Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Gyorskeresés
Legfrissebb anyagok
- Retro Retro Kocka Kuckó 2024
- Bemutató Spyra: nagynyomású, akkus, automata vízipuska
- Bemutató Route 66 Chicagotól Los Angelesig 2. rész
- Helyszíni riport Alfa Giulia Q-val a Balaton Park Circiut-en
- Bemutató A használt VGA piac kincsei - Július I
Általános témák
LOGOUT.hu témák
- [Re:] [bambano:] Bambanő háza tája
- [Re:] [Luck Dragon:] Asszociációs játék. :)
- [Re:] [sziku69:] Szólánc.
- [Re:] [bb0t:] Gyilkos szénhidrátok, avagy hogyan fogytam önsanyargatás nélkül 16 kg-ot
- [Re:] [antikomcsi:] Való Világ: A piszkos 12 - VV12 - Való Világ 12
- [Re:] [D1Rect:] Nagy "hülyétkapokazapróktól" topik
- [Re:] [ubyegon2:] Airfryer XL XXL forrólevegős sütő gyakorlati tanácsok, ötletek, receptek
- [Re:] [sziku69:] Fűzzük össze a szavakat :)
- [Re:] [Lalikiraly:] MSI Cyborg 15 - Tényleg Kiborg.
- [Re:] [Sub-ZeRo:] Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
Szakmai témák
PROHARDVER! témák
Mobilarena témák
IT café témák
Téma összefoglaló
Hozzászólások
bambano
titán
én meg megkérdezném a guglit, hogy hogyan lehet virtualboxba partíciót importálni
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
BoB
veterán
Jóvanna nem tudtam hogy a virtualbox-nak van egy toolja ami átalakítja az image-et vdi-vé.
You may corrupt the souls of men, but I am steel. I am doom.
F34R
nagyúr
Azt azert nem akarom mert valamit amugy is el akarok barmolni.
"Raw hard disk access is for expert users only. Incorrect use or use of an outdated configuration can lead to total loss of data on the physical disk."
(#19750) bob.zxr
dd-vel lehet csak az nem igen lesz bootable live. szerintem a VB nem is ertelmezne.
En ezt talaltam [link]
_BOZONT_
tag
ez nagyon brutal modszer de ...
_BOZONT_
tag
eleg sok modszer van ra, vmware convertel, vagy ddzet iamge-t qemu-img tool atalakitani a legegyszerubb
bambano
titán
nem is neked kell tudni, te elég, ha tudod, hogy hol az a tanársegéd, aki tud guglizni
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
BoB
veterán
Miért ne lenne az? Azt hittem virtualbox-ba akarod klónozni a rendszert, nem Live USB-t akarsz, mert a linked azt taglalja.
A dd fullosan lemásolja a lemezt blokkról blokkra. A kész image-et pedig át lehet alakítani virtualbox disk image-é amit ugye használni tud már.
How to migrate existing Windows installations to VirtualBox
Igez itt most win-ről van szó, de:
"Either pull the drive from the windows machine or copy the data with a low level image tool (like dd) to a USB drive or other removable media."
"If you are converting from the image, the syntax is just"
VBoxManage convertfromraw ImageFile.dd OutputFile.vdi
Ennyi.
bambano: majd keresek magamnak néhány beosztottat
[ Szerkesztve ]
You may corrupt the souls of men, but I am steel. I am doom.
Hello!
Ilyen bajom van, hogy Qbittorrentben a statisztikákat kellene mentenem. Van erre okosság? :S Gyors gúgli nem hozott eredményt, és sietek
Köszi
Mutogatni való hater díszpinty
tvamos
nagyúr
Nekem nem sikerult, de.... (sokminden mas sem, mert benazok folyton)
How to Convert Clonezilla to VirtualBox
"Mindig a rossz győz, és a jó elnyeri méltó büntetését." Voga János
BoB
veterán
Nemtudom ez konkrétan jó-e, de ez az oldal egy sz@r, találtam benne már baromságot.
You may corrupt the souls of men, but I am steel. I am doom.
N0zer0
senior tag
Sajnos ezt nem tudja a qBittorrent, pedig nekem is nagyon kéne ez a funkció.
N0zer0
senior tag
Egész partíció titkosításában tudna segíteni egy témában jártas? A root partíciót hogyan lehet titkosítani újratelepítés nélkül? A swapot?
Illetve milyen titkosítást és milyen beállításokat éri meg használni, ami már megfejthetetlenül erős, de még nem fogja vissza annyira a gépet? Mivel érdemes csinálni?
Hardverest, a szoftveres törhető, nem számít, milyen erős algoritmust használsz.
https://www.coreinfinity.tech
N0zer0
senior tag
Mármint hogyan törhető a szoftveres? Linux Mint 16 x64 alatt most titkosítottam egy partíciót LUKS-szal, AES 256 CBC-re, persze Ext4-re formázás előtt volt egy dd /dev/zero paranccsal végrehajott zerofill is.
Eddig működik is, még gyorsabb is, mint a natúr NTFS volt, CPU terhelés nem nőtt nagyon, pedig a procim nem támogatja az AES utasításkészletet. Egy gond van csak vele: csak rootként tudom felcsatolni a titkosított partíciót, és emiatt sima user nem tudja használni. Ezt hogy lehetne megoldani?
Meg az automata mountolást szeretném még megoldani, de az fstab-ba nem szívesen nyúlok bele, mert elég, ha egy karakter nem stimmel és az egész rendszert hazavágja, aztán lehet megint live rendszerrel kínlódni.
BoB
veterán
You may corrupt the souls of men, but I am steel. I am doom.
F34R
nagyúr
az egesz /dev/sda le lett dd-zve meg lett belole vdi keszitve. el is indul csak UUID alapjan nem talalja a /dev/sda2 ami a rootfs lenne
BoB
veterán
Mit akarsz vele csinálni amúgy? Tesztelgetsz? Csinálj snapshot-ot és akkor egyszerűen vissza tudod állítani.
[ Szerkesztve ]
You may corrupt the souls of men, but I am steel. I am doom.
F34R
nagyúr
nah latod ilyenkor volna jo a btrfs
es mit javasolsz mivel csinaljam ?
BoB
veterán
Virtualbox-ban beépített funkció.
You may corrupt the souls of men, but I am steel. I am doom.
N0zer0
senior tag
Közben még mindig ezzel a titkosított partíció felcsatolásával szenvedek. Csináltam /etc/crypttab fájlt leírás alapján, meg betettem a titkosított partíció elérhetőségét az /etc/fstab-ba, de nem jó neki, (S)kip-elni kell bootkor.
A meglepő az, hogy valami csoda folytán /media/felhasználónevem/titkosított_partíció_km_hosszú_UUID formában mégis automatikusan felcsatolja és a felhasználó is el tudja érni adminjogok nélkül, de én szeretném kicsit emberbarátabb néven felcsatoltatni. Pedig nincs is ilyen bejegyzés egyik *tab fájlban sem, mégis felcsatolja. Fene sem érti ezt, hogy hogyan kéne normálisan helyrekalapálni.
Pedig a titkosítás jó, működik, használható a partíció. Egész kellemesen csalódtam benne. Sose csináltam előtte ilyet, és féltem, hogy vissza fogja fogni ezt a gyenge gépet, de alig 1-2MB-tal lett csak kevesebb az átviteli érték, a CPU terhelése talán 3%-kal ha növekedett.
N0zer0
senior tag
Na, megoldva, az eszköznév nem stimmelt. Mondjuk azt nem értem, hogy Mint alatt egyszer /dev/sda5-nek, egyszer /dev/sdb5-nek látszik ugyanaz a partíció, meg néha az egyes partíciók felcsatolási pontja is változik, hol /media/partíciócímke, hol /media/partíciócímke_, hol /media/felhasználóinév/partíciócímke név alá csatolja, mikor épp hogy tartja kedve. Mondjuk aztán beáll egy variációra, ha nem módosul az fstab, de még nem sikerült rájönnöm, hogy mitől függ, hogy épp a lelkivilága miként kívánja.
BoB
veterán
Ha az változni szokott azt javaslom mindenképpen írd át az fstab bejegyzéseket UUID szerintire.
Melyiknek mi?:
lsblk -o +uuid
Példa uuid szerinti bejegyzés:
# <file system> <dir> <type> <options> <dump> <pass>
UUID=24f28fc6-717e-4bcd-a5f7-32b959024e26 / ext4 defaults,noatime 0 1
UUID=03ec5dd3-45c0-4f95-a363-61ff321a09ff /home ext4 defaults,noatime 0 2
UUID=4209c845-f495-4c43-8a03-5363dd433153 none swap defaults 0 0
[ Szerkesztve ]
You may corrupt the souls of men, but I am steel. I am doom.
Egészen pontosan nem törhető, hanem megkerülhető. A titkosítóprogram tudja, honnan kell kiolvasni a kulcsot a titkosított területről, nem tart semeddig módosítani, hogy ha pendrive-ról bootolom a gépedet, akkor írja oda vissza egy szöveges állományba. Ehhez persze fizikai hozzáférés szükséges a gépedhez.
bob.xzr: köszi a linket.
[ Szerkesztve ]
https://www.coreinfinity.tech
Jester01
veterán
Kivéve, ha mindig be kell írni a kódot vagy ha mondjuk hardver kulcsos (be kell dugni egy pendriveot amin rajta van a kulcs).
Vagy akár valami biometrikus forrása is lehet (ujjlenyomat olvasó).
[ Szerkesztve ]
Jester
Ujjlenyomatot még otthon is tudsz replikálni, ne nevezzük már igazi védelemnek. A hardverkulcsos védelem jó, bár kétlem, hogy otthon sokan használnak ilyet - még ha relatíve olcsón hozzá is lehet jutni.
[ Szerkesztve ]
https://www.coreinfinity.tech
Köf! Sajnos sejtettem... :-(
Mutogatni való hater díszpinty
F34R
nagyúr
en nem a virtualboxos snapshot-ra gondoltam. Van direkt rawbol vdi is meg sem megy rendesen.
VBoxManage convertfromraw /dev/sda MyImage.vdi --format VDI
a rootfs-t nem tudja csatolni, szoval meg vagyok love.
BoB
veterán
Miért? Elindítasz egy akármilyen liveCD-t azon a virtuális gépen, és átírod az fstab-ot.
You may corrupt the souls of men, but I am steel. I am doom.
bambano
titán
miért nem a partíciót mented vdi-be?
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
F34R
nagyúr
(#19778) bob.zxr
mert nemfogja, az UUID-ek jok sima dev kent is probaltam fstab-ba akkor sem megy.
SystemRescue discel van olyan opcio hogy a kernel imagebol betolt a linux ugy is ha nem a boot manager leptet tovabb, csak az a rohadek udev elkezdi ellenorizni a lemezeket es nem tudja felcsatolni. Meg meprobalom fstab-ba a systemd.automount opcioval felcsatoltani ha ez sem megy en nem baszakodok vele tovabb. Snapshotot en a rendszerrol gondoltam, de csak olyat talaltam ami full backup tar-al vagy LVM-el.
(#19779) bambano
mert nem szimplan sda2-n van a boot hanem az sda1-n igy meg a boot manager-ig sem jut.
bambano
titán
akkor külön vdi-ben rakd alá az összes partíciót.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
CPT.Pirk
Jómunkásember
Van ötletetek rá, hogy mivel lehetne lekérdezni a vram méretét és annak kihasználtságát terminálban, RadeonHD kártya és Catalyst driver mellett? A driver config tooljából mindent le lehet kérdezni, kivéve ezeket. Egy widgethez kellene.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
F34R
nagyúr
(#19781) bambano
mindegy nem volt az igazi csinaltam dd-vel egy backupot az /dev/sda2-rol ez is megteszi.
sudo lshw -c video
mindjuk nekem nem jol jeleniti meg,
vagy
for I in `/sbin/lspci |awk '/VGA/{print $1}'`;do /sbin/lspci -v -s $I;done
N0zer0
senior tag
Én ezt úgy tudom, hogy a program sehol nem tárolja a lemezen a kulcsot. A bekért kulcsot kipróbálja, és ha értelmes adat jön ki, akkor úgy veszi, hogy jó. Tömörítők legalábbis így csinálják titkosított archívumoknál. Nem hinném, hogy olyan primitív szinten tartanának ezek a megoldások, hogy a jelszó bárhol is le lenne tárolva.
CPT.Pirk
Jómunkásember
Az lshw sajnos nincs jelen minden disztrón, így nem jó. Az lspci meg nem a valós vram értéket adja vissza, hanem valami "directly mapped to cpu" ram értéket, a használtat meg sehogy sem.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
Siriusb
veterán
Ha valaki futtatni akarná a Flashtool-t, de libusb hibába szalad, itt a megoldás.
Jester01
veterán
#include <stdio.h>
#include <stdlib.h>
#include <ATI/GL/glx.h>
#include <ATI/GL/glxext.h>
int main()
{
GLuint gpuCount = glXGetGPUIDsAMD(0, 0);
GLuint* gpuIds = malloc(sizeof(GLuint) * gpuCount);
glXGetGPUIDsAMD(gpuCount, gpuIds);
int i;
char name[256];
for(i = 0; i < gpuCount; i += 1)
{
GLuint memoryMB = 0;
glXGetGPUInfoAMD(gpuIds[i], GLX_GPU_RAM_AMD, GL_UNSIGNED_INT, sizeof(GLuint), &memoryMB);
glXGetGPUInfoAMD(gpuIds[i], GLX_GPU_RENDERER_STRING_AMD, GL_UNSIGNED_BYTE, sizeof(name), name);
printf("Adapter id %u: %s, Memory: %uMB\n", gpuIds[i], name, memoryMB);
}
return 0;
}
$ ./meminfo
Adapter id 1: ATI Radeon HD 5700 Series, Memory: 1024MB
Avagy:
$ grep "Video RAM" /var/log/Xorg.0.log
[ 30.482] (--) fglrx(0): Video RAM: 1048576 kByte, Type: GDDR5
Jester
https://www.coreinfinity.tech
CPT.Pirk
Jómunkásember
Thx. Mondjuk szerintem hagyom ezt a dolgot, a használati érték nélkül nem mond sokat.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
N0zer0
senior tag
Ez egyáltalán nem azt írja, amit írtál. Ebből is az derül ki, hogy nem tárolódik sehol sem a jelszó. A cikkben írt feltöréshez az kell, hogy valaki előtte buherálhassa gépedet észrevétlenül, és te majd gyanútlanul ülj vissza elé, megadod a jelszót bootkor, és a buherált titkosító modul szépen kiírja egy fájlba a titkosítatlan területre a jelszót. Ilyenre én nem számítok.
Még sehol nem hallottam, hogy a hatóság valakinek is a titkosított cuccát meg tudta volna nyitni. Nem azt mondom, hogy nem játszható meg ez a trükk, de elég életszerűtlen. Akire ráront a hatóság, az tudni szokott róla, és többet nem irkálja be a jelszavát.
Akkor a LUKS headert hogy dumpolod ki?
Egyébként csak annyi kell, hogy néhány percre ott hagyd a gépedet. Rebootolják a géped, pendrive-ról kidumpolják az információt, aztán normál módon újraindítják. A nagy többség azt fogja hinni, hogy sima reboot volt vmiért.
[ Szerkesztve ]
https://www.coreinfinity.tech
Jester01
veterán
Ja mert azt elfelejtettem beleírni, de persze azt is le lehet kérdezni.
sh4d0w: Abban a headerben is titkosított kulcsok vannak, csak egy plusz szint azért, hogy több végfelhasználói jelszó is lehessen. Ha pedig el is olvasod amit linkeltél akkor látni fogod, hogy ettől nem hogy hozzáférnél bármihez, hanem még az se fog akinek van amúgy jelszava. (Mármint ha nem csak lemented a headert.)
[ Szerkesztve ]
Jester
CPT.Pirk
Jómunkásember
Amit a glxget csinál, azt nem lehet valahogy visszabontani terminálos szintre?
Most úgy van a python szkript, hogy popen-el kiadja az aticonfig parancsot és annak kapcsolóit, majd a teljes kimenetet beteszi egy változóba, amin egy for ciklus szalad végig és szedi ki a kellő adatokat.
Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)
Ha titkosított lenne, akkor nem írnák, hogy ha rögzíted vmilyen lemezen, akkor titkosítsd el.
https://www.coreinfinity.tech
Siriusb
veterán
Én ebből azt veszem ki, hogy hiába dumo-olod a header-t (jujj de szépen mondtam ), vagy teszi bárki is rá a kezét, ha nincs jelszavad, semmiképpen nem tudod feloldani a titkosítást. S szerintem ki sem tudod csak úgy cserélni a header-t egy másikra, mert az csak az adott partícióhoz jó.
N0zer0
senior tag
Ez a módszer is feltételezi, hogy a támadó fizikailag hozzáfér a géphez, ráadásul abban a formában, hogy épp fut a rendszer. Ha jól értem, mert elég gyanúsan bűvészkedik.
Ráadásul csak a dumphoz fér hozzá, a jelszó eredeti formájában nincs meg sehol.
Sose hallottam olyanról, hogy valakinek az erős titkosítású jelszavát megfejtették. Legfeljebb megfenyegették, megverték, megkínozták, és akkor kiadta a jelszót delikvens, de az nem megfejtés. Meg erre az esetre szoktak az igazán elvetemültek csali titkosítást csinálni, mikor két jelszó van, egy a kamu adatokhoz, egy másik pedig az rendes adatokhoz, ha meg is fenyegetik az embert, akkor elég az elsőt megadni.
[ Szerkesztve ]
Itt írtam, hogy fizikai hozzáférés szükséges.
https://www.coreinfinity.tech
Jester01
veterán
Pedig az, hidd el. A plusz titkosítást csak azért írták szerintem, hogy ha valaki mégis megszerez egy jelszót és a dumpot is, akkor se tudja felhasználni hacsak a dumpot is ki nem tudja csomagolni.
Az egyes felhasználói jelszavakhoz van tárolva az adott jelszóval titkosított mester kulcs, amivel aztán az adatokat lehet kicsomagolni.
[ Szerkesztve ]
Jester
Keksz
senior tag
Már nem aktuális
[ Szerkesztve ]
Lenry
félisten
haldoklik az alaplap a szerveremben, elejti a SATA portról a HDD-ket, csak a RAID-nek köszönhető, hogy ettől függetlenül a rendszer használható marad.
ehhez kapcsolódik a kérdésem: itt az új lap, cserélném. azon kívül, hogy megpróbálom ugyanúgy visszadugdosni a vinyókat, van más dolgom? a RAID összeszedi magát külső segítség nélkül?
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data