Blog : Linux

Sistema operativo linux su chiavetta usb da Mac

Sistema operativo linux su chiavetta usb da Mac

Se avete la necessità di creare una chiavetta usb con dentro un sistema operativo linux da avviare live su un PC o per installare l’OS è possibile effettuare l’operazione con Mac eseguendo pochi semplici passaggi.

La prima cosa da fare è certamente quella di scegliere la versione di Linux che vogliamo utilizzare e quindi di scaricarla. Assumiamo per esempio che vogliamo utilizzare la distro Ubuntu, ci recheremo sul sito scaricando la versione che più ci accomoda.

Ci ritroveremo quindi con un file avente estensione .iso all’interno del nostro computer .

Raggiunto questo traguardo, passiamo a creare la chiavetta usb inserendola all’interno del nostro MAC. Il consiglio è quello di formattare dapprima la chiavetta utilizzando lo strumento disk utility presente sul nostro MAC e utilizzando quindi la funzione “Inizializza

Successivamente apriamo un prompt dei comandi sul MAC e cominciamo a impartire il comando:
hdiutil convert -format UDRW -o linux.img /Users/nomeutente/Downloads/lxle_16.04.4_64.iso

avendo cura di sostituire il percorso della ISO con quello relativo al nostro computer. Se non ci conosce il percorso, possiamo trascinare la iso all’interno del prompt e verrà quindi copiato il suo percorso. Notare che nel mio esempio sto installando la distro LXLE ma vale con tutte le distribuzioni.

Impartito questo comando, verrà avviata la conversione da ISO a IMG. Sembrerà che la procedura si sia bloccata ma in realtà terminerà con un messaggio che ci avvisa che la chiavetta non risulta leggibile e sulla quale diamo un semplice “Ignora

 

Ora diamo un bel
diskutil list

per vedere tutti i dispositivi di memorizzazione presenti sul MAC. Nel mio caso, la chiavetta corrisponde a un /dev/disk4 ma voi dovrete ovviamente trovare il percorso corretto. Una volta individuato diamo un bel:

diskutil unmountDisk /dev/disk4

diamo successivamente un:

sudo dd if=linux.img.dmg of=/dev/rdisk4 bs=1m

inserendo la password utente richiesta.

Terminata l’operazione diamo un
diskutil eject /dev/disk4

e la nostra chiavetta usb con Linux sarà pronta.

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgeddon: multi tool per hacking WiFi

Oggi LHN ha rilasciato Airgeddon, un tool esteso per hacking delle reti WiFi. Lo strumento è scaricabile gratuitamente da GitHub e supporta diverse piattaforme basate su Linux.

Attacchi Disponibili con AIRGEDDON

Lo strumento supporta attacchi di tipo:

  • Attacco All-in-One sulle cifrature WEP (attacco combinato con tecniche: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association, ecc. )
  • Attacchi Evil Twin (Rogue AP con)con Hostapd + DHCP + DoS + Ettercap + Sslstrip e anche con supporto BEEF
  • Modalità di cracking di WPS: Pixie Dust, Bully e Reaver
  • Decifratura della password offline per gli handshake acquisiti con algoritmo di protezione WPA/WPA2 (attacchi dizionario, bruteforce e rule based).

Tra le altre specifiche segnalo:

  • Supporto per bande 5GHZ e 2.4GHZ
  • Cattura di file Handshake Assistita
  • Uscita controllata con  attività di pulizia di file temporanei. Ripristino delle iptables dopo un attacco che richiede la loro  modifica. Opzione per mantenere la modalità monitor in uscita  se lo si desidera.

Su quali piattaforme può essere eseguito?

Lo strumento è compatibile su qualsiasi distribuzione Linux che abbia gli strumenti necessari installati per l’esecuzione. Idealmente Kali sarebbe il miglior candidato,  lo script controllerà tutte le dipendenze degli strumenti che mancano alla prima esecuzione.

I migliori firewall per linux open source

I migliori firewall per linux open source

Linux è probabilmente il progetto open source più vasto e largamente utilizzato al mondo. Dai Server, ai PC, ai Router fino agli smartphone Android. Un sorgente così ampiamente utilizzato può essere soggetto ad attacchi ed è quindi necessario proteggere la propria distribuzione partendo da un buon firewall. Di seguito elenco i migliori 5 firewal per linux.

 

 

iptables

La maggior parte delle distribuzioni Linux viene preinstallata con Iptables, e anche se non è il firewall più ricco di funzionalità, ma è sicuro.

L’interfaccia per Iptables è inesistente, in quanto è utilizzabile da riga di comando. Non è la cosa più facile da usare in quanto è necessario imparare i comandi per configurarlo. Tuttavia, è possibile trovare varie soluzioni GUI che funzionano con iptables per renderne più semplice l’utilizzo, incluso “Uncomplicated Firewall” di Ubuntu.

Fondamentalmente analizza i pacchetti e verifica se corrispondono a qualsiasi regola imposta. Se non ne trova, segue semplicemente il comportamento predefinito. Tuttavia, se vuoi qualcosa di semplice da configurare e poi dimenticare, Iptables sarà la scelta migliore.

Numeri di linea iptables

Monowall

Monowall è ottimizzato e progettato per funzionare con  dispositivi a basse prestazioni  (tutto ciò che serve è 16 MB di spazio di archiviazione).

 

Monowall fornisce anche il routing QoS per impostazione predefinita, che consente di modellare tutto il traffico che lo attraversa. Questo ti consente di dare priorità a determinate connessioni rispetto ad altre e non solo di avere un firewall sicuro, ma anche veloce.

Lo sviluppo attivo di Monowall è stato interrotto a partire da febbraio 2015, ma è ancora disponibile per il download.monowall-system-status

pfSense

pfSense è basato su Monowall, in pratica gli sviluppatori hanno preso il progetto open source Monowall e lo hanno modificato ottenendo questa nuova release. A differenza di Monowall, pfSense ha ancora uno sviluppo attivo.

pfSense ha tutto ciò che fa Monowall e di più. Cose come il failover hardware, multi-WAN e altre funzionalità avanzate che rendono pfSense estremamente utile per gli amministratori di rete.

 

È probabilmente il firewall più ricco di funzionalità, ma anche questo lo rende complicato da usare. Mentre l’interfaccia fa del suo meglio per renderlo più facile da capire .

pfSense

 

 

Zentyal Server

Zentyal non è un firewall specifico e inizialmente è stato progettato come un server di posta elettronica, ma ha finito per fare molto di più. Zentyal può essere utilizzato come server aziendale completo, il che significa che include anche un firewall estremamente versatile.

Zentyal è basato su Ubuntu Server LTS, quindi stai essenzialmente installando un sistema operativo quando installi Zentyal. Ciò significa anche che puoi praticamente fare tutto ciò che potresti fare su Ubuntu.

 

Zentyal include anche un server DNS, un server DHCP, un server di posta elettronica, un controller di dominio e molto altro.Zentyal-installazione

ClearOS

ClearOS è costruito su CentOS e, proprio come Zentyal, dispone di molte funzionalità aggiuntive rispetto ad un semplice firewall. Ciò che rende ClearOS speciale è la sua interfaccia che è stata progettata per renderlo il più semplice possibile. Tuttavia la sua semplicità non significa che manchi di complessità

 

Per gli utenti inesperti ClearOS può essere molto semplice da configurare. Tutto è semplice con ClearOS anche l’installazione.chiaro-os

Installazione Certificato SSL Apache

Installazione Certificato SSL Apache

In questo articolo  abbiamo visto come generare un certificato CSR da fornire ad un’autority per l’ottenimento di un certificato SSL da applicare ad un nostro sito.

Ipotizziamo pertanto di aver ottenuto in mail da parte dell’autority il classico file ZIP contenente il certificato SSL e il certificato di intermediazione.

Per procedere all’installazione, è sufficiente caricare questi due certificati in una cartella del server ad esempio in /root . E’ ovviamente importante che questa cartella abbia i permessi CHMOD 775 .

Accertiamoci quindi che Apache abbia installato il modulo SSL con:

a2enmod ssl

e quindi riavviamo il servizio con

/etc/init.d/apache2 restart

Successivamente possiamo passare ad editare il file con le direttive del nostro sito ad esempio:

nano /etc/apache2/sites-enabled/sito_da_proteggere

in quest’ultimo editiamo le direttive aggiungendo

<VirtualHost *:443> 
DocumentRoot /var/www/ 
SSLEngine on 
SSLCertificateFile /root/certificato.crt 
SSLCertificateKeyFile /root/sito_da_proteggere.key 
SSLCertificateChainFile /root/DigiCertCA.crt 
</VirtualHost>

Il primo parametro serve a mettere in ascolto apache sulla porta 443 e non più sulla porta 80
SSLEngine on Abilita la funzione SSL
SSLCertificateFile indica il path del file del certificato SSL inviato dall’autority
SSLCertificateKeyFile indica il file contenente la chiave generata questo articolo  .
SSLCertificateChainFile indica il path del file contenente il file di Intermediazione.

Fatto questo, salviamo e riavviamo apache.

Problemi che possono sorgere:

Errore di Apache

durante il riavvio di apache, lo stesso può restituire il messaggio di errore di

apache2: Could not reliably determine the server's fully qualified domain name, using [IP SERVER] for ServerName

Sarà quindi sufficiente editare il file

nano /etc/apache2/httpd.conf

e inserire all’interno l’istruzione

ServerName [IP DEL SERVER]

Forzare il redirect su HTTPS

Per redirigere gli accessi dal protocollo HTTP a quello HTTPS bisogna modificare il file:

nano /etc/apache2/sites-enabled/sito_da_proteggere

e aggiungere

<VirtualHost *:80>
    ServerName  esempiosito.com/
    Redirect / https://esempiosito.com/
</VirtualHost>
<VirtualHost *:443>
DocumentRoot /var/www/
SSLEngine on
SSLCertificateFile /root/certificato.crt
SSLCertificateKeyFile /root/sito_da_proteggere.key
SSLCertificateChainFile /root/DigiCertCA.crt
</VirtualHost>
Analizzatore Log Mail su Server

Analizzatore Log Mail su Server

Uno degli attacchi hackers più frecquenti, riguardandi hosting o server, sono quelli in cui viene caricato all’interno di una delle cartelle del sito o della web application, un file scritto in diversi linguaggi che è in grado di inviare email spamm mentendo in serio pericolo l’usabilità del sito ma soprattutto rendendoci responsabili di eventuali azioni legali.

Molte volte capita che su un solo server siano ospitati più siti e che quindi sia molto difficile trovare il file “infetto” che genera il traffico di spamm.

Con PHP 5.3 viene introdotta un’importante novità ovvero, è possibile specificare quale file può fungere da log mail e quindi memorizzare gli estremi di ogni email mandata dal nostro server. Utilizzando questa funzione, per ogni email inviata, troveremo il corrispondente file che l’ha generata consentendoci quindi di eliminarlo e successivamente di correre ai ripari cercando di trovare la falla che ha consentito la scrittura dello stesso.

Basta quindi editare il file php.ini e specificare le variabili alle righe:
mail.add_x_header = On
mail.log = /var/log/phpmail.log

La prima riga aggiunge al log mail X-Header Addizionali dandoci informazioni sul processo e sul nome e percorso del file che ha generato la mail.

La seconda riga specifica in quale file queste informazioni debbano essere inserite.

Nel caso in esempio, sarà quindi necessario creare un file phpmail.log nel persorso /var/log/phpmail.log e renderlo scrivibile dal processo di PHP

Per ogni email che partirà dal nostro server, avremo una linea di log simile a quella sottostante:

1
mail() on [/var/www/miosito.com/httpdocs/pages/formmail.php:50]: To: info@miosito.com -- Headers: From: "John Brown Smith: " <jsb@miosito.com>

Facile capire il percorso che ha generato la mail e apporre le dovute soluzioni.

Ridimensionare immagini o cartelle di immagini da shell

Ridimensionare immagini o cartelle di immagini da shell

Spesso ci si trova davanti all’esigenza di ridimensionare molte immagini per gli utilizzi più disparati soprattutto per il loro utilizzo sul web. Con linux basta una sola linea di comando shell per realizzare l’obiettivo utilizzando uno strumento gratuito chiamato ImageMagick:

Se non lo abbiamo già, procediamo alla sua istallazione:

sudo apt-get install imagemagick

 

Dopo averlo istallato, possiamo utilizzare diverse opzioni una fra queste è:

convert *.jpg -resize 50% outputimg.jpg

Questo comando ridurrà del 50% tutti i file jpg contenuti nella cartella corrente ridenominandoli in outputimg.jpg

Oppure con qualcosa di più professionale

for i in *.jpg; do new_file=${i/.*/};convert ${i} -resize 50% ${i} ${new_file}_new.jpg; done

Che ridurrà del 50% tutte le immagini jpg della cartella mantenendo il nome di ciascun file

Postfix con smtp esterno

Postfix con smtp esterno

Configurare postfix all’invio di mail utilizzando un mail server esterno, è una pratica diffusa e la cui guida è disponibile in molti tutorial online ad esempio http://mhawthorne.net/posts/postfix-configuring-gmail-as-relay.html

Quando però, visionando i nostri file di log ci ritroviamo a sbattere su un errore tipo:

said: 530 5.7.0 Must issue a STARTTLS command first. p33sm6206256elf.16 (in reply to MAIL FROM command))

siamo davanti ad un BUG di POSTFIX. Per risolvere il problema, è sufficente editare il file /etc/postfix/main.cf e sostituire qualora presente, la riga
smtpd_use_tls=yes
con
smtp_use_tls=yes