- Samsung Galaxy S24 - nos, Exynos
- Képeken az egyik kameráját elvesztő Sony Xperia 10 VI
- Apple iPhone 15 Pro Max - Attack on Titan
- Bemutatkozott a Moto G32 4G
- Honor Magic6 Pro - kör közepén számok
- Xiaomi Mi 10T Pro - a házon belüli ellenfél
- iPhone topik
- Ezek a OnePlus 12 és 12R európai árai
- Egyre közelebb a Poco F6 startja
- Vodafone mobilszolgáltatások
Hirdetés
-
AMD Radeon undervolt/overclock
lo Minden egy hideg, téli estén kezdődött, mikor rájöttem, hogy már kicsit kevés az RTX2060...
-
Az Apple megszerezné a klubvilágbajnokság közvetítési jogait
ph A vállalat ezért irgalmatlan pénzt fizetne a FIFA-nak, és ezzel rajzolná át az online streaming platformok háborújában a frontvonalakat.
-
Mindent megtudtunk az új Nokia 3210-ről
ma Részletes képek, specifikációk és euróban megadott ár is van a legendás modell újraélesztett verziójához.
-
Mobilarena
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
F34R
nagyúr
válasz bambano #19751 üzenetére
Azt azert nem akarom mert valamit amugy is el akarok barmolni.
"Raw hard disk access is for expert users only. Incorrect use or use of an outdated configuration can lead to total loss of data on the physical disk."
(#19750) bob.zxr
dd-vel lehet csak az nem igen lesz bootable live. szerintem a VB nem is ertelmezne.
En ezt talaltam [link]
-
BoB
veterán
Miért ne lenne az? Azt hittem virtualbox-ba akarod klónozni a rendszert, nem Live USB-t akarsz, mert a linked azt taglalja.
A dd fullosan lemásolja a lemezt blokkról blokkra. A kész image-et pedig át lehet alakítani virtualbox disk image-é amit ugye használni tud már.
How to migrate existing Windows installations to VirtualBox
Igez itt most win-ről van szó, de:
"Either pull the drive from the windows machine or copy the data with a low level image tool (like dd) to a USB drive or other removable media."
"If you are converting from the image, the syntax is just"
VBoxManage convertfromraw ImageFile.dd OutputFile.vdiEnnyi.
bambano: majd keresek magamnak néhány beosztottat
[ Szerkesztve ]
You may corrupt the souls of men, but I am steel. I am doom.
-
Hello!
Ilyen bajom van, hogy Qbittorrentben a statisztikákat kellene mentenem. Van erre okosság? :S Gyors gúgli nem hozott eredményt, és sietek
Köszi
Mutogatni való hater díszpinty
-
tvamos
nagyúr
Nekem nem sikerult, de.... (sokminden mas sem, mert benazok folyton)
"Mindig a rossz győz, és a jó elnyeri méltó büntetését." Voga János
-
N0zer0
senior tag
Egész partíció titkosításában tudna segíteni egy témában jártas? A root partíciót hogyan lehet titkosítani újratelepítés nélkül? A swapot?
Illetve milyen titkosítást és milyen beállításokat éri meg használni, ami már megfejthetetlenül erős, de még nem fogja vissza annyira a gépet? Mivel érdemes csinálni?
-
-
N0zer0
senior tag
válasz sh4d0w #19763 üzenetére
Mármint hogyan törhető a szoftveres? Linux Mint 16 x64 alatt most titkosítottam egy partíciót LUKS-szal, AES 256 CBC-re, persze Ext4-re formázás előtt volt egy dd /dev/zero paranccsal végrehajott zerofill is.
Eddig működik is, még gyorsabb is, mint a natúr NTFS volt, CPU terhelés nem nőtt nagyon, pedig a procim nem támogatja az AES utasításkészletet. Egy gond van csak vele: csak rootként tudom felcsatolni a titkosított partíciót, és emiatt sima user nem tudja használni. Ezt hogy lehetne megoldani?
Meg az automata mountolást szeretném még megoldani, de az fstab-ba nem szívesen nyúlok bele, mert elég, ha egy karakter nem stimmel és az egész rendszert hazavágja, aztán lehet megint live rendszerrel kínlódni.
-
N0zer0
senior tag
válasz N0zer0 #19764 üzenetére
Közben még mindig ezzel a titkosított partíció felcsatolásával szenvedek. Csináltam /etc/crypttab fájlt leírás alapján, meg betettem a titkosított partíció elérhetőségét az /etc/fstab-ba, de nem jó neki, (S)kip-elni kell bootkor.
A meglepő az, hogy valami csoda folytán /media/felhasználónevem/titkosított_partíció_km_hosszú_UUID formában mégis automatikusan felcsatolja és a felhasználó is el tudja érni adminjogok nélkül, de én szeretném kicsit emberbarátabb néven felcsatoltatni. Pedig nincs is ilyen bejegyzés egyik *tab fájlban sem, mégis felcsatolja. Fene sem érti ezt, hogy hogyan kéne normálisan helyrekalapálni.
Pedig a titkosítás jó, működik, használható a partíció. Egész kellemesen csalódtam benne. Sose csináltam előtte ilyet, és féltem, hogy vissza fogja fogni ezt a gyenge gépet, de alig 1-2MB-tal lett csak kevesebb az átviteli érték, a CPU terhelése talán 3%-kal ha növekedett.
-
N0zer0
senior tag
válasz N0zer0 #19770 üzenetére
Na, megoldva, az eszköznév nem stimmelt. Mondjuk azt nem értem, hogy Mint alatt egyszer /dev/sda5-nek, egyszer /dev/sdb5-nek látszik ugyanaz a partíció, meg néha az egyes partíciók felcsatolási pontja is változik, hol /media/partíciócímke, hol /media/partíciócímke_, hol /media/felhasználóinév/partíciócímke név alá csatolja, mikor épp hogy tartja kedve. Mondjuk aztán beáll egy variációra, ha nem módosul az fstab, de még nem sikerült rájönnöm, hogy mitől függ, hogy épp a lelkivilága miként kívánja.
-
BoB
veterán
válasz N0zer0 #19771 üzenetére
Ha az változni szokott azt javaslom mindenképpen írd át az fstab bejegyzéseket UUID szerintire.
Melyiknek mi?:
lsblk -o +uuidPélda uuid szerinti bejegyzés:
# <file system> <dir> <type> <options> <dump> <pass>
UUID=24f28fc6-717e-4bcd-a5f7-32b959024e26 / ext4 defaults,noatime 0 1
UUID=03ec5dd3-45c0-4f95-a363-61ff321a09ff /home ext4 defaults,noatime 0 2
UUID=4209c845-f495-4c43-8a03-5363dd433153 none swap defaults 0 0[ Szerkesztve ]
You may corrupt the souls of men, but I am steel. I am doom.
-
válasz N0zer0 #19764 üzenetére
Egészen pontosan nem törhető, hanem megkerülhető. A titkosítóprogram tudja, honnan kell kiolvasni a kulcsot a titkosított területről, nem tart semeddig módosítani, hogy ha pendrive-ról bootolom a gépedet, akkor írja oda vissza egy szöveges állományba. Ehhez persze fizikai hozzáférés szükséges a gépedhez.
bob.xzr: köszi a linket.
[ Szerkesztve ]
https://www.coreinfinity.tech
-
-
-
F34R
nagyúr
(#19778) bob.zxr
mert nemfogja, az UUID-ek jok sima dev kent is probaltam fstab-ba akkor sem megy.
SystemRescue discel van olyan opcio hogy a kernel imagebol betolt a linux ugy is ha nem a boot manager leptet tovabb, csak az a rohadek udev elkezdi ellenorizni a lemezeket es nem tudja felcsatolni. Meg meprobalom fstab-ba a systemd.automount opcioval felcsatoltani ha ez sem megy en nem baszakodok vele tovabb. Snapshotot en a rendszerrol gondoltam, de csak olyat talaltam ami full backup tar-al vagy LVM-el.(#19779) bambano
mert nem szimplan sda2-n van a boot hanem az sda1-n igy meg a boot manager-ig sem jut.
-
CPT.Pirk
Jómunkásember
Van ötletetek rá, hogy mivel lehetne lekérdezni a vram méretét és annak kihasználtságát terminálban, RadeonHD kártya és Catalyst driver mellett? A driver config tooljából mindent le lehet kérdezni, kivéve ezeket. Egy widgethez kellene.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
-
N0zer0
senior tag
válasz sh4d0w #19773 üzenetére
Én ezt úgy tudom, hogy a program sehol nem tárolja a lemezen a kulcsot. A bekért kulcsot kipróbálja, és ha értelmes adat jön ki, akkor úgy veszi, hogy jó. Tömörítők legalábbis így csinálják titkosított archívumoknál. Nem hinném, hogy olyan primitív szinten tartanának ezek a megoldások, hogy a jelszó bárhol is le lenne tárolva.
-
CPT.Pirk
Jómunkásember
Az lshw sajnos nincs jelen minden disztrón, így nem jó. Az lspci meg nem a valós vram értéket adja vissza, hanem valami "directly mapped to cpu" ram értéket, a használtat meg sehogy sem.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
-
Siriusb
veterán
Ha valaki futtatni akarná a Flashtool-t, de libusb hibába szalad, itt a megoldás.
-
Jester01
veterán
válasz CPT.Pirk #19782 üzenetére
#include <stdio.h>
#include <stdlib.h>
#include <ATI/GL/glx.h>
#include <ATI/GL/glxext.h>
int main()
{
GLuint gpuCount = glXGetGPUIDsAMD(0, 0);
GLuint* gpuIds = malloc(sizeof(GLuint) * gpuCount);
glXGetGPUIDsAMD(gpuCount, gpuIds);
int i;
char name[256];
for(i = 0; i < gpuCount; i += 1)
{
GLuint memoryMB = 0;
glXGetGPUInfoAMD(gpuIds[i], GLX_GPU_RAM_AMD, GL_UNSIGNED_INT, sizeof(GLuint), &memoryMB);
glXGetGPUInfoAMD(gpuIds[i], GLX_GPU_RENDERER_STRING_AMD, GL_UNSIGNED_BYTE, sizeof(name), name);
printf("Adapter id %u: %s, Memory: %uMB\n", gpuIds[i], name, memoryMB);
}
return 0;
}$ ./meminfo
Adapter id 1: ATI Radeon HD 5700 Series, Memory: 1024MBAvagy:
$ grep "Video RAM" /var/log/Xorg.0.log
[ 30.482] (--) fglrx(0): Video RAM: 1048576 kByte, Type: GDDR5Jester
-
N0zer0
senior tag
válasz sh4d0w #19788 üzenetére
Ez egyáltalán nem azt írja, amit írtál. Ebből is az derül ki, hogy nem tárolódik sehol sem a jelszó. A cikkben írt feltöréshez az kell, hogy valaki előtte buherálhassa gépedet észrevétlenül, és te majd gyanútlanul ülj vissza elé, megadod a jelszót bootkor, és a buherált titkosító modul szépen kiírja egy fájlba a titkosítatlan területre a jelszót. Ilyenre én nem számítok.
Még sehol nem hallottam, hogy a hatóság valakinek is a titkosított cuccát meg tudta volna nyitni. Nem azt mondom, hogy nem játszható meg ez a trükk, de elég életszerűtlen. Akire ráront a hatóság, az tudni szokott róla, és többet nem irkálja be a jelszavát.
-
válasz N0zer0 #19790 üzenetére
Akkor a LUKS headert hogy dumpolod ki?
Egyébként csak annyi kell, hogy néhány percre ott hagyd a gépedet. Rebootolják a géped, pendrive-ról kidumpolják az információt, aztán normál módon újraindítják. A nagy többség azt fogja hinni, hogy sima reboot volt vmiért.
[ Szerkesztve ]
https://www.coreinfinity.tech
-
Jester01
veterán
válasz CPT.Pirk #19789 üzenetére
Ja mert azt elfelejtettem beleírni, de persze azt is le lehet kérdezni.
sh4d0w: Abban a headerben is titkosított kulcsok vannak, csak egy plusz szint azért, hogy több végfelhasználói jelszó is lehessen. Ha pedig el is olvasod amit linkeltél akkor látni fogod, hogy ettől nem hogy hozzáférnél bármihez, hanem még az se fog akinek van amúgy jelszava. (Mármint ha nem csak lemented a headert.)
[ Szerkesztve ]
Jester
-
CPT.Pirk
Jómunkásember
válasz Jester01 #19792 üzenetére
Amit a glxget csinál, azt nem lehet valahogy visszabontani terminálos szintre?
Most úgy van a python szkript, hogy popen-el kiadja az aticonfig parancsot és annak kapcsolóit, majd a teljes kimenetet beteszi egy változóba, amin egy for ciklus szalad végig és szedi ki a kellő adatokat.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
-
-
Siriusb
veterán
válasz sh4d0w #19794 üzenetére
Én ebből azt veszem ki, hogy hiába dumo-olod a header-t (jujj de szépen mondtam ), vagy teszi bárki is rá a kezét, ha nincs jelszavad, semmiképpen nem tudod feloldani a titkosítást. S szerintem ki sem tudod csak úgy cserélni a header-t egy másikra, mert az csak az adott partícióhoz jó.
-
N0zer0
senior tag
válasz sh4d0w #19791 üzenetére
Ez a módszer is feltételezi, hogy a támadó fizikailag hozzáfér a géphez, ráadásul abban a formában, hogy épp fut a rendszer. Ha jól értem, mert elég gyanúsan bűvészkedik.
Ráadásul csak a dumphoz fér hozzá, a jelszó eredeti formájában nincs meg sehol.
Sose hallottam olyanról, hogy valakinek az erős titkosítású jelszavát megfejtették. Legfeljebb megfenyegették, megverték, megkínozták, és akkor kiadta a jelszót delikvens, de az nem megfejtés. Meg erre az esetre szoktak az igazán elvetemültek csali titkosítást csinálni, mikor két jelszó van, egy a kamu adatokhoz, egy másik pedig az rendes adatokhoz, ha meg is fenyegetik az embert, akkor elég az elsőt megadni.
[ Szerkesztve ]
-
Jester01
veterán
válasz sh4d0w #19794 üzenetére
Pedig az, hidd el. A plusz titkosítást csak azért írták szerintem, hogy ha valaki mégis megszerez egy jelszót és a dumpot is, akkor se tudja felhasználni hacsak a dumpot is ki nem tudja csomagolni.
Az egyes felhasználói jelszavakhoz van tárolva az adott jelszóval titkosított mester kulcs, amivel aztán az adatokat lehet kicsomagolni.
[ Szerkesztve ]
Jester
-
Keksz
senior tag
Már nem aktuális
[ Szerkesztve ]
-
Lenry
félisten
haldoklik az alaplap a szerveremben, elejti a SATA portról a HDD-ket, csak a RAID-nek köszönhető, hogy ettől függetlenül a rendszer használható marad.
ehhez kapcsolódik a kérdésem: itt az új lap, cserélném. azon kívül, hogy megpróbálom ugyanúgy visszadugdosni a vinyókat, van más dolgom? a RAID összeszedi magát külső segítség nélkül?
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Promenade Publishing House Kft.
Város: Budapest