Operatore > Redirezione dell’I/O 4.7 (332)

Tutti i sistemi operativi basati su Unix forniscono almeno tre diversi canali input e output – chiamati rispettivamente stdin, stdout e stderr – che permettono la comunicazione fra un programma e l’ambiente in cui esso viene eseguito. In Bash ciascuno di questi canali viene numerato da 0 a 2, e prende il nome di file descriptor poiché fa riferimento ad un particolare file: così come avviene con un qualunque altro file memorizzato nel sistema, è possibile manipolarlo, copiarlo, leggerlo o…

Runlevel e Diagnostica al Boot 4 (426)

101.6 RUNLEVEL E DIAGNOSTICA AL BOOT Dmesg, Init, systemd, boot.log Osservando la figura 5 possiamo dire che ci troviamo di fronte alla schermata di GRUB, quindi il BIOS ha eseguito il POST e ha caricato il bootloader dai primi 512 byte del disco. GRUB fornisce la possibilita’ di scegliere tra piu’ voci di avvio, la differenza tra le prime due e’ i kernel fondamentalmente.Nella prima si ha una versione di kernel piu’ recente mentre nella seconda e’ meno recente, che…

Leggere i Log di Sistema con Journactl 3.5 (2)

7 LEGGERE I LOG DI SISTEMA CON JOURNALCTL Journalctl e’ l’aggregatore dei log di sistema fornito da systemdJpurnalctl e’ un comando, che mostra tutti i log della macchina, di tutte le categorie, in ordine sparso, in forma randomica. Le opzioni piu’ comuni e comode sono:journalctl -b : Visualizza i log dell’ultimo bootjournalctl – r: Visualizza in formato inverso i log di sistema. Visualizza cioe’ gli ultimi log. Mostra in cime perr primi cioe’, i log piu’ recenti.journalctl –listboots: Visualizza l’elenco…

Come configurare, quali servizi devono partire, e a quale runlevel 3 (1)

101.8 COME CONFIGURARE QUALI SERVIZI DEVONO PARTIRE E A QUALE RUNLEVEL. Nel paragrafo precedente si e’ visto come fare il boot del SO su un RL differente da quello predefinito. Da grub andavamo a modificare con “edit” la riga del kernel e in fondo come ultimo parametro andavamo a specificare il RL su cui si va fare il BOOT. Successivamente con CTRL+X si esegue il BOOT nel livello scelto. Questo pero’ non e’ l’unico modo per eseguire il boot ma…

Come fare per cambiare run level 0 (0)

101.9 COME FARE PER CAMBIARE RUN LEVEL Senza dover necessariamente eseguire il reboot per vedere l’attuale RUN LEVEL digitare [email protected] – $ runlevelN5 Nessun RL precedente . Quindi per passare ad un differente RL ( ad esempio il 3) [email protected] $ telinit 3 Comunque il comando runlevel non e’ l’unico per vedere in che RL siamo, possiamo anche usare il comando WHO utilizzando il comando -r

SHUTDOWN E REBOOT 3 (1)

101 .10 Come fare lo shutdown e il reeboot. Come detto precedentemente possiamo usare init o telinit per cambiare runlevel, spegnere o riavviare immediatamente il sistema.Ma in questo modo i processi in atto possono essere terminati non correttamente e gli utenti collegati possono anche perdere il lavoro svolto, è quindi preferibile usare il comando shutdown -r15 init 6 Tale comando invia prima un messaggio di broadcast a tutti gli utenti collegati, avvertendoli che il sistema sta per spegnersi poi dice…

BIOS, EFI, Boot Loader, runlel 3 (1)

101.5 Boot the System BIOS, EFI, Boot Loader, runlevel BIOS Questa e’ una lezione teorica sulla sequenza di BOOT.Nel caso di un pc con vecchio sistema BIOS a 16 bit, viene innanzitutto eseguito il POST ovvero Power on Self Test, che controlla lo statp delle memorie e il funzionamento di tutto quanto il sistema in generale. Successivamente carica lo STAGE1 BOOT LOADER e lo carica dal MBR ( sono i primi 512 Byte del disco designato come disco di BOOT)…

D-BUS, HAL, e udev 4 (1)

101.4 D-BUS, HAL, e udev D-Bus e’ un message bus system, ovvero un bus per trasportare messaggi. Fondamentalmente fornisce un canale di comunicazione per permettere alle applicazioni di “parlarsi” una con l’altra. Fornisce cioe’ un demone di sistema per eventi tipo ” un nuovo hardware e’ stato collegato “, oppure ” la coda di stampa e’ cambiata ” etc.. Fornisce anche un demone per USER LOGIN SESSION, ovvero per quell’utente e per quella sessione di login che fa comunicare le…

Dispositivi e Drivers 3 (1)

101.3 Dispositivi e Drivers Bisogna subito fare una differenza tra dispositivi Hot Plug e Cold Plug I dispositivi Cold Plug sono dispositivi collegabili e scollegabili solo a computer spento a differeenza dei dispositivi Hot Plug.I dispositivi Hot Plug, sono ad esempio dispositivi USB,Firewire, e comunque sono dispositivi collegabili e scollegabili anche a computer acceso.In linux e’ possibile vedere un elenco dei dispositivi pci collegati digitando: $ lspci Si otterra’ un file ad elenco dove potremo leggere l’indirizzo pci a cui…

Gli interrupts e le ioports. 3 (1)

101.2 Gli interrupts e le ioports. Diamo un’occhiata al file /proc/ioports/.Al suo interno vediamo ogni dispositivo e il suo corrispondente e univoco spazio in memoria. Una cosa sono gli interrupts, ma una volta che il dispositivo ha inviato l’interrupt alla CPU questa deve mediare il trasferimento di dati tra la periferica e la memoria. e questo e’ lo scopo delle IOPORTS. Fornire ad un Device un range di memoria in cui possa essere assegnato e poi la CPU trasferisce e…

Cap 3 – Come muoversi nel sistema 4 (1)

101.1 Le periferiche e gli interrupts. Le periferiche come tastiere, porte parallele, porte seriali, etc, comunicano con il processore attraverso degli interrupts, ovvero fisicamente inviando degli impulsi di interruzione al processore. Comunicando al processore quindi la loro presenza e le azioni che si stanno svolgendo cosi come ad esempio quando desideriamo scrivere qualcosa, digitando le lettere queste arrivino direttamente al processore. In Linux possiamo vedere gli interrupts in uso e quante volte un processore e’ stato interrotto da un determinato…

LESS Visualizzazione e filtraggio 0 (0)

Visualizzazione e filtraggio con less Il comando less è molto simile a more, ma con funzionalità aggiuntive, quindi, la battuta comune degli appassionati di Linux, “Less is more”. Con less, non puoi solo scorrere a file a tuo piacimento, ma puoi anche filtrarlo per termini. Come nel listato, apri snort.conf con less. kali >less /etc/snort/snort.conf–snip–# Opzioni di costruzione dello snort: Opzioni: –enable-gre–enable-mpls–enable-target-based–enable-ppm–enable-perfprofiling–enable-zlib–enable-active-response–enable-normalizer–enable-reload–enable-react/etc/snort/snort.conf Listato 28: Utilizzando less sia per visualizzare sul terminale l’output di una pagina alla volta sia per filtrare…

MORE 0 (0)

VISUALIZZAZIONE DEI FILE CON MORE E LESS Sebbene cat sia una buona utility per visualizzare file e creare file di piccole dimensioni, ha certamente i suoi limiti quando si visualizzano file di grandi dimensioni. Quando usi cat con snort.conf, il file scorre attraverso ogni pagina fino alla fine, il che non è molto pratico se vuoi ricavare informazioni da esso. Per lavorare con file più grandi, abbiamo altre due utilità di visualizzazione: più e meno Controllare il display con MOREIl…

USARE SED PER TROVARE E SOSTITUIRE 0 (0)

USARE SED PER TROVARE E SOSTITUIRE Il comando sed ti consente di cercare le occorrenze di una parola o di un modello di testo e quindi eseguire alcune azioni su di esso. Il nome del comando è una contrazione di editor di flussi, perché segue lo stesso concetto di editor di flussi. Nella sua forma più elementare, sed opera come la funzione Trova e sostituisci di Windows. Cerca la parola mysql nel file snort.conf usando grep, in questo modo: kali…

FILTRARE IL TESTO CON GREP 0 (0)

FILTRARE IL TESTO CON GREPIl comando grep è probabilmente il comando di manipolazione del testo più utilizzato. Ti consente di filtrare il contenuto di un file per la visualizzazione. Se, ad esempio, vuoi vedere tutte le righe che includono la parola output nel tuo file snort.conf, puoi usare cat e chiedergli di visualizzare solo quelle righe kali >cat /etc/snort/snort.conf | grep output 6) Configura i plugin di output Passo #6: Configura i plugin di output output unified2: nome file merged.log,…

Come installare Kali Linux 0 (0)

Installare Kali Linux è una proceduta abbastanza semplice ma che richiede comunque un minimo di accortezza per attivare e configurare i software giusti ai nostri scopi. Ecco la procedura corretta da seguire passo passo La distribuzione Kali Linux è una fra le migliori tra quelle dedicate agli ethical hacker, dato che contiene numerosi tool adatti allo scopo e pronti all’uso. È importante, quindi, conoscere la guida pratica su come installare Kali Linux sul proprio PC. Può essere installata sia come macchina virtuale…

DOWNLOAD KALI LINUX 0 (0)

DOWNLOAD KALI LINUX Prima di iniziare, devi scaricare e installare Kali Linux sul tuo computer. Questa è la distribuzione Linux con cui lavoreremo in questo libro. Linux è stato sviluppato per la prima volta da Linus Torvalds nel 1991 come alternativa open source a Unix. E’ open source, gli sviluppatori volontari codificano il kernel, le utilità e le applicazioni. Ciò significa che non esiste un’entità aziendale preponderante che sovrintende allo sviluppo e, di conseguenza, spesso mancano convenzioni e standardizzazione. Kali…

CAPITOLO 2 – MANIPOLAZIONE DEL TESTO 4 (1)

In Linux, quasi tutto ciò con cui hai a che fare direttamente è un file e molto spesso questi saranno file di testo; per esempio, tutti i file di configurazione in Linux sono file di testo. Quindi, per riconfigurare un’applicazione, è sufficiente aprire il file di configurazione, modificare il testo, salvare il file e quindi riavviare l’applicazione: la riconfigurazione è completa. Con così tanti file di testo, la manipolazione del testo diventa cruciale nella gestione delle applicazioni Linux e Linux.…

VISUALIZZAZIONE DEI FILE 3.5 (2)

HEAD E TAIL Come dimostrato nel Capitolo 1, il comando di visualizzazione del testo più semplice è probabilmente cat, ma ha delle limitazioni.Usa cat per visualizzare il file di configurazione di Snort (snort.conf) trovato in/etc/snort (vedi Listato 21). kali >cat /etc/snort/snort.conf listato 21:Visualizzazione di snort.conf nella finestra del terminale Lo schermo dovrebbe ora visualizzare l’intero file snort.conf, che verrà trasmesso in streaming fino alla fine del file, come mostrato qui. Questo non è il modo più comodo o pratico per…

Guida passo passo per installare Kali Linux su VirtualBox 5 (1)

Guida passo passo per installare Kali Linux su VirtualBox Useremo specificamente un’immagine Kali Linux creata appositamente per VirtualBox. Puoi anche scaricare il file ISO per Kali Linux e creare una nuova macchina virtuale – ma perché farlo quando hai un’alternativa facile? 1. Scarica e installa VirtualBox La prima cosa che devi fare è scaricare e installare VirtualBox dal sito ufficiale di Oracle.Scarica VirtualBox Una volta scaricato il programma di installazione, fare doppio clic su di esso per installare VirtualBox. Lo stesso…

MODIFICA DI FILE E DIRECTORY 0 (0)

MODIFICA DI FILE E DIRECTORY Una volta trovati i file e le directory, vorrai essere in grado di eseguire azionisu di essi. In questa sezione, vedremo come creare file e directory, copiare file, rinominare i file ed eliminare file e directory. Creazione di file Esistono molti modi per creare file in Linux, ma per ora ne esamineremo solo due semplici metodi. Il primo è cat, che è l’abbreviazione di concatenare, che significa combinare pezzi insieme (non un riferimento al tuo…

COMANDI DI RICERCA 0 (0)

COMANDI PER RICERCA Fino a quando non si acquisisce familiarità con Linux, può essere frustrante orientarsi, ma la conoscenza di alcuni comandi e tecniche di base contribuirà notevolmente a rendere la riga di comando molto più amichevole. I seguenti comandi ti aiutano a localizzare le cose dal terminale. Ricerca con LOCATE Probabilmente il comando più semplice da usare è localizzare. Seguito da una parola chiave che indica ciò che si desidera trovare, questo comando analizzerà l’intero filesystem e individuerà ogni…

Iniziare con le basi 5 (2)

TERMINI E CONCETTI INTRODUTTIVI Per loro stessa natura, gli hacker sono curiosi.Desiderano toccare e giocare con le cose, a volte, anche, romperle. Questo capitolo è progettato per darti alcune abilità fondamentali per elevarti e ricorrendo a Kali. In questo capitolo, non entreremo in nessun concetto in grande dettaglio: Tratteremo abbastanza per farti capire ed esplorare il sistema operativo degli hacker: Linux. TERMINI E CONCETTI INTRODUTTIVI Prima di iniziare il nostro viaggio nel meraviglioso mondo di Linux Basics for Hackers,desidero introdurre alcuni…

Lez 2 HACKING ETICO 0 (0)

CHE COS’È L’HACKING ETICO? Con la crescita del settore della sicurezza delle informazioni negli ultimi anni è stata drammatica crescita nel campo dell’hacking etico, noto anche come hacking white hat (bravo ragazzo). L’hacking etico è la pratica di tentare di infiltrarsi e sfruttare un sistema in ordine per scoprirne i punti deboli e proteggerlo meglio. Segmento il campo dell’hacking etico in due componenti principali: test di penetrazione per una legittima sicurezza delle informazioni azienda e che lavora per le agenzie…

lI file system Linux 0 (0)

Il file system Linux La struttura del filesystem di Linux è in qualche modo diversa da quella di Windows. Linux non ha un’unità fisica (come l’unità C:) alla base del filesystem ma usaun filesystem logico. In cima alla struttura del filesystem c’è /, che èspesso indicato come la radice del filesystem, come se fosse un albero capovolto (vedi Figura 1 ). Tieni presente che questo è diverso dall’utente root. Questi termini possonoall’inizio sembrano confuse, ma diventeranno più facili da distinguere…