Cifrare dati su memorie usb

Vuoi proteggere i tuo dati portandoli a spasso con te in assoluta sicurezza?

Questa vuole essere una mini guida sul come cifrare/criptare le memorie usb. Usando l'applicazione descritta potremo memorizzare i dati sulle nostre memorie in maniera automatica e rendere i dati illeggibili a persone non autorizzate o meglio ignare della chiave di decriptazione.

Di cosa abbiamo bisogno?

Prima di dutto di una penna usb o qualunque tipo di memoria di massa visto che quanto verra scritto potra essere applicato anche a partizioni o interi hard-disk.

Di un tool per il partizionamento, GParted oppure QParted , entrambi vanno benissimo. Se non abbiamo bisogno di partizionare possiamo anche farne a meno

L'applicazione che "cripta" è TRUECRYPT, distrubuita sotto la santa licenza TrueCrypt Collective, recuperabile dal sito ufficiale www.truecrypt.org. Una volta procurato truecrypt installiamolo sul nostro amato pinguino. Per far in modo di usare l'applicazione anche in modalità utente normale e non solo root cambiamo i permessi: chmod u+x /usr/bin/truecrypt.

Iniziamo, colleghiamo la penna usb alla nostra macchina, creiamo una nuova partizione con un tool per il partizionamento. Una volta creata la partizione ricordiamocela, di solito le memorie usb vengono viste su /dev/sdax dove al posto della x compare un numero intero. Avviamo il nostro truecrypt:

pluto@pippo:~$ truecrypt -c

a questo dovremo rispondere ad un paio di domande in maniera interattiva.

La prima domanda riguarda il tipo di disco da creare nascosto o normale, se premiamo invio verra creato uno normale.Il tipo nascosto può essere usato per creare un altro file criptato in un file criptato in modo da renderlo ancora più sicuro e non visibile, paranoico direi.

La seconda parte riguarda il file su cui si vuole agire, possiamo usare il nome del device della nostra penna usb /dev/sdax ma nulla vieta di fare diversamente ed agire su altri dispositivi, partizioni e quant'altro.

Nel passo successivo ci verra chiesto il tipo di filesystem, le scelte sono poche, peccato. Scegliamo la  partizione FAT.

Ora bisogna stabilire la dimensione del disco che conterrà i nostri dati sensibili, esempio digitiamo 1G che indica 1Gbyte. Le scelte successivve sono molto importanti riguardano il tipo di algoritmo che userà truecrypt. Fatto?

Ora ci verrà chiesta la password per cifrare, fate attenzione a memorizzarla e non dimenticarla altrimenti sarà difficile o impossibile recuperare i dati, mi raccomando usate come password una stringa alfanumerica difficile da derivare ad esempio 1234. (Che burlone!)

Truecrypt si mette a lavoro prendendo in pasto un pò di valori random generati dal movimento del mouse, appunto muovetelo e se non cè il mouse digitate dei numeri a caso e premete invio.

Una volta eseguito tutto come descritto bisognerà montare il filesystem criptato prima di poterlo usare il comando è:

pluto@pippo:~$truecrypt -u /dev/sdax /media/nome

dove /dev/sdax è il nostro device che riguarda la nostra penna usb e /media/nome è la cartella dove montiamo il device appunto cartella di mount point. Dopo aver montato il file ci verra chiesta la password inserita in precedenza (ricorda 1234). Inserendo la password il disco verra montato e potra essere utilizzato normalmente.

Per essere sicuri che il file sia stato montato correttamente possiamo usare il comando

pluto@pippo:~$ truecrypt -vl

visualizzera le info riguradanti il nuovo dispositivo virtuale.

Per smontare il dispositivo:

pluto@pippo:~$truecrypt -d /media/nome

l'opzione -d serve per umount. Per essere pignoli assicuratevi di aver smontato il dispositivo usando le opzioni prima descritte -vl.

Ho trovato questa applicazione molto interessante puo criptare anche dispositivi come CD e DVD. Che figata.

mork 😉

Continue reading

Posted in HowTo | Comments Off on Cifrare dati su memorie usb

Advanced Linux Programming PDF

Su http://www.advancedlinuxprogramming.com/ è possibile effettuare il download di un ottimo testo che riguarda la programmazione sotto sistemi GNU/Linux.  Ecco gli argomenti che copre:

– Come sviluppare software che funziona nel modo in cui gli utenti si aspettano

– Scrivere programmi più sofisticati che possono far uso di multiprocessing, multi-threading, comunicazione tra processi e interazione con l'hardware

– Migliorare i programmi rendendoli più veloci, più stabili, più sicuri

– Capire i limiti, le capacità e le convenzioni di un sistema GNU/Linux 

Continue reading

Posted in Libri | 164 Comments

Desktop 3D – Installare Beryl e AIGLX su Ubuntu

Questa vuole essere una veloce guida per coloro che vogliono usare Beryl su Ubuntu Edgy per mostrarlo ai loro amici.

Continue reading

Posted in HowTo | 1 Comment

Partizioni – Windows 9x/2000 + Linux + Bios che non supportano HardDisk più grossi di 32GB

Questa guida vuole spiegare come far convivere Linux e Windows 9x/2000, nel caso in cui si è in possesso di una scheda madre che ha un bios che non permette di usare hd più grossi di 32gb. Si parlerà di come gestire il partizionamento del disco per installare Windows 9x/2000 e linux in queste condizioni.
 

Come identificare schede madri che non supportano più di 32gb
Gli hd ide che si comprano di recente, sono dotati di un jumper, che permette di limitarne la capacità a 32gb. Se la scheda madre è stata comprata nel '98, è altamente probabile che sia dotata di un bios con questa limitazione. Infatti si tratta di un problema di tipo software, che può essere risolto, aggiornando il bios (questa guida è per chi non puo' o non vuole aggiornare il bios). Se in fase di boot, il pc si blocca mentre limitando la capacità del disco col jumper, il pc boota normalmente, significa che questa guida potrebbe interessarvi Smile

 

Continue reading

Posted in HowTo | Comments Off on Partizioni – Windows 9x/2000 + Linux + Bios che non supportano HardDisk più grossi di 32GB

Io uso linux, tu usi linux, egli usa linux … essi usano linux?

Oramai siamo nel 2007, se penso a quanto tempo è passato dalla prima volta che ho provato linux… diavolo, sono quasi 10 anni 😉 

La prima distribuzione che provai fu la redhat 6.2, all'epoca non ne capivo proprio niente ma nonostante tutti gli errori che uscivano negli initscripts, e la totale inconsapevolezza di quello che succedeva, prima dello startup dell'X11, mi sembrava tutto meraviglioso 🙂

All'epoca, il max che si potesse desiderare dal canto Microsoft, era Windows 98, e faceva davvero pena (non che attualmente XP mi ecciti più di tanto :P) … entravo su irc, e se c'era qualcuno che ti smurfava, o ti mandava qualche pacchetto strano (tipo OOB, il famoso nuke), ti usciva uno bello schermo blu, e visto che che le winsock erano andate completamente a puttane, dovevi resettare il pc, e ricollegarti…

Con linux invece, notai subito, fin dal boot, che tutto quello che succede, ti compare a testo, o sui file di log; se c'è qualche problema, è subito diagnosticabile, e quindi, risolvibile (se sai dove mettere le mani), e notai subito un abisso tra le filosofie, che stavano dietro il design dei 2 OS : l'uno, automatico, instabile, nascosto, e non modificabile, l'altro completamente modificabile, evidente e granitico.

E quindi pensai : di qui a 10 anni, sicuramente il Windows sarà rimpiazzato da linux, non c'è proprio paragone. Forse pero' mi sbagliavo… Con questo non voglio dire che non mi auguro che questo accada, ma probabilmente, se questo non è ancora successo, è per quella stessa differenza di filosofia che regola i 2 OS.

Ho mostrato linux a diverse persone, nel corso di molti anni, e devo dire, che anche se convinte della superiorità di Linux (mancanza di antivirus residenti, spyware, trojan e schifi vari) non appena si trovavano a dover fronteggiare un prob, non sapevano dove mettere mani, e spesso si sono trovate a dover passare a Windows per fare quella stessa cosa.

Quello che voglio dire, è che c'è gente che usa il pc, e che non vuole farsi troppi problemi su come funzionano le cose su di una macchina, vuole solo che le cose funzionino e basta, non gliene frega niene che funzionano una cacca, basta che vadano. Probabilmente, ha a che fare anche col modo in cui vivono la propria vita, e per questo, credo che non si possa fare niente, a meno che non cambino stile ;), queste persone secondo me, saranno destinate ad usare Windows per tutta l'eternità Tongue out

Comunque, Linux secondo me, va usato da gente che lo apprezza, e che sente di toccare un sogno mentre lo usa, da gente che ha pazienza e cervello. Anche le interfacce grafiche opensource (tipo Gnome o KDE), sono molto customizzabili, a testimoniare la filosofia che c'è dietro a tutto questo.

Tutto questo discorso, non vuole essere una giustificazione all'attuale utilizzo di Windows nelle amministrazioni pubbliche, perchè, per quell'utilizzo, basta aver setuppato a dovere il pc, e quello dovrà funzionare sempre alla stessa maniera, e venire quindi usato, allo stesso modo di una macchina windows.

Voglio in fine dire, che chi vuole usare linux, deve esserne consapevole, e non deve farlo solo perchè 'si porta' o perchè 'è figo', ma per tutto quello che significa.

Spero siate riusciti a leggerlo fino alla fine e spero di aver spronato in voi, la voglia di andare più a fondo nelle cose, e non fermarsi solo alla loro superficialità

Wink

MarK2097

Continue reading

Posted in Curiosità | Comments Off on Io uso linux, tu usi linux, egli usa linux … essi usano linux?

Come testare la Propria rete Wi-FI

Cracking reti wi-fi con chiave di tipo WEP. Scopri se la tua rete wifi è sicura.

Questa HowTo non vuole essere uno strumento per arrecare danni alle reti altrui ma solamente uno strumento per poter effettuare test sulla propria rete wifi, divertirsi un po' insomma e sperimentare quanto sia sicura la propria rete.

Strumenti necessari uno sniffer di rete (wifi), io ho usato Kismet e una applicazione che implementa attacchi contro WEP nel nostro caso AirCrack.

Bene incominciamo. Bisogna installare le applicazioni sopra descritte, si trovano comodamente in rete o su vari repository delle vostre distro preferite. Se non le trovate un qualunque motore di ricerca vi sarà di grande aiuto. Questo è il sito di kismet: www.kismetwireless.net .

Io ho usato ubuntu e con il comando “sudo apt-get install kismet” ho risolto in pochi secondi, lo stesso vale per “aircrack”.

Bene si parte.

Avviamo kismet, ci verra chiesta la directory dove memorizzare il file di log e quale prefisso dare al medesimo file, potete lasciare tutto di default. Dopo qualche istante appariranno le reti raggiungibile dalla vostra interfaccia wifi. Scegliamone una, per esempio supponiamo che la rete vittima abbia come SSID “testing”. Selezionata la rete “vittima” spostando il cursore sopra e pigiate il tasto “i” avremo a disposizione tutte le informazioni necessarie, se utilizza una chiave e di che tipo, nel caso nostro WEP, il canale su cui trasmette, il BSSID che nel nostro caso supponiamo sia 00:00:00:00:00:00, e molto altro.

Il passo importante è quello di loggare quanti più dati possibili. Ne occorrono qualche centinaio di MB altrimenti sarà difficile scoprire la key. Dopo un po' di tempo, se il traffico è elevato ci metterete meno di 15 minuti altrimenti cè da aspettare un po', procediamo con aircrack.

Ora diamo in pasto ad “aircrack” il file di kismet, si trova nella posizione che abbiamo scelto all'inizio con estensione *.dump se non avete cambiato i parametri di default.

Ecco il comando shell per aircrack:

pluto@pippo:~$ aircrack-ng -a 1 -e testing -b 00:00:00:00:00:00 -n 64 /tmp/kismet/nomefile.dump

il primo parametro “1” sta per dire che cerchiamo una chiave di tipo wep, il secondo -e indica il BSSID, il terzo -n sta a dire che cerchiamo una chiave a 64 bit, e per ultimo va inserito il pathname del file log di kismet. Ora se tutto è andato bene dopo qualche secondo dovremo ottenere “key found”. Se non succede proviamo a cambiare i bit della key al posto di 64 sostituiamo 128 o 256 o 512.

Ci siete riusciti? … Bene.

Ora associamo la nostra macchina al network “vittima” con i seguenti comandi:

Attiviamo la nostra scheda di rete wifi se non lo è già con

pluto@pippo:~$ifconfig ethx up

sostituiampo la x con il numero della nostra interfaccia wifi

pluto@pippo:~$iwconfig ethx essid “testing” ap 00:00:00:00:00:00

pluto@pippo:~$iwconfig ethx key open la_key_che_avete_trovato

pluto@pippo:~$iwconfig ethx

con l'ultimo comando verifichiamo se la nostra scheda è associata all'access point “vittima”.

Se la scheda non riesce ad associarsi bisogna adottare delle tecniche di “SPOOF” ma questo è un altro paio di maniche.

Spero vi siate divertiti a crackare la vostra key WEP. Se avete da aggiungere qualcosa non esitate.

Ciao

Mork

CoolSurprised

Continue reading

Posted in HowTo | 4 Comments

Il pinguino Tux!!

Il pinguino più famoso al mondo. 

Tux è la mascotte ufficiale del kernel Linux. L'idea che la mascotte di Linux dovesse essere un pinguino venne da Linus Torvalds, il creatore del kernel Linux. Tux venne disegnato nell'ambito di un concorso Linux. Il pinguino venne creato da Larry Ewing con GIMP, un pacchetto grafico distribuito come free software. Si racconta che Linus abbia dato le specifiche di come dovesse apparire il pinguino: "Quando pensate al logo di LINUX, disse, dovete pensare ad un pinguino un po' soprappeso che si è appena ingozzato di ogni ben di Dio, ha appena ruttato ed è in pace con il mondo intero". Tux è un pinguino paffuto dall'aria contenta.

L'origine del nome Tux, può dare a pensare che sia stato scelto perché i pinguini sembrano indossare uno smoking (tuxedo in inglese), invece fu suggerito da James Hughes. TUX come un acronimo, in puro stile Unix, derivato da Torvalds UniX. Secondo qualcuno Linus Torvalds ha una "fissazione per gli uccelli acquatici grassi e che non volano". Inoltre Torvalds afferma di avere contratto la "pinguinite" dopo essere stato gentilmente mordicchiato da un pinguino: "La pinguinite ti tiene sveglio la notte a pensare ai pinguini e ti fa provare un grande senso di affetto verso di loro". La malattia immaginaria di Torvalds è ovviamente uno scherzo, tuttavia venne realmente morso da un piccolo pinguino durante una visita a Canberra. Possiamo dire che TUX è diventato il pinguino più famoso del mondo, diventando un'icona per tutte le comunità open source mondiali, si pensi che il Linux User Group inglese ha adottato un pinguino allo Zoo di Bristol in Inghilterra.

Continue reading

Posted in Curiosità | Comments Off on Il pinguino Tux!!

La Steganografia

Mai provato ad inserire messaggi di testo in file .wav o .jpg ?

La tecnica di nascondere informazioni prende il nome di steganografia. Ha origine molto antiche già i greci usavano questo tipo di tecnica. Infatti la parola deriva dall' unione di 2 parole "stèganos" e "gràfein" appunto scrittura nascosta. Rasavano il capo agli schivi e scrivevano il messaggio, sotto forma di tatuaggio, sul cranio aspettavano la ricrescita dei capelli e poi inviavano lo schiavo come messaggio a destinazione. Non provate a rasarvi e scrivere messaggi sul vostro capo o su quello di qualche vostro conoscente è altamente sconsigliato. Potete usare uno strumento software per ambienti unix, steghide o jphide, ma non sono i soli. Questi applicativi, a linea di comando, nascondono nei bit del file originale un messaggio stenografato. Non sto a fare una HowTo su come usarli, in rete se ne trovano a milioni di guide. Volevo solo farvi presente la possibilità di usare questi software, non c'è bisogno di essere esperti informatici per usarli. 

Vi è piaciuto quanto scritto?Trovato interessante questa tecnica?

Buon divertimento.Tongue out

Mork

Continue reading

Posted in Curiosità | Comments Off on La Steganografia

Cosa è il GNU/Linux User Group Benevento

– Il GlugBN è composto da persone accomunate dall'interesse verso la filosofia del software libero, al sistema operativo GNU/Linux e che considerano la libertà un diritto inviolabile.
– L'obiettivo del GlugBN è diffondere la conoscenza della filosofia del free software attraverso la scrittura di documenti e l'organizzazione di eventi e manifestazioni.
– Il GlugBN cerca di porsi come punto di riferimento e di aggregazione per la comunità dedicata alla filosofia del software libero e utenti GNU/Linux del Sannio. Continue reading

Posted in Generale | 172 Comments