一个很奇怪的数据

最近这段时间,黑色自由的一篇文章访问量奇高,但是这篇文章根本就是毫无内容,看到文章你就知道了:

https://dfreedom.net/2010/05/more-freedom.html

就是这一篇,原本是一篇牢骚文,但为什么访问量会如此高呢?

这就要看下这篇文章的标题和关键字了,所以,也就不得不提一下俄乌战争。所以,细心的你应该能猜测到很多数据。

不得不说,战争是残酷的。这也应了中国的那句古话:兴,百姓苦,亡,百姓苦。

有的人,真的是吃相难看啊。

看到公司里一些人的手段,真的是觉得吃相难看,马上脸都快不要了。

你做了一半的事情,让别人接手,坐享其成。

你做的事,让别人接手,偷窥你的电脑屏幕。

整天就是各种偷窥你的事情,真的是让人瞧不起。

其实吧,有时候真的觉得这个世界还是挺公平的,虽然你手段多样,不过真的可惜,你却没有脑子。

感慨一下小型创业公司的不易

因为目前就职于一家小型的创业公司,据说公司去年效益还不错,一两千万的营业额,但是今年来看,真的是让人感慨。

老板不懂技术,招来的一帮人各种瞎搞,挖坑,然后自己填坑,就这样来赚公司的补贴。

刚开始看到这种玩法的时候我都惊呆了,这么明显的套路老板居然也不管,然后现在市场不行了,才开始关注这些。而且公司内部各自为政,拉山头,搞团体,这估计也是因为合伙人多的原因造成的,但是这些都是可以通过管理手段来控制的。亦或是各自对各自的管理负责,出了事情自己扛,但是这里面比较冤的就是老板了,别的不说,这锅多少得背一点。

技术方面,挖坑的技术真的是灾难,各种挖坑,互相挖坑,到头来,公司为这一切买单。

这也算是自己的工作经历了,作为知识储备,也是很有必要的。

一次安全配置的乌龙事件

最近开始对公司的服务器进行安全配置,原本是不太想动太多配置的,原因嘛,就是会有人上去偷窥你干的活,所以嘛,我就以最小的改动或者基本不改动来加强一下。

本来是不太想过多改动的,当时想着等级保护策略,就增加了一条PAM的安全策略,结果,把自己堵外面了,真的是欲哭无泪啊。

后来只能让现场人员改动端口了,我也是醉了,堪称一次大乌龙事件。当然,还有另外的一个乌龙事件,就不多说了,哈哈。

本站服务器被黑了

说出来可能多少有点丢人,对,本站——黑色自由的服务器被黑了。。。同时被黑的还有另外两台服务器。事情的起因是这样的:

今天凌晨,收到企鹅家的短信提醒,说是在服务器上发现了可疑文件,二话不说到公司后就登陆上去看了一下,嗯,果然,眼熟的挖矿病毒。

/tmp/.font-unix目录下,mine,init,hide,各种齐全。直接清理一下,该杀的杀,该删的删,顿时CPU资源就降下来了,mine这个进程吃完了所有CPU资源。

清理完之后,随手看了一下端口,卧槽,这是个什么玩艺,怎么服务器连到一些奇怪的IP。继续查吧,原来是个init程序,删了删了。这下终于系统又恢复正常了。

为了防止有些其它后门什么的,又去把sshd_config检查了一下,PAM关了,允许root登陆关了,再看了下没有可疑的证书什么的,最后,firewalld装上,策略搞一搞。

三台服务器,同样的操作,这根本就是密码泄露啊卧槽:

180.246.62.19 Fri Jul 22 05:24 – 05:32 (00:07)

180.246.62.19 Fri Jul 22 05:22 – 05:32 (00:09)

180.246.62.19 Fri Jul 22 05:20 – 05:32 (00:11)

看看,这三条记录,间隔2分钟分别登陆3台服务器,这根本就不是漏洞造成的,这根本就是密码泄露,虽然我3台服务器用户名密码一样,但这么精确的登陆,根本就是连我服务器地址都拿到了。

这样一来,什么样的场景能同时拿到我服务器密码和地址?肯定是工作单位,家里。

工作单位,嗯,有人在内网sniffer,家里,破长城宽带,也有可能被sniffer,还有就是,黑色自由用的特别版SSH工具,比如SecureCRT,Xshell。

先改个密码吧,然后再考虑考虑要不要上证书。这也太操蛋了。

python生成随机密码

因为需要经常修改密码,之前都是用lastpass来生成,还需要登陆,嫌麻烦,就弄了个python的。

网上其他人的代码生成随机密码可能更严谨一些,我这纯粹就是懒,图个方便。

代码总共生成两组密码,长度12,第一组是数字,小写字母,大写字母,特殊字符各随机选3个组合在一起,然后顺序打乱生成一组密码。

第二组是从数字,小写字母,大写字母,特殊字符里随机选12个组成一个密码。

import random
number=random.sample('0123456789',3)
big=random.sample('abcdefghijklmnopqrstuvwxyz',3)
small=random.sample('ABCDEFGHIJKLMNOPQRSTUVWXYZ',3)
special=random.sample('!@#$%^&*',3)
temp=number+big+small+special
random.shuffle(temp)
result="".join(temp)
print(result)
pass2=(random.sample('0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!@#$%^&*',12))
password2="".join(pass2)
print(password2)

mount.nfs: Protocol not supported

公司项目新上了NAS系统,也不晓得是个什么破烂玩艺,反正进去一通配置就搞行了,下面是挂载遇到的问题:
OS:CentOS7.9
NAS NFS:/pool/data
OS的NFS客户端安装就不说了,一大堆,直接YUM就行了。
问题出在挂载的时候,直接mount -t nfs的时候提示mount.nfs: Protocol not supported,意思就是不支持的协议,既然这样就指定协议好了:
mount -t nfs -o rw,nfsvers=3 remote:/pool/data /localdirectory
当然还有nfsvers=2和1的,反正自己测好了,我这里是用3就可以正确挂载了。