某胖

 

首先胖子晚上睡觉吧,打呼吧,放屁吧?

更可恶的是这只胖子睡觉不洗脚吧,

这只胖子吹牛b你觉得怎么样?

这只胖子想当年了,那时候我还是个身材苗条,膀大腰圆的有为青年...

这只胖子笑起来是不是会更加猥琐?

......

黑客欲建设卫星互联网 绕开政府监管

新浪科技讯 北京时间1月1日早间消息,在柏林举行的Chaos Communication Congress大会上,一些黑客提出计划,通过卫星建设不同于互联网的新网络,从而绕开政府监管。

这一网络建设计划名为“黑客空间全球网络”。该计划中还将建设地面站点,跟踪卫星并与卫星通信。从长远来看,黑客还计划实现载人登月。

根据英国媒体的报道,一些业余爱好者已经发射了小型卫星,但追踪这些卫星对于缺乏预算的组织来说很困难。黑客活动家尼克·法尔(Nick Farr)最初于去年8月呼吁用户支持这些项目,而政府对互联网监管的加强刺激了这一项目的发展。

法尔表示:“最初的目标是在太空中建设不受监管的互联网络。让我们将互联网摆脱陆地上国家政府的控制。”他指出,美国的《网络反盗版法案》是威胁互联网自由的一个典型例子。如果这一法案获得通过,那么许多网站将由于涉嫌侵犯版权而被封杀。

伟大的一步。

怎么显示快捷方式的箭头

cmd /k reg add "HKEY_CLASSES_ROOT\lnkfile" /v "IsShortcut" /d 快捷方式 /t REG_SZ /f

cmd /k reg add "HKEY_CLASSES_ROOT\piffile" /v "IsShortcut" /d "" /t REG_SZ /f

cmd /k taskkill /f /im explorer.exe & explorer.exe

点击“开始”菜单→“运行”命令,在弹出的“运行”对话框中输入上面命令确定,重启资源管理器

无线利器Kismet基本使用/破解无线密码

Kismet(http://www.kismetwireless.net /)是一款针对802.11b无线网络嗅探器,它用来捕捉区域中无线网络的相 关信息。

功能有:支持大多数无线网卡(Linksys, D-Link, Rangelan, Cisco Aironet cards, and Orinoco based cards),能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测,能通过Cisco Discovery协议列出Cisco设备,弱加密数据包记录,和Ethereal、tcpdump兼容的数据包dump文件,绘制探测到的网络图和估计 网络范围。

1、 支持CiscoCDP数据处理证书。

2、 支持WEP(Wired Equivalent Privacy)数据包解码。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。

3、 自动探测每一个无线接入点(AP,Access Point)的结构。

4、 自动将数据转换为可视化的图表。

用dpkg安装提示以下错误用dpkg安装提示以下错误,怎么解决啊? dpkg:status database area is locked by another process

用dpkg安装提示以下错误,怎么解决啊?

dpkg:status database area is locked by another process

数据库被占用
你把程序管理器关了
直接X掉可能还会在后台运行
root
killall apt-worker
再dpkg –i

。。~

Script that updates most of Backtrack’s tools – by sickness

Currently it updates Backtrack, metasploit, exploit-db, SET, Warvox, Aircrack-ng, Gikismet, Nessus plugins, W3AF and Nikto. It saves a lot of time compared to doing it 1 by 1. The script can also update itself and there will be more tools implemented in the future.


Installation is quite simple:

wget http://sickness.tor.hu/wp-content/uploads/2011/06/backtrack5_update.c

gcc -o backtrack5_update backtrack5_update.c

Basic Metasploit framework autopwn attack

今天我们来看看溢出一台有漏洞的主机对于新手来说最基础也是最简单的一种方法,需要的工具有:

nmap

Nessus

Metasploit

当然你也可以用直接Backtrack 5的系统,因为以上工具都已集成在此系统中了。

首先Nmap的作用就是扫描目标主机开放的端口和服务,于是db_autopwn命令就针对开放的端口和开启的服务尝试运行溢出代码。而且它的扫描和溢出结果可以导入到更为细腻的审计工具Nessus中。

在Metasploit中,首先要建立一个数据库,运行msfconsole,并连接数据库之后就可以开始尝试我们Backtrack上的初次攻击了。于是我们也顺便练习下英文~~

db_autopwn所提供的参数

bash: ifconfig: command not found的解决

su root

bash: ifconfig: command not found

提示命令没找到

[[email protected] ~]# ifconfig
bash: chkconfig: command not found
[[email protected] ~]# echo $PATH
/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/bin:/bin:/usr/bin:/home/gtl/bin

添加/sbin的环境变量

[[email protected] ~]# PATH="$PATH":/sbin
[[email protected] ~]# echo $PATH
/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/bin:/bin:/usr/bin:/home/gtl/bin:/sbin