Запреты
Правительство запретило правительство.
Теперь ищут кого отправить в США за перезагрузкой РФ
Правительство запретило правительство.
Теперь ищут кого отправить в США за перезагрузкой РФ
📂 У тебя личный и рабочий GitHub, и ты устал вручную менять ключи или заново логиниться?
Есть простое решение: настройка SSH с разными alias и автоматическая работа с нужным аккаунтом. Делюсь рабочим способом.
Вкратце для самых нетерпеливых содержимое файла ~/.ssh/config
# Конфигурация для личного аккаунта GitHub
Host github.com
HostName github.com
User git
AddKeysToAgent yes
UseKeychain yes
IdentityFile ~/.ssh/id_ed25519 # Личный ключ
# Конфигурация для рабочего аккаунта GitHub
Host github-work
HostName github.com
User git
AddKeysToAgent yes
UseKeychain yes
IdentityFile ~/.ssh/id_rsa_work # Рабочий ключ
Когда в Git remote указан:
git@github.com:username/repo.git
SSH смотрит секцию Host github.com → Используется личный ключ ~/.ssh/id_ed25519.
Когда в Git remote указан:
git@github-work:username/repo.git
SSH смотрит секцию Host github-work → Используется рабочий ключ ~/.ssh/id_rsa_work.
Теперь чуть подробней с теорией
Файл ~/.ssh/config — это конфигурационный файл для SSH-клиента. В нём ты задаёшь алиасы (через Host), которые позволяют использовать разные настройки (например, разные ключи) для подключения к разным хостам или, как в твоём случае, к одному и тому же хосту, но с разными ключами.
Host github.com — настройка для подключения по имени github.com (то, что указывается в git remote).
Host github-work — это псевдоним (алиас), который ты выдумал. С SSH точки зрения это "отдельный" хост.
HostName github.com — реальный адрес, куда идёт подключение. В обоих случаях это GitHub.
User git — имя SSH-пользователя для GitHub.
IdentityFile — путь к нужному приватному ключу для данного подключения.
Если ты используешь:
git@github.com:username/repo.git
SSH ищет в конфиге секцию Host github.com
Находит ключ ~/.ssh/id_ed25519 и использует его
Если ты используешь:
git@github-work:username/repo.git
SSH ищет секцию Host github-work в конфиге.
Под капотом всё равно обращается на github.com (из HostName).
Но уже использует другой ключ ~/.ssh/id_rsa_work.
Git, используя SSH, просто прокидывает строку подключения в SSH-клиент.
Если ты оставишь git@github.com:..., всегда будет использоваться конфиг, где Host github.com, то есть первый (основной) ключ.
Чтобы использовать другой ключ, Git должен обратиться к другому "хосту" (в твоём случае — псевдониму github-work).
git remote set-url origin git@github-work:username/repo.git
Таким образом:
Git → SSH → смотрит конфиг → видит github-work → использует нужный ключ.
👉 Подписывайтесь на мой ТГ. Буду стараться писать что-то полезное и интересное https://t.me/+fhVmaCi66s9kMDBi
Прошу помощи, поделиться рабочими вариантами настройки постоянного SSH-тоннеля между терминальным сервером на Windows и VPN сервером на VDS. Нужно чтобы подключение работало как служба и переподключалось при разрыве. Вроде не сложная задача, но не могу решить.Идеально подходит PersistentSSH, но там для сервера только TRIAL. Поделитесь, пожалуйста, рабочими вариантами решения.
Если каждое SSH-подключение тормозит на несколько секунд, со временем это выливается в часы потерянного времени. Особенно, если ты постоянно работаешь с серверами для автоматизации действий. В моём случае расшифровка SSH-ключа при коннекте занимала 4.6508 секунды – пока я не оптимизировал процесс, сократив его до 0.0261 секунды. Рассказываю, как именно.
Почему всё было так медленно
🔹 OpenSSH + пароль
Я использовал SSH-ключи в OpenSSH-формате с паролем (passphrase). OpenSSH шифрует их с помощью bcrypt (или аналога KDF) с огромным числом итераций – это круто для безопасности (хотя и другие методы не менее безопасные), но ОЧЕНЬ медленно.
Когда исполнительный сервер пытался расшифровать ключ, процесс занимал 4+ секунды.
🔹 Ключ загружался постоянно
Деплой, выполнение задач, тестирование – при каждом подключении ключ снова и снова расшифровывался. Все это дико бесило и замедляло работу.
---
Как ускорить SSH-авторизацию?
1️⃣ Перешёл с OpenSSH на PKCS8
Главный трюк – отказаться от шифрования bcrypt внутри OpenSSH и использовать PKCS8 с PBKDF2, где можно настроить разумное количество итераций или использовать дефолтные настройки
📌 Разница:
❌ OpenSSH (bcrypt, cost=16–18) → секунды расшифровки
✅ PKCS8 (PBKDF2, 10k–20k итераций | дефолт) → миллисекунды
Публичная часть ключа всё ещё в OpenSSH-формате (для `authorized_keys`), но приватная теперь PKCS8.
2️⃣ Дополнительное шифрование AES-256
Чтобы ключ не лежал в открытом виде, сверху добавил AES-256.
Это дешёвая по вычислениям операция, но она не даёт ключу валяться в чистом виде на диске (даже если это S3).
Теперь процесс:
🔸 AES-256 → ≈0.001s
🔸 PKCS8 (PBKDF2) → <0.02s
Общее время расшифровки < 0.03 секунды вместо 4.6508 секунд.
Итог: ускорение в 178 раз 🚀
Бенчмарк показал разницу в 17 739%. Теперь SSH-аутентификация работает в сотни раз быстрее, что значительно ускоряет деплой и управление серверами.
---
Дополнительные советы:
Отключить UseDNS и GSSAPIAuthentication в sshd_config, если задержка handshake.
Убедись, что используешь gmp/openssl/sodium, а не чистый ЯП (иначе будут тормоза)
Такая небольшая оптимизация дала огромный прирост скорости. Если у вас долго проходит авторизация – попробуйте такой подход 🥸
Состоялся релиз дистрибутива для экспертов по ИБ и пентестеров Kali Linux 2024.4.
Проект основан на пакетной базе Debian и предназначен для тестирования систем на наличие уязвимостей, проведения аудита безопасности, анализа остаточной информации и выявления последствий атак.
Все оригинальные наработки проекта, созданные для дистрибутива, распространяются под лицензией GPL и доступны через публичный Git‑репозиторий.
Для загрузки решения подготовлены ISO‑образы. Сборки проекта доступны для архитектур x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid).
Для выбора предоставляются рабочие столы Xfce, KDE и GNOME.
Проект Kali Linux предлагает подборку инструментов для специалистов в области компьютерной безопасности, включающую от средств для тестирования веб‑приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В комплектация дистрибутива входит коллекция эксплоитов и около 400 специализированных утилит для проверки безопасности (14 новых инструментов и многочисленные улучшения добавлены в новой версии), включая Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f.
Помимо этого, в дистрибутив входят средства для подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit), использующие GPU NVIDIA и AMD для ускорения.
В Kali Linux 2024.4 используется ядро Linux 6.11, GNOME 47, улучшена поддержка Raspberry Pi, поддерживается новая версия Python по умолчанию, а также разработчики прекратили выпуск сборок для i386.
По информации OpenNET, основные изменения и доработки в Kali Linux 2024.4:
прекращено формирование сборок дистрибутива и пакетов ядра Linux для архитектуры i386. В репозитории сохранены пакеты, которые можно использовать для запуска 32-разрядных программ в 64-разрядных окружениях.
по умолчанию задействован Python 3.12.
в клиенте SSH прекращена поддержка ключей на базе алгоритма DSA (в начале следующего года код для поддержки DSA будет удалён из OpenSSH). Для подключения к старым серверам в базовую поставку добавлена утилита ssh1, собранная из OpenSSH 7.5 и продолжающая поддерживать протокол SSH1.
добавлена возможность настройки системных образов для плат Raspberry Pi, используя утилиту Raspberry Pi Imager. Например, при установке на SD-карту можно добавить пользователей, настроить часовой пояс, скопировать свои SSH-ключи, активировать сервис SSH, задать конфигурацию для подключения к беспроводной сети. Расширена поддержка платы Raspberry Pi 5 и добавлена поддержка компьютера Raspberry Pi 500.
среда рабочего стола GNOME обновлена до версии 47. Задействована новая тема оформления экрана входа в систему.
в состав включены новые утилиты:1. bloodyad - инструментарий для тестирования защищённости Active Directory.
certi - утилита для работы с сертификатами ADCS (Active Directory Certificate Services).
chainsaw - поиск артефактов при криминалистическом анализе систем Windows.
findomain - утилита для определения методом перебора используемых поддоменов.
hexwalk - шестнадцатеричный редактор.
linkedin2username - генератор списка пользователей, потенциально связанных с учётной записью компании в LinkedIn.
mssqlpwner - инструментарий для атаки на MSSQL.
proximoth - проведение атаки на беспроводные устройства.
python-pipx - запуск исполняемых файлов из Python-пакетов в изолированном окружении.
sara - инспектирование защищённости RouterOS.
web-cache-vulnerability-scanner - реализация атак на системы фронтэнд-бэкенд.
xsrfprobe - проверка уязвимостей класса CSRF/XSRF (Cross Site Request Forgery).
zenmap - GUI к nmap.
обновлено окружение для мобильных устройств на базе платформы Android - NetHunter, с подборкой инструментов для тестирования систем на наличие уязвимостей.
в новой версии в поставку включён инструментарий Wifipumpkin3 для создания фиктивных точек беспроводного доступа. Обновлён каталог мобильных приложений Kali NetHunter store. Расширены возможности инсталлятора. Добавлена поддержка устройств Xiaomi Mi A3 (Android 15), Realme X7 Max 5G и Xiaomi Mi 9 Lite / CC9. Обновлена поддержка Nokia 6.1/6.1 Plus, Realme C11, Xiaomi Mi 9T, Xiaomi Mi A3 и Xiaomi Pocophone F1.
✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤ ✤
❂ Полезные ссылочки: Telegram Канал | ВК Группа - Хижина программиста
📔 Добро пожаловать в Хижину программиста" — место, где программирование превращается в искусство.
Здесь вы найдете уроки по разработке ПО, советы для начинающих и опытных разработчиков, а также практические гайды по современным технологиям.
Если вас интересуют языки программирования, фреймворки, алгоритмы или работа с базами данных — присоединяйтесь к нашему сообществу.
💻 Темы канала Plvideo, Rutube, YouTube:
🌟 Веб-разработка (HTML, CSS, JavaScript, Vue, React);
🌟 Языки программирования (Python, C++, C#, JavaScript);
🌟 Создание настольных приложений (Tauri, Electron);
🌟 Базы данных и API (SQL, NoSQL, REST, GraphQL);
🌟Обзоры инструментов и библиотек.
Всем привет.
Возникла странная ситуация и что-то у меня даже нет идей в какую сторону копать инфу, чтобы ее разрулить
Дано:
Сервер на Debian 12. Чистая минимально возможная установка. Машина на которой запускается SSH -клиент под win10, клиенты пробовал и родной виндовый и putty. Результат не меняется.
Ситуация :
При настройке сервака вживую я спокойно ввожу буквенные пароли и захожу в систему. При подключении по ssh я не могу войти в систему с этим буквенным паролем. Если установить числовой пароль - все работает отлично. Если сменить на пользователе пароль на буквенный во время сеанса по ssh, то этот пароль начинает нормально приниматься, но при работе с серваком с клавиатуры пароль не будет принят, хотя набран верно 100%.
На сегодняшний день SSH-клиентов написано множество: от встроенных в ОС терминалов до отечественных решений вроде МС22. Я решил протестировать популярные варианты и сравнить, какой будет лучше.
Для начала поговорим о том, что поставляется вместе с операционками.
Последние версии Windows 10 и Windows 11 включают встроенный сервер SSH и клиент на базе OpenSSH. Сеанс SSH запускается в командной строке по команде ssh user@machine. [источник]
Этот функционал поддерживает простые SSH-команды: подключение к серверу, использование ключей, и тд. Однако это всё же не специализированное ПО.
В командной строке отсутствует графический интерфейс для управления сессиями, возможности типа туннелирования там недоступны. Для простых задач этого может хватить, но для множества серверов и сессий лучше найти что-нибудь помощнее.
В macOS также имеется встроенный терминал. Начало работы аналогичное: ssh user@IP-Address. [источник]
Поддерживаются такие протоколы, как SSH, SCP и SFTP, можно работать с *nix-серверами. Но здесь, как и с Windows, возможности ограничены.
В каждом дистрибутиве Linux командная строка позволяет устанавливать ssh-сессии, и здесь нет принципиальных отличий от предыдущих пунктов. [источник]
Здесь возможна и поддержка ssh-ключей, и работа с разными сетевыми протоколами.
Недостатки встроенного терминала Linux - такие же, как и в двух предыдущих пунктах. Графический интерфейс и удобная поддержка нескольких сессий здесь отсутствуют.
***
Встроенные в ОС терминалы - это всё же стандартные приложения без дополнительных возможностей настройки. Они подойдут для управления максимум 1-2 серверами. Поэтому стоит искать специализированные ssh-клиенты.
Я попробовал наиболее популярные решения, чтобы проверить, какие из них будут лучше.
PuTTY один из самых известных и старых SSH-клиентов. Когда-то он решал задачу, как подключиться из Windows к Linux-серверам. Он распространяется бесплатно и доступен для Windows и Linux.
Поддерживает такие протоколы, как SSH, Telnet, SCP, SFTP. PuTTY позволяет сохранять сессии, конфигурации подключения, ключи SSH и другие параметры, с его помощью можно реализовать проброс портов… [источник]
Это мощное решение, однако неудобное чисто с точки зрения пользовательского опыта: нельзя открыть много вкладок за раз, для нового соединения в принципе надо открывать программу снова и снова, и так далее. Чтобы решить этот вопрос, можно поставить PuTTY Connection Manager, но это всё же дополнительные действия. С PuTTY хорошо работать, когда под управлением до 4-5 серверов.
Создатели акцентируют внимание на его безопасности. [источник]
Работает со множеством протоколов: SSH 1 и 2, Telnet, rlogin, Serial. Поддерживает работу со множеством вкладок.
В SecureCRT рутинные задачи можно автоматизировать при помощи скриптов на Python и других языках, либо с помощью функционала записи скрипта. [источник]
Однако это платное ПО. К тому же, при работе с большим количеством сессий SecureCRT потребляет больше ресурсов, чем тот же PuTTY.
Легковесное ПО, к которому при желании можно скачать и установить плагины на любой вкус. [источник]
MobaXterm поддерживает SSH, RDP, VNC, SFTP, SCP и FTP. В нём реализованы поддержка нескольких вкладок и возможность создавать макросы. Можно управлять сразу несколькими серверами и запускать графические приложения на них.
MobaXterm - тоже платное ПО. Для него существует Home Edition, однако с сильно урезанными функциями: можно создавать за раз не более 12 сессий, 4 SSH-туннеля. В Home Edition можно создать всего 4 макроса. Этого маловато для полноценной работы, особенно когда хочется автоматизировать рутину.
SSH-клиент для Windows, разработанный с акцентом на удобство использования и расширенную функциональность. Позволяет на лету копировать файлы с помощью SCP и редактировать их. [источник]
Есть встроенный графический менеджер, который позволяет перетаскивать файлы между локальным компьютером и удалённым сервером.
В SmarTTY также реализована поддержка нескольких вкладок. Создатели не зря упирают на удобство в плане UX: программа больше похожа на старый интегратор, нежели на SSH-клиент, в ней хорошо редактировать файлы, всё отлично визуализировано. Есть возможность настроить подсказки в командной строке.
Удобно, только вот серьёзно администрировать сервера с его помощью не получится. Протоколов поддерживается мало, о более сложных функциях типа проброса портов речи не идёт в принципе.
Мощное решение с интуитивным интерфейсом: поддерживает множество протоколов, автоматизацию задач при помощи скриптов на разных языках, и так далее. [источник]
В Xshell возможно создание пользовательских профилей, так что не требуется вводить данные каждой сессии заново. Можно настроить цвета интерфейса и быстрые команды. Возможно даже создание триггеров, которые будут выполняться, когда на экране появятся определённые команды.
Настоящий монстр - но и стоит соответственно. Цены начинаются от 99 долларов в год.
Отечественный (как ни странно, единственный, который нашел, отечественный) SSH-клиент, который поддерживает множество протоколов: SSH, SFTP, Telnet, Serial, RDP и VNC. Пользователям доступна круглосуточная поддержка на русском языке. [источник]
Как и в XShell, в МС22 реализованы функционал закладок и пользовательских профилей. Чтобы сохранить сессию, её можно добавить в закладки и привязать к профилю: тогда не потребуется вводить данные входа снова и снова. Вкладок с сессиями в МС22 можно открывать несколько.
Рутина вполне автоматизируется: в МС22 есть составные быстрые команды (когда выполняются сразу несколько действий), есть возможность вызывать эти команды по сочетанию клавиш.
Из любопытного: при подключении в МС22 автоматическии подключается SFTP для передачи файлов, то есть, отдельное ПО для работы с файлами можно не использовать. Такого я у других ssh-клиентов не помню.
Есть возможность настроить оформление. В МС22 реализована поддержка двойных шрифтов для ASCII и не ASCII символов, чтобы названия файлов правильно отображались.
Упорядочив, получаем таблицу.
Каждый выбирает по потребностям и возможностям.
Делитесь, чем пользуетесь и чего не хватает.