[セキュリティ]タグ付きの投稿

RetroShareは 、ネットワーク経由でファイルを共有するためのクロスプラットフォームのアプリケーションですF2Fそれを使用して認証して非常に安全であると考えられる、 GPG 、あなたが経由で接続しているSSHトンネル 敷地内での公式の 、異なるディストリビューション用の既製のパッケージがあります。 具体的な場合、私はシドのAMD64を使用しているため、Debianは、スクイズのための唯一の32ビットパッケージが存在する中で、私が手配しなければならなかった。

wgetの http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

はsudo dpkgの-I-retroshare_0.5.3 0.5256〜oneiric_amd64.deb

あなたが始めると設定が直感的です。

楽しむ ;)

Share on Tumblr http://img337.imageshack.us/img337/4888/retroshare.png Digg This Submit to reddit シェア
タグ:

注釈 2コメント»

私はすでに過去に話されていたExifTool 、するために使用されるツールに抽出写真からすべてのEXIFデータを。 レポにそこEXIFデータを取得するために、間違いなく他のプログラムがありますが、これは私がここ数年の間に使用し、私がaffezzionato得たものです。 私の中でのリポジトリのパッケージが準備ができている。

ダウンロードAMD64

I386をダウンロード

楽しむ ;)

Share on Tumblr http://www.edmondweblog.com/wp-includes/images/smilies/icon_wink.gif Digg This Submit to reddit シェア
タグ:

注釈 コメントはありません»ません

最近では豊富にUSBフラッシュドライブまたはハードドライブを持って起こるし、それらを使用することはできません。 時々、あなたは離れて与えるか、または販売するこれらのドライブを、安全性の問題として、それは誰もが、いくつかの個人情報をリコールする楽しいではないことを確認するのがベストです。 これは、「どのよう、不潔な写真やビデオを保存する、ポルノサイトでサーフィン、毎日インターネットに接続されたすべてのPCの30%以上を示したpicchiopcを だから目標は、他の人々の習慣を覗いしたい人のための生活を困難にすることです :) あなたはフォーマットするディスクを識別した後、コマンドは単純です。

  $須藤ます。dd if = / devの/ゼロ=の/ dev / sdXにの 

楽しむ ;)

Share on Tumblr http://img268.imageshack.us/img268/8607/harddiskhot.png Digg This Submit to reddit シェア
タグ:

注釈 18のコメント»

一枚のCD / DVDまたはUSBフラッシュドライブ内の場所、複数のオペレーティングシステム、同じCD / DVDの節約の面でどちらかあなたがあなたの指先にありますので、両方の、非常に便利なことができる、私たちが解決することができ、すべてのツールいくつかの問題。 他の重要な要因は、私の意見では、このライブCD / DVDのことを、複数のアーキテクチャに組み込むことができるので、誰が自分のハードドライブ上の別のOを持つことになります。S. diferrentiとアーキテクチャ、あなたは彼が必要なchroottarsiすることができますユニークなツールがあります。 multicdとは 、当社独自のDVDを作成するために私たちを助け、スクリプト以外の何ものでもありません、私は、例えば、私は、のDVD mutidistro、3.8ジグを持っている64 Debianのライブ、Clonezillaは、バックトラック、GPartedの、究極のブートCDの中に構築した。

要件:

のISO取得する対応OSを

それから:

  $ Wgetはftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh 

  $ます。chmod + X multicdと、6.8.sh 

  #apt-getのは、genisoimageをインストールする 

この時点で、システムの名前を変更してきたように、ダウンロードしたウェブサイトに記載され 、たとえば:

 $のMVは、debian-ライブ6.0.3-I386-GNOME-desktop.iso binary.iso $ MV Clonezillaはライブ- 1.2.8-46-i686.iso $ clonezilla.isoなど。  など。  など。 

今だけのスクリプトmulticdとを実行し、数分待って:

  #./multicd-6.8.sh 

楽しむ ;)

Share on Tumblr http://img26.imageshack.us/img26/8687/multicd.png Digg This Submit to reddit シェア
タグ:

注釈 13のコメント»

私のシーラ

私はすでに話されている過去exiftool 、それは、それを周りに配布する前に、写真の中に隠されているメタデータを削除する方法が重要である。 それが送った者が真実を話すなら、私は、後に具体的な質問の助けを借りて、実現できます、しかし、説明するために私はここにいないんだな理由から、私はいつも、写真内のデータを確認してください。 しかし、私は意図的にうそしたい場合は? 写真は別の日に撮影されたと信じているし、その後不注意の目を欺くために?....いかがですか? シンプルなだけでデータを操作するexiftool 一例として、画像が少し2007で撮影され、私のシーラの「精製」を抱く。 次のように写真のデータは以下のとおりです。

オリジナル:

エドモンド@ Debianbox:〜/デスクトップ/テスト$ exiftool-U-G1のsheela.jpg
- ExifTool -
ExifToolバージョン番号:8.60
- システム -
ファイル名:sheela.jpg
ディレクトリ:。
ファイルサイズ:189 KB
ファイル更新日/時間:午後03時23分51秒+02:00 2007:09:30
ファイルのパーミッション:RW-R -
- ファイル -
ファイルタイプ:JPEG
MIMEタイプ:image / jpeg
画像の幅:500
像高375
符号化プロセス:ベースラインDCT、ハフマン符号化
サンプルあたりのビット:8
カラーコンポーネント:3
Y CbのCrのサブサンプリング:がYCbCr4:4時04分(1 1)
- JFIF -
JFIFバージョン:1時01
解像度単位:インチ
X解像度:72
Y解像度:72
- コンポジット -
画像サイズ:500×375

次のように日付を操作するために、オリジナルのコピーを作成し、使用するコマンドは、次のとおりです。

  $ Exiftool -日時DateTimeOriginal = '2012:午前1時15分午後2時50分04秒'foto.jpg 

FAKE:

エドモンド@ Debianbox:〜/デスクトップ/テスト$ exiftool-日時DateTimeOriginal = '2012:午前1時15分午前14時50分04秒 'sheela.jpg
1画像ファイルが更新
エドモンド@ Debianbox:〜/デスクトップ/テスト$ exiftool-U-G1-sheela.jpg - ExifTool -
ExifToolバージョン番号:8.60
- システム -
ファイル名:sheela.jpg
ディレクトリ:。
ファイルサイズ:190 KB
ファイル更新日/時間:午前14時50分37秒+01:00 2012:01:15
ファイルのパーミッション:RW-R -
- ファイル -
ファイルタイプ:JPEG
MIMEタイプ:image / jpeg
EXIFバイトオーダー:ビッグエンディアン(モトローラ、MM)
画像の幅:500
像高375
符号化プロセス:ベースラインDCT、ハフマン符号化
サンプルあたりのビット:8
カラーコンポーネント:3
Y CbのCrのサブサンプリング:がYCbCr4:4時04分(1 1)
- JFIF -
JFIFバージョン:1時01
解像度単位:インチ
X解像度:72
Y解像度:72
- IFD0 -
X解像度:72
Y解像度:72
解像度単位:インチ
Y CbとCrのポジショニング:センター
- ExifIFD -
EXIFバージョン:0230
日付/時刻オリジナル:午後02時50分04秒2012:01:15
コンポーネントの設定:Y、CB、クロム、 -
フラッシュピックスバージョン:0100
色空間:sRGBの
- コンポジット -
画像サイズ:500×375

すべてのメタデータをクリアするには:

  $ Exiftool-ALL = foto.jpg 
 

楽しむ ;)

Share on Tumblr http://img542.imageshack.us/img542/622/sheela.jpg Digg This Submit to reddit シェア
タグ:

注釈 コメントはありません»ません

リーバーWPSは 、特定の条件下で、パスワードのWPA/WPA2当社のネットワークを復号化するために、攻撃ブルートフォースで失敗します。 まず第一に、WPSまたはWi-Fi保護セットアップは家庭用ルータでは一般的ですが、一般的には無線LAN保護の下にあります。 あなたが代わりにプッシュボタンの挿入モードピンを使用している場合、これは欠陥を開き、ため、この脆弱性は、prorpioこの規格にある。 事実上のルータパケットに衝突、それが割れ多くの有用な情報を返します。 ただし、ネットワークでより包括的かつ詳細な説明です。 まず、あなたがインストールしてはならないのaircrack-ngの 、そしてcompilarseloを 、それが公式リポジトリに存在しなくなったので、、 または私のリポジトリからそれを得る Debianの上で略奪者を持つために:

  $須藤インストールはapt-getのlibsqlite3-devのlibpcap0.8 - DEV 

  $ Wgetはhttp://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz 

  $タール-xvfをのリーバー-1.3.tar.gz 

  Reaver-1.3/srcます。$ cd / 

  $。/設定 

  $してください 

  $須藤はmake installを 

モニタモードにカードを置く。

  #Airmon-ngのにwlan0を開始 

上記のコマンドは、モニタモードでMON0を作成します

インターフェースチップセットドライバ

wlan0のRalink社2561のPCI rt61pci - [PHY0]
(MON0で有効になってモニタモード)

WPAネットワークを検出するための走査:

  #ウォルシュ-I MON0 -無視-FCS 

攻撃:

  #リーバー-I MON0-B 00:11:22:33:44:55 - DH-小さな 

他のコマンドは、パッケージ内部のドキュメントを読むことのために。

楽しむ ;)

Share on Tumblr http://img600.imageshack.us/img600/4707/reaverwps.jpg Digg This Submit to reddit シェア
タグ:

注釈 11のコメント»

Metasploitのプロジェクトのプロジェクトです コンピュータセキュリティ侵入検知システムの開発に脆弱性、侵入テストが簡素化され、アシストに関する情報を提供します。 最もよく知られているサブプロジェクトはMetasploitのフレームワーク、開発·実行するためのツールです エクスプロイトリモートマシンに対して。 他の重要なサブプロジェクトは、オペコード·データベースのアーカイブが含まシェルコードとセキュリティ調査( ウィキペディア最も有名となっているシステムのセキュリティテストを扱ういくつかのLinuxディストリビューションがあります) バックトラックが しかし、我々はまた、この場合、Debianのスクイズで、私たちのお気に入りのディストリビューションにMetasploitのをインストールすることができます。

要件:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

インストール:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

コンソールモードで起動します。

$ ./msfconsole

複数のコマンドのヘルプを表示するには、を押します。 現時点では私は、ここで停止します。すなわち今後のマニュアルの使用例を続ける除外するものではない。

楽しむ ;)

Share on Tumblr http://img254.imageshack.us/img254/3883/metasploitp.png Digg This Submit to reddit シェア
タグ:

注釈 6コメント»

私には、多くの場合、私はCDROMへの扉をブロックすることが起こるので、あなたがCD / DVDを取り出すことができない、これはCDの質の悪さに依存することが、多分それらのRWは無限回を使用していました。 この状況では、98〜100倍からあなたもように再起動する必要があります。

$イジェクト/ dev/cdrom0

削除に失敗し、 解決策は、ドアロックCDROMを無効にすることです。

#エコー0>は、/ proc / sysの/ dev / cdromと/オートクローズ

#エコー0>は、/ proc / sysの/ dev / cdromと/ロック

最終的な変更をするには:

#ナノは/ etc / sysctl.confに

と挿入します。

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Save on Delicious Digg This Submit to reddit シェア
タグ:

注釈 コメントはありません»ません