Sa avete installate un server Pure-FTPd e non volete far apparire il Welcome Message classico di Pure-FTPd per offuscare il demone usato dove:

  • creare un nuovo file, esempio: /etc/pure-ftpd/pure-ftpd.conf
  • modificare il file /etc/pure-ftpd/pure-ftpd.conf e cambiare la riga

# Display fortune cookies
FortunesFile /etc/pure-ftpd/welcomeMessage.msg

  • riavviare il servizio con systemctl restart pure-ftpd

Se avete degli “UserParameter” configurati nel vostro Zabbix Agent che eseguono degli script e ricevete l’errore

[m|ZBX_NOTSUPPORTED]

Potrebbe dipendere dal fatto che lo script aggiunge il carriage return in fondo alla stringa.

Esempio che vi restituirà l’errore [m|ZBX_NOTSUPPORTED]

UserParameter=postfix.deferred[*],/usr/sbin/postqueue -p | egrep -c “^[0-9A-F]{10}[^*]”
UserParameter=postfix.active[*],/usr/sbin/postqueue -p | egrep -c “^[0-9A-F]{10}[*]”

La soluzione è togliere i caratteri speciali in fondo alla stringa con il comando tr -d ‘\r\n’

UserParameter=postfix.deferred[*],/usr/sbin/postqueue -p | egrep -c “^[0-9A-F]{10}[^*]” | tr -d ‘\r\n’
UserParameter=postfix.active[*],/usr/sbin/postqueue -p | egrep -c “^[0-9A-F]{10}[*]” | tr -d ‘\r\n’

Oggi mi è capitato di dover aggiungere una nuova CA alle mie root CA. In MAC OS X è molto semplice, basta eseguire il seguente comando:

sudo security add-trusted-cert -d -r trustRoot -k “/Library/Keychains/System.keychain” “/Users/utente/Desktop/root_CA.cer

naturalmente al posto della scritta rossa dovrete mettere il percorso di dove avete salvato la vostra CA nel vostro Mac.

A volte capite che il server di stampa di Windows faccia un po’ le bizze … Ecco un piccolo script da eseguire per cancellare tutti i jobs di stampa e ri-avviare il processo spooler. Aprite il vostro editor di testo e incollate queste righe:

@echo off
echo fermo il servizio stampa
net stop spooler
echo cancello i job
del %systemroot%\System32\spool\printers\* /Q /F /S
echo riavvio il server di stampa
net start spooler

Salvate il file sul desktop con un nome a vostro piacere, l’importante è che l’estensione sia .bat (esempio printer.bat)

Una volta salvato fateci tasto destro e cliccate su esegui come amministratore.

Salve a tutti, oggi in azienda ho dovuto fare un nuovo template per fare in modo che il nostro SCADA Zabbix vada ad interrogare ogni ora il nostro radius e aggiunga ad un host i vari NAS (con sessioni attive) come item a cui è correlato un grafico. L’item a sua volta ha un external script che va ad interrogare la tabella radacct per contare le sessioni attive in quel preciso momento.

Ecco il repository che ho creato in GitHub:

https://github.com/saschapapini/zabbix/tree/master/template-aggiungi-nas-conta-sessioni

Per prima cosa dobbiamo copiare i file nas_lista.php nas e nas_pppoecount.php all’interno della direcotry /usr/lib/zabbix/externalscripts/ (naturalmente nella riga 5 di ogni file occorre inserire delle credenziali mysql valide che abbiano i permessi di “select” per le tabelle “nas” e “radacct“). Poi occorre importare il template zbx_template_discovery_nas_e_session_attive_count.xml all’interno del nostro zabbix.

Una volta fatti questi due passaggi occorre creare un nuovo host fittizio e nei “Linked templates” inserire il template precedentemente creato e il gioco è fatto.

Personalmente ho creato anche uno screen con una “Resource” di tipo “Graph prototype” inserendo il  grafico”host: {#NASNAME} PPPoE Count”.

 

Purtroppo si sta diffondendo in fretta un virus che si auto-propaga sulle varie CPE Ubiquiti con firmware 5.5.x. Sfrutta una vulnerabilità che bypassa le credenziali di accesso. Una volta installato fa un discovery e prova a auto-propagarsi, infine resetta la CPE.

La discussione è sempre nel vivo e la potete seguire in questo URL  http://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940/highlight/false

Ad ora Ubiquiti si è solo pronunciata dicendo di aggiornare il firmware alla versione 5.6.4, di controllare che non ci siano custom script e resettare la password.

L’unico tallone di achille è che il virus ha bisogno di scaricare il CURL per fare richieste alle altre CPE, e lo va a cercare nell’host downloads.openwrt.org (che consiglio vivamente di bloccare)

Ecco lo script (che spero di tenere aggiornato visto che è stato realizzato dalla community) per “disinfettare” una CPE con il virus

cd /etc/persistent
rm -R mcuser
rm -R .mf
rm *
sed -n ‘/mother/!p’ /etc/passwd > /etc/passwd.new
mv /etc/passwd.new /etc/passwd
cfgmtd -w -p /etc/
killall -9 search
killall -9 mother
killall -9 sleep
reboot