Wireshark abilitare interfacce di rete

 

wireshark abilitare interfacce di rete

 

Wireshark abilitare interfacce di rete. In questa guida verranno descritti i passaggi per abilitare le interfacce di rete in  wireshark Dopo avere avviato il programma bisogna andare in Capture-Options per scegliere l'interfaccia di rete per lo sniffing, ma di default queste non compaiono su Debian. Per abilitarle:

sudo apt-get install wireshark libcap2-bin
sudo groupadd wireshark
sudo usermod -a -G wireshark $USER
sudo chgrp wireshark /usr/bin/dumpcap
sudo chmod 755 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

a questo punto saranno visibili nel menu Capture-Options.

enjoy ๐Ÿ˜‰

 

Vsftpd su Debian Wheezy

 

 

Vsftpd (acronimo di Very Secure FTP Daemon) è quello che uso come servizio ftp, semplice, leggero, sicuro e veloce da configurare.

 

$ sudo apt-get install vsftpd

 

subito dopo mettere mano al file di configurazione:

 

$ sudo nano /etc/vsftpd.conf

 

per una configurazione base i punti più importanti da decommentare sono:

.

  1. local_enable=YES

    Abilita/disabilita l'accesso agli utenti locali.

  2. write_enable=YES

    Abilita/disabilita agli utenti l'accesso in scrittura.

  3. xferlog_enable=YES

    Attiva i log su tutte le operazioni di scaricamento e caricamento file.

  4. xferlog_file=/var/log/vsftpd.log

    Specifica il percorso per i file di log.

  5. ftpd_banner=

    Imposta un messaggio di benvenuto visualizzato all'accesso al server FTP.

 

Per fermare/avviare/riavviare il servizio digitare i seguenti comandi:

 

$ sudo /etc/init.d/vsftpd stop
$ sudo /etc/init.d/vsftpd start
$ sudo /etc/init.d/vsftpd restart

 

per testare:

 

$ ftp 192.168.x.x

 

enjoy ๐Ÿ˜‰

 

Gtkterm-0.99.7 su Debian Wheezy

 

gtkterm-300x204

 

Gtkterm è un semplice terminale GTK+ da usarsi per comunicare con la porta seriale. Sarebbe l'equivalente di Hyperterminal e di SecureCRT, in Windows. Io personalmente lo preferisco sia a cutecom che a minicom, che tra l'altro attualmente non mi funziona sulla mia Debian. Nei repo di Debian Wheezy non è presente Gtkterm, lo si può trovare in Testing o in Sid. già pacchettizzato, oppure seguendo i passi successivi:

 

$ sudo apt-get install atool intltool libvte-dev
$ wget ftp://ftp.hu.debian.org/pub/linux/distributions/gentoo/distfiles/gtkterm-0.99.7-rc1.tar.gz
$ atool -x  gtkterm-0.99.7-rc1.tar.gz
$ cd gtkterm-0.99.7-rc1
$ ./configure
$ make -j4
$ sudo make install

 

poi si avvia con:

 

$ sudo gtkterm

 

Le sue caratteristiche sono:

 

 * finestra terminale per la porta seriale;
 * impostazione della porta (velocità, parità, numero di bit, numero di
   bit di stop, controllo di flusso);
 * usa la API termios;
 * possibilità di inviare un file (solo dati GREZZI, senza protocollo);
 * la caduta della linea è ritardata durante l'invio di un file;
 * i caratteri speciali attendono un "a capo" durante le trasmissione
   di un file;
 * possibilità di cambiare le linee di controllo manualmente (DTR, CTS);
 * possibilità di leggere lo stato delle linee di controllo (RTS, CD,
   DSR, RI).

 

enjoy ๐Ÿ˜‰

 

Connessione ad hoc wifi tra Debian Sid ed Iphone 4

 

 

 

 

Creare una connessione aod hoc su Debian Sid è diventato molto semplice, basta andare nelle impostazioni di rete, e premere "usa come hotspot", a quel punto si da il Nome, e si sceglie il tipo di protezione, wep, wpa, wpa2, e dal lato host il tutto è fatto.

 

 

Dal lato client, nello specifico, Iphone 4 con OS 5.0.1, si avvia il wireless, e si noterà subito una nuova connessione.

 

 

per collegarsi bisogna mettere un indirizzo statico, nel mio caso avendo il router del tipo 192.168.1.X, l' IP da mettere deve essere dello stesso tipo, per intenderci come in figura, non 192.168.0.2 o 192.168.2.X. Come Router e DNS, bisogna mettere l'indirizzo IP dell' host, nel mio caso, 192.168.1.2

 

 

questa schermata invece è relativa agli indirizzi dati in automatico successivamente. Questa connessione ad hoc io non la uso internamente, dato che il mio è un router wireless, ma mi serve perchè sto facendo un esperimento con un'antennino dalla portata di 3km…..vedremo se è così ๐Ÿ™‚ L'idea sarebbe quella di sfruttare la connessione ad internet del pc di casa lasciato acceso, magari in piazza o al parco ๐Ÿ˜‰

 

 

enjoy ๐Ÿ˜‰

Scoprire limitazioni di banda (ISP) con Debian e Gnu/Linux

 

 

 

 

Per scoprire se il proprio ISP limita la banda, in ambienti Gnu/Linux si può utilizzare DiffProbe Shaper Module.

 

$ wget

$ tar xvf shaperprobe.tgz

$ cd shaperprobe

$ make

$ ./prober

 

il test dura un paio di minuti, e se tutto è andato bene, si avrà qualcosa di simile.

 

edmond@Debianbox:~/shaperprobe$ ./prober
DiffProbe release. January 2012.
Shaper Detection Module.

Connected to server 74.63.50.40.

Estimating capacity:
Upstream: 54 Kbps.
Downstream: 547 Kbps.

The measurement will last for about 2.5 minutes. Please wait.

Checking for traffic shapers:

Upstream: No shaper detected.
Median received rate: 112 Kbps.

Downstream: Burst size: 130-135 KB; Shaping rate: 373 Kbps.

For more information, visit:
 

 

enjoy ๐Ÿ˜‰

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy ๐Ÿ˜‰

Compat-wireless su Debian Squeeze/Sid

 

 

How-to su come installare i driver compat-wireless su Debian Squeeze/Sid. Su ubuntu si trovano nei repo sotto la voce linux-backports-modules-wireless, mentre per chi usa Debian e non solo si può usare questo metodo:

$ wget https://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2

$ tar xjvf compat-wireless-2.6*.tar.bz2

$ cd compat-wireless-*

a questo punto vediamo la lista dei driver racchiusi all'interno:

$ ./scripts/driver-select - it

edmond@debianbox:~/Scaricati/compat-wireless-2010-11-26$ ./scripts/driver-select – it
Usage: ./scripts/driver-select [ <driver-name> | <driver-group-name> | restore ]
Supported 802.11 drivers:
    ath5k
    ath9k
    ath9k_htc
    carl9170
    b43
    zd1211rw
    rt2x00
    wl1251
    wl12xx
    ath6kl
    brcm80211

Supported group drivers:
    atheros <  ath5k ath9k carl9170 zd1211rw >
    ath <  ath5k ath9k carl9170 >
    intel <  iwl3945 iwlagn ipw2100 ipw2200 >
    iwlwifi <  iwl3945 iwlagn >
    rtl818x <  rtl8180 rtl8187 >
    wl12xx <  wl1251 wl12xx (SPI and SDIO)>

Supported group drivers: Bluetooth & Ethernet:
    atlxx <  atl1 atl2 atl1e atl1c >
    bt <  Linux bluetooth drivers >
Restoring compat-wireless:
    restore: you can use this option to restore compat-wireless to the original state

 

scegliere il driver da compilare (es: rt2x00)

$ ./scripts/driver-select rt2x00

$ make

# make install

# make unload

# make load

oppure:

# modprobe nome_driver