Hirdetés

2024. május 16., csütörtök

Gyorskeresés

Útvonal

Fórumok  »  OS, alkalmazások  »  Linux - haladóknak (kiemelt téma)

Téma összefoglaló

Téma összefoglaló

  • Utoljára frissítve: 2013-09-30 15:51:13

LOGOUT.hu

Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.

Összefoglaló kinyitása ▼

Hozzászólások

(#19751) bambano válasza BoB (#19750) üzenetére


bambano
titán

én meg megkérdezném a guglit, hogy hogyan lehet virtualboxba partíciót importálni :)

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#19752) BoB válasza bambano (#19751) üzenetére


BoB
veterán

Jóvanna nem tudtam hogy a virtualbox-nak van egy toolja ami átalakítja az image-et vdi-vé. :)

You may corrupt the souls of men, but I am steel. I am doom.

(#19753) F34R válasza bambano (#19751) üzenetére


F34R
nagyúr

Azt azert nem akarom mert valamit amugy is el akarok barmolni.

"Raw hard disk access is for expert users only. Incorrect use or use of an outdated configuration can lead to total loss of data on the physical disk."

(#19750) bob.zxr

dd-vel lehet csak az nem igen lesz bootable live. szerintem a VB nem is ertelmezne.

En ezt talaltam [link]

(#19754) _BOZONT_ válasza BoB (#19750) üzenetére


_BOZONT_
tag

ez nagyon brutal modszer :D de ...

(#19755) _BOZONT_ válasza F34R (#19749) üzenetére


_BOZONT_
tag

eleg sok modszer van ra, vmware convertel, vagy ddzet iamge-t qemu-img tool atalakitani a legegyszerubb

(#19756) bambano válasza BoB (#19752) üzenetére


bambano
titán

nem is neked kell tudni, te elég, ha tudod, hogy hol az a tanársegéd, aki tud guglizni :)

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#19757) BoB válasza F34R (#19753) üzenetére


BoB
veterán

Miért ne lenne az? Azt hittem virtualbox-ba akarod klónozni a rendszert, nem Live USB-t akarsz, mert a linked azt taglalja.

A dd fullosan lemásolja a lemezt blokkról blokkra. A kész image-et pedig át lehet alakítani virtualbox disk image-é amit ugye használni tud már.

How to migrate existing Windows installations to VirtualBox

Igez itt most win-ről van szó, de:
"Either pull the drive from the windows machine or copy the data with a low level image tool (like dd) to a USB drive or other removable media."
"If you are converting from the image, the syntax is just"
VBoxManage convertfromraw ImageFile.dd OutputFile.vdi

Ennyi.

bambano: majd keresek magamnak néhány beosztottat :DDD

[ Szerkesztve ]

You may corrupt the souls of men, but I am steel. I am doom.

(#19758) hcl


hcl
félisten
LOGOUT blog (1)

Hello!

Ilyen bajom van, hogy Qbittorrentben a statisztikákat kellene mentenem. Van erre okosság? :S Gyors gúgli nem hozott eredményt, és sietek :(

Köszi :B

Mutogatni való hater díszpinty

(#19759) tvamos válasza F34R (#19753) üzenetére


tvamos
nagyúr

Nekem nem sikerult, de.... (sokminden mas sem, mert benazok folyton)

How to Convert Clonezilla to VirtualBox

"Mindig a rossz győz, és a jó elnyeri méltó büntetését." Voga János

(#19760) BoB válasza tvamos (#19759) üzenetére


BoB
veterán

Nemtudom ez konkrétan jó-e, de ez az oldal egy sz@r, találtam benne már baromságot.

You may corrupt the souls of men, but I am steel. I am doom.

(#19761) N0zer0 válasza hcl (#19758) üzenetére


N0zer0
senior tag

Sajnos ezt nem tudja a qBittorrent, pedig nekem is nagyon kéne ez a funkció.

(#19762) N0zer0


N0zer0
senior tag

Egész partíció titkosításában tudna segíteni egy témában jártas? A root partíciót hogyan lehet titkosítani újratelepítés nélkül? A swapot?

Illetve milyen titkosítást és milyen beállításokat éri meg használni, ami már megfejthetetlenül erős, de még nem fogja vissza annyira a gépet? Mivel érdemes csinálni?

(#19763) sh4d0w válasza N0zer0 (#19762) üzenetére


sh4d0w
félisten
LOGOUT blog

Hardverest, a szoftveres törhető, nem számít, milyen erős algoritmust használsz.

https://www.coreinfinity.tech

(#19764) N0zer0 válasza sh4d0w (#19763) üzenetére


N0zer0
senior tag

Mármint hogyan törhető a szoftveres? Linux Mint 16 x64 alatt most titkosítottam egy partíciót LUKS-szal, AES 256 CBC-re, persze Ext4-re formázás előtt volt egy dd /dev/zero paranccsal végrehajott zerofill is.

Eddig működik is, még gyorsabb is, mint a natúr NTFS volt, CPU terhelés nem nőtt nagyon, pedig a procim nem támogatja az AES utasításkészletet. Egy gond van csak vele: csak rootként tudom felcsatolni a titkosított partíciót, és emiatt sima user nem tudja használni. Ezt hogy lehetne megoldani?

Meg az automata mountolást szeretném még megoldani, de az fstab-ba nem szívesen nyúlok bele, mert elég, ha egy karakter nem stimmel és az egész rendszert hazavágja, aztán lehet megint live rendszerrel kínlódni.

(#19765) BoB válasza sh4d0w (#19763) üzenetére


BoB
veterán

A hardveres is törhető.

You may corrupt the souls of men, but I am steel. I am doom.

(#19766) F34R válasza BoB (#19757) üzenetére


F34R
nagyúr

az egesz /dev/sda le lett dd-zve meg lett belole vdi keszitve. el is indul csak UUID alapjan nem talalja a /dev/sda2 ami a rootfs lenne :DDD

(#19767) BoB válasza F34R (#19766) üzenetére


BoB
veterán

:D

Mit akarsz vele csinálni amúgy? Tesztelgetsz? Csinálj snapshot-ot és akkor egyszerűen vissza tudod állítani.

[ Szerkesztve ]

You may corrupt the souls of men, but I am steel. I am doom.

(#19768) F34R válasza BoB (#19767) üzenetére


F34R
nagyúr

nah latod ilyenkor volna jo a btrfs :DDD

es mit javasolsz mivel csinaljam ?

(#19769) BoB válasza F34R (#19768) üzenetére


BoB
veterán

Virtualbox-ban beépített funkció.

You may corrupt the souls of men, but I am steel. I am doom.

(#19770) N0zer0 válasza N0zer0 (#19764) üzenetére


N0zer0
senior tag

Közben még mindig ezzel a titkosított partíció felcsatolásával szenvedek. Csináltam /etc/crypttab fájlt leírás alapján, meg betettem a titkosított partíció elérhetőségét az /etc/fstab-ba, de nem jó neki, (S)kip-elni kell bootkor.

A meglepő az, hogy valami csoda folytán /media/felhasználónevem/titkosított_partíció_km_hosszú_UUID formában mégis automatikusan felcsatolja és a felhasználó is el tudja érni adminjogok nélkül, de én szeretném kicsit emberbarátabb néven felcsatoltatni. Pedig nincs is ilyen bejegyzés egyik *tab fájlban sem, mégis felcsatolja. Fene sem érti ezt, hogy hogyan kéne normálisan helyrekalapálni.

Pedig a titkosítás jó, működik, használható a partíció. Egész kellemesen csalódtam benne. Sose csináltam előtte ilyet, és féltem, hogy vissza fogja fogni ezt a gyenge gépet, de alig 1-2MB-tal lett csak kevesebb az átviteli érték, a CPU terhelése talán 3%-kal ha növekedett.

(#19771) N0zer0 válasza N0zer0 (#19770) üzenetére


N0zer0
senior tag

Na, megoldva, az eszköznév nem stimmelt. Mondjuk azt nem értem, hogy Mint alatt egyszer /dev/sda5-nek, egyszer /dev/sdb5-nek látszik ugyanaz a partíció, meg néha az egyes partíciók felcsatolási pontja is változik, hol /media/partíciócímke, hol /media/partíciócímke_, hol /media/felhasználóinév/partíciócímke név alá csatolja, mikor épp hogy tartja kedve. Mondjuk aztán beáll egy variációra, ha nem módosul az fstab, de még nem sikerült rájönnöm, hogy mitől függ, hogy épp a lelkivilága miként kívánja.

(#19772) BoB válasza N0zer0 (#19771) üzenetére


BoB
veterán

Ha az változni szokott azt javaslom mindenképpen írd át az fstab bejegyzéseket UUID szerintire.

Melyiknek mi?:
lsblk -o +uuid

Példa uuid szerinti bejegyzés:
# <file system> <dir> <type> <options> <dump> <pass>
UUID=24f28fc6-717e-4bcd-a5f7-32b959024e26 / ext4 defaults,noatime 0 1
UUID=03ec5dd3-45c0-4f95-a363-61ff321a09ff /home ext4 defaults,noatime 0 2
UUID=4209c845-f495-4c43-8a03-5363dd433153 none swap defaults 0 0

[ Szerkesztve ]

You may corrupt the souls of men, but I am steel. I am doom.

(#19773) sh4d0w válasza N0zer0 (#19764) üzenetére


sh4d0w
félisten
LOGOUT blog

Egészen pontosan nem törhető, hanem megkerülhető. A titkosítóprogram tudja, honnan kell kiolvasni a kulcsot a titkosított területről, nem tart semeddig módosítani, hogy ha pendrive-ról bootolom a gépedet, akkor írja oda vissza egy szöveges állományba. Ehhez persze fizikai hozzáférés szükséges a gépedhez.

bob.xzr: köszi a linket.

[ Szerkesztve ]

https://www.coreinfinity.tech

(#19774) Jester01 válasza sh4d0w (#19773) üzenetére


Jester01
veterán

Kivéve, ha mindig be kell írni a kódot vagy ha mondjuk hardver kulcsos (be kell dugni egy pendriveot amin rajta van a kulcs).

Vagy akár valami biometrikus forrása is lehet (ujjlenyomat olvasó).

[ Szerkesztve ]

Jester

(#19775) sh4d0w válasza Jester01 (#19774) üzenetére


sh4d0w
félisten
LOGOUT blog

Ujjlenyomatot még otthon is tudsz replikálni, ne nevezzük már igazi védelemnek. A hardverkulcsos védelem jó, bár kétlem, hogy otthon sokan használnak ilyet - még ha relatíve olcsón hozzá is lehet jutni.

[ Szerkesztve ]

https://www.coreinfinity.tech

(#19776) hcl válasza N0zer0 (#19761) üzenetére


hcl
félisten
LOGOUT blog (1)

Köf! Sajnos sejtettem... :-(

Mutogatni való hater díszpinty

(#19777) F34R válasza BoB (#19769) üzenetére


F34R
nagyúr

en nem a virtualboxos snapshot-ra gondoltam. Van direkt rawbol vdi is meg sem megy rendesen.

VBoxManage convertfromraw /dev/sda MyImage.vdi --format VDI

a rootfs-t nem tudja csatolni, szoval meg vagyok love.

(#19778) BoB válasza F34R (#19777) üzenetére


BoB
veterán

Miért? Elindítasz egy akármilyen liveCD-t azon a virtuális gépen, és átírod az fstab-ot.

You may corrupt the souls of men, but I am steel. I am doom.

(#19779) bambano válasza F34R (#19777) üzenetére


bambano
titán

miért nem a partíciót mented vdi-be?

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#19780) F34R


F34R
nagyúr

(#19778) bob.zxr

mert nemfogja, az UUID-ek jok sima dev kent is probaltam fstab-ba akkor sem megy.
SystemRescue discel van olyan opcio hogy a kernel imagebol betolt a linux ugy is ha nem a boot manager leptet tovabb, csak az a rohadek udev elkezdi ellenorizni a lemezeket es nem tudja felcsatolni. Meg meprobalom fstab-ba a systemd.automount opcioval felcsatoltani ha ez sem megy en nem baszakodok vele tovabb. Snapshotot en a rendszerrol gondoltam, de csak olyat talaltam ami full backup tar-al vagy LVM-el.

(#19779) bambano

mert nem szimplan sda2-n van a boot hanem az sda1-n igy meg a boot manager-ig sem jut.

(#19781) bambano válasza F34R (#19780) üzenetére


bambano
titán

akkor külön vdi-ben rakd alá az összes partíciót.

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#19782) CPT.Pirk


CPT.Pirk
Jómunkásember

Van ötletetek rá, hogy mivel lehetne lekérdezni a vram méretét és annak kihasználtságát terminálban, RadeonHD kártya és Catalyst driver mellett? A driver config tooljából mindent le lehet kérdezni, kivéve ezeket. Egy widgethez kellene.

Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)

(#19783) F34R válasza CPT.Pirk (#19782) üzenetére


F34R
nagyúr

(#19781) bambano

mindegy nem volt az igazi csinaltam dd-vel egy backupot az /dev/sda2-rol ez is megteszi.

sudo lshw -c video

mindjuk nekem nem jol jeleniti meg,

vagy

for I in `/sbin/lspci |awk '/VGA/{print $1}'`;do /sbin/lspci -v -s $I;done

(#19784) N0zer0 válasza sh4d0w (#19773) üzenetére


N0zer0
senior tag

Én ezt úgy tudom, hogy a program sehol nem tárolja a lemezen a kulcsot. A bekért kulcsot kipróbálja, és ha értelmes adat jön ki, akkor úgy veszi, hogy jó. Tömörítők legalábbis így csinálják titkosított archívumoknál. Nem hinném, hogy olyan primitív szinten tartanának ezek a megoldások, hogy a jelszó bárhol is le lenne tárolva.

(#19785) CPT.Pirk válasza F34R (#19783) üzenetére


CPT.Pirk
Jómunkásember

Az lshw sajnos nincs jelen minden disztrón, így nem jó. Az lspci meg nem a valós vram értéket adja vissza, hanem valami "directly mapped to cpu" ram értéket, a használtat meg sehogy sem.

Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)

(#19786) Siriusb


Siriusb
veterán

Ha valaki futtatni akarná a Flashtool-t, de libusb hibába szalad, itt a megoldás.

(#19787) Jester01 válasza CPT.Pirk (#19782) üzenetére


Jester01
veterán

#include <stdio.h>
#include <stdlib.h>
#include <ATI/GL/glx.h>
#include <ATI/GL/glxext.h>

int main()
{
GLuint gpuCount = glXGetGPUIDsAMD(0, 0);
GLuint* gpuIds = malloc(sizeof(GLuint) * gpuCount);
glXGetGPUIDsAMD(gpuCount, gpuIds);
int i;
char name[256];
for(i = 0; i < gpuCount; i += 1)
{
GLuint memoryMB = 0;
glXGetGPUInfoAMD(gpuIds[i], GLX_GPU_RAM_AMD, GL_UNSIGNED_INT, sizeof(GLuint), &memoryMB);
glXGetGPUInfoAMD(gpuIds[i], GLX_GPU_RENDERER_STRING_AMD, GL_UNSIGNED_BYTE, sizeof(name), name);
printf("Adapter id %u: %s, Memory: %uMB\n", gpuIds[i], name, memoryMB);
}
return 0;
}

$ ./meminfo
Adapter id 1: ATI Radeon HD 5700 Series, Memory: 1024MB

Avagy:

$ grep "Video RAM" /var/log/Xorg.0.log
[ 30.482] (--) fglrx(0): Video RAM: 1048576 kByte, Type: GDDR5

Jester

(#19788) sh4d0w válasza N0zer0 (#19784) üzenetére


sh4d0w
félisten
LOGOUT blog

[link]

https://www.coreinfinity.tech

(#19789) CPT.Pirk válasza Jester01 (#19787) üzenetére


CPT.Pirk
Jómunkásember

Thx. Mondjuk szerintem hagyom ezt a dolgot, a használati érték nélkül nem mond sokat.

Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)

(#19790) N0zer0 válasza sh4d0w (#19788) üzenetére


N0zer0
senior tag

Ez egyáltalán nem azt írja, amit írtál. Ebből is az derül ki, hogy nem tárolódik sehol sem a jelszó. A cikkben írt feltöréshez az kell, hogy valaki előtte buherálhassa gépedet észrevétlenül, és te majd gyanútlanul ülj vissza elé, megadod a jelszót bootkor, és a buherált titkosító modul szépen kiírja egy fájlba a titkosítatlan területre a jelszót. Ilyenre én nem számítok.

Még sehol nem hallottam, hogy a hatóság valakinek is a titkosított cuccát meg tudta volna nyitni. Nem azt mondom, hogy nem játszható meg ez a trükk, de elég életszerűtlen. Akire ráront a hatóság, az tudni szokott róla, és többet nem irkálja be a jelszavát.

(#19791) sh4d0w válasza N0zer0 (#19790) üzenetére


sh4d0w
félisten
LOGOUT blog

Akkor a LUKS headert hogy dumpolod ki?

Egyébként csak annyi kell, hogy néhány percre ott hagyd a gépedet. Rebootolják a géped, pendrive-ról kidumpolják az információt, aztán normál módon újraindítják. A nagy többség azt fogja hinni, hogy sima reboot volt vmiért.

[ Szerkesztve ]

https://www.coreinfinity.tech

(#19792) Jester01 válasza CPT.Pirk (#19789) üzenetére


Jester01
veterán

Ja mert azt elfelejtettem beleírni, de persze azt is le lehet kérdezni.

sh4d0w: Abban a headerben is titkosított kulcsok vannak, csak egy plusz szint azért, hogy több végfelhasználói jelszó is lehessen. Ha pedig el is olvasod amit linkeltél akkor látni fogod, hogy ettől nem hogy hozzáférnél bármihez, hanem még az se fog akinek van amúgy jelszava. (Mármint ha nem csak lemented a headert.)

[ Szerkesztve ]

Jester

(#19793) CPT.Pirk válasza Jester01 (#19792) üzenetére


CPT.Pirk
Jómunkásember

Amit a glxget csinál, azt nem lehet valahogy visszabontani terminálos szintre?

Most úgy van a python szkript, hogy popen-el kiadja az aticonfig parancsot és annak kapcsolóit, majd a teljes kimenetet beteszi egy változóba, amin egy for ciklus szalad végig és szedi ki a kellő adatokat.

Nincs más - csak egy szál gitár - szidom a rendszert - forradalmár. - Én vagyok egyedül 88 telén. (Auróra)

(#19794) sh4d0w válasza Jester01 (#19792) üzenetére


sh4d0w
félisten
LOGOUT blog

Ha titkosított lenne, akkor nem írnák, hogy ha rögzíted vmilyen lemezen, akkor titkosítsd el.

https://www.coreinfinity.tech

(#19795) Siriusb válasza sh4d0w (#19794) üzenetére


Siriusb
veterán

Én ebből azt veszem ki, hogy hiába dumo-olod a header-t (jujj de szépen mondtam :( ), vagy teszi bárki is rá a kezét, ha nincs jelszavad, semmiképpen nem tudod feloldani a titkosítást. S szerintem ki sem tudod csak úgy cserélni a header-t egy másikra, mert az csak az adott partícióhoz jó.

(#19796) N0zer0 válasza sh4d0w (#19791) üzenetére


N0zer0
senior tag

Ez a módszer is feltételezi, hogy a támadó fizikailag hozzáfér a géphez, ráadásul abban a formában, hogy épp fut a rendszer. Ha jól értem, mert elég gyanúsan bűvészkedik.

Ráadásul csak a dumphoz fér hozzá, a jelszó eredeti formájában nincs meg sehol.

Sose hallottam olyanról, hogy valakinek az erős titkosítású jelszavát megfejtették. Legfeljebb megfenyegették, megverték, megkínozták, és akkor kiadta a jelszót delikvens, de az nem megfejtés. Meg erre az esetre szoktak az igazán elvetemültek csali titkosítást csinálni, mikor két jelszó van, egy a kamu adatokhoz, egy másik pedig az rendes adatokhoz, ha meg is fenyegetik az embert, akkor elég az elsőt megadni.

[ Szerkesztve ]

(#19797) sh4d0w válasza N0zer0 (#19796) üzenetére


sh4d0w
félisten
LOGOUT blog

Itt írtam, hogy fizikai hozzáférés szükséges.

https://www.coreinfinity.tech

(#19798) Jester01 válasza sh4d0w (#19794) üzenetére


Jester01
veterán

Pedig az, hidd el. A plusz titkosítást csak azért írták szerintem, hogy ha valaki mégis megszerez egy jelszót és a dumpot is, akkor se tudja felhasználni hacsak a dumpot is ki nem tudja csomagolni.

Az egyes felhasználói jelszavakhoz van tárolva az adott jelszóval titkosított mester kulcs, amivel aztán az adatokat lehet kicsomagolni.

[ Szerkesztve ]

Jester

(#19799) Keksz


Keksz
senior tag

Már nem aktuális

[ Szerkesztve ]

(#19800) Lenry


Lenry
félisten

haldoklik az alaplap a szerveremben, elejti a SATA portról a HDD-ket, csak a RAID-nek köszönhető, hogy ettől függetlenül a rendszer használható marad.

ehhez kapcsolódik a kérdésem: itt az új lap, cserélném. azon kívül, hogy megpróbálom ugyanúgy visszadugdosni a vinyókat, van más dolgom? a RAID összeszedi magát külső segítség nélkül?

Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data

Útvonal

Fórumok  »  OS, alkalmazások  »  Linux - haladóknak (kiemelt téma)
Copyright © 2000-2024 PROHARDVER Informatikai Kft.