Архив рубрики: Linux

Добавление программ в главное меню в GNOME3

В GNOME 3 изменился принцип работы с ярлыками в главном меню.
Все ярлыки теперь представляют из себя текстовые .desktop файлы и находятся в директории /usr/share/applications/.

Для добавления нового ярлыка для программы теперь нужно создать файл имя_программы.desktop со следующим содержимым (пример указан для калькулятора):

[Desktop Entry] Name=Калькулятор
GenericName=Калькулятор
Exec=gnome-calculator
Terminal=false
Type=Application
Categories=Utility;GTK;
Comment=Обычный калькулятор
Icon=accessories-calculator

Читать далее Добавление программ в главное меню в GNOME3

Установка облачного сервиса Nextcloud

Nextcloud это веб-приложение для хранения данных, синхронизации данных, синхронизации контактов и календарей, общего доступа к файлам в «облаке».
Nextcloud написан на PHP, что позволяет установить его на любой сервер и хостинг.
Nextcloud имеет множество возможностей, таких как:

  • хранение файлов;
  • журналирование всех действий пользователей;
  • доступ по протоколу WebDAV;
  • каленьдарь;
  • заметки;
  • планировщик задач;
  • авторизацию в домене AD;
  • и многое другое.

Данная статья писалась на основе версии 10.0.1.

Для установки потребуется:

  • Настроенный Web-сервер Apache с поддержкой PHP;
  • Настроенная база данных MySQL/MariaDB;
  • Пустая база данных MySQL/MariaDB;

В данной статье не описывается установка LAMP, потому что либо он уже установлен хостинг-провайдером, либо его установка сильно индивидуальна для разных проектов и окружений.
Поэтому перейдем непосредственно к установке Nextcloud.
Читать далее Установка облачного сервиса Nextcloud

Maltrail. Система обнаружения вредоносного трафика

Maltrail это небольшая система обнаружения вредоносного и подозрительного трафика, написанная на Python.
Данная система работает по принципу черных списков. Полезна при анализе трафика локальной сети на аномалии и наличие вредоносного ПО.
Maltrail состоит из двух компонентов (сенсор и сервер), которые могут быть разнесены по разным серверам или виртуальным машинам.
При этом, для более полного сбора информации сенсор лучше устанавливать на SPAN-порт на которых зеркалируется весь трафик или на пограничное оборудование (например пограничный маршрутизатор, если он поддерживает установку стороннего ПО).
Сенсоров может быть несколько и они все будут отправлять информацию на сервер мониторинга Maltrail. При этом сенсоры могут находиться в различных сегментах сети или в разных сетях. Единственный минус — трафик между сервером и сенсорами никак не шифруется, поэтому вопрос безопасности передачи данного трафика стоит рассмотреть отдельно (например отдельный, изолированный VLAN).

Перейдем к настройке системы.
Для начала установим все требуемые пакеты:

sudo apt-get install python python-pcapy git

Теперь скопируем себе Maltrail с GutHub:

git clone https://github.com/stamparm/maltrail.git

Переместим Maltrail в /opt:

mv maltrail /opt

и перейдем в папку с Maltrail:

cd /opt/maltrail
Читать далее Maltrail. Система обнаружения вредоносного трафика

Обновление кластера PostgreSQL

После установки новой версии PostgreSQL требуется обновить кластер.
В данной статье мы рассказываем о том, как сделать обновление кластера.

Установим новую версию PostgreSQL (9.6 — версия PostgreSQL. В данной статье, для примера, происходит обновление с версии 9.5 до 9.6):

apt-get install postgresql-9.6

После установки у нас будет 2 кластера. Новый и старый.
Посмотреть имеющиеся кластеры можно командой:

pg_lsclusters

Для обновления кластера нам потребуется удалить новый кластер (он пустой и создавался автоматически):
Читать далее Обновление кластера PostgreSQL

Автоматическая установка Security обновлений в Debian

Для улучшения ситуации с безопасностью сервера, хорошей идеей является автоматическая установка обновлений с пометкой Debian-Security. Остальные обновления лучше в автоматическом режиме не ставить, в связи с возможными проблемами при установках новых версий.
Для того чтобы обновления безопасности ставились автоматически нам потребуется пакет unattended-upgrades. Установим его:

apt-get install unattended-upgrades

Далее переконфигурируем пакет:

dpkg-reconfigure unattended-upgrades

Нам зададут один вопрос:
Скачивать и устанавливать обновления стабильного выпуска автоматически?
Отвечаем Да.

На этом настройка автоматических обновлений Security закончена.

Установка BeEF Framework на Debian

Сегодня мы поговорим о BeEF Framework, очень полезной утилите для тестирования на проникновение пользовательских систем. Browser Exploitation Framework — это фреймворк для эксплуатации XSS уязвимостей, он содержит в себе большое количество эксплоитов и прочих полезных функций, а так же обладает модульной структурой. Предназначение данного фреймворка — эксплуатация уязвимостей браузера на стороне клиента. В Kali Linux он уже установлен, но если идет внешнее тестирование на проникновение, то скорее всего будет логичнее установить BeEF Framework на виртуальный сервер, который имеет постоянное подключение к сети интернет и статический внешний IP-адрес (тем более это потом будет полезно для совмещения BeEF с остальными утилитами, которые будут так же использовать постоянное подключение к сети. Например с Gophish Framework).

Начнем установку.
Для начала поставим все зависимости:

apt-get install curl git

В связи с тем что BeEF Framework требует определенную версию Ruby , а обычно в систему ставится последняя версия, то придётся установить Ruby Version Manager (RVM). Как это сделать описывается в статье: Установка Ruby Version Manager (RVM).

После установки RVM скачиваем последнюю версию BeEF Framework:
Читать далее Установка BeEF Framework на Debian

Установка Ruby 2.1.5 через RVM

При установке Ruby 2.1.5 через RVM возникают небольшие проблемы с установкой.
Как установить RVM описывается в статье: Установка Ruby Version Manager (RVM).
Проблема заключается в использовании библиотеки ossl_ssl.o.

Лог ошибки выглядит так:

ruby-2.1.5 - #compiling - please wait
Error running '__rvm_make -j2',
showing last 15 lines of /usr/local/rvm/log/1467903668_ruby-2.1.5/make.log
#define OSSL_SSL_METHOD_ENTRY(name) { #name, (SSL_METHOD *(*)(void))name##_method }
^
Makefile:280: ошибка выполнения рецепта для цели «ossl_ssl.o»
make[2]: *** [ossl_ssl.o] Ошибка 1
make[2]: выход из каталога «/usr/local/rvm/src/ruby-2.1.5/ext/openssl»
exts.mk:192: ошибка выполнения рецепта для цели «ext/openssl/all»
make[1]: *** [ext/openssl/all] Ошибка 2
make[1]: *** Ожидание завершения заданий…
installing default callback libraries
linking shared-object dl/callback.so
make[2]: выход из каталога «/usr/local/rvm/src/ruby-2.1.5/ext/dl/callback»
make[1]: выход из каталога «/usr/local/rvm/src/ruby-2.1.5»
uncommon.mk:180: ошибка выполнения рецепта для цели «build-ext»
make: *** [build-ext] Ошибка 2
+__rvm_make:0> return 2
There has been an error while running make. Halting the installation.

Для корректной установки требуется применить патч при установке.
Читать далее Установка Ruby 2.1.5 через RVM

Установка Ruby Version Manager (RVM)

Приложения для Ruby часто требуют различные версии Ruby, а в систему из пакетов обычно ставится только одна версия и не обязательно последняя.
Особенные сложности возникают когда разным приложениям на одном сервере требуются разные версии Ruby.
Для устранения данного недостатка есть Ruby Version Manager (RVM), который занимается управлением версиями Ruby, физически разделяет версии, а так же позволяет создавать отдельные gemsets для каждой версии Ruby (в рамках каждой версии Ruby можно будет иметь несколько наборов gems).

Установить RVM можно для конкретного пользователя или для всех пользователей.
Если установка производится для всех пользователей, то все выполняем из-под root или с использованием sudo.
Приступим к установке RVM (описывается процесс установки для всех пользователей).

Установим все зависимости:

apt-get install curl git sudo

Установим GPG ключ для пользователя root:

sudo gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3

Скачаем и запустим скрипт установки RVM (установку RVM будем производить для всех пользователей):
Читать далее Установка Ruby Version Manager (RVM)

Установка в Debian фреймворка Metasploit Framework

Metasploit Framework это универсальный инструмент для проведения тестов на проникновение, включающий в себя огромное количество необходимых инструментов. С помощью него можно проводить разведку, эксплуатацию уязвимостей и многое другое.
В том же Kali Linux он уже установлен, но часто требуется установить его на отдельный удалённый сервер (например для интеграции с фишинговыми фреймворками, и другим ПО, например BeEF Framework).
Почему весь комплект ПО должен стоять на стороннем сервере, куда далеко не всегда есть возможность поставить готовую сборку какого-либо Linux для тестирования на проникновение? Каждый найдёт свои причины такой установки, поэтому в данной статье я опишу как установить Metasploit Framework на чистый Linux.

Установим curl:

apt-get install curl

Для начала скачаем официальный скрипт для установки:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

Делаем сделаем скрипт выполняемым:

chmod +x msfinstall

Запускаем установку ( по умолчанию установка производится в директорию /opt/metasploit-framework/):
Читать далее Установка в Debian фреймворка Metasploit Framework

Создание простейшего почтового сервера для нужд тестирования на проникновение

Для тестирования на проникновение переодически требуется сборка различных дополнительных инструментов. Например почтового сервера, с которого можно будет разослать фишинговые письма для проверки сотрудников на атаки социальной инженерии (как рассылать в рамках тестирования на проникновение фишинговые письма с помощью фреймворка Gophish я рассказывал в статьях: Gophish Framework. Установка фреймворка для фишинга и Gophish Framework. Создание фишинговой рассылки). Данный почтовый сервер должен позволять отправлять письма с любых адресов и вообще спрашивать минимум вопросов при отправке. В качестве такого сервера будем использовать Postfix.

apt-get install postfix

Во время установки нас спросят несколько вопросов:
Общий тип почтовой настройки: Интернет-сайт
Системное почтовое имя: любой домен (в дальнейшем его можно сменить)
Читать далее Создание простейшего почтового сервера для нужд тестирования на проникновение