• Новости и статьи

R-studio - восстановление файлов и данных в Linux

R-studio — это набор программ для восстановления данных и файлов из жесткого диска. У приложения есть версии, как для Windows и Mac, так и для Linux. Программа платная, но имеет бесплатную версию, и считается одной из лучших программ для восстановления данных.

Подробнее...

Как пользоваться Krita

Программа для рисования Krita — это очень популярный графический редактор. В отличие от Inkscape, это не векторный редактор, а растровый и предназначен он, в первую очередь, не для редактирования и правки фото, а именно рисования собственных изображений с нуля.

Подробнее...

Как пользоваться Kodi

Kodi — это полноценная платформа для воспроизведения видео и музыки, просмотра телепередач, и IP телевидения и даже стриминга, которая может быть установлена на различные устройства, начиная от компьютера, и до Raspberry Pi или Android. Это очень мощная и многофункциональная среда и новые пользователи могут не сразу сориентироваться что и как нужно делать и настраивать.

Подробнее...

Вышло обновление Proxmox MailGateway

Proxmox Server Solutions Вышло обновление Proxmox MailGateway, оно включает следующие улучшения:
- появился новый параметр dnsbl_sites, разрешить вручную настраивать проверки DNSBL на уровне SMTP;
 - proxblsync: также синхронизировать DBL из spamhaus
 - подготовлен для передачи данных Spamhaus (rsync)
 - скрыть настройку bulk_score - больше не используется
 - удалена проверка CYREN (службы CYREN больше не включены, EOL (конец срока службы))
 - новое ядро (исправления безопасности)

Подробнее...

Как пользоваться Gparted

Если вы хотите установить еще один дистрибутив Linux на свой компьютер, изменить размер существующего раздела, добавить новый жесткий диск или выполнить переразметку диска вам обязательно понадобиться редактор разделов. Существует множество утилит, предназначенных для решения этой задачи, есть как консольные, так и графические варианты, но одна из самых популярных — это программа Gparted.

С помощью Gparted вы можете выполнять все основные действия, такие как изменение размеров раздела, создание таблицы разделов, форматирование разделов и даже проверка файловой системы. В этой статье мы рассмотрим как пользоваться Gparted. Подробно разберем интерфейс программы и ее возможности.

Установка Gparted

Перед тем как мы перейдем к работе с утилитой, вам необходимо ее установить. Она есть в официальных репозиториях большинства известных дистрибутивов и пакет называется везде одинаково — gparted. Например, для установки программы в Ubuntu достаточно набрать команду:

sudo apt install gparted

Чтобы установить Gparted в Red Hat или CentOS используйте:

sudo yum install gparted

А установка в Fedora выполняется с помощью dnf:

sudo dnf install gparted

Как пользоваться Gparted

После того, как программа будет установлена, вы можете запустить ее из главного меню. Только обратите внимание, для правильной работы утилиту необходимо запускать с правами суперпользователя. Если вы запускаете ее из главного меню, то система сама спросит пароль.

1. Интерфейс программы

После запуска перед вами откроется главное окно программы. Оно состоит из нескольких областей. Давайте рассмотрим их чтобы потом было проще использовать программу:

  • Меню — находится в самом верху окна;
  • Список устройств — находится справа сразу под меню;
  • Панель инструментов — находится слева от списка устройств, здесь вы можете выбрать один из подключенных дисков;
  • Свободное место — диаграмма соотношений размеров дисков;
  • Рабочая область — здесь отображаются все разделы на текущем диске.

Все это мы и будем использовать для работы с разделами. Как вы убедитесь, использование Gparted очень просто. Дальше мы рассмотрим как разбить диск Gparted.

2. Создание таблицы разделов

Первое, что обычно вам может понадобиться сделать с новым диском — это создать таблицу разделов. Если вы хотите подключить к системе новый диск, то и он еще не размечен, то для этого необходимо открыть меню «Устройства» -> «Создать таблицу разделов»:

В открывшемся окне вы можете выбрать тип таблицы, программа Gparted поддерживает несколько вариантов, но самые популярные из них — это MSDOS и GPT. По умолчанию рекомендуется использовать MSDOS. Только после этого вы сможете перейти к созданию разделов.

3. Создание раздела

Чтобы создать новый раздел выберите область «Не размечено» и кликните правой кнопкой чтобы открыть контекстное меню. В этом меню выберите «Новый».

Теперь необходимо заполнить информацию о будущем разделе. В левой стороне вы можете тонко настроить расположение раздела от начала или конца свободного пространства и указать размер. С правой стороны можно выбрать файловую систему, тип раздела (первичный/вторичный) и метку. В таблице разделов MSDOS может быть только четыре первичных раздела, все остальные логические. Что касается GPT, то здесь таких ограничений нет.

4. Изменение раздела

Для изменения раздела откройте контекстное меню для этого раздела и выберите пункт «Изменить или переместить раздел». Здесь можно только изменить размер Gparted:

Вы можете указать новый размер раздела или выбрать его с помощью ползунка. В зависимости от выбранного действия и способа переноса, эта операция может занять довольно много времени. Если же вы захотите изменить файловую систему, то для этого нужно использовать пункт контекстного меню «Форматировать в».

5. Удалить раздел

Чтобы удалить раздел достаточно открыть контекстное меню и выбрать «Удалить раздел».

7. Применение изменений

Как вы могли заметить, все действия выполняются мгновенно, но на самом деле они не применяются к реальному диску. Программа только записывает что нужно сделать. Чтобы применить изменения вам нужно нажать на инструмент с зеленой галочкой. Также можно пойти другим путем и открыть меню «Правка» -> «Применить все операции». Затем нужно подтвердить что вы уверены, в том что делаете, поскольку это может вызвать потерю данных:

Работа утилиты может занять довольно длительное время. Теперь вы знаете как разбить диск gparted.

8. Управление флагами

Кроме основных параметров, разделы могут иметь флаги, которые будут указывать на их особое состояние, например, на то, что это загрузочный раздел или раздел lvm. Для того чтобы установить флаг для раздела вам нужно сначала применить изменения. Затем выберите в контекстном меню пункт «Управление флагами». В открывшемся окне вы можете отметить галочкой флаги, которые нужно установить, например, boot.

В этом случае уже нет необходимости применять изменения. Флаг будет установлен сразу же.

Источник: losst.ru

Как пользоваться Gimp 2

Выбор редактора для фотографий и изображений может стать сложной задачей. Вы хотите бесплатную программу, или вам нужно что-то более мощное и функциональное? Графический редактор GIMP (GNU Image Manipulation Program) совмещает в себе и то и другое. Он достаточно мощный, чтобы сравняться со многими профессиональными редакторами, и полностью бесплатен, потому что имеет открытый исходный код.

Работа с любой программой, уровня Photoshop всегда будет потенциально сложной. К тому же GIMP имеет необычный интерфейс. Но как только вы к нему привыкните, у вас не возникнет проблем с редактированием изображений. В этой статье мы рассмотрим как пользоваться gimp 2. Рассмотрим особенности программы и тонкости работы с ней.

1. Установите GIMP

Сначала вам нужно установить программу на свой компьютер. Программа кроссплатформенная и может работать не только в Linux, но и в Windows и MacOS. Вы можете найти установочные пакеты на официальном сайте или же установить gimp из репозиториев в Linux. Для установки в Ubuntu достаточно выполнить команду:

sudo apt install gimp

После установки программы вы можете запустить ее из главного меню вашей системы.

2. Настройте расположение окон

Когда вы в первый раз запустите программу, то заметите, что она немного отличается от большинства других программ. По умолчанию интерфейс состоит из трех окон: панель инструментов, рабочее окно и панель слоев. Вы можете их перемещать и располагать так, как вам нужно. Чтобы получить более привычный вид вы можете открыть меню Окна и выбрать пункт Одноконный режим:

3. Коррекция цветов

Редактор GIMP может быть использован для создания цифровых изображений с нуля, он имеет широкий набор инструментов для рисования оригинальных произведений. Но, скорее всего, вы захотите использовать программу для редактирования фотографий. Вы можете подправить цвета и оптимизировать их.

Откройте изображение, а затем используйте меню Цвета. Здесь нет автоматизированных инструментов, как в менее мощных редакторах. Вместо этого, вам доступный огромный набор возможностей, таких как корректировка цвета, насыщенности, контрастности, балансировки, и так далее:

4. Исправление недостатков

Лечебная кисть GIMP может быть очень полезной для фотографов, поскольку редактирование в gimp один из важных моментов работы. Она выглядит как кусочек пластыря на панели инструментов и может использоваться для удаления различных нежелательных объектов из изображения, например, пятен, пятен на лицах, кусочков листьев, и всего что нужно устранить.

Вы можете установить масштаб, чтобы выбрать размер области, которую нужно исправлять. Выберите инструмент, затем зажмите Ctrl и выберите участок изображения, которым вы собираетесь закрашивать. Затем левой кнопкой мыши нажимайте по элементам, которые нужно удалить, они исчезнут.

5. Применение фильтров

Один из самых быстрых и простых способов улучшить внешний вид изображения — это использовать множество фильтров, которые встроены в GIMP. В меню Фильтры вы найдете все что нужно, от добавления эффекта вспышки или линзы, до различных размытий и исправлений.

Вы можете поэкспериментировать, если что-то не получилось всегда можно использовать отмену. Нужно также отметить что эффекты можно применять к нескольким изображениям.

6. Настройка отмены

Если вы делаете много экспериментов со своим изображением, вы можете заметить что памяти отмены вам не хватает. Чтобы решить эту проблему вы можете настроить количество памяти, которое будет использоваться для отмены действий.

Откройте меню Правка, затем Параметры, здесь в разделе Окружение установите необходимые значения для пунктов Минимальное число уровней отмены и Максимально памяти для отмены. Здесь вы можете изменить и другие настройки программы. Настройте программу так, чтобы редактирование фотографий gimp было наиболее удобным:

7. Трансформация изображения

Другая очень мощная возможность GIMP — это трансформация изображений. Вы найдете все возможные преобразования в меню Инструменты -> Преобразование, а некоторые из них будут доступны на панели слева. Вы можете менять перспективу, крутить изображения в разные стороны, поворачивать его, искривлять и многое другое.

8. Слои в GIMP

Если вы уже пользовались другими сложными редакторами, то наверное, уже сталкивались со слоями. Это одна из самых важных вещей в GIMP. Это очень важный момент в вопросе как пользоваться Gimp 2. Работа с изображением выполняется только на определенном слое. Таких слоев может быть несколько и каждый из них содержит свою часть картинки, а объединяясь вместе, они создают целое изображение.

Чтобы изменить определенный слой нужно сначала сделать его активным, если слой не активен вы не сможете на нем ничего менять. Переключить активные слои можно на правой панели слоев или же с помощью кнопок PageUP и PageDown. Слой можно сделать не видимым или удалить. Например, вы можете дорисовывать новые элементы фото на новых слоях, чтобы потом их очень просто убрать если передумаете.

9. Экспорт изображений

Когда вы закончите работу с изображением, вам нужно сохранить результат. GIMP сохраняет данные в своем формате xcf, здесь сохраняется вся информация о слоях, но вы не можете открыть их в других программах.

Но с помощью меню Файл -> Экспорт вы можете сохранить изображение в более привычном формате, например, JPG и PNG.

Источник: losst.ru

Как пользоваться Ettercap

Ettercap — это утилита для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Программа позволяет выполнять атаки типа «Человек посередине» чтобы заставить другой компьютер передавать пакеты не маршрутизатору, а вам.

С помощью Ettercap вы можете проверить безопасность своей сети, насколько она подвержена такого типа атакам, а также анализировать трафик из нескольких компьютеров, и даже модифицировать его на лету. В этой статье мы рассмотрим как пользоваться Ettercap для анализа и модификации трафика.

Что такое атака «Человек по середине»?

По умолчанию компьютер отправляет все сетевые пакеты, которые нужно отправить в интернет передает маршрутизатору, а тот, в свою очередь, отправляет их на следующий маршрутизатор, пока пакет не достигнет цели. Но по определенным причинам пакет может передаваться не маршрутизатору, а сразу вашему компьютеру, а уже затем маршрутизатору.

Компьютер, через который будут проходить пакеты может анализировать источник, целевой адрес, а если они не зашифрованы, то и полное их содержимое.

Существует два способа выполнения MITM (Man In Middle Attack):

  • ARP атака — с помощью особенностей протокола ARP ваш компьютер говорит другим, что он маршрутизатор, после этого все пакеты начинают предаваться ему;
  • DNS атака — когда компьютер пытается получить ip адрес для домена, мы подменяем этот адрес на свой, но чтобы этот вид работал, нужно использовать способ с ARP.

Программа Ettercap Linux умеет выполнять оба вида атак. Кроме того, утилита может выполнять атаки на отказ в обслуживании и сканировать порты. А теперь давайте рассмотрим как выполняется установка и использование Ettercap.

Установка Ettercap

Это довольно популярная программа, среди специалистов по сетевой безопасности, поэтому она есть в официальных репозиториях большинства дистрибутивов. Например, чтобы установить Ettercap в Ubuntu выполните:

sudo apt install ettercap-gtk

В Fedora или других, основанных на ней дистрибутивах, команда будет выглядеть похожим образом:

sudo yum install ettercap-gtk

С задачей как установить Ettercap Linux мы справились, но перед тем, как ее использовать, нужно изменить несколько настроек в конфигурационном файле.

sudo vi /etc/ettercap/etter.conf

Строки ec_uid и ec_gid должны иметь значение 0, чтобы сервис программы работал от имени суперпользователя:

[privs]
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default

Дальше нужно найти и раскоментировать такие две строки:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Они используются для перенаправления SSL соединений на обычные HTTP, если это возможно. Дальше сохраните изменения и программа готова к работе.

Использование Ettercap GUI

Программа может работать в нескольких режимах — с графическим интерфейсом, без и в виде сервиса. Мы будем рассматривать работу в графическом интерфейсе. Для запуска программы с интерфейсом GTK используйте опцию -G:

sudo -E ettercap -G

Опцию -E для sudo мы используем, чтобы сохранить все переменные окружения нашего пользователя. Главное окно программы выглядит очень простым. Сначала мы рассмотрим как выполняется атака ARP-poisoing.

Атака ARP-poisoning в Ettercap

Как я уже говорил, с помощью этой атаки мы можем заставить целевой компьютер отправлять пакеты не маршрутизатору, а нам. Работает все достаточно просто. Компьютер знает IP маршрутизатора, он получил его при подключении к сети. Но каждый раз, когда ему нужно отправить пакет, нужно преобразовать этот универсальный IP адрес в низкоуровневый адрес используемой сетевой технологии, например, для проводного интернета — это MAC адрес.

Для этого используется протокол ARP. Компьютер отправляет запрос всем устройствам в сети, например «кто такой 192.168.1.1» и маршрутизатор, увидев свой адрес отправит в ответе свой MAC. Дальше он будет сохранен в кэше. Но мы можем с помощью Ettercap попросить целевой компьютер обновить свой ARP кэш и передать ему вместо MAC адреса роутера свой MAC адрес. Тогда все пакеты будут передаваться нам, а уже мы отправим их куда нужно.

Перейдем ближе к делу и выполним атаку attercap arp spofing. В Ettercap откройте меню Sniff и выберите Unified Snifing. Затем выберите ваш сетевой интерфейс, например, eth0 или wlan0:

Окно программы измениться и нам будет доступно намного больше функций. Теперь нужно просканировать сеть. Для этого откройте меню Hosts и нажмите Scan hosts. Если даже что-то не работает, то вы можете загрузить список хостов из файла:

Дальше, после быстрого сканирования, если вы откроете Hosts -> Hosts List, то увидите список подключенных к сети устройств:

Чтобы начать атаку нам нужно указать цель 1 и цель 2. В качестве первой цели нужно указать ip машины, которую мы собрались атаковать, а в качестве цели 2 — ip маршрутизатора. Для добавления целей используйте кнопки Add Target 1 и Add Traget 2:

Далее откройте меню MITM и выберите ARP poisoning:

В открывшемся окне отметьте пункт Sniff remote connections, чтобы перехватывать все удаленные соединения от этого компьютера:

Теперь, для запуска процесса подмены в меню Start выберите Start Sniffing.

После этого программа начнет отправлять в сеть пакеты, с запросом для 192.168.1.3 на обновление кэша ARP и замены MAC адреса маршрутизатора на ваш. Атака запущена и успешно выполняется. Вы можете открыть меню View -> Connections и посмотреть активные соединения для целевого устройства:

Если пакет не был зашифрован, то мы можем посмотреть передаваемую информацию клинув по соединению мышью. Слева отображается отправленная информация, а справа — полученная:

Атака DNS-spoofing с помощью Ettercap

Для преобразования имен сайтов в IP адреса сети используется специальная служба — DNS. Когда компьютеру нужен ip сайта он спрашивает его у DNS сервера. Но если вы уже выполняем MITM атаку, то можем подменить ответ сервера таким образом, чтобы вместо IP сервера сайта возвращался наш IP. Сначала нам нужно отредактировать файл /etc/ettercap/etter.dns:

sudo vi /etc/ettercap/etter.dns

google.com.ua A 127.0.0.1

Эта запись означает, что мы подменим основной IP google.com.ua на 127.0.0.1. Обратите внимание, что эта атака не выполняется без предыдущей. Дальше откройте меню Plugins -> Manage Plugins:

Затем два раза кликните по плагину dns_spoof:

Плагин будет активирован и вы можете проверять ip на устройстве. DNS действительно подменяется. Например, вы можете выполнить на целевой машине:

ping google.com.ua

Или:

ping www.ettercap.org

Кроме этих плагинов, существуют и другие, с помощью которых вы можете выполнять нужные действия.

Фильтры Ettercap

Фильтры позволяют модифицировать пропускаемые через программу пакеты прямо на лету. Вы можете отбрасывать пакеты, либо вносить в них необходимые изменения с помощью функции replace. Фильтры тоже работают только пока запущена MITM атака. Синтаксис условий, по которым мы будем фильтровать пакеты очень похож на wireshark. Давайте рассмотрим простенький фильтр, который будет заменять все картинки на нашу:

vi test.filter

if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src="/, "img src=\"https://pbs.twimg.com/profile_images/655061121007616000/NCV0qQnS.png\" ");
replace("IMG SRC=", "img src=\"https://pbs.twimg.com/profile_images/655061121007616000/NCV0qQnS.png\" ");
msg("Filter Ran.\n");
}

Для тех, кто имел опыт работы с языками программирования здесь должно быть все понятно. Если протокол TCP и порт назначения 80, мы продолжаем поиск и ищем Accept-Encoding. Затем заменяем это слово на любое другое, но эквивалентное по длине. Потому что если браузер будет отправлять Accept-Encoding gzip, то данные будут сжаты и мы там ничего не отфильтруем. Дальше уже в ответе сервера, порт источника 80, мы подменяем все изображения на наше. Теперь фильтр нужно скомпилировать:

etterfilter test.filter -o test.ef

Осталось загрузить фильтр с помощью меню Filters -> Load Filter:

Выберите файл фильтра в файловой системе:

Фильтр будет загружен и вы можете открыть любой сайт, где не используется https чтобы убедиться, что все работает. Чтобы остановить MITM атаку, откройте меню MITM и выберите Stop All Mitm attacks. Наша инструкция Ettercap подходит к концу, но…

Как защититься?

Наверное, после прочтения статьи у вас возник резонный вопрос, как же защитить свой компьютер от такого вида атак? Для этого есть несколько инструментов, в том числе для операционной системы Linux:

  • XArp — графическая утилита, которая может обнаруживать попытки подмены MAC адресов по протоколу ARP и противодействовать этому. Может работать в WIndows и в Linux;
  • Snort — достаточно известная система противодействия вторжениям, среди прочего обнаруживает атаки на протокол ARP;
  • ArpON — небольшой сервис, который следит за ARP таблицей и защищает ее от подмены MAC адресов.
На завершение видео с демонстрацией работы программы:

Источник: losst.ru

Как пользоваться Blender для начинающих

Blender — это очень популярная свободная программа для 3d моделирования и проектирования различных трехмерных объектов. Программа используется многими дизайнерами и в том числе для создания известных и популярных проектов. Blender применялся при съемке некоторых фильмов и мультфильмов, а также разработки игр.

В этой инструкции мы рассмотрим основы использования Blender для начинающих, тех, кто еще никогда не пользовался этой программой. Мы разберем навигацию по программе и основные ее возможности чтобы вы могли свободно ориентироваться в ее интерфейсе и не испытывали трудностей.

Установка Blender

Это кроссплатформенная программа, которая может быть установлена на WIndows, Linux или MacOS. Установочный файл для Windows и MacOS вы можете загрузить на официальном сайте. Что касается Linux, то в большинстве дистрибутивов можно получить программу из официальных репозиториев. Например, в Ubuntu для этого достаточно выполнить команду:

sudo apt install blender

Затем вы можете запустить программу из главного меню.

Как пользоваться Blender для начинающих

Дальше мы рассмотрим как пользоваться Blender для начинающих. Эта инструкция не научит вас моделированию, но вы поймете основы работы с программой. Но сначала нужно рассмотреть интерфейс главного окна.

1. Главное окно программы

Главное окно можно поделить на несколько условных областей, которыми вам предстоит пользоваться. Вот они:

  • Основное меню программы;
  • Меню переключения вида;
  • Левая панель навигации;
  • Панель инструментов справа;
  • Основная рабочая область;
  • Строка времени внизу.

Все эти области были подчеркнуты на снимке экрана. По умолчанию в рабочей области отображается 3D фигура — куб. Дальше мы рассмотрим основные действия, которые можно с ней сделать.

2. Основы навигации

Программой очень просто управлять, вот основные приемы навигации:

  • Чтобы изменить угол обзора зажмите среднюю кнопку мыши и перемещайте ее;
  • Чтобы перемещаться вверх-вниз или назад-вперед зажмите кнопку Shift и среднюю кнопку мыши, затем двигайте ее;
  • Для изменения масштаба используйте колесо прокрутки;
  • Чтобы выбрать объект щелкните по нему правой кнопкой или щелкните правой кнопкой вне объекта, чтобы отменить выбор;
  • Для выбора нескольких объектов удерживайте кнопку Shift во время выбора;
  • Чтобы выбрать все объекты нажмите A, и еще раз чтобы отменить выбор, выбранные объекты будут выделены желтым.

3. Режимы работы

Программа для 3D моделирования Blender может работать в нескольких режимах:

  • Режим объекта (Object mode) — позволяет выбирать объекты, перемещать их, поворачивать, и двигать как вам нужно;
  • Режим редактирования (Edit mode) — позволяет изменить вершины объекта, его линии и плоскости, вы можете изменять сетку в этом режиме.
  • Скульптурный режим ( Sculpt mode) — режим редактирования 3D сетки;
  • Режим рисования (Vertex Paint mode) — позволяет изменить цвета фигур;
  • Режим рисования текстур (Texture Paint mode) — позволяет раскрашивать текстуры;
  • Режим толщины (Weight Paint mode) — позволяет изменить толщину поверхностей;
  • Сеточный режим (Particle mode) — удобен для работы с системами частиц.

Для переключения между этими режимами можно использовать кнопку Tab или меню:

В этой статье мы будем использовать только первых два режима, они основные.

4. Изменение объектов

3D моделирование Blender начинается с изменения объектов. Обратите внимание на стрелки, которые появляются около объекта, когда вы его выбираете. Это направляющие стрелки, и они указывают на грани системы координат. Красная стрелка соответствует оси X, зеленая — ось Y, а синяя — ось Z. Эти стрелки позволяют более точно перемещать объекты.

Переместить объект можно несколькими способами:

  • Просто перетащите его правой кнопкой мыши;
  • Нажмите G и перетащите объект в нужное место;
  • Нажмите на одной из стрелок и перемещайте объект вдоль нее.

Поворачивать объекты тоже очень просто. Все что нужно сделать — это выбрать объект и нажать кнопку R. Если вы хотите повернуть объект вокруг определенной оси, нажмите R, а затем одну из клавиш X, Y, Z. Они соответствуют осям координат.

Для масштабирования используйте кнопку S. Опять же, для масштабирования по одной из осей нажмите X, Y или Z.

5. Создание объектов

Работа в Blender предполагает не создание нескольких объектов в основной области. Сначала обратите внимание где находится 3D курсор. Именно в этом месте будет вставлен объект. По умолчанию он расположен в начале координат, но вы можете его переместить в любой место просто кликнув левой кнопкой.

Затем откройте меню «Add» в нижней части экрана и выберите нужный тип объектов, например, фигуры (Mesh), а затем саму фигуру. После ее добавления она появится около курсора. Так вы можете добавить любой объект.

6. Редактирование объектов

В режиме редактирования вы можете изменять размеры и характеристики объектов. Можно выбирать отдельные части объектов: вершины, линии и плоскости. Что нужно выбрать можно указать на панели:

Дальше работа похожа на перетаскивание объектов. Выберите нужную часть правой кнопкой и тащите куда нужно. Также в режиме редактирования вы можете выделить несколько вершин и объединить их вместе. Для этого выберите нужные вершины с помощью «Shift» затем нажмите «W» и выберите пункт меню «Merge».

Также в режиме редактирования вы можете вытягивать части объекта. Для этого выберите грань, вершину или плоскость, а затем нажмите «E» и перетащите ее в нужное место.

Вы можете вырезать часто объекта чтобы перетащить ее в другое место или развернуть. Для этого нажмите Ctrl+R и выберите нужную часть просто двигая мышь, затем эта часть будет отмечена и вы сможете сделать с ней все что нужно.

7. Модификаторы

Модификаторы позволяют изменять характеристики вашей фигуры по определенным алгоритмах. Чтобы использовать модификаторы вернитесь в режим объекта, затем на правой панели выберите иконку со значком ключа:

Дальше нажмите «Add Modifier» и выберите нужный модификатор. Вы можете поэкспериментировать с ними. Чаще всего вам придется использовать «subdivision surface». Он позволяет сгладить углы поверхности. Все параметры модификатора будут находиться на правой панели. С помощью пункта «View» вы можете настроить силу скругления:

8. Сохранение результата

Чтобы сохранить результат своей работы откройте меню «File» и выберите опцию «Save»:

Затем вам нужно выбрать место для сохранения и нажать «Save blender file». Работа будет сохранена в формате Blender, и вы сможете продолжить ее редактировать. Но если вам нужна обычное изображение, в меню «File» выберите пункт «Export», затем выберите формат нужной картинки:

Источник: losst.ru

Как пользоваться aircrack-ng. WPA и WPA2

В наши дни беспроводные сети используются все чаще и чаще, уже в каждом доме где есть интернет, есть и роутер для раздачи Wifi на мобильные устройства и другие гаджеты. Интернет и Wifi стали неотъемлемой частью нашей жизни. Но остался вопрос о безопасности таких сетей. Как показывает история люди всегда находили способы взломать сети, и прекрасное тому подтверждение — протокол WEP, который поддавался взлому буквально за несколько минут, даже при отсутствии подключенных к сети пользователей.

Но, похоже, достучались, люди все реже используют WEP и защищают свои сети с помощью более современных стандартов таких как WPA и WPA2. Но действительно ли они безоговорочно безопасны? В этой статье мы рассмотрим как пользоваться утилитой Aircrack-ng для тестирования безопасности сетей WPA и WPA2. Вы увидите в чем их слабое место и узнаете как защитить себя от взлома.

Что такое Aircrack-ng?

Aircrack-ng — это набор утилит для тестирования безопасности Wifi сетей. Он был разработан группой специалистов с информационной безопасности и в него входят несколько утилит для сканирования сети, передачи пакетов в сеть, настройки интерфейса и непосредственно, перебора пароля. Программы поддерживают взлом WPA, так и WEP сетей.

В пакет Aircrak входит большое количество утилит, но мы рассмотрим только самые основные:

  • airodump-ng — сканирование сети и захват пакетов которые были отправлены в эфир;
  • airmon-ng — переключение сетевого интерфейса в режим мониторинга для приема всех пакетов, которые есть в сети;
  • wesside-ng — утилита для автоматического взлома WEP использует атаку типа PTW;
  • easside-ng — утилита для автоматического взлома WEP с помощью перебора ключа на основе векторов инициализации;
  • besside-ng — автоматический взлом сетей WEP и перехват handshake для WPA;
  • airolib-ng — утилита для управления списком точек доступа и паролей;
  • airbase-ng — универсальная утилита для выполнения различных атак на сети Wifi, находится в разработке;
  • tkiptun-ng — утилита для взлома WPA TKIP;
  • airdecap-ng — утилита для расшифровки перехваченного трафика, работает только при наличии ключа;
  • airdrop-ng  — выполняет деаутентификацию пользователей;
  • aireplay-ng — позволяет генерировать трафик внутри Wifi сети.

В этой статье мы будем использовать только некоторые из этих утилит. А именно airodump, airmon, aircrhack и besside для попытки автоматического взлома.

Как будет работать атака на WPA/WPA2?

Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.

Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером. Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.

Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.

Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.

Как пользоваться Aircrack-ng для взлома WPA

Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:

sudo apt install aircrack-ng

А в Red Hat / CentOS:

sudo yum install aircrack-ng

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

sudo systemctl stop NetworkManager

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

sudo ls /sys/class/net/

Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

sudo airmon-ng start wlp0s0b1

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс. Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

sudo airodump-ng -i wlp3s0b1mon

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

sudo airodump-ng -c 11 --bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

sudo aireplay-ng --deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты

sudo aircrack-ng --bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap

 

Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:

Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

Источник: losst.ru

ООО "УАЛИНУКС"

Телефон: +380 (97) 33-55-1-88 (пн ... пт   09.00 - 18.00)

Viber, WhatsApp, Telegram: +380 (97) 33-55-1-88 (24/365)

E-Mail: [email protected] 

  

© 2020 UALinux