Архив рубрики: Публикации

Усиление защиты EMET

На самом деле общесистемный масштаб имеют лишь некоторые функции EMET, а гораздо больших спектр фич применим к процессам конкретных приложений.

Для приложения можно включить следующие функции:

DEP — реализуется за счет вызова kernel32!SetProcessDEPPolicy в контексте контролируемого процесса

BottomUpASLR — в некотором роде представляет собой ASLR для выделяемых регионов памяти на стеке и в куче (по мере выделения памяти и в старших адресах)

NullPage — защита от эксплуатации MS13-031

MandatoryASLR — принудительно включает ASLR для динамически загружаемых библиотек процесса. Реализуется за счет перехвата функции ntdll!NtMapViewOfSection

HeapSpray — позволяет фиксировать попытки операций выделения большого количества участков памяти с размещением там кода эксплойта

LoadLib — отслеживание операций LoadLibrary с целью предотвращения загрузки библиотеки в память по пути UNC

MemProt — запрет изменения статуса страниц стека на executable

Caller — контроль за тем, чтобы функция была вызвана с помощью call, а не ret, что широко применяется в эксплойтах

SimExecFlow — позволяет обнаруживать ROP-гаджеты после вызова контролируемой EMET функции

StackPivot — позволяет обнаруживать ситуации перемещения регистра стека ESP на нужный для эксплойта адрес

SEHOP — отслеживает попытки эксплуатирования обработчиков SEH

EAF (Export Address Table Access Filtering) — запрещает какие-либо операции обращения к странице памяти, на которой расположена таблица экспорта модуля, кроме доступа легитимного кода

Все эти функции можно настроить в окне Mitigations графического интерфейса. Кроме того, в окне Application Configuration есть еще три дополнительных функции:

Deep Hooks — для защиты критических API EMET будет перехватывать не только сами функции, но и те функции (другие API), которые из них будут вызываться

Anti Detours — блокирует действия эксплойтов, которые пропускают первые байты API (обычно пролог) и передают управление на инструкции, следующие за ними

Banned Functions — запрещает вызов API-функций из специального списка

Каждое отдельно взятое приложение может быть несовместимо с некоторыми защитами EMET, поэтому перед его включением требуется тестирование (или гуглинг данных от тех, кто уже протестировал). Однако в административных шаблонах EMET поставляются уже готовые проверенные политики для ряда приложений.

Включаются они следующими групповыми политиками:

– Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsEMETDefault Protections for Internet Explorer

– Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsEMETDefault Protections for Recommended Software (включает Adobe Reader, Adobe Acrobat, Java, Microsoft Office, блокнот)

– Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsEMETDefault Protections for Popular Software (включает Media Pleer, Skype, Lync, Windows Live, Google Talk, Chrome, Firefox, Thunderbird, Adobe Photoshop, Winamp, Opera, WinRAR, WinZip, VLC, 7-Zip, Safari, iTunes и еще немного)

Источник : https://t.me/informhardening



2018-02-02T12:33:01
Закрытие уязвимостей

Установка Deepin 15.5



























5/5 — (1 голос)

Linux Deepin – дистрибутив китайского происхождения, который отличается собственным графическим интерфейсом (авторы разрабатывают и поддерживают свою графическую среду – DDE), неплохим функционалом, а также родством с небезызвестным Debian. И хоть установка Deepin мало чем отличается от установки Ubuntu 16.04 или же Linux Mint, у некоторых, все же, могут возникнуть вопросы по поводу нее.

Содержание:

Особенности Deepin 15.5

Помимо собственной графической оболочки, данный дистрибутив может похвастаться еще и паком приложений, разработанных специально под него. Среди них можно выделить две программы для работы с аудио и видео, месседжер DTalk, а также, непосредственно, сам установщик системы. Есть у Deepin и собственный менеджер приложений, именно с его помощью вы сможете устанавливать различные программы и приложения.

Системные требования

Установка Deepin

Как я уже говорил, установка здесь мало чем отличается от установки других дистрибутивов Linux. Но, в силу того, что здесь присутствует установщик собственной разработки, у новичков могут возникнуть сложности.

Загрузка образа

Прежде чем приступить к установке, нам необходимо загрузить сам образ дистрибутива. Для этого мы идем на официальную страницу и нажимаем на кнопку “Download”.

Установка Deepin 15.5 загрузка образа

Однако такая загрузка может быть очень медленной, поэтому лучшим вариантом будет загрузить актуальный образ Deepin с зеркал.

Запись образа на флешку

Записать Iso-образ на USB можно разными способами. Все зависит от той системы, которую вы используете на данный момент. В любом случае, как записать образ Linux на USB вы можете узнать из этой статьи.

Выбор языка

Выбор языка при установке Linux Deepin

После загрузки с установочной флешки, которую вы записали по приведенной выше инструкции, вы увидите перед собой такое окно. Прокрутив колесиком мышки вниз, вы сможете найти русский и украинский языки.

Учетная запись пользователя

Установка Deepin ввод учетных данных

Вводим имя пользователя – оно автоматически копируется в имя компьютера, где еще и добавляется приставка – PC, и после этого вводим пароль и нажимаем далее. Все предельно просто.

Часовой пояс

Выбор часового пояса при установке Deepin

Как и всегда: кликаем на нужное место карты, стараясь попасть либо по своему городу, либо по ближайшему.

Разбивка диска

Разбивка диска в установке Deepin

Здесь у вас будет выбор: позволить системе автоматически разметить жесткий диск, или же сделать это вручную – самостоятельно во вкладке “Расширенный”.

Ручная разбивка диска

Ручная разбивка диска при установке Deepin

Итак, если вы все же решили сделать это вручную, то вам необходимо создать следующие разделы:

  • Загрузочный раздел UEFI (только если используется): файловая система – FAT32, точка монтирования – /boot/efi, размер – 1-2GB
  • Системный раздел: файловая система – Ext4, точка монтирования – /, размер – 20-30GB
  • Раздел подкачки: файловая система – своп раздел, размер – 4-6GB
  • Домашний раздел: файловая система – Ext4, точка монтирования – /home, размер – оставшееся место

Вкладки Тип и Местоположение в большинстве случаев трогать не нужно!

Завершение установки

Установка Deepin 15.5

И вот он – успех! Установка Deepin завершена, и вы можете приступить к использованию системы. Перед этим, правда, придется подождать минут 10, однако это того стоит.

Заключение

Установка Deepin закончена, и после перезагрузки компьютера, вы сможете в полной мере насладиться использованием этой замечательной системы. Как уже было оговорено, система имеет в себе все необходимые приложения, даже собственный софт для создания загрузочной USB. Кстати говоря, вы можете ознакомиться с кратким обзором нововведений в Deepin 15.5.


2018-02-02T11:04:29
Linux

Создан портрет типичного ИТ-шника. Чем отличаются программисты на Java и .NET? Фото — CNews

Путем обобщения фотографий 2 тыс. программистов, компания DataArt создала портрет среднестатистического представителя этой профессии. Как оказалось, типичный айтишник не носит очки и не имеет растительности на лице.

Портрет типичного программиста

Консультационная компания DataArt показала, как выглядят среднестатистические программисты мужского и женского пола. Для этого сквозь специальной компьютерной алгоритм были пропущены фотографии 2 тыс. айтишников из восьми стран мира: Аргентины, Болгарии, Великобритании, Германии, Польши, США, Украины и России. Проанализировав их, алгоритм определил усредненные черты типичного разработчика.
Мужской портрет был составлен на основе анализа фотографии 1541 мужчины, женский — 512 женщин. Среднестатистический мужчина-айтишник получился светлокожим, круглолицым, с обычной короткой стрижкой. Очки, усы, борода, татуировки и пирсинг на лице на усредненном фото отсутствуют. Типичная женщина-программист так же имеет округлое белокожее лицо, она более улыбчива, чем ее коллега мужчина.
Определившись с портретом типичного айтишника вообще, специалисты DataArt решили выяснить, как выглядят разработчики, специализирующиеся на конкретных направлениях в программировании. Среднестатистический разработчик Java получился очень улыбчивым человеком, а типичный специалист по .NET на обобщенном фото носит довольно отчетливо заметные очки.

Технические особенности

Алгоритм для обобщения лиц был написан на C++ с применением фреймворков dlib и opencv. Работа с чертами лица проводилось по методике разработчика Сатьи Маллика (Satya Mallick). На каждом лице были выделены 68 ключевых точек, в число которых попали уголки глаз, бровей и губ, крылья носа и прочие. После этого алгоритм провел триангуляцию лиц, то есть разделил их на треугольные фрагменты в соответствии с ключевыми точками. Обобщение тона кожи и других цветов лица проводилось отдельно в каждом треугольнике.

Так выглядят среднестатистические программисты мужского и женского пола
Как поясняет автор проекта Андрей Сорокин, разработчикам пришлось решить вопрос с чрезмерным потреблением памяти в процессе обобщения изображений. Изначально оно превышало 4 ГБ, этот показатель удалось сократить до 100 МБ. Кроме того, анализ был затруднен плохим качеством некоторых фотографий и несовпадением ракурсов на них. Различие между портретами специалистов по Java, .NET и другим направлениям разработки удалось выявить с помощью спектрального анализа векторов, проведенных по различным чертам лица.

Средняя зарплата айтишника

Ранее CNews писал, какие зарплаты в среднем получают айтишники. Например, директор по ИТ в Москве и Московской области может получать до 600 тыс. руб. в месяц — если он имеет более 4 лет опыта работы, и трудоустроен в компании, где численность штата превышает 1000 человек. Для компаний численностью от 200 до 1000 человек зарплата ИТ-директора составляет порядка 250-350 тыс. руб.

Разработчики Java склонны чаще улыбаться
Системный администратор с опытом работы от четырех лет получает от 80 до 120 тыс. руб., если он работает в компании, штат которой насчитывает менее 200 человек. В компаниях с численностью сотрудников от 200 до 1000 человек системный администратор с таким же опытом получает 120-160 тыс. руб.
Разработчик с опытом работы более 4 лет в компаниях с численностью персонала до 200 человек получает 100-140 тыс. руб., в компаниях с количеством сотрудников от 200 до 1000 человек — 120-170 тыс. руб., а в компаниях со штатом свыше 1000 человек его зарплата составляет от 120 до 180 тыс. руб.

Так выглядят типичные разработчики .NET
В отечественной ИТ-отрасли не распространено трудоустройство по контракту — большинство специалистов предпочитает ставку, даже если она рассчитывается исходя из более низких расценок. Относительной популярностью контракты пользуются только в среде разработчиков. В 2017 г. трендовыми направлениями в найме айтишников были большие данные, распознавание голоса и развитие искусственного интеллекта. В 2018 г. отрасли понадобится руководители проектов, имеющие навыки развития продуктов, а также специалисты в сфере финтеха.

Автор: Валерий Фетисов
Дата публикации: 2018-02-02T07:26:00.004+02:00

Как устранить ошибку «Windows не удаётся связаться с устройством или ресурсом (основной DNS-сервер)»

Работая в браузере, иногда можно получить ошибку, сообщающую, что Windows не удаётся связаться с каким-то устройством или ресурсом. Появляется она из-за сбоя при подключении к DNS серверу.

Читать

Как сбросить пароль администратора WordPress с помощью командной строки в MySQL

Вы когда-нибудь забывали свой пароль администратора WordPress и не имели доступ к учетной записи электронной почты или просто не смогли настроить учетную запись с помощью электронной почты должным образом в WordPress? Не бойтесь, в сегодняшней статье мы собираемся показать, как сбросить пароль администратора WordPress с помощью командной строки в MySQL. Сброс пароля администратора WordPress с помощью командной строки в MySQL, является довольно легкой задачей, вам нужно будет иметь учетные данные вашей базы данных и пользователя, или иметь доступ к файлу wp-config.php. Давайте начнем!

Сброс пароля администратора WordPress с помощью MySQL

Давайте начнем с того, что посмотрим имя пользователя и пароль, установленный для базы данных WordPress в файле wp-config.php, сделать это можно путем перехода в каталог WordPress, а затем открыть wp-config.php с nano:

# nano wp-config.php

 

Найдите следующие строки в файле wp-config.php:

// ** MySQL settings - You can get this info from your web host ** //

/** The name of the database for WordPress */

define( 'DB_NAME', 'database_name_here' );

/** MySQL database username */

define( 'DB_USER', 'username_here' );

/** MySQL database password */

define( 'DB_PASSWORD', 'password_here' );

/** MySQL hostname */

define( 'DB_HOST', 'localhost' );

 

Теперь, когда мы имеем всю необходимую нам информацию мы собираемся открыть командную строку MySQL с помощью следующей команды:

# mysql -u username_here -p -d database_name_here

 

Введите пароль в ответ на запрос, а затем введите следующий запрос в командной строке MySQL:

mysql> use 'database_name_here';

Reading table information for completion of table and column names

You can turn off this feature to get a quicker startup with -A



Database changed

 

Посмотрите на таблицу пользователей со следующим запросом:

mysql> show tables LIKE '%users';

+---------------------------------------+

| Tables_in_database_name_here (%users) |

+---------------------------------------+

| wp_users                              |

+---------------------------------------+

1 row in set (0.00 sec)

 

Используйте префикс таблицы пользователей с выхода запроса выше в следующем запросе, для примера мы будем использовать «wp_users». Мы также используем «admin», как пользователь администратор, имя пользователя администратора может отличаться:

mysql> SELECT ID, user_login, user_pass FROM wp_users WHERE user_login = 'admin';

+----+------------+------------------------------------+

| ID | user_login | user_pass                          |

+----+------------+------------------------------------+

|  1 | admin      | $P$HYD1aJFeLNrPVFm7.wLAxGzc.rKbOI. |

+----+------------+------------------------------------+

1 row in set (0.00 sec)

 

Приведенный выше запрос выводит строку, содержащую текущий зашифрованный пароль пользователя администратора в WordPress, мы собираемся изменить его, используя этот запрос, убедитесь, что заменили «new_password» на собственный пароль:

mysql> UPDATE wp_users SET user_pass=MD5('new_password') WHERE user_login = 'admin';

Query OK, 1 row affected (0.01 sec)

Rows matched: 1  Changed: 1  Warnings: 0

 

Теперь проверьте, что пароль был изменен:

mysql> SELECT ID, user_login, user_pass FROM wp_users WHERE user_login = 'admin';

+----+------------+----------------------------------+

| ID | user_login | user_pass                        |

+----+------------+----------------------------------+

|  1 | admin      | 8816293g8u2339c4apar526d98909hg3 |

+----+------------+----------------------------------+

1 row in set (0.00 sec)

 

Затем введите exit для выхода из командной строки MySQL:

mysql> exit

Bye

Сброс пароля администратора WordPress с помощью WP-CLI

Если вы не хотите заморачиваться с помощью MySQL, вы можете изменить свой пароль администратора WordPress с аккуратным инструментом под названием wp-cli, который считается швейцарским армейским ножом WordPress. Для загрузки WP_CLI выполнить следующую команду:

# curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar

Проверьте работу wp-cli:

# php wp-cli.phar --info

 

Затем сделайте WP_CLI исполняемым файлом и переместите его в каталог «/usr/local/bin»:

# chmod +x wp-cli.phar

# mv wp-cli.phar /usr/local/bin/wp

 

Теперь перейдите в корневой каталог вашей установки WordPress, а затем выполнитt следующую команду:

# wp user update admin --user-pass=new_password

 

Опять же, убедитесь, что вы заменили «admin» с именем администратора WordPress и «new_password» на ваш пароль.

Если вы работаете в wp-cli и в качестве root, то добавьте опцию «-allow root» в конце команды, как здесь:

# wp user update admin --user-pass=new_password --allow-root

 

Вот, теперь вы должны успешно изменить пароль для пользователя администратора WordPress.



2018-02-01T11:19:44
Лучшие учебники по Wodpress

Рандомизация распределения виртуальной памяти (ASLR)

В Linux есть возможность включить рандомизацию распределения виртуальной памяти (ASLR).

Это одновременно защищает от эксплуатации всех уязвимостей, связанных с манипуляцией памятью, и не защищает ни от каких.

То есть защищает от не очень продвинутых эксплойтов.

Ну что ж, есть не просит – не помешает.

Включается ASLR в файле /etc/sysctl.conf с помощью следующей строки:

 kernel.randomize_va_space = 2 

В семействе Red Hat есть еще фича по защите буферов с данными, текстовых и прочие попытки пресечь переполнение буфера, зовется ExecShield. Включается в том же /etc/sysctl.conf с помощью строки:

kernel.exec-shield = 1 

Похожая функция есть в Solaris, только называется Stack Protection и настраивается в файле /etc/system следующей строкой:

 set noexec_user_stack=1 

ASLR тоже имеется, включается так (необходимо, чтобы активная зона была global):

 sxadm delcust aslr 

В AIX нет функций ASLR и защиты стека.

В HP-UX можно включить защиту стека следующей командой, после которой потребуется ребут:

 kctune executable_stack=0 

Источник: https://t.me/informhardening

 



2018-02-01T11:16:50
Закрытие уязвимостей