Архив автора: admin

Как удалить следы активности (логи) при проведении тестирования на проникновение

Как удалить записи событий системных журналах

Один из неменее важных аспектов во время тестирования на проникновение – это убедиться, что в системе не останется никаких следов взлома. Как и у злоумышленника, вашей целью может быть взлом (легитимный) целевой системы или сети, однако при разрыве соединения или выходе из взламываемой системы очень важно, чтобы не оставалось никаких следов в журналах или в других логах. Кроме того, во время тестирования на проникновение могут быть сгенерированы новые данные, которые оставляют след в системе и сети. В этой статье мы рассмотрим какие бывают логи, их информативность при расследовании инцидента и как очистить журналы событий в Windows с помощью штатных средств, powershell и cmd.

В область кибербезопасности чрезвычайно быстро растет потребность в специалистах по информационной безопасноти в целях защиты организаций от киберугроз и противодействию злоумышленникам. Кибератака может быть чем угодно: от фишингового письма до заражения вредоносным ПО, атакой с помощью программ-вымогателей(шифровальщиков) и т.д. Международные организации по кибербезопасности и органы сертификации, такие как EC-Council и GIAC, подчеркивают роль в компьютерной криминалистики в цифровом мире. В рамках расследованиях необходимо определить, что произошло, как произошла атака, определить  возможных исполнителей, а также прояснить многие другие детали, которые могут помочь при обвинение в суде.

Типы журналов и их расположение

Даллее рассмотрим различные типы журналов, которые пентестер должен опередить для удаления, а также где эти журналы можно найти

Журналы DHCP-сервера

В этих журналах ведется учет присвоения IP-адресов в сети. В этом журнале хранятся все события при взаимодействии между потенциальным DHCP-клиентом и DHCP-сервером. Наибольший интерес здесь представляют MAC-адресса клиентов, которые будут занесены в соответсвующий журнал событий.

Ниже приведены местоположения журналов DHCP-сервера:

Журналы DHCP хранятся в каталоге % SystemRoot% System32 dhcp для ОС Windows.

В Linux для просмотра журналов DHCP мы можем использовать команду

 

cat / var / log / syslog | grep -Ei 'dhcp'

 

События Syslog

Когда внутри организации происходит кибератака, будь то MITM (атака типа человек посередине) или же выявлен хост, который является частью ботнета, незамедлительно проводится расследование. Эксперты проводят сбор событий и их последующий анализ не только на компьютерах, ноутбуках и серверах, но и в сети. Для каждого сеанса или запроса/ответа, происходящего в сети, такие устройства, как межсетевые экраны, системы обнаружения / предотвращения вторжений (IDS / IPS) и др. ведут свои журналы событий в отношении сетевого трафика. Эти устройства используют Syslog protocol для создания сообщений журнала в едином формате со всеми необходимыми деталями, которые могут очень пригодиться при расследовании инцидента информационной безопаности.

В системах Linuх Syslog журналы находятся в / var / log / syslog

Пакетный анализ

Далее,проводя исследования сети, эксперты проводят анализ пакетов, наблюдая за любыми аномалиями в интересующем сегменте сети. Анализ пакетов позволяет определить следующее:

Источник атаки

Загруженые и скачаные файлы

Тип трафика в сети

Время атаки

Извлеченные артефакты, например файлы

URL-адреса и домены

Атакованный хост

Данные телеметрии

Журналы веб-сервера

В этих журналах хранятся сообщения обо всех действиях при взаимодействии между веб-сервером и клиентским веб-браузером. Ниже приведены местоположения различных веб-серверов:

Файлы журнала Internet Information Server (IIS) находятся в

% SystemDrive% inetpub logs LogFiles

Журналы Apache в Red Hat, CentOS и Fedora хранятся в

/ var / log / httpd / access_log и / var / log / httpd / error_log

Для систем Debian и Ubuntu журналы веб-сервера Apache можно найти по адресу

/ var / log / apache2 / access_log и / var / log / apache2 / error_log

Журналы FreeBSD Apache находятся в /var/log/httpd-access.log и

/var/log/httpd-error.log

 

Журналы базы данных

Во время теста на проникновение вам может быть поручено манипулировать целевой базой данных, будь то создание, изменение, удаление или извлечение информации. При этом базы данных создают собственный набор сообщений журнала.

Журналы базы данных для Microsoft SQL Server можно найти в \ Microsoft SQL Server MSSQL11.MSSQLSERVER MSSQL DATA *. MDF и \ Microsoft SQL Server MSSQL11.MSSQLSERVER MSSQL DATA *. LDF.

Эксперт может проверить журналы ошибок в базе данных на предмет подозрительных действий, их можно найти в \ Microsoft SQL Server MSSQL11.MSSQLSERVER MSSQL LOG ERRORLOG.

Event logs

Журналы событий – это запись действий, предпринятых в системе с участием пользователя и без него. Например журналы безопасности содержат записи о событиях входа в систему, если пользователь успешно авторизовался или же наоборот, о неудачной попытке входа в систему. Event logs фиксируют все, что происходит в системе, с момента ее включения и до выключения. В операционной системе Windows 10 конфигурация журналов событий хранится в следующем разделе реестра:

HKLM System ControlSet00x Services EventLog

Чтобы просмотреть список имён доступных журналов событий в Windows 10, используйте команду

wevtutil el




 

 

Кроме того, использование команды wevtutil gl <имя журнала> представит информацию о конфигурации для выбранного журнала:

 

Стоит отметить, что сами системные журналы Windows хранятся в C:WindowsSystem32winevt Logs в локальной системе:

 

 

Простое изменение или удаление файлов журналов, хранящихся в этих местах будет вызывать сложности при расследовании инцидента информационной безопаности и безусловно будет затруднять работу экспертов. Станет гораздо сложнее определить фактическую последовательность атаки и ее распространение, что в свою очередь снижает шансы быть обнаруженным.

 

Очистка журналов в Windows

В операционной системе Windows средство просмотра событий представляет собой приложение, которое объединяет журналы приложений, безопасности, установки и системы на единой информационной панели. Она располагается в:

C:ProgramDataMicrosoftWindowsStart MenuProgramsAdministrative ToolsПросмотрщик событий

Также для открытия средства просмотра событий в Windows достаточно ввести сочение клавиш Win + R , и в окне «Выполнить» ввести eventvwr.msc и нажать OK.

В окне «Просмотр событий» журналы можно очистить, просто выбрав функцию «Очистить журнал» кнопкой на панели «Действия». Чтобы очистить журналы для определенной категории, например всех журналов, которые находятся в группе «Приложение», просто щелкните правой кнопкой мыши имя группы и выберите «Очистить журнал».

 

 

Однако не стоит забывать о том, что события об очистке журнала также пишется в лог

Использование PowerShell для очистки журналов в Windows

PowerShell – это очень мощный инстурмент командной строки, который дает системному администратору большой просмтор для администрирования систем, для выполнения и автоматизации операций и задач в операционных системах Windows, MacOS и Linux.

Для начала щелкните значок Windows, который является значком запуска в нижнем левом углу рабочего стола, и введите powershell. Появится приложение Windows PowerShell, или в уже запущенной командной строке введите “powershell”

Убедитесь, что вы запускаете Windows PowerShell от имени администратора. Запуск программы или приложения с правами администратора снимет любые ограничения, с которыми может столкнуться обычный пользователь. Эти ограничения будут включать и привилегии безопасности.

Теперь рассмотрим несколько комманд для очистки журналов.

1.Для очиски всех журналов событий:

wevtutil el | Foreach-Object {wevtutil cl “$_”}




 

После выполнения команды журналы стираются, как показано в средстве просмотра событий:

 

 

2 Для очистки определенных журналов с компьютера

Команда Clear-EventLog позволяет администратору очистить / стереть все сообщения журнала <LogName>: из определенной категории событий. Синтаксис для использования этой команды:

Clear-EventLog <LogName>




 

Использование параметра Get-Help, за которым следует командлет Clear-EventLog, предоставит вам дополнительные параметры:

 

 

Далее рассмотрим использование командной строки для очистки журналов.

Использование командной строки для очистки журналов в Windows

Теперь рассмотрим использование командной строки для очистки журналов в ОС Windows:

1 Очистка отдельных журналов

Ранее мы использовали команду wevtutil el в командной строке Windows для просмотра списка типов / категорий журналов. Мы можем использовать wevtutil cl, за которым следует конкретный журнал, чтобы стереть / очистить записи в категории журнала:

Кроме того,можно использовать синтаксис clear-log вместо cl:

 

2.Очистка всех журналов одним скриптом

Когда мы запустили команду wevtutil el, мы увидели длинный список категорий журналов событий. Однако очистка каждой категории занимает довольно много времени, поэтому используйте следующий скрипт для очистки каждой категории при выполнении команды

for / F "tokens = *"% 1 в ('wevtutil.exe el') DO wevtutil.exe cl "% 1" 




И чтобы не получить результат “отказано в доступе”, cmd также следует запускать с правами администратора

 

Использование Meterpreter для очистки журналов Windows

В cоставе the Metasploit framework существует очень продвинутая и динамически расширяемая полезная нагрузка, известная как Meterpreter. Использование этой утилиты на этапе тестирования на проникновение позволит вам выполнять полезные нагрузки stager в целевой системе, которые могут создавать соеднинение или даже обратную оболочку между целью и машиной атакующего.

Metasploit – фреймворк, созданный Rapid7 (www.rapid7.com). Он позволяет тестировщикам на проникновение собирать информацию о цели, обнаруживать уязвимости, создавать и доставлять полезные нагрузки на атакуюемый хост, а также создавать бэкдоры. Отличный набор инструментов для тестирования на проникновение для обнаружения и использования уязвимостей.

Meterpreter разработан, чтобы быть скрытым, мощным и динамически расширяемым. После успешного закрепления в системы ве можете использовать команду clearev для очистки журналов приложений, системы и безопасности:

Как видно на предыдущем скриншоте, Meterpreter очищает журналы каждой категории в целевой системе. Также указано количество очищенных записей.

 

 

В этой статье мы рассмотрелли способы скрытия активности во время тестирвоания на проникновение, моделируя атаки на целевую систему или сеть. Мы обсудили различные типы журналов и их расположение. Кроме того, мы рассмотрели несколько сценариев, в которых мы использовали различные методы для очистки журналов в операционных системах Windows.



2021-05-04T21:09:16
Аудит ИБ

Как смотреть фильмы из любой точки мира с помощью VPN?

В последнее время, оказавшись на новом месте, будь то город или вообще другая страна, люди постоянно сталкиваются с такой сложностью, как просмотр фильмов. Пожалуй, каждому знакома такая ситуация, когда долго изучаешь рейтинги, читаешь аннотации и отзывы, находишь сайт с заинтересовавшей тебя кинокартиной, открываешь нужную страницу, запускаешь плеер и…испытываешь горькое разочарование, потому что видео оказывается недоступным для данного региона или страны. Иногда с этим приходится сталкиваться даже на Youtube при просмотре какого-либо спортивного матча, особенно, если проходит он не в той стране, где сейчас находится пользователь.

К сожалению, при таком раскладе даже администрация сайта ничем не сможет помочь, ведь, не в их власти менять условия законодательства. Они могут лишь закрыть или ограничить доступ к контенту по просьбам правообладателей или местных властей. Конечно, ситуация неприятная, но решить проблему можно.

Какие есть способы обхода блокировки?

Их несколько:

  1. Скачивание и установка специальных браузеров. Когда пользователь подключается через него к сети, его IP-адрес становится невозможно отследить. Система не сможет распознать, из какой именно страны или региона выходить в Интернет человек, а значит, у него появится возможность спокойно просматривать нужные ему фильмы, сериалы и передачи. Кстати, через такой браузер можно зайти и на заблокированные сайты.


    Однако, есть несколько нюансов, о которых следует знать: низкая скорость и невысокая безопасность от внешних угроз. Желающих получить доступ к ограниченному контенту много, а возможности серверов ограниченные. Отсюда и появляется снижение скорости. Кроме того, такие браузеры очень не любят антивирусные программы. Они всегда «ругаются» на них и извещают пользователя об обнаружении подозрительного объекта на устройстве. Кстати, полную безопасность при пользовании таким браузером никто гарантировать не сможет.

  2. Установка специальных плагинов, которые позволят пропускать трафик через прокси с IP нужного государства. Принцип достаточно прост, но, как показывает практика, в последнее время этот способ работает не всегда. Появляются все новые и новые ограничения, с которыми плагины не могут справиться.

Если перечисленные способы по каким-то причинам не устроили пользователя или не смогли решить проблему, есть VPN для защиты данных.

Что это такое?

Это специальная технология, разработанная для решения проблем невозможности зайти на тот или иной сайт, а также посмотреть ролик, прочитать нужный блог и пр. VPN намного проще и эффективнее решает проблему, чем тот же браузер-анонимайзер.

Есть два вида VPN:

  1. Платные.
  2. Бесплатные.

Преимущество платных сервисов заключается в том, что они позволяют просматривать видеоконтент на высокой скорости. Это обеспечивается за счет того, что большинство людей все же выбирает бесплатные варианты. При внесении определенной платы, можно будет пользоваться сервером, где не так много народу, а значит и скорость передачи данных будет в разы быстрее.

Бесплатные VPN тоже хороши. Хотя бы тем, что позволяют получить доступ к тем данным, которые ранее были ограничены.

Как пользоваться VPN?

У некоторых браузеров есть специальные настройки, которые позволяют включать VPN в нужный пользователю момент. Однако, если выбран вариант с полноценным VPN –клиентом для персонального компьютера, то алгоритм действий будет следующим:

  1. Выбирается подходящий или понравившийся сервис.
  2. Заполняются регистрационные данные, после чего пользователь получает доступ к специальному файлу программы. Его нужно будет скачать, а затем установить на свое устройство.
  3. При необходимости потребуется оплатить пользование услугами (если выбран не бесплатный VPN).
  4. Далее программу потребуется запустить и авторизоваться в сети.
  5. Затем потребуется выбрать нужный сервер (по странам) и подключится. После этого можно заходить на интересующий сайт.

Как пользоваться VPN – расширениями?

  1. Найти его в магазине расширений. Обязательно нужно выбрать тот вариант, который подходит для конкретного браузера.
  2. Установить расширение в программу. Процесс быстрый, занимает около 30 секунд.
  3. Если есть необходимость, то потребуется пройти регистрацию, а затем подключиться к нужному ресурсу.

Вообще, опытные пользователи советуют именно скачивать полноценный VPN – клиент, объясняя это тем, что такой способ является более надежным, ведь трафик всего компьютера будет проходить через VPN-сервис, а не только трафик браузера. То есть, для выхода в сеть можно будет пользоваться абсолютно любой программой. В случае же с расширениями, выход в сеть через VPN будет возможен только через тот браузер, куда это дополнение было установлено.

Кстати, многие сервисы предлагают пробные бесплатные промопериоды. То есть, фактически получится, что клиент будет использовать платный VPN, не заплатив при этом ни копейки. Конечно, промопериод является ограниченным и обычно не превышает одного месяца (чаще 7 дней), однако, это весьма неплохая альтернатива, которой можно пользоваться, ничего при этом не потратив, и не потеряв в скорости.

Однако, перед тем, как включать VPN, стоит понять одну простую вещь: если проблема кроется не в ограничениях для граждан конкретной страны, а в том, что не работает именно сам сайт, то сервис здесь не поможет. В этом случае потребуется найти рабочий Интернет-ресурс и тогда уже включать нужное расширение, чтобы посмотреть интересующий фильм.



2021-05-04T16:55:51
Вопросы читателей

Как добавить расширения безопасности Google Chrome на Ваш Thinkpad

Ноутбуки Thinkpad стали настоящим прорывом для современных пользователей с точки зрения удобства и эргономичности использования. Марка, которая появилась на свет почти 25 лет назад, до сих пор является эталоном качестве среди всех мобильных компьютеров. Однако, даже такое практически совершенное устройство как Thinkpad может быть взломано хакерами. Если Вы — счастливый владелец ноутбука от Lenovo, Вас стоит знать, что опасности подстерегают владельцев ноутбуков повсюду – в общедоступном WiFi в кафе, в зале ожидания аэропорта…да даже у Вас дома!

Онлайн-безопасность владельцев Lenovo Thinkpad.

В наши дни множество браузерных трекеров, вредоносных и шпионских программ, могут бесцеремонно вторгнуться в Вашу частную жизнь и безопасность. Но пользователи Chrome, одного из самых популярных браузеров среди владельцев Thinkpad, могут дать им серьезный отпор, используя правильные расширения и надстройки безопасности. В Google Chrome Вы найдете множество специальных дополнений, предназначенных для защиты от вредоносного кода, сохранения Вашей конфиденциальности в Интернете и блокировки навязчивой всплывающей рекламы. Давайте взглянем на самые популярные расширения безопасности и разберем особенности их установки:

Блокировщик рекламы AdBlock Plus

Цель расширения AdBlock Plus — блокировка рекламы и баннеров, мешающих Вам спокойно просматривать веб-страницы. Блокируются всплывающие окна, видеореклама мигающие баннеры и др. По умолчанию AdBlock Plus допускает часть контекстной рекламы, которая считается менее навязчивой, но необходимой для того, чтобы веб-сайты продолжали предоставлять бесплатный контент (к примеру, статичные баннеры или java-элементы). Вы можете усилить политику блокировки контента, если вообще не хотите видеть рекламу. Приложение очень органично встраивается в Chrome. Прямо из верхней панели Вы можете управлять настройками AdBlock Plus — отключить блокировку рекламы для определенного сайта, изменять политику безопасности или вовсе деактивировать расширение на некоторое время. Если же AdBlock Plus пропустил какой-либо веб-элемент, который Вы считаете рекламой, нажмите кнопку «Заблокировать элемент». Затем выберите элемент на странице, которую Вы хотите заблокировать. Расширение запомнит Ваш выбор и будет блокировать все похожие элементы в дальнейшем.

Disconnect – портативный VPN в Вашем браузере.

Маркетинговые сервисы, рекламодатели и другие сторонние компании отслеживают нашу деятельность в Интернете, но выяснить, кто отслеживает нас, откуда и самое главное зачем они это делают, — непростая задача. Расширение Disconnect показывает вам имена конкретных веб-трекеров для каждого сайта, который вы посещаете, и позволяет блокировать их слежку за вами. Базовая версия Disconnect позволяет просматривать и блокировать веб-трекеры. Платная версия данного расширения позволит Вам пользоваться сервисом VPN, обеспечивая высокий уровень конфиденциальности и полностью скрывая Вас от посторонних глаз. Насколько надежен VPN, встроенный в Disconnect? Сложно сказать – все зависит от Ваших потребностей. Если Вы хотите получить доступ к сайтам, заблокированным в Вашей стране, то VPN от Disconnect – это Ваш выбор. Если же Вы хотите достигнуть максимального уровня анонимности при работе в Интернете, возможно, Вам стоит выбрать другой сервис. Для лучшего понимания принципов работы виртуальной частной сети, Вы можете посмотреть детальный разбор популярных виртуальных провайдеров в лучшем обзоре VPN от экспертов по кибербезопасности.

Avast Online Security – надёжный антивирус для Chrome.

Перейдя по неосторожности на неправильный сайт, Вы можете заразить свое устройство вредоносными программами. Расширение Avast Online Security предназначено для предупреждения и блокировки подозрительных сайтов, содержащих вирусы. Avast также может помочь Вам блокировать нежелательные файлы cookie и надоедливую рекламу. После установки щелкните правой кнопкой мыши значок панели инструментов, выберите «Параметры блокировки рекламных трекеров, аналитических сайтов и социальных сетей» и настройте уровень онлайн-защиты, в соответствии с Вашими предпочтениями. У данного расширения есть еще одна полезная функция. Когда Вы пользуетесь поиском Google или Bing, Avast показывает Вам свою оценку безопасности каждого из сайтов, попавших в поисковую выдачу. Расширение подсветит все сайты зелеными, серыми или красными значками, в соответствии со степенью доверия к данным онлайн-узлам. Наведите курсор на значок, чтобы увидеть рейтинг каждого сайта в результатах поиска.

Пошаговая инструкция по установке расширений на Thinkpad:

  1. Откройте Google Chrome на своем компьютере или телефоне. Приложение легко найти – иконка круглой формы с красным, зеленым, желтым и синим оттенком сразу бросается в глаза.
  2. Зайдите в Интернет-магазин Chrome.
  3. Нажмите на строку поиска. Это белое поле в левом верхнем углу страницы с надписью «Поиск по магазину».
  4. Введите необходимый Вам поисковый запрос. Он должен быть связан с приложением, которое Вы хотите добавить в браузер (например, «AdBlock»). Вы также можете прокрутить страницу вниз, чтобы просмотреть популярные бесплатные расширения.
  5. Нажмите Enter. Результаты поиска будут перечислены в верхней части страницы. Найдите расширение, которое Вы хотите установить.
  6. Нажмите кнопку «Добавить в Chrome». Эта кнопка будет находиться справа от нужного Вам расширения. Если Вы хотите установить платное расширение, то рядом названием данного приложение будет расположена кнопка «Купить».
  7. При появлении на экране соответствующего запроса нажмите кнопку «Добавить расширение». В нижней части страницы на мгновение появится новое окно загрузки. Затем в правом верхнем углу страницы Вы увидите всплывающее окно с сообщением о том, что расширение было установлено.

Все готово! Теперь установленное расширение будет постоянно оберегать Вашу безопасность в Интернете, а Вы можете спокойно открывать любимые сайты, общаться в социальных сетях и даже пользоваться мобильным банком.



2021-05-04T13:37:38
Вопросы читателей

Как найти информацию о процессоре в Linux

Процессор является наиболее важным компонентом компьютера. ЦП также называют микропроцессором или просто процессором. Так же, как мозг управляет человеческим телом, ЦП контролирует все части компьютера. Следовательно, центральный процессор считается мозгом компьютера. Вы можете знать основные детали своего процессора, такие как Intel Core i3, i5, AMD и т.д. Но как насчет других деталей, таких как скорость процессора, количество ядер, архитектура, размер кеша и так далее? В этом руководстве мы обсудим все возможные способы поиска информации о процессоре в Linux с помощью различных инструментов командной строки, а также графических инструментов.

Найти информацию о процессоре в Linux

Для получения информации о процессоре в Linux доступно множество утилит (как CLI, так и GUI). Давайте посмотрим на них по очереди.

Все приведенные ниже методы протестированы в настольной системе Ubuntu 20.04 LTS.

Метод 1 — проверьте информацию о процессоре с помощью lscpu

Утилита командной строки lscpu, собирает информацию архитектуры CPU от sysfs и архитектуры конкретных библиотек, как /proc/cpuinfo. Команда lscpu собирает сведения о ЦП, такие как количество ЦП, потоков, ядер, сокетов и узлов с неоднородным доступом к памяти (NUMA). Он также получает информацию о кэшах ЦП и совместном использовании кеша, семействе, модели, bogoMIPS, порядке байтов, пошаговом режиме и т.д. Команда lscpu является частью пакета util-linux, поэтому не беспокойтесь об установке.

Чтобы найти информацию о процессоре в Linux с помощью команды lscpu, просто запустите ее без каких-либо параметров:

$ lscpu

Пример вывода:

Architecture: x86_64

CPU op-mode(s): 32-bit, 64-bit

Byte Order: Little Endian

Address sizes: 36 bits physical, 48 bits virtual

CPU(s): 4

On-line CPU(s) list: 0-3

Thread(s) per core: 2

Core(s) per socket: 2

Socket(s): 1

NUMA node(s): 1

Vendor ID: GenuineIntel

CPU family: 6

Model: 42

Model name: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz

Stepping: 7

CPU MHz: 838.397

CPU max MHz: 2300.0000

CPU min MHz: 800.0000

BogoMIPS: 4589.90

Virtualization: VT-x

L1d cache: 64 KiB

L1i cache: 64 KiB

L2 cache: 512 KiB

L3 cache: 3 MiB

NUMA node0 CPU(s): 0-3

[...]

1.1. Отображение конкретной информации о процессоре, используемой lscpu в Linux

Как видите, lscpu отображает полную информацию о вашем процессоре. Вы также можете сузить результаты, используя команду grep для фильтрации определенной детали, например названия модели , как показано ниже:

$ lscpu | grep -i 'Model name'

Model name: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz

Если вы хотите отобразить только модель процессора, запустите:

$ lscpu | grep -i "Model name:" | cut -d':' -f2- -

Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz

Точно так же вы можете найти другие сведения о ЦП, например количество ядер ЦП , как показано ниже:

$ lscpu | grep -i "CPU(s)"

CPU(s): 4

On-line CPU(s) list: 0-3

NUMA node0 CPU(s): 0-3

1.2. Найдите поколение процессоров в Linux

Вы обратили внимание на числа (например, 2350M) после части «i3-» в приведенных выше выходных данных? Первые 2 после i3 показывают поколение процессора. В данном случае мой процессор 2-го поколения.

Чтобы узнать больше о номерах процессоров Intel, перейдите по этой ссылке .

Метод 2 — найти информацию о процессоре в Linux с помощью файла /proc/cpuinfo

Как я упоминал в предыдущем разделе, данные lscpuо процессоре собираются из файла /proc/cpuinfo. Итак, мы можем просто отобразить содержимое этого файла, используя команду cat для проверки сведений о процессоре в Linux.

$ cat /proc/cpuinfo

Пример вывода:

В отличие от команды lscpu, здесь будет отображаться информация о каждом ядре ЦП. Таким образом, вы получите результат намного дольше, чем lscpu.

Как мы видели ранее, мы также можем отфильтровать конкретные детали процессора из файла /proc/cpuinfo с помощью команды grep. Например, чтобы отобразить семейство процессоров, запустите:

$ cat /proc/cpuinfo | grep "cpu family"

Метод 3 — просмотр информации о процессоре с помощью lshw

Lshw (Hardware Lister)  — это полнофункциональная утилита CLI, которая предоставляет подробную информацию об аппаратной конфигурации системы Linux. Он может получить подробную информацию об оборудовании, такую ​​как точная конфигурация памяти, версия прошивки, конфигурация материнской платы, версия и скорость процессора, конфигурация кеша, скорость шины и т.д.

Утилита lshw имеет как командную строку, так и графический интерфейс. Он предустановлен в большинстве дистрибутивов Linux. Если он не установлен по какой-либо причине, вы можете установить lshw на свой компьютер с помощью диспетчера пакетов по умолчанию. Например, выполните следующую команду для установки lshw в Debian, Ubuntu, Pop_OS!:

$ sudo apt install lshw lshw-gtk

Чтобы просмотреть информацию о процессоре lshw, просто запустите:

$ sudo lshw -class processor

Пример вывода:

$ sudo lshw -class processor

*-cpu

description: CPU

product: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz

vendor: Intel Corp.

physical id: 4

bus info: cpu@0

version: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz

serial: To Be Filled By O.E.M.

slot: CPU 1

size: 987MHz

capacity: 2300MHz

width: 64 bits

clock: 100MHz

[...]

Если вы хотите отображать только модель процессора, используйте опцию -short с командой lshw:

$ sudo lshw -short -class processor

H/W path Device Class Description

============================================================

/0/4 processor Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz

Lshw также имеет графический интерфейс. Запустите lshw gui из меню приложения или Терминала, выполнив следующую команду:

$ sudo lshw-gtk

Дважды щелкните Portable Computer -> Motherboard -> CPU, чтобы получить полную информацию о вашем процессоре.

Метод 4 — получить сведения о процессоре с помощью dmidecode

Утилита dmidecode извлекает информацию о аппаратных компонентов системы от таблицы DMI (Desktop Management Interface). Сначала он попытается прочитать таблицу DMI из sysfs, а затем попытается прочитать непосредственно из памяти, если доступ sysfs не удался. После нахождения таблицы DMI dmidecode проанализирует эту таблицу и отобразит информацию об оборудовании системы в удобочитаемом формате. Dmidecode предустановлен в большинстве операционных систем Linux, поэтому не будем беспокоиться об установке.

Чтобы получить информацию о процессоре с помощью dmidecode в Linux, запустите:

$ sudo dmidecode --type processor

Пример вывода:

Метод 5 — просмотр информации о процессоре с помощью inxi

Inxi  — это инструмент командной строки для отображения системной информации, такой как процессор, драйверы, xorg, среда рабочего стола, ядро, версия (версии) GCC, процессы, использование оперативной памяти и много другой полезной информации.

Inxi доступен в репозиториях по умолчанию многих операционных систем Linux и Unix. Например, в Deian, Ubuntu, Pop_OS !, мы можем установить inxi с помощью команды:

$ sudo apt install inxi

Чтобы отобразить сведения о процессоре с помощью inxi, используйте -Cили отметьте —cpu:

$ inxi -C

Или же,

$ inxi --cpu

Это отобразит полную информацию о процессоре, включая количество ядер, модель процессора, кэш процессора, тактовую частоту процессора, минимальную / максимальную скорость процессора и т.д.

CPU: Topology: Dual Core model: Intel Core i3-2350M bits: 64 type: MT MCP L2 cache: 3072 KiB

Speed: 821 MHz min/max: 800/2300 MHz Core speeds (MHz): 1: 798 2: 798 3: 798 4: 798

Метод 6 — Распечатать информацию о ЦП с помощью hardinfo

HardInfo — это графическая утилита для сбора информации об оборудовании и операционной системе вашей системы и создания отчетов для печати в HTML или в текстовом формате.

Hardinfo доступен в репозиториях по умолчанию, поэтому установите его с помощью диспетчера пакетов по умолчанию. В Debian, Ubuntu выполните следующую команду для установки Hardinfo:

$ sudo apt install hardinfo

После установки hardinfo запустите его из тире или меню. Щелкните параметр «Процессор» в разделе «Устройства» на левой панели, чтобы получить сведения о ЦП/процессоре:

Метод 7 — использование hwinfo

Hwinfo  — это еще одна утилита командной строки для поиска информации об оборудовании системы. Он проверяет наличие оборудования в системе Linux и отображает подробную информацию о каждом устройстве.

По умолчанию он не предустановлен. Вы можете установить hwinfo в системах на базе Debian, используя команду:

$ sudo apt install hwinfo

Чтобы просмотреть информацию о процессоре с помощью hwinfo, запустите:

$ sudo hwinfo --cpu

Пример вывода:

Если вам нужна краткая информация о ЦП, запустите:

$ sudo hwinfo --short --cpu

Метод 8 — использование cpuid

Cpuid выводит подробную информацию о ЦП, собранную из инструкции CPUID, а также определяет точную модель ЦП из этой информации.

Он также не предустановлен по умолчанию, поэтому установите cpuid в зависимости от типа дистрибутива, который вы используете, как показано ниже.

В Debian, Ubuntu:

$ sudo apt install cpuid

В системах на основе RPM, таких как Fedora:

$ sudo dnf install cpuid

После установки cpuid получите информацию о процессоре с помощью команды:

$ cpuid

Пример вывода:

Как видите, Cpuid отображает гораздо более подробную информацию о вашем процессоре по сравнению с другими утилитами.

Метод 9 — использование nproc

Nproc является частью GNU coreutils. Он не дает много информации о процессоре. Он только печатает количество процессоров, доступных для текущего процесса.

$ nproc

4

Количество устройств может быть меньше количества онлайн-процессоров. Чтобы распечатать количество установленных процессоров, используйте —allфлаг:

$ nproc --all

Вероятно, вы получите одинаковый результат в обоих случаях.

Метод 10 — использование hwloc

Hwloc утилита предоставляет инструменты командной строки и C API , чтобы получить иерархическое отображение ключевых вычислительных элементов, таких , как:

  • Узлы памяти NUMA,
  • общие кеши,
  • пакеты процессоров,
  • ядра процессора,
  • и «потоки» процессора.

Убедитесь, что в вашей системе установлен hwloc:

$ sudo apt install hwloc

Чтобы отобразить сведения о процессоре Linux, запустите:

$ hwloc-ls

Эта команда отобразит сведения о вашем процессоре в простой диаграмме, похожей на карту, как показано ниже.

Бонус — Найдите семейство процессоров Intel в Linux

Если вы хотите узнать, какую архитектуру используют процессоры, например Haswell, Sandybridge, Ivybridge, запустите:

$ cat /sys/devices/cpu/caps/pmu_name

sandybridge

Судя по выходу, у меня есть чип Sandybridge . Обратите внимание, что этот файл недоступен для машин с процессором AMD. Вы также можете найти модель процессора, перейти по ссылке https://ark.intel.com/ и ввести номер модели (например, i3-2350M), чтобы узнать, к какой архитектуре он принадлежит.

Это несколько методов поиска информации о процессоре в Linux. Если вы знаете какие-либо другие методы получения сведений о процессоре в Linux, сообщите нам об этом в разделе комментариев ниже. Я проверю и обновлю это соответствующим образом.

https://www.youtube.com/watch?v=Oc4yY62mefQ



2021-05-04T12:31:56
Вопросы читателей

Как добавить каталог в PATH в Linux

Обычно расположение исполняемого файла для запуска установленной программы добавляется в $PATH в Linux. Следовательно, вы можете запускать программу из любого места в оболочке, не вводя полный путь к исполняемому файлу. Однако в некоторых случаях вам необходимо вручную добавить место установки программы в файл $PATH. В этом кратком руководстве мы увидим, как добавить каталог в PATH в операционных системах Linux.

Зачем нам добавлять каталог в $PATH?

На днях я тестировал программу Macchina , написанную на языке программирования Rust . Итак, я установил Rust с помощью диспетчера пакетов conda в своей системе Ubuntu, а затем установил Macchina с помощью диспетчера пакетов cargo Rust.

Когда я попытался запустить программу Macchina, на выходе было сказано, что программа не установлена. Я снова попытался установить его и получил следующее сообщение об ошибке:

Updating crates.io index

Ignored package `macchina v0.5.9` is already installed, use --force to override

warning: be sure to add `/home/sk/.cargo/bin` to your PATH to be able to run the installed binaries

Как вы, возможно, уже знаете, когда мы устанавливаем программу, написанную на Rust, исполняемые двоичные файлы будут сохранены в каталоге ~/.cargo/bin.

$ ls ~/.cargo/bin/

macchina

Как видите, двоичный файл Macchina хранится в каталоге грузового отсека. После установки Rust мне следовало добавить этот каталог в свой $PATH, но я забыл. Отсюда и вышеупомянутая проблема!

Если бы я установил Rust с помощью скрипта установщика rustup, я бы не столкнулся с этой проблемой. Поскольку сценарий rustup автоматически добавит каталог bin Cargo в переменную среды $PATH, изменив файл профиля, расположенный в  ~/.profile. Но в этом случае я установил Rust внутри среды conda, и каталог bin не добавлен в PATH.

Список переменных среды в $PATH

Давайте перечислим все переменные среды $PATH, которые мы выведем командой echo.

$ echo $PATH

Пример вывода:

/home/sk/anaconda3/envs/rustenv/bin:/home/sk/anaconda3/condabin:/home/sk/.nvm/versions/node/v15.0.1/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

Как видно из вышеприведенного вывода, каталог ~/.cargo/bin/ недоступен в $PATH, поэтому программа Macchina не может быть запущена с использованием ее имени. Однако я могу запустить программу, введя полный путь, как показано ниже:

$ ~/.cargo/bin/macchina

Чтобы запустить программу, используя ее имя из любого места, нам нужно добавить ее в PATH, как показано в следующем разделе.

Добавить каталог в PATH в Linux

Чтобы добавить каталог, например /home/sk/.cargo/bin/, в $ PATH, запустите:

$ export PATH=/home/sk/.cargo/bin:$PATH

Обратите внимание на двоеточие (:) в конце пути к каталогу.

Теперь снова перечислите переменные среды, используя echoкоманду:

$ echo $PATH

Пример вывода:

/home/sk/.cargo/bin:/home/sk/anaconda3/envs/rustenv/bin:/home/sk/anaconda3/condabin:/home/sk/.nvm/versions/node/v15.0.1/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

Видите? Каталог ~/.cargo/bin был добавлен в $PATH. С этого момента я могу запускать любую программу, установленную в этом каталоге, просто вызывая имя программы. Не нужно указывать полный путь!

Учтите, что это временно. После выхода из текущего сеанса переменная среды исчезнет. Чтобы сделать изменения постоянными, отредактируйте файл ~/.bashrc:

$ nano ~/.bashrc

Добавьте в конец следующую строку:

export PATH=/home/sk/.cargo/bin:$PATH

Нажмите, CTRL+O, а затем, CTRL+X, чтобы сохранить файл и выйти.

Выполните следующую команду, чтобы изменения вступили в силу немедленно:

$ source ~/.bashrc

Если вы хотите сделать это общесистемным, добавьте ту же строку в /etc/profile.

Надеюсь это поможет.



2021-05-04T12:11:43
Вопросы читателей

Проверяйте доступ к консоли сервера перед тем, как сделать reboot

Хочу сделать предостережение, основанное на личном опыте. Не так давно делал рядовое обновление сервера, которое требовало перезагрузку. Сервер далеко, в необслуживаемой серверной. То есть там никого нет вечером, кто смог бы хоть что-то сделать. Как обычно, время выбрал позднее, так как на сервере полезная нагрузка. Его активно используют люди в течении рабочего дня. И кто бы мог подумать, что сервер не выйдет из ребута. Читать