Установка Windows Media

Установка компонентов в Windows 7 на примере Windows Media

Выбираем

1) Пуск

2) Панель управления

Панель управления

Панель управления

3) Программы и компоненты

Программы и компоненты

Программы и компоненты

4) Включение или отключение компонентов Windows

Компоненты Windows

Компоненты Windows

5) Выбираем Компоненты для работы с мультимедиа и отмечаем требуемые программы галочками и ОК.

PS. Может потребоваться дистрибутив с Windows7

 

Views: 0

Автостарт VM в XenServer 6.2

В графическая оболочка XenCenter 6.2  в свойствах виртуальной машине нет пункта о настройке автозапуске, сейчас это можно сделать в настройка HA (High Availability)

XenAutostart6

Start order: приоритет старта VM

Attempt to start next VM after: задержка старта в секундах перед запуском следующий VM, чтобы снизить нагрузку на файловую систему

HA Restart Priority Restart Explanation
0 attempt to start VMs with this priority first
1 attempt to start VMs with this priority, only after having attempted to restart all VMs with priority 0
2 attempt to start VMs with this priority, only after having attempted to restart all VMs with priority 1
3 attempt to start VMs with this priority, only after having attempted to restart all VMs with priority 2
best-effort attempt to start VMs with this priority, only after having attempted to restart all VMs with priority 3

 

Так же можно настроить запуск VM из консоли. Подключаемся по ssh или из графической консоли  XenServer

1) Назначаем автостарт для pool (pool)
Узнаем uuid пула выполним следующую команду:

xe pool-list

 

XenAutostart1

Устанавливаем параметр автозапуска pool

auto_poweron

XenAutostart2

xe pool-param-set uuid=(uuid pool можно 2 раза нажать TAB) other-config:auto_poweron=true

xe pool-param-set uuid=(uuid pool можно 2 раза нажать TAB) other-config:auto_poweron=true

Теперь у нас пул будет автоматически стартовать при включении или восстановлении питания

2) Смотрим список наших виртуальных машин (VM)

xe vm-list

XenAutostart3

Если VM много, находим нужную нам VM для автозапуска, запоминаем или копируем ее uuid

XenAutostart4

Далее пишем команду:

xe vm-param-set uuid=(uuid VM можно 2 раза нажать TAB) other-config:auto_poweron=true

XenAutostart5

Теперь ваша VM будет автоматически стартовать при запуске системы.

 

Views: 44

Сброс Root Pasword на Linux VM работаеющего под XenServer

Для того, чтобы сбросить пароль администратора (Root) для Linux VM размещенного на XenServer, нужно проделать следующее.

Сброс пароля администратора в Linux VM

Чтобы сбросить пароль администратора в Linux VM. Нам потребуется загрузить систему в однопользовательском режиме, для этого сначала:

Выключим свою VM с помощью элементов управления XenCenter

Щелкните правой кнопкой мыши на VM, и выберите Properties (Свойства)

Сохраняем OS boot parameters

В меню OS boot parameters: Надо сохранить эту запись — quiet console=hvc0, так как после восстановления пароля администратора, надо будет вписать эту запись назад.

reset root password xenserver

 Для сброса пароля требуется вписать следующую команду, для изменения загрузки ОС
RW Init = / bin / Bash

reset root password xenserver

 Сохраняем и запускаем виртуальную машину

Ваша система будет загружена в однопользовательском режиме. После загрузки, чтобы изменить пароль, необходимо ввести следующую команду:
bash# passwd root

reset root password xenserver

Вводим новый пароль

Введите новый пароль, вам будет предложено подтвердить его

reset root password xenserver

Все пароль будет сброшен на новый.

Выключите свою VM с помощью элементов управления XenCenter.

Восстанавливаем OS boot parameters

Щелкаем правой кнопкой мыши по VM выбираем Properties (Свойства) и в меню OS boot parameters: вписываем те параметры, которые мы сохранили ранее. — quiet console=hvc0

reset root password xenserver

Запускаем VM

Все, пароль сброшен на новый.

Views: 41

Ubuntu 14.04/14.10, монтирование папки по ssh

Монтирование папки по ssh.

SSHFS (Secure SHell FileSystem) это файловая система для Linux (и других операционных систем, для которых существует реализация FUSE (Filesystem in Userspace), например Mac OS X), используемая для удаленного управления файлами по протоколу SSH (точнее, его расширению SFTP) таким образом, как будто они находятся на локальном компьютере.

При наличии доступа к ПК или серверу через ssh, можно примонтировать любую папку удаленного ПК и использовать ее как-будто это локальная папка.

Для этого надо установить sshfs

sudo apt-get install sshfs

sshfs работает по ssh, поэтому обязательно наличие действующего ssh соединения

sshfs user@server:/home/user/folder /sshfs/folder -o uid=1000,gid=1000

Подключение идентично подключению по ssh, надо указать пользователя, после @ адрес сервера(server) и папку, которую требуется монтировать, указать путь на нашем компьютере, в которую будем монтировать.

Где:

  • username – Имя пользователя на сервере
  • server – Адрес сервера (ip или домен)
  • /home/user/folder – Нужная папка на сервере, к которой производиться подключение
  • /sshfs/folder – Папка на вашем компьютере, в которую будет происходить монтирование
  • -o uid=1000,gid=1000 – Параметры подключения

Все, директория примонтирована.

Если требуется отмонтировать директорию, нужно выполнить

fusermount -u /sshfs_folder

Views: 2

Удаленная перезагрузка Windows

Когда сервер или компьютер не отвечает на запросы, то самый простой вариант это перезагрузить компьютер.
Но как?
На помощь приходит штатная утиль shutdown

shutdown /f /r /m \\10.70.1.1 /t 00

Другие ключи:
shutdown [/i | /l | /s | /r | /g | /a | /p | /h | /e] [/f] [/m \\компьютер][/t xxx][/d [p|u]xx:yy [/c “комментарий”]]

Без пар. Отображение справки. То же, что и с параметром /?.
/? Отображение справки. То же, что и без параметров.
/i Отображение графического интерфейса пользователя.Этот параметр должен быть первым.
/l Завершение сеанса. Этот параметр нельзя использовать с параметрами /m или /d.
/s Завершение работы компьютера.
/r Завершение работы и перезагрузка компьютера.
/g Завершение работы и перезагрузка компьютера. После перезапуска системы, запуск всех зарегистрированных приложений.
/a Отмена завершения работы системы.
Этот параметр можно использовать только в период ожидания.
/p Немедленное отключение локального компьютера без предупреждения.
Можно использовать с параметрами /d и /f.
/h Переключение локального компьютера в режим гибернации.
Можно использовать с параметром /f.
/e Указание причины непредвиденного завершения работы компьютера.
/m \\компьютер Указание конечного компьютера.
/t xxx Задание задержки в xxx секунд перед завершением работы компьютера.
Допустимый диапазон: 0-315360000 (10 лет); значение по умолчанию: 30.
Если период таймаута больше 0, применяется параметр /f.
/c “комментарий” Комментарий с причиной перезапуска или завершения работы.
Наибольшая длина – 512 знаков.
/f Принудительное закрытие запущенных приложений без предупреждения пользователей.
Параметр /f используется, если для параметра /t задано значение больше 0.
/d [p|u:]xx:yy Необходимо указать причину для перезагрузки или выключения.
“p” означает запланированную перезагрузку или завершение работы.
“u” означает, что причина определяется пользователем.
Если не задано ни “p”, ни “u”, перезагрузка или завершение работы

 

Views: 2

Пакетное переименование файлов

Иногда бывает нужно переименовать большое количество файлов в соответствии с каким-либо правилом. Например, мне было нужно немного систематизировать файлы в папке с обоями для рабочего стола, для чего я их решил переименовать таким образом, чтобы название каждого файла в этой папке начиналось с разрешения wallpaper’а. Естественно, что вручную переименование файлов заняло бы очень много времени. Но была найдена простенькая программа, с помощью которой можно пакетно переименовывать файлы в папке, называется она GPRename.

Установка

Для установки GPRename, наберите в терминале:

sudo apt-get install gprename

Использование и возможности

В использовании программа очень проста. Выбираем папку в которой нужно переименовывать файлы, задаём правила для переименования, нажимаем кнопку Prewiew (Предпросмотр), далее нажимаем кнопку Rename (Переименовать).

Основные возможности:
Вкладка CaseChange — изменение регистра букв в названии файла.
На этой вкладке доступны следующие опции: есть возможность сделать все буквы заглавными в названии файлов (например: WALLPAPER-FIRST.PNG), сделать только первую букву прописной (пример: Wallpaper-first.png), сделать все буквы прописными (пример: wallpaper-first.png), сделать прописной только первую букву и букву начинающуюся после определённого символа (например после символа “-”: Wallpaper-First.png)
Вкладка Insert/Delete — вставка/удаление символов в имена файлов.
На этой вкладке доступны следующие опции: вставка текста в имена файлов после определенной позиции и удаление текста из имен файлов от указанной позиции до указанной позиции.
Вкладка Replace/Remove — замена/удаление текста в именах файлов.
Вкладка Numerical — нумерация. Позволяет пронумеровать имена файлов с определённым шагом.

Views: 0

Доступ к Ext4 из Windows

Для доступа к файловым системам Linux из Windows можно использовать драйвер Ext2Fsd, который позволяет производить чтение/запись на Ext2, Ext3, Ext4 (с версии V0.53)
Скачать драйвер можно отсюда Ссылка

 

 

 

Views: 1

Что такое #shellshock?

Shellshock ( CVE-2014-6271 , CVE-2014-6277 , CVE-2014-6278 , CVE-2014-7169 , CVE-2014-7186 , CVE-2014-7187 ) является уязвимость в GNU BASH оболочке, которая дает злоумышленникам доступ к запуску удаленных команд на уязвимой системе. Если в вашей системе не обновляется Bash с 30 сентября 2014 года, ваша система скорее всего уязвима. Эта уязвимость безопасности влияет на версии с 1.14 (выпущенная в 1994 году) до самой последней версии 4.3 в соответствии с NVD .

Уязвимость Shellshock могут быть использованы в системах, работающих под управлением служб и приложений, которые позволяют удаленным пользователям назначить переменные среды Bash. Примеры эксплуатационных систем включают в себя следующее:

  • Apache HTTP серверы, использующие сценарии CGI (с помощью mod_cgi и mod_cgid ), написанные в Bash или запуск в Bash подоболочек
  • Некоторые клиенты DHCP
  • Серверы OpenSSH, которые используют ForceCommand возможность
  • Различные сетевые сервисы, которые используют Bash

Вы можете использовать инструкции, которые приведены ниже, чтобы проверить, уязвима ваша система или нет, а также узнать, как залатать уязвимости, так чтобы вы больше небыли подвержены риску атак.

 Сайт шокер

Для начало делаем скрипт на проверку уязвимости. И положим его в /usr/lib/cgi-bin/shockme.cgi

#!/bin/bash
echo “Content-type: text/html”
echo “”
echo “https://shellshocker.net/”

Проверяем

http://ваш-сайт/cgi-bin/shockme.cgi

Этот сайт тестер будет ждать ответа, если сервер отвечает 500, есть все основания предположить, что ваша система уязвима.

Тестируем систему

Чтобы проверить вашу систему, вы можете просто запустить это в командной строке следующую строку.

curl https://github.com/wreiske/shellshocker/blob/master/shellshock_test.sh | bash

Вы можете посмотреть исходный код shellshock_test.sh на GitHub

Если вы хотите, проверить каждую уязвимость по отдельности без запуска скрипта выше, надо сделать следующее! Действия перечислены ниже.

Exploit 1 ( CVE-2014-6271 )

Есть несколько способов, чтобы проверить, если ваша система уязвима для Shellshock. Попробуйте выполнить следующую команду в оболочке.

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

Если вы видите “vulnerable” “уязвимы” необходимо обновить Баш . Если вы увидите echo this is a test, то все ок, продолжаем тестирование.

1

Exploit 1 ( CVE-2014-6271 )

 

 

 

 

 

 

Exploit 2 ( CVE-2014-7169 )

Даже после обновления Баш вы все равно может быть уязвимым для этой уязвимости. Попробуйте запустить следующий код.

env X='() { (shellshocker.net)=>\’ bash -c “echo date”; cat echo; rm ./echo

Если приведенная выше команда выводит текущую дату (она также может показать ошибки), вы по-прежнему уязвимы.

2

Exploit 2 ( CVE-2014-7169 )

 

 

 

 Exploit 3

Вот еще один вариант эксплоита. Пожалуйста, оставьте комментарий ниже, если вы знаете CVE этого подвида.

env X=’ () { }; echo hello’ bash -c ‘date’

Если вышеуказанная команда выведет “привет”, вы уязвимы.

3

Exploit 3

 

 

 

Exploit 4 ( CVE-2014-7186 )

bash -c ‘true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF’ ||
echo “CVE-2014-7186 vulnerable, redir_stack”

Уязвимая система будет отображать текст “CVE-2014-7186 vulnerable, redir_stack”.

4

Exploit 4 ( CVE-2014-7186 )

 

 

Exploit 5 ( CVE-2014-7187 )

 

(for x in {1..200} ; do echo “for x$x in ; do :”; done; for x in {1..200} ; do echo done ; done) | bash ||

echo “CVE-2014-7187 vulnerable, word_lineno”

Уязвимая система будет отображать текст “CVE-2014-7187 vulnerable, word_lineno”.

5

Exploit 5 ( CVE-2014-7187 )

 

 

 

 Exploit 6 ( CVE-2014-6278 )

shellshocker='() { echo You are vulnerable; }’ bash -c shellshocker

Вы не должны видеть “You are vulnerable”, если все исправлено, вы увидите “Bash: shellshocker: command not found”

6

Exploit 6 ( CVE-2014-6278 )

 

 

Exploit 7 ( CVE-2014-6277 )

bash -c “f() { x() { _;}; x() { _;} <<a; }” 2>/dev/null || echo vulnerable

Если команда выводит “vulnerable”, вы уязвимы.

7

Exploit 7 ( CVE-2014-6277 )

 

 

How to fix ShellShock

CentOS, Ubuntu, Red Hat, Fedora

системы Linux

Shellshock является уязвимость в Bash . Для того, чтобы залатать свой ​​код на целевой системе, вы должны будете получить наиболее актуальную версию Bash доступной из GNU.org .

В зависимости от вашего менеджера пакетов (yum, APT-GET, и т.д.) вы сможете просто запустить обновление yum, и т.д.

Вот как это делается:

sudo yum update bash -y

sudo yum update

 

Для систем Ubuntu:

apt-get update; apt-get install –only-upgrade bash

spt-get upgrade

Для Arch Linux:

pacman -Syu

Если ваш менеджер пакетов не нашел обновлений, вам нужно будет указать bash от SRC.

Сборка из исходников

Вы можете исправить bash с помощью одной команды с помощью нашего bash patcher, просто запустите следующую команду, и вcе будет хорошо!

Убедитесь, что у вас есть patch installed, прежде чем запускать эту команду. sudo apt-get install patch (yum install patch) etc…

curl https://shellshocker.net/fixbash | sh

Если вы хотите сделать это самостоятельно, не стесняйтесь. Здесь все команды, которые нужны.

cd ~/
mkdir bash
cd bash
wget https://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
#download all patches
while [ true ]; do i=`expr $i + 1`; wget -N https://ftp.gnu.org/gnu/bash/bash-4.3-patches/ ‘%03g’ $i); if [ $? -ne 0 ]; then break; fi; done
tar zxvf bash-4.3.tar.gz
cd bash-4.3
for p in `ls ../bash43-[0-9][0-9][0-9]`; do patch -p0 < $p; done
./configure && make && make instal

OS X

Если вы работаете под OS X, Apple выпустила официальные патчи для Mavericks , Mountain Lion и Lion .

Вы также можете скачать и скомпилировать Bash самостоятельно, используя  brew или MacPorts .

Мы рекомендуем использовать brew – Перейти к http://brew.sh/ и установить brew в вашей системе.

После того, как вы установили brew, выполните следующие команды, чтобы обновить систему

brew update
brew install bash
sudo sh -c ‘echo “/usr/local/bin/bash” >> /etc/shells’
chsh -s /usr/local/bin/bash
sudo mv /bin/bash /bin/bash-backup
sudo ln -s /usr/local/bin/bash /bin/bash

Если вы используете MacPorts, выполните следующее:

sudo port selfupdate

sudo port upgrade bash

После того, как вы обновили, попробуйте еще раз проверить систему.

Оригинал статьи тут https://shellshocker.net/

https://github.com/hannob/bashcheck

PS

Универсальный скрипт для проверки на наличие уязвимостей github.com/hannob/bashcheck

В продолжение — обнаружены новые уязвимости в bash www.linux.org.ru/news/security/10892232

Views: 12

Установка статического IP Ubuntu 12.04/14.04

UbuntuВо время установки Ubuntu server, установщик сконфигурирован по умолчанию, на получение IP адреса по DHCP. Если мы хотим использовать статический IP адрес Ubuntu server, надо проделать следующее.

 

 

 

 

Отредактировать файл с настройками сетевого интерфейса.

#sudo nano /etc/network/interfaces

Оригинальная конфигурация выглядит так:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).# The loopback netwo rk interface
auto lo
iface lo inet loopback# The primary network interface
auto eth0
iface eth0 inet dhcp

Ниже приведен пример конфигурации для статического IP адреса.

# This file describes the network interfaces available on your system

# and how to activate them For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.10                        #Наш IP адрес
netmask 255.255.255.0                    #Маска сети
network 192.168.0.0                         #Сеть
broadcast 192.168.0.255                  #Широковещательный адрес
gateway 192.168.0.1                          #Шлюз
dns-nameservers 8.8.8.8 8.8.4.4    #ДНС серверы через пробел, если их несколько

Сохраняем конфигурацию.
Для применения новых параметров, перезагружаем сетевой интерфейс.

#service networking restart

 

Views: 1

Установка Ubuntu 14.04 на Xenserver 6.2

Ubuntu

При установке Ubuntu14.04 на XenServer 6.2 после того, как система установлена и пошла на первую перезагрузку, мы снова получим ту же ошибку, как и на примере обновления 12.04 на 14.04

AM Error: Starting VM ‘Ubuntu Precise Pangolin 14.04 (64-bit) ‘ – The bootloader for this VM returned an error — did the VM installation succeed? Unable to find partition containing kernel

Не очень приятная картинка

 

2015-04-07 11-32-07 Скриншот экрана

Встречаются советы,такого типа систему Create a /boot partition that is ext2.

Надо править конфигурацию Xen сервера

For Ubuntu 14.04 to be able to boot up on XenServer 6.2 a configuration file needs to be changed.

Change line 248 in /usr/lib/python2.4/site-packages/grub/GrubConf.py

From:

if arg.strip() == “${saved_entry}”:

To:

if arg.strip() == “${saved_entry}” or arg.strip() == “${next_entry}”:

Но есть и другой способ, который работает.

Описывать создание VM думаю не требуется, выбираем стандартный template Ubuntu Precise Pangolin 12.04 (64)

XenServer Template

XenServer Template

 

Когда доходим до места, когда требуется установить grub

Рис1

 

выбираем <Go back>

Рис2

Далее <Execute a shell>

Рис3

выбираем <Continue>

Рис4выполняем команду:

#chroot /target

Рис5

устанавливаем grub

#apt-get install grub

Рис6

Рис7

Выполняем команду:

#grub-install /dev/xvda

 

Рис8

Обновим grub:

#update-grub

Рис9

Рис10

Выполняем #exit #exit

Рис11

После этого мы попадаем в основное меню,

выбираем #Continue without boot loader

Рис12

Будет предупреждение, но волноваться не стоит, так как мы сами установили grub в ручную

жмем Continue

Рис13

Теперь осталось дождаться окончания установки и перезагрузки VM

После этого мы должны увидеть

Рис16

Готово

Views: 5