Archive for October, 2010

Associare profili audio a tasti funzione

Può capitare di dover cambiare spesso impostazioni audio in base all’uscita che si intende utilizzare, ad esempio cuffie o casse. In questo caso è comodo creare dei settaggi che agevolino la regolazione di vari volumi mediante la pressione di un solo tasto funzione.
Inanzi tutto creare dei settaggi mediante il comando:

alsamixer

una volta settati tutti i livelli in base alle nostre necessità, salvare la configurazione con:

alsactl --file .settaggio1 store

Per richiamare il settaggio voluto a questo punto basta usare il comando:

alsactl --file .settaggio1 restore

Questo comando può essere inserito in uno script creato con il solito:

nano .alsapresettings.sh

e riempito con:

#!/bin/bash
gxmessage -buttons "Settaggio 1,Settaggio 2,Settaggio 3,Settaggio 4,GTK_STOCK_CANCEL" -title "Alsa Presettings" -center -font "14" -bg "#EFEBE7" "Choose your alsa presetting:"
X=$?
if [ $X -eq 101 ]; then
	alsactl --file /home/utente/.settaggio1 restore
elif [ $X -eq 102 ]; then
	alsactl --file /home/utente/.settaggio2 restore
elif [ $X -eq 103 ]; then
	alsactl --file /home/utente/.settaggio3 restore
elif [ $X -eq 104 ]; then
	alsactl --file /home/utente/.settaggio4 restore
fi

A questo punto basta rendere lo script eseguibile con:

chmod +x .presettings.sh

ed associarlo ad un tasto, o ad un icona.

Testare la sicurezza della propria rete wifi

Un modo per provare la vulnerabilità della propria rete wi-fi è usare una valida utility come aircrack-ng. Prima di tutto va installato con il solito:

sudo aptitude install aircrack-ng

Per usarlo, prima di tutto visualizzare quali schede wi-fi sono connesse con il comando:

iwconfig

dovrebbe risultare almeno una wlan0 oppure un eth1, ma nessun mon0 o mon1. Se sono presenti meglio rimuoverli con:

sudo airmon-ng stop mon0

in questo modo si ha la certezza di partire da una configurazione pulita.
Ora associare la scheda wlan0 creando la corrispettiva mon0 con il comando:

sudo airmon-ng start wlan0

e controllare quindi che sia presente con il consueto comando iwconfig.
A questo punto bisogna collezionare i dati provenienti dal nostro access point con il comando:

sudo airodump-ng -w psk mon0

Si vedranno altre eventuali reti rilevate (bssid), il canale, il tipo di crittografia, etc. Nella fascia sotto alla lista delle reti rilevate, sono presenti eventuali client connessi. Man mano che questo comando è in esecuzione i dati rilevati verranno archiviati in un file psk-*, file che poi si provvederà ad esaminare. Per uscire da questo comando premere control+c.
Volendo è possibile filtrare il monitoraggio limitando un determinato canale con l’opzione -c 11 (ad esempio per monitorare solo il canale 11) oppure con –bssid 00:01:AA:BB:CC:02 (ad esempio per monitorare un solo bssid).
Una volta raccolta una buona quantità di traffico dal nostro access point, è possibile provare la resistenza della password con il comando:

aircrack-ng -w /usr/share/doc/aircrack-ng/examples/password.lst -b 00:01:AA:BB:CC:02 psk*.cap

Nota: il file password.lst è un piccolo vocabolario di password che facilita la ricerca, viene fornito zippato per cui prima va decompresso con:

gunzip /usr/share/doc/aircrack-ng/examples/password.lst.gz

In caso in cui aircrack non trovi traffico sensibile nel file creato durante il monitoraggio, è possibile forzare una sconnessione di un client con:

aireplay-ng -0 1 -a 00:01:AA:BB:CC:02 -c 00:05:DD:EE:FF:06 mon0

dove -a è l’bssid dell’access point, e -c quello del client rilevato con il monitor. In questo modo il client tenterà di riconnettersi e di conseguenza genererà traffico.

Rete a singhiozzo

Capita che nei portatili la rete a volte vada a singhiozzo, spesso questo accade perché si collega prima il cavo di rete e poi l’alimentazione. Riavviare non produce effetti, ed avremo una cosa simile nel file /etc/var/message:

r8169: eth0: link up
r8169: eth0: link down
r8169: eth0: link up
r8169: eth0: link down
...

La soluzione è alquanto semplice anche se drastica, spegnere il portatile, staccare il cavo di rete, quello di alimentazione e la batteria. Attendere qualche secondo e ricollegare il tutto. All’accensione il problema dovrebbe sparire.

Monitorare graficamente il sistema

Gkrellm è uno strumento semplice e pieno di funzioni per monitorare il sistema, non necessita di webserver o altri programmi satellite aggiuntivi ed oltretutto si configura abbastanza intuitivamente. Per installarlo usare il solito:

sudo aptitude install gkrellm

Per monitorare la temperatura dei processori caricare il modulo coretemp con:

sudo modprobe coretemp

quindi posizionarlo nell’avvio automatico dei moduli inserirendolo in calce a /etc/modules:

sudo nano /etc/modules

Infine se si vuole monitorare anche la temperatura del disco installare anche hddtemp con:

sudo aptitude install hddtemp

Per far partire GKrellm il comando è:

gkrellm

Eventuali temi si possono trovare in rpm all’indirizzo: Gkrellm themes

Per usarli basta convertirli in deb con:

sudo alien gkrellm-themes-2.1.8-4.fr.noarch.rpm

e poi installarli con:

sudo dpkg -i gkrellm-themes_2.1.8-5_all.deb

Fonte: Forum Ubuntu

Creare una whitelist per spamassassin

A volte spamassassin mette in spam delle mail che non ci dovrebbero andare, di conseguenza bisogna creare una whitelist per spamassassin in modo che a prescindere non marchi come spam determinati indirizzi. Altresì a volte ci sono indirizzi non riconosciuti come spam, e si dovrà creare una blacklist di indirizzi che spamassassin deve per forza bloccare.

Per farlo, semplicemente bisogna editare il file:

nano /etc/spamassassin/local.cf

e alla fine aggiungere in coda le varie mail che vanno in whitelist o in blacklist, ad esempio:

whitelist_from  utente1@example.com
whitelist_from  utente2@example.com

blacklist_from  utente1@spam.com
blacklist_from  utente2@spam.com