APL q and a

main
marius 2023-11-11 16:45:02 +01:00
parent 3c0cb9cacd
commit fb65e7e0ef
1 changed files with 12 additions and 1 deletions

View File

@ -306,7 +306,7 @@ Block 2 wird ersetzt. `dmsetup` hilft.
1. `mmls bitlocker_image.E01`, Partition mit den meisten Sektoren ist wichtig
2. `xmount --in ewf botlocker_image.E01 --cache /tmp/bl.ovl --out raw /ewf` -> Bitlocker Image 128 GB oder so
3. Physisch & Logisch, also gleich Loop Devices machen mit `losetup --partscan --part---show /ewf/bitlocker_image.dd`
3. Physisch & Logisch, also gleich Loop Devices machen mit `losetup --partscan --part --show /ewf/bitlocker_image.dd`
4. `ll /dev/loop7*`, in den 3er rein
5. `fsstat /dev/lopp7p3` -> "Encryption detected". Also
6. `head /tmp/digital.csv` - SCLOCK, MOSI, MISO etc. also SPF
@ -331,6 +331,17 @@ Block 2 wird ersetzt. `dmsetup` hilft.
16. ...
17. VDI für VBox für die 100% Lösung, also Gast OS bauen
## APL Q&A
* `web_yellow`: .onion URLs könnten drin sein. Hidden Services werden nicht per Default installiert.
* Apache2 oder so `/var/www/html`
* Statische Seite zeigen
* Ist der Web Auftritt im Darknet on? -> TOR Browser installieren, aufmachen, Screenshot
* `/etc/torrc` macht Hidden Services verfügbar
* `/var/lib/tor/hidden_service`
* `cat hostname` - .onion URL
* `python3 -m http.server 80` aufmachen aus `/tmp/index.html` um den internen HTTPd an den Hidden Service zu knüpfen
# foo