Aller au contenu

empanada

Membres
  • Compteur de contenus

    383
  • Inscription

  • Dernière visite

Tout ce qui a été posté par empanada

  1. Dans les unix-like (Linux's, BSD's, Solaris, Darwin's...) on appelle "X" au serveur Graphique, c'est plus au moins le responsable de communiquer les logiciels "graphiques"(les "fénêtres", comme par example firefox, konqueror,openofficce ) avec la carte video. Le X (provenant de X Window System) peut être X-Free86, Xorg, etc, qui sont les noms des differents serveur graphiques. On peut aussi rencontrer X11 comme synonime. "wmaker" (www.windowmaker.org) c'est un window manager (gère les "fenêtres"). Donc, normalement, sur un système unix-like comme station de travail on a des logiciels graphiques, qui sont gérés par un window manager, qui est géré par un X window system (serveur graphique). "framebuffer" c'est une autre posibilité d'accès à la carte video,beaucoup plus simple(et aussi plus limitée) que parmis un X Window System. C'est grace au framebuffer qu'on peut avoir des beaux démarrages graphiques, par example avec bootsplash, lilo, splashy...tout ça avant avoir chargué le serveur grapghique. Même knoppix par défaut l'utilise, sinon on purrait pas voir ces jolis consoles avec des coleurs verts, rouges....pendant le démarrage. On peut utiliser par example mplayer avec le framebuffer, donc, dès console voir des films. C'est la méthode qu'utilises le beau project www.geexbox.org: seulement 6,3 Mo pour un système pour y metre dans des CD's ou DVD's, pour les lire, même sans besoin de disque dur sur notre PC. Avec le code "framebuffer" on spécifie la resolution de l'ecran qu'on utlise le framebuffer (1024x768, 800x600, etc). PD: Bon article ce des sauvegardes windows avec partimage. Maintenant tu pourrais essayer "mondo", j'ai très bien entendu parler de ce logiciel. Il parait qu'on peut même créer des CD's bootables avec la sauvegarde, tout d'un coup.
  2. tenacité T'as gravé comme *iso, pas cd données normal, non?
  3. Je suis content de voir que tu as pu resoudre ton défi personel...et sur sur tout, c'est toi même qui l'a resolu, seulement avec des petites traces. Moi, par ma part, j'ai déjà essayé Feather Linux, et, bon içi ça n'a pas été du tonerre . Avec 256 Mo mémoire il ne me laisse pas faire "toram", et son icewm (lequel j'aime bien), ne travaille pas trôp bien. Saluts!!! PD: Pour y démarrer la copie de kaella sur /dev/hda5, peut-être qu'on dot utiliser aussi le cheat code "bootfrom".Mantient nous informés
  4. toram c'est une option qu'on peut passer à knoppixtout au bout du démarrage, pour charguer tout le CD sur la RAM, donc, une foit fini le procesus de démarrage (c'est à dir: tout le CD chargué sur RAM), on pourra liberer le lecteur. Je ne me rapelle pas si knoppix inclu partimage, mais je crois que oui. Le problème serait plutôt qu'on a besoin de plus de 700 Mo de RAM. Je crois que la solution serait trouver une distro basé sur knoppix,et maigri autour des 256 Mo qu'ait partimage (tu peut chercher ici, ou bien, si tu es courageu, modifier knoppix ou une des knoppix-based ajoutant partimage(très bon doc à knoppix.net). Si tu as un pendrive, démarrer avec une distro pour pendrive, donc t'auras toujours le lecteur liberé. PD: j'ai trové une distro ayant les requisits (basé sur knoppix,avec partimage et light) listé dans knoppix.net: feather linux, en plus on l'a pour CD et pour pendrive Seulement 121 Mo et tous ces outils!!!!! mmm, je crois que je vais gouter Feather Linux is a lightweight, Knoppix based Linux distro which aims to have a wide range of applications that users would use every day on their desktop. Feather Linux can run from a CD or a USB pendrive. Applications: Kernel 2.4.26, Abiword, siag, Dillo, Firefox, Captive-NTFS, gaim, ethereal, Thunderbird, XMMS and plugins, Imposter, IceWM, wavplay, mpg321, FreeNX, John the Ripper, Tcl, qemu, kismet, abcde, macchanger, screen, paketto, ogg123 and other Ogg Vorbis tools, axyFTP, fireftp, rox-filer, cdrecord, mkisofs, rdesktop, tcpdump, parted, partimage, dsniff, aircrack, madwifi, dnsmasq, foremost, antiword, e2undel, iftop, bbpager, utelnetd, minicom, index, gpart, socat, traceroute, SciTE, prozilla, Midnight Commander, Samba, elmo, tmsnc, apsfilter, gmplayer, mount.app, chntpw, zile, tinycc, nano, Xpaint, Xzgv, Xpdf, naim, hdparm, usbview, index, recoverdm, mtr, cdparanoia, betaftpd, Chipmunk Basic, gqcam, e3, lua, Ruby, cdparanoia, giFTcurs, mtools, emelfm2, vncdec, elhttp, quagga, ettercap, wavemon, iptables, recover, amap, hping2, cabextract, splitvt, pciutils, LinNeighborhood, nmap and nmapfe, portmap and nfs-common, aumix, CTorrent, VNCviewer, sqlite, SSH and SCP, DHCP client, xtdesktop, PPP and PPPoE support, NTFS resize support, an RSS reader, stress, cpuburn, the Monkey webserver, Xcalc, Fluxbox, evilwm, the XBase apps, and the various standard console and system tools.
  5. Ben, ça pouvait confondre non? Il me semblait que j'avais essayé déjà et que j'avais arrivé au même conclusion: on peut pas faire parce que SystemRescue CD ne laisse pas le lecteur libre. C'est un des avantages de knoppix: knoppix toram et hop!!!, lecteur libre et vitesse épatante.
  6. empanada

    Grub inaccessible

    mais non, mais non, mais non!!! Tout ce que t'avais à faire c'était de reussir à monter la partition mandriva, puis ça irait comme sur des roulettes La méthode que je te proposait fonctionne dans des knoppix, et beacoup des autres, mais, comme je te disait, ça peut varier selon le LiveCD distro. T'as lu la doc de ta Suse Live? T'as lu la doc de ton Mandriva? T'avais imprimé un manuel sur linux (par example ce qui est marqué comme épinglé dans le premier sujet de ce forum? Il y avait pleine des solutions a ton problème. T'avais pu par example démarrer avec le CD de Windows XP, et puis sur la console de récuperation, et tout simplement taper un "fixmbr", et plus tard récuperer Mandriva avec plus calme. Il me semble que tu t'as lancé vers une course_essayer_tous_les_CDs_je_retrouve_partout, et qu'il te faut conaitre mieux le fonctionnement base des Linux. Donc, mieux commencer par un linux....et y rester un temps et aprendre un minimum, avant jouer avec. Une fois plus, ça ce voit: la recette ne sert à rien. Salut quand même
  7. empanada

    Grub inaccessible

    Bon , tu peut essayer mkdir /mnt/mandriva #Créer un répertoire pour ymonter /dev/hda6 mount -t ext3 /dev/hda6 /mnt/mandriva #monter /dev/hda6 sur /mnt/mandriva chroot /mnt/mandriva #Changuer la partition racine vers celle de mandriva lilo -v #reinstaller lilo sur le masterboot je supose, il faudrait voir lilo.conf, par example avec un cat /etc/lilo.conf reboot #rédémarrer Si ça rate donne nous des erreurs exacts.
  8. empanada

    Grub inaccessible

    ¿¿¿??? Quel live CD t'utilises? post la sortie aussi de: ls /media ls /mnt et de ls /
  9. ...donc t'as reussi?
  10. empanada

    Grub inaccessible

    Je ne le sai pas, parce que je ne sais comment ton live cd gère les partitions, je ne sais pas s'il les monte automatiquement lors du démarrage, ni le repertoire ou il les monte, s'il les monte avec permis d'utilisateur..... Poste la sortie d'un cat /etc/fstab. Ç'aiderai aussi si tu nous postes des données, pas des "ça rame", il faut précisser, et donner les erreurs exactes.
  11. empanada

    Grub inaccessible

    Donc x=6
  12. empanada

    Grub inaccessible

    Bon, attention , premier tout, je ne suis pas responsable du tout de quelque chose de mauvais qui ce passe sur ton matos, mais, le plus simple c'est de y remettre sur le MBR de ton premier disque dur, et tout simplement dès ton live CD, après ça tu pourra ajouter Aurox au menu de lilo en lisant la doc (man lilo.con). Le processus serait quelque chose pareil a ça: mount -t ext3 /dev/hdax /mnt/hdax //monter la partition mandriva, la comande exacte changuera selon la partition (x=nº de ta partition mandriva) chroot /mnt/hdax //changuer la partition racine vers /mnt/hdax lilo -v //installer lilo, je supose que ton lilo.conf et configuré pour y mettre sur le mbr de hda, vanat ce pas ne serait pas mal faire au moins un cat /etc/lilo.conf pour repaser la config de démarrage). Et si tout va bien, après redémarrer tu devrais avoir le même menu lilo que jusqu'au hier. Saluts
  13. Je n'ai pas bien compris qu'est ce que tu veu faire. Tu vas démarrer avec Sysrescuecd et puis démonter le cd de Sysrescuecd pour y metre les DVD's avec les sauvegardes, n'est ce pas?
  14. Quel version du kernel? (je supose 2.6.8 ) Quel version des drivers il y en a deux: eagle-usb et Ueagle-atm? (je supose eagle-usb) Est-ce que tu as des autres logiciels utilisant internet,et fonctionnant au mème temps? Donne nous la sortie de ps -aux netstat -puant Est-ce que tu as fait une mesure de vitesse, par example içi? Est-ce que tu auras mldonkey-server installé ou quelconque autre logiciel p2p qui démarre sans tu le savoir? J'ai le même modèle que toi et il marche tojours nickel a 1Mbps. Il faut donner plus des données, sinon on pourra pas t'aider. saluts
  15. mais non, il ne faut pas rien toucher à Windows. Il te faut distribuer la sauvegarde sur 2 fichiers, tout simplement, partimage a cette option. (Par example pour y mettre sur des CD's, DVD's, etc). À propos...c'est sur un systeme fat32 ou ntfs ton windows?
  16. hehehe, ça sens au limitation des 2 Gb des systèmes fat.
  17. Attention, méfier de partimage pour faire des sauvegardes de partitions NTFS!!!! J'ai essayé Partimage avec un Windows XP sur NTFS, et puis j'ai raté à y remetre en place. Et tout ça sans avoir eu erreurs pendant la sauvegarde: "If you have successfully saved an NTFS NTFS partition, you shouldn't have problems as you restore it (except in the case of bugs). " Tu fairait bien, au moins, en essaiyant à remetre sur une partition d'un disque quelconque. saluts
  18. empanada

    émulation.

    Comme bien on t'a dot il faut plus preciser. Pour rouler mac OS dans linux: http://www.maconlinux.org. Ce n'est pas un emulateur, plûtot une machine virtuel. Ça marche seulement sur machines powerpc (par example, presque tous les macintosh, aux moins à partir 8-10 années). Je te rapèle que le contrat EULA de MacOS ne permet pas de rouler MacOS sur des non-Apple matos,donc ce cherryOS,mmm, pas trôp claire Pour rouler "presque MacOS" sur un PC, tu peut essayer Darwin ou OpenDarwin. Apple offre Darwin, la base pour son OSX, mais sans la partie graphique, pourtant, tu peut installer apres GNU/Darwin, qui te fournira le serveur graphique et plus de 250 paquets(KDE,Gnome,Gimp, openoffice, mplayer....). Mieux encore que Darwin: OpenDarwin, version libre inspiré sur les versions lde Darwin iberés par Apple. (Donc OpenDarwin+GNU/Darwin est un beau choix). Certains logiciels écrits pour MacOSX pourraient aussi rouler sur OpenDarwin, pas tous. Tu peut aussi essayer FreeBSD, le système sur lequel et basé MacOSX, et qui est libre. J'ai déja essayé le 6.0, et ça marche nickel.
  19. Pardon, j'ai mal compris la première fois. C'est vraiment bizarre. Je supose que si tu arrêtes samba, ça n'arrive pas, non? Et ta configuration dans smb.conf? "security = user"? "force create mask = 700"? Tu peut poster ton smb.conf?
  20. Les droits en local sont 755 aussi? Les droits resultants por le clients samba sont le resultat d'un "AND" parmis les droits ACL locales et les droits dans smb.conf, donc si tu n'as pas 755 en local, ça ne marchera pas. salut
  21. Non, je parle de "extfsd". pas "ext2 ifs" : http://ext2fsd.sourceforge.net/ salut!!!
  22. Il y a aussi ext2fsd (ext2 file system driver), logiciel qui permet lire, écrire(attention, peut-être dangereux, pourtant, je n'avais pas eu des problèmes) systèmes fichiers ext2, et seulement lire des systèmes ext3...et surtout c'est ne pas du freeware..c'est du vrai soft LIBRE (license GPL). Il ne fonctionne que sous ligne de commandes...mais est-ce qu'on a besoin de plus?. Il installe un nouveau service windows, lequel on peut lancer lors de chaque demarrage, et à l'aide d'une simple ligne dans une des clés de la base de registre, monter automatiquement les systèmes des fichiers voulus. On utilise la comande "mount", par example avec un "mount 0 3 f" on monte la 3ème partition du 1er disque dur (0=primary master) sur "F:"
  23. kewlcat, on pourrait ajouter cette liste a ton "FAQ : Quel(s) autre(s) OS pour mon PC ?" Je la trouve très interesant. On peut trier par OS et arquitecture et elles son clasifiés par utilité (firewall, rescue,security...). The LiveCD List Salut
  24. J'ai eu cette carte (bon, pas la même, sinon une conceptronic, mais c'est le même chip: le rt2500), et elle fonctionnait parfaitement avec le driver je crois que win2k (on le disait TRÈS clair sur la page du project ndiswrapper) et la dérnière version du ndiswrapper. Pourtant quelque temp après ils ont mis les spécifications sous GPL, et un project avait né sur Sourceforge, donc ndiswrapper ce n'est plus necessaire. Beaucoup mieux ça: Ralink RT2500 Linux Howto Sourceforge Project: rt2400/rt2500 Linux Driver Tu aurais arrivé a cette solution depuis 2 petit pas : 1- lspci t'aurait dit le chip 2- google t'aurait dit depuis chercher "ralink rt2500 linux" :Ralink RT2500 Linux Howto Je trouve OBLIGATOIRE de savoir tous ces commandes que Greywolf vous a listé: FAQ : Les commandes de survie en mode console Salut
  25. empanada

    Lives CD...

    Vous avez essayé knoppix-std? Son nom devienne de SecurityToolsDistribution. Il merit lui consacrer 5 minutes pour repasser les nombreux utilitaires (je l'ai decouvert grâce à sleuthkit et autopsy dont j'avais besoin pour réparer une catastrophe). knoppix-std un resume des tools : authentication /usr/bin/auth/ * freeradius 0.9.3 : GPL RADIUS server encryption /usr/bin/crypto/ * 2c2 : multiple plaintext -> one ciphertext * 4c : as with 2c2 (think plausible deniability) * acfe : traditional cryptanalysis (like Vigenere) * cryptcat : netcat + encryption * gifshuffle : stego tool for gif images * gpg 1.2.3 : GNU Privacy Guard * ike-scan : VPN fingerprinting * mp3stego : stego tool for mp3 * openssl 0.9.7c * outguess : stego tool * stegbreak : brute-force stego'ed JPG * stegdetect : discover stego'ed JPG * sslwrap : SSL wrapper * stunnel : SSL wrapper * super-freeSWAN 1.99.8 : kernel IPSEC support * texto : make gpg ascii-armour look like weird English * xor-analyze : another "intro to crytanalysis" tool forensics /usr/bin/forensics/ * sleuthkit 1.66 : extensions to The Coroner's Toolkit forensic toolbox. * autopsy 1.75 : Web front-end to TASK. Evidence Locker defaults to /mnt/evidence * biew : binary viewer * bsed : binary stream editor * consh : logged shell (from F.I.R.E.) * coreography : analyze core files * dcfldd : US DoD Computer Forensics Lab version of dd * fenris : code debugging, tracing, decompiling, reverse engineering tool * fatback : Undelete FAT files * foremost : recover specific file types from disk images (like all JPG files) * ftimes : system baseline tool (be proactive) * galleta : recover Internet Explorer cookies * hashdig : dig through hash databases * hdb : java decompiler * mac-robber : TCT's graverobber written in C * md5deep : run md5 against multiple files/directories * memfetch : force a memory dump * pasco : browse IE index.dat * photorec : grab files from digital cameras * readdbx : convert Outlook Express .dbx files to mbox format * readoe : convert entire Outlook Express .directory to mbox format * rifiuti : browse Windows Recycle Bin INFO2 files * secure_delete : securely delete files, swap, memory.... * testdisk : test and recover lost partitions * wipe : wipe a partition securely. good for prep'ing a partition for dd * and other typical system tools used for forensics (dd, lsof, strings, grep, etc.) firewall /usr/bin/fw/ * blockall : script to block all inbound TCP (excepting localhost) * flushall : flush all firewall rules * firestarter : quick way to a firewall * firewalk : map a firewall's rulebase * floppyfw : turn a floppy into a firewall * fwlogwatch : monitor firewall logs * iptables 1.2.8 * gtk-iptables : GUI front-end * shorewall 1.4.8-RC1 : iptables based package honeypots /usr/bin/honeypot/ * honeyd 0.7 * labrea : tarpit (slow to a crawl) worms and port scanners * thp : tiny honeypot ids /usr/bin/ids/ * snort 2.1.0: everyone's favorite networks IDS * ACID : snort web frontend * barnyard : fast snort log processor * oinkmaster : keep your snort rules up to date * hogwash : access control based on snort sigs * bro : network IDS * prelude : network and host IDS * WIDZ : wireless IDS, ap and probe monitor * aide : host baseline tool, tripwire-esque * logsnorter : log monitor * swatch : monitor any file, oh like say syslog * sha1sum * md5sum * syslogd network utilities /usr/bin/net-utils/ * LinNeighboorhood : browse SMB networks like windows network neighborhood * argus : network auditor * arpwatch : keep track of the MACs on your wire * cdpr : cisco discovery protocol reporter * cheops : snmp, network discovery and monitor tool * etherape : network monitor and visualization tool * iperf : measure IP performance * ipsc : IP subnet calculator * iptraf : network monitor * mrtg : multi router traffic grapher * mtr : traceroute tool * ntop 2.1.0 : network top, protocol analyzer * rrdtool : round robin database * samba : opensource SMB support * tcptrack : track existing connections password tools /usr/bin/pwd-tools/ * john 1.6.34 : John the Ripper password cracker * allwords2 : CERIAS's 27MB English dictionary * chntpw : reset passwords on a Windows box (including Administrator) * cisilia : distributed password cracker * cmospwd : find local CMOS password * djohn : distributed John the Ripper * pwl9x : crack Win9x password files * rcrack : rainbow crack servers /usr/bin/servers * apache * ircd-hybrid * samba * smail * sshd * vnc * net-snmp * tftpd * xinetd packet sniffers /usr/bin/sniff/ * aimSniff : sniff AIM traffic * driftnet : sniffs for images * dsniff : sniffs for cleartext passwords (thanks Dug) * ethereal 0.10.0 : the standard. includes tethereal * ettercap 0.6.b : sniff on a switched network and more. * filesnarf : grab files out of NFS traffic * mailsnarf : sniff smtp/pop traffic * msgsnarf : sniff aol-im, msn, yahoo-im, irc, icq traffic * ngrep : network grep, a sniffer with grep filter capabilities * tcpdump : the core of it all * urlsnarf : log all urls visited on the wire * webspy : mirror all urls visited by a host in your local browser tcp tools /usr/bin/tcp-tools/ * arpfetch : fetch MAC * arping : ping by MAC * arpspoof : spoof arp * arpwatch : montior MAC addresses on the wire * despoof : detect spoofed packets via TTL measurement * excalibur : packet generator * file2cable : replay a packet capture * fragroute : packet fragmentation tool (thanks again Dug) * gspoof : packet generator * hopfake : spoof hopcount replies * hunt : tcp hijacker * ipmagic : packet generator * lcrzoex : suite of tcp tools * macof : flood a switch with MACs * packetto : Dan Kaminsky's suite of tools (includes 1.10 and 2.0pre3) * netsed : insert and replace strings in live traffic * packETH : packet generator * tcpkill : die tcp, die! * tcpreplay : replay packet captures tunnels /usr/bin/tunnels/ * cryptcat : encrypted netcat * httptunnel : tunnel data over http * icmpshell : tunnel data over icmp * netcat : the incomparable tcp swiss army knife * shadyshell : tunnel data over udp * stegtunnel : hide data in TCP/IP headers * tcpstatflow : detect data tunnels * tiny shell : small encrypted shell vulnerability assessment /usr/bin/vuln-test/ Way too many to list them all. There's much from THC, ADM, RFP, NMRC, TESO, Phenoelit. Be very careful with these tools. Remember, no guarantees are offered and you are entirely responsible for your own actions. * ADM tools : like ADM-smb and ADMkillDNS * amap 4.5 : maps applications running on remote hosts * IRPAS : Internet Routing Protocol Attack Suite * chkrootkit 0.43 : look for rootkits * clamAV : virus scanner. update your signatures live with freshclam * curl : commandline utility for transferring anything with a URL * exodus : web application auditor * ffp : fuzzy fingerprinter for encrypted connections * firewalk : map a firewall rulebase * hydra : brute force tool * nbtscan : scan SMB networks * ncpquery : scan NetWare servers * nessus 2.0.9 : vulnerability scanner. update your plugins live with nessus-update-plugins * nikto : CGI scanner * nmap 3.48 : the standard in host/port enumeration * p0f : passive OS fingerprinter * proxychains: chain together multiple proxy servers * rpcinfo : hmmmm.... info from RPC? * screamingCobra : CGI scanner * siege : http testing and benchmarking utility * sil : tiny banner grabber * snot : replay snort rules back onto the wire. test your ids/incidence response/etc. * syslog_deluxe : spoof syslog messages * thcrut : THC's "r you there?" network mapper * vmap : maps application versions * warscan : exploit automation tool * xprobe2 : uses ICMP for fingerprinting * yaph : yet another proxy hunter * zz : zombie zapper kills DDoS zombies wireless tools /usr/bin/wireless/ * airsnarf : rogue AP setup utility * airsnort : sniff, find, crack 802.11b * airtraf : 802.11b network performance analyzer * gpsdrive : use GPS and maps * kismet 3.0.1 : for 802.11 what else do you need? * kismet-log-viewer : manage your kismet logs * macchanger : change your MAC address * wellenreiter : 802.11b discovery and auditing * patched orinoco drivers : automatic (no scripts necessary)
×
×
  • Créer...