Levysoft
  • Home
  • Portfolio
  • WordPress Plugin
  • Contattami

Dal 2004 il blog di Antonio Troise

RSS FeedTwitterFacebook
Gen 26 2009

Come programmare Arduino, la scheda open source di input e output made in Italy: tutorial base in italiano e la community per la realizzazione di applicazioni domotiche

Posted by Antonio Troise
Tweet

Quando si parla di Open Source, non si fa riferimento solo al software ma, in molti casi, anche all’hardware sviluppato in maniera aperta e collaborativa. Tra questi progetti, spicca un progetto interessante made in Italy: Arduino, giunto alla release Duemilanove, che altro non è che una scheda open source di input-ouput, totalmente programmabile ed hackerabile grazie ad semplice ambiente di sviluppo che implementa il linguaggio Processing/Wiring. Il suo uso più consolidato è quello di gestire e programmare luci, sensori, suoni delle installazioni artistiche (per creare oggetti o ambienti interattivi), ma può benissimo essere esteso anche a progetti basati sul controllo di periferiche dal computer. Infatti, è possibile caricare in memoria un software, per registrare stimoli dall’esterno e inviare comandi a una serie infinita di motori, luci ed attuatori di ogni genere. Arduino, il cui nome deriva dall’assonanza con la parola hardware (ma, in realtà, deriva anche dal nome del bar dell’Istituto Design Institute di Ivrea in cui era docente l’ideatore del progetto Massimo Banzi), è, in pratica, uno strumento che permette di costruire computer in grado di interagire con l’ambiente in cui si trova.

Arduino
Tutorial in italiano

Se vi interessa questo progetto, allora non potete fare a meno di seguire gli interessanti tutorial su come programmare Arduino di Boliboop. Infatti, partendo dall’acquisto della scheda Arduino Duemilanove (con funzione di autoreset, power connector esteso, led a bordo, protezione da sovracorrenti su USB) già assemblata, testata e con bootloader pre-caricato (al costo di 50$, ma era possibile anche autocostruirselo con lo schema messo a disposizione qui), ha scaricato e installato la piattaforma di programmazione, ovvero il software Arduino (comprensivo di driver per la periferica USB), disponibile per Mac OS X, Linux e Windows e ha iniziato a programmare, partendo dalle basi, la scheda hardware.

Arduino

Nonostante il progetto sia italiano, solo una parte delle guide presenti sul sito ufficiale sono nella nostra madre lingua. In particolare, la parte degli esempi di programmazione è scritta interamente in inglese. Per cui, le guide messe a disposizione da Boliboop, possono essere un valido aiuto per imparare a programmare Arduino da zero, visto che gli articoli sono molto chiari ed esemplificativi. Spero che in futuro, siano presenti anche dei video per i progetti più complessi che mano a mano verranno realizzati. Vedere in azione Arduino sarebbe davvero interessante (intanto su Youtube sono disponibili molti filmati a riguardo)!

Community italiana per le applicazioni domotiche

Se poi siete ambiziosi e volete andare oltre lo sviluppo casalingo, allora dovete visitare anche Ars Domotica, una community italiana che raccoglie decine di persone desiderose di definire un protocollo open e standard per la realizzazione di applicazioni domotiche basate su Arduino (tra le idee anche il controllo via internet, presumo con lo Shield Ethernet, un modulo che permette ad Arduino di aprire connessioni con host Internet e di comportarsi come un semplice server web). Il sito è nato da poco, ed ha ancora poche guide e due video, ma promette bene e sono sicuro che, presto se ne sentirà parlare.

Arduino
Per conoscere meglio l’ideatore italiano di Arduino

Per finire, non mi resta che segnalarvi, a chi avesse voglia di approfondire ancora le proprie conoscenze su Arduino, anche il libro scritto dall’ideatore del progetto Massimo Banzi ed edito da O’Reilly, uscito negli USA (e quindi tutto in inglese) con il titolo “Getting Started with Arduino”.

Arduino Book

Molto interessante anche il blog Tinker.it e l’intervista in italiano a Massimo Banzi di Marco Mancuso per Digicult, che mette in luce diversi aspetti interessanti su Arduino.

Conclusioni

Insomma, per citare l’intervista di Digicult, Arduino è uno di quei rarissimi esempi in cui la creatività Italiana e l’intelletto scientifico che la sottende, è riuscita inequivocabilmente ad affrancarsi dalla dominazione della produzione hardware e software internazionale. E allora perché non incoraggiarla e promuoverla?

Tag:arduino, hack, opensource, programmazione, Software
CONTINUE READING >
6 comments
Ott 28 2008

Le collisioni dell’HASH MD5: quando sono state create due firme digitali identiche. Ci sono pericoli per l’autenticazione e la verifica di originalità dei documenti?

Posted by Antonio Troise
Tweet

Su internet molto spesso veniamo a contatto con gli HASH MD5 senza neanche accorgersene. Nell’ambito informatico, la crittografia tramite algoritmo MD5 viene applicata in tutti i settori dell’informatica che lavorano con il supporto delle firme digitali o che comunque trattano dati sensibili, per cui una delle funzionalità più usate è quella di verifica di originalità di un documento, di una foto o di un file eseguibile, attraverso il rilascio di una firma digitale.

Ad esempio, la funzione di HASH come l’MD5:

  • viene utilizzata per controllare che uno scambio di dati sia avvenuto senza perdite, semplicemente attraverso il confronto della stringa prodotta dal file inviato con quella prodotta dal file ricevuto;
  • con lo stesso metodo si può verificare se il contenuto di un file è cambiato (funzione utilizzata dai motori di ricerca per capire se una pagina deve essere nuovamente indicizzata);
  • addirittura, anche nell’ambito P2P è molto usato per identificare univocamente i file che possono assumere anche nomi diversi.
  • Per finire è anche molto diffuso come supporto per l’autenticazione degli utenti attraverso i linguaggi di scripting Web server-side (PHP in particolare): durante la registrazione di un utente su un portale internet, la password scelta durante il processo verrà codificata tramite MD5 e la sua firma digitale verrà memorizzata nel database (o in unfile di dati). Successivamente, durante il login la password immessa dall’utente subirà lo stesso trattamento e verrà confrontata con la copia in possesso del server, per avere la certezza dell’autenticità del login.
Che cosa è la funzione di HASH?

Ma cosa è l’hash di un documento? Su Wikipedia, leggiamo che l’hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. In poche parole, l’hash altro non è che una particolare trasformazione matematica che, applicata al documento da firmare, ne genera la cosiddetta impronta, ovvero un “riassunto” costituito da un numero assai ridotto (e costante) di bit, che rappresenta univocamente il documento di partenza.
Tale riassunto, o più propriamente stringa, rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene anche chiamata valore di hash, checksum crittografico o message digest.

La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. Il valore più comunemente adottato è di 128 bit (MD5), che offre una buona affidabilità in uno spazio relativamente ridotto.

Quindi, come si è potuto capire, la forza di questo sistema consiste in 3 importanti fattori:

  • L’algoritmo restituisce una stringa fissa di un numero di bit fisso, a prescindere dalla mole di bit elaborati
  • L’algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output.
  • La stringa è, teoricamente, univoca per ogni documento e ne è un identificatore (ovvero è priva di collisioni)

Come è intuibile, il fatto che non sia possibile ricavare il documento da cui deriva una hash e il fatto che non sia teoricamente possibile che documenti diversi producano la medesima impronta (quindi che la firma sia “non invertibile” e “priva di collisioni”), rende la funzione di hash, a ragione, una candidato ideale per essere uno strumento essenziale che ha piena validità legale!

Le collisioni delle funzioni di hash

Il problema, però, sorge proprio sull’ultima caratteristica, forse la più importante, ovvero quella in cui l’hash è solo teoricamente univoco, mentre, come è facilmente intuibile, non lo è affatto. Infatti dato che i testi possibili, con dimensione finita maggiore dell’hash, sono più degli hash possibili, per il Principio dei cassetti (se n oggetti sono messi in m cassetti, e n > m, allora almeno un cassetto deve contenere più di un oggetto) ad almeno un hash corrisponderanno più testi possibili.
Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell’individuare due testi che generino una collisione.

Tuttavia, ciò non deve trarre in inganno! Infatti scegliendo adeguatamente un algoritmo in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilità di una collisione, voluta o casuale, sia ridotta tanto da diventare del tutto trascurabile., allora si può benissimo affermare che queste auspicate “impossibilità”, se intese in senso pratico e non teorico, siano praticamente reali.

Pensate che, con un’impronta di 160 bit, la funzione di hash è in grado di discriminare fra 2160 documenti, che equivale ad un numero con un 1 seguito da 48 zeri!

Naturalmente però non basta che la funzione produca un valore di questa lunghezza, occorre anche che essa effettivamente generi valori diversissimi tra loro al variare del documento in ingresso, e soprattutto che tali valori non siano “facilmente” riconducibili al documento di partenza. In pratica la funzione deve essere tale da far risultare “praticamente impossibile” sia creare ad arte un documento che produca proprio un determinato hash noto a priori, sia creare ad arte due documenti diversi che producano lo stesso hash (collisione). Se così non fosse, le conseguenze sarebbero davvero molto gravi.

Se infatti fosse possibile trovare facilmente collisioni nella funzione hash utilizzata in un dato sistema di firma digitale, allora un malintenzionato potrebbe “falsificare” un documento mantenendone apparentemente valida la firma, e per di più questa truffa non sarebbe rivelabile né tantomeno dimostrabile. Inutile dire che ciò, ovviamente, minerebbe alla base tutto il meccanismo della firma digitale.

Quando sono state create due firme MD5 uguali da documenti diversi

Per scongiurare questo rischio, le funzioni hash solitamente utilizzate nella pratica sono accuratamente progettate e controllate affinché risultino quanto più possibile prive di collisioni. Il che non significa che non ne possano produrre in assoluto: ma solo che la probabilità che ciò avvenga per caso sia infinitesimale, e che inoltre risulti estremamente difficile produrre collisioni in modo intenzionale.

Per sconsigliare l’utilizzo di algoritmi di hashing in passato considerati sicuri è stato infatti sufficiente che un singolo gruppo di ricercatori riuscisse a generare una collisione. Questo è quello che è avvenuto ad esempio per gli algoritmi SNEFRU, MD2, MD4 ed MD5.

Dal punto di vista tecnico/legale una collisione del MD5 è davvero preoccupante perché il codice MD5 calcolato si fa portatore dell’integrità e correttezza della copia svolta su una memoria di massa e quindi se possono esistere due memorie dotate di contenuti diversi con lo stesso codice MD5 questo vorrebbe dire che la funzione non può dare alcuna assicurazione sulla certezza di non modificazione dei dati dopo il repertamento.

Dalla letteratura specifica è ben noto che MD5 è stato portato alla collisione ufficialmente nel 2005 da Xiaoyun Wang e Hongbo Yu della Shandong University cinese. Essi precisamente trovarono due sequenze diverse (ma molto simili) di 128 byte con lo stesso valore di MD5 associato:

d131dd02c5e6eec4693d9a0698aff95c 2fcab58712467eab4004583eb8fb7f89
55ad340609f4b30283e488832571415a 085125e8f7cdc99fd91dbdf280373c5b
d8823e3156348f5bae6dacd436c919c6 dd53e2b487da03fd02396306d248cda0
e99f33420f577ee8ce54b67080a80d1e c69821bcb6a8839396f9652b6ff72a70

e

d131dd02c5e6eec4693d9a0698aff95c 2fcab50712467eab4004583eb8fb7f89 55ad340609f4b30283e4888325f1415a 085125e8f7cdc99fd91dbd7280373c5b d8823e3156348f5bae6dacd436c919c6 dd53e23487da03fd02396306d248cda0 e99f33420f577ee8ce54b67080280d1e c69821bcb6a8839396f965ab6ff72a70

il cui comune valore di hash MD5 è 79054025255fb1a26e4bc422aef54eb4.

Se volete verificare voi stessi, potete calcolare l’MD5 di questa sequenza esadecimale con l’Online Hash Value Calculator (inserendo i valori nel campo di Hex bytes) o con un tool per Windows come HashOnClick.

Quello che il team di ricerca riuscì a dimostrare è di possedere un metodo generale per generare facilmente collisioni in alcune fra le più note e diffuse funzioni hash, in particolare quelle denominate MD5.

In realtà la funzione MD5 era già da tempo sul banco degli imputati: infatti già da diversi anni altri ricercatori avevano pubblicato dei lavori di analisi teorica che gettavano seri dubbi sull’affidabilità di tali funzioni, pur senza dimostrare in modo certo la loro effettiva debolezza. Inoltre la scarsa lunghezza dell’impronta da esse generata (128 bit per entrambe) era già da parecchio tempo giudicata insufficiente a prevenire efficacemente quegli attacchi “a forza bruta” resi ormai possibili dalle enormi potenze di calcolo dei moderni computer. Il team cinese, dunque, non ha fatto altro che produrre una prova pratica ed incontrovertibile di quanto già si sospettava, peraltro senza fornire alcuna descrizione del metodo di attacco da essi sviluppato.

A seguito di questa scoperta sono state individuate metodologie per creare file ed eseguibili di lunghezza arbitraria che hanno lo stesso MD5 ma possono differire al massimo per 128 byte. Alcuni esempi sono disponibili in rete:

  • Sono stati creati due file .ps (PostScript) (file1, file2) con lo stesso valore di MD5 ma contenuti piuttosto diversi (rif. http://www.cits.rub.de/MD5Collisions/);
  • E’ stato realizzato un metodo mediante il quale è possibile costruire due programmi (es. prog1, prog2) con funzionalità molto diverse ma aventi lo stesso valore di hash MD5
    (rif. http://www.codeproject.com/dotnet/HackingMd5.asp).
La firma digitale è a rischio?

La funzione MD5, pur essendo da anni uno standard Internet (RFC1321) era già da tempo “sconsigliata”; essa dunque, benché ancora largamente diffusa ed utilizzata in molti ambiti, non viene praticamente più impiegata in applicazioni realmente critiche, come quelle legali e forensi.

Tali evidenti collisioni hanno preoccupato i matematici e gli studiosi di crittografia ma scarsamente coloro che normalmente si affidano al MD5 per le loro attività pratiche quotidiane. Sulle debolezze (relative) di MD5 e SHA-1 (un altro algoritmo di hashing) erano infatti tutti consci (sebbene la citata scoperta abbia ufficializzato la criticità). Ma affermare MD5 non è affidabile per la certificazione delle copie di memorie di massa non è esatto perché il metodo di generazione delle collisioni messo a punto dai ricercatori cinesi non potrebbe comunque portare a truffe come quella delineata in precedenza: esso infatti non consente affatto di produrre un documento di senso compiuto avente un hash desiderato, che è ciò che serve per “falsificare” una firma. Al contrario, esso permette solo di generare simultaneamente una coppia di documenti “privi di senso” (ossia costituiti da sequenze caotiche di bit) e per di più assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), i quali producono sì un medesimo hash, ma che non può essere in alcun modo essere scelto a priori. Ciò conferma ancora una volta come la scoperta dei ricercatori cinesi, pur assumendo un grande valore sul piano della teoria, non abbia praticamente quasi alcuna rilevanza su quello della pratica.

In effetti né Wang, Kaminski, Yu e tutti gli altri che hanno contribuito al grande risultato delle collisioni di MD5 e SHA-1 non si sono mai sognati di scrivere nei loro documenti ufficiali che in generale questi algoritmi non sono affidabili. Essi hanno solo dimostrato che in determinate particolari condizioni la struttura matematica di MD5 (e di molte altre funzioni hash ad essa simili) è intrinsecamente debole, e di questo si deve tenere conto nella progettazione delle nuove e future funzioni hash.

Come scoprire una password codificata in MD5

Esistono vari modi per decifrare un codice MD5:

  • Cercare in database di codici MD5 già decodificati.
    MD5()
    passcracking
    gdataonline
    MD5OnlineCracking
    Milw0rm
  • Usare il software Cain scaricabile all’indirizzo http://www.oxid.it/cain.html . Per comprenderne il suo utilizzo vi rimando a questo video http://www.irongeek.com/i.php?page=videos/md5-password-cracking

    Potete trovare un generatore di collisioni MD5 scritto in C nella sezione download di http://nerd.altervista.org

Tag:checksum, collisioni, hack, hash, Matematica, md5, p2p, password, Php, probabilità, Software
CONTINUE READING >
7 comments
Giu 17 2008

Furti d’identità con Google: sottovalutando l’importanza dei dati personali si lasciano le porte aperte ai criminali

Posted by Antonio Troise
Tweet

Googledorks Google è sicuramente un ottimo motore di ricerca forse fin troppo potente per gli usi che normalmente possiamo farne. A sfruttarne pienamente tutte le sue caratteristiche evolute, ci pensano però i temibili ladri di identità. Infatti, se usato opportunamente Google costituisce una seria minaccia per la nostra privacy (oltre che un enorme database anche per carpire informazioni utili sulle vulnerabilità dei siti web): è sufficiente semplicemente conoscere a fondo come funziona il motore di ricerca più famoso al mondo, per riuscire a recuperare i nostri dati dispersi nel web e farlo diventare, in breve tempo, uno strumento micidiale nelle mani dei ladri di identità.

Il motivo di questa pericolosità è semplice: Google è diventato un vero e proprio archivio globale della rete e i suoi bot macinano milioni di pagine al minuto memorizzando qualsiasi tipo di documento o file personale, tutti alla stessa maniera, comprese anche password, elenchi di utenti, nomi di login e tutti i dati che con imperizia non vengono protetti.

Google Hacking Database

A dimostrarlo è il Google Hacking Database, un sito web contenente centinaia di trucchi per usare il search engine americano a fini non proprio trasparenti.

Ad oggi, il Google Hacking Database contiene 1423 stringhe di ricerca con cui esercitarsi nell’Hacking attraverso Google (il sito è in continua evoluzione e vengono regolarmente postate nuove ricerche su google che permettono di scoprire dati sensibili). Tra le 14 categorie del database, è possibile trovare vari comandi più o meno invasivi, da digitare nella barra delle ricerche: è possibile, per esempio, rintracciare i file di registro di tutte le operazioni effettuate su un server, compresi, in alcuni casi, i dati e le password per entrarvi. Oppure si può entrare nella posta elettronica altrui o accedere illegalmente ai profili utente dei servizi di instant messaging di AOL, Yahoo! e MSN Microsoft.
Ma Google non si ferma solamente a documenti: alcune stringhe possono riportare immagini di WebCam o di videocamere digitali che fotografano scene di vita da uffici, aziende, fabbriche.

Su Amazon è addirittura possibile acquistare il libro scritto da Johnny Long (autore del sito citato) e intitolato Google Hacking for Penetration Testers.

Googledorks

È nato anche un nuovo termine ad indicare chi lascia tali documenti online: i GoogleDorks ovvero le “persone sciocche scoperte da Google” e che lasciano disponibili inavvertitamente via web dati sensibili come numeri di carte di credito e password.
Ma, in senso più generale, le “Googledorks” possono stare ad indicare anche quelle chiavi di ricerca di Google che, tramite una precisa sintassi, permettono di scoprire directories e/o files nascosti, contenenti informazioni importanti e riservate.

Ladri di indentità improvvisati

Ma, a volte, non è necessario essere degli esperti hacker e saper padroneggiare con le tecniche di Google hacking, per avere gli strumenti in grado di rubare l’identità delle persone. Esistono, infatti, operazioni decisamente più semplici e intuitive come quando si effettua la ricerca per immagini di keyword come “passaporto” (o, in inglese, “passport”), “codice fiscale” o “carta d’identità”. Non ci crederete ma, a volte, è possibile trovare decine di documenti originali messi online da privati o uffici pubblici. Un vero paradiso per chi vuole costruirsi un alter-ego falso appropriandosi dell’identità altrui.

I dati personali nei Social Network vengono spesso sottovalutati

Il problema, infatti, è che i dati personali non sono considerati tanto importanti dalla maggior parte dei navigatori che non pensano minimamente alla loro tutela. Secondo l’Osservatorio inglese Get Safe Online (sito sponsorizzato dal governo britannico che tutela i naviganti della rete), circa il 75% dei giovani non ha scrupoli ad inserire informazioni sensibili nelle proprie email, nelle chat, nei blog e nei Social Network.

E sono proprio questi ultimi, con siti come Facebook e Myspace, ad essere fonte di vere e proprie frodi online. Infatti, ai criminali sono sufficienti pochi dati per effettuare operazioni bancarie: non è detto che i ladri trovino tutte le informazioni necessarie su siti sui quali queste si condividono, ma basta qualche dettaglio privato per avviare una ricerca più approfondita sulla persona da truffare.

I professionisti del “Get Safe Online”, indicano la via per rendere difficile il furto delle informazioni personali degli utenti: dall’utilizzo di una password complessa all’utilizzo di email che non prevedano il nominativo dell’utente“.

Conclusioni

Da questi ragionamenti, in definitiva, si evince, che sono proprio le vittime, inconsapevolmente, a fornire ai criminali gli strumenti per delinquere!

Tag:database, Google, Googledorks, hack, hacker, Hacking, identità, privacy
CONTINUE READING >
3 comments
Apr 11 2008

Sbrandizzare il router Fonera Modello 2100 che da errore Telnet for RedBoot not enabled

Posted by Antonio Troise
Tweet

Se avete un Fonera forse avrete avuto intenzione di sbrandizzarlo, ovvero sostituire il firmware originale con uno più completo come DD-WRT, che, oltre ad essere gratuito e rilasciato sotto licenza GPL, è estremamente completo e gestibile via browser, ed è, inoltre, in grado di gestire routing, bridging, NAT, WDS, QoS, HotSpot, VPN e interfacce Wi-Fi virtuali (in pratica è possibile aggiungere delle interfacce wi-fi “simulate”, ognuna con i suoi parametri indipendenti: SSID, crittografia, metodo di autenticazione, filtri MAC, in modo da creare più sistemi di accesso alla rete, ognuno con un determinato livello di sicurezza).

La Fonera

Il FON2100A, meglio conosciuto come La Fonera, è un router sociale basato su un System on a Chip (SOC) della Atheros (Atheros AR2315) venduto da Fon ad un prezzo estremamente basso. In un’unità di dimensioni molto compatte, tanto da stare nel palmo di una mano, integra un processore MIPS 4KEc V6.4, una scheda wireless, una scheda Ethernet, una flash da 8 MB e 16 MB di RAM!

Primi passi

Per la modifica del Fonera, innanzitutto, è necessario fare (se necessario) un downgrade del firmware Fon per riportarlo ad una versione (firmware 7.1.1) che ha un bug tale da permetterci di aprire una shell via SSH, in seguito ci garantiremo la possibilità di modificare direttamente il contenuto della flash allo scopo di ottenere l’accesso a RedBoot, l’ambiente di bootstrap del router, allo scopo di caricare l’immagine dell’OS e il kernel di DD-WRT.

Telnet for RedBoot not enabled

Di guide ve ne sono parecchie: da quelle da vero sistemista a quelle semplificate for dummies. Il problema però sorge dal fatto che, se volete seguire la guida semplificata, dovete considerare che esistono due versioni di router wireless Fonera: il modello 2100 e il più recente 2200.

In particolare se avete la serie 2100 vi capiterà sicuramente di imbattervi nel seguente errore: Telnet for RedBoot not enabled

RedBoot altro non è che il bootloader della Fonera (un pò come Lilo o Grub per Linux) e di molti altri devices con Linux Embedded. Purtroppo la configurazione del kernel presente nel firmware Fon non ne permette la scrittura. Invece, il kernel, contenuto nella partizione “vmlinux.bin.l7” (/dev/mtd4), fortunatamente, è modificabile. Per questo, le guide indicando di caricare prima una versione modificata del kernel compatibile con il firmware della Fonera che permetta la scrittura nella partizione che contiene la configurazione di RedBoot e quindi caricare una configurazione di RedBoot che ci permetta di collegarci via telnet a RedBoot stesso ed avere la shell del bootloader.

A questo punto ad ogni riavvio, RedBoot, prima di caricare il firmware, si metterà in ascolto all’indirizzo 192.168.1.254 porta 9000 per darci una shell via telnet. Per questo dovremo disconnettere e riconnettere La Fonera e collegarci via telnet entro i primi 10 secondi premendo ^C (Ctrl+C) per interrompere la sequenza di boot. Molto probabilmente però, il comando precedente avrà distrutto le partizioni della flash, impedendo alla Fonera di avviarsi. Per questo potremmo avere a disposizione molto più dei 10 secondi per fare il nostro telnet.

Quello che le guide non dicono

Ebbene, ho visto molti forum e molte guide ma nessuno dava una soluzione definitiva al problema . E’ per questo che vi voglio spiegare come fare il flash del Fonera 2100, unendo due guide in una.
Buona Fortuna!

  1. Primo passo, è resettare completamente La Fonera prima di fare qualunque altra cosa, con la seguente procedura:

    * Con La Fonera accesa da almeno 5 minuti, premete il tasto reset situato sotto il router;
    * tenendolo premuto togliete l’alimentazione;
    * contate fino a 5 e ricollegate l’alimentazione continuando a tenere premuto il tasto reset finché il led “WLAN” non si accende e poi si rispegne (ci vogliono almeno 2/3 minuti);
    * rilasciate il tasto reset.

    A questo punto La Fonera è tornata nelle condizioni di fabbrica, con il firmware con il quale è stata spedita e le credenziali di accesso resettate a utente: root e password: admin

  2. Ora occorre seguire la prima parte della guida “FON Router Hacking Guide” per abilitare la connessione SSH e il RedBoot:
    Per farlo dovete scaricarvi Putty e HTTP File Server (HFS) e downloadare questi file per l’abilitazione dell’SSH e del RedBoot:

    * SSHEnable.htm
    * openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
    * out.hex

    Questa la configurazione della scheda di rete:
    IP: 169.254.255.2
    Subnet: 255.255.0.0 (System will fill it in for you)
    Default Gateway: 169.254.255.1
    DNS: 169.254.255.1

  3. Quindi della precedente guida occorre saltare il punto relativo al Flashing del Firmware, poiché, oltre che inutilmente lungo e complesso, molto spesso l’installazione del RedBoot disabilita la connessione sulla porta 9000 all’avvio del Fonera.

    E’ per questo che vi consiglio questa guida semplificata che non richiede particolari conoscenze: http://www.wifi-ita.com/index.php?option=com_content&task=view&id=168&Itemid=51.
    Sarà sufficiente installare WinPcap per Windows (in modo da avere un accesso a basso livello alle interfacce ethernet) e questo pacchetto.

    L’importante è che vi ricordiate di collegare la Fonera al pc con il cavo di rete in dotazione, quindi cliccare sul pulsate GO! del programma e dopo circa 5-6 secondi (il programma nel frattempo ci comunicherà “No packet”) colleghiamo l’alimentazione alla fonera: infatti il programma funzionerà solo se il fonera è nella fase di boot iniziale. Inoltre è indifferente l’indirizzo ip che si deve settare sulla scheda di rete prima di iniziare la procedura (anzi vi consiglio di metterlo in DHCP) perché il programma si basa sull riconoscimento del MAC address della Fonera, e procederà poi lui in automatico a settare un IP al pc.

  4. Una volta finito l’upload e il flashing dei due file il programma si chiuderà da solo. La Fonera si rebooterà, voi a questo punto dovete aspettare 10-11 minuti senza fare nulla. Passati i 10 minuti, stacchiamo l’alimentazione alla fonera, riattacchiamola e non appena è pronta (fase di start completata) possiamo andare su http://192.168.1.1/ e goderci il nostro splendido nuovo firmware!
    Non rimane altro che andare in Administration > Management e verso fine pagina c’è l’opzione Language, selezioniamo ovviamente ITALIANO.
    I dati accesso sono sempre:

    Username: root
    Password: admin

  5. Una volta sbrandizzato il vostro Fonera, potreste, a questo punto, voler voglia di cancellare il logo Fon. Per farlo possiamo seguire i suggerimenti di Andrea Beggi che ci suggerisce di usare della pasta abrasiva, di quella che si usa per togliere i graffi dalla carrozzeria dell’auto, dei dischetti di cotone e del comune dentrificio per lucidare la plastica.
Tag:firmware, fon, fonera, guida, hack, Linux, router, Tutorial, wi-fi, wireless
CONTINUE READING >
1 comment
Dic 8 2007

Come aprire le URL da KeePassX su Mac OS X Leopard

Posted by Antonio Troise
Tweet

Da quando ho un mac, ho deciso di cambiare password manager per passare al multipiattaforma e open source KeePass. Infatti, originariamente creato per Windows, da qualche tempo è stato fatto un porting per Linux e Mac OS X usando le librerie grafiche QT: KeePassX (qui per scaricare il pacchetto di localizzazione in italiano).
Ciò vi permetterà di usare lo stesso database su diversi sistemi operativi, semplicemente installando il relativo software uno per Windows e uno per Mac. Se ci mettiamo, poi, che l’applicazione che si occupa di gestire, organizzare e memorizzare tutte le password dei propri account, usa un database crittografato con gli algoritmi AES e TwoFish e protetto da un’unica password criptata con una chiave a 256bit, è facile dedurre che questa sia una delle migliori applicazioni della categoria.

Il programma tra le sue funzionalità, integra anche un generatore di password, una funzionalità di “chiusura automatica” che si attiva nel caso in cui si dovesse lasciare il sistema “incustodito” e la possibilità di effettuare ricerche nel database. Peccato che la compilazione automatica dei campi relativi all’utente e della password non è ancora stata integrata su Mac OS X (mentre sulla versione per Windows è perfettamente funzionante).

KeePassX

Tra le sue caratteristiche salienti, però, vi è quella di poter memorizzare anche le Url di riferimento dei nostri account e di poterle aprire direttamente dall’interfaccia grafica. Il problema è che, almeno nella versione per Mac, KeePassX ha configurato, questa stringa:

kfmclient openURL %1

che si riferisce all’apertura del client Konqueror (probabilmente per una compatibilità verso Linux) che, di default, non si trova sui Mac. Se non si vuole installare questo browser, dobbiamo modificare l’applicativo da usare per l’apertura del link da KeePassX. Per farlo basterà andare su keepass/Preferences… e cliccare sul tab Other dove troveremo la seguente configurazione:

KeePassX

Prima di riuscire a trovare la soluzione ho fatto qualche tentativo: ho provato, per esempio, ad inserire nel campo il percorso di Safari (/Applications/Safari.app/Contents/MacOS/Safari %1) e di Camino (/Applications/Camino.app/Contents/MacOS/Camino %1) ma il risultato è che veniva passata sempre una url errata come la seguente: file:///Applications/http:/miosito.it
Non riuscendo a risolvere il problema ho “googlato un po’” e finalmente sono riuscito a trovare una soluzione universale. Sarà sufficiente inserire questa stringa:

open %1

e ciò non farà altro, una volta fatto doppio click sulla URL o cliccato sulla voce “Open URL” dal menu contestuale, che aprire il browser di default (che può essere Safari, Camino o, perché no, anche Firefox).

Tag:hack, Linux, mac, Mac os x, password, password manager
CONTINUE READING >
11 comments
Lug 13 2007

Firebug e la funziona di INSPECT per modificare al volo le pagine html e come fare Hacking di applicazioni web con Firefox

Posted by Antonio Troise
Tweet

Firebug Firebug, è una estensione per Firefox che facilita la vita a chi deve costruire siti e applicazioni web. Tra le centinaia di funzionalità di cui si dispone installando Firebug, come la possibilità di analizzare ed editare il codice HTML, CSS e Javascript, la visualizzazione di tutte le dipendenze, utili strumenti di debug e di esplorazione del DOM e il monitoraggio dettagliato del caricamento delle pagine e degli elementi che le compongono, ve ne è una che, tra tutte, le supera di gran lunga: è la funzione di “Inspect element”.

InspectQuesta opzione, che appare nel menu contestuale quando si attiva firebug in corrispondenza dell’elemento identificato dal mouse (oppure cliccando sul pulsante Inspect e poi selezionando con un click del mouse l’elemento che interessa), permette di modificare e testare “a caldo” qualunque pagina HTML, foglio di stile CSS o funzione Javascript di un qualsiasi sito web senza provocare alcun impatto sulla navigazione per i vostri visitatori.
Così facendo nella parte inferiore della finestra sarà possibile visualizzare il codice html e gli stili associati all’elemento selezionato: per esempio, nella sezione css vengono visualizzate le proprietà dell’oggetto, dichiarate direttamente oppure ereditate (le dichiarazioni che trovate barrate sono quelle sovrascritte da dichiarazioni successive). E’ possibile, quindi, modificare il css e l’html e le funzioni javascript agendo direttamente sulla finestra di Inspect e verificare immediatamente gli effetti della variazione; per ritornare alla pagina originale basta fare un semplice refresh da Firefox.
Addirittura è anche possibile, nella finestra relativa ai css, visualizzare un’anteprima dei colori usati semplicemente posizionando il puntatore sopra al valore esadecimale.

Il bello della funzione di INSPECT di Firebug è che è possibile testare velocemente le modifiche al proprio sito online lavorando localmente su Firefox e in tempo reale. Inoltre, è possibile analizzare molto velocemente la struttura di un altro sito di cui magari se ne vuole carpire qualche trucchetto html o css.

Un esempio pratico delle potenzialità dell’INSPECT di Firebug lo trovate nel Video Tutorial su come modificare il proprio tema WordPress in 5 minuti con FireBug di Daniele Salamina

Altri Toolkit simili è possibile trovarli installando a Web Developer Toolbar oppure Venkman, anche se, a mio parere, non sono così completi performanti come Firebug.

Per chi, invece, non usa Firefox, è possibile testare la console di Firebug con Firebug Lite. Si tratta di uno script da inserire nelle pagine che vogliamo testare e che attiva la visualizzazione della console nella parte inferiore della pagina stessa usando il tasto F12 o la combinazione CTRL+SHIFT+L.

Qui, invece, trovate la traduzione dell’articolo Hacking Web 2.0 Applications with Firefox di Shreeraj Shah pubblicato originariamente su SecurityFocus che insegna come fare hacking di applicazioni Web 2.0 con Firefox e Firebug.

Se poi, l’idea di trasformare Firefox in una hacking platform vi alletta molto, allora non dovete fare altro che seguire l’articolo Turning Firefox to an Ethical Hacking Platform pubblicato da Security Database in cui vengono elencate numerose estensioni per Firefox da installare per avere a disposizione tutto il necessario per l’hacking di applicazioni web.
Queste le categorie: Whois and geo-location, Enumeration / fingerprinting, Social engineering, Googling and spidering, Editors, Headers manipulation, Cookies manipulation, Security auditing, Proxy/web utilities, Hacks for fun, Encryption, Malware scanner, Anti Spoof.

Tag:Ajax, Css, editor, firebug, firefox, hack, html, Javascript, toolkit, Tutorial, Video
CONTINUE READING >
5 comments
Gen 11 2007

Tetris sui terminali POS

Posted by Antonio Troise
Tweet

Non so quanti di voi hanno mai pensato di modificare un terminale POS in modo da riuscire a giocare a tetris sullo schermo del piccolo dispositivo. Al posto vostro ci hanno pensato alcuni ricercatori britannici, Steven Murdoch e Saar Drimer dell’Università di Cambridge, come potete vedere su questo filmato.

Tag:hack, pos, tetris
CONTINUE READING >
0 comments
Dic 31 2006

del.icio.us: 150 hacks

Posted by Antonio Troise
Tweet

Per i maniaci di del.icio.us ecco a voi il del.icio.us A-to-Z by Functions : All 150+ hacks, il più completo elenco ordinato per categorie di oltre 150 tra hacks, links e tools per del.icio.us.
Analogamente esiste anche lo stesso elenco ordinato per piattaforma, servizi e linguaggio di programmazione: del.icio.us A-to-Z by Platforms : All 150+ hacks. Si va quindi per gli hack per Mac OS X, Windows, Linux, a quelli per Firefox, WordPress, Excel fino ad arrivare a quelli realizzati in Php e Python.

Tag:del.icio.us, hack
CONTINUE READING >
0 comments
Nov 29 2006

Microsoft Zune: problemi e relativi Hack

Posted by Antonio Troise
Tweet

Il neonato player multimediale di casa Redmond, Zune, penso sia un prodotto degno proprio di Microsoft. Ne esistono a decine di player mp3/video portatili ma nessuno ha più problemi di Microsoft Zune (non so se magari essendo made in Microsoft è stato al centro di molte attenzioni oppure perché è stato progettato male). Io ne ho presi in esame i tre maggiori che ricordo e le relative soluzioni (ufficiali e non). Spero possa servire a quanti abbiano comprato questo player.

  • La prima notizia che qualche settimana fa circolava in rete era che l’anti-ipod fosse incompatibile con il futuro Windows Vista. Per quanti collegassero il player ad un sistema con installato il neonato Windows Vista si troverebbe di fronte allo sconcertante messaggio “Questo sistema operativo non è attualmente supportato da Zune“. La “cosa più nuova” di Redmond, scrive qualcuno, si rifiuta di comunicare o anche solo riconoscere l’ultima evoluzione di Windows. Per un’azienda che lavora per la convergenza e l’interoperabilità dei propri software e dispositivi, lo Zune-No-Vista è un problema che va risolto al più presto.
    Esiste comunque una patch che verrà rilasciata entro Gennaio del 2007, ma la figuraccia rimane!
  • Un’ altra notizia di qualche giorno fa è che Microsoft Zune non può essere usato come memoria di massa esterna! Praticamente tutti i player mp3 attualmente in commercio sono usabili anche come piccoli hard disk perché non avrebbe senso limitarne l’uso a mero lettore mp3. Con tutti i soldi che si spendono per questi prodottini di elite, l’utente dovrebbe essere in grado di farne l’uso che più piace.
    Fortuna che qualcuno è riuscito ad hackerarlo! Il sito Phaleux ha proposto una soluzione per sbloccare Zune.

    Ecco il tutorial, una piccola guida per aggirare il problema:

    1. Microsoft Zune non deve essere collegato al pc, nè dev’essere aperto Zune software
    2. Clicca su Start seleziona “esegui”. Scrivi regedt32 e premi ok.
    3. vai su HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\USB\
    4. Cerca “PortableDeviceNameSpace”. Dovrebbe essere contenuto in Vid_####&Pid_####\########_-_########_-_########_-_########\Device Parameters within the above …\USB\ (## sono i numeri e lettere identificative del modello di Zune specifico)
    5. Si dovrà cambiare i seguenti valori
    * EnableLegacySupport a 1
    * PortableDeviceNameSpaceExcludeFromShell a 0
    * ShowInShell a 1
    6. Plug in dello Zune, fai partire Zune Software.
    7. Lo si vedrà in risorse del computer e si potrà utilizzare come memoria esterna.

  • Come è noto Microsoft Zune integra le protezioni DRM (Digital Rights Management) in modo da consentire agli utenti di scambiarsi file musicali sfruttando il Wi-Fi ma conservando sempre i diritti di acquisto di un brano. Il DRM integrato nel sistema prevede che il brano ricevuto sul proprio Zune da un amico, dopo tre riproduzioni non possa più essere utilizzato. E questo, succede anche se si tratta di un brano che l’autore intende far girare senza limiti o magari sottoposto a licenza Creative Commons.
    Per superare questo limite è sufficiente rinominare i file mp3, le applicazioni o altre opere, come i film, trasformandoli in “.jpg”: a quel punto si può inviare la cartellina con i file da trasferire sull’altro Zune con l’accortezza di includervi un file jpg reale. Se si dimentica una foto “vera”, il trasferimento dà errore. Una volta ricevuti i file, è sufficiente rinominarli con la loro estensione originale per usarli a piacimento. Perché tutto ciò funzioni è necessario attivare preventivamente la funzionalità hard drive (spiegata poco sopra)

[via Punto Informatico e Tecnocino e Punto Informatico]

Tag:hack, microsoft, player-mp3, windows-vista, zune
CONTINUE READING >
2 comments
Giu 6 2005

La tecnologia nascosta 2: trasformare XP Home in Pro

Posted by Antonio Troise
Tweet

Quello che accade sulla tecnologia hardware accade anche per quella software. Per cui si viene a scoprire che anche Windows XP Home non è altro che la versione limitata e ridotta di soli 2 bytes della edizione Professional.

Tag:hack, windows-xp
CONTINUE READING >
1 comment
SeguiPrezzi - Risparmia con Amazon.it

Categorie

Commenti Recenti

  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Fioredicollina on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Emanuele on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Luca on iDatabase: la valida alternativa di Bento per macOS e iOS per i database personali

Meta

  • Accedi
  • Entries RSS
  • Comments RSS
  • WordPress.org

Friends Link

  • GamerTagMatch
  • SeguiPrezzi.it – Risparmia con Amazon.it
  • Trendy Nail

Seguimi su:

  • facebook
  • twitter
  • rss
Creative Commons License
Levysoft by Antonio Troise is licensed under a Creative Commons Attribuzione-Non commerciale 2.5 Italia License.
© Copyright 2004 - 2014 - Levysoft by Antonio Troise