26 мая 2014 г.

Как подключить Яндекс.Диск к Ubuntu

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Доброго времени суток. В данном посте мы рассмотрим, что такое Яндекс.Диск. И как его подключить к Linux, а точнее к Ubuntu. В отличие от Windows, где есть клиент Яндекс.Диск в Ubuntu нет никакого клиента, но это не помешает нам подключиться к Яндекс.Диск, т.к.  он поддерживает webdav. И мы в данной статье рассмотрим два способа подключения Яндекс.Диск.
Что такое Яндекс.Диск? Все Вы, наверное, знаете, что такое DropBox, Google Disk. Это некое хранилище в облаке, куда Вы можете сбрасывать ваши файлы, делать бекап. Так, вот Яндекс.Диск — это ответ DropBox. Яндекс.Диск предоставляет пользователю бесплатно  10 Гб места в своем хранилище. Так, почему же не воспользоваться щедростью Яндекса и не хранить там свои файлы? 10 Гб лишними не бывают, тем более в сети. Эти файлы будут у Вас всегда под рукой.
Как я уже говорил для линукса нет клиента, но это не мешает подключить Яндекс.Диск по технологии WebDav. Давайте рассмотрим два способа подключения Яндекс.Диск к Ubuntu.

При таком способе подключения Яндекс.Диск является частью Вашей файловой системы. И так, приступим…
Нам понадобиться пакет davfs2. Установим его. Вызываем терминал Ctrl+Alt+T. И прописываем следующую команду:

1
. sudo apt-get install davfs2
После установки пакета davfs2 настроим его:

2
. sudo gedit /etc/davfs2/secrets
И добавим в него следующую строку:


/mnt/yandex.disk     [логин на яндекс]    [пароль]
где:
  1. /mnt/yandex.disk  - директория куда мы будем монтировать Яндекс.Диск
  2. [логин на яндекс] — логин на яндекс (без скобок)
  3. [пароль] — пароль на яндекс (без скобок)
Если Вы еще не создали директорию, куда будете монтировать Яндекс.Диск, то создайте ее. В моем случае — это /mnt/yandex.disk
Теперь откроем файл /etc/fstab и добавим в него следущую строку:

1
https://webdav.yandex.ru:443 /mnt/yandex.disk davfs uid=[логин],file_mode=640,dir_mode=755,user,_netdev 0 0
гдн [логин] — имя пользователя в Ubuntu. И еще хотел бы обратить Ваше внимание на парметр _netdev — данный параметр указывает, что монтирование данного раздела будет происходить только в том случае, когда поднимется какой-либо сетевой интерфейс (как Вы сами понимаете Яндекс.Диск находиться в сети и если у нас нет выхода в интернет, то и подключать Яндекс.Диск нет смысла). Если же Вы хотите монтировать Яндекс.Диск в ручную, то вместо _netdev пропишите noauto.
Затем заносим нашего пользователя ubuntu в группу davfs2


$ sudo usermod -a -G davfs2 [поллзователеь]
И разрешаем нашему пользователю запускать mount.davfs


$ chmod 4755 /usr/sbin/mount.davfs
И тогда в любой момент Вы можете подключить данный раздел при помощи команды:


mount /mnt/yandex.disk
Для отключения Яндекс.Диск воспользуйтесь командой:

umount /mnt/yandex.disk

Ну вот и все. Подключайте Яндекс.Диск и радуйтесь работой.

17 мая 2014 г.

Как подключится к чужому Wi-Fi?

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Как подключится к чужому Wi-Fi?
Вы решили проверить безопасность своей беспроводной сети или сети соседа:-) Тогда эта статья о взломе беспроводный сетей для вас.


Внимание! Перед взломом wifi сети, пожалуйста, узнайте законно ли это, автор экспериментировал только с собственной сетью. Взлом чужой сети может повлечь уголовную ответственность…


Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.

Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с сайта компании. Aircrack-ng 0.9.3 win можно скачать здесь. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в списке поддерживаемых.

Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Теперь можно начинать наш маленький взлом.

В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома Wi-Fi с шифрованием WEP. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATAпакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:

vk.com/i_technology

Вкладка использование памяти:

vk.com/i_technology

Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.

vk.com/i_technology

Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.

vk.com/i_technology

Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.

vk.com/i_technology

Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).

vk.com/i_technology

Рекомендую посмотреть описание aircrack-ng!

Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

Если ключ найден, то вы увидите примерно вот это:

vk.com/i_technology

Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам!