Server DHCP su Debian Jessie

 

Server DHCP su Debian Jessie. Installazione e configurazione di un server dhcp su Debian Jessie:

# apt install isc-dhcp-server

settare la scheda di rete da utilzzare, nel mio caso eth0::

# nano /etc/default/isc-dhcp-server

                                                                                                             

# Defaults for isc-dhcp-server initscript
# sourced by /etc/init.d/isc-dhcp-server
# installed at /etc/default/isc-dhcp-server by the maintainer scripts

#
# This is a POSIX shell fragment
#

# Path to dhcpd's config file (default: /etc/dhcp/dhcpd.conf).
#DHCPD_CONF=/etc/dhcp/dhcpd.conf

# Path to dhcpd's PID file (default: /var/run/dhcpd.pid).
#DHCPD_PID=/var/run/dhcpd.pid

# Additional options to start dhcpd with.
#       Don't use options -cf or -pf here; use DHCPD_CONF/ DHCPD_PID instead
#OPTIONS=""

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
#       Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth0"


poi modificare il file dhcpd.conf inserendo i parametri della nostra rete, nel mio caso 192.168.100.0/24:

# nano /etc/dhcp/dhcpd.conf
# Sample configuration file for ISC dhcpd for Debian
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;
default-lease-time 600;
max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.152.187.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.
subnet 192.168.100.0 netmask 255.255.255.0 {
range 192.168.100.150 192.168.100.253;
option routers 192.168.100.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.100.254;
option domain-name-servers 192.168.100.1, 192.168.100.2;
option ntp-servers 192.168.100.1;
option netbios-name-servers 192.168.100.1;
option netbios-node-type 8;
}
#subnet 10.254.239.0 netmask 255.255.255.224 {
#  range 10.254.239.10 10.254.239.20;
#  option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org;
#}

# This declaration allows BOOTP clients to get dynamic addresses,
# which we don't really recommend.

#subnet 10.254.239.32 netmask 255.255.255.224 {
#  range dynamic-bootp 10.254.239.40 10.254.239.60;
#  option broadcast-address 10.254.239.31;
#  option routers rtr-239-32-1.example.org;
#}

# A slightly different configuration for an internal subnet.
#subnet 10.5.5.0 netmask 255.255.255.224 {
#  range 10.5.5.26 10.5.5.30;
#  option domain-name-servers ns1.internal.example.org;
#  option domain-name "internal.example.org";
#  option routers 10.5.5.1;
#  option broadcast-address 10.5.5.31;
#  default-lease-time 600;
#  max-lease-time 7200;
#}

# Hosts which require special configuration options can be listed in
# host statements.   If no address is specified, the address will be
# allocated dynamically (if possible), but the host-specific information
# will still come from the host declaration.

#host passacaglia {
#  hardware ethernet 0:0:c0:5d:bd:95;
#  filename "vmunix.passacaglia";
#  server-name "toccata.fugue.com";
#}

# Fixed IP addresses can also be specified for hosts.   These addresses
# should not also be listed as being available for dynamic assignment.
# Hosts for which fixed IP addresses have been specified can boot using
# BOOTP or DHCP.   Hosts for which no fixed address is specified can only
# be booted with DHCP, unless there is an address range on the subnet
# to which a BOOTP client is connected which has the dynamic-bootp flag
# set.
#host fantasia {
#  hardware ethernet 08:00:07:26:c0:a5;
#  fixed-address fantasia.fugue.com;
#}

# You can declare a class of clients and then do address allocation
# based on that.   The example below shows a case where all clients
# in a certain class get addresses on the 10.17.224/24 subnet, and all
# other clients get addresses on the 10.0.29/24 subnet.

#class "foo" {
#  match if substring (option vendor-class-identifier, 0, 4) = "SUNW";
#}

#shared-network 224-29 {
#  subnet 10.17.224.0 netmask 255.255.255.0 {
#    option routers rtr-224.example.org;
#  }
#  subnet 10.0.29.0 netmask 255.255.255.0 {
#    option routers rtr-29.example.org;
#  }
#  pool {
#    allow members of "foo";
#    range 10.17.224.10 10.17.224.250;
#  }
#  pool {
#    deny members of "foo";
#    range 10.0.29.10 10.0.29.230;
#  }
#}

dopo le modifiche riavviare il servizio:

# /etc/init.d/isc-dhcp-server restart

Server DHCP su Debian Jessie

enjoy ๐Ÿ˜‰

 

Telefonare e Ricevere Gratis nel mondo con Asterisk iPhone e Vpn

 

      

 

Telefonare e Ricevere Gratis nel mondo con Asterisk iPhone e Vpn. Si può fare! Se si possiede un PBX Asterisk in casa o in ufficio, ed è giustamente configurato, si può decidere di essere sempre raggiungibile anche sul cellulare. Ci sono diversi modi per fare questo, basta creare una estensione in FreePBX, o mettere il numero di cellulare in un gruppo di squillo, ecc. ecc. Fino a che ci si trova all'interno della casa o dell'ufficio collegati alla propria rete locale, non ci sono problemi nel ricevere telefonate o effettuarle, passando dal centralino virtuale, il "problema" invece si pone quando ci si trova all'esterno e quindi di conseguenza non siamo più un interno telefonico. Anche in questo caso ci sono diverse soluzioni, per poter chiamare o ricevere le chiamate, una su tutte, si potrebbe configuare Asterisk/FreePBX dopo qualche squillo di girarci la chiamata sul telefono ecc. ecc, oppure usare un client voip opportunamente configurato. Ma secondo me invece il modo migliore è quello di essere sempre o quando si ha la necessità, connessi alla propria rete locale. Sembra difficile, ma in realtà è molto più semplice di quanto si pensi. Quello di cui si ha bisogno, oltre ad un minimo di conoscenza, sono:

  1. Una estensione configurata su FreePBX
  2. Un client Voip che supporti la VPN, come Bria iPhone
  3. Una VPN

 

Per quanto riguarda la configurazione di una Estensione su FreePBX ci sono molte guide sul web, ed anche in questo blog. Per quanto riguarda invece la VPN, bisogna avere un router (consigliato) con cui poterla creare, oppure un firewall. A livello domestico/ufficio si potrebbe prendere in considerazione l'acquisto di un router, per esempio un Linksys E1200-EZ v2, su cui poi installare DD-WRT, come ho fatto io. Infine serve acquistare per 8€ circa l'app per telefoni apple o android di Bria. Per quanto riguarda la configurazione è molto semplice:

Telefonare e Ricevere Gratis nel mondo con Asterisk iPhone e Vpn Telefonare e Ricevere Gratis nel mondo con Asterisk iPhone e Vpn Telefonare e Ricevere Gratis nel mondo con Asterisk iPhone e Vpn


Quindi se ci si trova lontani da casa, in Italia, basta collegarsi col proprio piano dati telefonico, alla VPN, per poi poter essere un interno e quindi chiamare e ricevere le chiamate. Se si è in vacanza all'estero, si può approfittare degli hotspot pubblici o dell'albergo per poter avviare la VPN, e poi fare una chiamata Gratis come se ci si trovasse a casa propria. Telefonare e Ricevere Gratis nel mondo con Asterisk iPhone e Vpn

enjoy ๐Ÿ˜‰

 

Wireshark abilitare interfacce di rete

 

wireshark abilitare interfacce di rete

 

Wireshark abilitare interfacce di rete. In questa guida verranno descritti i passaggi per abilitare le interfacce di rete in  wireshark Dopo avere avviato il programma bisogna andare in Capture-Options per scegliere l'interfaccia di rete per lo sniffing, ma di default queste non compaiono su Debian. Per abilitarle:

sudo apt-get install wireshark libcap2-bin
sudo groupadd wireshark
sudo usermod -a -G wireshark $USER
sudo chgrp wireshark /usr/bin/dumpcap
sudo chmod 755 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

a questo punto saranno visibili nel menu Capture-Options.

enjoy ๐Ÿ˜‰

 

Vsftpd su Debian Wheezy

 

 

Vsftpd (acronimo di Very Secure FTP Daemon) è quello che uso come servizio ftp, semplice, leggero, sicuro e veloce da configurare.

 

$ sudo apt-get install vsftpd

 

subito dopo mettere mano al file di configurazione:

 

$ sudo nano /etc/vsftpd.conf

 

per una configurazione base i punti più importanti da decommentare sono:

.

  1. local_enable=YES

    Abilita/disabilita l'accesso agli utenti locali.

  2. write_enable=YES

    Abilita/disabilita agli utenti l'accesso in scrittura.

  3. xferlog_enable=YES

    Attiva i log su tutte le operazioni di scaricamento e caricamento file.

  4. xferlog_file=/var/log/vsftpd.log

    Specifica il percorso per i file di log.

  5. ftpd_banner=

    Imposta un messaggio di benvenuto visualizzato all'accesso al server FTP.

 

Per fermare/avviare/riavviare il servizio digitare i seguenti comandi:

 

$ sudo /etc/init.d/vsftpd stop
$ sudo /etc/init.d/vsftpd start
$ sudo /etc/init.d/vsftpd restart

 

per testare:

 

$ ftp 192.168.x.x

 

enjoy ๐Ÿ˜‰

 

Gtkterm-0.99.7 su Debian Wheezy

 

gtkterm-300x204

 

Gtkterm è un semplice terminale GTK+ da usarsi per comunicare con la porta seriale. Sarebbe l'equivalente di Hyperterminal e di SecureCRT, in Windows. Io personalmente lo preferisco sia a cutecom che a minicom, che tra l'altro attualmente non mi funziona sulla mia Debian. Nei repo di Debian Wheezy non è presente Gtkterm, lo si può trovare in Testing o in Sid. già pacchettizzato, oppure seguendo i passi successivi:

 

$ sudo apt-get install atool intltool libvte-dev
$ wget ftp://ftp.hu.debian.org/pub/linux/distributions/gentoo/distfiles/gtkterm-0.99.7-rc1.tar.gz
$ atool -x  gtkterm-0.99.7-rc1.tar.gz
$ cd gtkterm-0.99.7-rc1
$ ./configure
$ make -j4
$ sudo make install

 

poi si avvia con:

 

$ sudo gtkterm

 

Le sue caratteristiche sono:

 

 * finestra terminale per la porta seriale;
 * impostazione della porta (velocità, parità, numero di bit, numero di
   bit di stop, controllo di flusso);
 * usa la API termios;
 * possibilità di inviare un file (solo dati GREZZI, senza protocollo);
 * la caduta della linea è ritardata durante l'invio di un file;
 * i caratteri speciali attendono un "a capo" durante le trasmissione
   di un file;
 * possibilità di cambiare le linee di controllo manualmente (DTR, CTS);
 * possibilità di leggere lo stato delle linee di controllo (RTS, CD,
   DSR, RI).

 

enjoy ๐Ÿ˜‰

 

Connessione ad hoc wifi tra Debian Sid ed Iphone 4

 

 

 

 

Creare una connessione aod hoc su Debian Sid è diventato molto semplice, basta andare nelle impostazioni di rete, e premere "usa come hotspot", a quel punto si da il Nome, e si sceglie il tipo di protezione, wep, wpa, wpa2, e dal lato host il tutto è fatto.

 

 

Dal lato client, nello specifico, Iphone 4 con OS 5.0.1, si avvia il wireless, e si noterà subito una nuova connessione.

 

 

per collegarsi bisogna mettere un indirizzo statico, nel mio caso avendo il router del tipo 192.168.1.X, l' IP da mettere deve essere dello stesso tipo, per intenderci come in figura, non 192.168.0.2 o 192.168.2.X. Come Router e DNS, bisogna mettere l'indirizzo IP dell' host, nel mio caso, 192.168.1.2

 

 

questa schermata invece è relativa agli indirizzi dati in automatico successivamente. Questa connessione ad hoc io non la uso internamente, dato che il mio è un router wireless, ma mi serve perchè sto facendo un esperimento con un'antennino dalla portata di 3km…..vedremo se è così ๐Ÿ™‚ L'idea sarebbe quella di sfruttare la connessione ad internet del pc di casa lasciato acceso, magari in piazza o al parco ๐Ÿ˜‰

 

 

enjoy ๐Ÿ˜‰

Scoprire limitazioni di banda (ISP) con Debian e Gnu/Linux

 

 

 

 

Per scoprire se il proprio ISP limita la banda, in ambienti Gnu/Linux si può utilizzare DiffProbe Shaper Module.

 

$ wget

$ tar xvf shaperprobe.tgz

$ cd shaperprobe

$ make

$ ./prober

 

il test dura un paio di minuti, e se tutto è andato bene, si avrà qualcosa di simile.

 

edmond@Debianbox:~/shaperprobe$ ./prober
DiffProbe release. January 2012.
Shaper Detection Module.

Connected to server 74.63.50.40.

Estimating capacity:
Upstream: 54 Kbps.
Downstream: 547 Kbps.

The measurement will last for about 2.5 minutes. Please wait.

Checking for traffic shapers:

Upstream: No shaper detected.
Median received rate: 112 Kbps.

Downstream: Burst size: 130-135 KB; Shaping rate: 373 Kbps.

For more information, visit:
 

 

enjoy ๐Ÿ˜‰

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy ๐Ÿ˜‰

Compat-wireless su Debian Squeeze/Sid

 

 

How-to su come installare i driver compat-wireless su Debian Squeeze/Sid. Su ubuntu si trovano nei repo sotto la voce linux-backports-modules-wireless, mentre per chi usa Debian e non solo si può usare questo metodo:

$ wget https://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2

$ tar xjvf compat-wireless-2.6*.tar.bz2

$ cd compat-wireless-*

a questo punto vediamo la lista dei driver racchiusi all'interno:

$ ./scripts/driver-select - it

edmond@debianbox:~/Scaricati/compat-wireless-2010-11-26$ ./scripts/driver-select – it
Usage: ./scripts/driver-select [ <driver-name> | <driver-group-name> | restore ]
Supported 802.11 drivers:
    ath5k
    ath9k
    ath9k_htc
    carl9170
    b43
    zd1211rw
    rt2x00
    wl1251
    wl12xx
    ath6kl
    brcm80211

Supported group drivers:
    atheros <  ath5k ath9k carl9170 zd1211rw >
    ath <  ath5k ath9k carl9170 >
    intel <  iwl3945 iwlagn ipw2100 ipw2200 >
    iwlwifi <  iwl3945 iwlagn >
    rtl818x <  rtl8180 rtl8187 >
    wl12xx <  wl1251 wl12xx (SPI and SDIO)>

Supported group drivers: Bluetooth & Ethernet:
    atlxx <  atl1 atl2 atl1e atl1c >
    bt <  Linux bluetooth drivers >
Restoring compat-wireless:
    restore: you can use this option to restore compat-wireless to the original state

 

scegliere il driver da compilare (es: rt2x00)

$ ./scripts/driver-select rt2x00

$ make

# make install

# make unload

# make load

oppure:

# modprobe nome_driver