Super Grub Disk in italiano

 

Qualche giorno fa ho "conosciuto" adrian15, il papà di SGD, e mi ha chiesto se ero interessato alla traduzione italiana di Sgd. Io naturalmente ho accettato, e mi sono messo subito all’opera, sempre contento di dare un contributo alla causa dei pinguini. Devo dire che tradurre un programma non è come tradurre una semplice frase, anche perchè ci sono dei termini che in inglese significano una cosa, ed in italiano non significano quasi nulla. se poi vai a guardare come gli altri hanno tradotto nelle rispettive lingue il programma, allora davvero non ne vieni a capo:) Comunque ho dato il massimo ed ho tradotto SGD, ho inviato il tutto ad adrian15, ed aspetto notizie su quando inserirà la traduzione, o su altri sviluppi. Per chi ha bisogno di SGD in italiano subito ho messo a disposizione quello appena modificato da me, scaricabile da qua. Una volta scaricato lo scompattiamo con

 

tar -xvf public_sgd_source_code_0.9654.tar.gz

entriamo nella cartella creata

 

cd /home/UTENTE/Desktop/public_sgd_source_code_0.9654

e adesso siamo pronti a prepararci un iso

 

./make_sgd.sh cdromiso /home/UTENTE/mysgdiso.iso

chiaramente sostituire il nome utente con il vostro.

 

a questo punto la si può masterizzare, e si avrà SGD in italiano.

 

Aggiornamento 26/10

 

Scaricare Sgd in italiano direttamente dal sito ufficiale, come immagine iso, floppy, usb.

Messaggi occulti

 

All'interno di questa immagine, si nasconde un messaggio molto compromettente. La tecnica di nascondere all'interno di un file informazioni segrete, sia esso un file di testo, un file musicale oppure un file di un'immagine è nota come steganografia. Questa tecnica consiste nell'alterare pochi bit, senza chiaramente alterare in modo evidente il contenuto.

Quindi installiamo steghide

 

apt-get install steghide

 

Per prima otteniamo informazioni su quanti dati possiamo inserire nell'immagine

 

steghide info nonapritequellaporta.jpg

 

nel caso dell'immagine nonapritequellaporta.jpg abbiamo

 

"nonapritequellaporta.jpg": format: jpeg capacity: 4,8 KB

 

Adesso creiamo un file di testo (topsecret.txt) contenente il messaggio segreto da inserire nell'immagine, dopodichè l'inseriamo con il seguente comando

 

steghide embed -cf nonapritequellaporta.jpg -ef topsecret.txt -v -p "password"

 

l'opzione -p specifica la password da usare per cifare e decifrare l'informazione segreta

 

Per recuperare i dati occultati, si utilizza sempre steghide

 

steghide extract -v -sf nonapritequellaporta.jpg

 

la password per recuperare il file topsecret è 🙂

password

Per ulteriori opzioni, fare riferimento al manuale

 

Esistono altri due programmi da abbinare a steghide, e sono stegdetect e outguess. Il primo serve per rilevare se un file è steganografato, il secondo invece, rende molto più difficile l'individuazione , ed in più permette di inserire ben due messaggi. Entrambi installabili con apt.

Ripristinare Grub da un cd live

Quando si configura un computer, per un dual boot tra linux e windows, bisogna ricordarsi, che windows va installato per prima, poichè, mentre linux da sistema democratico qual'è, riconosce la presenza di un altro os, windows invece se ne sbatte, e sovrascrive l'MBR, rendendo di fatto impossibile la scelta dell'alltro os. Nel caso ciò avvenisse, il tutto si puo risolvere servendosi di un cd live. Una volta avviato il sistema dal cd live, dobbiamo montare la partizione su cui è installato linux. Nel caso non si sapesse quale sia, usare:

 

fdisk -l

quindi montiamola con

 

mount -t ext3 /dev/hda1 /mnt

chiaramente sostituire hda1 con la propria partizione corrispondente. Nel caso si avesse una partizione separata per /boot, bisogna montare anche quella

 

mkdir /mnt/boot mount -t ext3 /dev/hda2 /mnt/boot

montiamo anche i file system /dev e proc

 

mount –bind /dev/ /mnt/dev mount –t proc proc /mnt/proc

adesso ci chrootiamo

 

chroot /mnt

quindi entriamo in Grub e diamo i seguenti comandi

 

grub root (hd0,1)

setup (hd0)

quit

dove hd0,1 e hd0 si riferiscono alla prima partizione del primo disco. Per evitare tale procedura si può fare il backup dell' MBR, seguendo questa procedura. Un'altro tool molto utile, è usare Super Grub Disk, scaricabile sia come immagine floppy, sia come cd-rom.

Statistiche di sistema con Saidar

Saidar è un tool che serve per monitorare il sistema. Viene monitorato l’uso della cpu, della memoria, dei processi, della scheda di rete, e dei dischi. Funziona su diverse piattaforme, come, Solaris 2.x, Linux 2.2/2.4/2.6, FreeBSD 4.x/5.x, NetBSD 1.6.x, OpenBSD 3.x, DragonFly BSD 1.0, HP-UX, e Cygwin. Su distribuzioni Debian-based lo s’installa con:

 

sudo apt-get install saidar

e lo si lancia da terminale con

 

saidar

 

Per altre opzioni vedere qua

Cifrare cd/dvd

Questa è una guida per la creazione di cd/dvd criptati. Quindi, per la serie i miei dati non li scoprirà nessuno, per prima cosa cerchiamo di non dimenticare la password noi stessi, altrimenti il cd/dvd possiamo buttarlo, dato che non ci sarebbe modo di recuperarla, almeno non in tempi terreni. La password ricordo che deve essere di almeno di 20 caratteri. Quindi installiamo il necessario con:

 

apt-get install aespipe mkisofs loop-aes-utils

A questo punto creiamo un file immagine. Ipotizziamo di avere una cartella con delle foto che vogliamo proteggere, per poi successivamente masterizzarle. La cartella in questione la chiamiamo foto (che fantasia), abbiamo la possibilità di usare una chiave a 128 o 256 bit, naturalmente useremo quella a 256 bit. Quindi:

 

mkisofs -r foto | aespipe -e aes256 > foto.iso

a questo punto inseriamo la password, facendo molta attenzione

 

Creiamo una directory dove montare l’immagine iso

 

mkdir /mnt/iso

carichiamo i moduli

 

modprobe aes

modprobe cryptoloop

mount -t iso9660 foto.iso /mnt/iso -o loop=/dev/loop0,encryption=aes256

Adesso siamo pronti a masterizzare l’iso, senza badare se il nostro programma di masterizzazione ci da qualche errore, tipo questo:

 

A questo punto ci ritroveremo con un cd criptato che per potervi accedere bisogna montarlo con:

 

mount -t iso9660 /dev/cdrom /mnt/iso -o loop=/dev/loop0,encryption=aes256

chiaramente ricordandoci la passoword.

Cryptare file

Ognuno di noi, chi più chi meno, è geloso di un qualcosa, o comunque, ha delle cose che vuole tenere riservate, io per

esempio sono sempre stato un fissato per la privacy e la sicurezza in genere, e quindi ho sempre cercato di proteggere i

miei dati. Quindi per tutti i fissati, i fedifraghi, o gli amanti delle foto porno adesso parliamo di Truecrypt. La particolarità di

truecrypt è definita encryption/decryption on-the-fly, che significa, che i dati presenti all’interno di un volume vengono

cifrati/decifrati automaticamente pochi attimi prima di essere letti o scritti, senza l’intervento diretto dell’utente. Per accedere

al volume protetto, truecrypt richiede una password, creata in precedenza, al momento dell’installazione. Quindi prima di

procedere con l’installazione scarichiamo i sorgenti da qui , oppure per chi usa ubuntu e opensuse ci sono i pacchetti

precompilati. Di seguito vi mostro il procedimento fatto da me su Debian lenny. Per prima cosa installiamo una dipendenza,

e cioè un tool per la gestione dei volumi

 

apt-get install dmsetup

 

Io ho scaricato i sorgenti sul desktop quindi:

 

cd Desktop

tar xzf truecrypt-4.3a-source-code.tar.gz

cd truecrypt-4.3a-source-code

cd Linux

 

compiliamo

 

./build.sh

 

se tutto è andato bene, otteniamo questo:

 

Debian:/home/edmond/Desktop/truecrypt-4.3a-source-code/Linux# ./build.shChecking build requirements… Building kernel module… Done. Building truecrypt… Done.

installiamo

 install.png

 

./install.sh

adesso iniziamo a creare il volume cifrato

 

truecrypt -c /home/edmond/volume-cryptato

vi appariranno a schermo alcune domande, per iniziare potete rispondere così:

 

truecrypt.png

adesso creiamo una cartella per il mount

 

mkdir /mnt/cartella-cryptata

procediamo con il mount del file creato (volume-cryptato) che troveremo nella nostra /home

 

truecrypt -u volume-cryptato /mnt/ cartella-cryptata

da questo momento in poi, possiamo copiare file o creare cartelle all’interno della cartella-cryptata, in tutta sicurezza.

 

per smontare

 

truecrypt -d volume-cryptato

Bisogna stare attenti a non dimenticare la password, inquanto se la si dimentica, non c’è modo di ottenerla.

 

Qua altro opzioni di truecrypt