воскресенье, 23 октября 2016 г.

Livepatch — обновление ядра Ubuntu без перезагрузки

Если вы занимаетесь администрированием и поддержанием очень важных систем в корпоративном секторе, то знаете, что найти свободное окно для установки обновлений безопасности для операционной системы может быть очень непросто.
Если компания не работает в области компьютерной безопасности, то решение может быть принято в сторону бесперебойной работы, а не устранения уязвимостей, а внутренняя бюрократия может привести к задержкам при выборе времени простоя. Иногда возникают ситуации, когда вы не можете позволить себе ни минуты простоя сервера и должны минимизировать опасность уязвимостей другими способами.
Но теперь ситуация изменилась в лучшую сторону. Несколько дней назад Canonical выпустила службу Livepatch, с помощью которой вы можете применять критические патчи ядра для Ubuntu 16.04 64 бит начиная от версии ядра 4.4 без необходимости перезагрузки. На самом деле это не полное обновление ядра ubuntu 16.04, а обновление его некоторых частей, которые содержат ошибки.
Все правильно, теперь обновление ядра без перезагрузки возможно и в Ubuntu. И в этой статье мы рассмотрим как это использовать в своей системе.

Обновление системы

Как я уже сказал, служба Canonical LivePatch поддерживается начиная с Ubuntu 16.04. Но чтобы избежать ошибок сначала желательно обновить систему до самой последней версии. Для этого выполните:
$ sudo apt update
$ sudo apt upgrade
Если у вас еще не установлены инструменты для работы со snap, их нужно установить:
$ sudo apt install snapd
Затем можно переходить дальше к настройке canonical livepatch.

Подписка на Livepatch

Для того чтобы использовать службу Canonical Livepatch вам необходимо авторизоваться на https://auth.livepatch.canonical.com/ с помощью аккаунта Ubuntu One и указать являетесь ли вы обычным пользователем Ubuntu или абонентом.
Обычные пользователи Ubuntu могут подключить до трех машин с помощью Livepatch, для этого после входа вам будет выдан токен. Чтобы его получить нажмите Get your token:

Далее, вам нужно будет ввести данные учетной записи Ubuntu One или создать новую учетную запись. В последнем варианте нужно будет подтвердить адрес электронной почты. В следующем окне вы получите свой токен:
Этот токен нам понадобится позже, а теперь рассмотрим как установить необходимые пакеты.

Обновление ядра без перезагрузки Ubuntu

Сначала установите snap пакет этой службы, для этого выполните команду:
$ sudo snap install canonical-livepatch
Затем необходимо зарегистрировать свой компьютер с помощью полученного ранее токена. Используйте такую команду:
$ sudo canonical-livepatch enable ваш_токен
Например, если токен был d3b07384d213edec49eaa6238ad5ff00, то нужно выполнить:
$ sudo canonical-livepatch enable d3b07384d213edec49eaa6238ad5ff00
Successfully enabled device. Using machine-token: d3b07384d213edec49eaa6238ad5ff00
Дальше, чтобы проверить доступные патчи безопасности выполните команду:
$ canonical-livepatch status
kernel: 4.4.0-43.63-generic
fully-patched: true
version: ""
Также вы можете получить более подробную информацию с помощью опции --verbose:
$ canonical-livepatch status --verbose
Доступные патчи будут применяться сервисом canonical-livepatch автоматически, как только они появятся. Это значит, что ваша система всегда будет в безопасности.


суббота, 22 октября 2016 г.

Systemback - восстановление вашей системы Linux в предыдущее состояние

Некоторое время назад, я писал об удивительном инструменте под названием TimeShift, который служит для восстановления системы в предыдущее рабочее состояние. Сегодня я хочу представить новый инструмент из этой же серии под названием Systemback.
Systemback очень полезное приложение, которое позволяет создавать резервные копии и точки восстановления вашей системы. Но кроме этого, Systemback включает в себя несколько дополнительных функций, таких как создание Live-образа (не путать с установочным образом), основанного на вашей системе, обновление системы с возможностью удаления неиспользованных ядер и пр.
Systemback не создаёт резервных копий автоматически, а только по желанию пользователя. Настроив систему и установив необходимое программное обеспечение на своё усмотрение, пользователь может создать резервную копию всей системы и в случае сбоя или каких-то иных обстоятельств, всегда вернуть систему в точку создания резервной копии.
 К сожалению Systemback имеет только английский интерфейс, но не думаю, что это обстоятельство у кого-то вызовет затруднения в использовании программой.

Основные особенности Systemback

При открытии программы вы найдёте следующее:

    Резервное копирование системы
    Восстановление системы
    Установка системы
    Создание Live CD
    Ремонт системы
    Обновление системы


Естественно с первым открытием программы ни каких резервных копий у вас пока нет. Точку создания резервной копии нужно создать, кликнув на кнопке Create new (Создать новую). После этого Systemback начнёт создание новой точки восстановления для вашей системы.




После создания точки восстановления, резервная копия будет храниться в папке /home/systemback/, которую вы можете изменить из опции в верхнем правом углу главного окна Systemback. Кроме того, успешно созданная точка восстановления системы будет показана в верхнем левом углу окна:


Восстановление системы в предыдущее состояние:

Восстановление системы в прежнее состояние так же просто, как создание точки восстановления. Откройте главное окно Systemback, активируйте любую из точек восстановления системы, и нажмите на кнопку System Restore (Восстановление системы):


Вам будет предложено на выбор: сделать полное восстановление системных файлов - Full restore, Системные файлы или  только пользовательские конфигурационные файлы. Выберите  соответствующую опцию и нажмите кнопку Next (Далее):


И нажмите кнопку Start, чтобы восстановить систему в предыдущее рабочее состояние:


System Copy (Копирование системы):

Используя функцию System Copy, мы можем легко скопировать файлы с одного раздела в другой и наоборот. Используйте эту функцию с осторожностью, т.к. в конечном итоге вы можете потерять важные данные.

System Install (Установка системы):

Эта опция позволит вам создать нового пользователя с паролем на ваш выбор. Кроме того, вы можете изменить свой пароль пользователя корневой системы, если хотите.

Live System Create (Создание Live-системы):

Это одна из самых примечательных особенностей Systemback. В отличие от других подобных приложений резервного копирования и восстановления системы, Systemback позволяет вам создавать Live CD/DVD диск с образом вашей текущей системы. По окончании создания iso образа вы можете использовать этот Live CD/DVD, загрузившись на другом компьютере так, словно на родном.




После создания Live-системы, её нужно преобразовать в ISO-образ и загрузить с помощью специальной программы на CD/DVD или USB флэш-накопитель (флешку).




Ещё раз повторюсь, что все файлы Systemback находятся в папке home файловой системы, если вы ни чего не меняли в настройках программы:


System Repair (Ремонт системы):

Как и Восстановление системы, эта опция поможет вам исправить ваш рабочий стол в случае возникновения каких-либо проблем. Не используйте эту опцию, если вы не уверены.

System Upgrade (Обновление системы):

Используя эту опцию, вы можете обновить вашу систему до последней версии и удалить неиспользуемые ядра.




Exclude (Исключить):

Если вы не хотите включить файл или папку в точекe восстановления, то можете использовать эту функцию.


Установка Systemback в Ubuntu 15.04/14.10/14.04 и производные

Откройте терминал (Ctrl+Alt+T), скопируйте и выполните следующие команды:

sudo add-apt-repository ppa:nemh/systemback
sudo apt-get update
sudo apt-get install systemback


По окончании установки вы найдёте Systemback в программах Администрирование или поиском в меню:


Удаление Systemback

Если вы решили удалить Systemback из системы, выполните этикоманды в терминале:

sudo add-apt-repository -r ppa:nemh/systemback
sudo apt-get update
sudo apt-get purge systemback


Источник: Systemback 

Лучшие дистрибутивы Linux для взлома

Если вы хотите начать карьеру в сфере информационной безопасности или вы уже работаете как профессионал в этой сфере, или вы просто заинтересованы в этой конкретной области знаний, мы найдем достойный Linux дистрибутив, который подходит для вашей цели.
Есть бесчисленное множество дистрибутивов Linux для различных задач. Некоторые из них предназначены для решения конкретных вопросов, другие предоставляют богатый выбор различных интерфейсов.
Сегодня мы увидим дистрибутивы linux для взлома, одни из лучших, а также для тестирования и проникновения. В основном здесь перечислены различные дистрибутивы с упором на безопасность Эти дистрибутивы Linux предоставляют различные инструменты, которые необходимы для оценки сетевой безопасности и других подобных задач.

KALI LINUX

Kali Linux - наиболее широко известный Linux дистрибутив для "этического хакерства" с возможностью тестирования на проникновение. Известный как дистрибутив Linux для тестирования безопасности, Kali Linux был разработан в целях наступательной безопасности и предшественником Kali Linux на этом пути был BackTrack, созданный на базе нескольких дистрибутивов Linux.
Kali Linux основан на Debian. Он поставляется с большим количеством инструментов для тестов на проникновение в различных областях безопасности и анализа. Теперь он следует модели роллинг-релизов , которая означает, что каждый инструмент вашего дистрибутива всегда будет актуален.
Дистрибутивы linux для взлома разнообразны и многофункциональны, среди которых Kali Linux - пожалуй, самая передовая платформа для тестов на проникновение. Дистрибутив поддерживает широкий спектр устройств и аппаратных платформ. Кроме того, Kali Linux предоставляет приличный набор документации, а также большое и активное сообщество.


BACKBOX

BackBox - linux для взлома, дистрибутив, основанный на Ubuntu, разработан для тестов на проникновение и оценки безопасности. Это один из лучших дистрибутивов в своей области.
У BackBox есть свое собственное хранилище программного обеспечения, обеспечивающее последние стабильные версии различных наборов инструментов для анализа сети и наиболее популярных приложений для "этического взлома". Он разработан с упором на минимализм и использует окружение рабочего стола XFCE. Он обеспечивает быстрый, эффективный, настраиваемый и полноценный опыт работы. У BackBox также есть целое сообщество, готовое помочь по любым вопросам.


PARROT SECURITY OS

Parrot Security OS - Linux для тестирования безопасности и относительно новый игрок в этой сфере. Frozenbox Network стоит за развитием этого дистрибутива. Целевая аудитория Parrot Security OS - тестеры возможностей проникновения в различные системы, которые нуждаются в дружественной обстановке с онлайн-анонимностью, а также в зашифрованной системе.
Parrot Security OS базируется на Debian и использует MATE в качестве среды рабочего стола. Почти любой известный инструмент для тестов на проникновение можно найти здесь, наряду с некоторыми эксклюзивными пользовательскими инструментами от Frozenbox Network. И да, он доступен в качестве роллинг-релиза.


BLACKARCH

BlackArch - linux для взлома, дистрибутив для тестирования на проникновение и исследование безопасности, построенный на основе Arch Linux.
У BlackArch есть свой собственный репозиторий, содержащий тысячи инструментов, организованных по различным категориям и этот список растет с каждым днем.
Если вы уже являетесь пользователем Arch Linux, вы можете настроить под себя инструменты, находящиеся в коллекции BlackArch.


DEFT LINUX

DEFT Linux - дистрибутив, созданный для компьютерного анализа, с целью запуска системы (LiveCD) для определения поврежденных или испорченных устройств, подключенных к компьютеру, которые запускаются найти в ходе загрузки.
DEFT в паре с DART (Digital Advanced Response Toolkit) - система анализа компьютера для Windows. Он использует окружение рабочего стола LXDE и приложение WINE для запуска инструментов Windows.


Samurai Web Testing Framework

Этот инструмент разработан с единственной целью - тестирование на проникновение в Интернет. Другое отличие от остальных дистрибутивов состоит в том, что здесь речь идет о виртуальной машине, поддерживаемой Virtualbox и VMWare.
Samurai Web Testing Framework основан на Ubuntu и содержит лучшие бесплатные инструменты с открытым исходным кодом с акцентом на тестирование сайтов и их атаку.
Samurai Web Testing Framework также включает в себя предварительно сконфигурированные Wiki, созданные специально для хранения информации во время тестов на проникновение.


PENTOO LINUX

Pentoo базируется на Gentoo Linux. Это дистрибутив ориентирован на безопасности и тестах на проникновение, и доступен в качестве LiveCD с поддержкой сохранения состояния (сохранение любых изменений, сделанных в ходе сеанса работы, которые будут доступны при следующей загрузке, если вы используете USB-накопитель).
Pentoo - Gentoo с большим количеством настраиваемых инструментов, функций ядра и многого другого. Он использует окружение рабочего стола XFCE. Если вы уже являетесь пользователем Gentoo, вы можете установить Pentoo как дополнение к уже установленной системе.


CAINE

Caine - окружающая среда для помощи в анализе компьютера, создан как проект цифрового анализа и полностью сосредоточен на нем.
Caine поставляется с богатейшим набором средств, разработанных специально для оценки и анализа систем. Проект предлагает отличную среду, которая организована с целью интеграции существующих программных средств таких, как модульное ПО и удобный графический интерфейс. Основные задачи проекта, которые CAINE гарантирует: среда, которая поддерживает цифровой анализ в течение всех четырех фаз исследования, интуитивно понятный графический интерфейс, уникальные рабочие инструменты.


Network Security Toolkit

Network Security Toolkit - Linux для тестирования безопасности, представляет собой загрузочный LiveCD на основе Fedora. Он обеспечивает профессионалов в области безопасности и сетевых администраторов широким спектром инструментов сетевой безопасности с открытым исходным кодом.
У Network Security Toolkit есть расширенный веб-интерфейс пользователя для системного/сетевого администрирования, навигации, автоматизации, мониторинга сети, анализа и конфигурации многих приложений, которые находятся в дистрибутиве Network Security Toolkit.

Fedora Security Spin

Fedora Security Spin представляет собой вариант Fedora, предназначенный для аудита безопасности и тестирования, а также может быть использован для обучения.
Цель данного дистрибутива - поддержка студентов и преподавателей, в то время как они практикуют или обучаются методологии в области информационной безопасности, безопасности веб-приложений, компьютерного анализа, экспертной оценки и так далее.

BUGTRAQ

Bugtraq - дистрибутив Linux с огромным диапазоном взламывающих, анализирующих и прочих инструментов. Если вы ищете дистрибутивы linux для взлома, вероятно, Bugtraq один из них.
Bugtraq доступен с рабочим окружением XFCE, GNOME и KDE на основе Ubuntu, Debian и OpenSUSE. Он также доступен на 11-ти различных языках.
Bugtraq содержит огромный арсенал средств тестирования на проникновение - мобильный анализ, исследование вредоносных программ, наряду с инструментами, специально разработанными с помощью Bugtraq-сообщества.

ARCHSTRIKE

ArchStrike (ранее известный как ArchAssault) - проект, основанный на Arch Linux для тестеров в области проникновения и профессионалов в области безопасности.
Дистрибутивы linux для взлома поставляются с широким диапазоном программного обеспечения, как и ArchStrike, который оснащен всеми лучшими приложениями Arch Linux с дополнительными инструментами для тестирования на проникновение и кибер-безопасности. ArchStrike включает в себя тысячи инструментов и приложений, разделенные на группы пакетов по категориям.

ДРУГИЕ

Есть много других дистрибутивов для вас на выбор. Мы можем упомянуть лишь некоторые из них:
  • Cyborg Linux
  • Matriux
  • Weakerth4n
  • Blackubuntu
  • Lionsec Linux

ЗАКЛЮЧЕНИЕ

Какие из перечисленных выше хакерских дистрибутивов Linux вы пробовали? Хотите предложить какой-то дистрибутив, который мы пропустили? Поделитесь тем, что вы думаете, в комментариях.

среда, 19 октября 2016 г.

Обновить ядро Linux Kernel до версии 4.8.2 в Ubuntu и производные

Обновление ядра Linux 4.8.1 было выпущено всего несколько дней назад, но сегодня вновь вышло корректирующее обновление Linux Kernel 4.8.2, о котором объявил разработчик Greg Kroah-Hartman, отвечающий за коррекцию ядра.
В новой версии ядра было сделано 57 изменений в файлах, 487 вставок и 213 удалений, а также улучшения взаимодействия с ARM-процессорами и архитектурой x86 (32-bit).
Тем пользователям Linux, кто ранее устанавливал ядро Linux Kernel 4.8 или 4.8.1, рекомендовано обновить его до версии Linux Kernel 4.8.2.

Установка ядра Linux Kernel 4.8.2

ПредупреждениеЯдро Linux является критичным элементом системы. Обновления ядра могут содержать улучшения аппаратной поддержки или устранять уязвимости.  Делать обновление стоит когда одно из аппаратных устройств работает некорректно, а новое ядро может решить данную проблему.  Но в тоже время установка нового ядра без особой необходимости может привести к нежелательным регрессиям, таким как: отсутствие подключения к сети, отсутствие звука или даже невозможность загрузить систему, поэтому устанавливайте новое ядро на свой страх и риск.

Установить/обновить ядро linux kernel 4.8.2 можно следующим образом:

Вариант 1. 

Загрузкой и установкой соответствующих .deb-пакетов, выбрав пакеты для архитектуры вашей системы 64 или 32-bit, с сайта kernel.ubuntu.comhttp://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.2/

Вариант 2. 

Установить графическую утилиту обновления ядра Ukuu - Ubuntu Kernel Upgrade Utility, которая сделает установку ядра в два клика.
Для установки Ukuu, выполните в терминале следующие команды:

sudo apt-add-repository -y ppa:teejee2008/ppa
sudo apt-get update
sudo apt-get install ukuu


По окончании установки запустите утилиту Ukuu из системного меню и установите ядро linux kernel 4.8.2, как показано на снимке:


Обновите GRUB (GRUB надо обновлять в той системе Linux где он установлен, если у вас их более одной):

sudo update-grub

По окончании установки и обновления grub, чтобы задействовать новое ядро, закройте все приложения и перезагрузите компьютер следующей командой:

sudo reboot

После нового входа в систему, проверьте версию актуального ядра командой в терминале:

uname -r


Примечание. Как вернуться к ранее установленному ядру, инструкция ЗДЕСЬ.

Источник: https://www.kernel.org