Entradas con la etiqueta 'Seguridad'

RetroShare es una aplicación multiplataforma para compartir archivos en la red F2F , que se considera muy seguro, ya que se autentica con GPG y se está conectando a través de un túnel ssh . En el sitio oficial , hay paquetes confeccionados para diferentes distribuciones. En el caso específico de Debian, sólo hay un paquete de 32 bits para Squeeze, desde que uso Sid amd64, tuve que organizar:

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg-i ~ retroshare_0.5.3-0.5256 oneiric_amd64.deb

una vez que ha iniciado la configuración es intuitiva.

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: ,

Comentarios 2 Comentarios »

Yo ya había hablado en el pasado de ExifTool , una herramienta que se utiliza para extraer todos los datos EXIF de una foto. En el repo definitivamente hay otros programas para obtener los datos EXIF, pero esto es lo que yo uso para unos cuantos años y me dieron affezzionato. En mis repositorios de paquetes está dispuesto;

Descargar amd64

Descargar i386

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: , , ,

Comentarios No hay comentarios »

En los últimos tiempos sucede que tiene unidades flash USB o discos duros en abundancia, y luego no ser capaz de utilizarlas. Le puede pasar a regalar o vender estas unidades, y como una cuestión de seguridad, sería mejor para asegurarse de que nadie es divertido recordar algunos datos personales. Es ha demostrado que más del 30% de los ordenadores conectados a Internet todos los días, los sitios porno de surf, guardar fotos y videos sucios, ¿cómo picchiopc . Así que el objetivo es hacer la vida más difícil para aquellos que quieran darle un vistazo a los hábitos de la gente :) Una vez que haya identificado el disco a formatear, el comando es simple:

  $ Sudo dd if = / dev / zero of = / dev / sdX 

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: , ,

Comentarios 18 Comentarios »

Colocar en un solo CD / DVD o unidad flash USB, varios sistemas operativos, puede ser muy conveniente, tanto en términos de los ahorros del mismo CD / DVD o bien porque tendrá a su alcance, todas las herramientas que pueden ayudar a resolver algunos problemas. El otro factor importante, en mi opinión, y que este CD / DVD en vivo, se puede construir en múltiples arquitecturas, por lo que tendrá en sus unidades de disco duro diferente O: S. diferrenti y la arquitectura, se encuentra una herramienta única que le permitirá chroottarsi necesario. multicd es nada más que una secuencia de comandos que nos ayuda a construir nuestro DVD costumbre, yo, por ejemplo, tengo un mutidistro DVD, 3,8 giga, construido dentro de un 64bit Debian Live, Clonezilla, Backtrack, GParted, Ultimate Boot CD.

Requisitos:

Obtener la iso del OS apoyado :

y luego:

  $ Wget-ftp: 6.8.sh //downloads.tuxfamily.org/multicd/multicd 

  $ Chmod + x multicd-6.8.sh 

  # Apt-get install genisoimage 

En este punto es necesario cambiar los nombres de los sistemas descargados, como se describe en el sitio web , por ejemplo:

  $ Mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso 

  $ Mv-Clonezilla 1.2.8-46-live-i686.iso clonezilla.iso 

  $ Etc. ..  etc ..  etc .. 

Ahora sólo tienes que ejecutar el multicd guión, y espere unos minutos:

  #. / Multicd-6.8.sh 

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: ,

Comentarios 13 Comentarios »

Mi sheela

Ya he hablado en el pasado de exiftool , y lo importante que es para eliminar los metadatos que se esconden en un cuadro, antes de distribuirla alrededor. Sin embargo, por razones que no estoy aquí para explicar, yo siempre reviso los datos de los cuadros, porque, se me hace darme cuenta, con la ayuda de las preguntas específicas más adelante, si la persona que ha enviado dice la verdad. Pero si quería mentir deliberadamente? para creer que la foto fue tomada en una fecha diferente, y luego engañar a un ojo descuidado? ... ¿cómo ??? Sencillo, basta con manipular los datos con exiftool . A modo de ejemplo, la imagen ligeramente puerto "purificada" de mi sheela, tomada en 2007. Los datos en la foto son como sigue:

ORIGINAL:

edmundo @ Debianbox: ~ / Desktop / prueba $ exiftool -a u -G1 sheela.jpg
- ExifTool -
Número ExifTool Versión: 8.60
- Sistema -
Nombre del archivo: sheela.jpg
Directorio :.
Tamaño del archivo: 189 kB
Modificación del archivo Fecha / hora: 2007: 09: 30 15: 23: 51 + 02: 00
Permisos de archivo: rw-r--
- Archivo -
Tipo de archivo: JPEG
Tipo MIME: image / jpeg
Ancho de imagen: 500
Altura de la imagen: 375
Proceso de codificación: Línea de base DCT, la codificación de Huffman
Bits por muestra: 8
Componentes Color: 3
Y Cb Cr Sub Muestreo: YCbCr4: 4: 4 (1 1)
- JFIF -
JFIF Versión: 1.1
Unidad de resolución: pulgadas
Resolución X: 72
Resolución Y: 72
- Compuesto -
Tamaño de imagen: 500 × 375

luego de manipular los datos, hacer una copia del original, el comando para su uso es el siguiente:

  $ ExifTool -DateTimeOriginal = '2012: 01: 15 14:50:04' foto.jpg 

FALSO:

edmundo @ Debianbox: ~ / Desktop / prueba $ exiftool -DateTimeOriginal = '2012: 01: 15 14:50:04' sheela.jpg
1 archivos de imagen actualizados
edmundo @ Debianbox: ~ / Desktop / prueba $ exiftool -a u -G1 sheela.jpg-- ExifTool -
Número ExifTool Versión: 8.60
- Sistema -
Nombre del archivo: sheela.jpg
Directorio :.
Tamaño del archivo: 190 kB
Modificación del archivo Fecha / hora: 2012: 01: 15 14: 50: 37 + 01: 00
Permisos de archivo: rw-r--
- Archivo -
Tipo de archivo: JPEG
Tipo MIME: image / jpeg
Exif Byte Order: Big-endian (Motorola, MM)
Ancho de imagen: 500
Altura de la imagen: 375
Proceso de codificación: Línea de base DCT, la codificación de Huffman
Bits por muestra: 8
Componentes Color: 3
Y Cb Cr Sub Muestreo: YCbCr4: 4: 4 (1 1)
- JFIF -
JFIF Versión: 1.1
Unidad de resolución: pulgadas
Resolución X: 72
Resolución Y: 72
- IFD0 -
Resolución X: 72
Resolución Y: 72
Unidad de resolución: pulgadas
Y Cb Cr Posicionamiento: Centrado
- ExifIFD -
Exif Versión: 0230
Fecha / Hora original: 2012: 01: 15 14:50:04
Componentes de configuración: Y, Cb, Cr, -
Flashpix Versión: 0100
Espacio de color: sRGB
- Compuesto -
Tamaño de imagen: 500 × 375

para borrar todos los metadatos:

  $ ExifTool -all = foto.jpg 
 

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: ,

Comentarios No hay comentarios »

Reaver WPS falla con un ataque de fuerza bruta la contraseña para descifrar WPA / WPA2 nuestra red bajo ciertas condiciones. Primero de todos los WPS o Wi-Fi Protected Setup es común en los routers domésticos, normalmente se encuentra bajo el título wifi-protección. La vulnerabilidad reside en prorpio esta norma, ya que, si se utiliza el pin modo de inserción en lugar del botón pulsador, esto abre un defecto. Prácticamente bombardeo de paquetes del enrutador, devuelve una gran cantidad de información útil a la fisuración. Sin embargo, en la red son más amplias explicaciones y detallada. La primera cosa que usted necesita para instalar aircrack-ng , y compilarselo , puesto que ya no está en los repositorios oficiales, o conseguirlo de mi repositorio . Con el fin de tener reaver en Debian:

  $ Sudo apt-get install libsqlite3-dev libpcap0.8 - dev 

  $ Wget-1.3.tar.gz http://reaver-wps.googlecode.com/files/reaver 

  $ Tar xvf reaver-1.3.tar.gz 

  Reaver-1.3 $ cd / src / 

  $ ./configure 

  $ Haga 

  $ Sudo make install 

poner la tarjeta en modo monitor:

  # Airmon-ng wlan0 empezar 

el comando anterior creará mon0 en modo monitor

Interfaz conductor Chipset

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(Modo monitor activado en mon0)

escaneo para detectar redes WPA:

  # Walsh -i mon0 --ignore-fcs 

ataque:

  # Reaver -i mon0 -b 00: 11: 22: 33: 44: 55 --dh microcítico 

para otros comandos leer la documentación dentro del paquete.

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: , , ,

Comentarios 11 Comentarios »

Metasploit Project, un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades, simplifica las pruebas de penetración y ayuda en el desarrollo de sistemas de detección de intrusos. El sub-proyecto más conocido es el Metasploit Framework, una herramienta para el desarrollo y ejecución de explotar contra una máquina remota. Otros sub-proyectos importantes incluyen la base de datos de código de operación, el archivo de código shell y la investigación sobre seguridad ( Wikipedia ) Hay varias distribuciones de Linux que tienen que ver con la prueba de la seguridad de un sistema, de los cuales el más famoso es Backtrack . Pero también podemos instalar Metasploit en nuestra distro favorita, en este caso Debian Squeeze.

Requisitos:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

Instalación:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

iniciar en modo consola:

$ ./msfconsole

Pulse para ver la ayuda para más comandos. Por el momento dejo de Qua, en una guía próxima no descarta continuar con ejemplos de uso.

disfrutar ;)

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: , ,

Comentarios 6 Comentarios »

A mí me sucede a menudo que voy a bloquear la puerta para el cdrom y por lo tanto usted no puede expulsar el cd / dvd, esto puede depender de la mala calidad de un CD, tal vez aquellos RW utilizan un número infinito de veces. En esta situación, 98 de cada 100 veces que tienes que reiniciar ya que incluso una:

$ Eject / dev / cdrom0

no puede expulsarlo, por lo que la solución es desactivar el bloqueo de la puerta del cdrom:

# Echo 0> / proc / sys / dev / cdrom / autoclose

# Echo 0> / proc / sys / dev / cdrom / bloqueo

para hacer cambios finales:

# Nano /etc/sysctl.conf

e insertar:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Submit to reddit Digg This Compartir
Etiquetas: , , ,

Comentarios No hay comentarios »