Cifrare documenti con Encfs

 

Esiste un altro modo oltre a questo per proteggere i nostri dati sensibili, e cioè utilizzare in coppia encfs e fuse per criptare una directory. Quindi installiamo:

# apt-get install encfs fuse-utils

carichiamo il modulo:

#modprobe fuse

per farlo caricare all'avvio del sistema:

#sh -c "echo fuse >> /etc/modules"

aggiungiamo il nostro utente al gruppo fuse

#adduser Utente fuse

verifichiamo:

DebianBox:/home/edmond# grep "fuse" "/etc/group"
fuse:x:118:edmond

Quindi iniziamo a creare la cartella da criptare, che chiamerò secret:

mkdir /home/Utente/.secret

mkdir /home/Utente/secret

a questo punto usiamo encfs per il montaggio:

encfs /home/Utente/.secret /home/Utente/secret

 

digitiamo p oppure x e scegliamo la password per encfs.

Ipotizzando di avere un documento importantissimo da nascondere:

cp topsecret.txt /home/Utente/secret

e poi smontiamo:

fusermount -u /home/utente/secret

a questo punto il documento sarà al sicuro, infatti al comando

ls /home/Utente/secret

non apparirà nulla. Mentre se noi rimontiamo ci apparirà ๐Ÿ™‚

 

edmond@DebianBox:~$ encfs /home/edmond/.secret /home/edmond/secret
Password di EncFS:
edmond@DebianBox:~$ ls /home/edmond/secret
topsecret.txt

La sicurezza non è mai troppa ๐Ÿ˜‰
 

Montare immagini (ISO,BIN,CUE,NRG,MDF,IMG/CCD,DAA) in Debian

Avere la possibilità di montare un file di immagine senza masterizzarlo a volte risulta molto comodo.

Ci sono diversi formati, e montarli è abbastanza semplice.

Immagine ISO:

mount -t iso9660 -o loop archivio.iso /directory/di/montaggio

 

Immagine BIN e Cue

Per poter montare questo tipo di immagine prima bisogna convertirla in ISO.

apt-get install bchunk

bchunk archivio.bin archivio.cue nuovoarchivio.iso

Una volta trasformato in ISO:

mount -t iso9660 -o loop archivio.iso /directory/di/montaggio

 

Immagine NRG

Non c’è bisogno di convertirla in ISO

mount -t iso9660 -o loop,offset=307200 immagine.nrg /directory/di/montaggio

Se si volesse convertire:

apt-get install nrg2iso

nrg2iso archivo.nrg nuovoarchivio.iso

 

Immagine MDFe MDS

Anche qua bisogna prima convertire in Iso

apt-get install mdf2iso

mdf2iso archivio.mdf nuovaimmagine.iso

 

Immagine IMG

Convertiamo in ISO

apt-get install ccd2iso

ccd2iso immagine.img immagine.iso

 

Immagine DAA

Il formato DAA è quello che utilizza  Poweriso. Anche in questo caso bisogna prima convertirlo in ISO.

wget https://poweriso.com/poweriso.tar.gz

tar -zxvf poweriso.tar.gz

convertiamo in ISO con:

./poweriso convert immagine.daa -o nuovaimmagine.iso

Tutti i formati di immagine convertiti in ISO, si montano con:

mount -t iso9660 -o loop archivio.iso /directory/di/montaggio

 

 

Script per Gmail

 

Per scaricare la posta da Gmail io uso uno script per me utilissimo, dato che non sono interessato ad usare client di posta, ma al massimo i plugins per iceweasel-firefox. La particolarità di questo script è che una volta controllato il numero di nuove mail ricevute, si accende il led num lock (oppure caps lock o skroll lock) e lampeggia tante volte, quanto sono le email ricevute. L’unica dipendenza che serve è blinkd, presente nei repository.

apt-get install blinkd

Questo lo script:

#!/bin/bash
cd /tmp
username=Vostro_Username_Google_Senza_@gmail.com
password=$( zenity --entry --title="Password Gmail" --text="Inserisci password :" --hide-text )
if [[ -z $password ]]
then exit
fi
if [[ $password == "0" ]]
then password=$( zenity --entry --title="Password Gmail" --text="Inserisci password :" )
fi
sleep 15
function get_rss
{
wget -q -O .gmail_rss https://$username:$password@mail.google.com/mail/feed/atom --no-check-certificate
fc=$( cat .gmail_rss | grep "fullcount" | grep -o [1-9] )
}
while true
do
get_rss
if ! [[ fc == "0" ]]
then
    until [[ $fc == "" ]]
    do
    blink -n -r $fc
    get_rss
    sleep 15
    done
blink
fi
sleep 5m
done
rm -f .gmail_rss

chmod +x nome_script

 

Naturalmente per visualizzare il file .gmail_rss in /tmp bisogna visualizzare i file nascosti.

Lo script verifica la presenza di nuove mails ogni 10 minuti, per cambiare basta modificare "sleep 10m"

Il led che lampeggia è il num lock, per modificarlo basta sostituire blink -n -r $fc con blink -c -r $fc e si passa al capslock.

Queste le altre opzioni:

  -c,   –capslockled   use Caps-Lock LED
  -h,   –help          display this help and exit
  -m s, –machine=s     let keyboard of machine s blink
  -n,   –numlockled    use Num-Lock LED
  -r n, –rate=n        set blink rate to n
  -s,   –scrolllockled use Scroll-Lock LED
  -t n, –tcp-port=n    use tcp port n
  -v,   –version       output version information and exit

Per fermare o far partire i demoni  /etc/init.d/blinkd stop-start-restart.

Per altro man blinkd.

 

Linux-Debian fonts extra

 

Per chi volesse fonts supplementari non deve fare altro che installare i seguenti:

apt-get install msttcorefonts ttf-gentium ttf-dustin ttf-georgewilliams ttf-sjfonts sun-java6-fonts ttf-larabie-deco ttf-larabie-straight ttf-larabie-uncommon

 

Per chi volesse esagerare circa 300 mega di fonts.

apt-get install msttcorefonts gsfonts* t1-xfree86-nonfree ttf-alee ttf-ancient-fonts ttf-arabeyes ttf-arhangai ttf-arphic-bkai00mp ttf-arphic-bsmi00lp ttf-arphic-gbsn00lp ttf-arphic-gkai00mp ttf-atarismall ttf-dustin ttf-f500 ttf-isabella ttf-larabie-deco ttf-larabie-straight ttf-larabie-uncommon ttf-staypuft ttf-summersby ttf-xfree86-nonfree xfonts* gsfonts-x11 gsfonts ttf-bpg-georgian-fonts ttf-sjfonts ttf-gentium ttf-georgewilliams ttf-georgewilliams sun-java6-fonts

Successivamente per rivederli basta:

apt-get install gnome-specimen

che troveremo sotto Applicazioni-Grafica

 

 

AMSN, loading TkCximage failed

              

 

AMSN, loading TkCximage failed ecc. ecc. è un problema che ho avuto oggi mentre aggiornavo alla 0.97.2.

Per completezza debbo dire che ho installato un’ altra Debian Lenny su una delle tante partizioni dei miei 2

hard disk, ed ho anche installato amsn dai repository, e tutto funzionava. Quindi aggiornando a l’ultima

versione amsn non partiva più dandomi quell’errore. La soluzione è semplice, non si è tirato dietro i pacchetti:

tcl tcl8.4 tk tk8.4

 Questo l’errore datomi per intero:

Loading TkCximage failed. This module is needed to run aMSN. Please compile aMsn first, instructions on how to compile are located in the file INSTALL

 

Usb wireless WG111v3 e Linux

 

Io possiedo un paio di chiavette wireless tra cui una WG111v3 Netgear, e come spesso succede nel mondo Linux non esistono driver. Quindi per farla funzionare bisogna rivolgersi a ndiswrapper ed usare i driver di windows scaricabili da qua.

apt-get install ndiswrapper-utils-1.9

 

dopodichè scompattare e  portarsi nella cartella wg111 ed installare i driver

 ndiswrapper -i WG111v3.inf

 a questo punto basta caricare il modulo

modprobe ndiswrapper

controlliamo con

ndiswrapper -l

ed otterremo qualcosa di simile

DebianBox:/home/edmond# ndiswrapper -l
wg111v3 : driver installed
device (0846:4260) present

nel caso ci trovassimo di fronte ad un errore simile

FATAL: Module ndiswrapper not found.

possiamo risolvere il problema con module-assistant

apt-get install module-assistant ndiswrapper-source

compiliamo i moduli di ndiswrapper

m-a a-i ndiswrapper

ricarichiamo il modulo

modprobe ndiswrapper

adesso tutto dovrebbe funzionare.

 

Cambiare MAC address con Linux

 

Per cambiare il nostro MAC address non bisogna fare altro che eseguire 3 semplici passaggi.

Per prima cosa bisogna ricordarsi che i numeri e le lettere ammessi sono: 1 2 3 4 5 6 7 8 9 0 a b c d e f

Dopodiche ci si costruisce a piacere un MAC address tipo questo 1a:2b:3c:4d:5e:6f

Quindi da root

ifconfig eth0 down
ifconfig eth0 hw ether 1a:2b:3c:4d:5e:6f
ifconfig etho up

Per controllare il nuovo MAC address

ifconfig

 

Shell al veleno

 

 

 

 

 

 

 

 

 

 

Tutti sanno della pericolosità di alcune specie di serpenti, che hanno il loro punto di forza nel veleno. I veleni dei serpenti possono essere suddivisi in tre tipi: emotossici, neurotossici ed emolitici. La loro classificazione si basa sugli effetti che hanno sul corpo della vittima.
 
  • Le emotossine distruggono i vasi sanguigni, causando un’emorragia nelle cavità interne del corpo.
  • Le neurotossine agiscono sul sistema nervoso, colpendo principalmente reazioni muscolari, digestione, vista e respirazione.
  • Le emolisine dissolvono i globuli rossi e impediscono la coagulazione.
     
Detto questo anche la shell può essere velenosa, e lascia quasi gli stessi segni dei morsi del serpente, e cioè questi:
:(){ :|:& };:
 
Il veleno di questo tipo di shell appartiene alla categoria dei neurotossici, e quindi colpisce principalmente il sistema nervoso, che nel nostro caso specifico, dato che non si parla di uomini ma di Pc, saranno le funzioni principali del nostro computer, come il blocco di tastiera mouse ecc ecc, rendendo praticamente inutile ogni tentativo di reazione. Per chiunque venisse morso si consiglia di mantenere la calma, dato che fortunatamente  esiste un antidoto capace di fermare il veleno, ed è chiamato tasto reset ๐Ÿ™‚
 

IP pubblico da shell

Per sapere il nostro IP pubblico ci sono diversi modi, uno dei quali, molto veloce e sbrigativo, consiste nel collegarsi a siti come questo o questo o quest’altro. Se invece tutto questo lo si vuole fare dalla shell, i comandi sono i seguenti:

 

Usando wget

wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'

 

Usando curl

curl -s checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'

curl -s https://whatismyip.org/

 

Usando lynx

lynx -dump checkip.dyndns.org

lynx -dump www.whatismyip.com | grep 'Your IP'

Super Grub Disk su penna usb

 

Super Grub Disk come si sa è utilissimo, è uno di quei tool che dovrebbe essere sempre ha portata di mano, poichè prima o poi capita di doverlo usare, evitando così la procedura manuale. E' disponibile come immagine iso, floppy ed usb. Può essere molto comodo tenerlo in una chiavetta usb per diversi motivi, in primis per comodità, dato che ha differenza dei cd, che ognuno di noi possiede in gran numero, e li tiene infognati in ogni dove, di penne usb al max se ne possiede 2, 3, 4 , quindi sono sempre facili da trovare. Un altro buon motivo, è dato dal fatto che, installando SGD su una penna usb, questa può essere usata lo stesso per conservarne i dati, basta non toccare l'unica cartella di nome boot, che tra l'altro è di 1mb. Si puo scaricare da questa questa pagina anche in italiano. L'installazione è semplice, e si esegue in pochi passi.

Una volta scaricato super_grub_disk_italiano_usb_0.9673.tar.bz2, scompattarlo, e la cartella boot, copiarla sulla penna:

 

cp -r boot /media/disk

dove disk è la nosta penna. Smontare la penna, ed assicurarsi che ciò sia avvenuto per davvero, altrimenti non funziona.

 

umount /dev/sdg1 nel mio caso

Da root digitare

 

grub

adesso vediamo come grub identifica la nostra penna. Aiutandoci con il tasto tab.

 

grub> geometry (hd

grub> geometry (hd Possible disks are: hd0 hd1 hd2

grub> geometry (hd2)

drive 0x82: C/H/S = 31/255/63, The number of sectors = 501759, /dev/sdg Partition num: 0, Filesystem type is fat, partition type 0x6

Quindi si nota che il dispositivo è hd2 ed è identificato anche come /dev/sdg. Quindi:

device (hd2) /dev/sdg

root (hd2,0)

setup (hd2)

quit

exit

sync
 

 Riavviamo e ci assicuriamo che il pc sia settato per fare il boot da usb.