Posts com a tag 'Segurança'

RetroShare é uma aplicação multi-plataforma para compartilhar arquivos através da rede F2F , que é considerado muito seguro, uma vez que se autentica com GPG e você está se conectando através de um túnel ssh . No site oficial , há pacotes prontos feitos para diferentes distribuições. No caso específico do Debian, só existe pacote de 32 bits para Squeeze, desde que eu uso Sid amd64, tive de arranjar:

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg-i-retroshare_0.5.3 0,5256 ~ oneiric_amd64.deb

uma vez que você começar a configuração é intuitiva.

desfrutar ;)

Share on Tumblr http://img337.imageshack.us/img337/4888/retroshare.png Digg This Submit to reddit Ação
Palavras-chave: ,

Comentários 2 Comments »

Eu já tinha falado no passado de ExifTool , uma ferramenta que é usada para extrair todos os dados EXIF de uma foto. No repo há definitivamente outros programas para obter os dados EXIF, mas isso é o que eu uso por alguns anos agora e eu tenho affezzionato. No meu repositório pacotes estão prontos:

Baixe amd64

Baixar i386

desfrutar ;)

Share on Tumblr http://www.edmondweblog.com/wp-includes/images/smilies/icon_wink.gif Digg This Submit to reddit Ação
Palavras-chave: , , ,

Comentários No Comments »

Nos últimos tempos acontecer de ter unidades flash USB ou discos rígidos em abundância, e depois não ser capaz de usá-los. Às vezes você doar ou vender essas unidades, e por uma questão de segurança, seria melhor para se certificar de que ninguém é divertido relembrar algumas informações pessoais. É provado que mais de 30% de todos os PCs conectados à Internet todos os dias, surfando em sites pornográficos, salvar fotos e vídeos imundo, como é que picchiopc . Assim, o objetivo é tornar a vida difícil para aqueles que querem se intrometer na hábitos de outras pessoas :) Depois de ter identificado o disco a ser formatado, o comando é simples:

  $ Sudo dd if = / dev / zero of = / dev / sdX 

desfrutar ;)

Share on Tumblr http://img268.imageshack.us/img268/8607/harddiskhot.png Digg This Submit to reddit Ação
Palavras-chave: , ,

Comentários 18 Comentários »

Coloque em um único flash drive de CD / DVD ou USB, vários sistemas operacionais, pode ser muito conveniente, tanto em termos de poupança de um mesmo CD / DVD ou porque você terá ao seu alcance, todas as ferramentas que podem ajudar-nos a resolver alguns problemas. O outro fator importante, na minha opinião, e que este CD / DVD ao vivo, pode ser construído em múltiplas arquiteturas, de modo que terá em seus discos rígidos diferentes O: S. diferrenti e arquitetura, você encontrará uma ferramenta única que lhe permitirá chroottarsi necessário. multicd nada mais é que um script que nos ajuda a construir o nosso DVD personalizado, eu, por exemplo, eu tenho um mutidistro DVD, 3,8 giga, construído dentro de um 64bit Debian Live Clonezilla, Backtrack, GParted, Ultimate Boot CD.

Requisitos:

Obter a ISO do sistema operacional suportado :

então:

  $ Wget ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh 

  $ Chmod + x multicd-6.8.sh 

  # Apt-get install genisoimage 

Neste ponto, você tem que mudar os nomes dos sistemas de ter baixado, como descrito no site , por exemplo:

 $ Mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso $ mv clonezilla-live-1.2.8-46-i686.iso $ clonezilla.iso etc.  etc.  etc. 

Agora é só executar o multicd script, e aguarde alguns minutos:

  # ./multicd-6.8.sh 

desfrutar ;)

Share on Tumblr http://img26.imageshack.us/img26/8687/multicd.png Digg This Submit to reddit Ação
Palavras-chave: ,

Comentários 13 Comentários »

Meu sheela

Já falei no passado de exiftool , e como é importante para eliminar os metadados que estão escondidos em uma foto, antes de distribuí-lo ao redor. No entanto, por razões que eu não estou aqui para explicar, eu sempre verificar os dados das fotos, porque, isso me faz perceber, com a ajuda de perguntas específicas mais tarde, se a pessoa que enviou fala a verdade. Mas se eu quisesse mentir deliberadamente? a acreditar que a foto foi tirada em uma data diferente, e depois enganar um olho descuidado? .... como? Simples, basta manipular os dados com exiftool . Como exemplo, a imagem ligeiramente abrigar "purificada" do meu sheela, tomada em 2007. Os dados sobre a foto são como se segue:

ORIGINAL:

Edmond @ Debianbox: ~ / Desktop / teste $ exiftool-a-u-g1 sheela.jpg
- ExifTool -
ExifTool Número da Versão: 8.60
- Sistema -
Nome do arquivo: sheela.jpg
Diretório:.
Tamanho: 189 KB
Modificação do arquivo Data / Hora: 2007:09:30 15:23:51 +02:00
Permissões de Arquivos: rw-r -
- File -
Tipo de Arquivo: JPEG
Tipo MIME: image / jpeg
Largura da imagem: 500
Altura da imagem: 375
Processo de codificação: Base DCT, Huffman
Bits por amostra: 8
Componentes de cor: 3
Y Cb Cr Sub amostragem: YCbCr4: 4:04 (1 1)
- JFIF -
JFIF Versão: 01:01
Resolução Unidade: polegadas
X Resolução: 72
Y Resolução: 72
- Composite -
Tamanho da imagem: 500 × 375

em seguida, para manipular a data, fazer uma cópia do original, o comando a usar é a seguinte:

  $ ExifTool-Subsegundos DataHoraOriginal = '2012: 01:15 14:50:04 'foto.jpg 

Falso:

Edmond @ Debianbox: ~ / Desktop / teste $ exiftool-Subsegundos DataHoraOriginal = '2012: 01:15 14:50:04 'sheela.jpg
1 arquivos de imagem atualizados
Edmond @ Debianbox: ~ / Desktop / teste $ exiftool-a-u-g1-sheela.jpg - ExifTool -
ExifTool Número da Versão: 8.60
- Sistema -
Nome do arquivo: sheela.jpg
Diretório:.
Tamanho: 190 KB
Modificação do arquivo Data / Hora: 2012:01:15 14:50:37 +01:00
Permissões de Arquivos: rw-r -
- File -
Tipo de Arquivo: JPEG
Tipo MIME: image / jpeg
Exif Byte Order: Big-endian (Motorola, MM)
Largura da imagem: 500
Altura da imagem: 375
Processo de codificação: Base DCT, Huffman
Bits por amostra: 8
Componentes de cor: 3
Y Cb Cr Sub amostragem: YCbCr4: 4:04 (1 1)
- JFIF -
JFIF Versão: 01:01
Resolução Unidade: polegadas
X Resolução: 72
Y Resolução: 72
- IFD0 -
X Resolução: 72
Y Resolução: 72
Resolução Unidade: polegadas
Y Cb Cr Posicionamento: Centrado
- ExifIFD -
Exif Versão: 0230
Date / Time Original: 2012:01:15 14:50:04
Componentes Configuração: Y, Cb, Cr, -
Flashpix: 0100
Espaço de cores: sRGB
- Composite -
Tamanho da imagem: 500 × 375

para limpar todos os metadados:

  $ ExifTool-all = foto.jpg 
 

desfrutar ;)

Share on Tumblr http://img542.imageshack.us/img542/622/sheela.jpg Digg This Submit to reddit Ação
Palavras-chave: ,

Comentários No Comments »

Reaver WPS falha com um ataque de força bruta para descriptografar a senha WPA/WPA2 nossa rede sob certas condições. Primeiro de todos os WPS ou Wi-Fi Protected Setup é comum em roteadores domésticos, é geralmente localizado sob proteção wifi. A vulnerabilidade reside no prorpio esse padrão, porque, se você usar o modo de inserção de pino em vez do botão de pressão, isso abre uma falha. Praticamente bombardeando o pacote do roteador, ele retorna uma série de informações úteis à quebra. No entanto, na rede são as explicações mais abrangentes e detalhados. Em primeiro lugar você deve instalar o aircrack-ng , e compilarselo , uma vez que já não está presente nos repositórios oficiais, ou obtê-lo de meu repositório . Para se ter reaver em Debian:

  $ Sudo apt-get install libsqlite3-dev libpcap0.8 - dev 

  $ Wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz 

  $ Tar-xvf reaver-1.3.tar.gz 

  Reaver-1.3/src $ cd / 

  $. / Configure 

  Faça $ 

  $ Sudo make install 

colocar o cartão em modo monitor:

  # Airmon-ng start wlan0 

O comando acima irá criar mon0 no modo de monitor

Chipset Driver Interface

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(Modo Monitor ativado no mon0)

varredura para detectar redes WPA:

  # Walsh-i mon0 - ignore-fcs 

ataque:

  # Reaver-i-b 00:11:22:33:44:55 mon0 - dh-pequeno 

para outros comandos para ler a documentação dentro do pacote.

desfrutar ;)

Share on Tumblr http://img600.imageshack.us/img600/4707/reaverwps.jpg Digg This Submit to reddit Ação
Palavras-chave: , , ,

Comentários 11 Comentários »

Metasploit Project é um projeto de segurança de computador que fornece informações sobre as vulnerabilidades, simplifica os testes de penetração e auxilia no desenvolvimento de sistemas de detecção de intrusão. O sub-projeto mais conhecido é o Metasploit Framework, uma ferramenta para o desenvolvimento e execução de explorar contra uma máquina remota. Outros sub-projetos importantes incluem o Banco de Dados Opcode, o arquivo de shellcode e pesquisa de segurança ( Wikipedia ) Existem várias distribuições Linux que tratam de testar a segurança de um sistema, dos quais o mais famoso é o Backtrack . Mas também podemos instalar Metasploit na nossa distro favorita, neste caso o Debian Squeeze.

Requisitos:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

Instalação:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

iniciar em modo de console:

$ ./msfconsole

Pressione para visualizar a ajuda para mais comandos. Por enquanto vou parar por aqui, ou seja, em um guia próxima não descarta continuar com exemplos de uso.

desfrutar ;)

Share on Tumblr http://img254.imageshack.us/img254/3883/metasploitp.png Digg This Submit to reddit Ação
Palavras-chave: , ,

Comentários 6 Comments »

Para mim, isso acontece muitas vezes que eu vou bloquear a porta para o cdrom e, portanto, você não pode ejetar o cd / dvd, isso pode depender da má qualidade de um cd, talvez aqueles rw usado um número infinito de vezes. Nesta situação, 98 vezes em 100 você tem que reiniciar mesmo como:

$ Eject / dev/cdrom0

não consegue ejetar, então a solução é desativar o cdrom fechadura da porta:

# Echo 0> / proc / sys / dev / cdrom / autoclose

# Echo 0> / proc / sys / dev / cdrom / lock

para fazer alterações finais:

# Nano / etc / sysctl.conf

e inserir:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Save on Delicious Digg This Submit to reddit Ação
Tags: , , ,

Comentários No Comments »