккупированную российско-террористическими войсками.

Масюкова Алевтина Анатольевна, моя училка английского в моей школе номер 42, всё-таки сука рашистская.

Фото, слева террорист, справа сепаратист, посередине сука рашистская.


Больше фото:

http://informator.lg.ua/?p=57989

В далёком месяце мае года 2014 ещё было так:

http://life.pravda.com.ua/columns/2014/05/15/168480/

Кроме того, я думаю, что Карфаген необходимо разрушить! Carthago delenda est, Carthaginem delendam esse!

Прочитать полностью...

27 дек. 2014 г.

Максим, Виктор, Сергей, Александр, Александр

Проездом из Луганска в Париж.
Луцк.
Театральная площадь.
Гражданская панихида.
Герои Украины, бойцы батальона "Свитязь".
Максим Ляшук.
Виктор Шолуха.
Сергей Поминкевич.
Александр Сацюк.
Александр Седых.

фотки кликабельны






На переднем плане вытирает слёзы платком водитель скорой. Бригада стояла там на всякий случай, вдруг кому-то плохо станет.

Я был и на молебне за упокой душ погибших в Свято-Троицком кафедральном соборе. Такого количества плачущих мужиков я раньше никогда не видел. Слава Украине!

Больше информации http://lutskrada.gov.ua/fast-news/luchany-poproshchalysya-z-zagyblymy-viyskovosluzhbovcyamy-0 Прочитать полностью...

two dollars

Жена подарила к Новому году два бакса.



Углы целые, не проколотые.

Что и зачем вот ссылка
http://twodollars.ru/content/mif-1-2-prinosyat-schaste

Удалить из ридера http://seobreeze.net/ он же Medar автор MDS, домена уже нет Прочитать полностью...

Georgia

Один знакомый патриот подарил наклейку. Я шокирован.


И ему это сошло с рук. Теперь полностью понятно за #крымнаш и остальной мой Луганск.

Удалить из ридера http://www.kremlin.ru/ ибо такой умственной порнографии как там, во всем интернете не найти Прочитать полностью...

11 дек. 2014 г.

Как чинить проблемы SSHD в Centos 6

Как чинить проблемы SSHD

Если ваша Путти внезапнно вместо логина на сервер по паре ключей пишет в консоли:

Using username "root".
Server refused our key
root@8.8.8.8's password:

А в логе путти вы видите:
2014-12-10 12:17:15 Offered public key
2014-12-10 12:17:15 Server refused our key
2014-12-10 12:17:15 Using SSPI from SECUR32.DLL
2014-12-10 12:17:15 Attempting GSSAPI authentication
2014-12-10 12:17:16 GSSAPI authentication request refused

Это значит, что: караул, меня взломали, я разорен или что настала пора что-то полечить.

1. если вы раньше отключали ведение логов для экономии ресурсов, то нужно убедиться в том, что сейчас работает демон rsyslogd, без него не пишется /var/log/secure и следовательно не работает fail2ban между прочим
# ps axfu
где-то есть такое /sbin/rsyslogd -i /var/run/syslogd.pid -c 5
service rsyslog start
chkconfig rsyslog on
2. включить дебаг лога SSHD
\etc\ssh\sshd_config
разремить или добавить
LogLevel DEBUG3
в районе
#LogLevel INFO
3. За одно проверить
#AuthorizedKeysFile .ssh/authorized_keys
обратите внимание, что путь будет строиться от домашнего каталога юзера! Вам тут исправлять вот так
AuthorizedKeysFile /root/.ssh_t/authorized_keys
не нужно!
4. читать логи, если там есть
key_type_from_name: unknown key type 'ssh-dsa'
key_read: missing keytype
то внимательно проверить файл с публичным ключем, в моем случае было ssh-dsa.... вместо ssh-dss....
а если бы я выбрал ключик попроще RSA, то такой проблемы не было бы :)
желательно в конце ключа через пробел после == дописать что-то типа john@example.net
5. Вывод - выбирайте тип RSA и генерируйте ключи на сервере, потому что при переносе ключа из Putty в \root\.ssh\authorized_keys больше шансов ошибиться, чем при скачивании приватного ключа с сервера на локальный комп.
5. Инструкция
Создаем папку
$ mkdir ~/.ssh
$ chmod 700 ~/.ssh
Генерируем ключи
$ ssh-keygen -t rsa
и три раза Энтер
Создаст
~/.ssh/id_rsa приватный ключ
~/.ssh/id_rsa.pub публичный ключ
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
$ chmod 600 ~/.ssh/authorized_keys
Теперь нужно стащить ~/.ssh/id_rsa (приватный ключ) в программу puttygen.exe и сохранить в формате Путти. Потом подключить к Путти...
Проверим права и владельцев по всему пути
namei -om /root/.ssh
SSHD строго следит за минимально необходимыми правами. Ставить везде 777 и 666 нельзя.
Если это ВДС под OpenVZ, то потребуется восстановить владельца:
restorecon -Rv /root/.ssh
Припрячем ключ на будущее
$ chmod 600 ~/.ssh/id_rsa
Или уберем за собой, смотря кому как нужно
rm ~/.ssh/id_rsa
rm ~/.ssh/id_rsa.pub


Полезное чтиво http://wiki.centos.org/HowTos/Network/SecuringSSH Прочитать полностью...