Как сконвертировать DVD в AVI в Debian Linux

Решил я тут посмотреть на телевизоре один фильм. Самого диска у меня не было, был только сделанный с диска образ. Мой телек умеет показывать фильмы в формате AVI с флэшки. В связи с этим возникла задача — как сконвертировать DVD в AVI. Как обычно, гугление привело к программе dvd::rip, которая доступна в Debian Multimedia.

Для начала, добавим ещё один источник пакетов в /etc/apt/sources.list:

deb http://www.debian-multimedia.org wheeze main

Попытка обновления apt-get update приводит к ошибке:

Reading package lists… Done W: GPG error: http://www.debian-multimedia.org wheezy Release: The following signatures couldn’t be verified because the public key is not available: NO_PUBKEY 07DC563D1F41B907

Но эта проблема решается легко:

apt-get install debian-multimedia-keyring

Теперь если выполнить apt-get update, всё пройдёт отлично.

Далее ставим саму программу и также необходимые пакеты:

apt-get install dvdrip mplayer

После установки запускаем программу через GUI, создаём проект. Далее во вкладке Storage жмём кнопку «Choose DVD image directory»… и понимаем, что образ в виде ISO файла подсунуть нельзя. Придётся подмонтировать образ в отдельный каталог:

mkdir /mnt/dvd_disk mount -o loop /var/storage/dvd-movie.iso /mnt/dvd_disk/

Указываем каталог в качестве источника данных. В секции «Choose a ripping mode» выбираем «Encode DVD on the fly».

После этого во вкладке «RIP Title» жмём кнопку «Read DVD table of contents» и в окошке должна появиться информация о дорожках, времени, разрешении и т.п.

Теперь остаётся только зайти во вкладку «Transcode» и в правом нижнем углу в секции «Operate» нажимаем «Transcode». После примерно часового ожидания на выходе я получил вполне рабочий AVI. Счастье есть 😉

P.S. если у вас вдруг возникнут вопросы — смело задавайте в комментариях. Также в случае необходимости могу дополнить инструкцию скриншотами.

Немного про BackTrack

В прошлой записи я упоминал про дистрибутив BackTrack, который использую для проверки своих сетей и серверов на устойчивость к проникновению. Этот дистрибутив является одним из основных инструментов тестировщиков информационной безопасности и включает в себя довольно большой арсенал для проведения всевозможных проверок.

Первое время я работал с LiveCD дистрибутивом, а потом появился LiveUSB дистрибутив, который я записал на карту xd picture, которую изначально я покупал для фотоаппарата Olympus, но со смертью последнего карта осталась без дела и я её приспособил таким образом через microSD переходник.

В итоге проводить тестирование довольно удобно практически в любом месте — вставил карту в картридер, загрузился с неё и выполняешь необходимые проверки. И чуть не забыл упомянуть самое главное — дистрибутив изначально был сделан на базе Knoppix, который основан на Debian, так что если вы имеете опыт работы с Debian, особых проблем с BackTrack’ом возникнуть не должно 😉

Безопасность беспроводной сети

Как на работе, так и дома я активно пользуюсь беспроводными сетями. Их удобства давно всем известны, перечислять их нет смысла. Хотя одно время с новыми беспроводными адаптерами в linux были проблемы, но в последнее время всё заводится если не из коробки, то после сборки и установки драйверов точно. И в связи с этим встаёт вторая проблема — безопасность работы в беспроводной сети.

Если для перехвата трафика в проводной сети нужно иметь физический доступ к кабелям или оборудованию, то с беспроводной сетью всё намного проще — трафик можно выловить из эфира. Поэтому я, как немного параноидальный товарищ, использую все доступные средства для осложнения жизни злоумышленникам.

Во-первых, на точках используется только WPA2-шифрование. WEP и WPA в наше время ломаются довольно легко. Желающие могут проверить это с помощью LiveCD BackTrack. В этом дистрибутиве есть все необходимые средства для взлома беспроводных сетей и документации в интернете — море.

Во-вторых, пароль на точках меняется примерно раз в две недели. Думаю не надо объяснять чем грозит точное знание злоумышленником времени смены пароля. 🙂

В-третьих, для доступа во внутреннюю сеть предприятия используется VPN, что является дополнительным препятствием. Журналы доступа дублируются на удалённом сервере. На всякий случай 😉

В-четвёртых, все несанкционированные подключения с «левых» MAC-адресов немедленно отправляются мне на анализ, так что я оперативно знаю кто и где пытается подключиться. Хотя смена MAC-адреса не является проблемой, надо предварительно узнать на какой менять, а эта задача уже посложнее.

Примерно такой комплекс мер обеспечения безопасности пребывания в сети выстроен у меня на работе. Есть, конечно, и всякие мелкие, но пакостные для злоумышленников ловушки, но о них я напишу в отдельной записи.

Ещё немного про ICQ

Наверное ни для кого не является секретом тот факт, что все ваши диалоги в ICQ могут читать спец.службы. Особенно если UIN’ы засвечены на разных хакерских форумах и прочих сомнительных ресурсах. 😉 Также ваши сообщения могут быть перехвачены, если вы пользуетесь аськой в публичных местах доступа, например в интернет-кафе или в заведениях с бесплатным беспроводным доступом к интернету.

Одним из радикальных решений данной проблемы является полный отказ от аськи и переход на Jabber с шифрованием трафика. Про настройку PSI я уже писал ранее и для безопасного общения можно воспользоваться им.

Если вы пользуетесь мобильной аськой на смартфоне под управлением Symbian 9, неплохой выбор — qip mobile symbian build 3000. Он поддерживает не только аську, но и XMPP протокол, что даёт возможность пользоваться и аськой, и джаббером одновременно.

P.S. Сам я аськой практически не пользуюсь, кроме как на смартфоне. Но и там она нужна мне не по работе, а чтобы скоротать время в пути и не более того.

gfxboot

Если кто ещё не в курсе, пакет Splashy в Squeeze отсутствует. Вместо него предлагается использовать пакет gfxboot. Кто-нибудь его пробовал? Работает нормально? Или опять придётся самому экспериментировать? 🙂