CMS MODx i błąd The mysql extension is deprecated

W CMS MODx Evolution pojawia się następujący błąd:

„mysql_connect(): The mysql extension is deprecated and will be removed in the future: use mysqli or PDO instead”

Rozszerzenie mysql jest niezbędne dla prawidłowego funkcjonowania strony opartej na tym oprogramowaniu, bo odpowiada za łączenie się z
bazą danych. Poniżej instrukcja jak przywrócić działanie witryny.

plik:


usuwamy linijkę kodu:


plik:


usuwamy linijkę kodu:


plik:


usuwamy linijkę kodu:


plik:


wstawiamy na początku linijkę kodu:


plik:


znajdujemy funkcję:


zastępujemy początkowy kod w tej funcji:


 

kodem:


 

usuwamy całą funkcję:


 

i na jej miejsce wklejamy jej nową postać:


 

 

 

mountowanie pendrive z prawami zapisu przez konsolę

najpierw zczytujemy nazwę naszego urządzenia:


powiedzmy, że nasz pendrive to:


tworzymy punkt mountowania:


następnie mountujemy:


możemy teraz wgrać tam pliki np poprzez mc


 

 

Sprawdzanie za pomocą Linuxa czy Windows7/8 jest zagrożony atakiem ze strony WannaCrypt / Wana Decrypt0r 2.0 / Wanacry + zabezpieczenie

Wykrywanie luki

Instalujemy wymagane oprogramowanie:


Ustalamy adres IP komputera z Windows7. Np. poprzez logowanie się do rutera w sieci lokalnej:


lub


W innym wypadku sprawdź informacje na spodzie routera.

W zakładce z listą podłączonych urządzeń znajdujemy IP naszego Windowsa. Ewentualnie w Windowsie włączamy program:

Start -> Uruchom (pole tekstowe) -> cmd.exe

Następnie w linii komend wpisujemy:


Powiedzmy, że IP Widowsa w naszej sieci to:


Ostatnią rzeczą, którą potrzebujemy to skrypt analizujący podatność na atak ze strony tego wirusa.

Ściagamy go:

wget https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

Ewentualnie ręcznie:

https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse

Tutaj jest mirror spakowany ZIPem: smb-vuln-ms17-010.nse.

Uruchamiamy komendę:


Ewentualnie z parametrem:


Jeśli wynikem skanowania jest:


Nasz komputer jest podatny na atak! Należy jak najszybciej poczynić odpowiednie kroki naprawcze (patrz niżej).

Wynik postaci:


Oznacza brak możliwości tego ataku.

– – – – –

Usunięcie luki w Widows 7 / 8:

Panel sterowania -> System zabezpieczenia -> Narzędzia administracyjne -> Windows Power Shell Modules

Pojawi się okno do wprowadzania kodu (terminal).

Następnie w Windows 7 należy wkleić:


Windows 8:


Te kody są zestawione tutaj, na stronie firmy MicroSoft:

https://support.microsoft.com/en-gb/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

Alternatywnie, należy zainstalować najnowsze aktualizacje systemu i przeprowadzić test ponownie.

 

problem z zalogowaniem się na Raspberry PI poprzez konsolę

Mimo, że znamy IP Raspberry w LAN i próbujemy się połączyć przez SSH natrafiamy na problem:


Analogicznie – z samego urządzenia Raspberry – też nie możemy się połączyć na jego IP.

Przeinstalujmy najpierw SSL na malince:


Wywołajmy komendę:


Jeżeli SSH jest wyłączone – włączmy to:


Teraz na komputerze na którym mieliśmy problem z zalogowaniem spróbujmy się ponownie zalogować.

Uwaga, aby mieć pewność, że IP z Raspberry się nie zmieniło – sprawdźmy je poprzez:


Jeśli zalogowanie się udało – musimy mieć pewność, że po restarcie malinka włącza domyślnie SSH na starcie.

Dla testu zróbmy restart na Raspberry:


Spróbujmy się zalogować. Jeśli się nie udało – na malince dodajmy SSH do autostartu systemu:


Jeśli mimo tych czynności nadal jest problem z zalogowaniem możliwe, że trzeba usunąć stare klucze publiczne dla aktualnego IP Raspberry:


Ewentualnie możliwe, że nasz router wymaga restartu / restetu aby przyznać nowe IP dla urządzeń.

 

 

znalezienie IP Raspberry PI w sieci lokalnej

w tym celu należy użyć komendy:


Następnie próbować wszystkie hosty oznaczone jako UP. np:


 

 

 

 

Raspberry PI – instalacja systemu Raspbian w Linuxie [Aktualizacja]

Aby zainstalować ten system potrzebujemy karty microSD. Następnie podłączamy ją pod komputer np. laptop (poprzez np. adapter) następnie podmountujemy w systemie.

Powinniśmy zobaczyć zawartość karty. Kopiujemy wszystkie ważne dane z karty, bo zostaną permanentnie i bezpowrotnie nadpisane.

Wywołujemy komendę:


Powinniśmy zobaczyć na liście urządzeń naszą kartę. Oznaczona jest poprzez:


Ewentualnie



Inne oznaczenie dysku, które może wystąpić to np.:


Notujemy tą nazwę. Jednak bez indexu partycji. Czyli:


albo:


Ściągamy plik .zip ze spakowanym obrazem .img np. poprzez ten torrent:

https://downloads.raspberrypi.org/raspbian_latest.torrent
n,
Wersja minimalistyczna (bez PIXEL desktop):

https://downloads.raspberrypi.org/raspbian_lite_latest.torrent

Po ściągnięciu i rozpakowaniu powinniśmy mieć obraz w postaci 1 pliku. Np:


Następnie odmountujemy kartę z systemu (nie wyciągamy ją z laptopa) i wywołujemy komendę w folderze z powyższym plikiem:


ewentualnie:


Gotowe. Kiedy wgrywanie obrazu już się skończy wyciągamy kartę z urządzenia. Następnie wkładamy ją ponownie i jeśli wszystko zostało wykonane prawidłowo powinniśmy zobaczyć 2 partycje możliwe do podmoutowania. Boot i partycję nośnika.