Archive for the ‘Client’ Category

Script on/off programma

Questo script spegne amule nel caso in cui si accenda un computer con un ip che va dal 192.168.1.10 al 192.168.1.20 e riavvia amule quando nessun computer è presente in tale intervallo.

#!/bin/bash

ipmon="192.168.1.10 192.168.1.20"
timer=60

trap bashtrap SIGINT
bashtrap()
{
	clear
	echo ""
	echo " * Kill amule client @" $(date)
	sudo blockcontrol stop
	echo ""
	amulecmd --command=shutdown -q
	sleep 10
	exit
}

clear
echo ""
echo "Mule Control 1.1 (use CTRL+C to kill process)"
echo ""
echo " * Start amule client @" $(date)
sudo blockcontrol start
echo ""
amule > /dev/null &

while sleep $timer
do
        pingalive=$(fping -a -g $ipmon 2> /dev/null)
        pidamule=$(ps aux | grep [a]mule)
        if [[ -n $pingalive && -n $pidamule ]]
        then
		clear
		echo ""
                echo " * Ping warning " $(echo $pingalive) " @" $(date)
                echo ""
                amulecmd --command=shutdown -q
        elif [[ -z $pingalive && -z $pidamule ]]
        then
		clear
		echo ""
                echo " * Ping free @" $(date)
                echo ""
                amule > /dev/null &
        fi
done

In caso manchi, installare il pacchetto di ping multiplo con il solito:

sudo aptitude install fping

Associare profili audio a tasti funzione

Può capitare di dover cambiare spesso impostazioni audio in base all’uscita che si intende utilizzare, ad esempio cuffie o casse. In questo caso è comodo creare dei settaggi che agevolino la regolazione di vari volumi mediante la pressione di un solo tasto funzione.
Inanzi tutto creare dei settaggi mediante il comando:

alsamixer

una volta settati tutti i livelli in base alle nostre necessità, salvare la configurazione con:

alsactl --file .settaggio1 store

Per richiamare il settaggio voluto a questo punto basta usare il comando:

alsactl --file .settaggio1 restore

Questo comando può essere inserito in uno script creato con il solito:

nano .alsapresettings.sh

e riempito con:

#!/bin/bash
gxmessage -buttons "Settaggio 1,Settaggio 2,Settaggio 3,Settaggio 4,GTK_STOCK_CANCEL" -title "Alsa Presettings" -center -font "14" -bg "#EFEBE7" "Choose your alsa presetting:"
X=$?
if [ $X -eq 101 ]; then
	alsactl --file /home/utente/.settaggio1 restore
elif [ $X -eq 102 ]; then
	alsactl --file /home/utente/.settaggio2 restore
elif [ $X -eq 103 ]; then
	alsactl --file /home/utente/.settaggio3 restore
elif [ $X -eq 104 ]; then
	alsactl --file /home/utente/.settaggio4 restore
fi

A questo punto basta rendere lo script eseguibile con:

chmod +x .presettings.sh

ed associarlo ad un tasto, o ad un icona.

Testare la sicurezza della propria rete wifi

Un modo per provare la vulnerabilità della propria rete wi-fi è usare una valida utility come aircrack-ng. Prima di tutto va installato con il solito:

sudo aptitude install aircrack-ng

Per usarlo, prima di tutto visualizzare quali schede wi-fi sono connesse con il comando:

iwconfig

dovrebbe risultare almeno una wlan0 oppure un eth1, ma nessun mon0 o mon1. Se sono presenti meglio rimuoverli con:

sudo airmon-ng stop mon0

in questo modo si ha la certezza di partire da una configurazione pulita.
Ora associare la scheda wlan0 creando la corrispettiva mon0 con il comando:

sudo airmon-ng start wlan0

e controllare quindi che sia presente con il consueto comando iwconfig.
A questo punto bisogna collezionare i dati provenienti dal nostro access point con il comando:

sudo airodump-ng -w psk mon0

Si vedranno altre eventuali reti rilevate (bssid), il canale, il tipo di crittografia, etc. Nella fascia sotto alla lista delle reti rilevate, sono presenti eventuali client connessi. Man mano che questo comando è in esecuzione i dati rilevati verranno archiviati in un file psk-*, file che poi si provvederà ad esaminare. Per uscire da questo comando premere control+c.
Volendo è possibile filtrare il monitoraggio limitando un determinato canale con l’opzione -c 11 (ad esempio per monitorare solo il canale 11) oppure con –bssid 00:01:AA:BB:CC:02 (ad esempio per monitorare un solo bssid).
Una volta raccolta una buona quantità di traffico dal nostro access point, è possibile provare la resistenza della password con il comando:

aircrack-ng -w /usr/share/doc/aircrack-ng/examples/password.lst -b 00:01:AA:BB:CC:02 psk*.cap

Nota: il file password.lst è un piccolo vocabolario di password che facilita la ricerca, viene fornito zippato per cui prima va decompresso con:

gunzip /usr/share/doc/aircrack-ng/examples/password.lst.gz

In caso in cui aircrack non trovi traffico sensibile nel file creato durante il monitoraggio, è possibile forzare una sconnessione di un client con:

aireplay-ng -0 1 -a 00:01:AA:BB:CC:02 -c 00:05:DD:EE:FF:06 mon0

dove -a è l’bssid dell’access point, e -c quello del client rilevato con il monitor. In questo modo il client tenterà di riconnettersi e di conseguenza genererà traffico.

Monitorare graficamente il sistema

Gkrellm è uno strumento semplice e pieno di funzioni per monitorare il sistema, non necessita di webserver o altri programmi satellite aggiuntivi ed oltretutto si configura abbastanza intuitivamente. Per installarlo usare il solito:

sudo aptitude install gkrellm

Per monitorare la temperatura dei processori caricare il modulo coretemp con:

sudo modprobe coretemp

quindi posizionarlo nell’avvio automatico dei moduli inserirendolo in calce a /etc/modules:

sudo nano /etc/modules

Infine se si vuole monitorare anche la temperatura del disco installare anche hddtemp con:

sudo aptitude install hddtemp

Per far partire GKrellm il comando è:

gkrellm

Eventuali temi si possono trovare in rpm all’indirizzo: Gkrellm themes

Per usarli basta convertirli in deb con:

sudo alien gkrellm-themes-2.1.8-4.fr.noarch.rpm

e poi installarli con:

sudo dpkg -i gkrellm-themes_2.1.8-5_all.deb

Fonte: Forum Ubuntu

In caso Alsa non possa aprire snd_pcm_dmix_open

Nel caso in cui server audio Alsa dia il seguente errore:

(snd_pcm_dmix_open) unable to open slave

basta installare il seguente pacchetto:

sudo aptitude install libsdl1.2debian-all