По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет, дорогой друг! На днях на AstriCon 2018 в Орландо, компания Sangoma (которая разрабатывает FreePBX) и компания Digium (которая разрабатывает Asterisk), которую, кстати, ранее приобрела компания Sangoma, сделали совместное заявление, в котором сообщили о выходе мажорных версий своих продуктов - Asterisk 16 и FreePBX 15. Теперь они – Sang*ma Asterisk 16 действительно доступен на сайте разработчика, а вот если Вы хотите попробовать FreePBX 15, то в привычном месте, где лежат актуальные версии Distro, Вы его не найдёте. Почему так получилось и как всё-таки попробовать 15 версию FreePBX – мы сейчас расскажем! Дело в том, что FreePBX 15 c 29.08.18 находится в стадии альфа-тестирования. Это когда продукт отлаживают квалифицированные специалисты, которые обладают соответствующими навыками и знанием методик в области тестирования. После этапа альфа-тестирования, наступает этап бэта-тестирования, когда продукт почти готов для конечных пользователей. Обычно, такую версию делают доступной для всех желающих, чтобы простые пользователи могли дать фидбэк по доработкам. После этого идёт этап RC (Release Candidate), это такой период, когда продукт считается готовым к финальному релизу, только если за это время не будет найден какой-нибудь серьёзный баг. И, наконец – финальная версия, полностью отлаженная и готовая к массовому использованию. Однако, это альфа-тестирование абсолютно открытое и каждый желающий может принять в нём участие. Важно понимать, что на данном этапе продукт ещё полон багов и недоработок, поэтому его ни в коем случае нельзя использовать для продакшен систем!. Итак, чтобы «попробовать» FreePBX 15, нужно найти на форуме пост от разработчика FreePBX Andrew Nagy от 29.08.18 – вот он и следовать описанным в нём инструкциям. Суть заключается в том, что необходимо вручную скачать модуль для FreePBX, который позволит нам обновиться до 15 версии. Перед началом данного процесса, у нас установлен FreePBX 14 из Distro SNG7-PBX-64bit-1805-1. Внимание! Не повторяйте данный метод на инсталляциях, которые используются в продакшне! В настоящий момент FreePBX 15 ещё не готов для боевой эксплуатации! Создайте отдельный тестовый сервер, прежде чем продолжать. Откройте вэб-интерфейс FreePBX Admin → Module Admin Выберите в поле Type опцию Download (From Web) и вставьте следующую ссылку http://mirror1.freepbx.org/modules/packages/versionupgrade/versionupgrade-14.0.1.1.tgz в поле Download Remote Module Нажмите Download (From Web) Вернитесь к списку модулей, нажав Manage local modules В пункте Admin найдите и настройте модуль PBX Upgrader. В поле Action выберите опцию Install, затем нажмите кнопку Process в самом низу В открывшейся вкладке подтвердите установку кнопкой Confirm По завершению установки во вкладке Admin появится новый модуль 14 to 15 Upgrade Tool, зайдите в него В открывшемся окне нажмите Check the Requirements Убедитесь, что система соответствует всем требованиям перед обновлением. У нас не соответствует, нам необходимо: Зарегистрировать и активировать систему Обновить локальные модули Обновить коммерческие модули О том, как обновлять модули, читайте в нашей статье Когда все требования выполнены, снова откройте 14 to 15 Upgrade Tool там должна появиться кнопка Proceed to upgrade process В открывшемся окне выберите свой дистрибутив На втором шаге у нас возникла ошибка, нам предложили ввести команду amportal && fwconsole ma upgradeall через CLI. Вводите именно команду fwconsole ma upgradeall, amportal он не поймёт. После того, как мы ввели команду fwconsole ma upgradeall, мы ещё раз запустили Proceed to upgrade process и обновление продолжилось. Дождитесь завершения установки и нажмите клавишу Refresh Поздравляем, Вы успешно установили АЛЬФА версию FreePBX 15, Вы – удивительны! Ещё раз напоминаем, что данную версию ни в коем случае нельзя использовать в качестве боевой АТС, а вот тестировать и делиться фидбэками – Welcome!
img
Python - один из самых популярных языков программирования. Однако в CentOS 8 он не установлен по-умолчанию. В более ранних выпусках CentOS по умолчанию была доступна неверсированная команда Python. После установки CentOS, можно было перейти в оболочку Python, просто запустив команду «python» в терминале. Как это ни парадоксально, CentOS 8 не имеет неверсионной команды Python по умолчанию. Напрашивается вопрос, почему? RedHat заявляет, что этот выбор сделан «чтобы избежать блокировки пользователей в конкретной версии Python». В настоящее время RedHat 8 неявно использует Python 3.6 по умолчанию, хотя Python 2.7 дополнительно предоставляется для поддержки существующего программного обеспечения. Ранее неверсионная команда Python в дистрибутивах CentOS, хотя и была удобной, создавала определенные проблемы. Неверсионный Python обычно указывает на интерпретатор Python 2, но поскольку Python 2 сейчас находится на EOL (конец срока службы), это становится проблематичным по нескольким причинам. Простое перенаправление команды на Python 3 может показаться несложным решением, но на многих уровнях это будет проблематично из-за возможной путаницы с версионированием. Вместо того, чтобы продолжать указывать команду «python» на версию Python по умолчанию из-за знакомства или указывать на Python 3, чтобы идти в ногу со временем, был сделан выбор больше не включать стандартную команду «python». В этом руководстве мы рассмотрим установку как активно используемой версии Python 2, так и новой версии Python 3 в CentOS 8 и Red Hat Enterprise Linux (RHEL) 8. Установка Python 2 Шаг 1. Обновление среды Всегда полезно начинать с проверки того, что все наши системные пакеты обновлены перед установкой нового программного обеспечения. Для этого мы собираемся воспользоваться новым программным обеспечением для управления пакетами DNF. # dnf update -y Шаг 2: Установите Python 2 Теперь, когда среда обновлена, давайте продолжим и будем использовать DNF для установки Python 2. К счастью, и Python 2, и 3 включены в репозитории базовых пакетов CentOS 8, поэтому установка выполняется просто. # dnf install python2 -y Шаг 3: Проверьте установку Python 2 Чтобы убедиться, что Python 2 установлен, мы можем запустить простую команду «python2» с флагом версии. # python2 -V Python 2.7.16 Шаг 4: Запуск Python 2 Впоследствии, чтобы получить доступ к оболочке Python 2, мы можем выполнить следующую команду. # python2 Python 2.7.16 (default, Nov 17 2019, 00:07:27) [GCC 8.3.1 20190507 (Red Hat 8.3.1-4)] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> Готово! Python 2 теперь установлен! Следует отметить, что PIP-установщик пакетов Python также устанавливается по умолчанию при установке Python 2, поэтому вы сможете сразу начать работу с пакетами Python. Установка Python 3 Шаг 1. Обновление среды Еще раз давайте убедимся, что наши системные пакеты обновлены. # dnf update -y Шаг 2: Установите Python 3 Теперь мы готовы установить Python 3. # dnf install python3 -y Шаг 3: Проверьте установку Python 3 Мы можем проверить установку и версию Python 3 так же, как и в Python 2. # python3 -V Python 3.7.5rc1 Шаг 4: Запуск Python 3 Затем мы можем войти в среду оболочки Python 3, выполнив следующую команду. # python3 Python 3.6.8 (default, Nov 21 2019, 19:31:34) [GCC 8.3.1 20190507 (Red Hat 8.3.1-4)] on linux Type "help", "copyright", "credits" or "license" for more information. >>> Как и в случае установки Python 2, pip3 также включается при установке Python 3. Вот и все! Теперь можно начинать работу с Python на вашем сервере CentOS 8. Установка версии Python по умолчанию Вы должны были заметить, что для использования Python 3, это команда python3 и python2 для Python 2. Что делать, если ваши приложения настроены на обращение к python, который недоступен для всей системы? # python bash: python: command not found... Вы можете использовать механизм альтернатив, чтобы включить неверсированную команду python для всей системы и установить для нее определенную версию: # alternatives --set python /usr/bin/python3 Для Python 2: # alternatives --set python /usr/bin/python2 Чтобы посмотреь настроенную версию Python по умолчанию используйте следующую команду: # python -V Чтобы сбросить эту конфигурацию и удалить неверсионную команду python, выполните: # alternatives --auto python
img
Во любой цепочке безопасности самым слабым звеном был и остается человек. Забывчивые сотрудники, которые пароли хранят в открытом виде, иногда даже приклеивают на монитор; любопытные пользователи, которые не прочь покликать по первой попавшейся кнопке или ссылке. Чем сидеть и ждать, когда кто-то извне взломает и потом принять меры, лучше самому выявить таких нарушителей и предотвратить взлом со всеми его последствиями. Одной из наиболее распространённых видов атак является фишинг атака. Фишинг это такой вид атаки, когда злоумышленник создает поддельную страницу, которая точь-в-точь копирует легальный сайт. Невнимательный пользователь перейдя по поддельной ссылке попадает на эту страницу. Так как внешний вид похож на доверенный ресурс, никто не догадывается проверить URL. Далее он, как ни в чем не бывало, вводит свои данные и нажимает на соответствующую кнопку. Страница перезагружается и перебрасывает пользователя уже на реальный сайт, а последний думает, что где-то ввёл что-то неправильно и еще раз вводит. А тем временем злоумышленник уже получил нужную ему информацию. Это могут быть пароли, номера кредитных карт и т.п. Данную атаку может провернуть даже начинающий хакер. Но мы лишим его такого удовольствия и сами раскинем свою сеть и посмотрим кто туда попадётся. В этом деле нам поможет бесплатный фреймворк gophish. Фреймворк мультиплатформенный, но я предпочитаю и советую поднять всё это на Linux машине. Подойдёт абсолютно любая версия. Перед тем как начать, посмотрите наш ролик "Информационная безопасность компании. Никаких шуток": Погнали. На сайте разработчика переходим по ссылке Download и качаем нужный нам дистрибутив. На Linux машину можно скачать сразу. Копируем ссылку на zip архив и в терминале вводим: wget https://github.com/gophish/gophish/releases/download/v0.8.0/gophish-v0.8.0-linux-64bit.zip Далее разархивируем скачанный файл: unzip gophish-v0.8.0-linux-64bit.zip Если в системе нет пакета unzip качаем его. Для Debian/Ubuntu apt-get install unzip Для RedHat/CentOS: yum install unzip Затем открываем файл config.json любым удобным вам редактором: nano config.json Меняем указанные ниже значения admin_server.listen_url 127.0.0.1:3333 IP/Port админ панели gophish admin_server.use_tls False Нужно ли защищённое соединение с админ панелью admin_server.cert_path example.crt Путь к SSL сертификату admin_server.key_path example.key Путь к приватному ключу SSL phish_server.listen_url 0.0.0.0:80 IP/Port самого фишинг сервера, куда переходят пользователи по ссылке Здесь первый параметр я поменял на 0.0.0.0:3333 так как мой сервер находится за межсетевым экраном и доступа извне туда нет. Но при необходимости можно организовать это. Также я отключил требование TLS. Во внутренней сети особой надобности в нем нет. Далее просто запускаем файл gophish командой: ./gophish И переходим на админскую часть нашего фишинг сервера. По умолчанию имя пользователя admin, а пароль gophish. Всё это можно потом поменять, но по порядку. При входе открывается панель, где видны проведённые атаки и результаты. Кликнув на иконке статистики можно перейти к детальным отчётам. Тут отображается вся информация о пользователях, которые перешли по ссылке, ввели данные. Есть еще отчёт по открытым письмам, но если пользователь не кликнул на ссылку в письме и не перешёл на нашу фишинговую страницу, то это значение не меняется. Поэтому, на мой взгляд, это просто лишняя информация. Теперь начнём непосредственно настраивать систему и готовить нашу атаку. Пойдем снизу вверх. На вкладке User Management можно создать новых пользователей. Для этого переходим на нужную страницу и нажимает на кнопку Add user: Хотя и пользователям можно назначать права, особого смысла тут тоже нет. Потому, что пользователь, во-первых, не видит никакие кампании другого пользователя, во-вторых, имеет те же самые права, что и администратор, с тем лишь отличием, что он не может создавать других пользователей или сбрасывать их пароли. На этой всё странице интуитивно понятно, так что не буду слишком углубляться. На вкладке Account Settings можно поменять имя пользователя пароль текущего пользователя. Следующая вкладка Sending Profiles. Вот тут то и переходим к этапу подготовки нашей атаки. На этой странице настраиваются профили, от имени которых будет идти атака. Вводим название профиля, e-mail, с которого будут рассылаться письма, адрес SMTP сервера и порт, имя пользователя и пароль при необходимости. Тут бы я хотел остановиться поподробней. Когда планировали свою атаку, мы решили создать почту на общедоступном почтовом ресурсе. Но там стоял лимит на число получателей, что в принципе и правильно. Поэтому первая наша кампания провалилась. И тогда мы оперативно создали новую DNS запись на нашем AD и провернули затею. Создание доменной записи я тут не буду объяснять, ибо этим занялись наши сисадмины, за что им спасибо. Далее можно создать mail заголовки, но для тестовой среды это не критично. После ввода данных можно отправить тестовое письмо, дабы проверить работоспособность нашего профиля: Затем переходим к созданию самой страницы. Делается это на вкладке Landing Pages. Здесь можно пойти двумя путями: сверстать свою страницу с нуля или же просто скопировать с реального сайта и подкорректировать нужное. Для этого предусмотрен очень удобный инструмент в самой системе. Нажав на кнопку Import Site вы можете ввести URL любого сайта и фреймворк сам подтянет оттуда весь дизайн, только учтите, что для этого системе нужен доступ в интернет. Чтобы перехватывать введённые данные, нужно поставить соответствующие галочки. Capture Submitted Data и Capture Passwords. Учтите, что пароли не шифруются и хранятся в базе системы в открытом виде! Также не забываем прописать адрес ресурса, куда будет перенаправляться пользователь после ввода данных. Следующий шаг создание шаблона письма, для чего переходим на страницу Email Template. Тут тоже можно и самому набрать текст или же импортировать уже готовое письмо. Ещё один минус, нельзя вставлять фото из локального ресурса, что досадно. Можно только вставить ссылку на картинку, что в моём случае тоже не сработало картинка не открывалась. Но есть и удобные фичи: переменные например. Ниже приведён список переменных, которые можно указать в тексте, создавая персонализированные письма. {{.RId}} Уникальный ID цели {{.FirstName}} Имя цели {{.LastName}} Фамилия цели {{.Position}} Должность {{.Email}} Почтовый адрес {{.From}} Отправитель {{.TrackingURL}} Ссылка отслеживания {{.Tracker}} Псевдоним <img src="{{.TrackingURL}}"/> {{.URL}} Адрес фишинг ссылки {{.BaseURL}} Та же фишинг ссылка, только без RID Далее создаем пользователя или группу пользователей, которые получат наше письмо. Делается это на вкладке Users & Groups. Здесь тоже разработчики предусмотрели массовый импорт адресов. Если у вас настроен AD и Exchange Server, попросите админов отдать вам список всех акттвных пользователей в формате CSV. Затем импортируйте их в систему. И, наконец, переходим к созданию самой атаки. Для этого переходим на вкладку Campaigns. Здесь в принципе дублируется основная панель. Выбираем New Campaign задаём название кампании, из выпадающих списков выбираем ранее созданные шаблоны письма и фейковой страницы, указываем профиль, с которого пойдут письма, и определяем целевую группу. В URL прописываем адрес нашего сервера. Здесь можно написать и IP или же, что еще лучше, задать доменное имя, которое похоже на доверенный ресурс. В этом случае пользователь в адресной строке увидит не IP, а полноценный домен. Также можно выставить дату начала кампании. И, собственно, запускаем кампанию и ждем пока кто-то попадётся на нашу удочку. Система заботливо показывает текущий статус отправки, и, в случае ошибки, указывает почему не удалось отправить письмо. На этом, пожалуй все. Система очень лёгкая, интуитивно понятная. Удачи в реализации!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59