Posts Tagged 'Sécurité'

RetroShare est une application multi-plateforme pour le partage de fichiers sur le réseau F2F , qui est considéré comme très sûr car il s'authentifie avec GPG et vous vous connectez à travers un tunnel SSH . Sur le site officiel , il ya des paquets prêts à l'emploi pour les différentes distributions. Dans le cas spécifique de Debian, il ya seulement un paquet de 32 bits pour Squeeze, puisque j'utilise Sid amd64, j'ai eu à organiser:

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg-i ~ retroshare_0.5.3-0.5256 oneiric_amd64.deb

une fois commencé l'installation est intuitive.

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: ,

Commentaires 2 Commentaires »

Je vous avais déjà parlé dans le passé de ExifTool , un outil qui est utilisé pour extraire toutes les données EXIF d'une photo. Dans la pension il ya certainement d'autres programmes afin d'obtenir les données EXIF, mais c'est ce que j'utilise depuis quelques années maintenant et je suis affezzionato. Dans mes paquets de référentiel sont prêts:

Télécharger amd64

Télécharger i386

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: , , ,

Commentaires Pas de commentaires »

Ces derniers temps, arrive d'avoir des lecteurs flash USB ou disques durs en abondance, et puis ne pas être en mesure de les utiliser. Il peut arriver à donner ou vendre ces disques, et comme une question de sécurité, il serait préférable de s'assurer que personne n'est le plaisir de rappeler certains renseignements personnels. Il été démontré que plus de 30% des ordinateurs connectés à Internet tous les jours, des sites porno de surf, l'enregistrement de photos et vidéos sales, comment ne picchiopc . Donc, le but est de rendre la vie difficile pour ceux qui veulent jeter un regard dans les habitudes des autres :) Une fois que vous avez identifié le disque doit être formaté, la commande est simple:

  $ Sudo dd if = / dev / zero of = / dev / sdX 

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: , ,

Commentaires 18 Commentaires »

Placer dans un seul lecteur de CD / DVD ou clé USB, plusieurs systèmes d'exploitation, peut être très pratique, à la fois en termes d'économies de la même CD / DVD soit parce que vous aurez à portée de main, tous les outils qui peuvent nous aider à résoudre certains problèmes. L'autre facteur important, selon moi, et que ce CD / DVD live, peut être construit dans les architectures multiples, donc qui aura sur leurs disques durs différents O: S. diferrenti et de l'architecture, vous trouverez un outil unique qui lui permettra de chroottarsi nécessaire. multicd n'est rien de plus qu'un script qui nous aide à construire notre DVD personnalisé, I, par exemple, j'ai un mutidistro de DVD, de 3,8 giga, construit à l'intérieur d'un 64 bits Debian Live, Clonezilla, Backtrack, GParted, Ultimate Boot CD.

Exigences:

Obtenir la certification ISO de l'OS pris en charge:

et alors:

  $ Wget-ftp: 6.8.sh //downloads.tuxfamily.org/multicd/multicd 

  $ Chmod + x multicd-6.8.sh 

  # Apt-get install genisoimage 

À ce stade, vous avez besoin de changer les noms des systèmes téléchargés, comme décrit sur ​​le site, par exemple:

  $ Mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso 

  $ Mv-Clonezilla-live 1.2.8-46-i686.iso clonezilla.iso 

  Etc .. $  etc ..  etc .. 

Maintenant, il suffit d'exécuter le script multicd, et attendez quelques minutes:

  #. / Multicd-6.8.sh 

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: ,

Commentaires 13 Commentaires »

Mon sheela

J'ai déjà parlé dans le passé de exiftool , et combien il est important de supprimer les métadonnées qui sont cachés dans une image, avant de le distribuer autour. Cependant, pour des raisons que je ne suis pas ici pour expliquer, je vérifie toujours les données dans les images, parce que, il me fait réaliser, avec l'aide de questions précises plus tard, si la personne qui a envoyé dit la vérité. Mais si je voulais mentir délibérément? à croire que la photo a été prise à une date différente, puis tromper un œil négligent? ... Comment faire ??? Simple, il suffit de manipuler les données avec exiftool . A titre d'exemple, le tableau est légèrement abritent «purifié» de mon sheela, prise en 2007. Les données sur la photo sont les suivantes:

ORIGINAL:

edmond @ Debianbox: ~ / Desktop / test $ exiftool -a u -G1 sheela.jpg
- ExifTool -
Nombre ExifTool Version: 8.60
- Système -
Nom du fichier: sheela.jpg
Annuaire :.
Taille du fichier: 189 kB
Fichier Modification Date / Heure: 2007: 09: 30 15: 23: 51 + 02: 00
Autorisations de fichier: rw-r--
- Fichier -
Type de fichier: JPEG
Type MIME: image / jpeg
Largeur de l'image: 500
Hauteur de l'image: 375
Processus de codage: Baseline DCT, le codage de Huffman
Bits par échantillon: 8
Composants de couleur: 3
Y Cb Cr Sous échantillonnage: YCbCr4: 4: 4 (1 1)
- JFIF -
JFIF Version: 1.1
Unité de résolution: pouces
Résolution X: 72
Résolution Y: 72
- Composite -
Taille de l'image: 500 x 375

puis de manipuler les données, de faire une copie de l'original, la commande à utiliser est la suivante:

  $ ExifTool -DateTimeOriginal = '2012: 01: 15 14:50:04' foto.jpg 

FAUX:

edmond @ Debianbox: ~ / Desktop / test $ exiftool -DateTimeOriginal = '2012: 01: 15 14:50:04' sheela.jpg
1 fichiers image mis à jour
edmond @ Debianbox: ~ / Desktop / test $ exiftool -a u -G1 sheela.jpg-- ExifTool -
Nombre ExifTool Version: 8.60
- Système -
Nom du fichier: sheela.jpg
Annuaire :.
Taille du fichier: 190 kB
Fichier Modification Date / Heure: 2012: 01: 15 14: 50: 37 + 01: 00
Autorisations de fichier: rw-r--
- Fichier -
Type de fichier: JPEG
Type MIME: image / jpeg
Exif Byte Order: Big-endian (Motorola, MM)
Largeur de l'image: 500
Hauteur de l'image: 375
Processus de codage: Baseline DCT, le codage de Huffman
Bits par échantillon: 8
Composants de couleur: 3
Y Cb Cr Sous échantillonnage: YCbCr4: 4: 4 (1 1)
- JFIF -
JFIF Version: 1.1
Unité de résolution: pouces
Résolution X: 72
Résolution Y: 72
- IFD0 -
Résolution X: 72
Résolution Y: 72
Unité de résolution: pouces
Y Cb Cr Positionnement: Centré
- ExifIFD -
Exif Version: 0230
Date / heure d'origine: 2012: 01: 15 14:50:04
Configuration des composants: Y, Cb, Cr, -
Flashpix Version: 0100
Espace couleur: sRGB
- Composite -
Taille de l'image: 500 x 375

supprimer toutes les métadonnées:

  $ ExifTool -all = foto.jpg 
 

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: ,

Commentaires Pas de commentaires »

Reaver WPS échoue avec une attaque brute force le mot de passe pour déchiffrer WPA / WPA2 notre réseau, sous certaines conditions. De tous les WPS ou Wi-Fi Protected Setup première est commune dans les routeurs d'origine, généralement il se trouve sous la rubrique wifi-protection. La vulnérabilité réside dans prorpio cette norme, parce que, si vous utilisez la broche de mode d'insertion à la place du bouton-poussoir, ce qui ouvre une faille. Pratiquement bombarder paquet de routeur, il renvoie une foule de renseignements utiles à la fissuration. Toutefois, dans le réseau sont des explications plus détaillées et détaillée. La première chose que vous devez installer aircrack-ng , et compilarselo , car il n'est plus dans les dépôts officiels, ou l'obtenir auprès de mon référentiel. Afin d'avoir saccageur sur Debian:

  $ Sudo apt-get install libpcap0.8 libsqlite3-dev - dev 

  $ Wget-1.3.tar.gz http://reaver-wps.googlecode.com/files/reaver 

  Saccageur-1.3.tar.gz de $ Tar 

  Reaver-1.3 $ cd / src / 

  $ ./configure 

  Faire $ 

  $ Sudo make install 

mettre la carte en mode moniteur:

  # Airmon-ng start wlan0 

la commande ci-dessus va créer mon0 en mode moniteur

Interface Chipset Driver

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(Mode moniteur activé sur mon0)

balayage pour détecter les réseaux wpa:

  # Walsh -i mon0 --ignore-fcs 

attaque:

  # Reaver -i mon0 -b 00: 11: 22: 33: 44: 55 --dh-petit 

pour d'autres commandes de lire la documentation à l'intérieur du paquet.

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: , , ,

Commentaires 11 Commentaires »

Metasploit est un projet de sécurité informatique qui fournit des informations sur les vulnérabilités, simplifie les tests de pénétration et contribue au développement de systèmes de détection d'intrusion. Le sous-projet le plus connu est le Metasploit Framework, un outil de développement et d'exécution d'exploiter contre une machine distante. D'autres sous-projets importants comprennent la base de données Opcode, l'archive de shellcode et de la recherche de la sécurité ( Wikipedia ) Il existe plusieurs distributions Linux qui traitent de tester la sécurité d'un système, dont le plus célèbre est Backtrack. Mais nous pouvons également installer Metasploit sur ​​notre distribution préférée, dans ce cas Debian Squeeze.

Exigences:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

Installation:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

démarrer en mode console:

$ ./msfconsole

Appuyez sur pour accéder à l'aide de plusieurs commandes. Pour le moment, je m'arrête quà, dans un guide à paraître n'exclut pas continuer avec des exemples d'utilisation.

jouir ;)

Share on Tumblr Submit to reddit Digg This Part
Tags: , ,

Commentaires 6 Commentaires »

Pour moi, il arrive souvent que je vais bloquer la porte de la cdrom et donc vous ne pouvez pas éjecter le CD / DVD, cela peut dépendre de la mauvaise qualité d'un CD, peut-être ceux qui RW déjà utilisé un nombre infini de fois. Dans cette situation, 98 fois sur 100, vous devez redémarrer car même un:

$ Eject / dev / cdrom0

pas l'éjecter, de sorte que la solution est de désactiver le verrouillage de la porte du cdrom:

# Echo 0> / proc / sys / dev / cdrom / autoclose

# Echo 0> / proc / sys / dev / cdrom / verrouillage

d'apporter des modifications finales:

# Nano /etc/sysctl.conf

et insérer:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Submit to reddit Digg This Part
Mots-clefs: , , ,

Commentaires Pas de commentaires »