mainSlogopaceclick Blog  · informatica · elettronica · astronomia..

Connettersi ad un RaspberryPi tramite Remote Desktop Protocol (RDP) usando XRDP

Chi ha detto che per usare un RaspberryPi si debba per forza usare SSH o un monitor esterno con tastiera dedicata?

Un modo semplice per avere a disposizione il Desktop (o Scrivania) connettendosi comodamente dal proprio PC è tramite il Remote Desktop Protocol.

undefined

In questo modo il Raspberry potrà essere lasciato connesso solamente alla Ethernet, senza altri fastidiosi cavi.

1. Connettersi al Raspberry tramite SSH

Preparare il Raspberry con una distro Debian come Raspbian (o Kali Linux), e connettersi tramite SSH.
Per connettersi tramite SSH usare Putty (su Windows) o il comando (da Linux):

ssh pi@192.168.x.x

dove al posto di x dovrete inserire il vero ip del raspberry; la password di default di raspbian per l'utente 'pi' è 'raspberry'.

Una volta connessi, eseguite un update dei packages con

sudo su
apt-get update

2. Installare XRDP

apt-get install xrdp

3. Avviare il servizio

service xrdp start
service xrdp-sesman start

4. Impostare l'auto avvio del servizio all'accensione

update-rc.d xrdp enable

5. Connettersi tramite RDP

A questo punto il Raspberry è pronto, possiamo anche dimenticarci l'SSH.

Apriamo l'applicazione (client) desktop remoto che preferiamo, e connettiamoci in via remota.

undefined

Usare un RaspberryPi come server DNS locale per tradurre indirizzi locali in IP locali tramite DnsMasq

Il server DNS consente di convertire la stringa dell'URL cercato sul browser, nell'indirizzo IP del server remoto.

Di norma ogni ISP ha i propri server DNS autoritativi (che vengono interpellati per ogni richiesta dal router), molte volte tuttavia si opta per l'uso di quelli di Google o degli OpenDNS, andando a modificare manualmente il proprio Sistema Operativo o il router stesso.
E' infatti risaputo che i server DNS di Google siano molto più veloci nelle risposte, e abbiano molti più indirizzi in cache rispetto a quelli degli ISP sparsi per il mondo.

undefined

Un server DNS locale può servire a due utilizzi:

  1. velocizzare la navigazione, tenendo in cache gli indirizzi che vengono maggiormente richiesti dalla rete casalinga (o aziendale), e inoltrando la richiesta verso un server DNS esterno solo in caso di necessità (esempio un indirizzo non i cache)
  2. consentire la traduzione di DOMINI locali in IP locali, funzione interessantissima in ambito aziendale ma anche casalingo

Consideriamo per esempio l'uso di un NAS locale, sull'indirizzo 192.168.1.8:

ogni volta che ci dovremmo connettere, avremmo da inserire tale (scomodo) IP.

Avendo un server DNS autoritativo locale:

potremmo invece decidere di assegnare un NOME A DOMINIO a tale IP, come ad esempio nas.myhome, e fare si che venga risolto sull'indirizzo IP del NAS stesso.

In questo modo nel browser (quando siamo in rete locale, ma anche tramite VPN) non ci resterà che digitare nas.myhome, come se fosse un normalissimo sito web pubblico.

In aggiunta, usando questo metodo, sarà possibile anche incrementare la sicurezza, andando ad impostare una blacklist globale sui nomi a dominio che non vogliamo vengano risolti.

Ovviamente perché tutto funzioni dobbiamo fare in modo che TUTTE le richieste DNS locali vengano risolte dal nostro server DNS autoritativo locale, e che questo non vada mai offline, per evitare impossibilità di risolvere indirizzi.

Una comoda soluzione a basso costo può essere l'uso di un RaspberryPi, vediamo come configurarlo.

Mini guida per il setup di RaspberryPi

Preparare il Raspberry con una distro Debian come Raspbian, e connettersi tramite SSH (o aprire il terminale se connessi con tastiera e schermo).
Per connettersi tramite SSH usare Putty (su Windows) o il comando (da Linux):

ssh pi@192.168.x.x

dove al posto di x dovrete inserire il vero ip del raspberry; la password di default di raspbian per l'utente 'pi' è 'raspberry'.

Una volta connessi, eseguite un update dei packages con

sudo apt-get update

Adesso assegnate un IP statico al raspberry:

sudo nano /etc/network/interfaces

il file deve sembrare così

auto lo

iface lo inet loopback

allow-hotplug wlan0
iface wlan0 inet manual
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf

auto wlan0
iface wlan0 inet static
address 192.168.1.190
gateway 192.168.1.1
netmask 255.255.255.0

auto eth0
iface eth0 inet static
address 192.168.1.190
gateway 192.168.1.1
netmask 255.255.255.0

(ovviamente al posto di .1.190 e .1.1 inserite gli indirizzi che vi competono)

salvare con Ctrl+X, e premendo Y, confermando con Invio, 
poi riavviare con

sudo reboot

e controllare che l'indirizzo sia corretto con il comando

ifconfig 

 

Configurare il server DNS Locale

Installare DNSMASQ:

sudo apt-get install -y dnsmasq

adesso il servizio DNS sarà già attivo, andiamo ad interromperlo per poterne modificare la configurazione

sudo service dnsmasq stop

configuriamo adesso il server DNS con il comando

sudo nano /etc/dnsmasq.conf

si aprirà l'editor di testo sul terminale, 
il file di configurazione mostrato sarà tutto commentato (con '#' all'inizio di ogni frase),
potete anche lasciare tutto intatto per consultazioni future, l'importante è inserire all'inizio le stringhe di configurazione che seguono:

# DOMAIN CONFIG
domain=raspberry.myhome
resolv-file=/etc/resolv.dnsmasq
min-port=4096

# FORWARDING DNS SERVERS
server=8.8.8.8
server=8.8.4.4
server=208.67.222.222
server=208.67.220.220

# LOCAL CACHE SIZE
cache-size=10000

# LOCAL ADDRESSLIST
address=/nas.myhome/192.168.1.8

# BLACKLIST
address=/double-click.net/127.0.0.1

# qui di seguito tutto il file originale..

NOTE

  • i 4 server di forwarding sono rispettivamente 2 Google e 2 OpenDns
  • il dominio .myhome può essere cambiato a piacere, ma NON deve essere un dominio usato pubblicamente (esempio .net), evitare anche il famoso .local
  • potete inserire nella Local-AddressList, tutti gli indirizzi locali che volete risolvere in IP (locali o anche pubblici)
    -ovviamente è anche possibile eseguire override di indirizzi comuni (DNS Spoofing)
    -nel mio caso ho inserito la risoluzione dell'IP del mio NAS su un dominio personalizzato (.myhome)
    -potete aggiungere una nuova riga per ogni altra mappatura
  • tutti i domini inseriti nella blacklist non risulteranno più raggiungibili dalla rete locale (perchè mappati sul loopback)

salvare con Ctrl+X, e premendo Y, confermando con Invio.

Riavviare il servizio dnsmasq

service dnsmasq start

NOTA: DnsMasq è in grado di fungere anche da server DHCP, ma nel nostro caso lo useremo solamente come server DNS.

Adesso il nostro server DNS locale è pronto per poter essere usato

Per poter usare il nostro server DNS locale, andiamo sul PC o sul router nella sezione di configurazione DNS, ed inseriamo come server DNS primario l'indirizzo IP statico precedentemente assegnato al nostro Raspberry.

E' buona norma inserire anche un server DNS secondario, usato in caso di malfunzionamento o irraggiungibilità del nostro server DNS locale, possiamo ad esempio inserire quello di Google (secondario: 8.8.4.4).

Facciamo un test da un computer in LAN con i comandi:

nslookup google.it
nslookup nas.myhome

la risposta sarà corretta se proveniente dal server DNS locale, ovvero del tipo:

Server: 192.168.1.190
Non-authoritative answer:
Name: google.it
Address: 216.58.205.67

oppure

Server: 192.168.1.190
Non-authoritative answer:
Name: nas.myhome
Address: 192.168.1.8

in ogni caso avendo impostato un DNS secondario, in caso di disconnessione del raspberry, sarà comunque possibile navigare tranquillamente.

Come visualizzare in chiaro le password immesse dai browser o nascoste da pallini o asterischi

Tutti i browser di ultima generazione consentono di memorizzare le password immesse dall'utente, in modo da auto inserirle nei moduli alla successiva visita del sito.

Lo faceva Internet Explorer, ma adesso anche Firefox, Edge, e Chrome.

undefined

Per IE ed Edge, le password sono cifrate nel Vault di Windows, per Firefox e Chrome invece no:
in quest'ultimo per esempio non è possibile impostare una 'master password' per cifrare i dati memorizzati.

Ma la questione è, serve veramente? No.

Perchè in ogni caso, il browser, quando andrà a riempire il modulo web, dovrà comunque inserire la password in chiaro, come se la stessimo inserendo noi da tastiera.

Quindi anche cifrando il database delle password salvate si potrebbe facilmente risalire alle originali usando un semplice browser.

Come risalire alla password immessa se compare come serie di pallini o asterischi?

Basta aprire il browser in cui abbiamo memorizzato la password, ed aprire il sito.

A questo punto lasciare auto completare i campi dal browser, la password apparirà come una serie di pallini:

undefined

Adesso, basta cliccare con il destro sul campo della password, e selezionare 'ispeziona elemento'.
NOTA: a seconda del browser in uso è possibile che non compaia tale voce, in ogni caso si può sempre aprire il pannello 'strumenti di sviluppo' con F12; da qui selezionare il pulsante che ha come icona un puntatore, ed in seguito andare a selezionare il campo della password.

Si aprirà il pannello con il codice DOM della pagina (in modo estremamente semplificato è il sorgente con anche le modifiche dell'utente) con già selezionata la riga del codice in cui viene immessa la password.

Avrà uno stile come questo:

undefined

 

Non dobbiamo fare altro che doppio clic sul parametro type="password" e modificarlo semplicemente in type="text" (premere poi il tasto Invio).

undefined

In questo modo vedremo istantaneamente nella pagina web i pallini scomparire e convertirsi in testo: la nostra password. 

Creare sparse files, con lunghezza a piacere in Windows e Linux

Un file sparso (dall'inglese sparse file), è un tipo di file per cui si cerca di occupare in maniera più efficiente lo spazio del file system nei casi in cui il file sia prevalentemente vuoto.

Il vantaggio dei file sparsi consiste nel fatto che lo spazio fisico nel file system viene allocato solo quando è effettivamente necessario: si risparmia spazio e si possono creare file di grandi dimensioni anche se lo spazio libero nel file system è insufficiente.

undefined

Tra gli svantaggi dell'uso di file sparsi:

Essi possono diventare frammentati, in quanto lo spazio nel file system viene allocato a mano a mano che le aree vuote sono riempite, e quindi non è necessariamente contiguo. Le informazioni sullo spazio libero nel file system possono essere fuorvianti se si considera la dimensione apparente dei file sparsi.

Uso

Un uso tipico dei file sparsi è per il testing delle connessioni di rete o per i benchmark degli hard disk: si creano file di grandi dimensioni con un semplice comando, che poi saranno utilizzati per capire la velocità di copia/trasferimento dei vari dispositivi.

Creazione su Windows

Da prompt dei comandi, dirigersi in una cartella

cd C:

eseguire il comando

fsutil file createnew <filename> <length>

la lunghezza deve essere inserita in Byte, esempio

fsutil file createnew myfile.txt 1000000000
(=1GB)

fsutil file createnew myfile.txt 2500000000
(=2.5 GB)

undefined

Creazione su Linux

dd if=$INPUT-FILE of=$OUTPUT-FILE bs=$BLOCK-SIZE count=$NUM-BLOCKS

Dove:

  $INPUT-FILE deve sempre essere /dev/zero per file di grandi dimensioni (vuoti).
  La dimensione totale del file sparso sarà $BLOCK-SIZE * $NUM-BLOCKS.
  Il nuovo file sarà chiamato come $OUTPUT-FILE.

Esempio:

dd if=/dev/zero of=file_sparso bs=1024 count=1

bs è la dimensione di uscita in Byte.

Installare e configurare Apache Web Server su Ubuntu o su Debian

Per creare un web server basato su Apache, appoggiandosi ad una comune macchina Ubuntu o Debian, procedere come segue.

undefined

1. Installare Apache

sudo apt-get update
sudo apt-get install apache2

Per verificare se correttamente installato, andare sul sito

localhost

dovreste trovare scritto 'It works!'

2. Configurare

Tutti i file di configurazione si trovano in

"/etc/apache2"

si può visualizzare tramite terminale con 

cd /etc/apache2
ls -F

apparirà

apache2.conf    envvars       magic             mods-enabled/     sites-available/
conf.d/ httpd.conf mods-available/ ports.conf sites-enabled/

tra i quali, i più importanti

apache2.conf: la configurazione del webserver
sites-available/: contiene i virtual host

3. Aggiungere i file del sito da esporre

Come includere i propri files php (o html) in modo da poterli esporre ad Apache, posizionarli nella cartella:

/var/www

Nota

La cartella necessita di permessi di root per essere modificata.
E' possibile (ma sconsigliato) modificare questi permessi con il comando:

sudo chown <user> /var/www

dove al posto di <user> dovrete inserire il vostro nome utente (questo comando va applicato anche a tutti i file predefiniti all'interno).
Si potrà in questo modo copiare direttamente da Nautilus.

Per copiare i file da terminale, senza modificare i permessi della suddetta cartella (consigliato per questioni di sicurezza), il comando è:

sudo cp <file da copiare> /var/www

Come calcolare gli Hash MD5, SHA1, SHA-256, CRC32 in Windows, Linux, Mac e online

Cosa sono

Gli Hash sono usati in informatica per mappare una stringa (una sequenza di bit) di lunghezza arbitraria in una stringa di lunghezza predefinita.

E' una sorta di 'firma' di un documento elettronico. Per ogni stringa si può calcolare un hash, quindi ogni stringa diversa avrà hash diverso.
Tuttavia calcolando 2 volte l'hash di uno stesso file (stringa) si avrà come risultato lo stesso output.
Hash calcolati con algoritmi diversi, ovviamente daranno diverso risultato.

undefined

Vengono usate per verificare l'integrità dei file (usati per questo anche in informatica forense).
Per esempio quando scaricate una ISO di Windows, sotto il link per il download troverete la corrispondente chiave SHA1.

undefined

Ebbene, una volta scaricato sul PC, per verificare che il file sia integro (privo di errori di trasmissione o di manomissioni volontarie per via di attacchi MITM) basterà ricalcolare l'hash in locale e confrontarlo con la stringa fornita online.

Approfondimento sugli Hash, qui.

Windows 

E' possibile usare CertUtil:

CertUtil -hashfile c:\path\filename.ext <algoritmo>

al posto di <algoritmo> inserire uno tra questi: MD2, MD4, MD5, SHA1, SHA256, SHA384, SHA512.

In alternativa è possibile utilizzare l'utilità File Checksum Integrity Verifier (FCIV) per calcolare i valori hash crittografici MD5 o SHA-1 di un file.

FCIV -md5 -sha1 c:\path\filename.ext

Non è possibile generare CRC32, tuttavia per Windows esiste anche un utilissimo programma gratuito di Nirsoft,
HashMyFiles, prelevabile dal relativo sito, che permette il calcolo da GUI anche con tale algoritmo.

undefined

Linux

Per calcolarlo di una stringa:

$ echo abcdefg.. | md5sum
$ echo abcdefg.. | sha1sum

Per il calcolo CRC32 di un file:

$ cksum /path/filename.ext

Per il calcolo MD5 o SHA di un file:

$ md5sum /path/filename.ext
$ sha1sum /path/filename.ext
$ sha256 /path/filename.ext
$ sha512 /path/filename.ext

Per verificarlo:

$ sha256sum -c /path/filename-CHECKSUM

in questo caso, se il calcolo coincide, verrà dato un OK.

Mac OS

md5 /path/filename.ext
shasum -a 1 /path/filename.ext
shasum -a 256 /path/filename.ext
crc32 /path/filename.ext

Calcolo online

E' possibile anche usare dei tool online.
Uno di questi è sicuramente OnlineMD5.com, che ci permetterà di calcolare gli hash MD5 e SHA sia per file che per stringhe di testo direttamente da browser e senza caricare fisicamente il file.

Come accedere alle cartelle condivise di VirtualBox da Ubuntu o in generale da Linux

Se Usate spesso VirtualBox, vi sarete trovati nella situazione di dover spostare dei file dalla macchina Host (il sistema principale) alla macchina Guest (il sistema emulato).

undefined

Per fare questo, nel caso si usasse Windows come Guest (nella VM), non ci sono problemi.
In tal caso basterà creare una cartella condivisa con auto-montaggio, e aver installato le VirtualBox Guest Additions.
In questo modo ad ogni avvio del Guest, si troverà la cartella montata 'in rete', che rimanda a quella del sistema fisico.

undefined

Nel caso si dovesse usare Linux come sistema Guest le cose si complicano, ed è necessario un passo aggiuntivo, vediamolo.

Passo 1 - Installare le Virtual Box Guest Additions

All'interno della macchina virtuale Linux (Ubuntu)

Aprire un terminale e Acquisire i diritti di root con:

sudo su

Aggiornare la lista dei packages

apt-get update

Installare le VirtualBox Guest Additions

apt-get install virtualbox-guest-dkms

Riavviare il sistema (la VM), e poi spegnerla per il prossimo passo.

Passo 2 - Creare la cartella condivisa

Da sistema Host, creiamo la cartella condivisa e selezioniamola dalle impostazioni della macchina virtuale:

undefined

 

Passo 3 - Diamo i permessi di accesso

Per poter aprire la cartella appena condivisa, dobbiamo dare il seguente comando (su Ubuntu, sistema emulato):

sudo adduser [username] vboxsf

In questo modo si danno privilegi di accesso all'utente corrente nel gruppo di virtualbox.
Ovviamente al posto di [username] si deve inserire il proprio user nel sistema:
se ad esempio alla sinistra del prompt nel terminale troviamo scritto leo@leo-VirtualBox:~$ , sarà leo.

Per verificare se si è stati aggiunti eseguire (solo per verifica, non necessario):

id [username]

nella lista che compare, dovrebbe esserci anche 999(vboxsf).

E' adesso possibile accedere alla cartella condivisa, nel sistema Guest, al percorso:

Home > Devices > Computer > Media

All'interno potrete trovare tutte le cartelle montate. Quelle di VirtualBox avranno il prefisso "sf_" prima del nome.

Questa procedura potrebbe anche permettere l'uso (sperimentale) del Drag and Drop Bidirezionale.

Inoltrare dati da seriale virtuale ad un indirizzo di rete tramite socket TCP

Vediamo come inoltrare dati da seriale virtuale verso un indirizzo di rete.

undefined

Passo 1 - Scegliere la seriale da utilizzare

E' possibile visualizzare la lista delle seriali virtuali disponibili nel sistema con il comando:

dmesg | grep tty


Passo 2 - Socat

Socat è un utilissimo strumento già presente in molte distro Linux, che consente di manipolare ed eseguire il forwarding di pacchetti di rete.

Aprire un terminale ed acquisire i privilegi di ROOT (importante).

Eseguire questo comando per inizializzare l'inoltro dei pacchetti in arrivo 
sulla seriale ttyS0, verso l'indirizzo IP di loopback, sulla porta 60001:

socat pty,link=/dev/ttyS0,raw tcp:127.0.0.1:60001&

Ovviamente basterà modificare il comando con la seriale e l'indirizzo IP:porta desiderati.

Un altro possibile uso è il binding (unione) di due differenti seriali:

socat PTY,link=/dev/ttyS10 PTY,link=/dev/ttyS11


Passo 3 - Invio/Ricezione con Python

3.1

Per poter ricevere i dati, dobbiamo predisporre un listener sull'indirizzo IP di destinazione (non trattato in dettaglio in questo articolo). Nel nostro caso usiamo semplicemente netcat, in ascolto sempre sulla porta 60001 (attenzione che la porta scelta non sia gìà in uso).
Diamo il comando (in un nuovo terminale con privilegi di ROOT):

nc -l 60001

oppure

nc -v localhost 60001

3.2

Prepariamo un semplice script per scrivere su seriale (utilizzando il Python) e salviamolo con il nome sender.py:

#START (serial forwarder)
import sys
import time
import os, pty, serial

#configure the serial connections
print "\nSTARTING SERIAL PRINT\n"

# open serial port
ser = serial.Serial('/dev/ttyS0', 9600, rtscts=True, dsrdtr=True)
print "SERIAL FORWARDER > (remind to use this as a root!)\n"

# write test string
ser.write("\n > serial test for an ALARM! \n go go ALARM! go :) ")

# close serial port
ser.close();
#END

eseguiamolo da un nuovo terminale (con privilegi di ROOT) con il comando seguente:

python sender.py

NOTA: installiamo pyserial se necessario (se andando ad eseguire il passo precedente riceviamo un errore):

sudo apt-get install python-serial

Potrete adesso vedere la connessione di socat, verso l'IP di destinazione. 

Ulteriori informazioni su socat, al sito ufficiale.

Come verificare se un indirizzo email esiste ed è raggiungibile

A quasi tutti sarà capitato di ricevere almeno una volta una email di rifiuto dal Message Delivery Status (o Subsystem), a seguito di un invio verso un indirizzo con problemi o non esistente.
 

Quindi per verificare se effettivamente un indirizzo 'riceve' si potrebbe semplicemente inviargli una email (con attivo il flag 'notifica di recapito') ed aspettare la consegna.

Tuttavia come fare per verificarlo SENZA inviare alcuna mail?

 undefined

Ci viene in aiuto il client Telnet di Windows, vediamo come fare:

Passo 1

Innanzitutto abilitiamo Telnet (di default disattivato), andando su pannello di controllo, programmi e funzionalità, Attivazione o disattivazione delle funzionalità di Windows (in alto a sinistra).

Nella finestra che apparirà dovremo semplicemente abilitare la spunta su 'Client Telnet' e confermare con ok.

Passo 2

Apriamo un prompt dei comandi (su Windows 8.1 e 10, cliccando con il tasto destro sul logo del menu start).

Digitiamo nel prompt il comando

nslookup -q=mx <dominio da testare>

esempio, per verificare un indirizzo @gmail:

nslookup -q=mx gmail.com

premiamo Invio

In questo modo otterremo una lista dei server MX (Mail eXchanger) per tale dominio.
Questi dati vengono forniti da sistema DNS (vedere il post dedicato per capire come funziona) e rappresentano le macchine addette allo scambio e gestione della posta. 

undefined

Copiare in un file esterno di appoggio il vero nome del server MX,
che potrete trovare dopo la dicitura 'mail exchanger' (ad es: mx.gmail.com).

Passo 3

Sempre sul prompt digitare SENZA fare errori (perchè usando Telnet non si può cancellare!) il comando:

telnet <dominio salvato> 25

esempio:

telnet mx.google.com 25

 premere invio per avviare la sessione Telnet.

Passo 4

Adesso siamo 'connessi con il server' e possiamo interagirci tramite Telnet.

Diamo il comando 

helo hi

(helo è giusto con una 'elle' sola) 

In seguito

mail from: <qualcosa@qualcosa.com>

e

rcpt to: <indirizzodatestare@providerchestiamotestando.com>

seguiti da invio.

Ad esempio, coerentemente con i precedenti:

mail from: fittizio@testando.com
rcpt to: aldorossi@gmail.com

Passo 5

Il server risponderà a quest'ultima nostra richiesta dicendoci se l'indirizzo esiste o meno.

Se il server MX risponderà con "OK" o "Recipient OK", significa che la verifica dell'email è andata a buon fine e che quindi l'indirizzo indicato esiste.
Altrimenti verrà restituito un messaggio d'errore (ad esempio "sorry, no mailbox").

 

Riepilogo

Tutti i passi in un terminale (esatto, anche da terminale di linux o mac è possibile eseguire gli stessi steps):

undefined

Come leggere le partizioni in ext3 e ext4 da Windows

Nel caso avessimo bisogno di accedere a una partizione con file system ext2, ext3 o ext4 da Windows (magari perchè la abbiamo usata fino a quel momento con Linux), ci troveremo a dover ricorrere ad un piccolo trucchetto.

 undefined

MONTAGGIO TRAMITE SHELL

Chi preferisce non installare alcun software in Windows, può usare una distribuzione Linux LIVE (avviabile da chiavetta USB).

Consiglio Xubuntu 13.04 o successivo (xubuntu.org) che è una versione compatta derivata da Ubuntu Linux: per installarlo su una penna USB potete ricorrere ad utility come YUMI o SARDU.

Per montare una partizione ext3 o ext4, si potranno digitare da terminale i comandi:

sudo mkdir /mnt/hd1
sudo mount -t ext3 /dev/sdaXXX /mnt/hd1

DOVE: al posto di sdaXXX dovrà essere specificato l'identificativo della partizione da montare.


Per ottenere informazioni sulle partizioni:

sudo apt-get install parted
sudo parted -l

 

ACCEDERE TRAMITE GUI

Nel caso volessimo ricorrere ad un software apposito, con interfaccia grafica, potremmo optare per:

DiskInternals Linux Reader - www.diskinternals.com 

oppure

Paragon ExtFS - www.paragon-software.com

Utilizzando questi software, sarà possibile collegare un hard disk contenente partizioni Linux ad un sistema Windows usando un connettore SATA libero oppure un adattatore USB-SATA.

Come cambiare risoluzione ad Ubuntu in VirtualBox

Se abbiamo installato Ubuntu Linux in una macchina virtuale su VirtualBox ci saremo sicuramente accorti che di default la sua risoluzione è impostata su 640x480, molto scarsa per qualsiasi tipo di utilizzo.
Avremo anche notato che andando sulle impostazioni dello schermo non risulta possibile modificare tale risoluzione dalla tendina.

undefined

Per cambiare a piacimento la risoluzione visualizzata procedere come segue:

Aprire un terminale e

Acquisire i diritti di root

sudo su

Aggiornare il repo

apt-get update

Installare le VirtualBox Guest Additions

apt-get install virtualbox-guest-dkms

Riavviare il sistema.

La risoluzione dovrebbe adesso cambiare automaticamente, ma nel caso così non fosse, basterà andare sul pannello di controllo e sulle impostazioni schermo: adesso la tendina sarà abilitata.

NOTA: in alternativa al comando per le Additions è possibile 'montare' sulla VM il disco delle additions direttamente dal menu strumenti di Virtualbox; apparirà a schermo una finestra che chiede se vogliamo installare le addons, dobbiamo cliccare su si e riavviare.

IN CASO NON FUNZIONASSE:

a VM spenta, andiamo nelle impostazioni della macchina virtuale e assicuriamoci di avere nella sezione 'Schermo' la memoria video al massimo (di solito 128Mb); inoltre le spunte dell'accelerazione video 2D e 3D devono essere vuote.

In questo caso ripetere la procedura.

 

Come ripristinare la scrivania di un Raspberry su Debian

undefined

Durante l'uso intensivo del nostro RaspberryPi, è possibile trovarsi nella spiacevole situazione in cui l' X server non riesce ad avviarsi.

Possono essere varie le cause: un arresto anomalo, una cancellazione di file di sistema, o un fallito aggiornamento.

In tutti i casi, all'avvio saremmo di fronte ad un errore come quello sotto, che ci notifica il mancato avvio del comando startx, che fa partire proprio l' X server, responsabile della visualizzazione della scrivania (desktop).

undefined

Cosa fare?

Una possibile soluzione è ripristinare il file di configurazione del server X.

Appena dopo il boot, premere

ctrl+alt+F2

 

Apparirà un prompt, inserire i comandi (ognuno seguito da invio)

cd ~
ls -a

Vengono mostrati a video i file, cercare il file

.Xauthority

se è presente, è possibile che sia danneggiato. E' possibile cambiargli nome per far si che al successivo avvio il sistema ne generi uno nuovo:

mv .Xauthority .Xauthority.backup

In questo modo se riavviamo il sistema (con ad esempio il comando 'halt'), dovrebbe ricomparire la scrivania.

Nel caso non funzionasse, è possibile dare il comando aggiuntivo:

sudo chmod 777 /home/pi

 

Cosa sono Tor e il Deep Web: guida introduttiva

Anonimato Online

Forse non tutti lo sapranno, ma l'anonimato online è un terreno che ultimamente sta facendo molto discutere.
Una cosa è sicura: su internet nessuno è completamente al sicuro.

Esistono i più svariati metodi per cercare di catturare dati, anche quelli a prima vista più insignificanti, come ad esempio le ricerche recenti su Amazon. Le società vanno a caccia di queste informazioni e molte volte le rivendono per abbondanti compensi.

Ci sono poi i dati sensibili, ai quali stavolta non sono interessate le società, ma piuttosto persone con molti meno scrupoli.

Deep Web

Nell'ultimo decennio è stata costruita una vera e propria rete nascosta (da deep: profondo), in prevalenza da parte di hackers con lo scopo di 'isolarsi' ad un livello inferiore dal web comune che tutti conoscono.
Isolarsi per nascondere comunicazioni, isolarsi per scambiare dati senza possibilità di essere intercettati, isolarsi soprattutto per sferrare attacchi.

Insomma una specie di "far web", dove non ci sono controlli e dove c'è completa (o quasi) libertà di agire.

undefined

Il funzionamento

Sui vari server interni alla rete sono ospitati molti siti. Questi siti non sono raggiungibili dal web comune e sono visibili solo connettendosi con Tor.

I siti del deep web non sono risolti da server DNS e non hanno IP pubblici: non potremo quindi digitare il loro nome sulla barra di navigazione (e non potremo neanche inserire eventuali IP).
L'unico modo per raggiungere un deep site è quello di conoscere il suo codice univoco, come ad esempio 'vc8icxqa7c8idc.onion'.

Ci sono anche dei motori di ricerca (simili a Google) che consentono di cercare deep sites senza dover per forza conoscere il loro codice.

Gli strumenti

Il programma principale per interfacciarsi a questa rete è TOR.

Tor è l'acronimo per The Onion Router (ovvero: instradatore a cipolla) e funziona nel seguente modo:
permette di collegare un computer A ad un computer B, attraversando tanti altri computer della Onion Net (i cosidetti non-exit relay) e criptando ogni connessione: con questo sistema l'indirizzo IP di A non è più visibile al computer B, poiché B vedrà l'indirizzo IP dell'ultimo computer relay (chiamato exit relay node), che instrada la richiesta di A usando il proprio DNS (Domain Name Server) e quindi bypassando eventuali censure imposte sui DNS dell'ISP usato da A.

Un'immagine aiuterà la comprensione; Alice accede al sito 'blob' passando per una serie di nodi intermedi tramite connessione criptata, in questo modo una eventuale verifica sul richiedente il sito avrà come risposta non il vero indirizzo di Alice, ma l'ultimo e innocente nodo usato.

undefined

Inoltre per evitare in ogni modo che si possa risalire alla sorgente, ogni nodo della rete conosce solo l'indirizzo IP del nodo precedente e del nodo successivo; i nodi sono sparsi per il pianeta ed ogni circa 10 minuti viene generato un altro percorso casuale.

 

Come connettersi

ATTENZIONE: questa guida è a puro scopo informativo, per evitare di mettere a rischio il proprio pc sconsigliamo di provare a connettersi al deep web e decliniamo ogni responsabilità per eventuali conseguenze ad esso connesse.

La procedura è fin troppo semplice, esiste un bundle scaricabile dal sito torproject.org che include tutti gli strumenti per stabilire un collegamento. Inoltre il bundle contiene anche una versione portatile e modificata ad-hoc di Firefox per avere la navigazione subito pronta.

Per maggiori informazioni, leggere la documentazione del sito ufficiale.

 

Usi benevoli

Naturalmente oltre ai criminali, il fatto di poter mantenere l'anonimato è spesso vitale per altri scopi più lodevoli.

Giornalisti, divulgatori, magari impegnati in pubblicazioni per qualcuno molto scomode che preferiscono comunicare senza che il loro IP possa essere letto, o magari perché in zone di guerra.

Inoltre connettersi potrebbe risultare necessario in situazioni di blocco (o censura, come in paesi dell'est) quando viene reso impossibile da parte dei provider o governi di accedere a determinate risorse, anche se in quei casi la scelta forse migliore in termini di prestazioni è di affidarsi a una VPN.

 

Affidabilità e futuro

Neanche a dirlo i governi cercano da sempre di chiudere o per lo meno cercare di "bucare" Tor per tenere sotto controllo i suoi utilizzatori.

Una recente ricerca del governo britannico (con migliaia di sterline spese) ha evidenziato ad oggi l'inviolabilità di tale rete. Insomma neanche i più bravi hacker del mondo sono riusciti a violare quello che dei loro compagni avevano costruito anni fa.

Tor è in continua espansione e si prevede che nell'arco di 20 anni arrivi a coprire una considerevole fetta del traffico dati giornaliero globale.

Come creare una cartella condivisa su Linux in pochi passi

Una semplice guida per creare una cartella condivisa accessibile e scrivibile da qualunque dispositivo in rete locale.

Valida per Ubuntu, Debian, RaspberryPi, ecc..

Attenzione: questa è una delle procedure più semplici e brevi; per creare cartelle con utenti e password la procedura si complica di non poco.

1. installare samba

sudo apt-get install libcupsys2 samba samba-common

2. creare cartella e permessi

mkdir -p /home/samba-share/allusers
chmod –R a+rwx /home/samba-share/allusers

3. editare il file di configurazione

vi /etc/samba/smb.conf

 nota:     per scrivere nel file premere “i”, per cancellare “canc”

 per salvare premere: “esc” e digitare “:wq” (che corrisponde a :writequit)

Modificare nel file:

security=user con security=share (in caso togliere il simbolo di commento)

Inserire nel file (in fondo):

[SHARED]
comment = PMS files
path = /home/samba-share/allusers
browseable = yes
guest account = nobody
guest ok = yes
write ok = yes
writable=yes
read only=no

4. riavviare il servizio

sudo /etc/init.d/samba restart

5. creare un link sul desktop (scrivania)

sudo su
cd /home/pi/Desktop
ln –s /home/samba-share/allusers

 

La cartella sarà ora visibile in LAN con permessi di Lettura/Scrittura per tutti gli utenti (cartella pubblica).

Su Spaceclick.com troverai anche una guida per installare e configurare da zero il tuo RaspberryPi.

Home