Archive

Posts Tagged ‘Linux’

[Errore ssh] – Come abilitare lo scambio di chiavi diffie-hellman-group1-sha1 su Ubuntu/Debian?

November 10th, 2020 No comments

Se durante un tentativo di connessione ssh ricevete un errore del tipo

Unable to negotiate with 10.1.1.1 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

vuol dire che c’è un incompatibilità delle verisioni ssh tra client e server.

La soluzione è stabilire la connessione con questi parametri:

-oKexAlgorithms=+diffie-hellman-group1-sha1

quindi la sintassi nel caso si voglia stabilire una connessione verso il server 10.1.1.1 con utenza admin

ssh -ladmin -oKexAlgorithms=+diffie-hellman-group1-sha1 10.1.1.1

 

Comprimere una cartella con password (Linux/Mac)

October 23rd, 2020 No comments

The Zip Command in Linux: How to Zip Files and DirectoriesAccade a volte che devi inviare una cartella con tutti i suoi file ad un amico o un collega o semplicemente vuoi archiviare dei dati sul tuo PC magari proteggendo l’archivio con una password. Puoi usare il comando zip dei sistemi unix direttamente da riga di comando nel seguente modo.

zip -er nomefile.zip nomecartella

a questo punto ti verrà chiesto di inserire la password.

Nota che:

-e abilita la crittografia per il tuo file zip.
-r rende il comando ricorsivo, il che significa che tutti i file all’interno della cartella verranno aggiunti al file zip.
nomefile.zip è il nome del file di output.
nomecartella è la cartella che vuoi comprimere.

Supponi che la cartella si trovi sotto la tua home e si chiami foto. A questo punto basta che vai sul terminale e digiti il comando :

/home/nome:~$ zip -er archiviofoto.zip foto

 

Creare USB avviabile da .iso Windows in Ubuntu

October 15th, 2019 No comments

Aprire GParted e formattare la pendrive in NTFS (dategli anche un’etichetta se volete)…
sempre in GParted, tasto destro sulla pennetta: Gestione flag, controllate che ci sia la spunta su boot (se non c’è mettetela), poi chiudete il programma…
tasto destro sull’immagine del cd (.iso) di Windows che avete: Apri con Monta immagini disco…
una volta montato il disco, semplicemente copia/incolla del contenuto nella pendrive USB…

tcpdump – manuale rapido

January 15th, 2019 No comments

tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all’utente di intercettare pacchetti e trasmissioni sulla rete al quale il computer è collegato

il comando  può essere usato con i seguenti parametri:

-i : ascolta solo su un’interfaccia (es:-i eth0) o tutte (es: -i any)
-n : non risolve i nomi.
-nn : non risolve sia nomi che porte.
-X : mostra il contenuto dei pacchetti sia in esadecimale che in ASCII
-v-vv-vvv : incrementa il numero delle infomazioni.
-c : mostra solo un certo numero di pacchetti (es: -c 10).
-S : stampa la sequenza di numeri assoluti
-e : ottiene l’header.
-q : mostra poche informazioni sul protocollo.
-w nomefile: salva l’output in un file. Utile per poter essere analizzato successivamente. Aperto con wireshark, per esempio, può fornire informazioni più dettagliate e comprensibili

 

Le opzioni che non necessitano di un parametro possono essere raggruppate. Per fare un esempio:
tcpdump -i eth0 -nnXvvSeq -c 10

Per visualizzare quello di cui abbiamo effettivamente bisogno possono essere eseguiti diversi tipi  filtri. Di seguito qualche esempio

    • host // mostra solo il traffico di un certo IP (funziona anche con un nome host ma non bisogna usare l’opzione -n)
      tcpdump host 1.2.3.4
    • src, dst // mostra solo il traffico della sorgente o della destinazione
      tcpdump src 2.3.4.5
      tcpdump dst 3.4.5.6
    • net // mostra il traffico di un’intera rete
      tcpdump net 1.2.3.0/24
    • proto // funziona solo per tcp, udp e icmp.
      tcpdump icmp
    • port // mostra solo il traffico di una certa porta
      tcpdump port 3389
    • src, dst port // filtro basato su porta sorgente e destinazione
      tcpdump src port 1025
      tcpdump dst port 3389

 

Altri esempi più complessi:

Tutto il traffico del protocollo tcp originato da 10.5.2.3 destinato alla porta 3389
tcpdump -nnvvS tcp and src 10.5.2.3 and dst port 3389

Tutto il traffico originato dai due IP che non abbia come destinazione la porta 22
tcpdump -vv src 10.10.10.1 or 10.10.10.2 and not dst port 22

Categories: Articolo Tecnico, Networking Tags:

Come verificare un server NTP utilizzando ‘ntpdate’

January 15th, 2019 No comments

Per verificare se un server NTP è vivo e risponde alle richieste NTP o per controllare manualmente un server NTP per vedere se l’orologio è corretto si può usare ntpdate da una CLI di Linux per interrogare il server NTP.

$ ntpdate -q pool.ntp.org
server 64.71.128.26, stratum 2, offset 1.552116, delay 0.06792
server 104.236.236.188, stratum 2, offset 1.556884, delay 0.11574
server 108.59.2.24, stratum 2, offset 1.569006, delay 0.11952
server 209.114.111.1, stratum 2, offset 1.542965, delay 0.11389
19 Apr 21:30:06 ntpdate[32062]: step time server 64.71.128.26 offset 1.552116 sec

L’opzione -q interroga solo, e non impostare l’ora.

Se i server ntp sono già configurati su ntp.conf usare il comando;

ntpq -pn

Come fare le lettere maiuscole accentate

December 30th, 2016 No comments

Ecco un breve how-to su come fare le lettere accentate sulla tastiera del Mac () e del PC (Windows/Linux)

Sulla tastier del MAC:

Á = alt+shift+c
À = alt+shift+e
È = Alt+shift+9
É = Alt+shift+v
Í = alt+shift+b
Ì = alt+shift+r
Ó = alt+shift+n
Ò = alt+shift+t
Ú = alt+shift+m
Ù = alt+shift+u

 

 Sulla tastiera di un PC:

À (ALT + 0192)
Á (ALT + 0193)
È (ALT + 0200)
É (ALT + 0201)
Ì (ALT + 0204)
Í (ALT + 0205)
Ò  (ALT + 0210)
Ó (ALT + 0211)
Ù (ALT + 0217)
Ú (ALT + 0218)

xterm-256color: Unknown terminal type

February 16th, 2016 No comments

Problema:

Quando ti connetti in ssh su un server linux da un client MacOSX o Linux e provi ad utilizzare un programma a riga di comando (come vi o top) , potresti avere il seguente messaggio di errore:

# top
‘xterm-256color’: unknown terminal type.

 

Soluzione:

Definire la variabile di ambiente TERM

export TERM=xterm

Nota Bene:

Questa soluzione è valida solo per la sessione corrente di Terminal. Se si vuole rendere premanente la modifica la variabile va inserita nel prorpio file ~/.bashrc

Categories: Articolo Tecnico Tags: ,

Come rimuovere la protezione DRM ebook del Kindle

June 10th, 2014 No comments

Quando aquisti un ebook (per Kindle) questo è protetto, cioè non puo essere letto in altri dispositivi. Questo vuol dire che non puoi leggerti il libro appena aquiistato magari sul tuo iPad oppure prestarlo ad un amico. Questo limite alla fruizione dell’ebook rende questa tecnologia  imparagonabile rispetto all’offerta dalla carta stampata.

Questo ostacolo però non è insormantabile. E’ infatti possibile rimuovere questa protezione in modo da avere maggiore controllo su un prodotto acquistato. Resta inteso che rimuovere il DRM non è un’operazione legale! Questa guida , quindi, è destinata esclusivamente a coloro che scelgono di rimuovere DRM da i loro ebooks per poterli leggere su altri dispositivi.

Vediamo ora passo passo quali sono le operazioni da eseguire per rimuovere il DRM:

NB: questa guida è valida per quasi tutti i sistemi operativi (Windows, Mac OSx, Linux)

Utilizzando il programma Kindle per PC si possono recuperare i propri libri acquistati (la directory dipende dal sistema operativo). Se non si vuole (o non si può nel caso di Linux) utilizzare questo programma è sufficiente scaricare i libri dal kindle sul computer attraverso il collegamneto USB copiando i file ebook (quelli con estensione AZW)

 

Calibre è un potente gestore di libri elettronici  Può essere usato per organizzare la libreria, convertire i libri in vari formati e connettersi con un lettore eReader. Permette di organizzare i libri elettronici, modificarne le informazioni essenziali, come titolo o autore, visualizzarli sul PC ed eventualmente inviarli ad un dispositivo portatile.

 

Installare il plugin di rimozione DRM per Kindle in Calibre selezionando “Preferenze” dal menu in alto Dalla finestra delle preferenze è necessario selezionare “Plugins” e quindi scegliere “Carica plugin da file”. Individuate dove avete scompattato gli strumenti di rimozione DRM e selezionare la cartella “Calibre_Plugins” e quindi scegliere il file K4MobiDeDRM_plugin.zip. Come con tutti i plugin, c’è una finestra di dialogo sul rischio per la sicurezza che si apre, si deve cliccare su sì per continuare. Dopo aver installato il plugin è necessario chiudere Calibre e riavviarlo.

 

A questo punto ogni volta che un ebook Kindle viene caricato su Calibre utilizzando “Aggiungi libri” la rimozione del DRM avviene automaticamente al momento dell’importazione permettendovi così di convertire il libro nel formato che preferite.

**** ads ****

Schermata 2014-09-13 alle 01.26.59

************

[Linux] Come estrarre file 7z

April 9th, 2014 No comments

7-zipI file 7z non sono altro che degli archivi compressi, come i zip e i rar, che possono contenere qualsiasi tipo di file. Per estrarre i contenuti di tali file sotto linux (CentOS) è sufficiente installare p7zip

sudo yum install p7zip

una volta installato il programma va lanciato il comeando 7za

7za x file.7z

PS:

per Windows potete usare 7-zip

Per Mac OSx potete usare Ez7z

Categories: Articolo Tecnico, Software Tags:

VoIP – debug e troubleshooting traffico SIP con ngrep

June 6th, 2013 No comments

http://ithelpblog.com/wp-content/uploads/2013/01/SIP1.pngCon questo articolo tecnico ritorniamo ad occuparci di VoIP e in particolare del troubleshooting del traffico SIP.

Il comando essenziale che dobbiamo utilizzare è “ngrep”.  Per installarlo su una macchian Ubuntu basta scrivere sul terminale

apt-get install ngrep

Vediamo ora la modalità di utilizzo direttamente con alcuni esempi:

Sniffare tutto il traffico SIP:

ngrep -qt -W byline port 5060
# ngrep -qt -W byline port 5060
interface: eth0 (192.168.0.0/255.255.255.0)
filter: (ip or ip6) and ( port 5060 )T 2013/04/27 05:59:09.541776 192.168.0.200:52018 -> 192.168.0.114:5060 [A]……T 2013/04/27 05:59:09.541837 192.168.0.200:52018 -> 192.168.0.114:5060 [AP]
REGISTER sip:openuctest.com SIP/2.0.
Via: SIP/2.0/TCP 192.168.0.200:36752;branch=z9hG4bK-d8754z-95798a09824c9c00-1—d8754z-;rport.
Max-Forwards: 70.
Contact: <sip:200@192.168.0.200:36752;rinstance=85aa8608b85349aa;transport=TCP>.
To: “200″<sip:200@openuctest.com>.
From: “200″<sip:200@openuctest.com>;tag=745f025a.
Call-ID: N2E0NDg0NTdlYmFmNTY2NjM0NGNmOWNkNDE1YWM0YmE..
CSeq: 1 REGISTER.
Expires: 3600.
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, NOTIFY, MESSAGE, SUBSCRIBE, INFO.
Supported: replaces.
User-Agent: Bria Professional release 2.4 stamp 49381.
Content-Length: 0.
.
T 2013/04/27 05:59:10.478656 192.168.0.114:5060 -> 192.168.0.200:52018 [AP]
SIP/2.0 408 Request timeout.
From: “200″<sip:200@openuctest.com>;tag=745f025a.
To: “200″<sip:200@openuctest.com>;tag=VmNa8r.
Call-Id: N2E0NDg0NTdlYmFmNTY2NjM0NGNmOWNkNDE1YWM0YmE..
Cseq: 1 REGISTER.
Via: SIP/2.0/TCP 192.168.0.200:36752;branch=z9hG4bK-d8754z-95798a09824c9c00-1—d8754z-;rport=52018.
Server: sipXecs/4.6.0 sipXecs/sipXproxy (Linux).
Content-Length: 0.
.T 2013/04/27 05:59:10.678860 192.168.0.200:52018 -> 192.168.0.114:5060 [A]
……

Sniffare e filtrare sull’indirizzo IP 192.168.0.200

ngrep -qt 192.168.0.200 -W byline port 5060

Sniffare e filtrare sull’utente “pippo”

ngrep -qt pippo -W byline port 5060

Sniffare e filtrare solo i pacchetti SIP con il metodo INVITE

ngrep -W byline -d eth0 INVITE

(articolo originale: http://ithelpblog.com/voice/troubleshooting-and-debug-voip-sip-by-ngrep-command/)

Aggiungo check funzionamento servizio SIP 5060:

nc -z -v -u <indirizzo IP> 5060