суббота, 22 октября 2016 г.

Systemback - восстановление вашей системы Linux в предыдущее состояние

Некоторое время назад, я писал об удивительном инструменте под названием TimeShift, который служит для восстановления системы в предыдущее рабочее состояние. Сегодня я хочу представить новый инструмент из этой же серии под названием Systemback.
Systemback очень полезное приложение, которое позволяет создавать резервные копии и точки восстановления вашей системы. Но кроме этого, Systemback включает в себя несколько дополнительных функций, таких как создание Live-образа (не путать с установочным образом), основанного на вашей системе, обновление системы с возможностью удаления неиспользованных ядер и пр.
Systemback не создаёт резервных копий автоматически, а только по желанию пользователя. Настроив систему и установив необходимое программное обеспечение на своё усмотрение, пользователь может создать резервную копию всей системы и в случае сбоя или каких-то иных обстоятельств, всегда вернуть систему в точку создания резервной копии.
 К сожалению Systemback имеет только английский интерфейс, но не думаю, что это обстоятельство у кого-то вызовет затруднения в использовании программой.

Основные особенности Systemback

При открытии программы вы найдёте следующее:

    Резервное копирование системы
    Восстановление системы
    Установка системы
    Создание Live CD
    Ремонт системы
    Обновление системы


Естественно с первым открытием программы ни каких резервных копий у вас пока нет. Точку создания резервной копии нужно создать, кликнув на кнопке Create new (Создать новую). После этого Systemback начнёт создание новой точки восстановления для вашей системы.




После создания точки восстановления, резервная копия будет храниться в папке /home/systemback/, которую вы можете изменить из опции в верхнем правом углу главного окна Systemback. Кроме того, успешно созданная точка восстановления системы будет показана в верхнем левом углу окна:


Восстановление системы в предыдущее состояние:

Восстановление системы в прежнее состояние так же просто, как создание точки восстановления. Откройте главное окно Systemback, активируйте любую из точек восстановления системы, и нажмите на кнопку System Restore (Восстановление системы):


Вам будет предложено на выбор: сделать полное восстановление системных файлов - Full restore, Системные файлы или  только пользовательские конфигурационные файлы. Выберите  соответствующую опцию и нажмите кнопку Next (Далее):


И нажмите кнопку Start, чтобы восстановить систему в предыдущее рабочее состояние:


System Copy (Копирование системы):

Используя функцию System Copy, мы можем легко скопировать файлы с одного раздела в другой и наоборот. Используйте эту функцию с осторожностью, т.к. в конечном итоге вы можете потерять важные данные.

System Install (Установка системы):

Эта опция позволит вам создать нового пользователя с паролем на ваш выбор. Кроме того, вы можете изменить свой пароль пользователя корневой системы, если хотите.

Live System Create (Создание Live-системы):

Это одна из самых примечательных особенностей Systemback. В отличие от других подобных приложений резервного копирования и восстановления системы, Systemback позволяет вам создавать Live CD/DVD диск с образом вашей текущей системы. По окончании создания iso образа вы можете использовать этот Live CD/DVD, загрузившись на другом компьютере так, словно на родном.




После создания Live-системы, её нужно преобразовать в ISO-образ и загрузить с помощью специальной программы на CD/DVD или USB флэш-накопитель (флешку).




Ещё раз повторюсь, что все файлы Systemback находятся в папке home файловой системы, если вы ни чего не меняли в настройках программы:


System Repair (Ремонт системы):

Как и Восстановление системы, эта опция поможет вам исправить ваш рабочий стол в случае возникновения каких-либо проблем. Не используйте эту опцию, если вы не уверены.

System Upgrade (Обновление системы):

Используя эту опцию, вы можете обновить вашу систему до последней версии и удалить неиспользуемые ядра.




Exclude (Исключить):

Если вы не хотите включить файл или папку в точекe восстановления, то можете использовать эту функцию.


Установка Systemback в Ubuntu 15.04/14.10/14.04 и производные

Откройте терминал (Ctrl+Alt+T), скопируйте и выполните следующие команды:

sudo add-apt-repository ppa:nemh/systemback
sudo apt-get update
sudo apt-get install systemback


По окончании установки вы найдёте Systemback в программах Администрирование или поиском в меню:


Удаление Systemback

Если вы решили удалить Systemback из системы, выполните этикоманды в терминале:

sudo add-apt-repository -r ppa:nemh/systemback
sudo apt-get update
sudo apt-get purge systemback


Источник: Systemback 

Лучшие дистрибутивы Linux для взлома

Если вы хотите начать карьеру в сфере информационной безопасности или вы уже работаете как профессионал в этой сфере, или вы просто заинтересованы в этой конкретной области знаний, мы найдем достойный Linux дистрибутив, который подходит для вашей цели.
Есть бесчисленное множество дистрибутивов Linux для различных задач. Некоторые из них предназначены для решения конкретных вопросов, другие предоставляют богатый выбор различных интерфейсов.
Сегодня мы увидим дистрибутивы linux для взлома, одни из лучших, а также для тестирования и проникновения. В основном здесь перечислены различные дистрибутивы с упором на безопасность Эти дистрибутивы Linux предоставляют различные инструменты, которые необходимы для оценки сетевой безопасности и других подобных задач.

KALI LINUX

Kali Linux - наиболее широко известный Linux дистрибутив для "этического хакерства" с возможностью тестирования на проникновение. Известный как дистрибутив Linux для тестирования безопасности, Kali Linux был разработан в целях наступательной безопасности и предшественником Kali Linux на этом пути был BackTrack, созданный на базе нескольких дистрибутивов Linux.
Kali Linux основан на Debian. Он поставляется с большим количеством инструментов для тестов на проникновение в различных областях безопасности и анализа. Теперь он следует модели роллинг-релизов , которая означает, что каждый инструмент вашего дистрибутива всегда будет актуален.
Дистрибутивы linux для взлома разнообразны и многофункциональны, среди которых Kali Linux - пожалуй, самая передовая платформа для тестов на проникновение. Дистрибутив поддерживает широкий спектр устройств и аппаратных платформ. Кроме того, Kali Linux предоставляет приличный набор документации, а также большое и активное сообщество.


BACKBOX

BackBox - linux для взлома, дистрибутив, основанный на Ubuntu, разработан для тестов на проникновение и оценки безопасности. Это один из лучших дистрибутивов в своей области.
У BackBox есть свое собственное хранилище программного обеспечения, обеспечивающее последние стабильные версии различных наборов инструментов для анализа сети и наиболее популярных приложений для "этического взлома". Он разработан с упором на минимализм и использует окружение рабочего стола XFCE. Он обеспечивает быстрый, эффективный, настраиваемый и полноценный опыт работы. У BackBox также есть целое сообщество, готовое помочь по любым вопросам.


PARROT SECURITY OS

Parrot Security OS - Linux для тестирования безопасности и относительно новый игрок в этой сфере. Frozenbox Network стоит за развитием этого дистрибутива. Целевая аудитория Parrot Security OS - тестеры возможностей проникновения в различные системы, которые нуждаются в дружественной обстановке с онлайн-анонимностью, а также в зашифрованной системе.
Parrot Security OS базируется на Debian и использует MATE в качестве среды рабочего стола. Почти любой известный инструмент для тестов на проникновение можно найти здесь, наряду с некоторыми эксклюзивными пользовательскими инструментами от Frozenbox Network. И да, он доступен в качестве роллинг-релиза.


BLACKARCH

BlackArch - linux для взлома, дистрибутив для тестирования на проникновение и исследование безопасности, построенный на основе Arch Linux.
У BlackArch есть свой собственный репозиторий, содержащий тысячи инструментов, организованных по различным категориям и этот список растет с каждым днем.
Если вы уже являетесь пользователем Arch Linux, вы можете настроить под себя инструменты, находящиеся в коллекции BlackArch.


DEFT LINUX

DEFT Linux - дистрибутив, созданный для компьютерного анализа, с целью запуска системы (LiveCD) для определения поврежденных или испорченных устройств, подключенных к компьютеру, которые запускаются найти в ходе загрузки.
DEFT в паре с DART (Digital Advanced Response Toolkit) - система анализа компьютера для Windows. Он использует окружение рабочего стола LXDE и приложение WINE для запуска инструментов Windows.


Samurai Web Testing Framework

Этот инструмент разработан с единственной целью - тестирование на проникновение в Интернет. Другое отличие от остальных дистрибутивов состоит в том, что здесь речь идет о виртуальной машине, поддерживаемой Virtualbox и VMWare.
Samurai Web Testing Framework основан на Ubuntu и содержит лучшие бесплатные инструменты с открытым исходным кодом с акцентом на тестирование сайтов и их атаку.
Samurai Web Testing Framework также включает в себя предварительно сконфигурированные Wiki, созданные специально для хранения информации во время тестов на проникновение.


PENTOO LINUX

Pentoo базируется на Gentoo Linux. Это дистрибутив ориентирован на безопасности и тестах на проникновение, и доступен в качестве LiveCD с поддержкой сохранения состояния (сохранение любых изменений, сделанных в ходе сеанса работы, которые будут доступны при следующей загрузке, если вы используете USB-накопитель).
Pentoo - Gentoo с большим количеством настраиваемых инструментов, функций ядра и многого другого. Он использует окружение рабочего стола XFCE. Если вы уже являетесь пользователем Gentoo, вы можете установить Pentoo как дополнение к уже установленной системе.


CAINE

Caine - окружающая среда для помощи в анализе компьютера, создан как проект цифрового анализа и полностью сосредоточен на нем.
Caine поставляется с богатейшим набором средств, разработанных специально для оценки и анализа систем. Проект предлагает отличную среду, которая организована с целью интеграции существующих программных средств таких, как модульное ПО и удобный графический интерфейс. Основные задачи проекта, которые CAINE гарантирует: среда, которая поддерживает цифровой анализ в течение всех четырех фаз исследования, интуитивно понятный графический интерфейс, уникальные рабочие инструменты.


Network Security Toolkit

Network Security Toolkit - Linux для тестирования безопасности, представляет собой загрузочный LiveCD на основе Fedora. Он обеспечивает профессионалов в области безопасности и сетевых администраторов широким спектром инструментов сетевой безопасности с открытым исходным кодом.
У Network Security Toolkit есть расширенный веб-интерфейс пользователя для системного/сетевого администрирования, навигации, автоматизации, мониторинга сети, анализа и конфигурации многих приложений, которые находятся в дистрибутиве Network Security Toolkit.

Fedora Security Spin

Fedora Security Spin представляет собой вариант Fedora, предназначенный для аудита безопасности и тестирования, а также может быть использован для обучения.
Цель данного дистрибутива - поддержка студентов и преподавателей, в то время как они практикуют или обучаются методологии в области информационной безопасности, безопасности веб-приложений, компьютерного анализа, экспертной оценки и так далее.

BUGTRAQ

Bugtraq - дистрибутив Linux с огромным диапазоном взламывающих, анализирующих и прочих инструментов. Если вы ищете дистрибутивы linux для взлома, вероятно, Bugtraq один из них.
Bugtraq доступен с рабочим окружением XFCE, GNOME и KDE на основе Ubuntu, Debian и OpenSUSE. Он также доступен на 11-ти различных языках.
Bugtraq содержит огромный арсенал средств тестирования на проникновение - мобильный анализ, исследование вредоносных программ, наряду с инструментами, специально разработанными с помощью Bugtraq-сообщества.

ARCHSTRIKE

ArchStrike (ранее известный как ArchAssault) - проект, основанный на Arch Linux для тестеров в области проникновения и профессионалов в области безопасности.
Дистрибутивы linux для взлома поставляются с широким диапазоном программного обеспечения, как и ArchStrike, который оснащен всеми лучшими приложениями Arch Linux с дополнительными инструментами для тестирования на проникновение и кибер-безопасности. ArchStrike включает в себя тысячи инструментов и приложений, разделенные на группы пакетов по категориям.

ДРУГИЕ

Есть много других дистрибутивов для вас на выбор. Мы можем упомянуть лишь некоторые из них:
  • Cyborg Linux
  • Matriux
  • Weakerth4n
  • Blackubuntu
  • Lionsec Linux

ЗАКЛЮЧЕНИЕ

Какие из перечисленных выше хакерских дистрибутивов Linux вы пробовали? Хотите предложить какой-то дистрибутив, который мы пропустили? Поделитесь тем, что вы думаете, в комментариях.

среда, 19 октября 2016 г.

Обновить ядро Linux Kernel до версии 4.8.2 в Ubuntu и производные

Обновление ядра Linux 4.8.1 было выпущено всего несколько дней назад, но сегодня вновь вышло корректирующее обновление Linux Kernel 4.8.2, о котором объявил разработчик Greg Kroah-Hartman, отвечающий за коррекцию ядра.
В новой версии ядра было сделано 57 изменений в файлах, 487 вставок и 213 удалений, а также улучшения взаимодействия с ARM-процессорами и архитектурой x86 (32-bit).
Тем пользователям Linux, кто ранее устанавливал ядро Linux Kernel 4.8 или 4.8.1, рекомендовано обновить его до версии Linux Kernel 4.8.2.

Установка ядра Linux Kernel 4.8.2

ПредупреждениеЯдро Linux является критичным элементом системы. Обновления ядра могут содержать улучшения аппаратной поддержки или устранять уязвимости.  Делать обновление стоит когда одно из аппаратных устройств работает некорректно, а новое ядро может решить данную проблему.  Но в тоже время установка нового ядра без особой необходимости может привести к нежелательным регрессиям, таким как: отсутствие подключения к сети, отсутствие звука или даже невозможность загрузить систему, поэтому устанавливайте новое ядро на свой страх и риск.

Установить/обновить ядро linux kernel 4.8.2 можно следующим образом:

Вариант 1. 

Загрузкой и установкой соответствующих .deb-пакетов, выбрав пакеты для архитектуры вашей системы 64 или 32-bit, с сайта kernel.ubuntu.comhttp://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.2/

Вариант 2. 

Установить графическую утилиту обновления ядра Ukuu - Ubuntu Kernel Upgrade Utility, которая сделает установку ядра в два клика.
Для установки Ukuu, выполните в терминале следующие команды:

sudo apt-add-repository -y ppa:teejee2008/ppa
sudo apt-get update
sudo apt-get install ukuu


По окончании установки запустите утилиту Ukuu из системного меню и установите ядро linux kernel 4.8.2, как показано на снимке:


Обновите GRUB (GRUB надо обновлять в той системе Linux где он установлен, если у вас их более одной):

sudo update-grub

По окончании установки и обновления grub, чтобы задействовать новое ядро, закройте все приложения и перезагрузите компьютер следующей командой:

sudo reboot

После нового входа в систему, проверьте версию актуального ядра командой в терминале:

uname -r


Примечание. Как вернуться к ранее установленному ядру, инструкция ЗДЕСЬ.

Источник: https://www.kernel.org 

Как отобразить меню загрузки GRUB постоянно при установленной единственной системой Ubuntu/Linux Mint

После установки дистрибутива Ubuntu/Linux Mint на жесткий диск компьютера единственной системой, как правило меню загрузки GRUB не появляется во время загрузки и система загружается автоматически.
С одной стороны это хорошо, быстрее грузится система и не нужно нажимать Enter, чтобы освободиться от таймера GRUB, но с другой стороны, пользователь не может попасть в пункт Дополнительные параметры, который отображается в меню, где можно изменить загрузку системы с другого ядра, произвести восстановление системы в случае какого-то сбоя и т.п.
Если вы хотите, чтобы ваша система использовала меню загрузки GRUB, для выбора другого ядра или режима восстановления, то нужно сделать следующее:

Откройте редактор на редактирование файла grub

Для Ubuntu/Linux MInt Cinnamon следующей командой в терминале:

sudo gedit /etc/default/grub

Для Linux Mint MATE:

sudo pluma /etc/default/grub

Когда откроется редактор с файлом, нужно закомментировать (поставить знак решётки # ) перед следующей строкой:

GRUB_HIDDEN_TIMEOUT=0

Должно получиться следующее:

# GRUB_HIDDEN_TIMEOUT=0


А также измените на своё усмотрение время отображения GRUB в строке GRUB_TIMEOUT=10.

После изменений сохраните файл Ctrl+S и закройте редактор.

Затем обновите загрузчик GRUB следующей командой:

sudo update-grub

Перезагрузите компьютер, чтобы увидеть присутствие меню загрузки GRUB во время загрузки:


Вот и всё.

понедельник, 10 октября 2016 г.

How to fix ‘$MFTMirr does not match $MFT (record 0)’

Sometimes, when you are executing a file transfer between your computer hard drive and an external drive and your computer shutdown for some reason (in my case, no battery/ac power) it’s pretty common to get some errors on external drives that uses NTFS as they file system.
The most common message is:
Error mounting: mount exited with exit code 13: $MFTMirr does not match $MFT (record 0).
Failed to mount ‘/dev/sdb3’: Input/output error
NTFS is either inconsistent, or there is a hardware fault, or it’s a
SoftRAID/FakeRAID hardware. In the first case run chkdsk /f on Windows
then reboot into Windows twice. The usage of the /f parameter is very
important! If the device is a SoftRAID/FakeRAID then first activate
it and mount a different device under the /dev/mapper/ directory, (e.g.
/dev/mapper/nvidia_eahaabcc1). Please see the ‘dmraid’ documentation
for more details.
One workaround for this issue is to do as the message says, boot on Windows and try to use the awesome NTFS tool that Windows offer. But a perfect solution for a Linux users is to use the ntfsprogs utility.
UPDATE: On some recent Linux releases, you need to install ntfs-3g utilties.  Try sudo apt-get install ntfs-3g or download from http://www.tuxera.com/community/ntfs-3g-download/
ntfsprogs is a suite of NTFS utilities based around a shared library. The tools are available for free and come with full source code.
  • mkntfs: Create an NTFS volume on a partition
  • ntfscat: Print a file on the standard output
  • ntfsclone: Efficiently backup/restore a volume at the sector level
  • ntfscluster: Given a cluster, or sector, find the file
  • ntfsfix: Forces Windows to check NTFS at boot time
  • ntfsinfo: Dump a file’s attributes, completely
  • ntfslabel: Display or set a volume’s label
  • ntfslib: Move all the common code into a shared library
  • ntfsls: List directory contents
  • ntfsresize: Resize an NTFS volume
  • ntfsundelete: Find files that have been deleted and recover them
  • ntfswipe: Write zeros over the unused parts of the disk
  • ntfsdefrag: Defragment files, directories and the MFT
  • ntfsck: Perform consistancy checks on a volume
  • nttools: Command-line tools to view/change an offline NTFS volume, e.g. ntfscp, ntfsgrep, ntfstouch, ntfsrm, ntfsrmdir, ntfsmkdir
  • ntfsdiskedit: Walk the tree of NTFS ondisk structures (and alter them)
Be careful with these utilities, they might damage the filesystem, or your hard disk !
With ntfsprogs installed (sudo apt-get install ntfsprogs) you should execute the following commands in a terminal:
sudo ntfsfix /dev/partitionName
After this command you should expect the following output:
~$ sudo ntfsfix /dev/sdb3
Mounting volume... FAILED
Attempting to correct errors...
Processing $MFT and $MFTMirr...
Reading $MFT... OK
Reading $MFTMirr... OK
Comparing $MFTMirr to $MFT... FAILED
Correcting differences in $MFTMirr record 0...OK
Processing of $MFT and $MFTMirr completed successfully.
Setting required flags on partition... OK
Going to empty the journal ($LogFile)... OK
NTFS volume version is 3.1.
NTFS partition /dev/sdb3 was processed successfully.
After this step you should be able to access your external drive partition as usual, mount or use nautilus to access your files.