Kryptera och skippa user login?

Permalänk
Medlem

Kryptera och skippa user login?

Tjena! Tänkte dra igång min gamle laptop med en ny installation av Ubuntu, krypterar hårddisken genom installationen.

Finns det då någon anledning att ha kvar user login? Kan väl lika gärna köra auto login. Måste ju ändå avkryptera hårddisken varje gång den startas upp

Visa signatur

GAMING W11 R5 5600G 6x3.9GHz RTX 3060 16Gb@3600MHz NVMe 500Gb
LAGRING unRaid 29Tb Storage, 1Tbx2 Cache, 32GB@2133MHz, R7 1800x 8x3.6GHz
Misc Proxmox 2x250Gb Raidz-1 GTX 1070 16GB@2133MHz R7 1800x 8x3.6GHz

Permalänk
Medlem

Om ingen kan komma åt den så är det väl inga problem att köra autologin men varför då bemöda sig att kryptera?

Permalänk
Medlem
Skrivet av joakim99:

Om ingen kan komma åt den så är det väl inga problem att köra autologin men varför då bemöda sig att kryptera?

Jag tänker tvärtom, varför bemöda sig att ha ett vanligt login när de ändå är krypterat?

Och om någon nu skulle komma åt den så är den krypterad vilket är mer safe än ett vanligt inlogg

Visa signatur

GAMING W11 R5 5600G 6x3.9GHz RTX 3060 16Gb@3600MHz NVMe 500Gb
LAGRING unRaid 29Tb Storage, 1Tbx2 Cache, 32GB@2133MHz, R7 1800x 8x3.6GHz
Misc Proxmox 2x250Gb Raidz-1 GTX 1070 16GB@2133MHz R7 1800x 8x3.6GHz

Permalänk
Medlem
Skrivet av stayhard:

Och om någon nu skulle komma åt den så är den krypterad vilket är mer safe än ett vanligt inlogg

Hur hjälper krypteringen om du blir av med datorn och du har ställt in automagisk inloggning?

Visa signatur

Ryzen 3700X | Asus X570-F | 32GB Kingston Fury Renegade | RX 7800 XT | Fractal Design R6C | Noctua NH-D15 | Corsair RM650x | 6TB SSD av varierad kvalisort | Asus VG279QM | Ducky One 2 | CM MM720

Permalänk
Medlem
Skrivet av twit:

Hur hjälper krypteringen om du blir av med datorn och du har ställt in automagisk inloggning?

Läs en gång till, jag skriver och frågar om de finns någon anledning att ha kvar USER login. Hårddisken måste fortfarande avkrypteras varje gång man startar den, user login kommer efter du låst upp krypteringen

Starta - låsa upp krypteringen med lösen - låsa upp user med lösen och sen är du inne.

Visa signatur

GAMING W11 R5 5600G 6x3.9GHz RTX 3060 16Gb@3600MHz NVMe 500Gb
LAGRING unRaid 29Tb Storage, 1Tbx2 Cache, 32GB@2133MHz, R7 1800x 8x3.6GHz
Misc Proxmox 2x250Gb Raidz-1 GTX 1070 16GB@2133MHz R7 1800x 8x3.6GHz

Permalänk
Medlem

Ja om du har lösenord för att avkryptera känns det som att du kan slippa lösenord på själva operativsystemet. Nackdelen är väl ifall du lämnar datorn utan att stänga av den, eller i strömsparläge.

Permalänk
Medlem
Skrivet av jocke92:

Ja om du har lösenord för att avkryptera känns det som att du kan slippa lösenord på själva operativsystemet. Nackdelen är väl ifall du lämnar datorn utan att stänga av den, eller i strömsparläge.

Lite det jag fundera på med, känns "onödigt". Jag är enda user, datorn kommer förmodligen aldrig tas utanför hemmet, strömsparläge används aldrig och den kommer alltid stängas av, vilket jag har som rutin här hemma på allt utom servern

Visa signatur

GAMING W11 R5 5600G 6x3.9GHz RTX 3060 16Gb@3600MHz NVMe 500Gb
LAGRING unRaid 29Tb Storage, 1Tbx2 Cache, 32GB@2133MHz, R7 1800x 8x3.6GHz
Misc Proxmox 2x250Gb Raidz-1 GTX 1070 16GB@2133MHz R7 1800x 8x3.6GHz

Permalänk
Medlem

jag har krypterat och auto login, lämnar jag datorn låser jag den med slock. men inlogg för att starta datorn känns överflödigt om det bara är en användare.

Permalänk
Avstängd

@stayhard: Går fint sålänge Autologin bara innebär första gången du bootar vet inte hur Ubuntu väljer att göra här men dom kör väl GDM. Du tänker helt rätt iaf, är datorn krypterad så kan du köra autologin.

BRA val att kryptera, våra CPUER har ju rätt flaggor idag så det påverkar knappt om du kör default chiper.

Är datorn inte krypterad så chrootar man in på 1 sekund via livesticka och byter lösenordet så därför är kryptering A och O på en linux maskin för de är för enkelt att ta över root annars.

Scenario från valfri livesticka att 'hacka' eller byta root lösenord om installationen är gjord utan krytpering som kan copy -> pastas och ni har lyckats förutsatt datorn är utan kryptering. Ändra disk/root_partition bara:

#!/bin/bash mount /dev/disk(root_patition) /mnt sleep 0.5 mount --rbind /dev/sys /mnt/dev mount --rbind /dev/dev /mnt/sys mount -t none proc /prov /mnt/proc chroot /mnt/ /bin/bash passwd root password: re-type password:

Done!

Svaret är: JA. Kryptera ALLTID en linux maskin!. Använd autologin om du är ensam användare på datorn så är det ofarligt och tänk på sätt kräv lösenord om du låter datorn gå ner i viloläge och vid uppvaknandet behöva skriva in lösenord

Permalänk
Medlem

Ubuntu använder ditt lösenord för att skydda dina wifi-lösenord. Då behöver du ändå skriva in det om du använder wifi. Sedan är de flesta datorer på hela tiden eller i suspend och har du inget lösenord då så hjälper det inte att hårddisken är krypterad.

Bra och veta är också att det går att få ut nycklarna ur RAM-minnet med cold boot attack ett säkerhetshålls som hittades av anställda på f-secure i Norden.

Permalänk
Avstängd
Skrivet av Meto:

Ubuntu använder ditt lösenord för att skydda dina wifi-lösenord. Då behöver du ändå skriva in det om du använder wifi. Sedan är de flesta datorer på hela tiden eller i suspend och har du inget lösenord då så hjälper det inte att hårddisken är krypterad.

Bra och veta är också att det går att få ut nycklarna ur RAM-minnet med cold boot attack ett säkerhetshålls som hittades av anställda på f-secure i Norden.

Nej, det är Network Manager som använder krypteringsmetoden, Ubuntu använder Networkmanager som standard på sina installationer

https://networkmanager.dev/docs/admins/

Korrekt, det farliga är om man har igång datorn hela tiden och den blir stulen te.x själv varit med om det så det är väldigt viktigt att logga ut eller "låsa" datorn. Cold boot attack, har jag aldrig lyckats med men jag tror inte det är ultimat jag har aldrig hört någon som lyckats heller, det är säkert möjligt men det är inget man använder. Det finns lätttare metoder, verkligen.

Skulle datorn vara på och inloggad så har jag swap_digger här:

Prova gärna på dig själv, man kan dock inte det på Ubuntu som default sedan några år så du får ändra att du får läsa av ram minnet på dom flesta distar för det har man valt att "inaktivera" på kernel nivå det är enkelt att ändra men men .. Det kan vara så att man får läsa X antal rader också men inte hela tiden. Det är ju en säkerhetsrisk som sagt, därför kolla swap!

https://github.com/wuseman/swap_digger

Prova:

strings /dev/mem|head -n50

Eller

strings /dev/sda |head -n50 strings /dev/nvme0np1 |head -n50

Så ser du vad man kan se på en krypterat enhet dom första raderna te.x,
lite kan man allt se, men just /dev/mem får nog ubuntu användare "permission denied" på även som root..

Så swap är lika viktigt som root att kryptera OM inte viktigare i vissa fall. Det gör det som standard med cryptsetup. Jag kör mina egna setups på gentoo då kör jag twofis-xts-plain64 och sådär,d etta är standard på en "kubuntu" maskin senaste verrsionen jag har nu för skoj skull i vmware:

HEADERN ÄR AS VIKTIGT ATT SPARA!!! Det är den första raden du kommer se på den krypterade partitionen med strings, sånt är viktigt att veta också för om man råkar ändra minsta lilla och den ändaras för den är "först" i raden är det kört och du kan aldrig återställa den, te.x om man råkar formatera fel disk och CTRL+c inom 4 sekunder... Då kan man rädda sig med detta, men annars är det kört.

https://www.mankier.com/8/cryptsetup-luksHeaderBackup

Sånna här detaljer är viktiga som tusan alltså men det får man inte reda på tyvärr av ubuntu så man får göra den själv.

Den gör man såhär:

cryptsetup luksHeaderBackup /dev/sdXn --header-backup-file /mnt/usb/luks-header.img

Spara den och förvara den väl annars har du ingen återvändo alls. Det är rekommenderat att sätta _gpg_ kryptering på den också såklart och döp den till te.x "recept.txt" INTE luks-header som ovan exempel.

Detta ligger i användarens egna intressen att lära sig därför säger dom inget om det men det SUPER VIKTIGT!!!!

Jag gör mina egna setups, jag använder en nyckel som är krypterad med gpg och den använder jag frö att låsa upp min root under boot det är väldigt enkelt det gör man i kernel command line, te.x såhär te.x jag tror jag skriver rätt nu skriver jag från huvudet jag gjort det så många gånger:

cryptroot=/dev/sdX real_root=/dev/mapper/kubuntu-rootfs keyfile=recept.txt keytimeout=0 rootfstype=ext4

men det är INTE rekommenderat att använda /dev/sdX utan använda UUID istället eller PARTUUID istället, är mina exakt just nu:

Det är lätt när man kan detta. Varför vill man det då? Jo för att ibland om man har olika diskar så kan dom byta "boktsav" men dom byter aldrig UUID så slipper man det simpla problemnet, det installerar folk om sina system för iblland har jag sett för det "krashar" men det är så simpelt om vet hur man gör. Det är samma med fstab folk skriver BOOT=/dev/sda2 det är helt värdelöst och så skall man inte göra, då skriver man UUID=xxxxx istälet så får man aldrig problem som kan uppstå OFTA på många installationer.

cold-boot, njae...det där används inte IRL ...

Jag hade gjort allt detta så jäääääävla många gånger så jag kunde det i huvudet så jag skrev ihop allting i detalj och det var det snabbaste i hela värdeln, 59 sekunder byggde jag en super perfekt box på utan kernel + initramfs då det krävs extra.Sjukt va? Nej inte ett dugg, det är så enkelt så det är sjukt.. Det är mindre en 100 rader ! Man lär sig i det i huvudet tillslut, naturligtvis ingick wpa_supplicant för wifi te.x istället networkmanager som du skriver om. Det finns många altenativ men networkmanager är nog bäst men det är _jävligt_kraftfullt.

Det innehåller i terminalen:

nmtui
nmcli

osv osv osv osv. Använder allt detta så är det perfekt men gör man inte det så finns det saker som gör samma sak som är 5kb stort istället.

Systemet var det mest perfekta med säkerhet och allting där hämtar UUID osv automatiskt, jag kan dela den har jag på github men har den privat men te.x här kan man se, ska ta fram den nån gång, men det är viktigt tycker jag att berätta det och nu kan jag det.

Se här, detta är allt mitt eget:

Såhär jag grub:

Det är så enkelt när man kan, coldboot alltså. Då måste man hinna boota upp linux på en box som startat om inom X minuter för att det kommer "sakta fada away" ... Det är nog borta innan liveusb har bootat upp men i rätt miljö funkar det nog + du skall kunna moidifiera kärnan på det det kan man göra rätt snabbt MEN det skall kompileras och det skall rebootas det är väldigt enkelt för att boota upp rätt kernel för det är de ända som kräver en reboot i linux i princip för att ladda om något.

make make modules_install make install grub-mkconfig -o /boot/grub.cfg reboot

Nej nej nej, det funkar men då under _perfekta_ förhållanden, det som finns i ram är borta för länge länge sen om det vore ett "äkta" exempel. Det där behöver man inte vara orolig för iaf detr hade varit magi på riktigt. Det är det mesta komplexa som i alla dess olika former, ungefär som ett CPU test med helium som man testar i labb i _perfekta_ förhållanden.

Så dumma är inte linux utvecklare så dom inte vet bättre än sådär iaf. Det var ordnat innan det dök upp, det där är ju följande:

Citat:

Det är ju barakolla om det är aktiverat, på denna temporära ubuntu maskin te.x: (y = inbyggt i kärnan, m = modul) så är det en modul så kan dom rmmod devmem te.x men eftersom det är _inbyggt_ så good luck and have fun!

Så för förstå det där så måste man först hitta det för stänga av det
Det finns 100 enklare sätt, en UPS är bra.

På varje inställning i kärnan får man rekommendationer som här te.x + description:

Det är bara börja oom man vill lära sig allt står, för varenda liten sak.

vet man inte vad fan det är? Sätt yes! Det är så ärligt som det går att bli, följer man rekommendationerna så blir expert och man bemästrar systemet så följ dom som kan bäst, det gör ju alla som kan! Jag kan inte mkt om det där, men jag har lekt med det men jag kör alltid Y det är ju bästa eftersom jag inte kan nånting nästan mot dom som har skapat det?

Så är det med all i linux,,,Man får nog läsa en miljard rader dokumentation.

Lyssna på dom som kan det gör alla som kan. Det funkar inte med coldboot. Hur fan skall dom komma förbi det där första? Ingen aning det går ej, det är teoretiskt och praktiskt omöjligt att ändra hårdvara sådär utan perfekta förhållanden,

Folk tycker jag skriver mycket det är ingenting i linux värdeln. Fyfan jag har aldrig läst en ändaste bok men jag har gått igenom varenda skit grej i kärnan och nu kan jag det.

Det kan alla lära sig, "read the fucking manual" är inte så konstigt om folk säger, svaren finns ju där..

Jag har verkligen lagt ner flera år på att bli en profesionell kernel hacker! Jag har försökt hacka i alla år på alla olika vis, det gör alla hackare!! Sen finns det scriptkiddies som läser te.x ens github men jag tänker ju aldrig sluta göra det jag älskar mest för att anpassa mig efter dom.

Så min fråga är.

Har du lyckats med coldboot? Jag har INTE det.

Är svaret nej för dig? Då går det inte och kan du? Så visa för fasen!!! Du kommer ha toppjobb på google (om man nu vill det), alla vet ju vem som var först? Det kan man inte dölja liksom. Det märker man ju. Det är ingen som tar det ifrån dig det. Jävlar vad grym man är om man det där, då vill jag verkligen se koden för jag har jag verkligen INTE lyckats med det jag försökt hacka mig minst 100 tiommar på dewt där, jag har till och skapat mina egna logins för att lyckas men jag lyckades inte under dom "äkta" förhållanderna. Hade jag vetat hade jag sagt till DIREKT så hadew det patchas? Vem tror ni kan bäst egentligen om linux?

Förresten...

Finns det nån här som har lyckats med att hacka sitt eget konto i låst läget vid desktop manager när pam aktiveras? Försök, det har folk gjort i alla år det går inte. Jag har provat allt som går 100% .. Därför skall man logga ut för annars är man illa ute. Det var jag. Har man inte provat?

WHAT? WHY NOT? Då vet man ju inte heller. Jag tycker personligen pam är rätt svårt allmänt. Hur addar man en user utan adduser? Ja det vet jag, skit lätt! Hur läser av ramet om man vill lära sig hur det fungertar? Ja skit lätt för mig men omöjligt för dig om du EJ läser eller frågar, det går inte ananrs det vet jag mist sagt.

Jag vet ju att du inte ens har öppnat dokumentationen eller har kollat ens, du skulle kunna få en "RTFM" direkt i en linux kanal för där kan alla för alla har läst eller håller på att lära sig.. Förstår du? Hade du skrivit jag försöker kolla mitt ram minne jag har satt CONFIG_STRICT_DEVMEM till n det visar ofta till den som kan för då vet jag om du försökt. ens och har du det? Så kommer du få hjälp som du aldrig varit om tidigare av dom kan bäst.

Så därför vet jag även att du inte kan men jag tror du är intresserad så därför skriver jag till dig.

Simpelt?

Coldboot = Glöm det, nästa gång svarar jag hej hoppas du blir intresserad, tro mig jag kan detta området mer än dom flesta här tror jag men det finns många som kan verkligen.

Vem har skapat Grub Bootloader? Den är viktigt som fan att kunna.. Ingen bootloader = inget system!? Det står i manuaels första 12 rader. Bara det får en ju att plugga sönder den de är ju sant?

Det är ju Peter? En svensk. Det står ju när man bootar varenda livedisk. Fett skillad !!!! Tar man bvort det, då är man en fet looser. Det vet man ju om folk gör ifall om man vet hur det ser ut?

Testa denna, fan vad jag läst på om denna, låt mig visa lite coola hacks som jag kan men inte många andra kan;

echo $("cat \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64")

Fet va? Kan man inte detta så kan jag läsa passwd på varenda box som inte skyddat sig på mitt sätt.

Det är bara prova.

echo $("cat \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64")

Kunde du detta? Om inte, synd!?! Närå, du vet ju nu? Hur gör man? Simpelt.

Låt mig visa lite mer saker som många inte kan för dom inte kan inte helt enkelt, denna då?

s\ s\ h;

eller denna då

cat ${HOME:0:1}etc${HOME:0:1}passwd

Eller denna är elegant som fan, varför använder alla "hela mappens namn" elller "mktemp"? Ja gtycker det suger för jag kan bättre,
jag gör såhä, hur powerfult som helst folk tycker shell är "dåligt" och föredrar python te.x det står överalllt,
men folk vet ju inte ens hur man gör eller vill visa hur dom gör? Det är klart man visar

Denna är farlig för folk som inte kan, försök på min box den som vill, då är du fan bra bättre än mig helt klart

Eller den här då, hur nice som helst!

Sådär.Det är därför man skall väldigt ödmjuk mot ALLA!!

Den här tog lång tid innan jag förstod fråga många men en visste och jag också hur fan funkar denna?
Det är en gåta men den är väldigt enkel för mig idag men inte då.

Ja, man skall logga ut det är SJÄLVKLART jag vet ens om frågan är 100% seriös men nu är det gammalt och besvarat men det är därför det finns vad skall du annars med kryptering till om den är på hemma och nån kommer hem och snor datorn? Då gör ju krytpering noll nytta hur stenhårt du en krytperar den, samam med telefonen den som säger nej på frågan är ju verkligen en person man lyssnar på igen

Det bör man ju förstå lite, dra ett scenario...

Jag åker hem till nån och gör ett inbrott och där ser jag att datorn är på och i fickan har jag en usb disk på usb 3.2, jag stoppar in usb och kopierar över datan till usbet. Skulle personen låst datorn innan den åkte? Ja elle nej?

Typ så funkar det, hacka på det får man ju?
Lyckas du så har du en bra referens 100% och då kan man bygga vidare sen om man vill, det är inget måste.

Vad tycker ni om denna då så man har koll på klockan enkelt?

while sleep 1;do tput sc;tput cup 0 $(($(tput cols)-29));date;tput rc;done &

Alltså provar man inte, så kan man lura vem fans om helst se här:

Ja, jag har verkligen spenderat MYCKET tid på detta men det är värt det finns miljard saker till. Installera en linmux setup, det är enkelt när man kan! Kan jag kan ni men det finns matrix, prova funkar det inte? Då är fejk! Så enkelt.

Hur fan löser man coldbooten vid reboot? Ja, det är går inte om man lyssnar på rekommendationerna, vet man bättre och av ett syfte? Stäng av det för att testra, sätt på sen igen?

Hur faaaaaaan lär man allt detta!?

Bugg listan:

Den buggen försöker jag jobba på, det förstår man väl. Jag skulle få ner mitt script mer än 59s om jag kunde men jag kan inte påverka tror jag men det går. Det tar 59 sekunder.

Det svåraste av allt när man installerade allt 100% på det viset., det var att få installationen att fortsätta efter man chrootade in i systemet för första gången någonsin. Det var klurigt. Resten är enkelt imo.

Så hur fasen skall dom lyckas med coldboot?

§
Permalänk
Medlem
Skrivet av wuseman:

echo $("cat \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64")

Fet va? Kan man inte detta så kan jag läsa passwd på varenda box som inte skyddat sig på mitt sätt.

https://i.imgur.com/aYCby0q.png

Det är bara prova.

echo $("cat \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64")

Kunde du detta? Om inte, synd!?! Närå, du vet ju nu? Hur gör man? Simpelt.

Är tillbaks i det här forumet efter en tids frånvaro, ser dig i varendra tråd, jäklar vad du skriver mycket. Vilket är underhållande läsa.

Tilläga för de som läser, så är det inget hack egentligen utan vad det gör för de som inte förstod, slår de på interpretation av backslash så du kan skriva '/etc/passwd' som hex istället. Alla användare har läs rättigheter på /etc/passwd, så är inget konstigt. Däremot kan ju vissa av de där kommandona vara användbart om du försöker bypassa en WAF eller liknande i webappar, eller om du bara vill obfuscera vad du gör, varför man nu vill göra det. Ser coolt ut dock.

⬢ ~ man echo | \cat |grep -i '\-e' |head -1 -e enable interpretation of backslash escapes ⬢ ~ echo -e '\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64' /etc/passwd ⬢ ~ rax2 -s '2f' ;echo /

Permalänk
Avstängd
Skrivet av nighter:

Är tillbaks i det här forumet efter en tids frånvaro, ser dig i varendra tråd, jäklar vad du skriver mycket. Vilket är underhållande läsa.

Tilläga för de som läser, så är det inget hack egentligen utan vad det gör för de som inte förstod, slår de på interpretation av backslash så du kan skriva '/etc/passwd' som hex istället. Alla användare har läs rättigheter på /etc/passwd, så är inget konstigt. Däremot kan ju vissa av de där kommandona vara användbart om du försöker bypassa en WAF eller liknande i webappar, eller om du bara vill obfuscera vad du gör, varför man nu vill göra det. Ser coolt ut dock.

⬢ ~ man echo | \cat |grep -i '\-e' |head -1 -e enable interpretation of backslash escapes ⬢ ~ echo -e '\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64' /etc/passwd ⬢ ~ rax2 -s '2f' ;echo /

Ja, jag har paus från ett projekt.

Nej det är klart att det inte är ett hack av den onda typen. Det står ju i manualen? Jag är en god människa såklart, jag hjälper andra och jag har aldrig ont i i tankarna, jag visar ju allt öppet. hade varit ond hade jag döljt det.. Jag vill ju att folk skall kunna.

Det borde alla veta? Det är kul att du löser dom faktiskt, det är inte många som gör det ...

Det betyder ju att ingen läst manualen : )

Denna då, löser du den för jag märker du kan lite iaf men det vart en lätt en den ovan det är lika kul för mig att du svarar såklart då vet jag iaf vem som kan , du är ju intresserad och kan på riktigt. Det går inte lura en som kan MEN denna då, denna är klurig men löser du den då blir jag fasen imponerad, det går med vanliga bash verktyg bara man vet vilka. Det är ingen kryptering eller hash. Det står något där : )

[q]sa[ln0="aln256%Pln256/snlbx"]sb729901041524823122snlbxq

Det är den mest eleganta jag vet nästan Det är absolut inget svårt om man läst manualen, tänk exakt som du ovan fast med rätt verktyg.

Permalänk
Medlem

Man kan gå steget längre och kryptera med t.ex en yubikey, då kan den sköta övrig login med tokens med (t.ex webbläsare)

Permalänk
Medlem
Skrivet av wuseman:

Denna då, löser du den för jag märker du kan lite iaf men det vart en lätt en den ovan det är lika kul för mig att du svarar såklart då vet jag iaf vem som kan , du är ju intresserad och kan på riktigt. Det går inte lura en som kan MEN denna då, denna är klurig men löser du den då blir jag fasen imponerad, det går med vanliga bash verktyg bara man vet vilka. Det är ingen kryptering eller hash. Det står något där : )

[q]sa[ln0="aln256%Pln256/snlbx"]sb729901041524823122snlbxq

Det är den mest eleganta jag vet nästan Det är absolut inget svårt om man läst manualen, tänk exakt som du ovan fast med rätt verktyg.

RTFM!!!

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Avstängd
Skrivet av Superfrog:

Hahha, fan va elegant!! Sjukt

Det vet jag en som redan gjort

Permalänk
Medlem
Skrivet av wuseman:

Hahha, fan elgant!! Sjukt

Det vet jag en som redan gjort

Kan inte ta åt mig äran av att ha löst problemet, än mindre läst manualen, men jag kan googla

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Avstängd
Skrivet av Superfrog:

Kan inte ta åt mig äran av att ha löst problemet, än mindre läst manualen, men jag kan googla

Haha samma här. hur fan gjordes den där. Jag försökt massa år det är seriöst faktiskt.

dc < > cd

Skriver man cd så kommer man ju home? Men hur fan får man bokstäverna!

Permalänk
Medlem
Skrivet av wuseman:

Haha samma här. hur fan gjodes den där. Jag försökt massa år det är seriöst faktiskt.

Kan du lösa följande: 119P117P115P101P109P97P110P10P

Det är väldigt enkelt

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Medlem
Skrivet av Superfrog:

Kan du lösa följande: 119P117P115P101P109P97P110P10P

Det är väldigt enkelt

Jag gissar på ett specifikt nick

Permalänk
Avstängd
Skrivet av Superfrog:

Kan du lösa följande: 119P117P115P101P109P97P110P10P

Det är väldigt enkelt

Haha, grymt skall kolla snart jag har fastnat med dc igen men jag skall allt kolla snart.

Men det är så jävla störande för när man kommit till slutet så stängs alltid tty med dc bara!! Det finns ingen history haha

Permalänk
Avstängd

Alltså, löser man gåtan med RTFM så har man löst svaret på hur första programmingspråket starta.

För det första programmeringspråket måste ju startat av nått som kunde börja programmeringen från början?

Det är inte lätt att räkna ut. det börjar iaf med siffror det vet jag för ASCII inte fanns först. Det fanns inte end, del osv...

Kollar man ascii listan så är 95 '_' ..

Så 96 är iaf början _tror_ jag

"Use the ASCII characters table to determine the characters to use for directory server instance encryption seed and encryption salt."

You can use the ASCII characters from 33 to 126 in the encryption seed string and encryption salt.

Detta är ju kryptering om något, man får ju börja någonstans.
'
Manualen skriver :

Det kan inte börja på ett binärt tal:

``-'' cannot be used for
this, as it is a binary operator for subtraction instead. Då är siffran 9,. Om någon undra vad dc är.. Jag har alltid undrat rev egentligen till.... Kollar man på stackoverflow som jag är aktiv på.. Så är javascript det vanligaste språket men inte det säkraste. Det är inte svårt att veta vilket som är minst aktivt

Dom kan nog bäst utan dom = no stackoverflow, no programming languages. Objective-C minstar 1% för varje år om man kollar på snittet, 5% på internet kan det i snitt alltså..

https://insights.stackoverflow.com/survey/2015#profile-age

Det ser mörkt ut :/ Jag vet ingen som nämt dc någonsin tidigare förutom på stack...Och det har med bc,dc och rev göra för jag aldrig förstått vad fan rec och dc? Och kollar man på "bc"?

https://www.ibm.com/docs/en/SSVJJU_6.4.0/com.ibm.IBMDS.doc_6....

Alltså hänger ni med? Ingen läser ju manualen skriver ju det hela tiden.. Det var synd att du googlade du var ärlig iaf, jag har försökt i flera år.... Jag också ärlig alltid, annars hade jag ju inte kopierat den.1 annan har försökt lösa gåtan, jag vet ingen annan. Så ja, jag tror det möjligt iaf men vart fasen fick den personen ifrån det är ju frågan. Det måste varit där börja på dessa reverse grejjer. Ännu, du kan inte komma ut men skriver quit är det kört

/etc/passwd har ju /nologin också. Jag låter ingen annan röra mitt system iaf : Varför är root på top 1 /etc/passwd och inte "man" om man inte kan? vad ligger på plats 2? root för mig wuseman kanske? Vem vet.. Det är ubuntus passwd jag visar på bild...vem är root? Det är behörighet 0 som är systemet..... Folk byter ju fan inte ens namn på root. Man inte inte ens hur man lägger till user på system
Rootär disable? Vet ni varför? Jag vet varför Vad gör man om inte sudo finns och man inte förstår grupper. Jag är snäll nu som säger det men jag säger inte mer... Inget mitt username såklart.Jag har ju ändrat groups för att inte få läsa den?

Använder _aldrig _ > för att skriva över en fil. Systemet börjar ju på... och slutar på? Folk vet inte ens hur man backup header, kom igen!! Läs manualen alla

Permalänk
Avstängd

Har ni inte kommit igång ännu?

Harre gud. Ingen försöker ens. Ingen kryptering, ingen loggar ut(?)

Ni får väl skapa en räknare vadfan? Ingen vill vara med. Det är skit lätt jag lovar

Undra hur bankdosan funkar, den är säker iaf. Det ingen idé prova ens för den tappar minnet. Prova coldboot? Antingen vågar man inte eller så kan man inte. Vad händer om man tar ut batteriet?

Tänk om jag har fel? Alla vill bli rika men ingen vill förstå. Alltså

Jag provar igen.

>1

Vad händer om man provar baklänges så att trafiken åkter stdout_ istälet? Haha, det det ingen som provar folk använder

>
>>

Ändå ... Man använder tee & tee -a

Läs manualen.

in/ut/err

Det är skitt lätt.

Vad händer om man skriver..'

<>/

Då får man trafiken åt båda hållen, eller såhär:

Kolla denna då... Nu skall vi se.. Detta är en specialare på _riktigt_

Skriv följande, tryck enter:
cpu

gör samma sak igen tryck enter,
cpu

Skriv nu.....

^cpu^cpu

vad hände på första raden?

Jag är facit..

Det står fan:

proc/cpu

proc + /

Kom från ingenstans!

Läs nu av cpun.. Lös frågan... Skit lätt.

Så historian börja inte med '>'

</

Finns tusen saker som man kan lära sig SPECIELLT den där jävla polska räknaren.

Vad fan finns på andra sidan? Det måste va ett tangentbort helt enkelt.

Det kanske är så enkelt så man skall använda LC=pl_PL? Prova

Det hade jag provat först eller LANG menade jag...Jag kanskke skulla sätta '!'

Permalänk
Medlem

[q]sa[ln0="aln256%Pln256/snlbx"]sb131888076254667112577636999829601475654928372363679977906788669216733430386051874966324029868080810395418212929951163723100138928058120747004805995817268964254406824227472988996705817000845699000328425268792835941710425762906605383924727827715949376856419657001737917613837203760070407835118093580615358858998270294073894204791snlbxq

Permalänk
Medlem
Skrivet av nighter:

[q]sa[ln0="aln256%Pln256/snlbx"]sb131888076254667112577636999829601475654928372363679977906788669216733430386051874966324029868080810395418212929951163723100138928058120747004805995817268964254406824227472988996705817000845699000328425268792835941710425762906605383924727827715949376856419657001737917613837203760070407835118093580615358858998270294073894204791snlbxq

[q]sa[ln0="aln256%Pln256/snlbx"]65P105P110P39P116P32P110P111P98P111P100P121P32P103P111P116P32P116P105P109P101P32P102P111P114P32P116P104P97P116P32P58P41P10P

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Medlem
Skrivet av Superfrog:

Kan du lösa följande: 119P117P115P101P109P97P110P10P

Det är väldigt enkelt

Sorry om jag spoila nu..

python -c 'for i in "119P117P115P101P109P97P110P10".split("P"): print(chr(int(i)),end="")';

Permalänk
Avstängd

Där s betyder store:

[ q ] sa [ ln0="aln256%Pln256/snlbx"]sb 729901041524823122 snlbxq ... resten får man lösa själv. .. Men typ så

Den där är lurig men enkel om man ställer upp den på "stack"

dc << EOF [ [this was easy]plRx]sRlRx EOF

Eller

dc << EOF [ [Hello World] p # our macro starts by printing Hello World lRx ] # and then executes the macro in R sR # we store it in the register R lRx # and finally executes it. EOF

Originalet är från Bell Labs 1971 (död url): http://cm.bell-labs.com/cm/cs/who/dmr/man12.ps

Källa: Bash Hackers! https://wiki.bash-hackers.org/howto/calculate-dc

Ni vet väl att "bc" har support för matlabs och lite hidden tricks med syntax?

define name (parameters) { statements....... ....... ........ return statement }

skillnaden är att bc behandlar ; som en ny rad, men här har ni ett exempel på hur bc kan användas. Använd "bc -c verktyg.bc" för att använda det

/******************************** bc program: extensions.bc author: Steffen Brinkmann e-mail: s.z.s@web.de comments: - published under the GPL - contains functions of trigonometry, exponential functions, functions of number theory and some mathematical constants so far. *********************************/ /* * This program is free software; you can redistribute it and/or modify * it under the terms of the GNU General Public License as published by * the Free Software Foundation; either version 2 of the License, or * (at your option) any later version. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * GNU Library General Public License for more details. * * You should have received a copy of the GNU General Public License * along with this program; if not, write to the Free Software * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. */ /*********************************************** --I-- constants 1.- pi : defined as 4*atan(1) 2.- e : defined as e(1) --II-- trigonometry: 1.- sin(x) : returns sine of x 2.- cos(x) : returns cosine of x 3.- atan(x) : returns arc tangent of x 4.- tan(x) : returns tangent of x 5.- asin(x) : returns arc sine of x 6.- acos(x) : returns arc cosine of x 7.- cot(x) : returns cotangent of x 8.- acot(x) : returns arc cotangent of x 9.- sec(x) : returns secans of x 10.- cosec(x),csc(x) : returns cosecans of x 11.- asec(x) : returns arc secans of x 12.- acosec(x),ascs(x) : returns arc cosecans of x 13.- sinh(x) : returns hyperbolical sine of x 14.- cosh(x) : returns hyperbolical cosine of x 15.- tanh(x) : returns hyperbolical tangent of x 16.- coth(x) : returns hyperbolical cotangent of x 17.- asinh(x) : returns arc hyperbolical sine of x 18.- acosh(x) : returns arc hyperbolical cosine of x 19.- atanh(x) : returns arc hyperbolical tangent of x 20.- acoth(x) : returns arc hyperbolical cotangent of x 21.- sech(x) : returns secans hyperbolicus of x 22.- cosech(x),csch(x) : returns cosecans hyperbolicus of x 23.- asech(x) : returns arc secans hyperbolicus of x 24.- acosech(x),acsch(x) : returns arc cosecans hyperbolicus of x --II-- exponential functions: 1.- ln(x) : returns natural logarithm of x 2.- log(x) : returns logarithm (base 10) of x 3.- lb(x),ld(x) : returns logarithm (base 2) of x 4.- pow(x,y) : returns x to the power of y --III-- number theory: 1.- abs(n) : returns absolute value of n 2.- mod(a,b) : returns a modulo b 3.- factorize(n),fac(n) : prints primefactors of n, returns number of primefactors returns 0 if n is a prime number returns -1 if n is +-1 or 0 CAUTION: 13-digit number may need 30 s 4.- factorial(n),f(n) : returns n factorial 5.- gcd(a,b) : returns the greatest common divisor of a and b 6.- lcm(a,b) : returns the least common multiple of a and b 7.- bessel(n,x) : returns the Bessel function order n of x ************************************************/ pi=4*a(1) e=e(1) define sin(x) { return (s(x)) } define cos(x) { return (c(x)) } define atan(x) { return (a(x)) } define tan(x) { return (s(x)/c(x)) } define asin(x) { if(x==1) return(pi/2) if(x==-1) return(-pi/2) return(a(x/sqrt(1-(x^2)))) } define acos(x) { if(x==1) return(0) if(x==-1) return(pi) return(pi/2-a(x/sqrt(1-(x^2)))) } define cot(x) { return(c(x)/s(x)) } define acot(x) { return(pi/2-a(x)) } define sec(x) { return(1/c(x)) } define cosec(x) { return(1/s(x)) } define csc(x) { return(1/s(x)) } define asec(x) { return(acos(1/x)) } define acosec(x) { return(asin(1/x)) } define acsc(x) { return(asin(1/x)) } define sinh(x) { return((e(x)-e(-x))/2) } define cosh(x) { return((e(x)+e(-x))/2) } define tanh(x) { return((e(x)-e(-x))/e(x)+e(-x)) } define coth(x) { return((e(x)+e(-x))/e(x)-e(-x)) } define asinh(x) { return(l(x + sqrt(x^2 + 1))) } define acosh(x) { return(l(x + sqrt(x^2 - 1))) } define atanh(x) { return((l(1 + x) - l(1 - x))/2) } define acoth(x) { return(atanh(1/x)) } define sech(x) { return(1/cosh(x)) } define cosech(x) { return(1/sinh(x)) } define csch(x) { return(1/sinh(x)) } define asech(x) { return(acosh(1/x)) } define acosech(x) { return(asinh(1/x)) } define acsch(x) { return(asinh(1/x)) } /************************/ define ln(x) { return(l(x)) } define log(x) { return(l(x)/l(10)) } define lb(x) { return(l(x)/l(2)) } define ld(x) { return(lb(x)) } define pow(x,y) { return(e(y*l(x))) } /************************/ define abs(n){ if(n>=0) return(n) return(-n) } define mod(a,b){ auto c,tmp_scale tmp_scale=scale(sqrt(2)) scale=0 c=a%b scale=tmp_scale if(a>=0) return(c) if(c==0) return(0) return(c+b) } define fac(n) { auto tmp,i,factors if(abs(n)<=1) { print abs(n),"\nnumber of factors: " return(0) } if(abs(n)==2) { print 2,"\nnumber of factors: " return(1) } tmp=n while(mod(tmp,2)==0) { print 2," " tmp/=2 factors+=1 } if(prime[0]==2) /*primenumbers.bc is loaded*/ { i=0 while((prime[i]*prime[i])<=(n+1)) { if(mod(tmp,prime[i])==0) { print prime[i]," " tmp/=prime[i] factors+=1 }else{ i+=1 if(i>65535) { break } } } } if(i>65535) { i=prime[65535] }else { i=3 } while((i*i)<=(n+1)) { if(mod(tmp,i)==0) { print i," " tmp/=i factors+=1 }else{ i+=2 } } if(tmp!=1) { factors+=1 print tmp," " /*BUG: prints zeros after factor*/ } print "\n" print "number of factors: " return(factors) } define factorize(n) { return (fac(n)) } define f(n) { if (n <= 1) return (1); return (f(n-1) * n); } define factorial(n) { return(f(n)) } define gcd(m,n){ auto a,b,c,tmp_scale a=abs(m) /* a=r[0] */ if(n==0) return(a) b=abs(n) /* b=r[1] */ /*tmp_scale=scale(sqrt(2))*/ /*c=a%b /* c=r[2]=r[0] mod(r[1]) */ c=mod(a,b) while(c>0){ a=b b=c /*(c=a%b /* c=r[j]=r[j-2] mod(r[j-1]) */ c=mod(a,b) } /*scale=tmp_scale*/ return(b) } define lcm(a,b){ auto g g=gcd(a,b) if(g==0) return(0) return(abs(a*b)/g) } define bessel(n,x){ return(j(n,x)) }

Det finns mycket hemligheter i bash när man varvat manualen vad verkar. Resten får man plugga på själv men det vore ju hemskt ifall om ingen kunde svaret. "dc is a reverse-polish desk calculator which supports unlimited precision arithmetic" är egentligen en desktop calculator. Jag ville bara berätta det så man inte letar på Github för jag tog bort den det ger mig inget så nu kan ni plugga gärnet!

Permalänk
Medlem
Skrivet av twit:

Hur hjälper krypteringen om du blir av med datorn och du har ställt in automagisk inloggning?

https://www.oph.fi/sv/utbildning-och-examina/att-lara-sig-las...

Visa signatur

Intel Core i7 6850K 3,6 GHz 15MB @ 4,7GHz kyld med Noctua NH-U9S på MSI X99A Raider
Corsair Vengence LPX 64GB (8x8GB) DDR4 3000MHz @ 3200 MHz
2x MSI GeForce GTX 1080 8GB Aero OC i SLI
HyperX Predator 480GB M.2 och 4x Samsung 750-Series 250Gb i raid 0
Oculus Cv1. Win10 pro

Permalänk
Medlem

Det känns som denna tråden spårade ur en del. @stayhard känner du att du har fått din fråga besvarad?

Permalänk

Jag har absolut ingen aning vad som skrivs i den här tråden. Känner mig totalt borta!