Oct. 27th, 2012
Проблемы поиска в Evernote
Oct. 27th, 2012 10:49 amто
исправление поиска в старых заметках потребует их принудительного переиндексирования. Проще всего это будет сделать сразу для всей базы, запустив Evernote с параметром командной строки /DebugMenu и выбрав пункт меню "[Debug]" > "Переиндексировать базу".
Virtual linux
Oct. 27th, 2012 01:49 pmсекрет, шо последнее время он не бежал.
потому что я заресайзил партишин, чтобы добавить ему места
но груб сдох и дебиан не запускался.
со.
добавил ему cd с boot-repair-disk.iso
загрузился, он пощуршал
теперь backup сервера обновился и все хорошо
Как взломать Wi-Fi сеть с WEP шифрованием
Oct. 27th, 2012 01:51 pmМногие из нас слышали, что при установке Wi-Fi точки доступа ни в коем случае нельзя выбирать шифрование WEP, поскольку оно очень легко взламывается. Наверное, единицы пробовали делать это самостоятельно, и примерно столько же знают, как это всё на самом деле выглядит. Ниже описан вариант взлома точки с таким протоколом шифрования, так что вы можете более ясно осознать, насколько реальна ситуация, когда к вашей супер секретной точке кто-то подключится, и что вообще представляет собой подобный взлом. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал носит исключительно ознакомительный характер и призывает к отказу от легко взламываемых протоколов шифрования.
Для взлома злоумышленнику понадобится:
- подходящий Wi-Fi адаптер с возможностью инъекции пакетов (к примеру, Alfa AWUS036H)
- BackTrack Live CD
- собственно, ваша доступа Wi-Fi с WEP шифрованием, на которой и будет ставиться эксперимент
- терпение
После запуска командной строки BackTrack под названием Konsole необходимо ввести следующую команду:
Вы увидите ваш сетевой интерфейс, который будет называться «ra0» или примерно так. Запомните это название. В дальнейшем он будет обозначаться как (interface), а вы заменяете его на ваше название. Далее вводим последовательно 4 строки:
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
Теперь у нас фейковый MAC адрес. Вводим:
Начнёт появляться список доступных беспроводных сетей. Как только в списке появилась нужная сеть, можно нажать Ctrl+C для остановки поиска. Нужно скопировать BSSID сети и запомнить канал (стобец CH). Также убедитесь, что в столбце ENC указан именно WEP.
Теперь начинаем собирать информацию из этой сетки:
channel — это канал из столбца CH, file name — имя файла в который всё будет писаться, ну а bssid — это идентификатор сети.
Вы увидите нечто подобное на то, что изображено на скриншоте. Оставьте это окно как есть. Откройте новое окно Konsole и введите:
essid — SSID имя сети-жертвы.
Ждём появление сообщения «Association successful».
Далее вводим:
Теперь нужно проявить всё своё терпение и дождаться, пока число в столбце #Data не перейдёт отметку в 10000.
При достижении требуемого количества собранных данных открываем третье окно Konsole и вводим:
В качестве имени вводится выбранное вами ранее имя для файла.
В случае успеха вы увидите строчку «KEY FOUND», в которой и содержится ключик к сети.
(via)