Installare RetroShare amd64 su Debian Sid

 

 

 

 

RetroShare è una applicazione multipiattaforma per la condivisione di files su rete F2F, ritenuta molto sicura in quanto si autentifica con GPG e ci si connette tramite un tunnel ssh. Sul sito ufficiale ci sono pacchetti pronti per diverse distribuzioni. Nel caso specifico Debian, esiste solo il pacchetto a 32bit per Squeeze, siccome io uso Sid amd64, mi sono dovuto arrangiare:

 

wget

sudo dpkg -i retroshare_0.5.3-0.5256~oneiric_amd64.deb

 

una volta avviato la configurazione è intuitiva.

 

enjoy 😉
 

Exiftool su Debian Squeeze/Wheezy/Sid pacchetti Deb

 

Avevo già parlato in passato di Exiftool, uno strumento che serve ad estrarre tutti i dati exif da una foto. Nei repo ci sono sicuramente altri programmi per ottenere i dati exif, ma questo è quello che io uso da qualche anno ed ormai mi ci sono affezzionato. Nel mio repository si trovano i pacchetti pronti:

 

Download amd64

Download i386

 

enjoy 😉

Eliminare permanentemente tutti i dati di un disco

 

 

 

Negli ultimi periodi capita di avere chiavette usb o hard disk in abbondanza, e quindi di non riuscire più ad utilizzarli. Può capitare di regalare o vendere queste unità disco, e per una questione di sicurezza, sarebbe meglio fare in modo che nessuno si diverta a recuperare qualche dato personale. E' stato dimostrato che più del 30% dei pc connessi ad internet quotidianamente, naviga su siti porno, salvando foto e video zozzi, come fa Picchiopc. Quindi l'obiettivo è quello di rendere la vita difficile a chi vuole sbirciare nelle abitudini altrui 🙂 Una volta identificato il disco da formattare, il comando è semplice:

 

$ sudo dd if=/dev/zero of=/dev/sdX

 

 

enjoy 😉

Inviare mail VIP (false) su Debian e Gnu/Linux

 

 

 

$ sudo apt-get install postfix mime-construct

$ cd /bin

$ sudo nano falsamail.sh

ed inserire:

# Invio di mail con account falsi
cat vittime.txt | { while read; do
  mime-construct --header 'Sender: sharon_stone@hollywood.com' --header 'From: sharon_stone@hollywood.com' --to $REPLY --subject 'I am going' --file testofalso.txt
  sleep 2
done
}

 

 

$ sudo chmod +x falsamail.sh

$ sudo nano vittime.txt

 

quindi inserire la mail della vittima. Poi inserire il testo da inviare all'interno di:

 

$ sudo nano testofalso.txt

:

inviare:

 

$ ./falsamail.sh

 

enjoy 😉

Truccare la data di una foto con exiftool

 

 

                                               La mia sheela

 

Ho già parlato in passato di exiftool, e di quanto sia importante cancellare i metadati che si nascondono in una foto, prima di distribuirla in giro. Comunque, per motivi che non sto qui a spiegare, io controllo sempre i dati nelle foto, poichè, questo mi fa capire, con l'aiuto di domande mirate successive, se chi le ha inviate dice il vero. Ma se io volessi deliberatamente mentire? far credere che quella foto sia stata scattata in una data diversa, e quindi ingannare un'occhio poco attento?….come fare??? Semplice, basta manipolare la data con exiftool. Come esempio porto la foto leggermente "purificata" della mia sheela, scattata nel 2007. I dati presenti sulla foto sono i seguenti:

 

ORIGINALE:

edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg
—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 189 kB
File Modification Date/Time     : 2007:09:30 15:23:51+02:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- Composite —-
Image Size                      : 500×375

 

quindi per manipolare la data, facendo anche una copia dell'originale, il comando da usare è il seguente:

 

$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' foto.jpg

 

FAKE:
 

edmond@Debianbox:~/Desktop/test$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' sheela.jpg
    1 image files updated
edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 190 kB
File Modification Date/Time     : 2012:01:15 14:50:37+01:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- IFD0 —-
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Y Cb Cr Positioning             : Centered
—- ExifIFD —-
Exif Version                    : 0230
Date/Time Original              : 2012:01:15 14:50:04
Components Configuration        : Y, Cb, Cr, –
Flashpix Version                : 0100
Color Space                     : Uncalibrated
—- Composite —-
Image Size                      : 500×375

 

 

per cancellare tutti i metadati:

 

 

$ exiftool -all= foto.jpg

 

 

enjoy 😉

(Sicurezza) Bloccare porte usb

 

Questo è un piccolo trucchetto che serve a bloccare le porte usb. Immaginando uno scenario dove ci sono tante persone e ci si deve assentare lasciando il pc acceso, può succedere che qualche malintenzionato, approfittando della nostra assenza, inserisca una chiavetta usb,un ipod, un hard disk esterno ecc ecc, per copiare un file che per noi è importante. Per ovviare a questa situazione c'è un metodo veloce veloce:

 

# nano /etc/modprobe.d/blacklist.conf

 

ed inserire:

 

# Blocco accesso USB.
blacklist usb_storage

 

quindi riavviare. A questo punto chiunque inserirà una usb, non riuscirà ad utilizzarla. Per tornare ad una situazione di "normalità" basta commentare la stringa #blacklist usb_storage, e si potranno utilizzare le porte usb immediatamente.

 

enjoy 😉

Login e autenticazione da penna Usb in Linux

 

 

 

Qualche tempo fa ho fatto una guida intitolata Login e autenticazione facciale in Linux, dove avevo sperimentato sul mio netbook Aspire One, l'uso della webcam come ulteriore strumento di sicurezza, sia in fase di login che in fase di amministrazione, e devo dire che ha funzionato bene, tanto è vero che lo utilizzo ancora. Oggi invece voglio fare la stessa guida,  con la differenza che al posto della webcam si usa una chiavetta usb, in questo modo anche chi non ha la webcam o non vuole usarla, ha un modo alternativo per sperimentare. Anche questa volta utilizzerò PAM che ci aiuterà nell'impresa, per la felicità di Toshidex che di PAM ha fatto una categoria sul suo blog 🙂

Requisiti:

$ sudo apt-get install pmount pamusb-tools libpam-usb

inserire la chiavetta usb, anche se contiene altri dati non ha importanza, nulla sarà perso, ed aggiungere il device con il nome scelto (nel mio caso usb-security) a /etc/pamusb.conf con il seguente comando:

$ sudo pamusb-conf --add-device usb-security

come si può vedere sotto la chiavetta è stata subito riconosciuta:

root@debian:/home/edmond# pamusb-conf –add-device usb-security
Please select the device you wish to add.
* Using "Sony Storage Media (Sony_Storage_Media_OE07042910585-0:0)" (only option)

Which volume would you like to use for storing data ?
* Using "/dev/sdg1 (UUID: 3FB2-8744)" (only option)

Name        : usb-security
Vendor        : Sony
Model        : Storage Media
Serial        : Sony_Storage_Media_OE07042910585-0:0
UUID        : 3FB2-8744

Save to /etc/pamusb.conf ?
[Y/n]
Done.

aggiungere anche l'utente a /etc/pamusb.conf:

$ sudo pamusb-conf --add-user edmond

quindi come si può vedere sotto, abbiamo collegato l'utente al device:

root@debian:/home/edmond# pamusb-conf –add-user edmond
Which device would you like to use for authentication ?
* Using "usb-security" (only option)

User        : edmond
Device        : usb-security

Save to /etc/pamusb.conf ?
[Y/n]
Done.

adesso non ci rimane altro che modificare il file /etc/pam.d/common-auth, per far sì che possa utilizzare la nostra password di sistema.

Importante:

consiglio di tenere due shell aperte come root, nel caso qualcosa andasse storto, cosicchè si possa tornare alla configurazione normale del file /etc/pam.d/common-auth.

quindi:

$ sudo nano /etc/pam.d/common-auth

la configurazione deve essere la seguente:

#auth    [success=1 default=ignore]      pam_unix.so nullok_secure
auth   required      pam_unix.so nullok_secure
auth    sufficient      pam_usb.so
 

per tornare alla situazione normale invece:

auth    [success=1 default=ignore]      pam_unix.so nullok_secure
#auth   required      pam_unix.so nullok_secure
#auth    sufficient      pam_usb.so
 

se tutto è andato bene, da questo momento in poi l'autenticazione al login e come amministratore di sistema può avvenire solo con la chiavetta inserita. A questo proposito si possono fare delle prove aprendo il terminale per acquisire i privilegi di root e verificare se tutto funziona:

$ su edmond

 

 

enjoy 🙂

 

Cracking facile facile di una rete wifi con Wifite

 

 

Wifite è un ottimo strumento per il cracking di reti wifi, in grado di semplificare e velocizzare di molto i parametri da lanciare ad airmon-ng airodump-ng aireplay-ng aircrack-ng. In questo post non mi soffermerò sugli aspetti tecnici e su spiegazioni varie di termini come: chiave wep,wpa,wpa2,ivs,handshake,bruteforce ecc ecc, di spiegazioni e guide sul web se ne trovano in abbondanza. Mi voglio invece soffermare sulla semplicità di utilizzo di Wifite e su quello che è in grado di fare. I punti di forza riguardano la possibilità di cracking di diverse reti in contemporanea, la gestione del monitor mode in maniera automatica,la possibilità di usare un attacco con dizionario, la gestione automatica di tutti i passaggi, dal fake mac address al cracking finale della rete, l'interfaccia grafica, e diverse altre opzioni di configurazione. Detto ciò non mi rimane che ricordare, semmai ce ne fosse bisogno, che il cracking senza il consenso del proprietario della rete è illegale,illegale,illegale.

Testato su Debian Squeeze.

Requisiti:

# apt-get install xterm python-tk macchanger pyrit libssl-dev

più la versione di Aircrack-ng 1.1, e siccome nella  maggior parte dei casi nei repo si trova la versione 1.,0, non ci resta che installarla da sorgenti:

$ wget https://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

$ tar -zxvf aircrack-ng-1.1.tar.gz

$ cd aircrack-ng-1.1

$ make

$ sudo make install

Scaricare Wifite:

$ wget -O wifite.py

$ chmod +x wifite.py

# ./wifite.py

Una volta avviato lo script non ci resta che spuntare le opzioni ed attendere la fine del lavoro, di seguito due immagini di Wifite al lavoro, con relativo cracking di una chiave wep.

nell'immagine sopra si leggono le opzioni scelte, e si è in attesa dello sniffing di eventuali reti.

 

qui sopra invece si vede la riuscita del cracking, sotto il colore rosso c'è il nome della rete attaccata, sotto il giallo invece si nasconde la password trovata. Da notare che la password è stata trovata con circa 15000 ivs. In conclusione questo script secondo me è ottimo, e ti fa risparmiare tempo e terminali aperti.

Update:

Su ubuntu 10.10 per compilare ed installare pyrit:

sudo apt-get install libssl-dev

wget -O wifite.py

tar xvzf pyrit-0.3.0.tar.gz

cd pyrit-0.3.0

python setup.py build

sudo python setup.py install

enjoi 🙂

Cryptare con Cryptkeeper Applet per Encfs

 

 

Due anni fa avevo fatto una guida su Encfs, e sul suo utilizzo, per la creazione di una cartella cryptata dove nascondere dati sensibili, foto e cellulari di amanti, il tutto per avere una vita più tranquilla e per pene. Chiaramente quella guida è ancora valida, ma con Cryptkeeper un applet Encfs per l'area di notifica di Gnome, tutto è reso ancora più semplice.

Requisiti:

# apt-get install encfs fuse-utils cryptkeeper

dopo l'installazione troviamo cryptkeeper nel menu Strumenti di Sistema, per non avere l'errore seguente:

aggiungiamo il nostro nome utente al gruppo fuse:

# adduser nome_utente fuse

verifichiamo:

# grep "fuse" "/etc/group"

dopo aver riavviato siamo pronti a lanciare Cryptkeeper, che troveremo sotto forma di chiave nel pannello di Gnome. Non serve nessuna spiegazione sul suo utilizzo, poichè il tutto è facilmente configurabile.

Login e autenticazione facciale in Linux

 

PFA ovvero Pluggable Authentication Module for Face Authentication, provvede in maniera veloce all'autenticazione tramite una serie di scansioni fatti in precedenza del nostro viso. Io l'ho provato sul mio netbook Acer Aspire One, equipaggiato con Easy Peasy e devo dire che mi ha felicemente stupito, anche se un bug in fase di autenticazione l'ho già notato. Comunque lasciando perdere il discorso sulla sicurezza e sull'usabilità, diciamo che fa scena.

A vostro rischio e pericolo 🙂

Pacchetti necessari:

# apt-get install build-essential cmake qt4-qmake libx11-dev libcv-dev
# apt-get install libcvaux-dev libhighgui4 libhighgui-dev libqt4-dev libpam0g-dev

 

Installazione:

$ cd /tmp
$ wget
$ tar zxf pam-face-authentication-0.3.tar.gz
$ cd pam-face-authentication-0.3
$ mkdir build
$ cd build
$ cmake -D CMAKE_INSTALL_PREFIX=/usr ..
$ make
# make install

Configurazione

$ qt-facetrainer

si aprirà una finestra dove partirà il processo di acquisizione di più immagini del nostro viso, ne consiglio almeno 8. Abilitiamo PFA per sudo il login manager e GDM:

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/sudo

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/gdm

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/gnome-screensaver

per chi usa KDE:

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/kde

 

riavviamo e siamo pronti al login " facciale " 🙂