Gnome-shell-extension-monitor-applet a differenza di Gnome shell system monitor, su Debian Sid funziona meglio. Quindi ho aggiunto il pacchetto deb nel repository.
enjoy 😉
Debian Gnu-Linux Opensource
Gnome-shell-extension-monitor-applet a differenza di Gnome shell system monitor, su Debian Sid funziona meglio. Quindi ho aggiunto il pacchetto deb nel repository.
enjoy 😉
Trovandomi ad installare Aircrck-ng, con il classico metodo, ho avuto un sacco di errori:
edmond@Debianbox:~/aircrack-ng-1.1$ make
make -C src all
make[1]: Entering directory `/home/edmond/aircrack-ng-1.1/src'
make -C osdep
make[2]: Entering directory `/home/edmond/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: Entering directory `/home/edmond/aircrack-ng-1.1/src/osdep'
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o osdep.o osdep.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o network.o network.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o linux.o linux.c
linux.c: In function ‘is_ndiswrapper’:
linux.c:165:17: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_rate’:
linux.c:334:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_channel’:
linux.c:807:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_freq’:
linux.c:896:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘set_monitor’:
linux.c:1022:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘do_linux_open’:
linux.c:1366:12: error: variable ‘unused_str’ set but not used [-Werror=unused-but-set-variable]
linux.c:1352:15: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘get_battery_state’:
linux.c:1982:35: error: variable ‘current’ set but not used [-Werror=unused-but-set-variable]
cc1: all warnings being treated as errors
make[3]: *** [linux.o] Error 1
make[3]: Leaving directory `/home/edmond/aircrack-ng-1.1/src/osdep'
make[2]: *** [all] Error 2
make[2]: Leaving directory `/home/edmond/aircrack-ng-1.1/src/osdep'
make[1]: *** [osd] Error 2
make[1]: Leaving directory `/home/edmond/aircrack-ng-1.1/src'
make: *** [all] Error 2
il problema è dovuto alla versionde di gcc, che è alla versione 4.6.2 (Debian 4.6.2-3), mentre aircrack-ng deve essere compilato con una versione precedente…io ho usato la 4.4, ma dovrebbe funzionare anche la 4.5.
# gcc -v
quindi non rimane che cambiare versione del compilatore. Se si usa il comando:
# update-alternatives --install /usr/bin/gcc gcc-4.4 /usr/bin/gcc-4.4 20
la risposta sarà:
root@Debianbox:/home/edmond# update-alternatives –install /usr/bin/gcc gcc-4.4 /usr/bin/gcc-4.4 20
update-alternatives: viene usato /usr/bin/gcc-4.4 per fornire /usr/bin/gcc (gcc-4.4) in modalità automatica.
per ritornare alla versione precedente, io ho usato:
# rm /usr/bin/gcc
# ln -sf /usr/bin/gcc-4.6 /usr/bin/gcc
Comunque il pacchetto deb si trova nel repository.
ps:ci sarebbe da mettere anche a posto /etc/alternatives/gcc
enjoy 😉
Sulla mia Debian ho voluto rimettere i dns di Opendns, e quindi sono andato a modificare direttamente /etc/resolv.conf, subito dopo mi sono accorto che le nuove impostazioni venivano perse. Allora mi sono detto, provo a bloccare la modifica del file usando chattr:
# chattr +i /etc/resolv.conf
# /etc/init.d/network-manager restart
a questo punto mi sentivo sicuro che il file non sarebbe stato modificato, ed invece mi sbagliavo, Network-Manager lo modifica ugualmente, e questo mi ha lasciato un'attimino spiazzato. Quindi il metodo più semplice per cambiare i dns, è quello grafico, come si vede nell'immagine, Network-Manager 1 Chattr 0 🙂
enjoy 😉
Questo è un piccolo trucchetto che può aiutare a velocizzare la connessione internet e quindi la velocità del nostro Iceweasel nel caricare le pagine web. Quello che ci serve è modificare nsswitch.conf, valido per Debian Squeeze/Wheezy.
# nano /etc/nsswitch.conf
e commentare la stringa hosts seguente:
#hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
ed aggiungere sotto:
hosts: files dns
da adesso in avanti i risultati saranno sicuramente migliori, spero 🙂
enjoy 😉
Wake on LAN (WOL) è uno standard Ethernet che consente di avviare un computer in standby da una postazione remota, a patto di conoscerne l'indirizzo MAC. Tutto questo è possibile dato che i computer recenti anche se spenti, continuano ad essere alimentati con una tensione di standby. Questa guida è stata testata su Debian Squeeze con dei pc in lan.
Requisiti:
Verificare che WOL sia attivato nel Bios dei pc che vogliamo accendere.
# apt-get install ethtool wakeonlan
verificare che sulla schede di rete sia abilitato WOL:
# ethtool eth0
il risultato nel mio caso è questo:
root@debian:/home/edmond# ethtool eth0
Settings for eth0:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
MDI-X: on
Supports Wake-on: pumbag
Wake-on: g
Current message level: 0x00000001 (1)
Link detected: yes
"g" significa che WOL è abilitato
nel caso fosse su "d" significa che è disabilitato, quindi per abilitarlo:
# ethtool -s eth0 wol g
creare uno script chiamato wol ed inserire:
## /etc/init.d/wol
#
# chkconfig: 2345 99 99
# description: Force NIC into WOL mode
#
ethtool -s eth0 wol umbg
exit
quindi:
$ chmod a+x wol
# cp wol /etc/init.d/
# update-rc.d wol defaults
adesso per svegliare il nostro pc, basta inviare i Magic Packet:
$ wakeonlan indirizzo_mac_pc
enjoy 🙂
Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing ed aiuta nello sviluppo di sistemi di rilevamento di intrusioni. Il sub-project più conosciuto è Metasploit Framework, uno strumento per lo sviluppo e l'esecuzione di exploit ai danni di una macchina remota. Altri sub-project importanti comprendono l'Opcode Database, l'archivio di shellcode e la ricerca nella sicurezza (Wikipedia) Ci sono diverse distribuzioni Linux che si occupano di testare la sicurezza di un sistema, tra cui la più famosa è sicuramente Backtrack. Ma Metasploit possiamo anche installarlo sulla nostra distro preferita, nel caso specifico Debian Squeeze.
Requisiti:
# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev
Installazione:
$ svn co https://metasploit.com/svn/framework3/trunk/ metasploit
$ cd metasploit
$ svn up
avvio in modo console:
$ ./msfconsole
premere help per visionare ulteriori comandi. Per il momento mi fermo quà, in una prossima guida non escludo di proseguire con degli esempi di utilizzo.
enjoy 😉
How-to su come installare i driver compat-wireless su Debian Squeeze/Sid. Su ubuntu si trovano nei repo sotto la voce linux-backports-modules-wireless, mentre per chi usa Debian e non solo si può usare questo metodo:
$
wget https://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2
$
tar xjvf compat-wireless-2.6*.tar.bz2
$
cd compat-wireless-*
a questo punto vediamo la lista dei driver racchiusi all'interno:
$ ./scripts/driver-select - it
edmond@debianbox:~/Scaricati/compat-wireless-2010-11-26$ ./scripts/driver-select – it
Usage: ./scripts/driver-select [ <driver-name> | <driver-group-name> | restore ]
Supported 802.11 drivers:
ath5k
ath9k
ath9k_htc
carl9170
b43
zd1211rw
rt2x00
wl1251
wl12xx
ath6kl
brcm80211Supported group drivers:
atheros < ath5k ath9k carl9170 zd1211rw >
ath < ath5k ath9k carl9170 >
intel < iwl3945 iwlagn ipw2100 ipw2200 >
iwlwifi < iwl3945 iwlagn >
rtl818x < rtl8180 rtl8187 >
wl12xx < wl1251 wl12xx (SPI and SDIO)>Supported group drivers: Bluetooth & Ethernet:
atlxx < atl1 atl2 atl1e atl1c >
bt < Linux bluetooth drivers >
Restoring compat-wireless:
restore: you can use this option to restore compat-wireless to the original state
scegliere il driver da compilare (es: rt2x00)
$ ./scripts/driver-select rt2x00
$ make
# make install
# make unload
# make load
oppure:
# modprobe nome_driver
Wifite è un ottimo strumento per il cracking di reti wifi, in grado di semplificare e velocizzare di molto i parametri da lanciare ad airmon-ng airodump-ng aireplay-ng aircrack-ng. In questo post non mi soffermerò sugli aspetti tecnici e su spiegazioni varie di termini come: chiave wep,wpa,wpa2,ivs,handshake,bruteforce ecc ecc, di spiegazioni e guide sul web se ne trovano in abbondanza. Mi voglio invece soffermare sulla semplicità di utilizzo di Wifite e su quello che è in grado di fare. I punti di forza riguardano la possibilità di cracking di diverse reti in contemporanea, la gestione del monitor mode in maniera automatica,la possibilità di usare un attacco con dizionario, la gestione automatica di tutti i passaggi, dal fake mac address al cracking finale della rete, l'interfaccia grafica, e diverse altre opzioni di configurazione. Detto ciò non mi rimane che ricordare, semmai ce ne fosse bisogno, che il cracking senza il consenso del proprietario della rete è illegale,illegale,illegale.
Testato su Debian Squeeze.
Requisiti:
# apt-get install xterm python-tk macchanger pyrit libssl-dev
più la versione di Aircrack-ng 1.1, e siccome nella maggior parte dei casi nei repo si trova la versione 1.,0, non ci resta che installarla da sorgenti:
$ wget https://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
$ tar -zxvf aircrack-ng-1.1.tar.gz
$ cd aircrack-ng-1.1
$ make
$ sudo make install
Scaricare Wifite:
$ wget -O wifite.py
$ chmod +x wifite.py
# ./wifite.py
Una volta avviato lo script non ci resta che spuntare le opzioni ed attendere la fine del lavoro, di seguito due immagini di Wifite al lavoro, con relativo cracking di una chiave wep.
nell'immagine sopra si leggono le opzioni scelte, e si è in attesa dello sniffing di eventuali reti.
qui sopra invece si vede la riuscita del cracking, sotto il colore rosso c'è il nome della rete attaccata, sotto il giallo invece si nasconde la password trovata. Da notare che la password è stata trovata con circa 15000 ivs. In conclusione questo script secondo me è ottimo, e ti fa risparmiare tempo e terminali aperti.
Update:
Su ubuntu 10.10 per compilare ed installare pyrit:
sudo apt-get install libssl-dev
wget -O wifite.py
tar xvzf pyrit-0.3.0.tar.gz
cd pyrit-0.3.0
python setup.py build
sudo python setup.py install
enjoi 🙂
WebcamStudio è un ottima applicazione rilasciata sotto licenza GPL, che tra le tante caratteristiche ne ha una molto particolare, e cioè la possibilità di simulare una webcam, e quindi, può riuscire ad ingannare la persona con cui stiamo interloquendo tramite amsn o skype, facendogli vedere un filmato ed ingannandola di conseguenza, in quanto crede che quello che sta vedendo avviene in diretta. Sul sito si può scaricare il pacchetto .deb per chi usa Ubuntu, per gli altri, che usano distro diverse compreso me che sono su Debian Sid, bisogna prima verificare se sia presente il modulo vloopback, altrimenti compilarlo:
debianbox:/home/edmond# lsmod | grep vloopback
vloopback 9678 0
videodev 25211 4 vloopback,tuner,saa7134,v4l2_common
in caso negativo lo compiliamo con module-assistant:
# apt-get install module-assistant vloopback-source
# m-a prepare
# m-a a-i vloopback-source
# reboot
a questo punto verifichiamo che il modulo sia presente e poi avviamo WebcamStudio:
tar zxvf WebcamStudio_0.53.tar.gz
cd webcamstudio
java -jar "WebcamStudio.jar"
Ho da poco preso un Acer Aspire One A150X, con modem HSUPA embedded, e diciamo che sono contento in quanto col pinguino, al momento non ho riscontrato problemi seri. Come distribuzione ho installato Debian, poi ho provato Kuki , ma non mi è piaciuta, del resto è ancora in alfa. Per ultimo ho provato Linux4one, a cui faccio i miei complimenti a tutto lo staff. Usando proprio questa distro mi sono accorto del problema di connessione tramite questo modem, in quanto non è stato inserito il modulo hso, determinante per il corretto funzionamento. Problema noto come si evince dalle discussioni nel forum.
Dando il comando lsusb, io ottengo questo:
ID 0af0:7211 Option
ma col modulo hso funzionano anche tutti questi, come è scritto sul sito di riferimento.
{default_port_device(0x0af0, 0x6711)},
{default_port_device(0x0af0, 0x6731)},
{default_port_device(0x0af0, 0x6751)},
{default_port_device(0x0af0, 0x6771)},
{default_port_device(0x0af0, 0x6791)},
{default_port_device(0x0af0, 0x6811)},
{default_port_device(0x0af0, 0x6911)},
{default_port_device(0x0af0, 0x6951)},
{default_port_device(0x0af0, 0x6971)},
{default_port_device(0x0af0, 0x7011)},
{default_port_device(0x0af0, 0x7031)},
{default_port_device(0x0af0, 0x7051)},
{default_port_device(0x0af0, 0x7071)},
{default_port_device(0x0af0, 0x7111)},
{default_port_device(0x0af0, 0x7211)},
{default_port_device(0x0af0, 0x7251)},
{default_port_device(0x0af0, 0x7271)},
{default_port_device(0x0af0, 0x7311)},
{default_port_device(0x0af0, 0xc031)}, /* Icon-Edge */
{icon321_port_device(0x0af0, 0xd013)}, /* Module HSxPA */
{icon321_port_device(0x0af0, 0xd031)}, /* Icon-321 */
{icon321_port_device(0x0af0, 0xd033)}, /* Icon-322 */
{USB_DEVICE(0x0af0, 0x7301)}, /* GE40x */
{USB_DEVICE(0x0af0, 0x7361)}, /* GE40x */
{USB_DEVICE(0x0af0, 0x7401)}, /* GI 0401 */
{USB_DEVICE(0x0af0, 0x7501)}, /* GTM 382 */
{USB_DEVICE(0x0af0, 0x7601)}, /* GE40x */
{USB_DEVICE(0x0af0, 0x7701)},
{USB_DEVICE(0x0af0, 0x7801)},
{USB_DEVICE(0x0af0, 0x7901)},
{USB_DEVICE(0x0af0, 0x7361)},
{icon321_port_device(0x0af0, 0xd051)},
Con Debian per esempio basta un semplice:
modprobe hso
Incominciamo installando un po di cose:
apt-get install build-essential bin86 kernel-package libncurses5 libncurses5-dev fakeroot module-init-tools
apt-get install libusb-dev libusb++-dev libusb++-0.1-4c2 python2.5-dev
Per ovviare a questo problema con Linux4one, ci sono 2 strade. La prima è quella di ricompilarsi il kernel, con il solito metodo, descritto qua. Una volta dato il comando make menuconfig, portarsi alla voce Device Drivers>Network device support>Usb Network Adapters ed andiamo a modularizzare Option Usb. Poi, giusto per non farsi mancare niente, sempre nella sezione Device drivers>Usb support>Usb Serial Converter, modularizzare Usb driver for Gsm. A questo punto salvare, e dopo la ricompilazione ci ritroveremo con i pacchetti linux-headers e linux-image. Una volta installati con dpkg e riavviato saremo pronti per connetterci con il nostro modem, non prima però di aver scaricato i tre pacchetti che ci servono hsolink , hsoconnect e Ozerocdoff . Quest’ultimo da installare con il classico :
tar zxf udev.tar.gz
cd udev
sudo make
sudo make install
A questo punto inseriamo in /etc/modules
ppp_async
ppp_generic
pppoe
usbserial vendor=0x0af0 product=0x7211 (sostituire se il vostro è diverso)
poi ancora:
sudo gedit /etc/hso-suspend.conf
ed inserire NONE al posto di 5 seconds
reboot
Al momento della connessione con HSOconnect apparirà una finestra di debug dove all’interno se tutto va bene non dovranno apparire errori. Nella finestra di HSOconnect, andare in profile-edit, ed inserire l’ apn, nel mio caso ibox.tim.it, come username e password, mettere due parole a caso. A questo punto siamo pronti a testare il tutto con:
python -m hsoc
La seconda strada è quella di scaricare linux-headers e linux-image ricompilati da me, ed installarli, per poi procedere con l’installazione di hsolink, hsoconnect e ozerocdoff ecc.ecc. il tutto scaricabile qua. Con questi semplici passi la connessione è andata ieri ed oggi senza mai disconnettersi per ore, ed ho scaricato anche un file da 150 mega, preciso questo perchè la ricompilazione l’ho eseguita su una installazione pulita di Linux4one, poichè in una precedente installazione, dove avevo scaricato e compilato Hso driver e fatto altri esperimenti e tentativi, la connessione era altalenante e s’impallava spesso, ero riuscito tramite un workaround a farla andare,ma mi sono accorto che il metodo migliore è quello che ho appena descritto su di una installazione pulita, insieme all’utilizzo di Hsoconnect
Importante:
Tenere presente che il led del 3g è funzionante, quindi la lucina deve essere verde, altrimenti il modem non viene trovato.
Problemi riscontrati:
Ho notato che ogni tanto il device ttyHS1 scompare, ma una volta riavviato tutto torna OK, quindi e meglio non cambiare nulla in /usr/share/HSOconnect. Ho notato anche dei problemi di stabilità, ma sto verificando alcune soluzioni tra cui la patch di Alan Cox.
Aggiornamento:
Va tutto alla grande, chiaramente più il segnale è forte più si naviga velocemente. Ho raggiunto la velocità di 5,9 mega
in download ed 1,3 in upload.
Un altro how-to particolareggiato scritto da me, lo trovate sul forum.