IP pubblico da shell

Per sapere il nostro IP pubblico ci sono diversi modi, uno dei quali, molto veloce e sbrigativo, consiste nel collegarsi a siti come questo o questo o quest’altro. Se invece tutto questo lo si vuole fare dalla shell, i comandi sono i seguenti:

 

Usando wget

wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'

 

Usando curl

curl -s checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'

curl -s https://whatismyip.org/

 

Usando lynx

lynx -dump checkip.dyndns.org

lynx -dump www.whatismyip.com | grep 'Your IP'

Super Grub Disk su penna usb

 

Super Grub Disk come si sa è utilissimo, è uno di quei tool che dovrebbe essere sempre ha portata di mano, poichè prima o poi capita di doverlo usare, evitando così la procedura manuale. E' disponibile come immagine iso, floppy ed usb. Può essere molto comodo tenerlo in una chiavetta usb per diversi motivi, in primis per comodità, dato che ha differenza dei cd, che ognuno di noi possiede in gran numero, e li tiene infognati in ogni dove, di penne usb al max se ne possiede 2, 3, 4 , quindi sono sempre facili da trovare. Un altro buon motivo, è dato dal fatto che, installando SGD su una penna usb, questa può essere usata lo stesso per conservarne i dati, basta non toccare l'unica cartella di nome boot, che tra l'altro è di 1mb. Si puo scaricare da questa questa pagina anche in italiano. L'installazione è semplice, e si esegue in pochi passi.

Una volta scaricato super_grub_disk_italiano_usb_0.9673.tar.bz2, scompattarlo, e la cartella boot, copiarla sulla penna:

 

cp -r boot /media/disk

dove disk è la nosta penna. Smontare la penna, ed assicurarsi che ciò sia avvenuto per davvero, altrimenti non funziona.

 

umount /dev/sdg1 nel mio caso

Da root digitare

 

grub

adesso vediamo come grub identifica la nostra penna. Aiutandoci con il tasto tab.

 

grub> geometry (hd

grub> geometry (hd Possible disks are: hd0 hd1 hd2

grub> geometry (hd2)

drive 0x82: C/H/S = 31/255/63, The number of sectors = 501759, /dev/sdg Partition num: 0, Filesystem type is fat, partition type 0x6

Quindi si nota che il dispositivo è hd2 ed è identificato anche come /dev/sdg. Quindi:

device (hd2) /dev/sdg

root (hd2,0)

setup (hd2)

quit

exit

sync
 

 Riavviamo e ci assicuriamo che il pc sia settato per fare il boot da usb.

Tv Linux e Hauppauge WinTV-HVR1110 DVB-T/Hybrid

 

Finalmente mi sono deciso a mettere in funzione la mia scheda tv, dopo aver risolto il problema antenna. Nella stanza dove si trova questo pc, non esiste l’attacco per l’antenna, ed ho sempre evitato di fare buchi o stendere cavi volanti. A questo punto l’unica soluzione che avevo era quella di un antenna esterna (peccato non averci pensato prima), mi sono recato in un centro commerciale, e la scelta, tra quelle disponibili è ricaduta su questa, al costo di euro 29. A questo punto con qualche dubbio ho iniziato a configurare il tutto, e le ricerche fatte, mi hanno portato subito portato qua e qua. Di seguito i passi che ho eseguito:

 

lspci | grep -i saa

03:03.0 Multimedia controller: Philips Semiconductors SAA7133/SAA7135 Video Broadcast Decoder (rev d1)

ci fa vedere che la scheda tv è stata riconosciuta ed il modulo è il saa7134, il quale riconosce tante schede. Per sapere quali, basta controllare in

 

/usr/src/linux-source-2.6.22/Documentation/video4linux/CARDLIST.saa7134

e controllare anche CARDLIST.tuner, poichè servirà.

 

gedit /etc/modules

aggiungere

 

saa7134

saa7134-alsa

poi

 

gedit /etc/modprobe.d/aliases

ed inserire questi alias (il primo dovrebbe essere già presente)

 

alias char-major-81 videodev alias char-major-81-0 saa7134

ancora

 

gedit /etc/modprobe.d/options

ed inserire il numero di card e tuner della scheda. Nel mio caso 104 e 54

 

options saa7134 card=104 tuner=54

Riavviare, e dopo questo comando

 

dmesg | grep saa

dovrebbe apparire qualcosa di simile Leggi tutto “Tv Linux e Hauppauge WinTV-HVR1110 DVB-T/Hybrid”

Super Grub Disk in italiano

 

Qualche giorno fa ho "conosciuto" adrian15, il papà di SGD, e mi ha chiesto se ero interessato alla traduzione italiana di Sgd. Io naturalmente ho accettato, e mi sono messo subito all’opera, sempre contento di dare un contributo alla causa dei pinguini. Devo dire che tradurre un programma non è come tradurre una semplice frase, anche perchè ci sono dei termini che in inglese significano una cosa, ed in italiano non significano quasi nulla. se poi vai a guardare come gli altri hanno tradotto nelle rispettive lingue il programma, allora davvero non ne vieni a capo:) Comunque ho dato il massimo ed ho tradotto SGD, ho inviato il tutto ad adrian15, ed aspetto notizie su quando inserirà la traduzione, o su altri sviluppi. Per chi ha bisogno di SGD in italiano subito ho messo a disposizione quello appena modificato da me, scaricabile da qua. Una volta scaricato lo scompattiamo con

 

tar -xvf public_sgd_source_code_0.9654.tar.gz

entriamo nella cartella creata

 

cd /home/UTENTE/Desktop/public_sgd_source_code_0.9654

e adesso siamo pronti a prepararci un iso

 

./make_sgd.sh cdromiso /home/UTENTE/mysgdiso.iso

chiaramente sostituire il nome utente con il vostro.

 

a questo punto la si può masterizzare, e si avrà SGD in italiano.

 

Aggiornamento 26/10

 

Scaricare Sgd in italiano direttamente dal sito ufficiale, come immagine iso, floppy, usb.

Messaggi occulti

 

All'interno di questa immagine, si nasconde un messaggio molto compromettente. La tecnica di nascondere all'interno di un file informazioni segrete, sia esso un file di testo, un file musicale oppure un file di un'immagine è nota come steganografia. Questa tecnica consiste nell'alterare pochi bit, senza chiaramente alterare in modo evidente il contenuto.

Quindi installiamo steghide

 

apt-get install steghide

 

Per prima otteniamo informazioni su quanti dati possiamo inserire nell'immagine

 

steghide info nonapritequellaporta.jpg

 

nel caso dell'immagine nonapritequellaporta.jpg abbiamo

 

"nonapritequellaporta.jpg": format: jpeg capacity: 4,8 KB

 

Adesso creiamo un file di testo (topsecret.txt) contenente il messaggio segreto da inserire nell'immagine, dopodichè l'inseriamo con il seguente comando

 

steghide embed -cf nonapritequellaporta.jpg -ef topsecret.txt -v -p "password"

 

l'opzione -p specifica la password da usare per cifare e decifrare l'informazione segreta

 

Per recuperare i dati occultati, si utilizza sempre steghide

 

steghide extract -v -sf nonapritequellaporta.jpg

 

la password per recuperare il file topsecret è 🙂

password

Per ulteriori opzioni, fare riferimento al manuale

 

Esistono altri due programmi da abbinare a steghide, e sono stegdetect e outguess. Il primo serve per rilevare se un file è steganografato, il secondo invece, rende molto più difficile l'individuazione , ed in più permette di inserire ben due messaggi. Entrambi installabili con apt.

Repository Debian

 

Repository per Debian ufficiali ed aggiuntivi, giusto il minimo indispensabile. Per importare le chiavi, guardare gli esempi

a fondo pagina.

 

Debian Lenny (stable)

#Lenny (Stable)
deb https://ftp.it.debian.org/debian/ lenny main contrib non-free
deb-src https://ftp.it.debian.org/debian/ lenny main contrib non-free

#Security updates (lenny)
deb https://security.debian.org/ lenny/updates main contrib non-free
deb-src https://security.debian.org/ lenny/updates main contrib non-free

Backports repository:

#Backports
deb lenny-backports main contrib non-free
deb-src lenny-backports main contrib non-free

Repository aggiuntivi:

#Multimedia
deb lenny main
deb-src lenny main

#Skype
deb stable non-free

#Opera
deb https://deb.opera.com/opera/ lenny non-free

Debian Squeeze (testing)

#Squeeze
deb https://ftp.it.debian.org/debian/ squeeze main contrib non-free
deb-src https://ftp.it.debian.org/debian/ squeeze main contrib non-free

#Security updates
deb https://security.debian.org/ squeeze/updates main contrib non-free
deb-src https://security.debian.org/ squeeze/updates main contrib non-free

Repository aggiuntivi:

#Multimedia
deb squeeze main
deb-src squeeze main

#Opera
deb https://deb.opera.com/opera/ squeeze non-free

#Skype
deb stable non-free

Debian Sid (unstable):

#SID
deb https://ftp.it.debian.org/debian/ sid main contrib non-free
deb-src https://ftp.it.debian.org/debian/ sid main contrib non-free

Repository aggiuntivi:

#Multimedia
deb sid main
deb-src sid main

#Skype
deb stable non-free

#Opera
deb https://deb.opera.com/opera/ sid non-free

 

Debian Experimental:

#Experimental
deb https://ftp.it.debian.org/debian/ experimental main contrib non-free
deb-src https://ftp.it.debian.org/debian/ experimental main contrib non-free

 

Di seguito i comandi per importare le keys:

 

Key Backports repository:

gpg --keyserver subkeys.pgp.net --recv 16BA136C

se si usa sudo:

gpg --armor --export 16BA136C | sudo apt-key add -

se si usa root:

gpg --armor --export 16BA136C | apt-key add -

Key Multimedia repository:

gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys 07DC563D1F41B907

se si usa sudo:

gpg --armor --export 07DC563D1F41B907 | sudo apt-key add -

se si usa root:

gpg --armor --export 07DC563D1F41B907 | apt-key add -

Key Opera repository:

gpg --keyserver subkeys.pgp.net --recv-key F9A2F76A9D1A0061

gpg --fingerprint F9A2F76A9D1A0061

se si usa sudo:

gpg --armor --export F9A2F76A9D1A0061| sudo apt-key add -

se si usa root:

gpg --armor --export F9A2F76A9D1A0061| apt-key add -

Cifrare cd/dvd

Questa è una guida per la creazione di cd/dvd criptati. Quindi, per la serie i miei dati non li scoprirà nessuno, per prima cosa cerchiamo di non dimenticare la password noi stessi, altrimenti il cd/dvd possiamo buttarlo, dato che non ci sarebbe modo di recuperarla, almeno non in tempi terreni. La password ricordo che deve essere di almeno di 20 caratteri. Quindi installiamo il necessario con:

 

apt-get install aespipe mkisofs loop-aes-utils

A questo punto creiamo un file immagine. Ipotizziamo di avere una cartella con delle foto che vogliamo proteggere, per poi successivamente masterizzarle. La cartella in questione la chiamiamo foto (che fantasia), abbiamo la possibilità di usare una chiave a 128 o 256 bit, naturalmente useremo quella a 256 bit. Quindi:

 

mkisofs -r foto | aespipe -e aes256 > foto.iso

a questo punto inseriamo la password, facendo molta attenzione

 

Creiamo una directory dove montare l’immagine iso

 

mkdir /mnt/iso

carichiamo i moduli

 

modprobe aes

modprobe cryptoloop

mount -t iso9660 foto.iso /mnt/iso -o loop=/dev/loop0,encryption=aes256

Adesso siamo pronti a masterizzare l’iso, senza badare se il nostro programma di masterizzazione ci da qualche errore, tipo questo:

 

A questo punto ci ritroveremo con un cd criptato che per potervi accedere bisogna montarlo con:

 

mount -t iso9660 /dev/cdrom /mnt/iso -o loop=/dev/loop0,encryption=aes256

chiaramente ricordandoci la passoword.

Snellire il kernel

Riporto quello che ho sperimentato, nello smanettamento del kernel .Qua abbiamo visto come ricompilare il kernel, adesso invece vediamo come snellirlo un po , e rendere quindi la compilazione più veloce. Quello che io ho fatto, è stato eliminare alcuni componenti inutili, non solo per il mio pc, ma addirittura inutili per tutti i pc o quasi, di ultima generazione. Andare nella sezione Bus-options e disattivare ISA support ,a patto che non si abbia un pc vecchio che supporti questa scheda. Disattivare il Support for pci hotplug , che serve per chi vuole far funzionare ulteriori processori durante il funzionamento del pc. Nella sezione Device Drivers, disattivare Memory Technology Device (MTD) support, chi non usa le porte parallele, può disattivare anche quelle, alla voce Parallel port support. Nella sezione Input device support disattivare Touchscreen interface, e per chi non gioca come me anche Joystick interface. Per quanto riguarda la scheda grafica, sempre nella sezione Device Drivers – Grafic support, io ho tenuto solo i driver della mia scheda Nvidia. Ci sono altri smanettamenti che si possono fare, per snellire il kernel, ma io ho sperimentato solamente questi, specialmente prima, quando avevo un pc poco performante, e cercavo di aumentarne le prestazione, mentre adesso avendo un pc potente

 

Computer
Processor 2x Intel(R) Core(TM)2 CPU 6600 @ 2.40GHz
Memory 2076MB (943MB used)
Operating System Debian GNU/Linux lenny/sid
User Name edmond (edmond)
Date/Time lun 24 set 2007 21:42:22 CEST

eseguo la ricompilazione a volte solo per diletto, oppure solo quando ne ho effettivamente bisogno, come il problema di qualche mese fa con i driver Nvidia e la paravirtualizzazione.

Cryptare file

Ognuno di noi, chi più chi meno, è geloso di un qualcosa, o comunque, ha delle cose che vuole tenere riservate, io per

esempio sono sempre stato un fissato per la privacy e la sicurezza in genere, e quindi ho sempre cercato di proteggere i

miei dati. Quindi per tutti i fissati, i fedifraghi, o gli amanti delle foto porno adesso parliamo di Truecrypt. La particolarità di

truecrypt è definita encryption/decryption on-the-fly, che significa, che i dati presenti all’interno di un volume vengono

cifrati/decifrati automaticamente pochi attimi prima di essere letti o scritti, senza l’intervento diretto dell’utente. Per accedere

al volume protetto, truecrypt richiede una password, creata in precedenza, al momento dell’installazione. Quindi prima di

procedere con l’installazione scarichiamo i sorgenti da qui , oppure per chi usa ubuntu e opensuse ci sono i pacchetti

precompilati. Di seguito vi mostro il procedimento fatto da me su Debian lenny. Per prima cosa installiamo una dipendenza,

e cioè un tool per la gestione dei volumi

 

apt-get install dmsetup

 

Io ho scaricato i sorgenti sul desktop quindi:

 

cd Desktop

tar xzf truecrypt-4.3a-source-code.tar.gz

cd truecrypt-4.3a-source-code

cd Linux

 

compiliamo

 

./build.sh

 

se tutto è andato bene, otteniamo questo:

 

Debian:/home/edmond/Desktop/truecrypt-4.3a-source-code/Linux# ./build.shChecking build requirements… Building kernel module… Done. Building truecrypt… Done.

installiamo

 install.png

 

./install.sh

adesso iniziamo a creare il volume cifrato

 

truecrypt -c /home/edmond/volume-cryptato

vi appariranno a schermo alcune domande, per iniziare potete rispondere così:

 

truecrypt.png

adesso creiamo una cartella per il mount

 

mkdir /mnt/cartella-cryptata

procediamo con il mount del file creato (volume-cryptato) che troveremo nella nostra /home

 

truecrypt -u volume-cryptato /mnt/ cartella-cryptata

da questo momento in poi, possiamo copiare file o creare cartelle all’interno della cartella-cryptata, in tutta sicurezza.

 

per smontare

 

truecrypt -d volume-cryptato

Bisogna stare attenti a non dimenticare la password, inquanto se la si dimentica, non c’è modo di ottenerla.

 

Qua altro opzioni di truecrypt

kernel + patch Kolivas

 

Io sulla mia Debian ho ricompilato il kernel, sia per ottimizzarlo, sia per inserire la patch di Kolivas. Questo è il mio:

 

uname -a

Linux Debian 2.6.22-ck1-edmondk #1 SMP Tue Aug 21 18:58:10 CEST 2007 i686 GNU/Linux

Iniziamo ad installare, se non è gia stato fatto un po di roba

 

apt-get install build-essential bin86 kernel-package libncurses5 libncurses5-dev fakeroot module-init-tools

dopodichè andiamo qua e scarichiamo il kernel 2.6.22 e non il 2.6.22.6, dato che le patch si applicano sempre alla versione base del kernel. Scarichiamo anche da qui la patch di Kolivas. Quindi iniziamo l'operazione. Dato che è sconsigliato ricompilare il kernel da root, aggiungiamo il nostro utente al gruppo src

 

# adduser edmond src

dopodichè rifare il login, affinchè si faccia parte veramente del gruppo src, per controllare basta dare il comando

 

groups

copiamo il kernel in /usr/src

 

$ cp linux-2.6.22.tar.bz2 /usr/src

copiamo la patch sempre in /usr/src

 

$ cp patch-2.6.22-ck1.bz2 /usr/src

spostiamoci in

 

$ cd /usr/src

scompattiamo

 

$ tar jxf linux-2.6.22.tar.bz2

creiamo un link simbolico di nome linux

 

$ ln -sf linux-2.6.22 linux

poi

 

$ cd linux

adesso dobbiamo applicare la patch kolivas

 

bzcat ../patch-2.6.22.1.bz2 | patch -p1

poi

 

make menuconfig

la prima cosa che ho fatto , e stato quella di andare alla voce Processor type and features inquanto il kernel anche se porta nel nome l'estensione -i686, è ottimizzato in maniera generica. Quindi alla voce Processor family ho scelto Core 2/newer xeon ( mi portava pentium se non sbaglio).

 

kernel.png

 

Dopodichè salviamo

 

make-kpkg --initrd --append_to_version -edmond kernel_image kernel_headers

al posto di edmond mettete la vostra sigla

 

quando la compilazione sarà finita in /usr/src trovate i pacchetti

 

cd ..

ls

linux-headers-2.6.22-ck1-edmondk_2.6.22-ck1-edmondk-10.00.Custom_i386.deb linux-image-2.6.22-ck1-edmondk_2.6.22-ck1-edmondk-10.00.Custom_i386.deb

 

installiamo i pacchetti con

 

dpkg -i linux-headers-2.6.22-ck1-edmondk_2.6.22-ck1-edmondk-10.00.Custom_i386.deb linux-image-2.6.22-ck1-edmondk_2.6.22-ck1-edmondk-10.00.Custom_i386.deb

A questo punto il nuovo kernel è installato, riavviamo ed incrociamo le dita ehheeheh.