Creare un Live DVD/CD/USB Multidistro su Debian usando MultiCD

 

 

Inserire in un unico CD/DVD o chiavetta USB, più sistemi operativi, può essere molto comodo, sia per quanto riguarda il risparmio degli stessi CD/DVD, sia perchè si avranno a portata di mano, tutti gli strumenti, che potranno aiutarci a risolvere alcune problematiche. L'altro fattore importante, secondo me, e che questo CD/DVD Live, può essere costruito in multi architetture, quindi chi avrà sui propri hard disk differenti O:S. e diferrenti architetture, si troverà un unico strumento che gli permetterà di chroottarsi all'occorrenza. MultiCD non è altro che uno script che ci aiuta a costruire il nostro DVD personalizzato, Io per esempio, ho un DVD mutidistro, di 3,8 giga, costruito con dentro una Debian Live 64bit, Clonezilla,Backtrack,Gparted,Ultimate Boot CD.

 

Requisiti:

Procurarsi le iso degli O.S supportati:

 

poi:

$ wget ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh

$ chmod +x multicd-6.8.sh

# apt-get install genisoimage

 

a questo punto bisogna modificare i nomi dei sistemi scaricati, come descritto sul sito, per esempio:

 

$ mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso

$ mv clonezilla-live-1.2.8-46-i686.iso clonezilla.iso

$ ecc. ecc. ecc.

 

adesso basta lanciare lo script MultiCD, ed aspettare qualche minuto:

 

#./multicd-6.8.sh

 

 

enjoy 😉

Ripristinare Grub2 da chroot da una Debian Live

 

Il metodo che ho sempre usato, ogni qual volta ho avuto la necessità di ripristinare il bootloader (Grub2), è stato quello del chroot. Ho preso questa abitudine dopo che mi sono accorto un bel po di tempo fa, che spesso ii metodi "normali" non sempre mi funzionavano. Invece questo metodo non ha mai fallito.

 

Requisiti:

Cd live, della stessa architettura del sistema da recuperare.

 

$ sudo fdisk -l
$ sudo mount /dev/sdXX /mnt
$ for i in /dev /dev/pts /proc /sys; do sudo mount -B $i /mnt$i; done
$ sudo chroot /mnt
# grub-install /dev/sdX
  CTRL-D
$ sudo reboot

 

enjpy 😉

Truccare la data di una foto con exiftool

 

 

                                               La mia sheela

 

Ho già parlato in passato di exiftool, e di quanto sia importante cancellare i metadati che si nascondono in una foto, prima di distribuirla in giro. Comunque, per motivi che non sto qui a spiegare, io controllo sempre i dati nelle foto, poichè, questo mi fa capire, con l'aiuto di domande mirate successive, se chi le ha inviate dice il vero. Ma se io volessi deliberatamente mentire? far credere che quella foto sia stata scattata in una data diversa, e quindi ingannare un'occhio poco attento?….come fare??? Semplice, basta manipolare la data con exiftool. Come esempio porto la foto leggermente "purificata" della mia sheela, scattata nel 2007. I dati presenti sulla foto sono i seguenti:

 

ORIGINALE:

edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg
—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 189 kB
File Modification Date/Time     : 2007:09:30 15:23:51+02:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- Composite —-
Image Size                      : 500×375

 

quindi per manipolare la data, facendo anche una copia dell'originale, il comando da usare è il seguente:

 

$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' foto.jpg

 

FAKE:
 

edmond@Debianbox:~/Desktop/test$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' sheela.jpg
    1 image files updated
edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 190 kB
File Modification Date/Time     : 2012:01:15 14:50:37+01:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- IFD0 —-
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Y Cb Cr Positioning             : Centered
—- ExifIFD —-
Exif Version                    : 0230
Date/Time Original              : 2012:01:15 14:50:04
Components Configuration        : Y, Cb, Cr, –
Flashpix Version                : 0100
Color Space                     : Uncalibrated
—- Composite —-
Image Size                      : 500×375

 

 

per cancellare tutti i metadati:

 

 

$ exiftool -all= foto.jpg

 

 

enjoy 😉

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy 😉

(Errori) Installare Aircrack-ng su Debian Sid

 

 

 

 

Trovandomi ad installare Aircrck-ng, con il classico metodo, ho avuto un sacco di errori:

 

 

edmond@Debianbox:~/aircrack-ng-1.1$ make
make -C src all
make[1]: Entering directory `/home/edmond/aircrack-ng-1.1/src'
make -C osdep
make[2]: Entering directory `/home/edmond/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: Entering directory `/home/edmond/aircrack-ng-1.1/src/osdep'
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -fPIC -I..    -c -o osdep.o osdep.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -fPIC -I..    -c -o network.o network.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -fPIC -I..    -c -o linux.o linux.c
linux.c: In function ‘is_ndiswrapper’:
linux.c:165:17: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_rate’:
linux.c:334:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_channel’:
linux.c:807:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_freq’:
linux.c:896:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘set_monitor’:
linux.c:1022:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘do_linux_open’:
linux.c:1366:12: error: variable ‘unused_str’ set but not used [-Werror=unused-but-set-variable]
linux.c:1352:15: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘get_battery_state’:
linux.c:1982:35: error: variable ‘current’ set but not used [-Werror=unused-but-set-variable]
cc1: all warnings being treated as errors
make[3]: *** [linux.o] Error 1
make[3]: Leaving directory `/home/edmond/aircrack-ng-1.1/src/osdep'
make[2]: *** [all] Error 2
make[2]: Leaving directory `/home/edmond/aircrack-ng-1.1/src/osdep'
make[1]: *** [osd] Error 2
make[1]: Leaving directory `/home/edmond/aircrack-ng-1.1/src'
make: *** [all] Error 2

 

il problema è dovuto alla versionde di gcc, che è alla versione 4.6.2 (Debian 4.6.2-3), mentre aircrack-ng deve essere compilato con una versione precedente…io ho usato la 4.4, ma dovrebbe funzionare anche la 4.5.

 

# gcc -v

 

quindi non rimane che cambiare versione del compilatore. Se si usa il comando:

 

# update-alternatives --install /usr/bin/gcc gcc-4.4 /usr/bin/gcc-4.4 20

 

la risposta sarà:

 

root@Debianbox:/home/edmond# update-alternatives –install /usr/bin/gcc gcc-4.4 /usr/bin/gcc-4.4 20
update-alternatives: viene usato /usr/bin/gcc-4.4 per fornire /usr/bin/gcc (gcc-4.4) in modalità automatica.

 

per ritornare alla versione precedente, io ho usato:

 

# rm /usr/bin/gcc

# ln -sf /usr/bin/gcc-4.6 /usr/bin/gcc

 

Comunque il pacchetto deb si trova nel repository.

 

ps:ci sarebbe da mettere anche a posto /etc/alternatives/gcc

 

enjoy 😉

Passare da Debian Sid ext4 a Debian Sid xfs senza perdere i dati

 

 

 

 

Volendo provare il file system xfs, e quindi non volendo fare una reinstallazione, ho optato per la clonazione della mia attuale Debian Sid, spostandola in una partizione xfs. Quindi diciamo che questa guida serve al cambio di file system sulla propria distro preferita senza perdere i dati.

 

Requisiti:

una partizione formattata ext4, nell'esempio sarà /dev/sda1

un'altra partizione formattata in xfs, nell'esempio sarà /dev/sda2 dove verra spostata Debian Sid

 

Start:

formattare partizione /dev/sda1 in ext4:

 

# mkfs -t ext4 /dev/sda1

 

formattare partizione /dev/sda2 in xfs:

 

# mkfs.xfs /dev/sda2

 

poi, copiare il nostro sistema sulla partizione ext4

 

# mkdir /mnt/xfs

# mount -t ext4 /dev/sda1 /mnt/xfs

# cd /

# tar lcf - .|(cd /mnt/xfs; tar xpvf - )

# umount /dev/sda1

 

montare la partizione xfs e trasferire il sistema:

 

# mount -t xfs /dev/sda2 /mnt/xfs

# cd /

# tar lcf - .|(cd /mnt/xfs; tar xpvf -)

 

adesso inserire in /etc/fstab la nuova Debian Sid con xfs:

 

# echo '/dev/sda2 / xfs defaults 1 1' >> /etc/fstab

 

aggiornare grub:

 

# update-grub

 

e con il comando:

 

# grub-mkconfig

 

si può già vedere il cambio del file system:

 

menuentry "Debian GNU/Linux, con Linux 3.0.0-2-686-pae (on /dev/sda2)" –class gnu-linux –class gnu –class os {
    insmod part_msdos
    insmod xfs
    set root='(hd0,msdos2)'
    search –no-floppy –fs-uuid –set=root 6bd4fb51-8482-4af3-8cd9-897b1c0c0b8e
    linux /boot/vmlinuz-3.0.0-2-686-pae root=UUID=30b78306-283a-487d-8896-e47ecb8c7ed5 ro quiet
    initrd /boot/initrd.img-3.0.0-2-686-pae
}
 

 

enjoy 😉

(Sicurezza) Metadati sotto Linux con Exiftool

 

Exiftool è uno strumento a riga di comando per la lettura/scrittura/modifica dei metadati, ne supporta tanti, da quelli EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP ID3, a tanti altri. Comunque io l'ho usato per la lettura di una foto fatta con l'iphone e per la visualizzazione dei Geotags. Nelle macchine fotografiche come negli smartphone esiste un ricevitore GPS che al momento dello scatto di una  foto registra la posizione. Per installare exiftool:

 

$ wget

$ gunzip < Image-ExifTool-8.60.tar.gz | tar xvf -

$ cd Image-ExifTool-8.60

$ perl Makefile.PL

$ make test

$ sudo make install

 

Per conoscere tutti i dati inclusi nella foto usare il comando-,

 

$ exiftool -a -u -g1 foto.jpg

 

questi sono tutti quelli inclusi in una foto che ho appena scattato con l'iphone:

 

—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : franco.jpg
Directory                       : .
File Size                       : 896 kB
File Modification Date/Time     : 2011:07:10 12:34:11+02:00
File Permissions                : rw-r–r–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Image Width                     : 1200
Image Height                    : 1600
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- IFD0 —-
Make                            : Apple
Camera Model Name               : iPhone 3G
Orientation                     : Horizontal (normal)
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Software                        : GIMP 2.6.10
Modify Date                     : 2011:07:10 12:34:08
Y Cb Cr Positioning             : Centered
—- ExifIFD —-
F Number                        : 2.8
Exposure Program                : Program AE
Exif Version                    : 0221
Date/Time Original              : 2011:07:10 11:55:05
Create Date                     : 2011:07:10 11:55:05
Components Configuration        : Y, Cb, Cr, –
Aperture Value                  : 2.8
Metering Mode                   : Average
Flash                           : No flash function
Flashpix Version                : 0100
Color Space                     : sRGB
Exif Image Width                : 1200
Exif Image Height               : 1600
Sensing Method                  : One-chip color area
Exposure Mode                   : Auto
White Balance                   : Auto
Scene Capture Type              : Standard
—- GPS —-
GPS Latitude Ref                : North
GPS Latitude                    : 45 deg 36' 6.60"
GPS Longitude Ref               : East
GPS Longitude                   : 9 deg 10' 22.20"
GPS Altitude Ref                : Above Sea Level
GPS Altitude                    : 194.9008264 m
GPS Time Stamp                  : 09:55:04.4
—- IFD1 —-
Compression                     : JPEG (old-style)
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Thumbnail Offset                : 770
Thumbnail Length                : 5568
—- Composite —-
Aperture                        : 2.8
GPS Altitude                    : 194.9 m Above Sea Level
GPS Latitude                    : 45 deg 36' 6.60" N
GPS Longitude                   : 9 deg 10' 22.20" E
GPS Position                    : 45 deg 36' 6.60" N, 9 deg 10' 22.20" E
Image Size                      : 1200×1600
Thumbnail Image                 : (Binary data 5568 bytes, use -b option to extract)

 

come si può vedere exiftool mostra tutti i dati che possono aiutare a ricostrure la storia della foto, partendo dalla macchina che l'ha scattata al software usato successivamente per modificare la foto, finendo con le coordinate sulla posizione. Una volta avute le coordinate si può risalire alla posizione inserendo i dati su questo sito. Quindi è indispensabile prima di fare l'upload di una foto sul web di cancellare tutti i metadati. Per conoscere solo i Geotags:

 

$ exiftool -a -gps:all foto.jpg

 

tutte le foto in una cartella:

 

$ exiftool -a -gps:all *.jpg

 

 

enjoy 😉

Registrare i messaggi di boot con Bootlogd

 

E' molto importante monitorare le fasi del boot del nosto O.S preferito, perchè proprio in quel frangente si possono trovare informazioni su un determinato problema. Infatti mamma Debian è impostata di default ad avviarsi in modalità verbose, senza loghi, che pur essendo carini, ti nascondono informazioni che possono risultare importanti. Comunque per ovviare a problemi simili, possiamo usare Bootlogd per registrare i messaggi di boot:

 

# nano /etc/default/bootlogd

 

ed abilitiamo bootlogd all'avvio:

 

BOOTLOGD_ENABLE=yes

 

dal prossimo avvio siamo in grado di leggere le informazioni custodite in /var/log/boot:

 

# nano /var/log/boot

 

oppure:

 

# sed $'s/\^\[/\E/g' /var/log/boot | less -R

 

 

enjoy 😉

(Sicurezza) Bloccare porte usb

 

Questo è un piccolo trucchetto che serve a bloccare le porte usb. Immaginando uno scenario dove ci sono tante persone e ci si deve assentare lasciando il pc acceso, può succedere che qualche malintenzionato, approfittando della nostra assenza, inserisca una chiavetta usb,un ipod, un hard disk esterno ecc ecc, per copiare un file che per noi è importante. Per ovviare a questa situazione c'è un metodo veloce veloce:

 

# nano /etc/modprobe.d/blacklist.conf

 

ed inserire:

 

# Blocco accesso USB.
blacklist usb_storage

 

quindi riavviare. A questo punto chiunque inserirà una usb, non riuscirà ad utilizzarla. Per tornare ad una situazione di "normalità" basta commentare la stringa #blacklist usb_storage, e si potranno utilizzare le porte usb immediatamente.

 

enjoy 😉

RarCrack su Debian Squeeze

 

 

RarCrack usa un algoritmo bruteforce per trovare la password di un archivio rar,zip,7z. Per una corretta compilazione su Debian Squeeze:

 

# apt-get install libxml2-dev build-essential

$ wget

$ tar -xjf rarcrack-0.2.tar.bz2

$ cd rarcrack-0.2

$ make

# make install

 

ipotizzando di avere un archivio compresso con password, chiamato file.rar, si può iniziare il cracking usando un comando simile:

 

# rarcrack file.rar --type rar --threads 5

 

dove i threads sono al massimo 12. La password "123" è stata trovata in 2 minuti circa.

 

GOOD: password cracked: '123'

real    2m15.301s

 

enjoy 😉