Entradas con la etiqueta 'Seguridad'

RetroShare es una aplicación multi-plataforma para el intercambio de archivos a través de la red de F2F , que se considera muy seguro, ya que se autentica con GPG y se está conectando a través de un túnel SSH . En el sitio oficial , hay paquetes ya hechos para diferentes distribuciones. En el caso específico de Debian, sólo hay paquete de 32 bits para Squeeze, desde que uso Sid amd64, tuve que organizar:

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg-i-retroshare_0.5.3 0.5256 ~ oneiric_amd64.deb

una vez que comience la configuración es intuitiva.

disfrutar ;)

Share on Tumblr http://img337.imageshack.us/img337/4888/retroshare.png Digg This Submit to reddit Cuota
Etiquetas: ,

Comentarios 2 comentarios »

Yo ya había hablado en el pasado de ExifTool , una herramienta que se utiliza para extraer todos los datos EXIF de la foto. En el repo definitivamente hay otros programas para obtener los datos EXIF, pero esto es lo que yo uso para un par de años y me dieron affezzionato. En mi repositorio de paquetes están listos:

Descarga amd64

Descarga i386

disfrutar ;)

Share on Tumblr http://www.edmondweblog.com/wp-includes/images/smilies/icon_wink.gif Digg This Submit to reddit Cuota
Etiquetas: , , ,

Comentarios No Comments »

En los últimos tiempos sucede que tiene unidades flash USB o discos duros en abundancia, y luego no ser capaz de utilizarlas. A veces regalar o vender estas unidades, y como una cuestión de seguridad, sería mejor para asegurarse de que nadie es divertido recordar algunos datos personales. Es ha demostrado que más del 30% de todos los ordenadores conectados a Internet todos los días, el surf en los sitios de pornografía, guardar fotos y vídeos sucia, ¿cómo picchiopc . Así que el objetivo es hacer la vida más difícil para aquellos que quieran darle un vistazo a los hábitos de la gente :) Una vez que haya identificado el disco a formatear, el comando es simple:

  $ Sudo dd if = / dev / zero of = / dev / sdX 

disfrutar ;)

Share on Tumblr http://img268.imageshack.us/img268/8607/harddiskhot.png Digg This Submit to reddit Cuota
Etiquetas: , ,

Comentarios 18 comentarios »

Colocar en un solo CD / DVD o unidad flash USB, varios sistemas operativos, puede ser muy conveniente, tanto en términos de los ahorros del mismo CD / DVD o bien porque tendrá a su alcance todas las herramientas que pueden ayudar a resolver algunos problemas. El otro factor importante, en mi opinión, y que este Live CD / DVD, puede ser construida en múltiples arquitecturas, por lo que tendrá en sus unidades de disco duro diferente O: S. diferrenti y la arquitectura, se encuentra una herramienta única que le permitirá chroottarsi necesario. multicd no es más que un guión que nos ayuda a construir nuestro DVD de encargo, yo, por ejemplo, tengo un mutidistro DVD, 3,8 giga, construido dentro de una de 64 bits de Debian Live, Clonezilla, Backtrack, GParted, Ultimate Boot CD.

Requisitos:

Obtener la ISO del OS apoyado :

entonces:

  $ Wget ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh 

  $ Chmod + x multicd-6.8.sh 

  # Apt-get install genisoimage 

En este punto hay que cambiar los nombres de los sistemas han descargado, como se describe en el sitio web , por ejemplo:

 $ Mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso $ mv Clonezilla-live-1.2.8-46-i686.iso $ clonezilla.iso etc.  etc.  etc. 

Ahora sólo tienes que ejecutar el multicd guión, y esperar unos minutos:

  # ./multicd-6.8.sh 

disfrutar ;)

Share on Tumblr http://img26.imageshack.us/img26/8687/multicd.png Digg This Submit to reddit Cuota
Etiquetas: ,

Comentarios 13 comentarios »

Mi sheela

Ya he hablado en el pasado de exiftool , y lo importante que es para borrar los metadatos que se esconden en una foto, antes de distribuirla alrededor. Sin embargo, por razones que no estoy aquí para explicar, siempre compruebo los datos de las imágenes, porque, se me hace darme cuenta, con la ayuda de preguntas específicas más adelante, si la persona que ha enviado dice la verdad. Pero si quería mentir deliberadamente? para creer que la foto fue tomada en una fecha diferente, y luego engañar un ojo descuidado? .... ¿cómo? Sencillo, basta con manipular los datos con exiftool . Como ejemplo, la imagen ligeramente puerto "purificada" de mi sheela, tomada en 2007. Los datos de la foto son los siguientes:

ORIGINAL:

edmundo @ Debianbox: ~ / Desktop / prueba $ exiftool-a-g1-u sheela.jpg
- ExifTool -
ExifTool Número de versión: 8.60
- Sistema -
Nombre del archivo: sheela.jpg
Directorio:.
Tamaño del archivo: 189 kB
Modificación del archivo Fecha / Hora: 2007:09:30 15:23:51 +02:00
Permisos de archivo: rw-r -
- Archivo -
Tipo de archivo: JPEG
Tipo MIME: image / jpeg
Ancho de imagen: 500
Image Height: 375
Proceso de codificación: Línea de base DCT, la codificación de Huffman
Bits por muestra: 8
Componentes de color: 3
Y Cb Cr Sub muestreo: YCbCr4: 04:04 (1 de 1)
- JFIF -
JFIF Versión: 01:01
Unidad de resolución: pulgadas
X Resolución: 72
Resolución Y: 72
- Compuesto -
Tamaño de imagen: 500 × 375

luego de manipular la fecha, por lo que una copia de la original, el comando a utilizar es el siguiente:

  $ ExifTool-datetimeoriginal = '2012: 01:15 14:50:04 'foto.jpg 

FALSO:

edmundo @ Debianbox: ~ / Desktop / prueba $ exiftool-datetimeoriginal = '2012: 01:15 14:50:04 'sheela.jpg
1 archivos de imágenes actualizadas
edmundo @ Debianbox: ~ / Desktop / prueba $ exiftool-uno-u-g1-sheela.jpg - ExifTool -
ExifTool Número de versión: 8.60
- Sistema -
Nombre del archivo: sheela.jpg
Directorio:.
Tamaño del archivo: 190 kB
Modificación del archivo Fecha / Hora: 2012:01:15 14:50:37 +01:00
Permisos de archivo: rw-r -
- Archivo -
Tipo de archivo: JPEG
Tipo MIME: image / jpeg
Exif Byte Order: Big-endian (Motorola, MM)
Ancho de imagen: 500
Image Height: 375
Proceso de codificación: Línea de base DCT, la codificación de Huffman
Bits por muestra: 8
Componentes de color: 3
Y Cb Cr Sub muestreo: YCbCr4: 04:04 (1 de 1)
- JFIF -
JFIF Versión: 01:01
Unidad de resolución: pulgadas
X Resolución: 72
Resolución Y: 72
- IFD0 -
X Resolución: 72
Resolución Y: 72
Unidad de resolución: pulgadas
Y Cb Cr Posicionamiento: Centrado
- ExifIFD -
Exif Versión: 0230
Fecha / Hora original: 2012:01:15 14:50:04
Componentes de configuración: Y, Cb, Cr, -
Flashpix Versión: 0100
Espacio de color: sRGB
- Compuesto -
Tamaño de imagen: 500 × 375

para borrar todos los metadatos:

  $ ExifTool-all = foto.jpg 
 

disfrutar ;)

Share on Tumblr http://img542.imageshack.us/img542/622/sheela.jpg Digg This Submit to reddit Cuota
Etiquetas: ,

Comentarios No Comments »

Reaver WPS falla con un ataque de fuerza bruta para descifrar la contraseña WPA/WPA2 nuestra red bajo ciertas condiciones. En primer lugar de todos los WPS o Wi-Fi Protected Setup es común en los routers domésticos, en general se encuentra bajo protección wifi. La vulnerabilidad reside en prorpio esta norma, ya que, si se utiliza el pin modo de inserción en lugar del botón de empuje, lo que abre un defecto. Prácticamente bombardeando el paquete del router, devuelve una gran cantidad de información útil a la fisuración. Sin embargo, en la red son las explicaciones más completas y detalladas. En primer lugar debe instalar aircrack-ng y compilarselo , puesto que ya no está presente en los repositorios oficiales, o la recibe de mi repositorio . Con el fin de tener reaver en Debian:

  $ Sudo apt-get install libsqlite3-dev libpcap0.8 - dev 

  $ Wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz 

  $ Tar-xvf reaver-1.3.tar.gz 

  $ Reaver-1.3/src cd / 

  $. / Configure 

  $ Haga 

  $ Sudo make install 

poner la tarjeta en modo monitor:

  # Airmon-ng start wlan0 

El comando anterior creará mon0 en modo monitor

Interfaz conductor Chipset

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(Modo monitor habilitado en mon0)

escaneo para detectar redes wpa:

  # Walsh-i mon0 - ignore-fcs 

ataque:

  # Reaver-i mon0-b 00:11:22:33:44:55 - dh-pequeña 

para otros comandos para leer la documentación en el interior del envase.

disfrutar ;)

Share on Tumblr http://img600.imageshack.us/img600/4707/reaverwps.jpg Digg This Submit to reddit Cuota
Etiquetas: , , ,

Comentarios 11 comentarios »

Metasploit Project es un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades, simplifica las pruebas de penetración y ayuda en el desarrollo de sistemas de detección de intrusos. El sub-proyecto más conocido es el Metasploit Framework, una herramienta para el desarrollo y ejecución de explotar contra una máquina remota. Otros sub-proyectos importantes incluyen la base de datos de código de operación, el archivo de código shell y de la investigación de seguridad ( Wikipedia ) Hay varias distribuciones de Linux que tienen que ver con la prueba de la seguridad de un sistema, de los cuales el más famoso es Backtrack . Pero también podemos instalar Metasploit en nuestra distro favorita, en este caso de Debian Squeeze.

Requisitos:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

Instalación:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

iniciar en modo consola:

$ ./msfconsole

Pulse para ver la ayuda de varios comandos. Por el momento voy a dejar aquí, a saber, en una guía próxima no descarta continuar con ejemplos de uso.

disfrutar ;)

Share on Tumblr http://img254.imageshack.us/img254/3883/metasploitp.png Digg This Submit to reddit Cuota
Etiquetas: , ,

Comentarios 6 comentarios »

A mí me sucede a menudo que voy a bloquear la puerta para el cdrom y por lo tanto no se puede expulsar el cd / dvd, esto puede depender de la mala calidad de un CD, tal vez los rw utiliza un número infinito de veces. En esta situación, 98 de cada 100 veces que tienes que reiniciar incluso como:

$ Expulsar / dev/cdrom0

deja de expulsión y la solución es desactivar el cdrom cerradura de la puerta:

# Echo 0> / proc / sys / dev / cdrom / autoclose

# Echo 0> / proc / sys / dev / cdrom / bloqueo

hacer modificaciones finales:

# Nano / etc / sysctl.conf

e insertar:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Save on Delicious Digg This Submit to reddit Cuota
Etiquetas: , , ,

Comentarios No Comments »