jump to navigation

OpenBSD: Masterizzare da Shell January 30, 2009

Posted by michelemanzotti in Linux.
Tags: , , , , , ,
add a comment

Per masterizzare con openBSD è necessario avere installati i seguenti pacchetti:

  • cdrecord
  • mpg321
  • mkisofs
  • growisofs

Questi pacchetti di solito sono già presenti con l’installazione di default. Tuttavia è possibile recuperarli presso il repository ufficiale oppure nei rispettivi siti che supportano il progetto.

Per prima cosa è necessario individuare il device che utilizzeremo per masterizzare.

#cdrecord -scanbus

Di norma su openBSD il device è /dev/rcd0c. Per controllare che sia quello giusto digitiamo:

#eject /dev/rcd0c
#eject -t /dev/rcd0c
#cdrecord dev=/dev/rcd0c driveropts=help -checkdrive

I primi due comandi servono per aprire e chiudere il lettore cd/dvd mentre il terzo fornisce info sul device. Eccone un esempio:

Cdrecord-Clone 2.01 (i386-unknown-openbsd4.3) Copyright (C) 1995-2004 Jörg Schilling
scsidev: '/dev/rcd0c'
devname: '/dev/rcd0c'
scsibus: -2 target: -2 lun: -2
Using libscg version 'schily-0.8'.
Device type    : Removable CD-ROM
Version        : 0
Response Format: 2
Capabilities   :
Vendor_info    : 'HL-DT-ST'
Identifikation : 'DVDRAM GSA-H42L '
Revision       : 'SL00'
Device seems to be: Generic mmc2 DVD-R/DVD-RW.

Ora che abbiamo individuato il device passiamo alle masterizzazioni.

A) Masterizzare una distribuzione DVD .iso

growisofs -speed=4 -dvd-compat -Z /dev/rcd0c=PATH_dvd.iso

B) Masterizzare una distribuzione CD .iso

cdrecord -v -eject speed=8 dev=/dev/rcd0c PATH_cd.iso

C) Masterizzare un CD AUDIO

Se abbiamo dei file .mp3 e il nostro lettore legge solamente l’estensione .wav dobbiamo convertirli:

for i in *.mp3; do mpg321 --stereo "$i" -w $(echo $i | tr "mp3" "wav"); done;

Ora non rimane che masterizzare i .wav:

cdrecord dev=/dev/rcd0c -eject speed=2 -pad -audio *.wav

D) Masterizza un CD MP3

Se invece vogliamo creare un cd mp3 dovremmo prima di tutto creare una iso:

mkisofs -J -o mp3.iso /home/cartella_dove_sono_gli_mp3

Dopo di che masterizzarla:

cdrecord dev=1,0,0 speed=16 -eject mp3.iso
Advertisements

OpenBSD WARNING: / was not properly unmounted January 18, 2009

Posted by michelemanzotti in Linux.
Tags: , , ,
add a comment

Di solito quando mi capitava un warning del genere, era consuetudine riavviare la macchina.
Al boot successivo OpenBSD eseguiva un check in automatico dell’hard disk e tutto andava a buon fine. Di solito questo warning mi capitava quando per svariati motivi staccavo l’hard disk dalla scheda madre.
Ma questa volta mi sono trovato ad una cosa del genere:

automatic boot in  progtress: starting file system cheks.
 /dev/rwd0c: file system is clean; not cheking
 1366448 DUP I=329986
 /dev/rwd0c: UNEXPECTED INCONSISTENCY; RUN fsck_fss MANUALLY.
 THE FOLLOWING FILE SYSTEM HAD AN UNEXPECTED INCONSISTENCY:
 fss: /dev/rwd0c /
 Automatic file system chek failed; help!
 Enter pahtname of shell or RETURN for sh:

L’output riportato sopra non è quello esatto ma una copia ritrovata in rete, tuttavia è utile per capire che genere di errore mi sono trovato davanti.
Per risolvere questo inghippo è bastato semplicemente premere enter e indicare il tipo di shell, nel mio caso ho adottato la classica “vt200”. Dopo di che è bastato eseguire il seguente comando e riavviare la macchina.

# fsck -fy

Windows 7 e la classica schermata blue January 17, 2009

Posted by michelemanzotti in Windows.
Tags: , ,
1 comment so far

Come da copione Windows 7 ci mostra di nuovo la famosa schermata blue che ha reso celebri Windows 95 e Windows 98.

Con il tasto destro facciamo “Personalize –> Window Color”.

Ora e’ possibile modificare la grandezza delle finestre (proprio come nell’immagine).

windows7

Non appena si eccede il valore “999” eccoci di fronte di nuovo alla schermata blue!

Ecco un bel video che ne mostra il funzionamento:





Inoltre per ottenere il medesimo risultato è possibile anche killare il processo “csrss.exe“.

Ssh brute force bloccato con pf e regole di filtering su OpenBSD January 10, 2009

Posted by michelemanzotti in Security.
Tags: , , , ,
7 comments

Poco tempo fa stavo stavo dando un occhiata ai miei log e mi sono subito accorto di un attacco brute force sulla porta ssh.

#tail /var/log/authlog

Dec 26 19:22:31 maxbsd sshd[12620]: Failed password for root from 218.23.105.25 port 45219 ssh2
Dec 26 19:22:31 maxbsd sshd[13293]: Received disconnect from 218.23.105.25: 11: Bye Bye
Dec 26 19:22:35 maxbsd sshd[6301]: reverse mapping checking getaddrinfo for 25.105.23.218.broad.static.hf.ah.cndata.com [218.23.105.25] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 26 19:22:35 maxbsd sshd[6301]: Failed password for root from 218.23.105.25 port 45474 ssh2
Dec 26 19:22:35 maxbsd sshd[2351]: Received disconnect from 218.23.105.25: 11: Bye Bye
Dec 26 19:22:39 maxbsd sshd[3801]: reverse mapping checking getaddrinfo for 25.105.23.218.bro

Per eliminare questo genere di attacchi possiamo:

  • Abilitare ssh in modo che dopo 3 tentativi sbagliati cada la connessione
  • Inserire una regola in pf in modo che non accetti più di 3 connessioni contemporaneamente dallo stesso Ip, per poi bannarlo in una blacklist
  • Creare uno script in modo che legga l’ip dell’attaccante dai log e lo inserisca nella blacklist.

Per risolvere il primo punto è sufficiente modificare il file di configurazione di ssh, sshd_config, decommentando l’opzione:

# nano /etc/ssh/sshd_config

MaxAuthTries 3

Per il secondo punto è necessario definire una tabella che contenga gli ip bloccati (la nostra blacklist). Dunque editiamo il file di configurazione di pf che si trova in /etc/pf.conf:

#nano /etc/pf.conf

table  persist file "/etc/spammers"

Ora invece scriviamo la regola in modo che non accetti più di 3 connessioni contemporaneamente dallo stesso Ip e lo inserisca nella blacklist:

int="fxp0"
ssh_limit="(max-src-conn-rate 3/30, overload  flush global)"
pass in log quick on $int inet proto tcp from any to $int port ssh flags S/SA keep state $ssh_limit

Infine per il terzo punto è sufficiente creare uno script, ssh_block_attack, come il seguente, in modo che legga il file di log e metta in blacklist l’indirizzo ip che ha sbagliato la password o l’username:

# nano /root/ssh_block_attack

#!/bin/sh

while read mm dd hms localhostname sshd word1 word2 word3 word4 host1 host2 rest;
do
if [ "$word1 $word2 $word4" = "Invalid user from" ]; then
data=`date`
pfctl -t spammers -T add $host1
echo "Aggiunto $host1 a spammers il $data" >> /root/ssh_log

elif [ "$word1 $word2 $word3 $host1" = "Failed password for from" ]; then
pfctl -t spammers -T add $host2
echo "Aggiunto $host2 a spammers il $data" >> /root/ssh_log
fi
done

Per lanciarlo avvio dandogli in pasto il log da monitorare aggiungiamo questa riga in /etc/rc.local .

tail -f /var/log/authlog | sh ssh_block_attack &

Infine se vogliamo vedere la tabella degli ip bloccati è necessario utilizzare questo comando

pfctl -t spammers -T show

Ovviamente per non saturare la nostra macchina ogni tanto andrebbe svuotata:

pfctl -t spammers -T delete indirizzo_ip