Feeds:
Articoli
Commenti

Archive for the ‘xubuntu’ Category

Un’altra operazione che ho compiuto in merito alla sicurezza è stata quella di proteggere i dati contenuti in una partizione, quando ubuntu è impostato come multiutente.

In questo caso una delle basilari regole di linux – tutto in linux è un file – ed uno dei suoi diretti corollari -usa i comandi chmod e chown per regolare gli accessi ai suddetti file- conosce un temperamento. Per proteggere le partizioni da un altro utente infatti si deve seguire un procedimento diverto: bisogna passare per fstab.

Il vantaggio di editare questo file? Qualora qualcuno usi il mio computer, tramite un account apposito – io l’ho chiamato “ospite”-, non avrà accesso a tutti i dati della partizione, senza che debba preoccuparmi di ogni singolo file o cartella.

Ad esempio tra le varie partizioni presenti sul mio computer, la più estesa l’ho chiamata dati, formattata in fat, ed è punto di scambio tra il vecchio winzoz e la cara ubuntu.

Ricordo che è sempre buona abitudine fare un backup del file che editate, ancora di più in questo caso: ricordo che si tratta di appunti personali- da cui prendere spunto- e non di una guida.

Vi posto quindi la riga che ho inserito, dopo aver eseguito da terminale il comando sudo gedit /etc/fstab(su xubuntu usate o mousepad o vim o pico):

# /etc/fstab: static file system information.
#
# — This file has been automaticly generated by ntfs-config —
#
# <file system> <mount point> <type> <options> <dump> <pass>

/dev/sda7 /media/dati vfat auto,uid=1000,umask=007,defaults 0 0

-il paramentro sda7 che indica la partizone l’ho ottenuto dopo aver lanciato il comando sudo fdisk -l

-la cartella dati, punto di mount, l’ho creata con il comando mkdir

-vfat indica la formattazione del file system

-le opzioni, di cui potete trovare le spiegazioni a questa pagina, comprendono l’automontaggio al boot, l’indicazione dell’utente che può avere accesso e con quali permessi. Per quanto riguarda umask, che determina le regole dell’accesso, il ragionamento da fare è speculare rispetto al comando chmod usato inserendo il parametro numerico, di cui trovate la tabella a questa pagina. Gli altri due sono valori standard, che non vi interessano se non usate i comandi dump o fsck.

A questo punto dopo aver salvato lanciate un bel mount -a: se la partizione si monta avete editato bene e non vi rimane che riavviare per la prova del 9.

Read Full Post »

Ricordando che si tratta di appunti personali e non di una guida, indicherò come ho fatto grazie alla consulenza del sempre efficiente forum italiano di ubuntu –al quale sono ricorso visto l’esito negativo delle mie ricerche sul sito ufficiale di sudo e sul wiki di ubuntu, sempre da consultare per non sovraccaricare il forum stesso- ad evitare di inserire la password di sudo per un singolo comando:

innanzi tutto loggarsi come root, poi lanciare il comando che suona a noi italiani particolarmente simpatico:

sudo visudo

avendo così la possibilità di editare il file sudoers, che regola sudo.

Per non dilungarmi troppo, eccovi la riga che ho inserito a capo del campo # Member of the admin group may gain root privileges:

%adm ALL=(root) NOPASSWD: /etc/acpi/sonybright.sh*

Nel quale l’asterisco vi evita di scrivere due stringhe per up e down.

NB: l’utente dal quale volete lanciare il comando deve in questo caso appartenere al gruppo admin.

Ed il problema è risolto.

Read Full Post »

Inizio oggi a postare una serie di appunti riguardanti la sicurezza sia di Ubuntu che di Xubuntu.

Si tratta di piccoli accorgimenti che nascono dal semplice fatto di essermi messo nei panni dell’intrusore: cosa potrei fare, con la mia limitata esperienza, per violare -senza strumenti esterni- un sistema Ubuntu o affine? Più precisamente il mio?

Il primo di questi accorgimenti riguarda il boot del sistema, il cui strumento standard è Grub. All’avvio del computer ho notato che il boot manager propone varie possibilità, avendo sul portatile anche il caro vecchio winzoz, una partizione per il recupero sistema della Sony, e diversi kernel, ai quali ne corrisponde sempre uno in modalità recovery mode. Se il menù di Grub non vi apparisse perchè avete un solo sistema operativo, nel mio caso sul muletto ho solo xubuntu, basta premere il tasto Escape dopo che è stato avviato il bios.

Avviando il sistema in recovery mode non viene richiesta alcuna password ed inoltre si accede come root! chiunque abbia un minimo di dimestichezza della shell o sappia digitare startx potrà facilmente accedere a tutti i dati o danneggiare il sistema!

Per proteggermi da tutto ciò ho semplicemente seguito la seguente procedura:

– Ho avviato il sistema, premuto eventualmente Esc, e selezionato un kernel in recovery mode

– quindi da terminale digitato:

passwd root

– ed inserito la password e la sua conferma

A questo punto mi è stato restituito un messaggio del genere “NEW UNIX PASSWORD” ed il computer è diventato un po’ più sicuro. Aggiungo solo due cose:

1- la password rimane valida per tutti i kernel

2- la password è indipendente da quella del singolo utente che usa il comando sudo con i privilegi da amministratore

Read Full Post »

spostare home

Qualche tempo fa ho cambiato l’hardisk al mio vecchio p350 Mhz, passando da un 40Gb ad un 6GB che avevo ancora nel cassetto, più che sufficiente visto il poco spazio richiesto dalla distribuzione. Naturalmente volevo aggiornare il sistema, approfittando dell’uscita dell’ultimo xubuntu 7.04, ma non perdere le varie impostazioni, quali ad esempio quelle di firefox o del desktop.

Così ho effettuato le seguenti operazioni:

– collegato entrambi gli hdd, di cui il nuovo già partizionato

– avviato il vecchio xubuntu e copiato sull’hdd nuovo la home nella partizione prescelta da terminale, con il comando

sudo cp -r -p -v /home /media/partizionescelta/

-r copia recursivamente il contenuto delle cartelle

-p salva owner, permessi, ecc.

-v per vedere nel terminale quello che accadeva

– una volta spento il computer ho staccato il vecchio hdd e lasciato il nuovo, cambiato i ponticelli e avviato il cd di xubutu 7.04

– A questo punto ho installando il sistema operativo, naturalmente nella partizione dedicata alla root, selezionando, quando possibile, di montare come home la partizione in cui avevo copiato i dati precedentemente

– Finita l’installazione e avviato il sistema mi sono accorto che qualcosa era cambiato: la veste grafica aggiornata, molte più opzioni, i programmi che giravano molto più fluidamente, eppure era tutto così familiare come solo le personalizzazioni di linux sanno esserlo!

Read Full Post »

In questo post vi illustro la mia esperienza con l’utilizzo di driver nati per window e sfruttati per la nostra cara distribuzione.

In questo caso avevo necessità di connettermi ad internet tramite wireless con il mio vecchio computer, ora gestito dall’ottima xubuntu.

Il procedimento vincente, costato un bel po’ di sudo-re, è stato il seguente:

Copiare dal floppy i driver della scheda wireless, ovvero una Belkin pci f5d7000 rev. 3, e metterli in una cartella creata appositamente. Verificare quale sia il chip in questione, visto che le f5d7000 ne hanno uno diverso a seconda di che rev. si tratti!

Poi, ho eseguito i seguenti comandi da terminale, proprio per verificare il chip:

lspci | grep Broadcom\ Corporation

sudo rmmod bcm43xx

sudo mousepad /etc/modprobe.d/blacklist NB:ho usato mousepad perchè su xubuntu non c’è gedit, naturalmente si può usare qualsiasi altro editor, come ad esempio pico

all’apertura del file aggiungere in fondo: blacklist bcm43xx

se non lo su ha,installare a questo punto ndiswrapper:

sudo apt-get install ndiswrapper-utils da lanciare del terminale se si ha una connessione ad internet

altrimentrimenti tramite synaptic se si ha il cd di installazione

Poi sempre da terminale:

sudo ndiswrapper -i /percorso cartella driver/nomedriver.inf NB:deve essere presente anche il rispettivo file .sys,ed è attualmente un problema se non si ha più il floppy visto che sul sito di supporto Belikin i driver sono in formato .exe.. è necessaria una ricerca in rete di qualche persona di buona volontà che li abbia estratti in .sys e .inf.. in caso vi servissero proprio questi chiedetemeli e ve li invierò via email

ndiswrapper -l per assicurarsi la presenza dell’hardware

sudo ndiswrapper -m per lanciare ndiswrapper automaticamente quando l’interfaccia wlan0 è in uso

sudo modprobe ndiswrapper per lanciare il modulo

Ora è tutto pronto, naturalmente è necessario poi andare Sistema-> Amministrazione -> Rete, disattivare l’eventuale scheda di rete via cavo e attivare quella wireless.

Un consiglio: perchè vengano automaticamente prese tutte le reti disponibili, visualizzabili con iwlist scan da terminale, inserire nella casella ESSID la parola ANY rigorosamente in maiuscolo, questo per utenti gnome…su xubuntu di solito funziona automanticamente

Read Full Post »

%d blogger hanno fatto clic su Mi Piace per questo: