Skip to content

Ура! Сбылась одна из мечт.

Купил и испробовал кошерного мяса. Доволен как слон. Хотя бы потому что это очень качественный продукт, который одобряют специальные люди, без присутствия которых на производстве - мясу никогда не стать кошерным.

Благодаря вот этой колбаске - вспомнил вкус охуенной настоящей колбасы, которую когда-то пробовал в детстве. Настоящей и вкусной!

Инстаграмма с фотографиями еды у меня нет, да и к тому же обертка немного похерилась в процессе распаковки и поедания, но пофиг, запилю фотки тут.

Нужно разрешить абонентам заходить в Приват24 дл пополнения счета (доступ к интернетам при этом должен быть отключен).

Собственно у ПриватБанка есть несколько серверов, на которые идут обращения, в процессе работы с privat24. Так что прописать на фаерволе в ALLOW только один какой-то адрес не получится.

Узнать, какие именно сервера задействованы - можно при помощи дебаггера, встроенного в браузер. В Opera это Dragonfly, в Mozilla - Firebug, в Chrome - дебаггер, который вызывается комбинацией Ctrl+Shift+I.

Буду рассказывать на примере того, который в гуглохроме.

Идем значит в дебаггер, выключаем останов при обнаружении эксепшенов в коде (если этого не сделать - дебаггер может долго ебать мозг, если найдет какой-нибудь код, который ему покажется не валидным).

Кнопка выключения остановки при эксепшене указана на скриншоте.

1

 

Потом идём в раздел Network, в котором собсна и отображаются ресурсы, к которым идут обращения. Перезагружаем страничку, фильтруем по домену, выбираем понравившиеся и вносим их в какой-нибудь файл, например назовём его privat-hosts-pre. Можно заюзать Save All as HAR и сохранить всё.

2

Достаём домены.

cat /tmp/privat-hosts-pre | grep -A1 -i "host"|grep value|sort -n|uniq|sed 's/"value": "//g'|sed 's/"//g' > /tmp/privat-hosts

Дальше берём и парсим этот файл, при этом резолвя доменные имена в IP адреса.

Вот так:

while read line; do dig A $line|grep 'IN'|grep 'A'|grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'| sort | uniq;done < privat-hosts

 

Полученные адреса добавляем в список разрешенных адресов в фаерволе.

Радуемся жизни :)

Хочу постить разноцветные картинки связанные с работой :)

Это - брут паролей на ssh, из-за которого rsyslog много чего писал в логи, kjournald писал вслед за ним, диск был занят, а общий LA поднялся с 1 до 6.

После бана айпитаблесами - всё стало карашо.

ssh-bruteforce-high-la

Или это школьники вернулись в интернет, или меня гугл разбанил. Вернулись пропавшие посетители и начал капать шекель с рекламы.

Суммоню танцующего негра в этот бложек.

dance

P.S.: Кошерный поиск гифок тут - http://giphy.com

We need to get the line: starting with "["; containing "5060"; containing "conv".

Example usage:

cat gateway.cfg | grep '^\[\|5060\|conv'

or

cat gateway.cfg | egrep '^\[|5060|conv'

If we need to get lines with one of our patterns - use grep -e option. Example:

grep -e "test" -e "second pattern" -e "third pattern"

 

Теперь, используя накопленный за последние два месяца опыт, могу находясь в Припяти выпрыгнуть с парашютом из самолета верхом на квадроцикле :)

А после - пошляться по выступлениям музыкантов и посидеть в барах.

А ведь еще недавно жизнь была серая и говнистая.

Таки набью себе "так будет не всегда".

Чтобы не забывать. Всё будет не всегда. Колесо крутится :)

sansara_wheel

Ахуенчик.

Ошиблись номером, позвонили на мой корпоративный телефон.
Побеседовали минут 10, карашо :)

Звонили отсюда: https://maps.google.com.ua/maps?q=володарка+киевская+..

Почувствовал себя Вольновым

UPD: Из-за глюка не записалась где-то минута в конце.

А первый звонок, там где я пел про День народження Наташi я не догадался записать :(

Ориджинал сонг:

https://www.youtube.com/watch?v=pST7zafpcAY

А потом внезапный Вольнов:

 

 

 

 

Недавно поборол такое:

resume: libgcrypt version 1.4.5
resume: could not stat the resume device file /dev/sdb3

Где /dev/sdb3 - swap партиция.

Эта хуйня два месяца заставляла после загрузки ядра жмакать enter, чтобы продолжить загрузку (иногда не заставляла).

Как оказалось - этот глюк лечится удалением строки с упоминанием имени партиции sdb3 из /etc/uswsusp.conf

Как она туда попала - хрен знает. Магия блеать.

P.S.: find+grep  рулит :)

π