Ripristinare Grub2 da chroot da una Debian Live

 

Il metodo che ho sempre usato, ogni qual volta ho avuto la necessità di ripristinare il bootloader (Grub2), è stato quello del chroot. Ho preso questa abitudine dopo che mi sono accorto un bel po di tempo fa, che spesso ii metodi "normali" non sempre mi funzionavano. Invece questo metodo non ha mai fallito.

 

Requisiti:

Cd live, della stessa architettura del sistema da recuperare.

 

$ sudo fdisk -l
$ sudo mount /dev/sdXX /mnt
$ for i in /dev /dev/pts /proc /sys; do sudo mount -B $i /mnt$i; done
$ sudo chroot /mnt
# grub-install /dev/sdX
  CTRL-D
$ sudo reboot

 

enjpy 😉

(Errori Virtualbox) VERR_VMX_MSR_LOCKED_OR_DISABLED

 

L'errore su Virtualbox che ho avuto sull' Acer Aspire One:

 

Apertura di una sessione per la Macchina Virtuale non riuscita: VT-x features locked or unavailable in MSR. (VERR_VMX_MSR_LOCKED_OR_DISABLED).
Codice 'uscita: NS_ERROR_FAILURE (0x80004005)
Componente: Console
Interfaccia: IConsole {1968b7d3-e3bf-4ceb-99e0-cb7c913317bb}bilitare

 

si risolve deselezionando la voce " Abilita VT-x/AMD-V  ", nel menu Sistema-Accellerazione, ed anche portando il numero delle cpu a 1.

 

enjoy 😉
 

Debian Squeeze e problemi di restart

 

 

 

 

Se capita di avere problemi col riavvio in Debian, ora sapete con chi prendervela :). Ultimamente per una questione di tempo, ho installato Debian Squeeze da un Live CD, e di conseguenza mi sono ritrovato con il problema di non riuscire, una volta riavviato, a vedere gli altri O.S. nel menu di Grub. Tutto questo per opera di kexec-tools, questo pacchetto fornisce strumenti per caricare in memoria un kernel e poi "riavviare" direttamente in questo kernel tramite la chiamata di sistema
kexec, bypassando il normale processo di avvio.

 

# apt-get remove --purge kexec-tools

 

enjoy 😉

Kernel 3.2.0 backports su Debian Squeeze

 

Installando Debian Squeeze su uno dei miei Acer Aspire One  (AO110), mi sono accorto che nei repo backports, è arrivato il kernel 3.2.0.

 

# apt-get install -t squeeze-backports linux-image-3.2.0-0.bpo.1-686-pae linux-headers-3.2.0-0.bpo.1-686-pae

 

enjoy 😉

Kernel 2.6.39-bpo + Broadcom BCM4313 su Debian Squeeze

 

 

 

 

Sul mio nuovo Acer Aspire One D257, ho installato naturalmente Debian Squeeze. Come scheda wifi ha una Broadcom Corporation BCM4313, che si compila facilmente col kernel di default 2.6.32, ma ci sono dei problemi, se come me, si installa l'ultimo kernel dai backport, nel mio caso il 2.6.39-bpo.2-686-pae. Per compilare senza problemi questo driver, bisogna aggiungere momentaneamente i repository testing, poichè abbiamo bisogno di broadcom-sta-source broadcom-sta-common alla versione 5.100, mentre su Squeeze sono alla 5.60. Quindi una volta installati, si possono togliere i repository testing, e procedere con l'installazione dei driver per la BCM4313.

 

# apt-get install module-assistant wireless-tools

# m-a a-i broadcom-sta

# echo blacklist brcm80211 >> /etc/modprobe.d/broadcom-sta-common.con

# update-initramfs -u -k $(uname -r)

# modprobe -r b44 b43 b43legacy ssb

# modprobe wl

 

enjoy 😉

Truccare la data di una foto con exiftool

 

 

                                               La mia sheela

 

Ho già parlato in passato di exiftool, e di quanto sia importante cancellare i metadati che si nascondono in una foto, prima di distribuirla in giro. Comunque, per motivi che non sto qui a spiegare, io controllo sempre i dati nelle foto, poichè, questo mi fa capire, con l'aiuto di domande mirate successive, se chi le ha inviate dice il vero. Ma se io volessi deliberatamente mentire? far credere che quella foto sia stata scattata in una data diversa, e quindi ingannare un'occhio poco attento?….come fare??? Semplice, basta manipolare la data con exiftool. Come esempio porto la foto leggermente "purificata" della mia sheela, scattata nel 2007. I dati presenti sulla foto sono i seguenti:

 

ORIGINALE:

edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg
—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 189 kB
File Modification Date/Time     : 2007:09:30 15:23:51+02:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- Composite —-
Image Size                      : 500×375

 

quindi per manipolare la data, facendo anche una copia dell'originale, il comando da usare è il seguente:

 

$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' foto.jpg

 

FAKE:
 

edmond@Debianbox:~/Desktop/test$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' sheela.jpg
    1 image files updated
edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 190 kB
File Modification Date/Time     : 2012:01:15 14:50:37+01:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- IFD0 —-
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Y Cb Cr Positioning             : Centered
—- ExifIFD —-
Exif Version                    : 0230
Date/Time Original              : 2012:01:15 14:50:04
Components Configuration        : Y, Cb, Cr, –
Flashpix Version                : 0100
Color Space                     : Uncalibrated
—- Composite —-
Image Size                      : 500×375

 

 

per cancellare tutti i metadati:

 

 

$ exiftool -all= foto.jpg

 

 

enjoy 😉

(Solved) Scheda 7300GS Driver Nvidia 295.09 Beta

 

 

Già in precedenza, con i driver stable 290.10, avevo intitolato "Solved ", però ho dovuto continuare ad usare i driver nouveau, in quanto quel driver, mi procurava un fastidioso problema di righe-lettere sdoppiate. Questa scheda ha avuto dei momenti travagliati da quando si è passati a Gnome-Shell, all'inizio funzionando bene, per poi man mano, non funzionare per nulla. Dopo sei mesi di buio, si è arrivati ai 290.10, ed adesso finalmente ai driver 295.09 beta, che mi pare abbiano risolto i miei problemi. Speriamo che sia il "Solved" definitivo 🙂 !

 

Download:

The 295.09 NVIDIA Accelerated Linux Graphics Driver Set for Linux/x86 is available for download via FTP.
The 295.09 NVIDIA Accelerated Linux Graphics Driver Set for Linux/x86_64 is available for download via FTP.

 

enjoy 😉

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy 😉

(FFmpeg) Filtro Frei0r per distorsioni e cambio prospettiva

 

Continuando con FFmpeg ed i suoi filtri, segnalo Frei0r, che da la possibilità di ottenere degli effetti interessanti. Nel caso specifico ho utilizzato gli effetti distorsione e prospettiva. Come al solito per poter utilizzare i filtri bisogna aver compilato FFmpeg con l'opzione –enable-filter=frei0r, oppure scaricare il pacchetto dal mio repository. Come video per l'esperimento ho usato una delle migliori interpretazioni di Salma Hayek nel film ideato ed interpretato da Quentin Tarantino "Dal Tamonto all' alba", credo che sia uno dei più sensuali table dance mai visto in un film. La performance è stata divisa in due video………consiglio la visione di tutti e due i "filtri" 🙂

Comandi:

$ ffmpeg -i input_video -vf "frei0r=distort0r:0.1:0.01" output_video

$ ffmpeg -i input_video -vf "frei0r=perspective:0.2/0.2:0.8/0.2" output_video

 

 

 

enjoy 😉