Часто появляется необходимость скачать ролик с YouTube или даже целый плейлист. Для этого можно использовать программу для Linux под названием youtube-dl. Читать
Архив рубрики: Публикации
Уязвимость WordPress (CVE-2017-8295)
WordPress, самая популярная CMS в мире, в которой была выявлена уязвимость. Суть уязвимости заключается в использовании логической ошибки в механизме восстановления пароля WordPress. Когда пользователь запрашивает такую смену, WordPress генерирует уникальный секретный код и отправляет его на email, который хранится в базе.
Уязвимость (CVE-2017-8295) влияет на все версии WordPress, включая последнюю версию 4.7.4. Уязвимость в WordPress была обнаружена Польским исследователем безопасности Даудом Голунски (Dawid Golunski ) из Legal Hackers в прошлом году в июле. Он сообщил об этом команде безопасности WordPress, которая решила проигнорировать эту проблему, оставив миллионы сайтов уязвимыми.
“Эта проблема неоднократно сообщалась в группу безопасности WordPress. Первый отчет был отправлен в июле 2016 года. Об уязвимости сообщалось как непосредственно через контактный адрес службы безопасности, так и через веб-сайт HackerOne”, – написал Голунский.
Подробнее об уязвимости
При отправке этого сообщения для получения имени хоста сервера используется переменная SERVER_NAME — это нужно, чтобы установить значения в поля From/Return-Path. В поле «From» хранится адрес отправителя, а в «Return-Path» — адрес, на который должны доставляться сообщения ‘bounce-back’, они генерируются в случае сбоя отправки.

По словам Голунски, злоумышленник может отправить специальный HTTP-запрос с предустановленным значением hostname (например, attacker-mxserver.com) и одновременно инициировать процесс сброса пароля для какого-либо пользователя — к примеру, администратора сайта.
Поскольку имя хоста в HTTP-запросе — это домен, контролирующийся атакующим, поля From и Return-Path в письме для сброса пароля будут изменены таким образом, что в них будет включен почтовый адрес, связанный с доменом хакера — например, wordpress@attacker-mxserver.com вместо wordpress@victim-domain.com.
Письмо с кодом для сброса пароля будет все равно отправлено на адрес жертвы, однако при определенных условиях получить его сможет и атакующий.
- Если жертва ответит на письмо, то ответ уже будет отправлен на адрес взломщика (теперь он хранится в поле From), а в истории переписки сохранится ссылка на сброс пароля.
- Если по какой-то причине доставка письма жертве не удастся, то сообщение о сбое будет автоматически перенаправлено на адрес злоумышленника (он указан в Return-Path).
- Другой возможный сценарий — для того, чтобы первоначальное сообщение не было доставлено жертве, злоумышленник может провести DDoS-атаку на email-сервер целевого пользователя или отправить на его адрес большое количество писем, добившись того, что почтовый адрес больше не сможет принимать сообщения. Таким образом произойдет сбой доставки, и сообщение об это будет доставлено атакующему.
«Атака CVE-2017-8295 потенциально может быть выполнена как при взаимодействии с пользователем (пользователь нажимает на кнопку« Reply»), так и без взаимодействия с пользователем (почтовый ящик жертвы превышает квоту хранения)», – сказал Голубский The Hacker News В электронном письме.
Манипуляции с заголовком SERVER_NAME с помощью HTTP-заголовка Host могут быть осуществлены на «дефолтных» настройках веб-сервера Apache, который чаще всего используется для развертывания WordPress.
PoC HTTP-запрос:
POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1 Host: injected-attackers-mxserver.com Content-Type: application/x-www-form-urlencoded Content-Length: 56 user_login=admin&redirect_to=&wp-submit=Get+New+Password
Как защититься
Поскольку официального патча для закрытия уязвимости не существует, администраторов сайтов на WordPress рекомендуется обновить конфигурацию, активировав опцию UseCanonicalName — это позволит установить статическое значение SERVER_NAME и сделает проведение атаки невозможным.
Источники:
- https://habrahabr.ru/company/pt/blog/328520/
- http://thehackernews.com/2017/05/hacking-wordpress-blog-admin.html
Массовая атака криптором Wana decrypt0r 2.0
В настоящий момент наблюдается масштабная атака трояном-декриптором “Wana decrypt0r 2.0”
Атака наблюдается в разных сетях совершенно никак не связанных между с собой, а также в разных странах.

Во второй половине дня 12 мая зафиксирована крупная хакерская атака, зафиксированы уже 36 тыс. заражений. Программа блокирует компьютеры сразу в нескольких странах по всему миру и требует оплаты, выраженной в криптовалюте — биткоинах.
Сообщения об атаках приходят из России, Великобритании, США, Китая, Испании, Италии, Вьетнама, Тайваня и ряда других стран.
Он написан на C ++ и не было попыток скрыть большую часть кода. Как и большинство семейств Ransomware, WCry переименовывает файлы, которые он шифрует, добавляя расширение .WNCRY.
При заражении системы он представляет экран выкупа, требующий оплаты биткойнов в размере 300$
Как происходит заражение?
В настоящий момент WCry в основном распространяется через утечку эксплойтов NSA, которые недавно выпустила группа Shadow Brokers. Более конкретно, французский исследователь Каффин был первым, кто подозревал, что WCry распространяется через эксплойт ETERNALBLUE.
ETERNALBLUE использует уязвимость в протоколе Microsoft SMBv1, позволяя злоумышленнику управлять системами, у которых:
- Включен протокол SMBv1
- Не были установлены исправления MS17-010, выпущенным еще в марте 2017 года
Кроме того, выясняется, что авторы вредоносных программ также используют DOUBLESPEAR, бэкдор, который обычно устанавливается с помощью эксплойта ETERNALBLUE и сохраняется в системе. Так что, если ваша система ранее была взломана ETERNALBLUE, скорее всего, ваша система все еще уязвима, даже если первоначальная уязвимость SMBv1 была исправлена.
Сам исполняемый файл ransomware можно лучше всего описать как dropper, содержащий все различные компоненты ransomware в виде ZIP-архива, защищенного паролем. Когда он запускается, он начинает распаковывать свои компоненты в каталог, используя жесткий пароль «WNcry @ 2ol7». Более внимательный просмотр ZIP-архива показывает следующие файлы:
- B.wnry – Ransom обои для рабочего стола
- C.wnry – конфигурационный файл, содержащий адреса серверов C2, кошелек BitCoin и т. Д.
- R.wnry – сообщение о выкупе.
- S.wnry – ZIP-архив, содержащий клиент TOR.
- T.wnry – часть шифрования ransomware, зашифрованная с использованием специального формата WanaCry; Может быть расшифрован с использованием закрытого ключа, встроенного в исполняемый файл ransomware.
- U.wnry – исполняемый файл Decrypter
- Taskdl.exe – удаляет все временные файлы, созданные во время шифрования (.WNCRYT)
- Taskse.exe – запускает данную программу во всех сеансах пользователя
- Msg * – Языковые файлы (в настоящее время 28 разных языков)
Кроме того, в процессе выполнения ransomware создает несколько дополнительных файлов:
- 00000000.eky – ключ шифрования для файла t.wnry, в котором хранится фактический компонент шифрования файлов. Он зашифровывается с использованием открытого ключа, принадлежащего закрытому ключу, встроенному в вымогатель.
- 00000000.pky – открытый ключ, используемый программой ransomware для шифрования сгенерированных ключей AES, которые используются для шифрования файлов пользователя.
- 00000000.res – C2 сообщение
WCry генерация ключей шифрования
WCry ransomware использует комбинацию RSA и AES-128-CBC для шифрования данных жертвы. Для облегчения этого процесса используется Windows CryptoAPI для RSA, но собственная реализация шифрования AES.
Интересно, что программа шифрования хранится в отдельном компоненте в файле t.wnry и сама зашифровывается с использованием того же метода, который используется программой ransomware для шифрования пользовательских файлов. Это, скорее всего, было сделано, чтобы сделать анализ вредоносных программ более сложным. Модуль загружается в память с помощью пользовательского загрузчика и выполняется оттуда, даже не будучи записанным на диск жертвы в не зашифрованном виде.
Когда WCry проникает в систему, он сначала импортирует ключ RSA, который используется для дешифрования компонента шифрования файлов, хранящегося в «t.wnry». После этого вымогатель генерирует новый частный ключ RSA. Этот ключ RSA затем передается на сервер управления вредоносными программами, а копия сгенерированного открытого ключа сохраняется в системе.
Затем ransomware ищет все доступные диски и сетевые ресурсы содержащие файлы с одним из следующих расширений:
.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .db, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cs, .cpp, .pas, .asm, .js, .cmd, .bat, .ps1, .vbs, .vb, .pl, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .rb, .java, .jar, .class, .sh, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .ai, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .7z, .gz, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc, .c, .h
После этого, вредоносное ПО создает новый 128-разрядный ключ AES для каждого найденного файла, который будет зашифрован с использованием открытого ключа RSA, сгенерированного ранее, и ключ AES с шифрованным RSA хранится в заголовке зашифрованного файла вместе с файлом Маркер “WANACRY!”. Затем ключ AES используется для шифрования содержимого файла.
К сожалению, после оценки того, как WCry выполняет шифрование, нет способа восстановить зашифрованные файлы без доступа к закрытому ключу, сгенерированному ransomware.
Вектор атаки
По-видимому, существует несколько векторов заражения, это один из вариантов:
- Электронная почта, содержащая ссылку или файл PDF с аналогичной ссылкой, перехватывает файл .hta.
Например: hxxp: //www.rentasyventas.com/incluir/rk/imagenes.html? Retencion = 081525418.
Известные центры управления (C&C centers)
gx7ekbenv2riucmf.onion57g7spgrzlojinas.onionxxlvbrloxvriy2c5.onion76jdd2ir2embyv47.onioncwwnhwhlz52maqm7.onion
Как проверить что ваш компьютер защищен?
- Откройте
cmd.exe(коммандную строку) - Напишите:
SYSTEMINFO.exe | findstr KB4013389 - Нажмите Enter
- Если в ответе вы увидите
KB4013389, это значит что патч у вас уже установлен и можно спать спокойно - Если же ответ вернет вам пустую строку, рекомендуется незамедлительно установить обновление по ссылке выше.
Как проверить что ваш компьютер защищен? Еще варианты
Для Windows 10.
Достаточно выполнить в консоли команду winver и ориентироваться на номер версии и сборки. Вы в безопасности, если:
- версия 1703, любая сборка
- версия 1607, сборка 14393.953 или выше
- версия 1511, сборка 105867.839 или выше
- версия 1507 (эта версия может не отображаться, тогда ориентируйтесь по сборке 10240), сборка 10240.17319 или выше
Для Windows 7:
Right-click Start > Control Panel > Windows Update > View installed updates. You should have one of these listed:
- KB 4012212 the March Security-Only Group B patch
- KB 4012215 the March Monthly Rollup Group A patch
- KB 4015549 the April Monthly Rollup, which includes the March Monthly Rollup patch for MS17-010
Для Windows 8.1:
Similarly, for Win 8.1, look for these installed updates:
- KB 4012213 the March Security-Only Group B patch
- KB 4012216 the March Monthly Rollup Group A patch
- KB 4015550 the April Monthly Rollup, which incorporate the March Monthly Rollup MS17-010 fixes
Microsoft выпустила патч для Windows XP, Windows 8 и Windows Server 2003 ОС.
Рекомендации по лечению:
- Убедитесь, что включили решения безопасности.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
Ссылки на исправления от Microsoft для разных ОС:
Windows XP SP3 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe Windows XP SP2 for x64 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe Windows Server 2003 for x86 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe Windows Server 2003 for x64 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe Windows Vista x86 Service Pack 2 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu Windows Vista x64 Edition Service Pack 2 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu Windows Server 2008 for x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu Windows Server 2008 for x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu Windows Server 2008 R2 for x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu Windows Server 2008 R2 for Itanium http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu Windows 7 for 32-bit Service Pack 1 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu Windows 7 for x64 Service Pack 1 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu Windows 8.1 for 32-bit http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu Windows 8.1 for x64 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu Windows 10 for 32-bit http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu Windows 10 for x64 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu Windows 10 Version 1511 for 32-bit http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu Windows 10 Version 1511 for x64 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu Windows 10 Version 1607 for 32-bit http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu Windows 10 Version 1607 for x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
Еще варианты как обезопасить себя:
Отключите SMB 1.0 через который распространяется Wana decrypt0r 2.0. В Windows 10 SMB 1.0 включен по умолчанию.

Disable SMBv1
For customers running Windows Vista and later
See Microsoft Knowledge Base Article 2696547.
Alternative method for customers running Windows 8.1 or Windows Server 2012 R2 and later
For server operating systems:
Impact of workaround. The SMBv1 protocol will be disabled on the target system.
How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.
- Open Control Panel, click Programs, and then click Turn Windows features on or off.
- In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
- Restart the system.
- Open Server Manager and then click the Manage menu and select Remove Roles and Features.
- In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
- Restart the system.
https://twitter.com/Ripsi_me/status/863303965873758209
Хроника
Сообщается, что в эксплоите была kill switch функция которую сейчас активировали — т.е. распространение имено этой версии прекратилось.
https://twitter.com/GossiTheDog/status/863160534308454400
Распространение вируса-вымогателя WannaCrypt удалось приостановить, зарегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.
Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.
Команды выполняемые «wannadecryptor» ransomware PE, которые в настоящее время вызывают хаос в UK NHS.
https://twitter.com/laurilove/status/863065599919915010
Аааааааа #WannaCry добрался до Сбера! pic.twitter.com/OTsXQywO8G
— dmitriy blinnikov (@discojournalist) May 12, 2017
Атака затронула компьютеры Deutsche Bahn
Зак какие файлами эксплоит охотится и криптует:
Видео показывающее применение эксплойта
Here is a video showing ETERNALBLUE being used to compromise a Windows 2008 R2 SP1 x64 host in under 120 seconds with FUZZBUNCH #0day
pic.twitter.com/I9aUF530fU
— Hacker Fantastic (@hackerfantastic) April 14, 2017
Да, так и есть. Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В
этом наборе есть опасный инструмент DoublePulsar.
Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
Вредонос не только криптует файлы, но и сам осуществляет сканирование интернета на предмет уязвимых хостов (тысячи IP адресов) #WannaCry pic.twitter.com/AJ3UXdChAH
— Group-IB (@GroupIB) May 12, 2017
Microsoft заявил, что пользователи с бесплатным антивирусным программным обеспечением и включенной функцией обновления системы Windows будут защищены от атак.
Некоторые пользователи утверждают, что угрозы о вымогателях криптовалюты были еще в августе 2016 года.
Prediction, premonition, or premeditation? ––@shadowbrokerss threat from August 2016 #wannacrypt #WannaCry pic.twitter.com/FbVDBR1ZoA
— J. A. Guerrero-Saade (@juanandres_gs) May 12, 2017
Financial Times пишет, что WannaCry представляет собой модифицированную вредоносную программу Агентства национальной безопасности США Eternal Blue. Программа распространяет вирус через протоколы обмена файлами, которые установлены на компьютерах многих организаций по всему миру. Пишут, что вирус распространяется с какой-то удивительно высокой скоростью.
Источники
- На форуме Касперского много комментариев
- Статья на Geektime
- Infoworld
- Статья на emsisoft.com
- https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
Dr.web Esuite Server 10.00.1 | Astra Linux 1.3 Smolensk SE
Сегодня речь пойдет о установке Сервера централизованной защиты , для управления компонентами производства Dr.web.
А именно речь пойдет о добавлении и управлении машинами, которые являются шлюзами сети.
Нетрудно предположить, что на шлюзах установлен Dr.web для Интернет шлюзов Unix.
Тестирование проводилось на системе Astra Linux 1.3 Smolensk SE. Dr.web ES 10.00.1 .Dr.web for Gateways Unix 5.5.85
Начнем с установки Esuite Server.
Выполним команду на разрешение выполенения файла .run для установки деб пакета,
где /…./…. – путь к файлу .run:
# chmod +x /..../..../drweb-esuite-server-10.00.1-2017xx-unix-linx-x86-64.deb.run
Перейдем в каталог с файлом и запустим установку:
# ./drweb-esuite-server-10.00.1-2017xx-unix-linx-x86-64.deb.run
С помощью enter двигаемся вниз по тексту лицензионного соглашения.
При необходимости указываем путь для backup’a. Если резервное копирование не нужно , вводим 0 и enter.
Теперь, после удачной установки, можно проверить работоспосбность web-интерфейса Dr.web ES:
# firefox http://127.0.0.1:9080
или:
# firefox http://127.0.0.1:9081
По умолчанию логин и пароль для доступа admin и root соотвественно.
Браузер Mozilla Firefox укажет на недостающие плагины, нажимаем скачать и переходим в папку Загрузки:
# dpkg -i ./drweb-esuite-plugins-linux-x64-10.0.1.deb
Далее необходимо добавить лицензионный ключ антивирусного програмного продукта, переходим :
Администрирование = > Менеджер лицензий =>
Добавить ключ => Выбираем файл ключа.
Далее нажимаем на появившийся ключи и распростроняем его на группу everyone:
Следующим шагом необходимо экспортировать открытый ключ drwcs.pub с сервера централизованной защиты.
Необходимо перейти:
Администрирование = > Ключи шифрования => Экспортировать открытый ключ
На шлюзах, где установлен Dr.web for Gateways Unix 5.5.85 , необходимо выполнить копирование открытого ключа сервера.
После этого на клиентах выполнить:
# drweb-ctl esconnect 192.168.x.x:9080 --Key /.../.../drwcsd.pub
Где 192.168.x.x – ip-адрес сервера централизованой защиты, 9080 – порт,/…/…/drwcsd.pub – путь к файлу открытого ключа на клиенте.
Стоит отметить, что в отличии от других продуктов dr.web , в конфигах не нужно указывать путь к файлу открытого ключа.
Ситема должна сообщить:
# ESagent started with pid xxxx
Далее необходимо подтвердить статус новой рабочей станции, используя web-интерфейс. Переходим:
Анивирусная сеть = > Everyone = > Status = > Newbies = > наша станция.
Нажимаем на “неподтверженные станциии” в меню выше таблице и выбираем:
Разрешить доступ выбранным станциям и назначить первичную группу.
Теперь мы можем увидеть изменившийся статус станции gw1 [ в нашем примере ] и начать администрировать компоненты антивируса Dr.web.
Анонимная отправка СМС сообщений. Pinger
Хоть смс сообщения и отходят на второй план, все равно не теряют свою значимость в сфере обмена информацией.
Существуют множество сайтов, где при регистрации необходимо указать реальный номер телефона для получения кода регистрации.
Так же, существует множество сайтов, которые готовые оказать услуги отправки приватных сообщений на коммерческой основе.
Но среди них выделяется бесплатный и не требующий кода регистрации сайт – Pinger.
С помощью Pinger можно создавать бесплатные виртуальные мобильные номера для отправки и получения приватных sms.
Итак, переходим на сайт:
www.pinger.com
В правом верхнем углу выбираем в меню кнопку [ TEXTFREE ].
Нам предлагают установить приложение Pinger на IOS или Android.
С этим я думаю ни у кого проблем возникнуть не должно. [ установка Pinger на телефон ]
![]()
Но в данной статье мы рассматриваем отправку через браузер с компьютера.
Переходим по кнопке Available on the Web =>
![]()
Есть возможность залогиниться используя учетные записи facebook или google + .
Если мы хотим создать акканут, жмем на кнопку => Sing up. Заполняем поля:
Username = > 3-18 символов.
Password = > минимум 6 символов.
Confirm password => повторяем пароль
email | agw | gender | catpcha .
Далее мы видим список номеров и возможность выбрать свой zip код номера.
Можно выбрать из списка и нажать кнопку со стрелкой.
Далее подтверждаем номер и пользуемся.
Ipfire. Описание дополнений [ аддонов ]
У системы Ipfire существует множество возможностей.
Как и писал раньше, гибкость настройки позволяют дополнение или аддоны [ adddons ], устанавливаемые с помощью pakfire.
Ниже представляю вам список этих дополнений с описанием и разделами по классификации к использованию.
Анонимность
Tor. Можно использовать незызвестный анонимный браузер tor browser.
Файловый сервер
ownCloud. Позволяет вам получать доступ к файлам где угодно в сети с компьютера или мобильных устройств и плнашетов.
Samba. Файловый сервер для Microsoft Windows или неоднородных сетей.
NFS. Файловый сервер для систем UNIX и Linux.
CUPS. Свободно распространяема система печати для Unix. Позволяет сканировать документы , используя web-интерфейс.
Tftpd. Добавляет tftp сервер.
TinyWebGalerie. Добавляет веб-галерею, к которой можно получить доступ от LAN или Интернета.
Точка доступа WiFi. Добавьте точку доступа к IPFire.
Резервное копирование
[ Сложные дополнения IPFire, которые возвращаю систему IPFire к образу сервера резервного копирования. ]
BackupPC. Предоставляет сетевое решение для резервного копирования с веб-интерфейсом
Dirvis. Резервный сценарий для IPFire со значительной функциональностью.
Передача. Связь
EGroupware FIXME. Является сильным коммуникационным решением для компаний и групп (не регулярное Добавление IPFire!)
mdns-repeater. mDNS демон ретранслятора
pound. Обратный прокси и стабилизатор нагрузки.
IRC прокси
miau. Прокси и “вышибала” для IRC
Почтовый сервер
Mailserver. Используемый в IPFire, является смесью Cyrus-IMAPd, Postfix и Openmailadmin.
Вы можете также добавить: Fetchmail, Spamassassin и ClamAV или другие вирусные сканеры.
sendEmail. Простой в использовании локальный клиент SMTP с поддержкой TLS.
Сервер базы данных
MySQL. Cистема управления реляционными базами данных с открытым исходным кодом.
phpMyAdmin (comming soon) является инструментом с открытым исходным кодом, записанным в PHP,
предназначенным, чтобы обрабатывать администрирование MySQL с использованием веб-браузера.
P2P-клиенты [ peer to peer ]
RTorrent. Маленький и быстрый bittorrent клиент.
Transmission, bittorrent клиент с веб-интерфейсом.
Voice over IP
Asterisk. голосовой IP (VoIP) обмен.
Teamspeak. Система голосового чата, подобная конференц-вызову, который популярен для онлайн игр.
(Примечание: также возможно установить сервер Teamspeak 3 с IPFire).
Мультимедиа
MPFire (тестирование). Добавляет опции устройства автоматической смены дисков к IPfire.
Icecast. Передает вывод потоком MPFire к сети.
Gnump3d. Сервер для потоковой передачи MP3 – и OGG-файлы.
Video Disc Recorder / VDR. Является видеозаписью / потоковой передачей сервера для карт цифрового телевидения.
miniupnpd. Легкая реализация демона UPnP IGD.
MiniDLNA/ReadyMedia (ТЕСТИРОВАНИЕ). Является простым программным обеспечением медиасервера, с целью того, чтобы быть полностью совместимым с клиентами DLNA/UPnP-AV.
Безопасность
Guardian. Преобразовывает систему обнаружения проникновения (IDS) сети Snort по умолчанию к сетевой системе предотвращения проникновений (IPS).
Tripwire. Основанная на узле система обнаружения проникновения, которая идентифицирует, если несанкционированные изменения были внесены в вашу систему IPFire. – Удаленс обновления Ядра версии 2.17 96.
Lynis (тестирование). Является Инструментом Контроля Командной строки для локального сканирования системы и программного обеспечения
mdadm позволяет создать устройства программного обеспечения RAID.
Инструменты Shell
Инструментом для IPFire можно использовать посредством стандартного SSH.
Сетевые инструменты
bwm-ng. Монитор пропускной способности
fping.Как ping, но может использоваться например, для сканирования полных сетей.
HAProxy. Надежный, Высокоэффективный Балансировщик Загрузки TCP/HTTP.
Iftop. Монитор пропускной способности в реальном времени.
iperf. Позволяет Вам тестировать свою сетевую скорость (LAN или WLAN).
iptraf-ng. Базируемая сетевая контрольная утилита статистической величины консоли.
keepalived может использоваться для виртуальных служб и 1-й избыточности транзитного участка (VRRP).
mtr. Комбинирует функции traceroute и ping в одном инструменте.
muliticat. набор инструментов, чтобы продолжить работать и управлять многоадресными потоками.
nmap. Универсальное (и мощный) сканер IP/портов.
nginx. HTTP и обратный прокси-сервер, а также почтовый прокси-сервер.
stunnel. Оболочка шифрования по SSL
tcpdump. Инструмент, чтобы следить и управлять сетевыми соединениями.
tcpick – базируемый textmode сниффер libpcap для потоков TCP.
traceroute – сетевой инструмент, используемый, чтобы следовать за Вашими пакетами через Интернет.
netcat – сетевой инструмент для чтения и записи в сетевые соединения, используя протоколы TCP/UDP.
Другие инструменты
[ Инструменты, которые могут использоваться в консоле IPFire или через безопасное соединение Shell. ]
centerIM . Легкий клиент IM для Linux.
htop. Средство просмотра процесса, подобное “вершине”, но еще с многими функциями.
igmpproxy. Простой демон многоадресной маршрутизации на основе mrouted.
LCD4Linux. Захватывает информацию и выводит на экран ее на внешнем жидкокристаллическом дисплее.
Midnight Commander. Простой в использовании файловый менеджер.
nano. Текстовый редактор, намного проще использовать, чем VI.
ncftp. Расширенный клиент FTP, который может автоматизировать многие шаги входа в систему
Net-SNMP daemon. Snmp AMD реализации, более усовершенствованная, чем основной snmpd.
rsync. Копирование файлов и утилита резервного копирования.
tmux. Терминальный мультиплексор для консоли.
Very Secure FTP Server. Лицензируемый FTP-сервер GPL для систем UNIX, включая Linux.
Системный мониторинг
Cacti. Создают настраиваемые графики сетевых данных (использующий RRDtool и SNMP)
Nagios. Мощный инструмент для контроля сложной инфраструктуры ИТ
Swatch. Простой наблюдатель регистрации. Это анализирует файлы журнала и может инициировать предупреждения по электронной почте.
Check_mk. Плагин Nagios/Icinga для получения данных
watchdog. Служба, которая может автоматически перезапустить IPFire в случае отказа
Monit. Маленькая утилита для управления и контроля систем Unix
NRPE на IPFire.
Proxy усиление.
Sarg. Аналитический инструмент для отчетов по proxy, которые могут использоваться по веб-интерфейсу.
Squid-accounting. Графический веб-интерфейс для измерения трафика за узел/пользователь и возможность генерировать отчеты.
Инструменты UPS
[ Программное обеспечение, чтобы корректно закрыть IPFire, если аппаратный UPS испытывает нехватку питания. ]
Apcupsd. Используется для источников бесперебойного питания с торговой маркой APC.
NUT (Сетевые Инструменты UPS). Обеспечивает контроль и управление многих источников бесперебойного питания (UPS’s).
Изменения пользовательского интерфейса
SideMenu EX. Cложное расширение боковых меню IPFIRE.
Виртуализация
[ IPFire как хост виртуализации ]
Qemu. Обеспечивает виртуализацию для IPFire, так, чтобы это могло принять гостевые операционные системы.
libvirt. Набор инструментов, чтобы управлять вирутальными машинами на IPFire.







