Архив метки: Ubuntu

Установка WireGuard на Ubuntu/Debian

Сегодня в статье приведу пример по установке и настройке VPN сервера WireGuard для операционных систем Ubuntu и Debian. Также данная статья будет справедлива и для всех производных систем данного типа.

WireGuard – это современная высокопроизводительная VPN для Linux,Windows, MacOS. Главной функцией WireGuard является обеспечение безопасного соединения между сторонами через сетевой интерфейс, зашифрованный с помощью аутентификации по открытому ключу. Это означает, что, в отличие от большинства виртуальных частных сетей, WireGuard не применяет топологию, что позволяет создавать различные конфигурации путем изменения конфигураций окружающей сети. Эта модель предлагает большую производительность и гибкость.

Сейчас WireGuard готовится к включению в состав ядра Linux. Если быть точнее, то он появится в ядре версии 5.6, он даже получил похвалу от Линус Торвальдса и в американском сенате.

Специалисты проверили скорость работы WireGuard и выяснили, что он способен обойти большинство протоколов шифрования в том числе широко известный протокол OpenVPN.

Причина, которая объясняет высокую скорость работы WireGuard, это применение быстрого и современного алгоритма шифрования, благодаря которому скорость передачи данных очень высока.

Кроме того, данный протокол очень похож на https, что позволяет обманывать системы анализа трафика DPI, установленные у Вашего провайдера и обходить эти блокировки по сигнатурам.

Установка и настройка при помощи скрипта

Для облегчения установки и настройки можете воспользоваться готовым скриптом. Данный скрипт универсальный для большинства систем.

Первым шагом подготовим нашу систему:

sudo -su
apt update && apt upgrade -y
apt install curl

Далее скачиваем скрипт.

curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh

Делаем его исполняемым:

chmod +x wireguard-install.sh

Запускаем установку и настройку WireGuard

./wireguard-install.sh

Установка WireGuard на Ubuntu

Установку нашего VPN WireGuard я буду производить на сервере под управлением операционной системы Ubuntu/Debian. И так поехали.

Ubuntu 18.04

Для начала надо добавить официальный репозиторий в систему:

sudo add-apt-repository ppa:wireguard/wireguard
  • Обновляем индексы
sudo apt update
  • Устанавливаем wireguard
sudo apt install -y wireguard wireguard-dkms iptables resolvconf qrencode

Ubuntu 20.04/22.04

Так как пакет входит в официальный репозиторий, то необходимо набрать всего лишь данные команды:

  • Обновляем индексы
sudo apt update
  • Устанавливаем wireguard
sudo apt install -y wireguard wireguard-dkms iptables resolvconf qrencode

Установка WireGuard на Debian

Для того чтобы установить WireGuard на Debian с начало необходимо авторизоваться под root пользователем:

sudo su

Далее набираем следующее:

echo "deb http://deb.debian.org/debian buster-backports main" >/etc/apt/sources.list.d/backports.list
apt update
apt install -y iptables resolvconf qrencode
apt install -y -t buster-backports wireguard

Для остальных операционных систем можете посмотреть официальную страничку инсталляции.

Также установите заголовки для вашего ядра, если вы еще этого не сделали:

apt-get install linux-headers-$(uname -r|sed 's/[^-]*-[^-]*-//')

Настройка VPN WireGuard на серверной части

Давайте теперь настроим наш высокопроизводительный VPN на сервере wireguard. Для этого создадим файл конфигурации и необходимые ключи шифрования. Все действия выполняем из под root.

sudo su
(umask 077 && printf "[Interface]nPrivateKey = " | sudo tee /etc/wireguard/wg0.conf > /dev/null)
wg genkey | sudo tee -a /etc/wireguard/wg0.conf | wg pubkey | sudo tee /etc/wireguard/wg-server-publickey.key
  • Первая команда записывает исходное содержимое конфигурационного файла в /etc/wireguard/wg0.conf. Значение umask в суб-оболочке позволяет создать файл с ограниченными разрешениями, не затрагивая обычную среду.
  • Вторая команда генерирует закрытый ключ с помощью команды wg и записывает ее непосредственно в конфигурационный файл с ограниченным доступом. Затем ключ передается обратно команде wg pubkey, чтобы получить связанный с ним открытый ключ, который записывается в /etc/wireguard/wg-sever-publickey.key.

Следующим шагом нам необходимо включить форвардинг пакетов через наш сервер, для этого открываем следующий файл:

sudo nano /etc/sysctl.conf

И уберем знак комментария # со строки:

net.ipv4.ip_forward=1

Применим изменения

sudo sysctl -p

Далее отрываем файл на редактирования и вносим необходимую информацию о нашей VPN сети.

sudo nano /etc/wireguard/wg0.conf

Конфигурационный файл vpn wireguard

Внутри, в разделе [Interface], вы должны увидеть свой сгенерированный закрытый ключ. Этот раздел содержит конфигурацию для локальной стороны соединения.

В разделе Interface нужно также определить IP-адрес VPN, который будет использовать этот узел, и порт, который он будет прослушивать для соединений с одноранговыми узлами.

Давайте добавим в него следующие строки ListenPort, SaveConfig и Address:

[Interface]
PrivateKey = приватный_ключ_сервера
ListenPort = 5555
SaveConfig = true
Address = 10.0.0.1/24 
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o wg0 -j MASQUERADE
  • ListenPort – указываем свободный порт который будет прослушивать наш сервис wg-quick (VPN WireGuard)
  • SaveConfig – имеет значение true, чтобы сервис wg-quick мог автоматически сохранять свою активную конфигурацию в этом файле при завершении работы.
  • Address – это наш IP-адрес и маска сети
  • PostUP и PostDown – запускают необходимые правило для iptables

Пробуем поднять нашу сеть скриптом wg-quick:

sudo wg-quick up /etc/wireguard/wg0.conf

В системах с systemd вместо этого можно использовать следующую запись:

sudo systemctl start wg-quick@wg0.service

Если systemd ругается, то сперва необходимо включить сервис следующей командой:

sudo systemctl enable wg-quick@wg0.service

Настройка VPN WireGuard на клиентской машине

В качестве клиента у меня будет выступать ноутбук с операционной системой Ubuntu Desktop 18.04 LTS

Все действия выполняем из под пользователя root.

sudo su
add-apt-repository ppa:wireguard/wireguard 
apt install wireguard -y

Для Ubuntu 20.04 необходимо повторить тоже самое, что и при установке на серверную часть. (см. Выше)

Далее создаем конфигурационный файл и генерируем ключи:

(umask 077 && printf "[Interface]nPrivateKey = " | sudo tee /etc/wireguard/wg0.conf > /dev/null)
wg genkey | sudo tee -a /etc/wireguard/wg0.conf | wg pubkey | sudo tee /etc/wireguard/wg-server-publickey.key

Открываем наш конфигурационный файл и вносим изменения.

sudo nano /etc/wireguard/wg0.conf
[Interface]
PrivateKey = приватный_ключ_клиента
ListenPort = 5555
Address = 10.0.0.2/32 

Создайте раздел под названием [Peer] после раздела [Interface].

[Peer]
PublicKey = Публичный_ключ_сервера
AllowedIPs = 10.0.0.0/24
Endpoint = IP-адрес_сервера:5555
PersistentKeepalive = 10
  • PublicKey – укажите значение открытого ключа сервера. Вы можете найти это значение, набрав на сервере команду: wg
  • AllowedIPs – указывает на пропуск трафика через VPN. В данном случае будет проходить через VPN только трафик сети 10.0.0.0/24. Весть остальной трафик пойдет через вашего провайдер. Для заворота всего трафика через VPN указываем значение 0.0.0.0/0
  • PersistentKeepalive – время в секундах для постоянной проверки доступности ресурса.

Запускаем сервис на Ubuntu:

 sudo systemctl start wg-quick@wg0.service 

Запускаем сервис на Debian:

sudo wg-quick up /etc/wireguard/wg0.conf

Peer на стороне сервера

На сервере также необходимо добавить информацию о клиенте. Иначе ваш туннель VPN не откроется. Для этого возвращаемся на сервер и останавливаем службу wireguard:

sudo systemctl stop wg-quick@wg0.service

Далее открываем конфигурационный файл:

sudo nano /etc/wireguard/wg0.conf

И вносим информацию о клиенте.

[Peer]
PublicKey = публичный_ключ_клиента
AllowedIPs = 10.0.0.5/32
PersistentKeepalive = 10
  • PublicKey – ключ клиента можно посмотреть на клиентской машине при помощи команды wg.
  • AllowedIPs – указывает на IP клиента. Обязательно с маской 32

Запускаем наш сервис:

 sudo systemctl start wg-quick@wg0.service 

Пробуем пропинговать клиента.

ping 10.0.0.2
64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=0.916 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=0.545 ms
64 bytes from 10.0.0.2: icmp_seq=3 ttl=64 time=0.647 ms

Со стороны клиента также должен проходить пинг до сервера.

ping 10.0.0.1
64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=2.40 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=0.646 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=0.555 ms

Хотя статья получилась большой, но все настраивается очень быстро.

Тонкая настройка параметров WireGuard на примере Proxmox

  • /usr/lib/sysctl.d/10-pve-ct-inotify-limits.conf
    fs.inotify.max_queued_events = 8388608
    fs.inotify.max_user_instances = 65536
    fs.inotify.max_user_watches = 4194304
    vm.max_map_count = 262144
    net.ipv4.neigh.default.gc_thresh3 = 8192
    net.ipv6.neigh.default.gc_thresh3 = 8192
    kernel.keys.maxkeys = 2000
  • /usr/lib/sysctl.d/10-pve.conf
    net.bridge.bridge-nf-call-ip6tables = 0
    net.bridge.bridge-nf-call-iptables = 0
    net.bridge.bridge-nf-call-arptables = 0
    net.bridge.bridge-nf-filter-vlan-tagged = 0
    net.ipv4.igmp_link_local_mcast_reports = 0
    fs.aio-max-nr = 1048576
  • /usr/lib/sysctl.d/50-pid-max.conf
    kernel.pid_max = 4194304
  • /etc/sysctl.d/99-sysctl.conf
    net.ipv4.ip_forward = 1
  • /usr/lib/sysctl.d/protect-links.conf
    fs.protected_fifos = 1
    fs.protected_hardlinks = 1
    fs.protected_regular = 2
    fs.protected_symlinks = 1
  • /usr/lib/sysctl.d/pve-firewall.conf
    net.ipv4.conf.all.rp_filter = 2
  • /etc/sysctl.d/wg.conf
    net.ipv4.ip_forward = 1
    net.ipv6.conf.all.forwarding = 1
  • /etc/sysctl.conf
    net.ipv4.ip_forward = 1

Как перезапустить компьютер через интернет?

Вышел и оставил компьютер включенным? Нужно перезагрузить систему удаленно, возможно, чтобы выйти из запущенной программы? Для удаленного перезапуска компьютера под управлением Windows доступно несколько параметров с использованием встроенных инструментов и сторонних приложений.

Давайте рассмотрим три способа удаленной перезагрузки ПК под управлением Windows 10.

1. Как удаленно перезагрузить компьютер с IP-адресом

Первый способ удаленной перезагрузки компьютера предназначен специально для пользователей той же сети. Например, вы могли оставить свой ноутбук включенным в столовой, но теперь используете рабочий стол наверху.

Для удаленного выключения используйте средство Windows shutdown.exe. Основное использование этого инструмента простое, но доступно несколько функций, так что вы можете настроить команду выключения.

Начните с открытия инструмента PowerShell. Щелкните правой кнопкой мыши Пуск, затем выберите Windows PowerShell.

По сути, из командной строки или приложения вы можете выполнить команду выключения, используя синтаксис: shutdown /r /f /m \[remotecomputerIP] -t 00

  • /m [remotecomputerIP] — указать конкретное устройство; замените [remotecomputerIP] сетевым именем или IP-адресом компьютера.
  • /r вызывает полный перезапуск
  • /hybrid — выключение с последующим быстрым запуском, используется в сочетании с /s
  • /f закрывает все запущенные приложения
  • /t 00 сообщает команде перезапустить без задержки (ноль секунд)
  • /c позволяет добавить сообщение, например: «ИТ-отдел удаленно перезагружает ваш компьютер».
  • /? отображает полный список команд

(Большинство этих команд будут работать в устаревшей командной строке Windows. Просто замените косую черту «/» дефисом «-».)

Используйте эти команды осторожно. Например, вы можете захотеть дать любому, кто сидел перед компьютером, возможность отменить перезагрузку.

Единственным недостатком этого подхода является то, что вам необходимо подключиться к удаленному компьютеру с правами администратора. Когда вы предпочитаете поддерживать строгую безопасность на своем ПК или сервере, это не всегда легко осуществить.

2. Как перезагрузить компьютер с помощью удаленного рабочего стола

Вам нужно перезагрузить компьютер удаленно, но вы чувствуете себя некомфортно с подходом командной строки? Ваш лучший вариант здесь — это удаленный рабочий стол.

RDP (протокол удаленного рабочего стола) является проприетарным протоколом Microsoft для доступа к удаленному рабочему столу.

В основном это используется по сети. (Для использования Интернета вам необходимо настроить переадресацию портов на маршрутизаторе, более подробно описанную ниже).

RDP встроен в рабочие столы Windows, поэтому просто запустите его из меню «Пуск» (используйте команду поиска «rdp»).

Когда RDP запущен на вашем ПК, введите IP-адрес или имя хоста ПК, который вы перезапускаете удаленно. Вам также понадобится имя пользователя и пароль при появлении запроса. Установив соединение с удаленным ПК, перезагрузите компьютер обычной мышью.

Другие инструменты для удаленного рабочего стола также доступны. Все они могут перезагрузить компьютер удаленно через Интернет. Многие из этих параметров также будут иметь выделенную команду меню для перезагрузки или выключения компьютера одним щелчком мыши.

3. Удаленно перезагрузите компьютер через веб-браузер с затвором

Другой способ удаленно перезагрузить компьютер — установить бесплатное приложение, созданное Денисом Козловым, под названием Shutter .

Это инструмент удаленного планирования, который дает вам доступ к удаленным действиям и событиям. Например, вы можете проверить использование процессора (действие) или запустить удаленное отключение (событие). С установленным на вашем целевом ПК затвором вы можете выполнять различные удаленные функции на вашем компьютере через браузер.

Во-первых, не беспокойтесь о настройках на этом экране, потому что они предназначены для локального использования приложения. Тем не менее, вы заинтересованы в использовании Shutter в качестве сервера, который предоставляет удаленный доступ к вашему ПК из любого браузера.

Чтобы настроить это, нажмите « Параметры»> «Веб-интерфейс» . Здесь выберите Enable , выберите Listen IP из списка и введите любой порт, который вы хотите использовать. Порт 80 является наиболее распространенным, поскольку он используется по умолчанию. Однако, если вам нужна дополнительная безопасность, вы можете использовать какой-то непонятный порт.

Наконец, задайте имя пользователя и пароль (обязательно), нажмите « Сохранить», и приложение готово — это так просто!

Скачать: Shutter

Настройка затвора для удаленного перезапуска ПК

Для использования вне вашей домашней сети вам необходимо открыть «дыру» для доступа к Shutter через маршрутизатор.

Для этого откройте страницу вашего маршрутизатора (обычно 192.168.0.1 или 192.168.1.1, в зависимости от марки вашего маршрутизатора) и настройте переадресацию портов. Обратитесь к документации вашего маршрутизатора для точных шагов для вашей модели маршрутизатора.

Просто убедитесь, что IP-адрес и порт, которые вы определили в Shutter, определены здесь и включены. После сохранения настройка завершена. Теперь вы можете зайти в любой веб-браузер и отправить на компьютер не только команду «перезагрузить», но и целый список других команд.

Для удаленного доступа к Shutter откройте браузер и введите IP-адрес и порт, указанные ранее. Например: 192.168.1.103:8080

Из внешнего местоположения, например из библиотеки или с работы, введите назначенный Интернет-провайдер внешний IP, а затем порт. Это может быть: 65.xxx.xxx.122: 8080 . Веб-интерфейс появится после входа в систему с идентификатором и паролем, которые вы определили.

Не уверены, какой у вас внешний IP? Просто зайдите на сайт whatismyip.com в вашем браузере.

Обратите внимание, что вам понадобится статический IP-адрес для доступа к Shutter из-за пределов вашей локальной сети. Здесь вы можете выполнять различные удаленные задачи, от выключения компьютера до отключения звука или запуска определенной программы.

Чтобы удаленно перезапустить Windows с помощью веб-интерфейса Shutter, нажмите «Перезагрузить», затем «Выполнить». Работа сделана!

Три умных способа перезагрузить компьютер удаленно

Как вы можете видеть, удаленная перезагрузка вашего компьютера очень проста с Windows 10:

  • Перезагрузитесь по сети с помощью команд shutdown.exe
  • Перезагрузите компьютер с помощью программного обеспечения для удаленного рабочего стола
  • Перезагрузите Windows с помощью Shutter

Независимо от того, что вы решили перезагрузить компьютер, это разумный вариант, чтобы регулярно обновлять параметры безопасности компьютера. Если вы перезапускаете его для предотвращения доступа, почему бы не использовать один из этих методов для автоматической блокировки вашего ПК с Windows?



2020-01-15T13:16:03
Вопросы читателей

Защита PostgreSQL с помощью Fail2ban

В сегодняшней статье я расскажу как можно защитить PostgreSQL от атак перебора паролем или как его ещё называют – от Брутфорса (Brute Force).

После установки и настройки PostgreSQL Вы скорее всего задумывались о том, каким способом защитить вашу базу данных.

Один из способов это установка fail2ban, который на Ubuntu доступен в официальном репозитории. Но из коробки он работает только для SSH.

Давайте же разберемся, как включить его дня защиты postgresql. Читать

Чем создавать бэкапы на Linux?

Вряд ли нужно говорить об этом, но хранение и поддержание целостности вашей операционной системы, личной информации и личных файлов — это основа управления данными. Хотя в Linux бедствия случаются редко, защита ваших данных от сбоев системы, поврежденных файлов и утерянных или украденных компьютеров все еще является абсолютной необходимостью.

Резервное копирование ваших файлов защищает ваши данные от повреждения и восстанавливает ваши данные в маловероятном случае, если что-то пойдет не так. Linux упрощает резервное копирование файлов для новых пользователей на своей платформе. Если вы хотите включить все это в автопилот или управлять мелкими элементами резервного файла по файлу или по папке за папкой, Linux может предоставить точные резервные копии с высокой степенью настройки.

В Linux резервное копирование может выполняться с внешних дисков, внутренних разделов или обоих. Они могут быть сжаты и сжаты, или синхронизированы в режиме реального времени, файл за файлом и двунаправленно.

Ниже приведены несколько способов автоматизации резервного копирования файлов в Linux.

Используйте Dropbox

Одна из популярных платформ облачного хранения — Dropbox. Он будет размещать и синхронизировать ваши данные на нескольких устройствах.

Когда вы загружаете Dropbox в вашу систему Linux, он создает специальную папку на вашем компьютере. Он также синхронизирует ваши файлы со всеми устройствами и компьютерами, на которых установлен клиент Dropbox.

Существует бесплатная версия, которая позволяет 2 ГБ свободного места. У вас также есть возможность обновить, если вам нужно больше.

Ниже приведены простые шаги по установке Dropbox для Ubuntu 18.04. Чтобы использовать установщик Dropbox, сначала необходимо установить GDebi .

Сначала откройте терминал и наберите:

  $ sudo apt-get install gdebi

Это установит GDebi, который вам нужен для запуска установки Dropbox. Теперь скачайте Dropbox с официального сайта. Выберите подходящий пакет для вашего рабочего стола Linux.

Когда вы сначала установили GDebi, вы должны увидеть всплывающее окно из установщика пакетов с кнопкой, чтобы нажать «Установить пакет».

Если вы сначала не установили GDebi, вы можете использовать эту команду для ручной установки Dropbox в Терминале.

  $ sudo gdebi dropbox_2015.10.28_amd64.deb

Теперь вы увидите всплывающее окно с просьбой запустить Dropbox для завершения установки. Нажмите Запуск Dropbox.

Чтобы загрузить демон свойства (фоновый процесс), нажмите кнопку ОК.

После завершения загрузки выйдите из всплывающего окна. Страница входа в Dropbox автоматически откроется в вашем веб-браузере.

Если у вас уже есть аккаунт Dropbox, войдите в систему. Если у вас его нет, зарегистрируйтесь.

В процессе установки на рабочем столе Ubuntu появится папка Dropbox . Данные в этой папке будут синхронизироваться на всех устройствах, на которых вы установили Dropbox, а также на веб-сайте Dropbox.

При желании вы также можете создавать подпапки, которые также будут сохраняться в той же иерархии в вашей сетевой учетной записи.

Bacula

Bacula — одно из самых популярных и широко используемых решений для восстановления и резервного копирования в Linux. Это открытый исходный код и позволяет пользователям:

  • Резервные данные.
  • Проверьте данные в сети.
  • Восстановление поврежденных или потерянных файлов быстро.

Есть две версии Bacula. Базовая версия включает в себя все функции, необходимые для резервного копирования и восстановления ваших файлов. Если вы ищете более продвинутые функции, они также предлагают корпоративное решение.

С помощью Bacula вы можете запускать его целиком на одном компьютере и выполнять резервное копирование данных на другие типы носителей, например на диск и ленту. Это эффективный и относительно простой в использовании. Bacula масштабируется благодаря модульной конструкции и работает на одном компьютере, а также в обширной сети с сотнями машин.

Bacula не требует вмешательства, поскольку это автоматизированная задача, если она настроена через веб-интерфейс, консоль командной строки или графический интерфейс.

Чтобы узнать, как установить Bacula, прочитайте Руководство по установке Bacula Community.

Программное обеспечение FlyBack

FlyBack — это программа, которая создает резервные копии и восстанавливает ваши файлы. Это инструмент для создания снимков, основанный на rsync (команда для копирования и синхронизации каталогов и файлов как локально, так и удаленно).

Функциональность похожа на Mac OS Time Machine, создавая последовательные каталоги резервного копирования, которые отражают файлы, которые вы хотите сделать резервную копию.

Он также жестко связывает неизмененные файлы с вашей предыдущей резервной копией. Используя Flyback, пользователи не будут тратить впустую дисковое пространство, в то же время это позволяет им иметь доступ к своим файлам без программы восстановления.

Если вы выполняете резервное копирование на внешний диск, и ваш компьютер дает сбой, вы можете перенести внешний диск на новое устройство. Используя любой браузер, вы можете скопировать свою последнюю резервную копию.

Некоторые функции включают в себя возможность:

  • Расписание нескольких резервных копий.
  • Автоматически запускать выборочные резервные копии.
  • Расписание, когда автоматически удалять старые резервные копии.
  • Имейте контроль над расположением резервной копии, а также над тем, что включать или исключать.
  • Сканирование структуры каталогов в процессе резервного копирования.
  • Выполните резервное копирование любого каталога в любое место, включая внешний диск.

Relax-и-Recover

Также называемый ReaR, Relax-and-Recover — это инструмент для резервного копирования ваших файлов в Linux. Это верно для его имени в том, что после того, как вы установите и настроите его, вам больше ничего не нужно делать. Резервное копирование и восстановление ваших файлов выполняется автоматически.

Настройка проста, и нет необходимости выполнять техническое обслуживание. И домашние пользователи, и корпоративные пользователи могут извлечь выгоду из ReaR.

fwbackups

Еще один бесплатный инструмент с открытым исходным кодом — fwbackups. Это простой, но мощный инструмент, позволяющий легко выполнять резервное копирование.

Планируйте резервное копирование на удаленные компьютеры и никогда не беспокойтесь о потере данных. Некоторые из его многочисленных функций включают в себя:

  • Гибкая конфигурация резервного копирования.
  • Простой интерфейс
  • Возможность резервного копирования всех ваших файлов.
  • Исключение каталогов или файлов из резервной копии.

Бесплатное программное обеспечение Fwbackups с открытым исходным кодом является кросс-платформенным и обладает широкими возможностями. Простой и интуитивно понятный интерфейс позволяет легко создавать резервные копии файлов.



2019-08-30T12:31:52
Вопросы читателей

8 расширений для браузера, которые вы должны удалить сейчас

В ряде расширений браузера для Firefox и Chrome обнаружена серьезная проблема безопасности. Эти расширения браузера собирают ваши данные, и вы должны немедленно удалить их.

Расширения собирают огромное количество очень личных данных из веб-браузеров людей и продают эти данные третьим лицам. Утечка настолько серьезна, что ее назвали «катастрофической», и она затрагивает как компании, так и отдельных лиц. Вы можете читать новости высоких технологий или пользоваться интернет-банком, а в это время расширение передаёт разработчику всё больше и больше информации о вас.

Расширения браузера, которые нужно удалить

Расширения, затронутые этой уязвимостью, доступны как для Chrome и Firefox, так и для браузеров на основе Chromium, таких как Opera и Яндекс.Браузер. И не важно, какую операционную систему вы используете.

Находитесь ли вы в Windows, macOS, Chrome OS или даже в дистрибутиве Linux, таком как Ubuntu. Если у вас установлены эти расширения в вашем браузере, они крадут ваши данные.

Уязвимые расширения Firefox:

  • SaveFrom.net Helper
  • FairShare Unlock
  • SuperZoom

И затронутые расширения Chrome включают в себя два одинаковых, а также ряд других:

  • FairShare Unlock
  • SuperZoom
  • Hover Zoom
  • SpeakIt!
  • PanelMeasurement
  • Branded Surveys
  • Panel Community Surveys

Из них оба SpeakIt! и FairShare Unlock имеют более миллиона пользователей по всему миру. Таким образом, существует множество людей, которые подвержены риску этой уязвимости безопасности.

Стоит проверить, может ли ваш браузер синхронизировать ваши расширения. Например, если у вас включена синхронизация в Google Chrome, ваши расширения могут зеркально отображаться между всеми компьютерами, которые вы используете. Это означает, что инфекция может распространиться с вашего домашнего компьютера на ваш рабочий компьютер.

Какие данные собирают эти расширения?

Огромный объем и разнообразие данных, которые уязвимы для этой проблемы, пугают. Если вы установите какое-либо из этих расширений в своем браузере, они могут собирать информацию о вас, такую ​​как:

  • Логины
  • Пароли
  • Информация о кредитной карте
  • Пол
  • Личные интересы
  • GPS местоположение
  • Налоговая декларация
  • Маршруты путешествий
  • Генетические профили

Если вы устанавливаете расширения на компьютере на своем рабочем месте, они также могут собирать информацию о вашей компании, включая служебные записки, коды доступа к брандмауэру, ключи API и многое другое.

Эта информация собрана расширениями браузера. Это тогда продано компанией, которая специализируется на аналитике данных.

Как работают расширения, собирающие ваши данные

Некоторые расширения, которые собирают данные, упоминают, что они делают, в своих условиях. В мелком шрифте иногда появляются предупреждения о том, что расширение будет собирать данные о просмотре.

Однако большинство пользователей не читают правила и условия. И кажется вероятным, что они не согласятся передать слишком много своих данных, если знают об этом.

Сэм Джадали, исследователь безопасности, обнаруживший утечку данных, назвал ее «DataSpii». Даже меры безопасности, такие как аутентификация или шифрование, не могут предотвратить эту проблему. Он работает с использованием функций интерфейса приложения браузера, которые имеют законное использование. Но в этом случае функции API используются злонамеренно.

Чтобы избежать обнаружения, в расширениях используются хитроумные методы запутывания, такие как ожидание через 24 часа после установки, прежде чем начнется передача данных. Это означает, что даже если пользователи внимательно изучат расширение после его установки, они не обнаружат гнусное поведение, так как оно начнется только через день.

Кроме того, даже если пользователь удалил расширение, его данные все равно будут храниться в расширении и могут быть проданы третьей стороне.

Из каких источников информации происходит утечка этих расширений?

Основным источником информации, которую собирают эти расширения, являются общие ссылки. Например, скажем, вы настраиваете собрание Skype. Вы бы отправили ссылку на людей, с которыми хотите встретиться. Затем они нажимают на ссылку, чтобы присоединиться к вашей встрече.

Если у вас установлено одно из этих расширений браузера, оно может перехватить эту ссылку. Когда вы открываете ссылку в своем веб-браузере, расширение может видеть ваши действия. Расширение может даже подслушивать вашу встречу. То же самое может случиться с другим программным обеспечением для проведения конференций, таким как Zoom.

Другой страшный источник информации об утечках данных — сайты предков, такие как 23andMe. Когда вы получаете отчет 23andMe о вашей ДНК, компания отправляет вам ссылку, позволяющую поделиться своими результатами с друзьями и семьей. Если вы нажмете эту ссылку, расширения браузера также смогут перехватывать эту страницу, собирая информацию о ДНК вашей семьи и даже биомедицинские данные, такие как ваш мышечный состав.

Подобная утечка данных может также происходить во всех других ситуациях, например, когда вы посещаете свою учетную запись Apple iCloud, когда вы размещаете заказ на Apple.com, или когда вы используете веб-интерфейс для своих видео наблюдения Nest. Если вы пользуетесь услугами онлайн-бухгалтерии, такими как Quickbooks, то расширения также могут собирать данные о ваших налогах.

Почему трудно защитить от утечки данных

Поскольку расширения могут шпионить за пользователями с помощью общих ссылок, один человек с уязвимым браузером может непреднамеренно скомпрометировать своих друзей, семью и коллег.

Это затрудняет защиту компаний и частных лиц от утечки данных такого рода. Если кто-то из ваших знакомых установил одно из этих расширений и поделился с вами ссылкой или звонком через Skype, ваши данные могут быть скомпрометированы, даже если вы никогда не устанавливали расширение самостоятельно.

Как сказал Джадали в своем отчете о DataSpii:

«Даже самые ответственные люди оказались уязвимыми для DataSpii; Имея огромные бюджеты и бесчисленное количество экспертов, даже крупнейшие корпорации кибербезопасности оказались уязвимыми для DataSpii. Наши данные защищены так же, как те, кому мы доверяем».

Будьте осторожны при установке расширений браузера

Этот инцидент демонстрирует, почему вы должны быть осторожны при установке расширений браузера. Потому что даже расширение, которое выглядит безвредным, может скрывать вредоносный код или красть ваши данные.

По этой причине обязательно изучите надежность расширения браузера перед его установкой. Даже быстрый поиск в Google должен помочь.



2019-08-23T17:17:30
Вопросы читателей

Ubuntu Linux: добавление и удаление пользователей в группы

Даже если вы относительно опытный пользователь Linux, группы могут быть не тем, о чем вы часто думаете. Во многих случаях основные группы, созданные при создании нового пользователя при настройке системы, — это все, что вам нужно.

Тем не менее, когда вы управляете своей системой, вы можете столкнуться с ситуациями, когда вам нужно добавить пользователя в группу. Добавить или удалить пользователя из группы в Ubuntu легко, вы, возможно, еще не знаете, как это сделать.

Какие группы используются в Linux

Группа в Linux — это как раз то, на что это похоже: группа пользователей. Они используются для управления разрешениями для нескольких пользователей вместо их изменения для каждого пользователя. Стоит разбираться в группах, так как эта концепция используется в Unix-подобных операционных системах в целом, а не только в Linux.

Пользователь должен принадлежать хотя бы к одной группе. Это основная группа пользователя. Пользователь может и обычно принадлежит к другим группам, известным как вторичные группы. Часто существует ограничение на количество вторичных групп, к которым может принадлежать пользователь, но это не то, с чем вы часто сталкиваетесь.

Добавить пользователя в группу в Ubuntu

Есть две команды, которые вы должны знать, когда хотите добавить пользователя в группу в Linux. Это команда groups и команда usermod. Первый позволяет увидеть, какие группы вы уже назначены. Просто запустите следующее:

groups

Прежде чем добавить пользователя в группу, вы хотите убедиться, что пользователь действительно существует. Для этого вы можете использовать команду getent. Чтобы получить список всех групп, выполните следующее:

getent group

Вы увидите список групп, а также список назначенных им пользователей.

Чтобы добавить пользователя в группу, используйте команду usermod. Как правило, вы делаете это с помощью команды, подобной следующей:

sudo usermod -a -G group username

С помощью приведенной выше команды замените group на имя группы, в которую вы хотите добавить пользователя, и username на имя пользователя. Например:

sudo usermod -a -G sudo kwouk

Это позволило бы пользователю использовать команду sudo. Поскольку только пользователи в этой группе могут использовать sudo , вы можете запустить команду usermod если вы уже в этой группе.

Хотя это руководство посвящено Ubuntu, для добавления пользователя в группу в других дистрибутивах вы должны использовать те же самые шаги.

Создание новой группы в Ubuntu

Иногда вы сталкиваетесь с ситуациями, когда вам нужно добавить пользователя в группу, но эта группа не существует. В этом случае вам нужно будет создать группу самостоятельно, куда входит команда groupadd.

Эта команда очень проста в использовании. Просто запустите его под sudo с названием группы, которую вы хотите создать. Например:

sudo groupadd newgroup

Вышеприведенное приведет к созданию группы, известной как «новая группа». Эта команда может не выполняться, но для установки определенного программного обеспечения может потребоваться создание новых групп. Чтобы добавить пользователя в группу, которую вы только что создали, выполните те же действия, как описано выше.

Удалить пользователя из группы в Ubuntu

Теперь вы знаете, как добавить пользователя в группу в Linux, но как насчет удаления его из группы? Это может варьироваться в разных дистрибутивах Linux, но, к счастью, в Ubuntu легко удалить пользователя из группы.

Команда deluser, как следует из названия, часто используется для полного удаления пользователя. Вы также можете использовать его в Ubuntu для удаления пользователя из группы, а также в других дистрибутивах, таких как Debian, где также доступен пакет. Чтобы удалить пользователя из группы, используйте команду следующим образом:

sudo deluser username groupname

Всегда проверяйте, что имя группы присутствует дважды. Если вы запустите команду без имени группы, она просто полностью удалит пользователя. Например, следующая команда удалит пользователя из группы «sudo».

sudo deluser kwouk sudo

Если вы опустите последний «sudo» в приведенной выше команде, он удалит пользователя «kwouk».

Это может помочь дважды проверить, к каким группам уже назначен пользователь. Для этого просто запустите следующее:

sudo groups username

Простой способ добавления и удаления пользователей из групп

Многие люди предпочли бы использовать графический инструмент в Ubuntu для добавления пользователей и удаления их из групп. Если вам часто приходится это делать и вы не предпочитаете работать из командной строки, это может значительно облегчить вашу работу. К счастью, это не только возможно, но и просто.

Для этого вам необходимо установить пакет «gnome-system-tools», который содержит несколько различных утилит. Нас интересует только приложение «Пользователи и группы», но нам все равно нужно установить весь пакет. Для этого выполните следующую команду:

sudo apt install gnome-system-tools

Ответьте «да» на запросы, затем дождитесь загрузки и установки пакетов. После завершения установки запустите приложение «Пользователи и группы».

С левой стороны вы увидите список пользователей вашей системы. Чтобы добавить и удалить пользователей из групп, нажмите «Управление группами». Вы увидите список всех групп, доступных в вашей установке Ubuntu. Чтобы добавить пользователей в группы, нажмите «Свойства» и установите флажок рядом с их именами. Удалить пользователей из групп, сняв флажок.

Новые способы управления разрешениями в Ubuntu

Хотя его Unix-корни восходят к 1970-м годам, Linux постоянно развивается. Это не только означает лучшую аппаратную поддержку и настройки производительности. По мере развития Linux мы видим все больше способов управления пользователями и разрешениями.

Помимо прочего, в Ubuntu 19.10 добавлена ​​версия 3.32 для Gnome, в которую добавлен контроль прав доступа к приложениям. Это позволит вам использовать разрешения приложения в стиле смартфона. Хотя эта функция все еще находится в зачаточном состоянии, она может сделать рабочий стол Linux более безопасным.



2019-08-19T09:41:04
Вопросы читателей