воскресенье, 22 ноября 2009 г.

Самые лучшие книги

  1. Linux - Руководство администратора Linux. Установка и настройка 
  2. С# - Язык программирования С# 2005 и платформа .NET 2.0
  3. Java - Философия Java
  4. ASM - Ассемблер. Язык и программирование для IBM PC
  5. ASP.NET - Дино Эспозито ASP.NET
  6. Криптография - Брюс Шнайер Прикладная криптография
  7. Си++ -Бьерн Страуструп Язык программирования С++. Специальное издание
  8. php - Дмитрий Котеров PHP 5 в подлиннике

Узнать изменили ли файл

Можно узнать изменили файл, или нет, проверкой md5 всех важных файлов.
Нет, мы не будем на бумажку записывать md5 суму каждого файла, мы воспользуемся командной строкой.
Чтоб определить md5-суму: md5sum ПутьКфайлу
Чтоб записать md5-суму в файл:  md5sum /etc/* > ~/1.txt
/etc/* - определяем md5-суму всех файлов этого каталога.
~/1.txt - путь куда записывать md5-суму файлов, по-умолчанию.
> - перезапись файла
>> - дописываем файл
 Чтоб проверить, кто-то изменял файлы или нет: md5sum -c 1.txt

Находим скрытые файл

Важная информация храниться в срытых файлах, а скрытые файлы начинаются с точки.
Что вывести только крытые файлы: ls -lad .*
Команды ls -a и ls -al отображают не только скрытые файлы, а их бывает очень много, и мешают для поиска скрытых файлов.

Заметаем следы

После того как вы на чужом компе изменили файл, и не хотите чтоб узнали что в этот время были изменения, то нужно замести следы, поменять дату изменения файла:
В юниксе выполняется так: touch -t 199904300457 ИмяФайла
1999 - Год
0430 - МесяцДень
0457 - ЧасМинуты

Чтоб стереть историю командно:
1. Удалить файл: "rm ~/.bash_history"
2. Очистить историю: "history -c"

Определяем мак-адрес по ip-адресу

Для того, чтоб определить мак-адрес нужно знать ip-адрес, и чтоб между вами не было не одного маршрутизатора.
В юниксе выполняется так:
grep ip-адрес /proc/net/arp | awk '{print $4}'
Оно записывает в файл: /proc/net/arp
Чтоб определить количество марштрутов: traceroute ip-адрес
Чтоб узнать свой мак-адрес: ifconfig 
Чтоб изменить свой мак-адрес: 
sudo ifconfig eth1 hw ether 00:00:00:00:00
Если необходимо, то делаем перезапуск сетевой карты:
service networking restart
Еще есть один способ: arp -a

среда, 4 ноября 2009 г.

Что должны учить в институтах по ИБ

Что должны учить в институтах по направлению: информационная безопасность:
  1. Программирование ( php, Cи, Perl, Asm, Shell, Java )
  2. Криптографию
  3. Социальную инженерию
  4. Разработка вирусов, фейков, а также эксплойтов
  5. Дизассемблирование
  6. Разработка антиотладочных методов
  7. Unix
  8. Сетевые технологии
  9. Инструменты для пен-тестига
  10. Защита веб-сервера
  11. Архитектура фаерволов и антивирусов
  12. Защита радиосигналов

понедельник, 2 ноября 2009 г.

Для тех, кому есть что скрывать

Для тех кому есть что скрыть, есть несколько способов:
  1. Первый способ, я уже описывал.
  2. Второй способ, это склеить два файла в один.
  3. Третий способ, это записать во второй поток, и файл будет невиден, этот способ срабатывает только в Windows.
  4. Четвертый способ, это криптография.
  5. Пятый способ, это поставить пароль.
Первый способ самый эффективный, врятли кто-то найдет ваш файл среди дисков с фильмами. Подробно попозже опишу каждый метод.