Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: GentooForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

11.03.2008, 14:51

Dateiatribute ändern [Datum], aber wie?

Ok ich würde gerne das erstellungsdatum falls vorhanden, und das Datum zuletzt geändert ändern! Leider weiß ich dazu den Befehl nicht und wenn man googled bekommt man zum Thema dateiatribute nur das geläufige, chmod chown chgrp. Also wie kann ich erstellungs datum und zuletzt geändert datum auf 0 oder auf 1.1.1970 oder so setzen?
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von »cyrix1983« (14.03.2008, 00:39)


2

11.03.2008, 14:53

Kurz und Bündig:

Quellcode

1
touch
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....

Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!

3

11.03.2008, 15:06

Die Frage ist, wozu willst Du das.

Das musst Du bei Linux über die Inodes machen.

Habe da mal was gesucht und kurz überflogen.

Bin gerade auf arbeit :-).


http://wiki.linux-club.de/opensuse/Zeits…um_Zeitstempeln

Damit kommst vielleicht etwas weiter

Google sollte mit ctime, atime und dtime helfen können.

Viele Grüße

4

11.03.2008, 20:15

Ich habs mal wie empfohlen mit "touch" gemacht. und dann mit stats überprüft und es ist jetzt wohl alles einheitlich und es ist auch nicht mehr festzustellen welche datei als letztes und als erstes erstellt wurde!

Wunderbar danke!

Der grund warum ich das mache ist recht einfach ich hab 100 verschlüsselte container einer dafon ist brauchbar der rest ist einfach nur verschlüsselt und freut sich wenn sich jemand dran versucht! Ich möchte aber nicht das jemand anhand desen welchen ich zuerst erzeugt habe rausfinden kann welches von den 100 der richtige ist! Ist etwas blöd zu erklären aber ich hoffe das im Groben klar geworden ist warum das Datum so ne wichtige rolle spielt!

2. Ich möchte den Container der Richtige, auch irgendwann mal mit nem neuen Passwort versehen und dann austauschen da wäre dann der Datums unterschied sagen wir mal 3 Monate und jeder wüsste welcher Container der richtige ist anhand des Datums!

Wenn ihr jetzt wissen wolltet welcher Container der Richtige ist nach was würdet ihr noch schauen ausser dem Datum?
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »cyrix1983« (11.03.2008, 20:21)


5

11.03.2008, 20:45

Also wenn der Container verschlüsselt ist, dann wär mir der Rest egal. Denn wie sollte das jemand knacken?
Warum 99 andere Container anlegen?
Versteh ich nicht.
"Erst nachdem wir alles verloren haben, haben wir die Freiheit, alles zu tun."
"It's only after we've lost everything, that we're free to do anything!"

Jabber: Die ID kann via PN erfragt werden.

6

11.03.2008, 21:01

ganz Simpel wenn man ein wenig paranoid ist, ist ein versteckter Container unter 99 weiteren sicherer als wenn der Angreifer weiß mit welchem Container er arbeiten muss! Bei meinen 100 Stück ist die warscheinlichkeit das jemand den richtigen erwischt grad mal bei 1% somit ist es doch wesentlich sicherer als wenn er gleich den richtigen kennt!

2. Das Passwort von dem 1 ist nicht so stark wie das der anderen 99 somit sind doch die anderen für nen angreifer viel besser geeignet und der betreffende angreifer soll doch auch was zu tun bekommen und sich mal an einem der 99 die Zähne ausbeisen! Desweiteren verursache ich dadurch einen solchen aufwand das sich ein angreifer vielleicht erst gar nicht dran zu schaffen macht und sofort aufgibt!
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

7

12.03.2008, 11:50

Bei einer gescheit gewählten Verschlüsselung und einem "sicheren" Passwort, ist ein knacken unmöglich. Da ist es egal, ob er den richtigen Container hat oder den falschen, er wird bei keinem an die Daten kommen.
"Erst nachdem wir alles verloren haben, haben wir die Freiheit, alles zu tun."
"It's only after we've lost everything, that we're free to do anything!"

Jabber: Die ID kann via PN erfragt werden.

8

12.03.2008, 14:58

ich verwende Twofish 256 da es schneller als aes256 ist und wie ich gelesen habe soll es auch sicherer als aes sein! Das problem ist das passwort des einen containers ist etwas leichter als das passwort der anderen 99 Containern! Die anderen 99 haben ein Passwort das 64 Zeichen lang ist und etwa eine solche form hat wie unten im Beispiel, zudem hat jeder dieser 99 ein anderes! Das gute dran ist ich kenne die Passwörter selbst nicht deswegen kann ich auch keins ausplaudern! Der eine jedoch hat auch ein langes passwort aber eins das vielleicht leichter zu knacken ist wobei ich glaube das, das Passwort stark genug ist um paar 1000 Jahre zu halten -> Aber glauben heißt nicht wissen! Somit geben mir die 99 Container zusätzlichen Schutz vorrausgesetzt ich habe alles bedacht und keiner kann an irgend ner stelle auslesen welchen Container ich immer benutze!

Wurde eben Frisch generiert passt mit sicherheit zu keinem Container.
)pzUZ~d}Ptr-3nthE;L"4#]x-9S{@yv4nm:=J?/8)]EWHJ/)8c5fzY/'lpo-XdDU

Sollte es noch stellen im System geben an denen man rausfinden könnte welches derrichtige Container ist! Dann bitte ich euch mir die zu sagen! Vielen dank!
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

9

12.03.2008, 16:09

Hallo,

jede der Verschlüsselungsalgorithmen sind relativ sicher. Im Moment gibts halt nur die Brute Force-Methode um sie zu knacken. Meiner Meinung nach ist das mit den 99 Containern keine so gute Idee. Ist halt unötige Platzverschwendung.

Ich glaube da wäre es sicherer, wenn du den einen Container mit 2 verschiedenen Algorithmen und 2 verschiedenen Passwörtern verschlüsselst.

MFG

zEriX
Software-Entwicklung ist der Wettlauf zwischen den Programmierern, die sich bemühen, immer idiotensicherere Software zu produzieren und dem Universum, das sich bemüht, immer mehr und immer dümmere Idioten zu produzieren.

10

12.03.2008, 16:24

Das würde für mich beim Systemstart mehr aufwand bedeuten da ich ja 2 ziemlich lange passwörter eingeben muss! Und platzverschwendung na ja sind 100*20MB = 2GB (USBStick 2GB 2euro + 8 Euro porto von kingston) na ja damit kann ich leben was sind heutzutage 2 GB und in zukunft sind 2GB noch weniger also ist mir der speicher egal!
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »cyrix1983« (12.03.2008, 16:29)


11

12.03.2008, 20:04

Wie wäre es denn mit http://www.truecrypt.org/ ?
Das bietet Dir die Möglichkeit, des Containers im Container und somit 100% plausible deniability.
Du legst einen äußeren Container an, in den Du irgendwelchen Killefit legst und einen inneren Container, in welchen Du die eigentlich sicheren Daten packst. Wahlweise kannst Du das auch 100fach verschachteln ^^
Als Schlüssel dienen nicht nur passwörter, sondern Du kannst im Prinzip jede Kombination von Files dazu verwenden (beispielsweise MP3s) - vorausgesetzt die Dateien ändern sich inhaltlich nicht.
Habs Probeweise so gemacht, daß ich per IM den Container an meinen Bruder geschickt habe und das Keyfile (eine MP3) per SMS. Klappt auch über Windows/Linux hinweg.
Und neben Container kann man natürlich auch komplette Partitionen verschlüsseln - in welche Du je nach Paranoiagrad auch wieder Containerfiles legen kannst.
Unix wurde nicht entwickelt, um seine Benutzer daran zu hindern, dumme Dinge zu tun, denn das würde diese auch davon abhalten, schlaue Dinge zu tun.“ – Doug Gwyn

12

12.03.2008, 20:44

Hätte wieder den nachteil das der Angreifer weiß mit welcher datei er arbeiten muss!
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

13

12.03.2008, 21:02

Vorsicht, der Angreifer lauscht schon :P

Zitat


Zur Zeit ist neben Ihnen 1 Benutzer in diesem Thema unterwegs:

1 Mitglied (davon 1 unsichtbar)

MfG
josef.95

14

12.03.2008, 21:32

Ich finde es schön das ihr wenigstens nicht den Humor verlohren habt! Aber ich denke wenn man das Objektiv betrachtet ist es doch so! Meine methode ist im schlimmsten fall genauso sicher wie die methode mit nur einem Container! Aber warscheinlich eher sicherer! Und was habt ihr gegen zusätzliche Sicherheit?

Aber meine Frage bleibt weiterhin! Ihr habt meinen Laptop mit den 100 Containern wie versucht ihr rauszufinden welchen Container ich immer verwende?
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

15

12.03.2008, 23:12

Zitat

Hätte wieder den nachteil das der Angreifer weiß mit welcher datei er arbeiten muss!

Zitat

Habs Probeweise so gemacht, daß ich per IM den Container an meinen Bruder geschickt habe und
das Keyfile (eine MP3) per SMS. Klappt auch über Windows/Linux hinweg.

Es war ja auch nur probeweise ;)
Wenn Du Das System stationär nutzen möchtest, so kannst Du beliebige Dateien in beliebiger Anzahl nutzen.
Bei einer umfangreichen MP3-Sammlung dürfte die Schlüsselauswahl recht hoch sein: man muß bedenken, daß der Angreifer nichteinmal weiß, daß ich Referenzfiles statt eines beliebigen anderen Schlüssels benutzt habe. Zur Not kannst Du auch noch ein Passwort zusätzlich mit einbauen.

Zitat

Meine methode ist im schlimmsten fall genauso sicher wie die methode mit nur einem Container!

Ich wollte Dir nur eine Alternative vorstellen *gg* Was Du letztendlich machst, ist Deine Sache.
Unix wurde nicht entwickelt, um seine Benutzer daran zu hindern, dumme Dinge zu tun, denn das würde diese auch davon abhalten, schlaue Dinge zu tun.“ – Doug Gwyn

16

13.03.2008, 00:49

Ich denke ich bleib bei meinen Containern. Aber meine Frage bleibt immernoch!

Ihr habt meinen Laptop mit den 100
Containern wie versucht ihr rauszufinden welchen Container ich immer
verwende?
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

17

13.03.2008, 08:00

Zitat

Ihr habt meinen Laptop mit den 100
Containern wie versucht ihr rauszufinden welchen Container ich immer
verwende?

Naja, wäre ich beim Geheimdienst würde ich zuerst versuchen per Wohnraumüberwachung o.ä. herauszufinden, was gerade aktuell ist. Und wenn das nix bringt, dann würde ich Dich ein wenig foltern, bis Du mir sagst, was ich wissen will ;)
Unix wurde nicht entwickelt, um seine Benutzer daran zu hindern, dumme Dinge zu tun, denn das würde diese auch davon abhalten, schlaue Dinge zu tun.“ – Doug Gwyn

18

13.03.2008, 08:05

Das ist das Problem an der Sache:
Man muß sich immer die Frage stellen: Wiviel Aufwand will der Gegner stellen!

Zusätzlich:
Wenn er 100 Verschlüsselte Container sieht mußt Du eine Persohn mit grooooßen Geheimnissen sein!

Und last but not least:
Wie aufwendig ist es, die Dateninhalte von woanders zu ziehen?
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....

Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!

19

13.03.2008, 10:46

Na ja also große Geheimnisse gibts auf meiner Platte nicht! Mir geht es bei der ganzen Sache nur ums Prinzip wenn mal irgend so ein Casper vom BKA oder so vorbei möchte ich den Typen nur auslachen können da ich die neue Gesetzgebung für einen zu tiefen einschnitt in die Persönlichkeit halte! Jeder hacker oder auch bei jeder normalen Person oder einer von euch , so lange es keiner ist der in irgend einer Form für den Staat arbeitet, würde meine Platte innerhalb von 1min offen haben! Würde in etwa so ablaufen, das er mir sagt das er die Platte dursehen will und ich würd im jede meiner Platten einfach so einhängen und er könnte drüber sehen und auch kopieren wäre mir egal!

Also nochmal zum thema die Container sehen so aus momentan sind inzwisschen auch schon 101

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
insgesamt 2068484
-rwxrwxrwx 1 trottel trottel  	223 13. Mär 02:48 image.txt
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor1
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor10
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor100
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor101
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor11
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor12
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor13
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor14
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor15
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor16
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor17
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor18
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor19
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor2
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor20
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor21
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor22
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor23
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor24
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor25
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor26
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor27
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor28
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor29
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor3
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor30
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor31
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor32
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor33
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor34
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor35
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor36
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor37
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor38
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor39
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor4
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor40
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor41
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor42
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor43
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor44
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor45
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor46
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor47
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor48
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor49
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor5
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor50
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor51
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor52
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor53
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor54
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor55
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor56
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor57
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor58
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor59
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor6
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor60
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor61
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor62
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor63
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor64
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor65
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor66
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor67
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor68
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor69
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor7
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor70
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor71
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor72
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor73
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor74
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor75
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor76
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor77
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor78
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor79
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor8
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor80
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor81
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor82
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor83
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor84
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor85
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor86
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor87
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor88
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor89
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor9
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor90
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor91
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor92
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor93
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor94
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor95
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor96
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor97
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor98
-rwxrwxrwx 1 trottel trottel 20971520 13. Mär 02:48 tresor99

Also das datum ist einheitlich am ende des skripts über das ich den Container abfrage und boote wird ein "touch *" ausgeführt somit ist das Datum immer einheitlich bei einem ls -l, gibt es noch weitere anhaltspunkte oder erstellungsdaten oder ausführungsdaten an die ich noch nicht gedacht habe. Oder sogar nen anderen weg rauszufinden welchen Container ich immer verwende oder so?
Phenom X4 9550
Gigabyte GA-MA770-UD3
Gentoo 64 Bit Stable
8 GB Ram
Audigy 2 Zs
Geforce 9800 GTX
VDR
Hauppauge Nexus-S Rev 2.2 + 2.1

Lenovo G550 T4300
Gentoo 64 Bit Stable
4 GB Ram

20

13.03.2008, 10:59

Wenn du den Container einhängst, wäre es noch möglich, dass eine debug Ausgabe erfolgt /var/log prüfen. Es wäre möglich - ich weiß es nicht.
"Erst nachdem wir alles verloren haben, haben wir die Freiheit, alles zu tun."
"It's only after we've lost everything, that we're free to do anything!"

Jabber: Die ID kann via PN erfragt werden.