Можете перейти на непопулярную схему загрузки: Поставить груб в раздел и передавать, по надобности, ему управление из виндового загрузчика.
https://fastenv.ru
Голосовал за создание.

Хуже не будет, а польза будет.

По ходу разбирательств темы можно переносить в соотвествующий раздел.. Скопится какая-то база знаний соответствующая. Кому-то может пригодится..
https://fastenv.ru
В догонку
https://fastenv.ru
domov0y
RiD, никто не мешает сделать свой арч c шахматами и гейшами. Да, сложнее в поддержке и сильно ближе к гентоо, но зато KISS :)
Да я знаю :-)
https://fastenv.ru
eugenez
Не kiss, а куда деваться :)

Что я теряю и что приобретаю с manjaro, как считаете?
После того, как у арча в пакетах начали появляться странные обязательные зависимости, назвать его kiss можно разве что по старой памяти.
Так что ставьте "сборку", ничего плохого в этом нет, да и потерь особо никаких.
Приобретаете N часов свободного времени.. Ну и небольшое число специфичных проблем, которые разрешимы здравым смыслом.
Теряете, главным образом, поддержку этого форума. Если будет в загаловке "Manjaro", думаю многие просто пройдут мимо..

Сгорел винт? У меня недавно "сдох" ssd, так testdisk всё что я хотел, мне восстановил, ну а в магазине бесплатно поменяли :-)
https://fastenv.ru
sleepycat
думаю речь идет о даставке сплоита методом фальшивого сервиса, который должен бить (т.е. тут или знать или гадать имхо) в уязвимость с той стороны. Но опять же, а что если там нет дырки, получится просто в холостую пакеты отстреливать ))) . проще его по ип и дате пробить попоробовать хотябы до железки роутерной...хотя никогда в отделе К не трудился, не знаю как это грамотно делается))) но думаю это проще чем, играть в street hacker )))

Что мне даст информация о еге железке роутерной? сделать traceroute мне не представляет труда, а дальше что? Недавние уязвимости в бюджетных cisco ?
Да и это скорее не его машины, а чьи-то, но ему подконтрольные..

Что бы вычислить главноего злодея, надо самому этим злодеем стать.. Позволить поставить себе все зловреды, исследовать, смотреть что куда, постепенно захватывать новые узлы, плавно подбираясь к..

Они же не меня брутфорсят в данном случае, а скорее всего всю подсетку дата центра на все открытые 22 порты, одним и тем же словарём.. Который, собственно, и стал мне интересен изначально.

Если это обычные скрипт-кидди, то разговор совсем другой..
https://fastenv.ru
domov0y
все проще. При начале атаки (как она началась опеделять вам) начинает работать сканер который выдаст адрес и версию ос. далее все зависит от теории вероятности и кривизны рук с обеих сторон. На одном ssh далеко не уедешь, но можно к примеру попробовать выдать ответ вроде "пароль подобран" и жать пока злоумышленник подключится через putty (вроде есть сообщения о дырах) или же глянуть на предмет бажных версий библиотек типа ssl и их немногочисленной родни. На крайний случай отдать изображения помела андерсон с вшитым эксплоитом для jpg.

Мне очень понравилась идея - заставить(подтасовкой) злоумышленника использовать методы и средства, в рамках которых он окажется в заведомо уязвимом стостоянии.

Я не знаком с теорией, но видится поле для экспериментов. Например релизаций ssh много. Я так понимаю, и релизаций протоколов общения для ssh тоже несколько(например ssh v1). Может есть такие, которые в обе стороны уязвимы? т.е. у меня фейковый ssh-сервер, с очень старой версией, узнав об этом его клиент выбирает старый протокол, автоматически сделав себя уязвимым, для уже давно изобретённых атак(на установившееся соединение).
(ssh тут случайно, на что угодно другое заменить можно).

У меня как-то плохо работает выявление ОС(я особо и не копал в этом напрвлении, но обычное nmap -O(A) localhost мою генту не распознает). Есть что-то продвинутое в этом направлении? Может в сочетаниях с другими типами скнирования(по udp например), определение ОС работает лучше?
https://fastenv.ru
domov0y
В журнале хакер пару лет назад была статья рассказывающая про теорию встречной атаки. Делается фейковый сервис и вешается программа, умеющая обращаться с коллекцией эксплоитов. В случае регистрации атаки на сервис, начинается встречный наезд. Кажется в самом красивом случае было использование уязвимостей самого эксплоита или его интерпретатора.

!!!

Т.е. я вешаю версию(фэйковую) ssh, допустим, 2.3(где-то год 2003), для которой мне заведомо известно, что есть эксплоит, для её экксплоита? Уж предположить, что кто-то выпускает секюрити фиксы для самих эксплитов сложно..

Очень крутой подход, если он существует, конечно =)
https://fastenv.ru
В общем решение, как обычно, нагуглилось

фейковый ssh-сервер =)
https://fastenv.ru
nafanja
Мне бы было обидно брутфорсить пустышку..))
Ты думаешь это вручную делается?
Умная прога не умеет обижаться.
Не получилось что надо на этой взломанной машине, перешла к другой...

Я имею ввиду, мне было бы обидно тратить процессорное время моих машин на пустышку.

Я бы вообще брал один какой-нибудь пароль и пробовал его ко всем интернетам - так же эффективнее.
а по 5k попыток с 1 ip это мне вообще не понятно. 5к для пароля даже в 8 символов ну вообще ни о чём...
Следовательно, логично предположить что у него просто словарь на 5k.. А если он юзает какой-то словарь на 5к, то вероятно, он(словарь) достаточно хорош.
Вот я и спрашиваю, как бы так ловить их пароли аккуратнее.. не tcpdum`ом же..
https://fastenv.ru