Архив автора: admin

Удаленное выполнение кода в WordPress 5.0.0

В этом блоге рассказывается, как сочетание уязвимости обхода пути и включения локального файла приводит к удаленному выполнению кода в ядре WordPress. Уязвимость оставалась открытой в ядре WordPress более 6 лет.

 

Влияние

Злоумышленник, получивший доступ к учетной записи с как минимум привилегиями author на целевом сайте WordPress, может выполнить произвольный код PHP на базовом сервере, что приведет к полной удаленной передаче.

 

На кого это влияет?

Уязвимость, описанная в этом посте, стала неиспользуемой другим исправлением безопасности в версиях 4.9.9 и 5.0.1. Однако обход пути все еще возможен и в настоящее время не исправлен. Любой сайт WordPress с установленным плагином, который неправильно обрабатывает записи Post Meta, может сделать использование еще доступным.

Согласно странице загрузки WordPress, Разработанные сайты на вордпресс используется более чем 33% на всех веб-сайтов в Интернете. Принимая во внимание, что плагины могут вновь вызвать проблему и принимая во внимание такие факторы, как устаревшие сайты, количество уязвимых установок по-прежнему исчисляется миллионами.

 

Фон — Управление изображениями в WordPress

Когда изображение загружается на сайт WordPress, оно сначала перемещается в каталог загрузки ( wp-content/uploads). WordPress также создаст внутреннюю ссылку на изображение в базе данных, чтобы отслеживать метаинформацию, такую как владелец изображения или время загрузки.

Эта мета-информация хранится в базе данных Post Meta. Каждая из этих записей является парой ключ/значение, назначенной определенному идентификатору.

 

Пример публикации мета-ссылки на загруженное изображение ‘evil.jpg’

MariaDB [wordpress]> SELECT * FROM wp_postmeta WHERE post_ID = 50;

+---------+-------------------------+----------------------------+

| post_id |        meta_key         |         meta_value         |

+---------+-------------------------+----------------------------+

|   50    |    _wp_attached_file    |          evil.jpg          |

|   50    | _wp_attachment_metadata | a:5:{s:5:"width";i:450 ... |

...

+---------+-------------------------+----------------------------+


В этом примере изображению было присвоено значение post_ID50. Если в будущем пользователь захочет использовать или отредактировать изображение с указанным идентификатором, WordPress будет искать соответствующую мета-запись _wp_attached_file и использовать ее значение, чтобы найти файл в каталоге wp-content/uploads.

 

Основная проблема — записи мета-записей могут быть перезаписаны

Проблема с этими записями Post Meta до WordPress 4.9.9 и 5.0.1 заключается в том, что можно было изменять любые записи и устанавливать для них произвольные значения.

Когда изображение обновляется (например, изменяется его описание), вызывается функция edit_post(). Эта функция напрямую воздействует на массив $_POST.

 

Произвольные мета значения Post могут быть обновлены.

function edit_post( $post_data = null ) {



if ( empty($postarr) )

$postarr = &$_POST;

⋮

if ( ! empty( $postarr['meta_input'] ) ) {

foreach ( $postarr['meta_input'] as $field => $value ) {

update_post_meta( $post_ID, $field, $value );

}

}


 

Как видно, можно вводить произвольные записи мета- постов. Поскольку не проверяется, какие записи изменены, злоумышленник может обновить мета-запись _wp_attached_file и установить для нее любое значение. Это никоим образом не переименовывает файл, оно просто изменяет файл, который будет искать WordPress при попытке отредактировать изображение. Это приведет к обходу пути позже.

 

Обход пути через модифицированную мета-запись

Обход пути происходит в функции wp_crop_image(), которая вызывается, когда пользователь обрезает изображение.

Функция берет идентификатор изображения для crop ( $attachment_id) и извлекает соответствующую запись _wp_attached_file мета-поста из базы данных.

Помните , что из — за дефекта в edit_post(), $src_file может быть установлен на что-нибудь.

 

Упрощенная функция wp_crop_image(). Фактический код находится в wp-admin/includes/image.php

function wp_crop_image( $attachment_id, $src_x, ...) {



$src_file = $file = get_post_meta( $attachment_id, '_wp_attached_file' );

⋮




На следующем шаге WordPress должен убедиться, что изображение действительно существует, и загрузит его. WordPress имеет два способа загрузки данного изображения. Первый — просто найти имя файла, предоставленное записью _wp_attached_file Meta Post в каталоге wp-content/uploads (строка 2 следующего фрагмента кода).

В случае сбоя этого метода WordPress попытается загрузить изображение со своего собственного сервера в качестве запасного варианта. Для этого будет сгенерирован URL-адрес для загрузки, состоящий из URL-адреса каталога wp-content/uploads и имени файла, хранящегося в записи _wp_attached_file мета-поста (строка 6).

Чтобы привести конкретный пример: если значение, сохраненное в записи _wp_attached_file Post Meta, было evil.jpg, то WordPress сначала попытается проверить, существует ли файл wp-content/uploads/evil.jpg. Если нет, то он будет пытаться загрузить файл со следующего URL: https://targetserver.com/wp-content/uploads/evil.jpg.

Причиной попытки загрузить изображение вместо локального его поиска является случай, когда какой-то плагин генерирует изображение на лету при посещении URL.

Обратите внимание, что здесь не проводится никакой дезинфекции. WordPress просто объединит каталог загрузки и URL с пользовательским вводом $src_file.

Как только WordPress успешно загрузит правильное изображение через wp_get_image_editor(), он будет обрезать изображение.

⋮

if ( ! file_exists( "wp-content/uploads/" . $src_file ) ) { // If the file doesn't exist, attempt a URL fopen on the src link.

// This can occur with certain file replication plugins.

$uploads = wp_get_upload_dir();

$src = $uploads['baseurl'] . "/" . $src_file; } else {

$src = "wp-content/uploads/" . $src_file;

}



$editor = wp_get_image_editor( $src );


Обрезанное изображение затем сохраняется обратно в файловую систему (независимо от того, было ли оно загружено или нет). Полученное имя файла $src_file будет возвращено пользователем get_post_meta(), который находится под контролем злоумышленника. Единственное изменение, внесенное в результирующую строку имени файла, заключается в том, что к базовому имени файла добавляется cropped-(строка 4 следующего фрагмента кода). Чтобы следовать примеру evil.jpg, результирующее имя файла будет cropped-evil.jpg.

WordPress затем создает любые каталоги в результирующем пути, которые еще не существуют через wp_mkdir_p() (строка 6).

Затем он наконец записывается в файловую систему с использованием save()метода объекта редактора изображений. Метод save() также не выполняет Path Traversal проверки по данному имени файла.

⋮

$src = $editor->crop( $src_x, $src_y, $src_w, $src_h, $dst_w, $dst_h, $src_abs );



$dst_file = str_replace( basename( $src_file ), 'cropped-' . basename( $src_file ), $src_file );



wp_mkdir_p( dirname( $dst_file ) );



$result = $editor->save( $dst_file );

 




Идея

До сих пор мы обсуждали, что можно определить, какой файл загружается в редактор изображений, поскольку никакие проверки очистки не выполняются. Однако редактор изображений выдает исключение, если файл не является допустимым изображением. Первое предположение может заключаться в том, что тогда можно обрезать изображения только вне каталога загрузки.

Однако тот факт, что WordPress пытается загрузить изображение, если оно не найдено, приводит к уязвимости удаленного выполнения кода.









Локальный файлСкачать HTTP
Загруженный файлevil.jpgevil.jpg
_wp_attached_fileevil.jpg? shell.phpevil.jpg? shell.php
Результирующий файл, который будет загруженWP-содержание / добавления / evil.jpg? shell.phphttps://targetserver.com/wp-content/uploads/evil.jpg?shell.php
Фактическое местоположениеWP-содержание / добавления / evil.jpghttps://targetserver.com/wp-content/uploads/evil.jpg
Результирующее имя файлаНет — загрузка изображения не удаласьevil.jpg? обрезаны-shell.php

 

Идея заключается в том, чтобы установить _wp_attached_fileв evil.jpg?shell.php, что привело бы к запросу HTTP Делаем по следующему адресу: https://targetserver.com/wp-content/uploads/evil.jpg?shell.php. Этот запрос вернул бы действительный файл изображения, так как все, что после, ? игнорируется в этом контексте. Полученное имя файла будет evil.jpg?shell.php.

Однако, хотя метод save() редактора изображений не проверяет атаки Path Traversal, он добавляет расширение типа mime изображения, загружаемого к результирующему имени файла. В этом случае результирующее имя файла будет evil.jpg?cropped-shell.php.jpg. Это делает вновь созданный файл безвредным снова.

Тем не менее, все еще возможно поместить полученное изображение в любой каталог, используя полезную нагрузку, такую ​​как evil.jpg?/../../evil.jpg.

 

Использование обхода пути — LFI в каталоге тем

Каждая тема WordPress представляет собой просто каталог, расположенный в каталоге wp-content/themes в WordPress, и предоставляет файлы шаблонов для разных случаев. Например, если посетитель блога хочет просмотреть сообщение в блоге, WordPress ищет файл post.php в каталоге текущей активной темы. Если он найдет шаблон, он сделает include().

Чтобы добавить дополнительный уровень настройки, можно выбрать собственный шаблон для определенных сообщений. Для этого пользователь должен установить запись _wp_page_template Post Meta в базе данных с таким пользовательским именем файла. Единственным ограничением здесь является то, что редактируемый файл include() должен находиться в каталоге текущей активной темы.

Обычно к этому каталогу нельзя получить доступ, и никакие файлы не могут быть загружены. Однако, злоупотребляя вышеописанным обходом пути, можно внедрить вредоносное изображение в каталог используемой в настоящее время темы. Затем злоумышленник может создать новую запись и использовать ту же ошибку, которая позволила ему обновить запись _wp_attached_file мета-поста в соответствии include() с изображением. Внедрив PHP-код в изображение, злоумышленник получает произвольное удаленное выполнение кода.

 

Создание вредоносного образа — GD vs Imagick

WordPress поддерживает два расширения для редактирования изображений для PHP: GD и Imagick. Разница между ними заключается в том, что Imagick вовсе не разделяет метаданных изображения EXIF, в котором PHP код может быть сохранен. GD сжимает каждое редактируемое изображение и удаляет все метаданные exif. Это результат того, как GD обрабатывает изображения.

Тем не менее, эксплуатация все еще возможна, если создать изображение, содержащее созданные пиксели, которые будут перевернуты таким образом, что это приведет к выполнению PHP-кода после того, как GD завершит обрезку изображения.

 

Резюме

В этом посте подробно рассказывается об удаленном выполнении кода в ядре WordPress, которое присутствовало более 6 лет. Оно стало непригодным для использования с патчем для другой уязвимости, о которой сообщает RIPS в версиях 5.0.1 и 4.9.9. Однако обход пути все еще возможен и может использоваться, если установлен плагин, который все еще позволяет перезаписывать произвольные данные поста.

Мы хотели бы поблагодарить добровольцев из команды безопасности WordPress, которые были очень дружелюбны и действовали профессионально, работая с нами над этой проблемой.



2019-05-11T06:34:57
Лучшие учебники по Wodpress

IP-адрес, что это такое?

Уникальный идентификатор компьютера в сети, построенной на базе стека TCP/IP. Сетевые устройства взаимодействуют друг с другом, используя его. На данный момент применяется два типа — v4 и v6. Пример IP-адреса v4: 192.168.0.1. Такой адрес очень часто назначают сетевым маршрутизаторам (роутерам) в домашних сетях. Пример адреса v6 — 2a00:15f8:a000:5:1:12:1:847f.




Для точной идентификации устройства необходима также маска, которая задает границы сети.




Чтобы узнать IP-адрес своего компьютера, необходимо открыть сетевые настройки или ввести команду ipconfig (Windows) / ifconfig (UNIX) / ip a (современный Linux). Узнать адрес чужого компьютера сложнее, если он не является публичным сервером. Например очень просто узнать адрес какого либо веб-сайта — достаточно ввести команду nslookup имя-сайта. Сетевой адрес телефона на базе Android или iPhone OS, как правило, можно посмотреть в общих сведениях или установив утилиту, например, «Ping & DNS».




IP-адреса бывают публичными и приватными. Публичные назначаются устройствам, которые имеют прямой выход в сеть Интернет и могут использоваться для подключения к внутренним сервисам. Приватные адреса назначаются устройствам в пределах частной локальной сети и недоступны для прямого подключения из сети Интернет. Для локальных сетей лучше использовать адреса из классовой таблицы:




КлассПодсетиМаскаВозможный диапазон
A
10.0.0.0
255.0.0.0
10.0.0.0-10.255.255.255
B
172.16.0.0-172.31.0.0
255.240.0.0
172.16.0.0-172.31.255.255
C
192.168.0.0
255.255.0.0
192.168.0.0-192.168.255.255




Прочитайте более подробно об IP-адресе на сайте Википедия



2019-05-10T10:51:26
Прочее

Быстрый способ удалить избыточное ПО (bloatware) с компьютера

Windows 10 приучила нас к тому, что раздуваемое программное обеспечение постоянно включается, даже когда мы делаем чистую установку. Вирусы больше не являются актуальным подходом различных производителей оборудования, но теперь это тоже метод Microsoft. Исследуя способы быстрого избавления от вирусов Windows 10, мы нашли полезный инструмент для этого, который называется Windows 10 Debloater. Он запускает сценарии PowerShell, но также предлагает графический интерфейс, который прост в использовании для менее технических пользователей. Вот самый быстрый способ удаления вирусов Windows 10.

Шаг 1. Скачайте и распакуйте Windows 10 Debloater

Вам нужно скачать инструмент, который вы собираетесь использовать, чтобы удалить все вредоносные программы на вашем ПК с Windows 10. Инструмент называется Windows 10 Debloater и представляет собой набор скриптов Powershell, который можно загрузить с GitHub. Перейдите на эту веб-страницу и нажмите на зеленый клон или кнопку загрузки.

Затем нажмите или коснитесь Загрузить ZIP.

Теперь вы должны получить ZIP-файл с именем Windows10Debloater-master.zip. Сохраните его где-нибудь на своем компьютере с Windows 10 или устройстве.

После завершения загрузки извлеките содержимое ZIP-файла .

Шаг 2. Запустите Windows10DebloaterGUI.ps1 с помощью PowerShell

Откройте папку Windows10Debloater-master и щелкните правой кнопкой мыши или коснитесь и удерживайте файл с именем Windows10DebloaterGUI.ps1. В контекстном меню выберите «Запустить с помощью Powershell».

Вы видите приглашение контроля учетной записи пользователя. Выберите, чтобы разрешить запуск инструмента, нажав кнопку Да.

Предыдущее действие открывает PowerShell и окно с именем Windows10Debloater. Он содержит несколько разных кнопок, которые позволяют удалять вредоносные программы, а также отменять изменения или вносить некоторые другие дополнительные изменения, такие как отключение Cortana, удаление OneDrive и т.д.

Шаг 3. Удалите все bloatware программы с вашего ПК с Windows 10

Первая кнопка в Windows10Debloater и та, которая нас интересует в этом уроке, это «Удалить все bloatware программы». Нажмите на неё.

Windows 10 сразу начинает удалять приложения-вирусы, найденные на вашем ПК или устройстве. Если вы посмотрите на окно PowerShell из фона, вы сможете наблюдать за ходом выполнения сценариев.

Это оно! Теперь вы можете наслаждаться Windows 10 без вирусов!

Какие приложения удаляются Windows 10 Debloater?

Согласно странице GitHub, Windows 10 Debloater удаляет следующие приложения:

3DBuilder, AppConnector, Bing Finance, Bing News, Bing Sports, Bing Weather, Fresh Paint, Начало работы, Microsoft Office Hub, Коллекция Microsoft Solitaire, Microsoft Sticky Notes, OneNote, OneConnect, Люди, Skype для рабочего стола, Будильники, Камера, Карты, Телефон, SoundRecorder, XboxApp, Zune Music, Zune Video, коммуникационные приложения Windows, Minecraft, PowerBI, тест скорости сети, Телефон, обмен сообщениями, Office Sway, OneConnect, Windows Feedback Hub, еда и напитки Bing, Bing Travel, здоровье и фитнес Bing, Список чтения для Windows, Twitter, Pandora, Flipboard, Shazam, CandyCrush, CandyCrushSoda, приложения King, iHeartRadio, Netflix, DrawboardPDF, PicsArt-PhotoStudio, FarmVille 2 Country Escape, TuneInRadio, Asphalt8, NYT кроссворд, Facebook, CyberLink MediaSite, Facebook, CyberLink MediaSite , Казино Caesars Slots Free, Марш Империй, Фототастический коллаж, Autodesk SketchBook, Duolingo, EclipseManager, ActiproSoftware, BioEnrollment, Windows Feedback, Xbox Game CallableUI, Поставщик удостоверений Xbox и ContactSupport.

Как видите, список удаленных приложений немного отличается от того, что мы описали в Windows 10.

Как отменить процесс и вернуть все эти программы

Не все согласны с удалением всех приложений, которые этот инструмент считает вредоносными. Они могут включать приложения, которые вы хотите в вашей системе. К счастью, Windows 10 Debloater также позволяет вам отменить все внесенные изменения. Для этого перезапустите его и нажмите или коснитесь кнопки «Восстановить изменения».

Как выбрать, какое вредоносное ПО удалить с помощью Windows 10 Debloater

Вы не можете выбрать из пользовательского интерфейса, какие приложения удалить, а какие оставить, и это было бы полезно иметь. Однако вы можете отредактировать файл Debloat для Windows, находящийся в папке «Индивидуальные сценарии» приложения, и удалить из списка приложения, которые вы хотите сохранить.

Возможно, некоторые пользователи хотят оставить такие приложения, как Погода, Sticky Notes или Camera, но хотят избавиться от всех других программ-взломщиков.

Вам удалось удалить все вредоносные программы из Windows 10?

Надеюсь, вам удалось сделать это быстро и легко с помощью Windows 10 Debloater. Были ли у вас какие-либо проблемы во время процесса? Удалил ли этот инструмент все вредоносные приложения? Когда мы проверили его, мы обнаружили, что он избавился от всех вредоносных программ в Windows 10 с обновлением за октябрь 2018 года, но он не удалил некоторые плитки, которые привели к созданию приложений-антивирусных программ — плитки, найденные в меню «Пуск» из Windows 10 с майским обновлением 2019 года. Какой у вас опыт работы с Windows 10 Debloater? Комментарий ниже и давайте обсудим.



2019-05-10T10:36:08
Вопросы читателей

Сколько bloatware ПО имеет Windows 10?

Начиная с первой версии Windows 10 всегда включала в себя приложения, которые Microsoft хочет, чтобы мы использовали, даже если у нас есть другие идеи. Эти приложения представляют собой так называемое раздутое ПО: программное обеспечение, которое нам не нужно или не нужно, но предварительно установлено на всех компьютерах и устройствах с Windows 10. К сожалению, в каждой установке Windows 10 можно найти не только несколько таких приложений, как на новых, так и на старых ПК и устройствах. Вот что вы можете найти на своем, если вы используете последнюю версию Windows 10

В Windows 10 довольно много нежелательных приложений. Чтобы получить более четкое представление о том, сколько раздуваемого программного обеспечения вы получаете от Microsoft, мы решили установить чистую операционную систему Windows 10 и составить список всех приложений, которые вам не нужны для ее нормальной работы. Как вы можете видеть ниже, список довольно длинный и включает как сторонние приложения, так и приложения, разработанные Microsoft.

Вот список вредоносных программ, которые вы получаете в Windows 10 с майским обновлением 2019 года:

Приложение 3D Viewer из Windows 10
Приложение 3D Viewer из Windows 10

  • 3D Viewer — приложение полезно, когда вы хотите просматривать 3D-модели для 3D-печати или 3D-анимации для смешанной реальности . Большинству пользователей Windows 10 это приложение никогда не понадобится.
  • Age of Empires: Castle Siege — посредственная игра, разработанная Microsoft. Это позволяет вам управлять своей империей в эпоху средневековья. Здесь представлены несколько цивилизаций, в том числе бритты, тевтоны и Киевская Русь.
  • Asphalt 8: Airborne — игра в автомобильные гонки с красивыми визуальными эффектами и множеством игровых режимов, в которой вы можете встретить и управлять скоростными автомобилями таких производителей, как Ferrari, Lamborghini, McLaren, Bugatti и так далее.
  • Bubble Witch 3 Saga — позволяет вам стрелять пузырями, чтобы победить зло. Это игра, которая может понравиться как молодым, так и пожилым, но также является вредоносным ПО для многих пользователей.
  • Candy Crush Friends Saga — популярная игра, созданная разработчиками Candy Crush Soda Saga и Farm Heroes Saga. Игра о печеньках и конфетах, о переключении и сопоставлении их.
  • Candy Crush Saga — еще одна игра Candy Crush, с другой графикой и немного другим игровым процессом.
  • FarmVille 2: Country Escape — Вы помните FarmVille? Это его следующая итерация: игра, в которой вы попадаете в мир земледелия, сбора урожая и разведения животных.
  • Fitbit Coach — фитнес-приложение, которое разработано для того, чтобы предоставить вам индивидуальные тренировки, чтобы вы оставались мотивированными в своем стремлении к более здоровому образу жизни и крепкому телу. Одна из проблем этого приложения заключается в том, что у него ограниченное количество бесплатного контента, и чтобы использовать его, вы должны оплатить подписку. Кроме того, даже пользователи Fitbit могут не захотеть использовать его на своих ПК и вместо этого предпочитают это приложение на своих смартфонах.
  • Gardenscapes — игра, в которой ваша главная цель — вернуть саду его былую славу.
  • Microsoft News — это приложение, разработанное Microsoft и предназначенное для предоставления вам последних новостей из вашего региона. Среди прочего вы получаете кураторские новости от ведущих провайдеров новостей, таких как The Washington Post, CNN, The New York Times и так далее.
  • Microsoft Solitaire Collection — бесплатная коллекция карточных игр, созданных на основе оригинального пасьянса . Solitaire присутствует в Windows уже более 25 лет и включает в себя Klondike (классический Solitaire ), Spider, FreeCell, TriPeaks и Pyramid .
  • Mixed Reality Portal — полезен только для пользователей Windows 10, у которых есть гарнитура виртуальной реальности или HoloLens, а также компьютер, достаточно мощный для работы со смешанной реальностью. Это приложение должно было быть доступно в Магазине Microsoft , а не предустановлено на большинстве ПК с Windows 10.
  • Phototastic Collage — позволяет создавать коллажи из фотографий, с современным или классическим дизайном.
  • PicsArt Photo Studio: Collage Maker и Pic Editor — включает в себя редактор фотографий и создание коллажей, а также позволяет редактировать и стилизовать фотографии с помощью эффектов, картинок, наклеек и других инструментов рисования.
  • Print 3D — это приложение полезно только людям, у которых есть 3D-принтер, для подготовки к печати 3D-объектов. Поскольку это нишевый рынок, большинству пользователей Windows 10 он не нужен, и это приложение должно было быть помещено в Microsoft Store, чтобы люди, которым оно необходимо, могли его скачать и использовать.
  • Seekers Notes: Hidden Mystery — классическая игра со скрытыми предметами, которая требует от вас расходования энергетических очков для игры в сцены и головоломки.
  • Sports — приложение, похожее на новости Microsoft . Он предназначен для показа только спортивных новостей, что делает его полезным только для любителей спорта из ограниченного числа стран. Его база данных не охватывает спортивные новости и данные со всего мира, только из крупных стран, таких как США, Канада, Германия, Испания и некоторые другие.
  • The Secret Society: Hidden Mystery — еще одна игра со скрытыми предметами, в которой у вас есть особые способности, и вы единственный, кто может найти своего дорогого дядю Ричарда.
  • Twitter — официальное приложение популярной социальной сети Twitter. Это полезно, если у вас есть учетная запись Twitter и вы предпочитаете использовать приложение для подключения к ней вместо использования веб-браузера.

Как видите, в приведенном выше списке много казуальных игр. Они бесплатны, но также предоставляют платные обновления и опции. Скорее всего, Microsoft зарабатывает деньги, предоставляя огромное количество инсталляций для этих игр, и комиссию от внутриигровых покупок.

Список на этом не останавливается. Производители компьютеров и устройств под управлением Windows 10 добавляют еще больше bloatware.

К сожалению, приведенный выше список охватывает только навязанные программы, которые Microsoft обычно устанавливает по умолчанию в Windows 10. Список пополняется производителями ПК и устройств с Windows 10, такими как ASUS, HP, Lenovo, Dell и так далее. Каждый производитель добавляет свой уникальный набор bloatware, который может включать такие приложения, как McAfee LiveSafe, WinZip, TripAdvisor, WPS Office, Dropbox, Evernote или Norton Internet Security.

Вдобавок к ним они добавляют специализированные приложения для предоставления вам обновлений для встроенного программного обеспечения и драйверов, вариантов технической поддержки, порталов приложений, пользовательской документации, веб-хранилища, уведомлений и т.д.

В результате, когда вы покупаете новый ноутбук, ПК или устройство с Windows 10 и открываете его впервые, вы попадаете под загрузочные приложения, подсказки, ярлыки для вирусов и т.д. Это не очень приятное занятие, и Microsoft следует рассмотреть возможность перезапуска своей программы Microsoft Signature, чтобы мы могли наслаждаться ПК с Windows 10 с нулевым разрастанием программного обеспечения, отличной производительностью и только теми базовыми потребностями, которые поставляются из коробки.

Приложения, которые мы не считаем вредоносными программами, но которые могут быть бесполезны для некоторых пользователей

Помимо всего раздувного ПО, которое входит в состав Windows 10, вы также получаете некоторые приложения, которые мы не считаем взломщиком, но которые могут оказаться бесполезными для некоторых пользователей, в зависимости от их потребностей и моделей использования. В Windows 10 также входят такие приложения, как Groove Music, Карты, MSN Weather, Microsoft Tips, Netflix, Paint 3D, Spotify, Skype и Ваш телефон.

Советы Microsoft

Другим набором приложений, которые некоторые могут считать вредоносными программами, являются приложения Office, включая Outlook, Word, Excel, OneDrive, PowerPoint и OneNote. Приложение Office позволяет получить доступ ко всем приложениям Office и быстро вернуться к работе, показывая вам последние использованные документы и файлы. Если на вашем ПК с Windows 10 не установлен полный пакет Office, вы также получите ярлыки для бесплатных онлайн-приложений Office.

Какие приложения для Windows 10 вы считаете bloatware?

Наш список вредоносных программ для Windows 10 может быть неполным. Список приложений, которые вы считаете ненужными, может оказаться больше, чем мы составили. Кроме того, в зависимости от того, где вы находитесь, и от производителя ПК с Windows 10, который вы купили, вы можете увидеть различное вредоносное ПО, которое мы не упомянули. Поэтому в конце этой статьи сообщается, нашли ли вы другое вредоносное ПО для Windows 10, которое мы должны добавить в список. Некоторые из наших друзей даже предложили, чтобы OneDrive был в нашем списке вирусов. Ты согласен? Прокомментируйте ниже, и давайте расскажем о наших разочарованиях с Windows 10 bloatware.



2019-05-10T10:24:21
Вопросы читателей

Установка Zabbix на Ubuntu Server c nginx + MySQL + php-fpm

zabbix-logo




Сегодня рассмотрим статью про установку системы мониторинга на Ubuntu Server 18.04. В качестве самой системы мониторинга будем использовать известную утилиту – Zabbix.




И так начнем:




Добавление Zabbix репозитория




Установите пакет конфигурации репозитория. Этот пакет содержит файлы конфигурации apt (менеджера пакетов приложений).




Cкачиваем пакет для Ubuntu Server 18.04




cd /tmp




wget https://repo.zabbix.com/zabbix/4.2/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.2-1%2Bbionic_all.deb




Если у вас Debian или CentOS, то переходим по ссылке и ищем zabbix для вашего дистрибутива linux




После того как пакет загрузится произведем его установку:




sudo dpkg -i zabbix-release_4.2-1+bionic_all.deb




Теперь обновим индексы пакетов:




sudo apt update




Установка сервера и веб-интерфейса




Для установки Zabbix сервера с MySQL набираем следующую команду:




sudo apt install zabbix-server-mysql zabbix-agent




Для установки Zabbix веб-интерфейса:




sudo apt install zabbix-frontend-php




Создание базы данных MySQL




Если у Вас еще не установлена БД MySQL, то сейчас самое время ее установить, в терминале набираем следующее:




sudo apt install mysql-server mysql-client




Теперь можно создать БД Zabbix:




mysql -uroot -p<пароль>
mysql> create database zabbix character set utf8 collate utf8_bin;
mysql> grant all privileges on zabbix.* to zabbix@localhost identified by '<пароль>';
mysql> quit;




Импорт данных




Теперь импортируйте изначальную схему и данные сервера на MySQL:




sudo zcat /usr/share/doc/zabbix-server-mysql/create.sql.gz | mysql -uzabbix -p zabbix




Вам будет предложено ввести пароль от недавно созданной базы данных.




Настройка базы данных для Zabbix сервера




Измените zabbix_server.conf для использования созданной базы данных. Например:




sudo nano /etc/zabbix/zabbix_server.conf




DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=<пароль>




В параметре DBPassword используйте пароль от MySQL базы данных Zabbix




Запуск Zabbix




Самое время запустить процессы Zabbix сервера/агента и добавить их в автозагрузку:




sudo systemctl enable zabbix-server && sudo systemctl start zabbix-server
sudo systemctl enable zabbix-agent && sudo systemctl start zabbix-agent




Установка nginx и php-fpm




Добавим сторонний репозиторий (более актуальные версии nginx и php)




sudo add-apt-repository ppa:ondrej/php
sudo apt update




Ставим php и nginx. На момент написания статьи актуальная версия php7.3, а nginx 1.15.12




sudo apt install nginx php7.3 php7.3-common php7.3-zip php7.3-mysql php7.3-fpm php7.3-cli php7.3-cgi php7.3-curl php7.3-gd php7.3-json php7.3-mbstring php7.3-opcache php7.3-readline php7.3-xml php7.3-xmlrpc php-imagick php-memcache




Настройка nginx




С серверной частью закончили. Нам нужно сделать конфиг nginx для работы web интерфейса zabbix. Если у вас nginx работает на том же сервере, где сам zabbix, и других виртуальных хостов нет и не будет, то правьте сразу дефолтный файл — /etc/nginx/conf.d/default.conf. Приводим его к следующему виду:




sudo nano /etc/nginx/conf.d/default.conf




server {
     listen      111.222.333.444:80;
     server_name zabbix.server.ru www.zabbix.server.ru;
     root        /usr/share/zabbix;
     index       index.php index.html index.htm;
location / {
         try_files $uri $uri/ /index.php?$args;
     if (!-e $request_filename)     
     {         rewrite ^(.+)$ /index.php?q=$1 last;     
     }     
     location ~* ^.+.(jpeg|jpg|png|gif|bmp|ico|svg|css|js)$ {         
               expires     max;     
     }     
location ~ [^/].php(/|$) {         
               fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;         
               if (!-f $document_root$fastcgi_script_name) {             
                   return  404;         
               }         
               fastcgi_pass    127.0.0.1:9001;         
               fastcgi_index   index.php;         
               include         /etc/nginx/fastcgi_params;     }  }




  • 111.222.333.444 – ваш IP адрес сервера
  • zabbix.server.ru – меняем на свой FQDN




Проверим конфиг на ошибки и если все в порядке, перезапустим nginx.




nginx -t
sudo systemctl restart nginx




Настройка Zabbix Frontend




Идем в браузер и открываем адрес http://zabbix.server.ru. Вы должны увидеть установщик Zabbix 4.x.




zabbix-4.2




Нажимаем Next step и начинаем настройку web интерфейса. На следующей странице будет проверка требований. У вас должны быть выполнены все требования. В зависимости от системы и версии php, информация будет в каждом случае разниться.




zabbix-4.2




На следующем этапе указываем параметры доступа к базе данных,




zabbix-4.2




потом Zabbix server details. Там можно ничего не указывать, а оставить дефолтные параметры.




zabbix-4.2




Потом будет страница с проверкой введенных данных.




zabbix-4.2




Если все в порядке, то заканчивайте установку. В конце увидите сообщение: Congratulations! You have successfully installed Zabbix frontend.




zabbix-4.2




После нажатия на Finish увидите окно авторизации Zabbix сервера.







Стандартная учетная запись для входа в web интерфейс zabbix следующая:




  • Пользователь Admin
  • Пароль zabbix




После логина увидите стандартный dashboard.







Настройка Zabbix Agent на Linux




Для работы с сервером, который установлен локально на этой же машине, больше никаких настроек не надо делать. Если же вы будете устанавливать zabbix agent на другую машину, то в файле конфигурации агента /etc/zabbix/zabbix_agentd.conf нужно будет задать следующие параметры:




sudo nano /etc/zabbix/zabbix_agentd.conf




Server=192.168.13.117
ServerActive=192.168.13.117
Hostname=srvubn01 # имя вашего узла мониторинга, которое будет указано на сервере zabbix.




Перезапускаем агент:




sudo systemctl restart zabbix-agent




На этом установка сервера мониторинга Zabbix окончена.



[endtxt]



2019-05-10T06:45:11
Monitoring

TP-Link TL-MR3020 — как настроить и пользоваться 3G/4G роутером

Компактный маршрутизатор от TP-Link TL-MR3020 стал хитом почти сразу после выпуска. Рассмотрим его основные преимущества и недостатки, а затем подробно расскажем о настройке для различных протоколов соединения.

Читать