Tag: Arch Linux

Utilizzare Yaourt con AUR4

In questa guida vedremo come configurare correttamente Yaourt per i nuovi repository AUR4.

yaourt in Arch Linux

Yaourt è un’utile tool a riga di comando che ci consente di installare facilmente progetti condivisi dagli utenti attraverso AUR. Il recente rilascio di AUR4 ha portato molte novità a partire dalla migrazione in GIT, porting che rende la piattaforma più completa portando però alcuni problemi legati soprattutto a Yaourt.
Difatti l’attuale versione di Yaourt non supporta AUR4, non potremo quindi avviare ricerche o installare progetti inclusi inclusi nei nuovi repository. E’ possibile integrare il supporto per AUR4 in Yaourt integrando l’url dei nuovi repository all’interno del file di configurazione del tool. Ecco come fare.

La prima cosa da fare è effettuare un backup dell’attuale configurazione di Yaourt, per farlo basta digitare da terminale:

sudo cp /etc/yaourtrc /etc/yaourtrc.old

ora possiamo avviare /etc/yaourtrc con nano digitando:

sudo nano /etc/yaourtrc

e aggiungiamo dopo #NO_TESTDB=0 la seguente riga:

AURURL=”https://aur4.archlinux.org”

come da immagine in basso

yaourt config add AUR4

e salviamo il tutto con Ctrl più x e poi s

A questo punto Yaourt supporterà i repository di AUR4.

Per ripristinare la configurazione di default basta digitare:

sudo cp /etc/yaourtrc.old /etc/yaourtrc

e riavremo Yaourt come post installazione
Via lffl.org


Shellshock, il ‘bash bug’ che fa tremare la rete: quanto è pericoloso?

L’ultima volta che il mondo dell’open source è caduto letteralmente nel panico risale ai tempi della scoperta diHeartbleed, un potente bug nel protocollo (e nelle annesse librerie) OpenSSH che ha letteralmente messo in ginocchio server da ogni dove. Oggi la storia si ripete con un secondo bug, “adulto” più o meno quanto un quarto di secolo, che riguarda la shell Bash (o Bourne Again Shell) e prende appunto il nome di bash bug – o di Shellshock, come il simpatico R. Graham l’ha ribattezzato.

shellshock3

Secondo alcuni importanti esponenti della sicurezza, tra cui lo stesso Graham, Shellshock sarebbe addirittura più pericoloso di Hearbleed: la causa è da ritrovarsi al diffusissimo utilizzo della shell bash – sia come applicazione attiva che come applicazione in background da parte di altri programmi – e la semplicità con cui agisce il criterio di sfruttamento della falla.

Prima di farne una pandemia, però, capiamone qualcosa in più!

Cosa è Shellshock?

Shellshock – il bash bug – altri non è che un bug insito nella shell Bash, la “console dei comandi” tipicamente inclusa in quasi tutti i sistemi operativi GNU/Linux-based (incluso Android) e Mac. Sostanzialmente il funzionamento di Shellshock coinvolge la dichiarazione e l’utilizzo di variabili d’ambiente, con un modus operandi che cercheremo di semplificare il più possibile.

In pratica, prima dell’esecuzione di Bash è possibile definire in determinati file – richiamabili anche da programmi esterni – delle variabili, che servono spesso a “semplificare” l’eventuale passaggio dei parametri al programma eseguito tramite bash.

Il problema è nella dichiarazione di tali variabili: se una variabile viene dichiarata sulla stessa riga viene specificato un particolare comando, tale comando può essere eseguito arbitrariamente da qualsiasi applicazione abbia accesso a quella variabile. In parole povere, dichiarando una o più variabili con una particolare sintassi può rendere il sistema vulnerabile.

Se masticate lo scripting bash, il tutto sarà più chiaro con un esempio. Considerate questa dichiarazione di variabile:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Shellshock fa si che Bash intepreti la parte di codice in grassetto (quindi echo vulnerable) come un vero e proprio comando da eseguire, cosa che in condizioni “normali” non dovrebbe succedere.

Infatti, eseguendo questo codice su una versione di Bash vulnerabile, l’output ottenuto è il seguente:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Se invece lo stesso codice viene eseguito su una versione di Bash non vulnerabile, il codice echo vulnerable viene riconosciuto da Bash come una potenziale dichiarazione di funzione e viene ignorato, generando un warning e lasciando la variabile non inizializzata ed il comando non eseguito (comportamento normale).

 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 bash: warning: x: ignoring function definition attempt
 bash: error importing function definition for `x'
 this is a test

Shellshock è davvero pericoloso come dicono?

shellshock2Diciamo che non è un gioco da ragazzi usare vulnerabilità del genere e che c’è bisogno del verificarsi di condizioni ben precise – uno script deve essere presente sul sistema con delle dichiarazioni di variabili alterate, pronte per essere usate dal programma comandato da un utente malintenzionato – ma, purtroppo, bisogna ammettere che a causa della diffusione di Bash e dell’interazione imprevista di Shellshock con i vari programmi (innumerabili) che interagiscono con essa il rischio esiste. 

Purtroppo Bash non è soltanto la “classica” shell dei sistemi operativi GNU/Linux based di conoscenza comune come Ubuntu, Debian, Gentoo, Red Hat, CentOS e via discorrendo, ma è presente in tante altre varianti di Linux presenti anche su dispositivi differenti dai PC – come router, NAS, sistemi embedded, computer di bordo, che se obsoleti potrebbero essere davvero a rischio.

Senza contare che, inoltre, Bash è presente anche su Android e su tutti i sistemi operativi Mac.

Chi è vulnerabile a Shellshock?

Categorizzare i dispositivi vulnerabili non è possibile, tuttavia esistono diverse linee guida per intuire se si è vulnerabili o meno. Innanzitutto bisogna specificare che le versioni di Bash vulnerabili a Shellshock vanno dalla 4.3 (inclusa) ingiù, per cui la prima cosa da fare è indubbiamente aggiornare il proprio sistema operativo all’ultima versione dei pacchetti, se possibile.

Particolare attenzione va posta inoltre in ambiente server: si è comunque a rischio se la versione di Bash installata è inferiore alla 4.3 (inclusa), ma bisogna aprire gli occhi e correre ancor più rapidamente ai ripari, a causa dei danni collaterali potenziali causati da Shellshock, in caso il server esegua:

  • una configurazione di sshd che prevede attiva la clausola ForceCommand;
  • vecchie versioni di Apache che usano mod_cgi o mod_cgid, estremamente vulnerabili se gli script CGI sono scritti in bash o lanciano a loro volta shell bash (ciò non succede invece con gli script eseguiti tramite mod_php, neanche se questi lanciano shell bash a loro volta); tuttavia, i potenziali comandi indesiderati vengono eseguiti con gli stessi privilegi d’accesso del server web;
  • server DHCP che invocano script da shell per configurare il sistema; solitamente, tali script vengono eseguiti con privilegi di root, il che è estremamente pericoloso;
  • vari demoni o i programmi SUID che agiscono sul sistema con privilegi da superutente utilizzando però variabili settate da utenti non root.

In generale, il sistema può rimanere vittima di qualsiasi altra applicazione che venga eseguita da shell o esegue uno script shell che prevede l’interprete bash – solitamente, tali script iniziano con la dicitura #!/bin/bash.

Ma non finisce qui: purtroppo qualsiasi altro dispositivo obsoleto è a rischio, specie quelli per cui non è prevista la verifica della versione di Bash installata e per cui non sia possibile procedere semplicemente all’aggiornamento. Ancora una volta, ciò rappresenta un rischio ma non è detto che tali dispositivi siano effettivamente exploitabili (ad esempio, è difficile fare in modo che un computer di bordo o un NAS non collegato ad Internet eseguano codice arbitrario).

Per correttezza, è bene specificare ancora una volta che alcune versioni di Android e di Mac OS X sono vulnerabili – ad esempio, Mavericks lo è.

Quali dati sono a rischio e come faccio a proteggermi?

shellshock1Purtroppo, anche se in precise e difficilmente coincidenti condizioni, ad essere a rischio è qualsiasi cosa sia presente sulla memoria del sistema; tenendo comunque conto dei meccanismi intrinsechi di protezione di Bash e di GNU/Linux come l’assegnazione dei permessi d’esecuzione, il margine di rischio potrebbe diventare comunque molto minore.

Prima di preoccuparsi, bisogna verificare se si è effettivamente vulnerabili a Shellshock. Ciò è possibile semplicemente verificando la versione di Bash installata sul proprio sistema: se questa non è precedente alla 4.3 – Bash 4.3.0 e inferiori sono VULNERABILI ma non le versioni successive – allora il vostro sistema non è vulnerabile. 

In caso contrario, se possibile aggiornate Bash ed i pacchetti dell’intero sistema operativo all’ultima versione disponibile, in attesa di un’eventuale patch che dovrebbe comunque essere rilasciata in maniera celere per la maggior parte dei sistemi operativi e dei pacchetti di Bash interessati, a prescindere dalla piattaforma su cui essi sono installati.

Per verificare di essere protetti, aprite una shell bash ed eseguite il test spiegato nella sezione “Cosa è Shellshock”.

In definitiva…

Purtroppo Shellshock è un bug che cade come un fulmine a ciel sereno e non è possibile affermare che sia innocuo poiché, come visto fino ad ora, i rischi materiali esistono.

Come vi ho detto all’inizio non bisogna comunque farne una pandemia: se si tratta di sistemi operativi casalinghi, è necessario accertarsi che il proprio OS sia ancora ufficialmente supportato ed aggiornarlo all’ultima versione disponibile, che si tratti di GNU/Linux o di Mac. Stessa cosa per i sistemi operativi server, per i quali ci si aspetta una “correzione” dei pacchetti relativi alle versioni di Bash pari o inferiori alla 4.3 quanto prima.

Discorso differente va fatto per i vari sistemi embedded, per i NAS, per i router o per tutti quei dispositivi non verificabili facilmente: accertatevi di avere installata l’ultima versione disponibile del firmware e, nel caso, contattate il produttore per ulteriori delucidazioni.

Shellshock è purtroppo un bug molto grande, reso enorme dalla diffusione di Bash, tuttavia gli eventuali danni possono essere arginati usando un po’ di prudenza ed attenzione in più.

Purtroppo, come disse il grande Spaf, la verità è soltanto una:

L’unico vero sistema sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetta da guardie.

Ma anche in quel caso ho i miei dubbi.

via chimeravevo.com


VERIFICARE CHE IL NOSTRO SISTEMA È INFETTO DA SHELLSHOCK

In questa guida vedremo come verificare e risolvere il problema di Shellshock nella nostra distribuzione Linux.

 

Shellshock Test
Nei giorni scorsi abbiamorilasciato un’articolo dedicato a Shellshock, bug segnalato dai ricercatori di Red Hat che sta facendo molto parlare dato che “potrebbe” mettere a rischio milioni di personal computer e server. Come il solito, a poche ore dalla segnalazione i developer delle principali distribuzioni Linux avevano già rilasciato un’aggiornamento in grado di risolvere il bug, evitando cosi che utenti malintenzionati potessero utilizzare il bug per poter operare sul nostro sistema (operazione non molto semplice).
Possiamo inoltre verificare con estrema facilità se il nostro sistema operativo o meno è “infetto” da Shellshock.

Basta semplicemente avviare il terminale e digitare:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

se avremo come risultato:

vulnerable
this is a test

vuol dire che nel nostro sistema è presente il bug Shellshock in bash

se invece abbiamo come risultato

this is a test

possiamo star tranquilli.

Per risolvere il problema basta semplicemente aggiornare Bash digitando da terminale:

Per Debian, Ubuntu e derivate:

sudo apt-get update
sudo apt-get install bash

Per Fedora, CentOS, Red Hat e derivate:

sudo yum install bash

Per openSUSE e derivate:

sudo zypper install bash

Per Arch Linux e derivate, Chakra, Manjaro ecc:

sudo pacman -Sy bash

Al termine basta riavviare la verifica, ed ecco risolto il problema Shellshock.

via lffl.org

HOTSHOTS SI AGGIORNA ALLA VERSIONE 2.2.0

Nuovo aggiornamento per HotShots, uno dei migliori software multi-piattaforma per catturare screenshot

 

HotShots in Ubuntu
HotShots è un progetto open source che punta a fornire uncompleto gestore degli screenshot per Linux, Microsoft Windows e Apple Mac.
Tra le principali caratteristiche di HotShots troviamo la possibilità dicatturare immagini dell’intero destkop oppure di una finestra o solo una parte, dispone del supporto multi-monitor oltre a poter personalizzare le scorciatoie da tastiera. Una volta cattura l’immagine possiamo editarla attraverso un’ottimo editor con il quale potremo ridimensionare, ritagliare lo screenshot oltre ad includere freccie, testo, selezionare alcune parti ecc.
Una volta elaborata l’immagine potremo salvarla su pc oppure caricarla sul nostro server o servizio di condivisione immagini come FreeImageHosting, Imgur, Imageshack e CanardPC.
Lo sviluppo di HotShots ha reso il software sempre più completo e funzionale dall’ottima integrazione con qualsiasi ambiente desktop Linux.


Da notare inoltre le migliore nel collegamento nel pannello (per Unity troviamo il supporto per AppIndicator), migliora anche la selezione “a mano libera” degli screen.
Dalle preferenze di HotShots troviamo anche utili opzioni per ridimensionare automaticamente l’immagine post-cattura, migliora anche l’edito delle immagini con la possibilità di elaborare anche screenshot catturati con altri software (basta semplicemente trascinare l’immagine all’interno dell’editor).

– INSTALLARE HOTSHOTS

HotShots è disponibile per Ubuntu e derivate digitando da terminale:

sudo add-apt-repository ppa:ubuntuhandbook1/apps
sudo apt-get update
sudo apt-get install hotshots

in alternativa possiamo scaricare solo il pacchetto deb da questa pagina.

HotShots è disponibile anche per Arch Linux attraverso AUR, e Microsoft Windows e MAC.

Home HotShots

via http://www.lffl.org/


KRAFT CREARE E STAMPARE FATTURE, PREVENTIVI ECC CON KDE

Vi presentiamo Kraft interessante software che ci consente di creare e gestire fatture, preventivi, ecc in KDE / Kubuntu Linux

 

Kraft
In questi anni abbiamo visto come molte aziende, comuni, utenti hanno deciso di abbonare Windows e software proprietari per puntare su Linux e il software libero. Tra i software più utilizzati troviamo LibreOffice, suite per l’ufficio open source sempre più completa ad affidabile, per le aziende troviamo anche ottimi software gestionali come ad esempio PromoGest Invoicex, in alternativa è possibile creare documenti aziendali con KDE grazie a Kraft.
Kraft è un software, open source specifico per ambiente desktop KDE, che ci consente di creare e soprattutto gestire documenti per piccole aziende come artigiani, liberi professionisti ecc.


Grazie a Kraft avremo a disposizione diversi strumenti che ci consentono di gestire i nostri clienti (grazie all’integrazione con KAddressbook), creazione automatica di fatture, preventivi, documenti di trasporto, fatture proforma ecc.
Kraft ci consente di creare template personalizzati, effettuare calcoli, statistiche, gestire il nostro magazzino ecc possiamo inoltre salvare i vari documenti in PDF cosi da poterli condividere o salvare sul pc, server o in servizi cloud.

Kraft - Preferenze

– INSTALLARE KRAFT

Per installare Kraft in Debian, Kubuntu e derivate basta digitare:

sudo apt-get install kraft 

Per installare Kraft in Arch Linux e derivate:

yaourt -S kraft

Home Kraft

via http://www.lffl.org/

STEGHIDE NASCONDERE FILE DI TESTO ALL’INTERNO DI IMMAGINI CON LINUX

In molti film e serie tv polizieschi ecc ci sono delle scene dove dei presunti tecnici informaticiscovano file all’intero di immagini o piccolissimi chip. Funzionalità che possiamo utilizzare anche noi grazie ad un semplice tool open source denominato Steghide.
Steghide è un tool open source a riga di comando che utilizza la steganografia per nascondere file di testo all’interno di immagini e file audio. I file nascosti all’interno di immagini, file audio ecc verranno criptati e saranno accessibili solo dopo aver inserito la password che ci consentirà di estrarre e decriptare il file.


Purtroppo non possiamo inserire file di testo in qualsiasi tipologia di file,Steghide attualmente supporta solo immagini digitali nel formato Jpeg e BMP e file audio nel formato WAV o AU. Steghide dispone anche di svariate opzioni come ad esempio l’opzione -cf che ci consente di convertire l’immagine / file audio generato (logicamente in formati supportati dal tool), con l’opzione -z seguita da un numero 1 a 9 possiamo gestire la compressione del file inserito nell’immagine / file audio in maniera tale da ridurne le dimensioni ecc (in questa pagina troverete tutte le varie opzioni disponibili in Steghide).

Steghide - estrarre testo da un'immagine

– INSTALLARE STEGHIDE

Steghide è disponibile nei repository ufficiali delle principali distribuzioni Linux.

Per installare Steghide in Debian, Ubuntu e derivate basta digitare:

sudo apt-get install steghide 

Per installare Steghide in Fedora basta digitare:

sudo yum install steghide 

Per installare Steghide in Arch Linux basta digitare:

sudo pacman -S steghide 

una volta installato potremo inserire o estrarre il file criptato nell’immagine/ file audio.

Per inserire file in un’immagine Jpeg e BMP o file audio WAV o AU basta dare il comando:

steghide embed -cf immagine.jpg -ef testoinserire.txt 

esempio se vogliamo inserire il file lffl.txt nell’immagine lffl.jpeg basta digitare:

steghide embed -cf lffl.jpg -ef lffl.txt 

una volta dato il comando dovremo inserire la password che ci consentirà in un secondo momento di estrarre il file di testo dall’immagine o file audio.

Per estrarre estrarre il file di testo dall’immagine o file audio basta dare il comando:

steghide extract -sf immagine.jpg

nel nostro esempio dovremo digitare:

steghide extract -sf lffl.jpg

una volta dato il comando dovremo inserire la password ed ecco il nostro file di testo correttamente estratto.

via http://www.lffl.org/

RYGEL ACCEDERE AI NOSTRI FILE MULTIMEDIALI DI UBUNTU DA TV, ANDROID ECC ATTRAVERSO UPNP/DLNA

Rygel è un’utile applicazione che ci consente di poter accedere ai video, immagini, musica ecc presenti sul nostro pc in SmartTV, Android ecc grazie alla tecnologia UPnP/DLNA.

 

Rygel in Ubuntu Linux
DLNA (Digital Living Netqork Allieance) è una tecnologia che consente di facilitare notevolmente la condivisione di file multimediali in una rete localefacilitandone l’accesso e riproduzione tra vari dispositivi. Attualmente UPnP/DLNA viene supportato da device mobili, tv e console di nuova generazione ecc, inoltre troviamo molti software che ci consentono di far diventare il nostro pc uncompleto MediaServer / MediaRenderer come ad esempio Rygel.
Rygelè un progetto open source, sviluppato da GNOME, che ci consente cicreare un mediaserver domestico per condividere facilmente i nostri file multimediali come video, immagini e musica tra vari pc, console, device mobili ecc.


Con Rygel potremo condividere facilmente i file multimediali presenti nel nostro pc con Ubuntu, Fedora, Arch Linux ecc con la possibilità di accederne ad esempio da smartphone, tablet, altro pc oppure SmartTV ecc il tutto attraverso la nostra connessione Wireless / Ethernet.In termini tecnici Rygel ci consente di creare un MediaServer / MediaRenderer audio/video UPnP, con tanto di supporto per plugin di terze parti il tutto gestito da una semplice ed intuitiva interfaccia grafica.

– INSTALLARE RYGEL

Rygel è disponibile nei repository ufficiali delle principali distribuzioni Linux, assieme al software installeremo anche rygel-preferences utile tool che ci consente di gestire le directory da condividere attraverso una semplice interfaccia grafica.

Per installare Rygel in Debian, Ubuntu e derivate basta digitare:

sudo apt-get install rygel rygel-preferences 

Per installare Rygel in Fedora basta digitare:

sudo yum install rygel

Per installare Rygel in Arch Linux e derivate (compreso Manjaro)

sudo pacman -Sy rygel

al termine dell’installazione dovremo operare sulla configurazione di Rygel.

Per Ubuntu, Debian e derivate basta avviare da menu “Preferenze di Rygel” e da li importare le directory da condividere.

Per le altre distribuzioni dovremo operare nel file di configurazione rygel.conf digitando da terminale:

nano $HOME/.config/rygel.conf

da li potremo impostare nuove directory, gestire plugin ecc, rete ecc.

Rygel Conf

al termine basta salvare il tutto cliccando su Ctrl + x e poi s

Al termine basta digitare su Alt+F2 e avviare rygel

Per avviare automaticamente Rygel all’avvio basta andare nel tool applicazioni avvio presente nelle impostazioni di sistema / menu della nostra distribuzione e aggiungere Rygen inserendo come comando rygel

fonte http://www.lffl.org/

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi