Bloccare tastiera e mouse con schermo attivo

 

Bloccare tastiera e mouse con schermo attivo

Bloccare tastiera e mouse con schermo attivo

Se ci si deve allontana momentaneamente dal pc potrebbe essere utile renderlo velocemente inaccessibile, bloccando la tastiera, il mouse, e lasciando nel contempo lo schermo attivo. Per ottenere ciò in ambiente Linux basta installare xtrlock, creare un piccolo script e poi creare una scorciatoia di tastiera per attivare il blocco:

# apt install xtrlock
# nano /usr/local/bin/lockmk

incollare dentro:

#!/bin/bash
sleep 1 && xtrlock

settare i permessi e renderlo eseguibile:


# chmod a+x /usr/local/bin/lockmk

se si usa Mate, come desktop environment, andare in System>Preferences>Hardware>Keyboard Shortucts, poi andare su Add, scegliere il nome e come comando inserire:

bash -c "sleep 1 && xtrlock"

a questo punto col doppio click si memorizza la scorciatoia, pigiando per esempio CTRL-K, chiudere e poi fare le prove. Si blocca con CTRL-K e si sblocca, mettendo la password utente e premendo invio.

Bloccare tastiera e mouse con schermo attivo

enjoy 😉

 

Installare VeraCrypt su Debian 9 Stretch

 

Installare VeraCrypt su Debian 9 Stretch

Installare VeraCrypt su Debian 9 Stretch

VeraCrypt è un software open-source di crittografia di hard disk, partizioni e chiavette usb. E' un fork del defunto TrueCrypt, che io gia usavo più di 10 anni fa. VeraCrypt è disponibile per Linux, Mac OS, Windows, DragonFly BSD e Android. Ha un ottima interfaccia, rispetto a zuluCrypt che si trova nei repository.

Installazione su Debian Stretch:

$ mkdir veracrypt
$ cd veracrypt
$ wget https://launchpad.net/veracrypt/trunk/1.19/+download/veracrypt-1.19-setup.tar.bz2
$ tar xjvf veracrypt-1.19-setup.tar.bz2
$ sudo ./veracrypt-1.19-setup-gui-x64

alla fine dell'installazione si è pronti a creare una chiavetta usb cryptata da utilizzare con qualsiasi OS.

enjoy 😉

 

OpenVPN con DD-WRT Debian ed iPhone con ios 10

 

dd-wrt

OpenVPN con DD-WRT Debian ed iPhone con ios 10. Con l'arrivo di ios 10 non è più possibile utilizzare una VPN PPTP , ed era quella che io usavo velocemente per connettermi al mio router linksys e1220 aggiornato con dd-wrt. Questa guida mostra come ottenere una VPN funzionante utilizzando OpenVpn server direttamente dal nostro router, e come creare i vari certificati e chiavi con relativa configurazione lato client, questo sia su Debian che su iPhone 6S con ios 10. Io utilizzo Debian Jessie, ma questa guida vale per tutte le distro. Iniziamo.

OpenVPN con DD-WRT Debian ed iPhone con ios 10

Installazione server OpenVpn:

# apt install openvpn easy-rsa
# mkdir /etc/openvpn/easy-rsa/
# cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
# nano /etc/openvpn/easy-rsa/vars

a questo punto modificare in base alle proprie esigenze il file vars, come sotto, così successivamente basterà premere Invio quasi sempre.

export KEY_COUNTRY="IT"
export KEY_PROVINCE="Lombardia"
export KEY_CITY="Milano"
export KEY_ORG="DDWRT-VPN"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="DDWRT-VPN"

Creazione certificati/chiavi lato server:

# cd /etc/openvpn/easy-rsa
# source vars
# ./clean-all
# ./build-ca
# ./build-key-server serverddwrt
# ./build-dh

i certificati verranno creati in /etc/openvpn/easy-rsa

Creazione certificati/chiavi lato client:

io ho creato diverse chiavi per i miei devices:

# source vars
# ./build-key iphone
# ./build-key ipad
# ./build-key debianbox
# ./build-key win10

a questo punto tutti i certificati e le chiavi sono state create nella cartella keys in /etc/openvpn/easy-rsa/keys. Non rimane che accedere al nostro router di solito , ed andare in Services-VPN ed abilitare OpenVPN Server/Daemon, come si vede nell'immagine sotto. Nel mio caso la mia rete è 192.168.1.1 e per OpenVpn ho scelto la classe IP 192.168.75.0.

OpenVPN su DD-WRT Debian ed iPhone con ios 10

adesso bisogna aprire con un editor di testo i vari certificati e fare un copia ed incolla di tutto quello che si trova tra –BEGIN CERTIFICATE– e —END CERTIFICATE–. I certificati da incollare direttamente nella web gui sono i seguenti:

Public Server Cert= serverddwrt.crt
CA CERT= ca.crt
Private Server Key = serverddwrt.key
DH PEM = dh2048.pem

ddwrt-openserver-crt

nella sezione più in basso Additional Config inserire:

push "route 192.168.1.0 255.255.255.0"
push "redirect-gateway def1 bypass-dhcp"
dev tun0
proto tcp
keepalive 10 120

poi andare in Administration-Commands ed inserire:

iptables -I INPUT 1 -p tcp --dport 1194 -j ACCEPT
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.1.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

e premere Save Firewall.

firewall

per avere conferma che tutto è andato bene, portarsi in Status-OpenVpn e si dovrebbe leggere Server: CONNECTED SUCCESS

ddwrt-openvpn

 

Configurazione di OpenVpn client su Debian Jessie:

# apt install network-manager-openvpn network-manager-openvpn-gnome

e configurarlo come sotto:

network-manager-openvpn

network-manager-openvpn-advanced

 

Configurazione iPhone:

OpenVPN con DD-WRT Debian ed iPhone con ios 10

 

Per prima cosa installare direttamente da Apple Store OpenVpn. Dopodichè creare un file iphone.ovpn come sotto:

client
dev tun
proto tcp
remote inserire_indirizzo_IP/DDNS 1194
nobind
persist-key
persist-tun
verb 4
float
ca ca.crt
cert iphone.crt
key iphone.key
comp-lzo yes
tun-mtu 1500
auth SHA1
cipher AES-256-CBC

a questo punto tramite iTunes, caricare all'interno del programma OpenVpn i 4 files:

  1. ca.crt
  2. iphone.crt
  3. iphone.key
  4. iphone.ovpn

OpenVPN con DD-WRT Debian ed iPhone con ios 10

enjoy 😉

 

 

Generare codice QR per rete wifi da terminale

 

codice-qr

 

 

Per generare un codice QR della propria rete wifi ospiti, si può usare il terminale con l'aiuto di qrencode e zenity.

 

# apt-get install qrencode zenity

 

per creare il codice QR wifi:

 

$ qrencode -s 5 -o code-qr-wifi.png "WIFI:S:$(zenity --entry --text="Nome Rete (SSID)" --title="Creazione QR Wifi");T:WPA2;P:$(zenity --password --title="Password Wifi");;"

 

Qual'è il nome/password della mia rete ospiti?

 

enjoy 😉

 

 

Cisco VPN client su Debian Wheezy

 

Guida per installare Cisco VPN client su Debian Wheezy ed allo stesso tempo decriptare la password segreta contenuta nel certificato.pcf, che potrà servire per esempio per creare una vpn su iphone, dove c'è bisogno di scrivere la password a mano. I programmi che ci servono sono: vpnc, cisco-decrypt e pcf2vpnc.

 

$ mkdir ciscovpn
$ cd ciscovpn
$ wget https://www.unix-ag.uni-kl.de/~massar/soft/cisco-decrypt.c
$ sudo apt-get install vpnc libgcrypt11-dev
$ gcc -Wall -o cisco-decrypt cisco-decrypt.c $(libgcrypt-config --libs --cflags)
$ chmod +x cisco-decrypt
$ sudo cp cisco-decrypt /usr/bin
$ wget https://svn.unix-ag.uni-kl.de/vpnc/trunk/pcf2vpnc
$ sudo chmod +x pcf2vpnc
$ sudo cp pcf2vpnc /usr/bin

 

Usare il certificato.pcf in vostro possesso:

 

$ sudo pcf2vpnc certificato.pcf lavorovpn.conf

 

non fare caso agli errori:

 

decoding input: No such file or directory
sh: 1: Us3r: not found
decoding input: No such file or directory
vpnc config written to 'lavorovpn.conf' with permissions '100644'.
Please take care of permissions.

 

quindi copiare il file.conf creato in /etc/vpc/ per poterlo poi usare:

 

$ sudo cp lavorovpn.conf  /etc/vpnc/

 

per avviare:

 

$ sudo vpnc lavorovpn

 

per stoppare:

 

$ sudo vpnc-disconnect

 

Questo è tutto.

 

 

Mostrare data futura da terminale

 

Dopo aver mostrato come fare per avere una data precedente usando il terminale, ed una data falsa di sistema, per completezza adesso mostrerò come ottenere una data futura:

 


$ date --date='10 seconds'

$ date --date="1 days"

$ date --date="tomorrow"

$ date --date="1 week"

$ date --date="1 month"

$ date --date="1 year"

$ date --date="this Wednesday"

$ date --date="next day"

 

enjoy 😉

Mostrare una data precedente da terminale

 

Tempo fa avevo scritto come falsificare la data di sistema usando datefudge, invece adesso mostro alcuni esempi di come usare "date" e far apparire nel terminale qualunque data precedente.



$ date --date='10 seconds ago'

$ date --date="1 days ago"

$ date --date="yesterday"

$ date --date="1 month ago"

$ date --date="1 year ago"

$ date --date="100 day ago"

 

enjoy 😉

Nascondere un archivio in una foto usando cat

 

Questo è un piccolo trucchetto utile per "nascondere" un archivio in una foto. Per ottenere ciò bisogna ricorrere a cat:

 

$ cat foto_originale.jpg archivio_segreto.rar > foto_falsa.jpg

 

a questo punto l'archivio è all'interno di foto_falsa.jpg, adesso per visualizzare i files nell'archivio, basta cambiare l'estensione in  foto_falsa.rar  e decomprimere. Se invece si volesse nascondere un file di testo in una foto come veicolo per una comunicazione segretissima, allora si può sempre utilizzare la steganografia ed installare steghide, un ottimo metodo 😉

 

enjoy 😉

Svuotare un file di testo oppure un file audio/video

 

Ognuno di questo comando può farne quello che vuole, non so se è utile o chi potrà ma usarlo. in ogni caso serve a "svuotare" i file txt/mp3/avi, preservandone permessi ed estensioni. Nel caso dei video è facile far passare il tutto come una corruzione "accidentale" del file 😉

 

$ > file.txt

 

enjoy 😉

Falsificare la data di sistema con datefudge

 

Ecco un'altro programma che ho conosciuto da poco, e si trova nei repository Debian. Datefudge (e le librerie annesse) falsifica la data di sistema per far credere ai programmi che sia… diversa. La falsificazione non è completa; il timestamp sui file non viene influenzato in alcun modo. Questo pacchetto è utile se si vuole verificare la gestione della data dei propri programmi senza modificare l'orologio di sistema. Esempio: vengono gestiti correttamente i certificati scaduti? Continua a funzionare nei periodi bisestili?

 

Esempi:

 

$ datefudge "2011-12-25 00:00" date

$ datefudge "2011-12-25 00:00" opera

 

 

enjoy 😉