Информация об изменениях

Сообщение Re: Linux. Устойчивость файловой системы от 05.06.2020 15:29

Изменено 15.07.2020 4:09 Дядюшка Ау

Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:

IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.

IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.

Интересная ссылка по теме обсуждения:
https://archive.ph/YdYoI

IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?


Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.

Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.

Различные виды атак, с которыми довелось столкнуться:

1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.

Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника. Также нужно минимизировать количество и длины остальных кабелей, особенно попытаться исключить кабели, проходящие через стены при наличии в ней металлической сетки. Локалку к атакуемой рабочей станции лучше подвести оптикой.

Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.

2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным. Сеть электропитания 220В с высокой долей вероятности является одним из каналов удаленного управления современными компами вплоть до подключения к IntelME мимо всех ваших файрволов (виртуальная модемная сеть данных на гармониках внутри силовой сети аналогично современным электросчетчикам со связью с энергокомпанией).

Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.

Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.

В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.

Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужна open source замена BIOS и конечно без UEFI, хотя закладки из микрокода проца это не уберет и особенно проприетарный софт с закладками агенств сможет легко и непринужденно получить root даже после запуска изначально с минимальными правами.

3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах, вот пока писал этот пост напруга начала резко скакать, стабилизатор щелкал минут 5 подряд и ему подпевал UPS, что-то не работает больше ваша шайтан вредилка Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.

Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт ну и конечно желательно несовременные, кто знает чего туда нынче напихали. Различные фильтры типа MOST EHV и MOST HPW. Различные фильтры с АЛИ, разделительные трансформаторы и т.п.

Пример вполне рабочей защитной цепочки :

Вход из подъезда -> УЗМ51-> Релюшечый стабилизатор -> УЗМ51 -> пара УЗО на 10 мкА с импульсной характеристикой (механническое и электронное) -> Дроссели и высоковольтная грозозащита в щитке ->
Кабель ОБЯЗАТЕЛЬНО ВНУТРИ квартиры от щитка (без возврата в стены и/или в подъезд и под штукатурку) -> Фильтр MOST HPW -> UPS желательно онлайновый, но сойдет и интерактивный -> Межкомнатный кабель ->
Фильтр DEFENDER DFS-805 -> Понижающий ЛАТР 220-110В -> Отсечка 110В с Алишки -> Мощный американский пассивный фильтр на 110В типа APC P10U2 4320 Joule ->
Разделительный трансформатор 1:1 -> Дроссельный фильтр с Алишки -> Блок питания ATX Gold+ 600-1200Вт 5-10 летней давности с рабочими кондюрами.

Важными преимуществами такой защиты перед дорогими online UPS: диверсификация компонентов. Отдельные компоненты легко менять при выходе их из строя, легко и быстро найти замену, ненужен дорогой мастер для ремонта. В качестве UPS можно взять народный недорогой линейно интерактивный APC или MGE 10-15 летней давности в которых вероятность наличия интеллектуальных радио закладок невелика. Выход из строя только одного компонента не выводит полностью из строя всю цепочку защиты в том смысле, что цепочку можно легко и быстро исправить простым исключением одного компонента. При необходимости high availability можно дублировать цепь еще одной такой же аналогичной. Кроме того простые компоненты относительно легко проверить на осутствие в них явных закладок, если в них нет современных микропроцессоров, чего не скажешь о современном большом и навороченном online UPS. Хоть автотрансформаторы (входной стабилизатор и ЛАТР) и не дают гальванической развязки, но в цепь можно отдельно добавить относительно недорогой популярный разделительный трансформатор ОСM1 1:1 (110В-110В или 220В-220В), что даст полную гальваноразвязку.
Большинство современного дорогого жизненно важного оборудования имеют закладки как минимум для удаленного его отключения сильными мира сего, а кто мешает добавить режим работы, когда online UPS вместо защиты подаст на нагрузку 400В или больше при получении соответствующей команды из вне?

4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.

Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome — это прекрасно работает даже поверх тормозного HDD, с SSD конечно еще лучше.

5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом, запугивание в т.ч. покушениями на здоровье родственников.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.

6) Психические атаки в том числе на окружающих (например, родственников) предположительно торсионные, вызывают панические атаки:
https://web.archive.org/web/20190610035646/http://w01.freezepage.com/a/15600/65941FGBBJJVVBJ/64

которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы: снижение иммунитета, повышение уровня тромбоцитов в крови, вызов нейропатических болей, что способствует появлению и развитию деменции.

Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг, после доведения умственных способностей жертвы до состояния растения им легче осуществлять mind контроль над ними:

https://web.archive.org/web/20200314022636/https://gangstalkingmindcontrolcults.com/

когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.

https://web.archive.org/web/20190624163342/https://www.rlighthouse.com/targeted-individuals.html

Способы борьбы: своевременное обращение к некоррумпированным гематологам и неврологам, использование нейромидина и интерферона для восстановления нервных волокон и мозговых тканей. Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.

Дополнительные замечания по теме:
https://rsdn.org/forum/shareware/7710789?tree=tree
Автор: Дядюшка Аууу
Дата: 19.04.20
Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:

IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.

IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.

Интересная ссылка по теме обсуждения:
https://archive.ph/YdYoI

IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?


Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.

Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.

Различные виды атак, с которыми довелось столкнуться:

1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.

Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника. Также нужно минимизировать количество и длины остальных кабелей, особенно попытаться исключить кабели, проходящие через стены при наличии в ней металлической сетки. Локалку к атакуемой рабочей станции лучше подвести оптикой.

Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.

2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным. Сеть электропитания 220В с высокой долей вероятности является одним из каналов удаленного управления современными компами вплоть до подключения к IntelME мимо всех ваших файрволов (виртуальная модемная сеть данных на гармониках внутри силовой сети аналогично современным электросчетчикам со связью с энергокомпанией).

Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.

Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.

В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.

Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужна open source замена BIOS и конечно без UEFI, хотя закладки из микрокода проца это не уберет и особенно проприетарный софт с закладками агенств сможет легко и непринужденно получить root даже после запуска изначально с минимальными правами.

3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах, вот пока писал этот пост напруга начала резко скакать, стабилизатор щелкал минут 5 подряд и ему подпевал UPS, что-то не работает больше ваша шайтан вредилка Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.

Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт ну и конечно желательно несовременные, кто знает чего туда нынче напихали. Различные фильтры типа MOST EHV и MOST HPW. Различные фильтры с АЛИ, разделительные трансформаторы и т.п.

Пример вполне рабочей защитной цепочки :

Вход из подъезда -> УЗМ51-> Релюшечый стабилизатор -> УЗМ51 -> пара УЗО на 10 мкА с импульсной характеристикой (механническое и электронное) -> Дроссели и высоковольтная грозозащита в щитке ->
Кабель ОБЯЗАТЕЛЬНО ВНУТРИ квартиры от щитка (без возврата в стены и/или в подъезд и под штукатурку) -> Фильтр MOST HPW -> UPS желательно онлайновый, но сойдет и интерактивный -> Межкомнатный кабель ->
Фильтр DEFENDER DFS-805 -> Понижающий ЛАТР 220-110В -> Отсечка 110В с Алишки -> Мощный американский пассивный фильтр на 110В типа APC P10U2 4320 Joule ->
Разделительный трансформатор 1:1 -> Дроссельный фильтр с Алишки -> Блок питания ATX Gold+ 600-1200Вт 5-10 летней давности с рабочими кондюрами.

Важными преимуществами такой защиты перед дорогими online UPS: диверсификация компонентов. Отдельные компоненты легко менять при выходе их из строя, легко и быстро найти замену, ненужен дорогой мастер для ремонта. В качестве UPS можно взять народный недорогой линейно интерактивный APC или MGE 10-15 летней давности в которых вероятность наличия интеллектуальных радио закладок невелика. Выход из строя только одного компонента не выводит полностью из строя всю цепочку защиты в том смысле, что цепочку можно легко и быстро исправить простым исключением одного компонента. При необходимости high availability можно дублировать цепь еще одной такой же аналогичной. Кроме того простые компоненты относительно легко проверить на осутствие в них явных закладок, если в них нет современных микропроцессоров, чего не скажешь о современном большом и навороченном online UPS. Хоть автотрансформаторы (входной стабилизатор и ЛАТР) и не дают гальванической развязки, но в цепь можно отдельно добавить относительно недорогой популярный разделительный трансформатор ОСM1 1:1 (110В-110В или 220В-220В), что даст полную гальваноразвязку.
Большинство современного дорогого жизненно важного оборудования имеют закладки как минимум для удаленного его отключения сильными мира сего, а кто мешает добавить режим работы, когда online UPS вместо защиты подаст на нагрузку 400В или больше при получении соответствующей команды из вне?

4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.

Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome — это прекрасно работает даже поверх тормозного HDD, с SSD конечно еще лучше.

5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом, запугивание в т.ч. покушениями на здоровье родственников.

Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.
Кроме того есть побочный эффект от телепатии (связи через "центральный комп. облачной матрицы"):

Так называемый эффект сотой обезъяны.

https://cont.ws/@Fktrctbx/1728405

6) Психические атаки в том числе на окружающих (например, родственников) предположительно торсионные, вызывают панические атаки:
https://web.archive.org/web/20190610035646/http://w01.freezepage.com/a/15600/65941FGBBJJVVBJ/64

которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы: снижение иммунитета, повышение уровня тромбоцитов в крови, вызов нейропатических болей, что способствует появлению и развитию деменции.

Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг, после доведения умственных способностей жертвы до состояния растения им легче осуществлять mind контроль над ними:

https://web.archive.org/web/20200314022636/https://gangstalkingmindcontrolcults.com/

когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.

https://web.archive.org/web/20190624163342/https://www.rlighthouse.com/targeted-individuals.html

Способы борьбы: своевременное обращение к некоррумпированным гематологам и неврологам, использование нейромидина и интерферона для восстановления нервных волокон и мозговых тканей. Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.

Дополнительные замечания по теме:
https://rsdn.org/forum/shareware/7710789?tree=tree
Автор: Дядюшка Аууу
Дата: 19.04.20