Ccrypt solo 2 comandi per cifrare/decifrare

 

 

Questo è un semplice metodo per cifrare/decifrare un file in 2 veloci e semplici comandi. Diverse volte o parlato di metodi differenti per cifrare un file, una cartella o un cd, quindi Ccrypt è un ulteriore metodo da integrare.

# apt-get install ccrypt

cifrare:

$ ccrypt nome_file

verrà chiesto di inserire una password, ed il file cifrato avrà l'estensione .cpt

decifrare:

$ ccrypt -d nome_file

Rintracciare laptop rubato con Gnu/Linux e Prey

 

 

Questo è un periodo di vacanze e di conseguenza è anche il periodo di furti e smarrimenti,  quindi mi sono messo subito alla ricerca di un sistema che mi permettesse in caso di bisogno di riuscire a ritrovare il mio netbook acer aspire one.  A questo punto bisogna fare certamente delle precisazioni poichè se il ladro è un geek e la prima cosa che fa è quella di formattare il pc è chiaro che di possibilità di ritrovarlo non ce ne sono, dato che il programma che sto per recensire risiede nell'hard disk e non nel bios. Ma volendo essere ottimisti e tenendo conto che la maggior parte dei ladruncoli non sono esperti ed è gente che frequenta il tuo stesso ambiente, non si sa mai che un giorno o l'altro ci si rincontri. Ma per poter agire bisogna sapere chi è, rintracciare il pc ed ottenere una sua foto, e a questo proposito vediamo come fare. Quello di cui abbiamo bisogno si chiama Prey ed è un programma rilasciato sotto licenza GPLv3, per Mac Linux e Windows, in grado di raccogliere informazioni da remoto sul pc rubato, come programmi in esecuzione, geo localizzazione wifi e soprattutto una bella foto di chi si trova davanti al pc, il tutto lavorando in background e cercando di connettersi alla prima rete disponibile.

Installazione e funzionamento:

Per Debian/Ubuntu esiste il .deb:

$ wget

una volta installato registrarsi sul sito per avere la Api Key ed aggiungere il device, per ottenere la Device Key, dopo avviare in Strumenti di Sistema > Prey Configurator ed inserire il tutto. A questo punto nella pagina https://control.preyproject.com/ si possono scegliere i parametri e soprattutto nel caso di smarrimento spuntare l'opzione missing per avviare i report.

Per altre distro:

$ wget

$ unzip prey-0.3.73-linux.zip

# mv prey /usr/share/

# nano /usr/share/prey/config

ed inserire le Key Api e Device:

aggiungere a crontab il controllo ogni 20 minuti:

$ (sudo crontab -l | grep -v prey; echo "*/20 * * * * /usr/share/prey/prey.sh > /dev/null") | sudo crontab -

per verificare:

$ sudo crontab -l

$ ps aux | grep cron

per modificare:

$ sudo crontab -e

c'è anche la possibilità dell'invio  via mail degli avvisi, basta inserire il proprio account e password, bisogna fare attenzione che l'inserimento della password è in chiaro, per ovviare al problema e criptarla:

$ echo -n "password_mail" | openssl enc -base64

per modificare i parametri della webcam il file si trova in /usr/share/prey/modules/webcam/config

ho fatto diverse prove e devo dire che tutto sommato non è niente male, i vari parametri ci sono tutti per un eventuale rintracciamento, ma la speranza è che le foto vengono abbastanza nitide per riconoscere il furfante e fargli un bel discorsetto. Io ne ho beccato uno….ma ho l'impressione che sarà dura fargli quel discorso che avevo in mente  🙂

rm -r macromedia

 

Chi mi conosce sa che sono un fissato della privacy e della sicurezza , tanto è vero che sulla mia debianbox uso sempre alcuni di questi modi per proteggere la mia libertà. Però a volte succede che si sottovalutano alcune cose ed una di queste sono i cookies di adobe flash player, tanto è vero che ci riteniamo al sicuro una volta utilizzati gli strumenti che ci da il nostro browser per la cancellazione delle informazioni di navigazione. Ebbene non è così, ed invito chi legge questo post ad andare a verificare nei seguenti percorsi:

~/.macromedia/Flash_Player/#SharedObjects/xxxx/
~/.macromedia/Flash_Player/macromedia.com/support/flashplayer/sys

Ci sono le cartelle ed i nomi dei siti che abbiamo visitato, e questo a me non piace, e quindi ho dato il comando:

$ rm -r .macromedia

e poi sono andato nella pagina di setup di Adobe ed ho settato il tutto in modo di non avere più sorprese.

4 modi diversi per generare password

 

Per generare una password, oltre al comando precedente, esistono altri 4 comandi, o almeno io conosco solo questi, comunque tutti da riga di comando.

egrep -ioam1 '[a-z0-9]{8}' /dev/urandom

openssl rand -base64 9

makepasswd --chars=20

< /dev/urandom tr -dc A-Za-z0-9_ | head -c10 | xargs | cat

 

Cifrare documenti con GPG/GnuPG

 

Quello di usare GPG è un altro modo per cifrare  documenti importanti, in alternativa ad encfs e mcrypt. Esistono dell’interfacce

grafiche per generare chiavi GPG. Per chi usa Gnome, seahorse, per chi usa Kde, kgpg. In questo caso utilizzo il terminale.

Per prima cosa bisogna generare la chiave con il comando :

gpg --gen-key

a questo punto rispondiamo alle domande che ci appaiono a video, ed inseriamo i nostri dati, come nome, email, ecc ecc,

scegliamo una password, ed incominciamo a muovere il mouse fino a che la password non è stata creata., non ci deve

apparire un messaggio di questo tipo:

 Adesso siamo pronti a cifrare un file, utilizzando il nome che abbiamo scelto all’inizio della creazione della chiave.

Cifrare:

gpg -e -r edmond prova.txt

o in alternativa:

gpg --encrypt --recipient edmond prova.txt

Decifrare:

gpg --output prova.txt --decrypt prova.txt.gpg

oppure:

gpg --output prova.txt --symmetric prova.txt.gpg

Per ulteriori informazioni, man gpg

Mcrypt-cifrare file

 

Questo è un piccolo trucchetto per cifrare velocemente un file. Come ho avuto modo di scrivere in passato per altri metodi

qua e qua,la sicurezza non è mai troppa, specialmente quando si scrivono su un file dei dati sensibili.

Quello che serve è Mcrypt:

# apt-get install mcrypt

quindi per cifrare un file usiamo questi comandi:

mcrypt -a blowfish nome_file

dove -a indica l’algoritmo di cifratura. Per la lista completa:

mcrypt --l

a questo punto sceglieremo una password che inseriremo due volte, e ci troveremo un file criptato con estensione .nc.

Adesso non rimane che distruggere l’originale:

shred -n 10 -u -z -v nome_file

per decifrare il file:

mdecrypt nome_file.nc

Tutto qua, per altre opzioni man mcrypt

 

Cifrare documenti con Encfs

 

Esiste un altro modo oltre a questo per proteggere i nostri dati sensibili, e cioè utilizzare in coppia encfs e fuse per criptare una directory. Quindi installiamo:

# apt-get install encfs fuse-utils

carichiamo il modulo:

#modprobe fuse

per farlo caricare all'avvio del sistema:

#sh -c "echo fuse >> /etc/modules"

aggiungiamo il nostro utente al gruppo fuse

#adduser Utente fuse

verifichiamo:

DebianBox:/home/edmond# grep "fuse" "/etc/group"
fuse:x:118:edmond

Quindi iniziamo a creare la cartella da criptare, che chiamerò secret:

mkdir /home/Utente/.secret

mkdir /home/Utente/secret

a questo punto usiamo encfs per il montaggio:

encfs /home/Utente/.secret /home/Utente/secret

 

digitiamo p oppure x e scegliamo la password per encfs.

Ipotizzando di avere un documento importantissimo da nascondere:

cp topsecret.txt /home/Utente/secret

e poi smontiamo:

fusermount -u /home/utente/secret

a questo punto il documento sarà al sicuro, infatti al comando

ls /home/Utente/secret

non apparirà nulla. Mentre se noi rimontiamo ci apparirà 🙂

 

edmond@DebianBox:~$ encfs /home/edmond/.secret /home/edmond/secret
Password di EncFS:
edmond@DebianBox:~$ ls /home/edmond/secret
topsecret.txt

La sicurezza non è mai troppa 😉
 

Messaggi occulti

 

All'interno di questa immagine, si nasconde un messaggio molto compromettente. La tecnica di nascondere all'interno di un file informazioni segrete, sia esso un file di testo, un file musicale oppure un file di un'immagine è nota come steganografia. Questa tecnica consiste nell'alterare pochi bit, senza chiaramente alterare in modo evidente il contenuto.

Quindi installiamo steghide

 

apt-get install steghide

 

Per prima otteniamo informazioni su quanti dati possiamo inserire nell'immagine

 

steghide info nonapritequellaporta.jpg

 

nel caso dell'immagine nonapritequellaporta.jpg abbiamo

 

"nonapritequellaporta.jpg": format: jpeg capacity: 4,8 KB

 

Adesso creiamo un file di testo (topsecret.txt) contenente il messaggio segreto da inserire nell'immagine, dopodichè l'inseriamo con il seguente comando

 

steghide embed -cf nonapritequellaporta.jpg -ef topsecret.txt -v -p "password"

 

l'opzione -p specifica la password da usare per cifare e decifrare l'informazione segreta

 

Per recuperare i dati occultati, si utilizza sempre steghide

 

steghide extract -v -sf nonapritequellaporta.jpg

 

la password per recuperare il file topsecret è 🙂

password

Per ulteriori opzioni, fare riferimento al manuale

 

Esistono altri due programmi da abbinare a steghide, e sono stegdetect e outguess. Il primo serve per rilevare se un file è steganografato, il secondo invece, rende molto più difficile l'individuazione , ed in più permette di inserire ben due messaggi. Entrambi installabili con apt.

Cifrare cd/dvd

Questa è una guida per la creazione di cd/dvd criptati. Quindi, per la serie i miei dati non li scoprirà nessuno, per prima cosa cerchiamo di non dimenticare la password noi stessi, altrimenti il cd/dvd possiamo buttarlo, dato che non ci sarebbe modo di recuperarla, almeno non in tempi terreni. La password ricordo che deve essere di almeno di 20 caratteri. Quindi installiamo il necessario con:

 

apt-get install aespipe mkisofs loop-aes-utils

A questo punto creiamo un file immagine. Ipotizziamo di avere una cartella con delle foto che vogliamo proteggere, per poi successivamente masterizzarle. La cartella in questione la chiamiamo foto (che fantasia), abbiamo la possibilità di usare una chiave a 128 o 256 bit, naturalmente useremo quella a 256 bit. Quindi:

 

mkisofs -r foto | aespipe -e aes256 > foto.iso

a questo punto inseriamo la password, facendo molta attenzione

 

Creiamo una directory dove montare l’immagine iso

 

mkdir /mnt/iso

carichiamo i moduli

 

modprobe aes

modprobe cryptoloop

mount -t iso9660 foto.iso /mnt/iso -o loop=/dev/loop0,encryption=aes256

Adesso siamo pronti a masterizzare l’iso, senza badare se il nostro programma di masterizzazione ci da qualche errore, tipo questo:

 

A questo punto ci ritroveremo con un cd criptato che per potervi accedere bisogna montarlo con:

 

mount -t iso9660 /dev/cdrom /mnt/iso -o loop=/dev/loop0,encryption=aes256

chiaramente ricordandoci la passoword.

Cryptare file

Ognuno di noi, chi più chi meno, è geloso di un qualcosa, o comunque, ha delle cose che vuole tenere riservate, io per

esempio sono sempre stato un fissato per la privacy e la sicurezza in genere, e quindi ho sempre cercato di proteggere i

miei dati. Quindi per tutti i fissati, i fedifraghi, o gli amanti delle foto porno adesso parliamo di Truecrypt. La particolarità di

truecrypt è definita encryption/decryption on-the-fly, che significa, che i dati presenti all’interno di un volume vengono

cifrati/decifrati automaticamente pochi attimi prima di essere letti o scritti, senza l’intervento diretto dell’utente. Per accedere

al volume protetto, truecrypt richiede una password, creata in precedenza, al momento dell’installazione. Quindi prima di

procedere con l’installazione scarichiamo i sorgenti da qui , oppure per chi usa ubuntu e opensuse ci sono i pacchetti

precompilati. Di seguito vi mostro il procedimento fatto da me su Debian lenny. Per prima cosa installiamo una dipendenza,

e cioè un tool per la gestione dei volumi

 

apt-get install dmsetup

 

Io ho scaricato i sorgenti sul desktop quindi:

 

cd Desktop

tar xzf truecrypt-4.3a-source-code.tar.gz

cd truecrypt-4.3a-source-code

cd Linux

 

compiliamo

 

./build.sh

 

se tutto è andato bene, otteniamo questo:

 

Debian:/home/edmond/Desktop/truecrypt-4.3a-source-code/Linux# ./build.shChecking build requirements… Building kernel module… Done. Building truecrypt… Done.

installiamo

 install.png

 

./install.sh

adesso iniziamo a creare il volume cifrato

 

truecrypt -c /home/edmond/volume-cryptato

vi appariranno a schermo alcune domande, per iniziare potete rispondere così:

 

truecrypt.png

adesso creiamo una cartella per il mount

 

mkdir /mnt/cartella-cryptata

procediamo con il mount del file creato (volume-cryptato) che troveremo nella nostra /home

 

truecrypt -u volume-cryptato /mnt/ cartella-cryptata

da questo momento in poi, possiamo copiare file o creare cartelle all’interno della cartella-cryptata, in tutta sicurezza.

 

per smontare

 

truecrypt -d volume-cryptato

Bisogna stare attenti a non dimenticare la password, inquanto se la si dimentica, non c’è modo di ottenerla.

 

Qua altro opzioni di truecrypt