domenica 10 giugno 2007

PKG_CONFIG_PATH

Un comando sempre utile da sapere (nel mio caso per kiba-dock per il quale ho perso ore e ore ad installarlo)
PKG_CONFIG_PATH=/usr/local/lib/pkgconfig ./configure

Dove nel path inserite il path in cui si trovano le librerie che magari il ./configure da solo non trova ;-)

Grazie a Davide (LUG)

giovedì 7 giugno 2007

Ecco il mio smb.conf...lo posto nel caso servisse un qualche restore ;-) (reciclato da mezzy tra l'altro se non sbaglio XD )

[global]
workgroup = MSHOME
netbios name = agno@arch
security = share
printcap name = cups
disable spools = Yes
printing = cups
invalid users = root
restrict anonymous = no
domain master = no
preferred master = no
max protocol = NT
acl compatibility = winnt
ldap ssl = No
server signing = Auto

[printers]
comment = All Printers
path = /var/spool/samba
printer admin = ospite, @admins
create mask = 0600
guest ok = Yes
printable = Yes
use client driver = Yes

[shared]
path = /home/agno/SharedFiles
case sensitive = no
guest ok = yes
read only = no
create mask = 777
directory mask = 777

[Senza nome]
printable = yes
printer name = ****
max print jobs = 5

Perchè il banco di GiOnA ha il gancio e gli altri NO???

Era da un po' di tempo che questa domanda mi frullava nella testa e solo oggi, a 3 giorni dall fine della scuola, ho deciso di proporla alla communità.

Vi siete mai chesti perchè il banco di giona ha il gancio e i nostri no???


...mistero...

mercoledì 6 giugno 2007

RanDOm

Qui pubblico cose a caso ;-)

SuperAgno Braghe!!! Fu*kMum

ArchLinux --- nokia 6630 linked via USB

Per connettere il prorpio nokia (6630 nel mio caso e quindi testato) è tutto motlo semplice.

Prima di tutto iniziamo scaricando 2 pacchetti: driver del kernel e client obex per downloadare e uploadare i dati. Diamo quindi un:
pacman -S nokia_dku2

e un:
pacman -S obexftp

Non ci resta che collegare lo smartphone via cavo USB al pc e il gioco è fatto!
Per vedere se effettivamente tutto funziona diamo un
obexftp -u

l'output dovrebbe essere una cosa del genere
[root@home agno]# obexftp -u
Found 2 USB OBEX interfaces
Interface 0:
Manufacturer: Nokia
Product: Nokia 6630
Interface description: SYNCML-SYNC
Interface 1:
Manufacturer: Nokia
Product: Nokia 6630
Interface description: PC Suite Services
Use '-u interface_number' to connect
Nothing to do. Use --help for help.

Per scaricare un file il comando è:
obexftp -u [interface] -c e:/Images -g "nomefile"

ecc ecc per il resto
obexftp --help
;)
Per info sui nokia-phones supportati: http://dev.zuckschwerdt.org/openobex/wiki/SupportedPhonesNokia
o per maggiori dettagli nel caso sorgessero probelmi: http://pollycoke.wordpress.com/2006/06/02/linux-e-nokia-6630-via-usb/

lunedì 4 giugno 2007

Network didattico in ambito openSource

Ore 10.00 e 14.30 in replica - Valdobbiadene in Villa dei Cedri - SABATO 9 Giugno 2007

Presenzazione progetto Network didattico in ambito openSource.

Ecco il PDF: QUI

Io ci sarò ;-) (alle 14.30 causa scuola)

sabato 2 giugno 2007

WEP crack RuleZ

Oggi, alle 17 circa,io e mezzy siamo riusciti a craccare il nostro (in realtà era quello di MezzyXD) Router settato con cifratura WEP a 128bit. L'emozione è stata forte anche durate il test mentre si vedevano comparire le prime coppie di caratteri della chiave che apparivano corretti sul terminale.

ecco lo screenshot:



Il tutto è stato molto semplice:

necessario-->3 pc (nel nostro caso 2 portatili e 1 fisso)

svolgimento->
a-con kismet abbiamo trovato il nome dell AP e il suo MAC

b-sempre con kismet abbiamo prelevato i pacchetti IVs (nominati con kismet sotto data e crypted tanto è la stessa cosa). Questi pacchetti vengono salvati in un file nella cartella dalla quale avete lanciato il programma.

c-Una volta raggiunti i 200000 ca pacchetti abbiamo lanciato il comando
aircrack -a 1 -e ESSID -b MACAP -n 128 /kismet/file.dump

e li abbiamo atteso...circa 15 min finchè non è comparso sulla console KEY FOUND!

Per agevolare il tutto (e non aspettare ore e ore) abbiamo scambiato dei file tra il pc fisso e il secondo portatile in modo da aumentare il volume di traffico e intercettare molti più IVs al secondo. Ovviamente questo è stato possibile perchè conoscevamo già da prima la chiave WEP e i due pc potevano comunicare attraverso il router che abbiamo craccato.
Purtroppo è così...le alternative sono:

1-aspettare tempo, molto tempo, molto molto tempo

2-capire come funziona aireplay ;-)

P.S. gli IVs si possono catturare anche con
airodump eth2 /path/nomefile canale 1


1=solo IVs

(mezzy-taverna pc_osa)

Hi welcome to my LinuxBlog

Quando conquisteremo il mondo...voi...vi pentirete di aver sprecato tutta la vostra vita in questo subdolo e inutile modo usando le finestre!!! mhwamhwmahwhamwhamh



(almeno potevate provare a mangiare mele se prorpio proprio....)