
level001
Members-
Content Count
65 -
Joined
-
Last visited
Community Reputation
4 NeutralAbout level001
-
Rank
Regular Member
Recent Profile Visitors
The recent visitors block is disabled and is not being shown to other users.
-
Собрал ,но почему то дисков не видит .Пишет в DS3615xs не обнаружено дисков , вставьте диски и нажмите обновить . Похоже в конфиге satamap неправильная , но выставлял автоматом с помощью sudo ./rploader.sh satamap now
-
Ну как обычно ,похоже только репликация на удаленный сервер поможет.
-
Короче я разобрался ,что такое моментальный снимок. Все изменения сразу пишутся на диск ,а все изменения замещенные данные дельты пишутся в этот файл. Так что да ,откат действительно возможен. Но ведь криптор может и снимок пошифровать ?
-
Юзер admin
-
А порт здесь при чем ? Без включенного ssh sftp не работает. А как до вашего ssh доберутся -это вопрос техники. И еще кто-то может на пальцах тупому обьяснить ,каким образом моментальный снимок без занятия места на диске восстановливает бэкап. Зачем тогда рейды на btrfs придумали?
-
sftp мне нужен.
-
Попробовал включил двухфакторную авторизацию ,да через вебморду не пускает .SSH работает без этого. Еще вопрос по BTRFS . Можно ли запустить ее на 1 диске и добавить потом остальные ,потому как в ее вики написано, что делает единый массив. И какие у нее еще плюшки кроме снапшотов?
-
Приложение snapshot replication/
-
Ну я не вижу нормального способа конвертации в btrfs.
-
ext4 не поддерживает снимки . А как на brtfs перейти быстро и без потерь -это вопрос. И нужно ли это, потому что потом если что с brtfs хрен что вытащишь.
-
Да не подбирали его ,я же дал ссылку на уязвимость . Там сессия админская у них прописана как бэкдор для себя любимых. Я дал ссылки выше по которым он восстанавливает вирус ,если вы его удалили .http://174.62.79.238/1/crp_linux_386 потом он его переименовывает в 386 дает права 777 и делает исполняемым и исполняет ,можете скачать и посмотреть он 4 мб . А дальше это уже надо в лаборатории Касперского работать ,чтобы дизассемблировать и понять что оно делает. на ip 174.62.79.238 такая жертва ботнета только с QNAP можете зайти и полюбоваться на него. Ему ничего не шифровали ,а засун
-
Буквы цифры разного регистра 12 знаков.
-
Учетка admin была включена ,пароль изменен на стойкий. Перебор паролей запрещен с блокировкой на 10 минут. В логах никаких попыток перебора нет.
-
Так они бэкдор для себя оставили ,теперь нас юзать будут,пока дыру не закроем. Я пока не нашел файл с таким содержимым 'jisoosocoolhbsmgnt' Возможно для синолоджи он другой.
-
https://xakep.ru/2021/08/10/new-ech0raix-2/ Как с этим бороться qnap патчи выпустил. Пока 5000 порт убрал из проброса ,правда есть вероятность что она по другому используется. Synology и Qnap оставили дыру у себя ,скрытого пользователя под которым можно залогиниться в любой момент ,и теперь эту дыру начали пользовать Атака пыталась использовать жестко запрограммированный идентификатор сеанса 'jisoosocoolhbsmgnt', чтобы обойти аутентификацию и выполнить команду на устройстве, чтобы получить вредоносное ПО с удаленного сервера . https://unit42.paloaltonet