понедельник, 30 мая 2011 г.

Представлен первый тестовый выпуск Linux-ядра 3.0


Линус Торвальдс анонсировал выход тестовой версии Linux-ядра 3.0-rc1, окончательно утвердив план по изменению нумерации версий. Таким образом версию 2.6.39 можно считать последним выпуском ветки 2.6.x, которая развивается уже около 10 лет.

В анонсе отдельно подчеркивается, что версию 3.0 не стоит считать каким-то кардинальным шагом, какой можно было наблюдать при появлении GNOME 3.0 или KDE 4.0. Linux-ядро 3.0 - это просто формальная смена нумерации, приуроченная к двадцатилетию проекта и десятилетию существования ветки 2.6.x, не более. Никаких серьезных нарушений совместимости или специальных новшеств не будет. Новое ядро плавно продолжит развитие текущей кодовой базы и по уровню нововведений будет сравнимо с версией 2.6.40. Процесс разработки также останется прежним.

Следующим после 3.0 выпуском станет версия 3.1, затем 3.2 и так далее, пока не пройдут очередные 10 лет или не возникнет потребность коренных изменений, связанных с глобальной переработкой ключевых подсистем или нарушением совместимости. В процессе накопления патчей корректирующие обновления будут представлены как 3.0.1, 3.0.2, 3.0.3 и т.п.

В представленной версии 3.0-rc1 около 2/3 всех изменений связаны с кодом драйверов устройств. Из других изменений можно отметить:
  • Добавление реализации нового типа кэша Cleancache, который может использоваться ядром для хранения восстановимых из других источников данных, которые не страшно потерять, но при наличии ресурсов неплохо держать в памяти. Например, в Cleancache могут храниться ассоциированные с файлами на диске страницы памяти, которые в случае очистки кэша впоследствии могут быть перечитаны с диска. Поддержка CleanCache уже добавлена в Ext3, Ext4, Btrfs, OCFS2 и Xen. Cleancache является первой практической реализацией появившейся в ядре 2.6.39 техники трансцендентного управления памятью ("Transcendent memory"), позволяющей улучшить поведение системы при работе с не представляющими важность данными (например кэш) в условиях дефицита оперативной памяти. По сути Transcendent memory напоминает RAM-диск, имеющий ряд особенностей: размер RAM-диска не известен, запись данных не всегда может быть гарантирована и уже записанные данные могут быть очищены (удалены).
  • Поддержка раздельных номеров файловых дескрипторов внутри изолированных пространств Namespace. Namespace является своеобразной легковесной техникой виртуализации, при которой некоторые процессы могут быть отрезаны от остальной системы, работая в отдельном пространстве имен и не влияя на другие части системы.
  • Продолжение реорганизации кода, связанного с платформой ARM;
  • Проведение оптимизации и чистки кода в подсистеме VFS;
  • Добавление разработанного в рамках проекта OpenKinect драйвера для устройств Microsoft Kinect. В настоящее время драйвер способен принимать с устройства видеопоток, взаимодействуя с RGB-сенсором или монохромным сенсором, т.е. позволяет использовать Microsoft Kinect в роли web-камеры или инфракрасной камеры. Датчики глубины пока не поддерживаются;
  • Обновлен код DRM-модулей Intel, Radeon и Nouveau. Проведена оптимизация производительности для гибридных процессоров Intel Sandy Bridge, обеспечена начальная поддержка Intel Ivy Bridge и AMD Fusion Llano APU;
  • Добавлен недостающий storage-бэкенд Xen, который ознаменовал завершение добавления всех компонентов Xen, необходимых для работы Dom0 без установки дополнительных патчей;
  • В код netfilter интегрирован JIT-компилятор правил, поддерживающий работу на системах x86-64, что позволит значительно увеличить производительность обработки пакетов пакетным фильтром.
  • Для беспроводных карт Realtek представлен новый драйвер rtl8192se;
  • Поддержка непривилегированных ICMP-сокетов, при помощи которых можно организовать работу ping и других отладочных утилит без предоставления дополнительных привилегий через suid-бит или capabilities.

суббота, 28 мая 2011 г.

Ajenti – Веб-интерфейс для администратора nix сервера

Ajenti – красивый веб-интерфейс для администратирования серверов на базе *nix. Причём красивость не мешает функционалу! Есть возможность подключать плагины, поэтому возможности практически безграничны.

Ajenti - Веб-интерфейс для администратора

Установка очень проста. Нужно установить только один пакет - ajenti. После этого вводим в бразуере http://ip_адрес_сервера:8000, вводим логин и пароль admin и нам открывается окно настроек. В начале задаём логин и пароль, затем подключаем необходимые модули. Перейдём к установке.

Установка Ajenti

У многих новичков вызвало куча проблем момент установки Ajenti, ибо описания на сайте нет. Поэтому распишу поподробней.

Итак, есть 2 репозитория: для разработчиков и стабильный. Выбираем какой считаете нужным (я ставил для разработчиков)
deb http://repo.ajenti.org/debian /
deb http://mirror0.ajenti.org/debian /

Вот тут то многие и остановились. Дальнейших пояснений не было. А нужно добавить репозитории в файл /etc/apt/sources.list
sudo nano /etc/apt/sources.list

Всё. Теперь можно устанавливать:
sudo apt-get update && sudo apt-get install ajenti

Всё, Ajenti установлен! Приятного пользования.

P.S.
Смотрите так же:

Установка phpSysInfo в Ubuntu/Debian

Ubuntu установка Webmin

 


четверг, 26 мая 2011 г.

Обновление ядра Ubuntu 11.04 до 2.6.39-0

По умолчанию Ubuntu 11.04 использует ядро 2.6.38-8, рассмотрим как обновить его до версии 2.6.39-0.

Новое ядро вышло с расширенной поддержкой аппаратного обеспечения и сетевой подсистемы, в частности увеличен размер скользящего окна TCP, что позволяет повысить скорость открытия web-страниц примерно на 10%.
Полный список изменений можно найти тут.


Установка

Добавляем PPA для ядра, выполнив в терминале:
sudo add-apt-repository ppa:kernel-ppa/ppa
sudo apt-get update
 
Просмотрим доступные ядра, выполнив следующую команду:
apt-cache showpkg linux-headers

Среди которых, должен быть kernel 2.6.39.0

Теперь устанавливаем:
sudo apt-get install linux-headers-2.6.39-0 linux-headers-2.6.39-0-generic 
linux-image-2.6.39-0-generic --fix-missing

вторник, 24 мая 2011 г.

BOINC - вычисления для науки

boinclogo.gif



Что такое BOINC?
BOINC (Berkeley Open Infrastructure for Network Computing) — свободная (лицензия LGPL) программная платформа,
разработанная университетом Беркли, для организации распределённых вычислений. Распределённые вычисления позволяют
получить огромную вычислительную мощность, соединяя в сеть множество отдельных компьютеров, на которых и проводятся нужные вычисления. Вычислительная мощность у популярных BOINC проектов сравнима с производительностью суперкомпьютеров.
Это позволяет научным (в подавляющем большинстве случаев) проектам проводить ресурсоёмкие расчёты за короткий срок
и без использования дорогостоящего оборудования. Любой владелец компьютера может присоединиться к проекту с помощью программы BOINC и помочь ему, жертвуя часть ресурсов своего компьютера для вычислений в рамках этого проекта.
BOINC состоит из серверной части (для организаторов проекта) и клиентской части (программа, с которой работает участник проекта). Клиентская часть состоит из так называемого BOINC клиента и графической программы для мониторинга работы BOINC клиента, которая называется BOINC менеджер (BOINC Manager).
В этой статье будет подробно рассмотрена работа с BOINC клиентом и менеджером.

Как это работает?
BOINC клиент и менеджер доступны для GNU/Linux, Mac OS X и Windows систем, распространяются под свободной лицензией LGPL. Для любителей KDE доступен альтернативный менеджер на Qt — KBoincSpy. Более подробно о получении, установке и использовании этих программ будет написано чуть позже.
После установки BOINC клиента, пользователь может выбрать, в каких проектах ему принять участие и присоединиться
к выбранным проектам через BOINC Manager. После загрузки заданий от выбранных проектов, запустятся вычисления
в рамках поступивших заданий, а после окончания вычислений, результаты обработки заданий будут отправлены на сервера проектов. Собственно, вся работа BOINC будет заключаться в этом цикле. От проекта получается задание, затем выполняется его обработка (математические расчёты), и результат отправляется обратно на сервер проекта.
Важно заметить, что BOINC использует только свободные ресурсы вычислительной мощности компьютера,
поэтому можно спокойно продолжать пользоваться компьютером в обычном режиме, даже при включённом BOINC клиенте.
Обычно большую часть времени на персональных компьютерах ресурсы не используются полностью (большую часть времени процессор не загружен на 100%). Именно эти свободные промежутки будет использовать BOINC для обработки заданий. Также пользователи BOINC часто не выключают компьютеры на ночь, предоставляя это время для работы BOINC.
Стоит обратить внимание на то, что активное использование BOINC может увеличить потребление электроэнергии и привести к большему нагреванию процессора, чем обычно.

Установка и использование
BOINC клиент и менеджер доступны во многих дистрибутивах из репозитория.
Примеры установки из репозитория для Debian/Ubuntu, Fedora и Gentoo соответственно (от суперпользователя):
apt-get install boinc-client boinc-manager

yum install boinc-client boinc-manager

emerge sci-misc/boinc

Также есть возможность загрузить установщик (.sh) с официального сайта BOINC. В таком случае, после запуска установщика у вас создаётся папка, в которой нужно запускать бинарные файлы boinc и boincmgr. Это BOINC клиент и менеджер соответственно.
Об установке KBoincSpy для различных дистрибутивов можно прочитать на официальной странице загрузки KBoincSpy.
При включении BOINC Manager предложит подключиться к проекту, выбрав нужный из списка и зарегистрировавшись в нём (прямо в окне программы). После успешного подключения к проекту, BOINC начнёт загружать и выполнять задания.
Окно менеджера можно смело закрывать, т.к оно необходимо только для мониторинга работы BOINС клиента. Можно в этом убедиться, открыв системный монитор: всё выполняется, а ЦП загружен на 100%.
Вид окна BOINC Manager (упрощённый режим):



Если нажать на текст "Graphics Available", то можно увидеть визуализацию процесса обработки задания.
Пример для проекта Einstein@home:



Как выбрать проект
Проекты, участвующие в BOINC, самые разнообразные и преследуют разнообразные цели. Список наиболее популярных проектов, их цели и принципы работы можно найти в Wikipedia.

Началось тестирование официального ICQ-клиента для Linux

На сайте проекта ICQ появился раздел загрузки Linux-версии ICQ-клиента. Как и в случае выпуска для Mac OS X, клиент для Linux написан с использованием многоплатформенной технологии Adobe AIR (Adobe Integrated Runtime) и требует установки специального окружения на базе движка WebKit. Технология AIR ориентирована на создание самодостаточных многоплатформенных десктоп-приложений на базе Adobe Flash, Adobe Flex, HTML и Ajax.


В качестве поддерживаемых Linux-дистрибутивов отмечены Fedora Core 13, Ubuntu 10.10 и openSUSE 11.3. Для работы ICQ-клиента требуется наличие в системе Flash 10 и Adobe Air 2.5. Интерес представляют также минимальные требования к оборудованию: 2.33GHz Intel Pentium 4 и 1 Гб ОЗУ. Из дополнительных возможностей ICQ-клиента для Linux упомянута поддержка интеграции с чатом Facebook и возможность импорта списка контактов из Facebook; удобный интерфейс для просмотра всей истории посещений; функция отправки SMS на мобильные телефоны; поддержка обмена видеороликами, размещенными в YouTube, с прямым просмотром в окне чата; отправка информации об обновлении статуса в Facebook и Twitter; получение уведомлений об активности друзей в различных социальных сетях.

Вышел RFRemix 15

Вместе с выходом Fedora 15 вышел дистрибутив RFRemix 15 (Lovelock), основанный на дистрибутиве Fedora 15 и дополнительных репозиториях RPM Fusion и Russian Fedora. Дистрибутив включает GNOME 3, KDE 4.6.3, XFCE 4.8, LibreOffice 3.3, Kernel 2.6.38.
В RFRemix включены мультимедийные кодеки, Adobe Flash, проприетарные модули для видеокарт ATi и NVIDIA, сетевых адаптеров Ralink и Broadcom. На установочном DVD содержится большое количество дополнительного ПО, отсутствующего на DVD Fedora, например, рабочие столы LXDE и XFCE.
Из новшеств, появившихся в RFRemix 15 следует отметить:
  1. Наличие быстрых сценариев для установки в меню инсталлятора;
  2. Новое xz сжатие LiveCD позволило добавить на них (кроме CD-образа с KDE) офисный пакет LibreOffice (на Live-дисках Fedora его нет);
  3. В репозитории доступны пакеты с патчами от www.infinality.net. Достаточно установить пакет fontconfig-infinality;
  4. В установщике появился сценарий для установки Enlightment (вместо набора IceWM, FVWM и др.).
Как и в предыдущих версиях RFRemix:
  1. В установщик добавлена возможность создания VPN соединений;
  2. В установщик добавлены сценарии установки различных рабочих столов (GNOME, KDE, XFCE, LXDE и минимальные установки GNOME и KDE;
  3. Поддержка репозиториев RPM Fusion и Russian Fedora в установщике;
  4. Добавлена возможность выбора различных клавиатурных комбинаций для смены раскладок (для русского языка). По умолчанию используется Alt+Shift;
  5. В Firstboot добавлен дополнительный экран для быстрой настройки системы (выбор между KDM и GDM, включение некоторых полезных настроек в GNOME, включение комбинации Ctrl+Alt+Backspace, перевод SELinux в разрешающий режим и др.;
  6. При первом запуске системы запускается скрипт rfremixconf, для конфигурации раскладок, изменения системного шрифта, удаления setroubleshoot (если в системе выключен SELinux);
  7. Система мониторинга Smolt отсылает в качестве названия дистрибутива не Fedora, а RFRemix;
  8. Пакет Freetype собран с поддержкой subpixel rendering;
  9. Пакеты fontconfig и libXft собраны с lcd патчами из Ubuntu;
  10. Словарь hunspell для русского языка содержит как русские, так и английские слова, что позволяет проверять орфографию сразу на двух языках, когда приложение этого не позволяет;
  11. Unzip нормально распаковывает архивы с русскими буквами, созданные в Windows.
Из организационных вопросов:
  1. Сборка пакетов для репозитория Russian Fedora осуществляется в системе Koji;
  2. Все изменения публикуются на github;
  3. Для удобства распознавания наших пакетов в %release будет использоваться символ R, например, 1.fc15.1.R;
Загрузка файлов:
Для загрузки доступны установочные DVD образы, Live-образы с GNOME, KDE, LXDE, XFCE и образ LiveDVD-KDE, а также файлы разницы (как всегда работает только в определённом дистрибутиве, F15 rhbz704561) между Fedora и RFRemix 15. Загрузка возможна через зеркала, торренты и jigdo.
Следующая версия RFRemix 16 предварительно должна появиться 25 октября 2011 года.

понедельник, 23 мая 2011 г.

Dolphin, KDE4 и двойной клик мышкой

Что бы файлы выполнялись двойным щелчком мышки нужно:

Открыть Параметры системы -> Оборудование Устройства ввода -> Мыщь во вкладке Общее поставить радиокнопку на "двойной щелчок бла бла бла)

История команд в Linux

Вспомним о такой важной штуке, как вспомнить или просмотреть, что же мы делали раньше и какие команды вводили в Linux

Просмотреть размер истории команд # echo $HISTSIZE 1000

Включение и отключение истории команд

#set +o history - отключить
#set -o history - включить

Просмотр, повтор и удаление
#history - показывает все содержимое
#history 5 - показывает последние 5 команд
#history -d5 - удалить 5-ю команду из истории
# !! - повтор последней команды
#!-5 - повтор 5 команды
# !da - повтор команды начинающуюся на da

пятница, 20 мая 2011 г.

Eveinstaller - простая установка ПО в Ubuntu и Linux Mint

Eveinstaller инструментом похожий чем то на Ubuntu Tweak, он позволяет установить основные приложения в Ubuntu 11.04 и LinuxMint простым нажатием кнопки, а также можно добавить Medibuntu, GetDeb, Playdeb репозитории, или установить темы для рабочего стола, установить Gnome3, Unity 2D, Unity 3D и многое другое.

eveinstaller

В последнем релизе 0.9.3.51

— Новая версия apt-fast для ускорения установки программ
— Исправлены мелкие ошибки
— Изменение некоторых репозиториев
— Добавлено несколько программ
— Новые иконки
— Уже работают над новой версией для LinuxMint

eveinstallereveinstallereveinstallereveinstaller

Linux в браузере

Фабрис Беллард (Fabrice Bellard), основатель FFmpeg, автор QEMU, Tiny C Compiler, QEmacs и других проектов представил свою новую разработку — Linux в виртуальной машине на JavaScript. Текущая реализация занимает всего 86КБ и поддерживает только базовые возможности: 32-битный x86-совместимый процессор, программируемый контроллер 8259, программируемый таймер 8254, UART 16450, эмулятор терминала, работающего с UART.
Несмотря на такой минимализм, этих возможностей достаточно, чтобы запустить полноценное ядро Linux с корнем на ext2, включающим BusyBox, С-компилятор TCC и QEmacs.
Любой желающий может в своем браузере увидеть загрузку ядра Linux, поработать в открывшейся консоли, скомпилировать hello.c и выполнить rm -rf /. После загрузки ядра все операции выполняются в браузере без участия сервера.
Работоспособность подтверждена для браузеров Firefox 4, Seamonkey 2.1, Safari 5 и Chrome 11. По слухам проект не работает в Opera (нет поддержки Typed Arrays, а тестовые сборки, где она есть, выдают ошибку) и Chrome 12 («it does not work with Chrome 12 beta. As far as I know, it is a bug in the browser» — Fabrice Bellard).
Официальная страница проекта: http://bellard.org/jslinux

Безмятежность из Windows XP, оказывается, находится в Калифорнии

Всем известный фоновый рисунок по умолчанию из Windows XP – Безмятежность (Bliss).
bliss thumb Безмятежность из Windows XP, оказывается, находится в Калифорнии
Автор фотографии — Чарльз О’Реар. Сделана фотография с изображением солнечного луга в округе Сонома, Калифорния, к востоку от Сономской долины. Источник: Wikipedia
А вот фотография того самого луга, которая сделана в ноябре 2006 года
bliss orig thumb Безмятежность из Windows XP, оказывается, находится в Калифорнии
Кстати, в Windows XP файл Безмятежность.bmp (bliss.bmp) находится в папке:
C:\WINDOWS\Web\Wallpaper

воскресенье, 15 мая 2011 г.

Модифицируем MOTD

Очень немногие знают про такую вещь, как MOTD (Message Of The Day). Это простое сообщение, отображаемое при подключении через консоль. Для модификации вводим в терминал:

sudo nano /etc/motd.tail

Вводим любое сообщение и сохраняем. Но простое сообщение видеть не интересно, поэтому воспользуемся сайтом для генерации ascii

суббота, 14 мая 2011 г.

Документальный фильм "Code Rush"





Документальный фильм "Code Rush" об истории открытия исходных текстов web-браузера Netscape доступен для свободной загрузки. В фильме рассмотрены события с марта 1998 по апрель 1999 года. Изначально материал был показан в 2000 году на канале PBS в США, но сейчас все ограничения на публикацию сняты, кадры из фильма можно свободно использовать в других произведениях, распространять любым способом и использовать в качестве обучающего материала.

Скачать

Напоминаю что этот и другие фильмы и мои скрикасты доступны на сайте root.3dn.ru

Злой и вредный робот, живущий в деревянной коробке

Количество всевозможных роботов, разработанных и собранных в последние годы талантливыми инженерами со всего мира, не поддается исчислению. Практически все они были созданы с какой-то определенной полезной целью — некоторые помогают врачам, другие нацелены на уборку помещений. Героя нынешнего материала вряд ли можно назвать полезным — скорее, это злой и вредный робот, если таковые эпитеты вообще можно применять к бездушным машинам. Впрочем, посмотрите видеоролик, и вам все станет понятно.



Как видно, этот неуравновешенный робот всячески пресекает попытки включения путем нажатия переключателя. После нескольких попыток остановить непрошенного гостя робот и вовсе сходит с ума и начинает метаться по столу, а затем и вовсе прячет выключатель на несколько часов внутрь коробки.

четверг, 12 мая 2011 г.

Skynet от Microsoft

Еще недавно мир ожидал, что его захватит одна всем хорошо известная компания:

Однако недавнее событие (покупка Skype компанией Microsoft), поставило все на свои места:

Вышел релиз LiveDVD-дистрибутива BackTrack 5

Вышел релиз LiveDVD-дистрибутива BackTrack 5 под кодовым именем 'Revolution', основанный на пакетной базе Ubuntu Lucid LTS и ядре 2.6.38.
Дистрибутив используется для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Включает обширную подборку программ связанных с безопасностью таких как: Aircrack, Maltego, Metasploit, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f, Ophrack а также большую коллекцию различных эксплоитов.


BackTrack не включает проприетарных компонентов и полностью совместим с GPL.

Особенности релиза

  • Десктоп окружения KDE 4.6 и Gnome 2.6
  • Поддержка 32-х и 64-х битных систем
  • Поддержка ARM платформ
  • Два режима работы «Forensics Mode» и «Stealth mode» не генерирующие сетевой трафик
  • Платформа для создания и отладки эксплоитов Metasploit версии 3.7.0

Загрузка

Дистрибутив Lubuntu принят в число официальных проектов Ubuntu

На проходящем в Будапеште саммите разработчиков Ubuntu принято решение о придании статуса официального ответвления от проекта Ubuntu дистрибутиву Lubuntu, в рамках которого формируются легковесные сборки Ubuntu c рабочим столом на основе десктоп-окружения LXDE. Отныне Lubuntu будет поддерживаться наряду с такими сборками, как Kubuntu, Xubuntu, Mythbuntu, Edubuntu и Ubuntu Studio.

В ближайшее время информация о Lubuntu, репозиторий пакетов и iso-образы данной системы будут размещены на официальном сайте Ubuntu. Первым официально поддерживаемым релизом станет выпуск Lubuntu 11.10. Дистрибутив способен работать на устаревших ПК с 128 Мб ОЗУ, что делает его самым легковесным из официальных ответвлений Ubuntu.

вторник, 10 мая 2011 г.

Простое решение проблем с Flash в Ubuntu

flashБольшинство пользователей Ubuntu уже свыклись с безобразно работающим Flash, поставляемом в пакете flashplugin-nonfree. Лично меня релиз за релизом беспокоили разные проблемы, было мигание флешек, клик по чему-либо во флешке работал через раз, в общем нестабильная работа и стабильные тормоза. В Ubuntu 11.04 Natty Narwhal в моём случае Flash вел себя настолько отвратительно, что им было невозможно пользоваться. Но буквально неделю назад я наткнулся на простое решение, разом избавившее меня от всех проблем с flash на моей конфигурации. Самое примечательное — раньше заметно тормозило 480p видео в fullscreen, теперь даже 1080p проигрывается идеально плавно.



Панацея


Представляю вашему вниманию дополнение для Firefox Flash-Aid. Судя по отзывам о дополнении, благодаря ему Flash работает лучше не только у меня. И не только на x64. И даже не только в Firefox! Если вы пользуетесь Chromium, возможно, и ваши проблемы с Flash так же будут решены.

Принципы работы плагина очень просты, он выбирает подходящую версию Flash для вашей системы, включает аппаратное ускорение, и подбирает оптимальные для вашей конфигурации настройки, после чего генерирует Shell скрипт, который можно выполнить прямо из окна дополнения кликом по кнопке «Execute».

Пошаговая инструкция

Внимание! У многих Flash напрочь переставал работать, поэтому вместо кнопки «Execute» кликаем «Test». Если вы уже поломали Flash, наслушавшись моих глупых советов, удалите дополнение и снова установите пакет flashplugin-nonfree.
  • Устанавливаем дополнение и перезапускаем Firefox;
  • в списке дополнений (меню Инструменты → Дополнения) находим Flash-Aid, и кликаем кнопку «настроить»;
  • в открывшемся окне кликаем кнопку «Execute», откроется терминал, вводим в нём пароль администратора;
  • дожидаемся окончания выполнения скрипта, перезапускаем Firefox;
  • ...
  • PROFIT!!!
Надеюсь, это решение поможет вам так же, как помогло мне. О результатах отписываемся в комментариях, не забывая указывать свою конфигурацию. В моём случае это Ubuntu 11.04 x64, видеокарта GeForce 222 с проприетарным драйвером.

Так же в комментариях были положительные отзовы о работе Flash-плагина с сайта adobe.
 

понедельник, 9 мая 2011 г.

awesome - мини FAQ

Awesome — динамический тайловый оконный менеджер для X Window System. Для его настройки нужно знать язык программирования lua. Он в первую очередь ориентирован на опытных пользователей, которые хотят иметь максимальный контроль над графической средой.
Особенности
  • Очень стабильный, быстрый и компактный код
  • Хорошо документированный исходный код и API
  • Нет нужды в мышке: все может быть выполнено с помощью клавиатуры
  • Соответствие стандартам Freedesktop
  • Возможность переключения режима с тайлового на плавающий
  • Использование тэгов рабочих столов
  • Возможность размещать окна на несколько тэгов, и отображать несколько тэгов одновременно
  • Множество Lua-расширений
Настройка
~/.config/awesome/rc.lua - файл с конфигурацией awesome 
 
Управление с клавиатуры
  • Mod4 (aka WinKey) - клавиша которая используется для всех клавиш управления
  • Mod4 + Enter - открыть терминал
  • Mod4 + Space - Переключиться к следующему режиму расположения окон
  • Mod4 + Shift + Space - Переключиться к предыдущему режиму расположения окон
  • Mod4 + j - Выбрать следующее окно
  • Mod4 + k - Выбрать предыдущее окно
  • Mod4 + r - Строка вызова
  • Mod4 + Left - Следующий Экран
  • Mod4 + Right - Предыдущий Экран
  • Mod4 + Shift+с - Закрыть текущее окно
  • Mod4 + n - Свернуть окно
  • Mod4 + m - Развернуть окно на весь экран
  • Mod4 + 1..9 - Переключиться к экрану 1..9
  • Mod4 + x - Запуск Lua-кода (ввод осуществляется на месте строки вызова)
  • Mod4 + w - Открыть Awesome-menu рядом с курсором
Ссылки
Официальный сайт
Руководство для новичков

И пару скринов:



C 9 Мая! Великим днем победы!


Как узнать какие библиотеки нужны для программы в Linux



Переходим в каталог с программой и пишем:

readelf -d test | grep NEEDED

Все.

воскресенье, 8 мая 2011 г.

Если бы водителей принимали на работу так же, как программистов

 
 
Вакансия: Водитель.
Требования: профессиональные навыки в управлении легковыми и грузовыми автомобилями, троллейбусами, трамваями, поездами метрополитена и фуникулера, экскаваторами и бульдозерами, спецмашинами на гусеничном ходу, боевыми машинами пехоты и современными легкими/средними танками, находящимисяна вооружении стран СНГ и НАТО.
Навыки раллийного и экстремального вождения обязательны. Опыт управления болидами «Формулы-1» — приветствуется. Знания и опыт ремонта поршневых и роторных двигателей, автоматических и ручных трансмиссий, систем зажигания, антиблокировочных систем, навигационных систем и автомобильных аудиосистем ведущих поизводителей — обязательны. Опыт проведения кузовных и окрасочных работ — приветствуется. Претенденты должны иметь сертификаты Mercedes, BMW, а также справки об участии в крупных международных ралли не более чем двухлетней давности.
Испытательный срок: 2 месяца.
Зарплата по результатам собеседования.
 
Just 4 fun.

Как правильно сидеть за компьютером

Как правильно сидеть за компьютером
Наткнулся в сети на интересное видео, демонстрирующее, как правильно нужно сидеть за компьютером. Очень наглядное видео, рекомендую.


суббота, 7 мая 2011 г.

Скрыть информацию о версии Apache, Proftpd и ОС в Linux

По умолчанию многие сборки Apache готовы рассказать всему свету, какой они на самом деле версии, в придачу версию операционной системы, на которой собственно и крутится Apache и даже какие модули Apache установлены на сервере. Злоумышленникам это очень хорошо помогает как в процессе исследования сервера, так и самого взлома. Кроме того, Apache отправляет сообщение, которое многие оставляют по умолчанию.





Две записи, которые необходимо добавить или исправить в файле /etc/apache2/httpd.conf:

ServerSignature Off
ServerTokens Prod


ServerSignature появляется внизу страниц, сгенерированных apache, таких как 404, списки каталогов и т.д.

Запись ServerTokens используется в заголовках HTTP ответа. Изменив значение на Prod, мы получим следующий заголовок HTTP ответа:
Server: Apache

 Что касается Proftpd в файл конфигураций /etc/proftpd/proftpd.conf внести строчку:

ServerIdent Off

пятница, 6 мая 2011 г.

Искуственные уши с нейроинтерфейсом

Компания neurowear создала незаменимый аксессуар для любого анимешника желающего идти в ногу со временем: накладные бутафорские уши (necomimi).

Прибор шевелит ушами (накладными) в зависимости от мозговой активности пользователя: складывает их, когда ушеносец спокоен, расправляет и начинает совершать угрожающие движения когда владелец взволнован.

Ожидаем появления накладных носов, бровей, бород и других частей тела построенных на этой прогрессивной платформе.

Работа в консоли без истории



Иногда возникает необходимость ввести команду в консоли Debian так, чтобы команда не попала в history.



Рассмотрим несколько ситуаций:
  1. Учим напарника. Имеем учебный сервер. Нужно создать ему проблему на сервере, потом заставить починить. Вводим левые команды, потом вводим те, которые всё поломают. А ученику нужно исправить ситуацию…
  2. Иногда приходится несколько раз подряд вводить какую-либо команду. И не особа приятен момент когда одна и та же команда повторяется.
  3. Делаем что-то такое, что не нужно показывать работодателю на его сервере или коллегам (например профессиональные секреты).
  4. Команды не относящиеся к конфигурированию. Например зачем в хистори держать всякие rm, mv, cp и т.п. ?


Сразу уточним, что данный способ не спасет вас от логирования всех команд на уровне демона ssh или от включенного логирования в /etc/profile

Ну и собственно сам способ. Идея очень простая – перед командой нужно поставить пробел.
<пробел>aptitude update

А весь секрет данного хинта заключается в том, что  ~/.bashrc должна быть строчка:
HISTCONTROL=ignoredups:ignorespace
В Debian по дефолту она есть. В Debian в рутовом bashrc её нет. А также можно так:
export HISTCONTROL=$HISTCONTROL${HISTCONTROL+,}ignoredups
export HISTCONTROL=ignoreboth
Может кому пригодится в работе эта заметка.

вторник, 3 мая 2011 г.

Wireshark - практика перехвата




1. Введение

В статье рассмотрены некоторые небезопасные протоколы передачи данных, продемонстрированы способы перехвата конфиденциальной информации, передающейся по ним, предложены пути решения этих проблем.
Термин снифер происходит от английского «to sniff» – нюхать – и представляет собой программу или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.
Перехват трафика может осуществляться:
  • обычным «прослушиванием» сетевого интерфейса (метод эффективен при использовании в сегменте концентраторов (хабов) вместо коммутаторов (свитчей), в противном случае метод малоэффективен, поскольку на снифер попадают лишь отдельные фреймы);
  • подключением снифера в разрыв канала;
  • ответвлением (программным или аппаратным) трафика и направлением его копии на снифер;
  • через анализ побочных электромагнитных излучений и восстановление таким образом прослушиваемого трафика;
  • через атаку на канальном (MAC-spoofing) или сетевом уровне (IP-spoofing), приводящую к перенаправлению трафика жертвы или всего трафика сегмента на снифер с последующим возвращением трафика в надлежащий адрес.
В начале 1990-х широко применялся хакерами для захвата пользовательских логинов и паролей, которые в ряде сетевых протоколов передаются в незашифрованном или зашифрованном слабыми алгоритмами виде. Широкое распространение концентраторов позволяло захватывать трафик без больших усилий в больших сегментах сети практически без риска быть обнаруженным.
Сниферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через снифер трафика позволяет:
  • обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи (сниферы здесь малоэффективны; как правило, для этих целей используют сбор разнообразной статистики серверами и активным сетевым оборудованием и её последующий анализ);
  • выявить в сети вредоносное и несанкционированное ПО, например, сетевые сканеры, флудеры, троянские программы, клиенты пиринговых сетей и другие (это обычно делают при помощи специализированных сниферов — мониторов сетевой активности);
  • перехватить любой незашифрованный (а порой и зашифрованный) пользовательский трафик с целью получения паролей и другой информации;
  • локализовать неисправность сети или ошибку конфигурации сетевых агентов (для этой цели сниферы часто применяются системными администраторами).
Поскольку в «классическом» снифере анализ трафика происходит вручную, с применением лишь простейших средств автоматизации (анализ протоколов, восстановление TCP-потока), то он подходит для анализа лишь небольших его объёмов.
Как ни странно, в природе существует великое множество сниферов, поэтому их разделяют на категории:
  • HTTP сниферы (HTTP Analyzer, IEWatch Professional, EffeTech HTTP Sniffer), перехватывают HTTP заголовки;
  • принт сниферы (O&K Print Watch, PrintMonitor, Print Inspector), позволяют контролировать и управлять процессом печати в сети;
  • анализаторы протоколов (Wireshark, TracePlus32 Web Detective, CommView);
  • сниферы IM систем (MSN Shiffer, ICQ Sniffer, AIM Sniff, IM-Sniffer), предоставляют перехваченную переписку в удобно читаемом виде;
  • парольные сниферы (Cain & Abel, Ace Password Sniffer), перехватывают и контролируют разнообразные пароли;
  • сниферы беспроводных сетей (Kismet, airodump-ng, CommView for WiFi), перехватывают трафик беспроводных сетей даже без подключения к этим сетям;
  • пакетные сниферы (Network Probe, Etherscan Analyzer).
2. Wireshark: основы

Wireshark – это анализатор сетевого трафика. Его задача состоит в том, чтобы перехватывать сетевой трафик и отображать его в детальном виде. Анализатор сетевого трафика можно сравнить с измерительным устройством, которое используется для просмотра того, что происходит внутри сетевого кабеля, как например вольтметр используется электриками для того чтобы узнать что происходит внутри электропроводки (но, конечно, на более высоком уровне). В прошлом такие инструменты были очень дорогостоящими и проприетарными. Однако, с момента появления такого инструмента как Wireshark ситуация изменилась. Wireshark – это один из лучших анализаторов сетевого трафика, доступных на сегодняшний момент. Wireshark работает на основе библиотеки pcap. Библиотека Pcap (Packet Capture) позволяет создавать программы анализа сетевых данных, поступающих на сетевую карту компьютера. Разнообразные программы мониторинга и тестирования сети, сниферы используют эту библиотеку. Она написана для использования языка С/С++ так что другие языки, такие как Java, .NET и скриптовые языки использовать не рационально. Для Unix-подобных систем используют libpcap библиотеку, а для Microsoft Windows NT используют WinPcap библиотеку. Программное обеспечение сетевого мониторинга может использовать libpcap или WinPcap, чтобы захватить пакеты, путешествующие по сети и в более новых версиях для передачи пакетов в сети. Libpcap и WinPcap также поддерживают сохранение захваченных пакетов в файл и чтение файлов содержащих сохранённые пакеты. Программы написанные на основе libpcap или WinPcap могут захватить сетевой трафик, анализировать его. Файл захваченного траффика сохраняется в формате, понятном для приложений, использующих Pcap.

2.1 Для чего используется Wireshark?
  • Системные администраторы используют его для решения проблем в сети.
  • Аудиторы безопасности используют его для выявления проблем в сети.
  • Разработчики используют его для отладки сетевых приложений.
  • Обычные пользователи используют его для изучения внутреннего устройства сетевых протоколов.

2.2 Возможности Wireshark
  • Работает на большинстве современных ОС (Microsoft Windows, Mac OS X, UNIX). Wireshark – продукт с открытым исходным кодом, распространяемый на основании лицензии GPL. Его можно использовать на любом количестве компьютеров, не опасаясь за ввод лицензионных ключей, продление лицензии и другие неприятные мероприятия. Поэтому сообществу очень легко добавлять в него поддержку новых протоколов в виде плагинов или напрямую вшить её в исходный код.
  • Перехват трафика сетевого интерфейса в режиме реального времени. Wireshark может перехватывать трафик различных сетевых устройств, отображая его имя (включая беспроводные устройства). Поддерживаемость того или иного устройства зависит от многих факторов, например от операционной системы.
  • Множество протокольных декодировщиков (TELNET, FTP, POP, RLOGIN, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG и другие).
  • Сохранение и открытие ранее сохраненного сетевого трафика.
  • Импорт и экспорт файлов из других пакетных анализаторов. Wireshark может сохранять перехваченные пакеты в большое количество форматов других пакетных анализаторов, например: libpcap, tcpdump, Sun snoop, atmsnoop, Shomiti/Finisar Surveyor, Novell LANalyzer, Microsoft Network Monitor, AIX's iptrace.
  • Позволяет фильтровать пакеты по множеству критерий.
  • Позволяет искать пакеты по множеству критерий.
  • Позволяет подсвечивать захваченные пакеты разных протоколов.
  • Позволяет создавать разнообразную статистику.
Ниже перечислены некоторые вещи, которые Wireshark делать не умеет.
  • Wireshark – это не система обнаружения вторжений. Он не предупредит о том, если кто-то делает странные вещи в сети. Однако если это происходит, Wireshark поможет понять что же на самом деле случилось.
  • Wireshark не умеет генерировать сетевой трафик, он может лишь анализировать имеющийся. В целом, Wireshark никак не проявляет себя в сети, кроме как при резолвинге доменных имен, но и эту функцию можно отключить.

2.3 Установка

Сразу предупреждаю тех кто юзает *nix обычный пользователь не имеет привилегий слушать интерфейсы, поэтому запускайте Wireshark через sudo.

Установка снифера Wireshark под Windows является тривиальной задачей и производится мастером установки.Если на компьютере отсутствует библиотека WinPcap, то она будет установлена вместе со снифером. На шаге выбора компонентов можно установить некоторые сопутствующие инструменты:
  • TShark – консольный анализатор сетевого трафика;
  • Rawshark – фильтр «сырых» пакетов;
  • Editcap – утилита, позволяющая открывать сохраненные пакетные дампы и изменять их;
  • Text2Pcap – утилита для конвертации HEX-дампов (побайтовое представление) пакетов в формат Pcap;
  • Mergecap – утилита для соединения нескольких дампов в один файл;
  • Capinfos – утилита для предоставления информации о сохраненных дампах;
  • Некоторые плагины расширенной статистики.
Сразу после установки снифер готов к работе.

2.4 Интерфейс Wireshark

Интерфейс программы Wireshark представлен на рисунке 1.


Рисунок 1 – Главное окно программы Wireshark

Рассмотрим интерфейс более подробно. Сверху находится стандартные для Windows приложений меню и тулбар, на них подробно останавливаться смысла не имеет. Далее следует фильтр, в нем можно задавать критерии фильтрации пакетов, подробное описание работы с ним рассмотрим позже. Следом идет окошко со списком всех перехваченных пакетов. В нем доступна такая информация как: номер пакета, относительное время получения пакета (отсчет производится от первого пакета; параметры отображения времени можно изменить в настройках), IP адрес отправителя, IP адрес получателя, протокол, по которому пересылается пакет, а также дополнительная информация о нем. Как можно заметить, разные протоколы подсвечены разными цветами, что добавляет наглядности и упрощает анализ. Далее видно окно, в котором представлена детальная информация о пакете согласно сетевой модели OSI (подробнее см. Википедию). Ну, и самое нижнее окно показывает нам пакет в сыром HEX виде, то есть побайтово. Конфигурация интерфейса может быть легко изменена в меню View. Например, можно убрать окно побайтового представления пакета (оно же Packet Bytes в меню View), так как в большинстве случаев (кроме анализа данных в пакете) оно не нужно и только дублирует информацию из окна детального описания.

2.5 Перехват трафика

Перехват трафика является одной из ключевых возможностей Wireshark. Движок Wireshark по перехвату предоставляет следующие возможности:
  • перехват трафика различных видов сетевого оборудования (Ethernet, Token Ring, ATM и другие);
  • прекращение перехвата на основе разных событий: размера перехваченных данных, продолжительность перехвата по времени, количество перехваченных пакетов;
  • показ декодированных пакетов во время перехвата;
  • фильтрация пакетов с целью уменьшить размер перехваченной информации;
  • запись дампов в несколько файлов, если перехват продолжается долго.
    Движок не может выполнять следующие функции:
  • перехват трафика с нескольких сетевых интерфейсов одновременно (однако, существует возможность запустить несколько копий Wireshark – каждая для своего интерфейса);
  • прекращение перехвата в зависимости от перехваченной информации.
Чтобы начать перехват трафика нужно иметь права Администратора на данной системе и выбрать правильный сетевой интерфейс. Итак, начнем. Чтобы выбрать сетевой адаптер, с которого будет выполняться перехват нужно нажать на кнопку Interfaces на тулбаре, либо их меню Capture > Interfaces… (отмечены красным цветом на рисунке 2).


Рисунок 2 – Выбор интерфейса для перехвата

После нажатия на одну из этих кнопок появится окно со списком сетевых интерфейсов, доступных в системе (рисунок 3).


Рисунок 3 – Список сетевых интерфейсов

На этом списке можно увидеть такую информацию как название интефейса, IP адрес интерфейса, сетевая активность интерфейса (представлена в виде общего количества пакетов с момента появления окна и количество пакетов в секунду). Также из этого окна можно посмотреть настройки перехвата (рисунок 4) и информацию об интерфейсе (рисунок 5).


Рисунок 4 – Настройки перехвата


Рисунок 5 – Информация об интерфейсе

В настройках перехвата можно изменять такие параметры как фильтрация пакетов, запись дампа в несколько файлов, прекращение перехвата по разным критериям (количество пакетов, количество мегабайт, количество минут), опции показа пакетов, резолвинг имен. В большинстве случаев эти параметры можно оставить по умолчанию. Итак, всё готово к началу перехвата, осталось нажать кнопку Start.

3. Практика перехвата

После нажатия на кнопку Start начался перехват пакетов. Если сетевая активность высокая, то можно сразу увидеть массу непонятных входящих или исходящих пакетов. Они нас пока мало волнуют, сейчас мы займемся изучением всем известной утилиты ping.

3.1 Утилита ping

Нажмем Win+R и введем в строке выполнить cmd. Откроется консоль, введем там команду ping , как показано на рисунке 6. IP адрес следует писать, исходя из конфигурации конкретной сети.



Рисунок 6 – Выполнение команды ping

Теперь, если опрос хоста прошел так же успешно, как показано на рисунке, откроем окно Wireshark, чтобы посмотреть на это более подробно. Там мы скорее всего увидим полный бардак и разбираться в этом нужно будет очень долго. Тут нам на помощь и придут фильтры! Утилита ping работает по протоколу ICMP, поэтому впишем название этого протокола в строку фильтра и нажмем Apply. Должно получиться нечто похожее на рисунок 7.


Рисунок 7 – Фильтрация по протоколу ICMP

Здесь мы можем наблюдать как происходит Echo Request и Echo Reply в протоколе ICMP изнутри: какие тестовые данные посылаются, какие флаги символизируют о том, что это именно Echo Request, и другую не менее важную информацию.

3.2 Перехват FTP трафика

В этом пункте рассматривается перехват документа, передающегося по протоколу FTP без шифрования, и убедимся, что при использовании шифрования на основе TLS ничего полезного мы перехватить не сможем. В качестве FTP сервера используется Cerberus FTP Server, в качестве клиента – любой браузер, например, Internet Explorer (в данной работе использовался плагин к Mozilla Firefox под названием FireFTP).
Запускаем захват пакетов в Wireshark и делаем фильтр по протоколу FTP для удобства (набираем «ftp or ftp-data» без кавычек). Набираем в строке адреса браузера адрес нашего FTP сервера: ftp:// и жмем Enter. На сервере будет лежать текстовый документ под названием test.txt, скачиваем его. Теперь посмотрим, что произошло в снифере, и какие пакеты мы перехватили. На рисунке 8 можно видеть, что перехватить можно не только данные, которые передаются по протоколу, но и логин с паролем.



Рисунок 8 – Перехват логина и пароля

Теперь найдем в перехваченных пакетах содержание нашего документа. Несколько слов о процессе передачи файлов по протоколу FTP: в самом начале сервер посылает клиенту баннер приветствия (в данном случае это 220-Welcome to Cerberus FTP Server), пользователь проходит аутентификацию на сервере с помощью команд USER и PASS, получает список директорий с помощью команды LIST и запрашивает нужный файл с помощью команды RETR. Команду RETR мы и будем искать в списке пакетов. Для этого нужно нажать Ctrl+F, выбрать в опциях поиска Find by String и Search in Packet Bytes, в строке поиска ввести RETR и нажать Enter. Будет найден пакет, в котором клиент посылает эту команду серверу, если файл существует, то сервер пришлет ответ 150 Opening data connection, а в следующем пакете и будет содержимое документа (рисунок 9).


Рисунок 9 – Содержимое переданного документа

Теперь включим на сервере безопасную передачу данных на основе протокола TLS и повторим процедуру. Для установки безопасного соединения клиент использует команду AUTH TLS. При просмотре списка перехваченных пакетов (рисунок 10) становится ясно, что ничего полезного из них получить не получится.


Рисунок 10 – Список перехваченных зашифрованных пакетов

3.3 Перехват документа, переданного по протоколу SMB

SMB (Server Message Block) – формат сообщений на основе протокола совместного использования файлов Microsoft/3Com, используемый для передачи файловых запросов (open – открыть, close – закрыть, read – прочитать, write – записать и т. п.) между клиентами и серверами. Откроем Wireshark, запустим перехват пакетов и фильтр по протоколу SMB. Затем зайдем на удаленный расшаренный ресурс и скачаем файл test.txt. Остановим перехват пакетов, нажав на кнопочку «Stop the running live capture». Теперь посмотрим на то, что мы получили. В списке пакетов найдем запрос на передачу файла test.txt:
Цитата:
Trans2 Request, FIND_FIRST2, Pattern: \test.txt.
Спустя несколько пакетов можно будет увидеть ответ:
Цитата:
Read AndX Response, FID 0x0004, 23 bytes.
В этом пакете и будет содержание документа (рисунок 11).


Рисунок 11 – Перехват документа по протоколу SMB
 4. Заключение

Проблема снифинга была актуальной раньше – в сетях основанных на концентраторах (хабах) – она остается актуальной и сейчас для сетей на коммутаторах (свитчах), благодаря такой технологии как ARP spoofing. Более того, сегодня семимильными шагами развивается технологии беспроводных сетей, где снифинг возможен даже в пассивном режиме.

Единственным решением, препятствующим снифингу, является шифрование. Нельзя допускать использования фирменных небезопасных прикладных протоколов или унаследованных протоколов, передающих данные явным образом. Замена небезопасных протоколов (таких как telnet) на их надежные шифрованные аналоги (такие как SSH) представляется серьезным барьером от перехвата. Замена всех небезопасных протоколов в большинстве случаев маловероятна.

Вместо прекращения использования протоколов, передающих данные явным образом, остается только одна возможность - шифрование всего сетевого трафика на 3 уровне, используя IPSec. Осуществляя шифрование на 3 уровне, возможно продолжать использовать небезопасные протоколы, поскольку все данные будут инкапсулированы IPSec и зашифрованы при передаче по сети. Таким образом, унаследованные приложения, которые используют старые протоколы, не пострадают. IPSec полностью прозрачен для приложений и пользователей. Это открытый стандарт, поддерживаемый многими вендорами, включая Microsoft и Cisco. Кроме того, многие реализации Unix поддерживают IPSec. Легкая настройка IPSec в Win2k/XP дополнительно увеличивает его доступность.

Осуществление технологии шифрования на 3 уровне, таких как IPSec решает проблему снифинга полностью. Масштабируемость, распространенность, доступность IPSec выделяет его как прагматическое решение проблемы перехвата сетевого трафика.