Un articolo molto bello sulla sicurezza in #! applicabile a tutto debian
http://crunchbang.org/forums/viewtopic.php?id=24722
http://crunchbang.org/forums/viewtopic.php?id=24722
Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.
Non te la caveresti più facilmente con un interfaccia mon e cambiando in maniera casuale il mac address con il comando "macchanger -r INT" ?arimane a dit:piccolo script in bash che ho scritto per cambiare in mac address in un solo click. Nulla di speciale ma mi salva un po' di tempo =D
ovviamente va salvato in un file chmoddato a 755.
Lo uso nelle biblioteche che limitano i dati ad esempio a 500 mega al giorno, cambio il mac e ho altri 500 mega.
#!/bin/bash
mac=$(openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//')
#spendo la scheda
sudo ifconfig eth0 down
#le do il mac
sudo ifconfig eth0 hw ether $mac
#riuppo
sudo ifconfig eth0 up
Si hai ragione anche tu, diciamo che è l'abitudine. Quando lavoro sulle reti 99 su 100 o lo faccio con un portatile dedicato con Debian sistemata "comedicoio" eheh oppure virtualizzando distro come Kali, basata su debian (il progetto nuovo dopo la vecchia Backtrack 5 R3), e li questi comandi sono l'abc, (e considera che io ne so poco, se non niente). Un interfaccia mon è un interfaccia monitor, e si crea per svariate ragioni, appunto per monitorare le reti, con tutto il ventaglio di possibilità infinite che ti può dare quello splendore di Gnu/Linuxarimane a dit:macchanger non è un programma di default, se posso scegliere preferisco scrivermi due righe da solo che installare cose.
Di base è più personalizzato, più leggero (1kb al massimo queste quattro righe), posso dargli un alias o metterlo in /bin così da richiamare l'intero comando usando solo "cambiailmac" da terminale.
Non so cosa sia un interfaccia mon, devo ammettere. Di cosa si tratta?
La NSA ha chiesto a Linus Torvalds di inserire backdoor nascoste nel sistema operativo libero e aperto GNU/Linux. Lo rivela l'udienza di questa settimana sulla sorveglianza di massa nel Parlamento europeo. Un'altro episodio che conferma il piano della NSA degli Stati Uniti di rendere la tecnologia dell'informazione meno sicura per tutti.
Il padre di Linus Torvalds, Nils Torvalds, è un Membro del Parlamento Europeo per la Finlandia. Questa settimana, Nils Torvalds ha partecipato a un'audizione del Parlamento europeo relativa alla sorveglianza di massa in corso, e ha portato una rivelazione:
I servizi NSA degli Stati Uniti hanno contattato Linus Torvalds con la richiesta di aggiungere delle backdoor nel sistema operativo libero e aperto GNU/Linux.
L'intera indagine è disponibile qui su YouTube (caricata da Hax).
La rivelazione di Nils Torvalds è stata presentata in un episodio che iniziato (a 03:06:58) con me che spiegavo al rappresentante convenuto della Microsoft, che in un sistema come GNU/Linux, realizzato in open source, è possibile esaminare il codice sorgente per vedere che non ci siano delle backdoor. Nei sistemi di Microsoft, questa possibilità è assente, dato che il codice sorgente è segreto agli estranei.
La mia domanda al rappresentante Microsoft era se gli fosse consentito di rivelare se ci sono delle backdoor intenzionali nei loro sistemi, nel caso ci fossero. Non ha mai risposto a questa domanda, ma, ovviamente, non doveva. Da altre fonti sappiamo che la NSA proibisce sempre alle società private che costringe a collaborare di divulgare qualsiasi informazione al proposito.
Nils Torvalds ha parlato dopo di me, ed a partire dalle 03:09:06, ha detto,Quando a mio figlio maggiore [Linus Torvalds] è stata posta la stessa domanda: “È stato contattato dalla NSA riguardo alle backdoor”, ha detto “no” , ma allo stesso tempo ha annuito. Allora si trovava in un specie di liberatoria legale. Ha dato la risposta giusta, [ma] tutti hanno capito che la NSA lo aveva avvicinato.La storia non ci dice come Linus Torvalds abbia risposto alla NSA, ma credo abbia detto loro che non sarebbe stato in grado di iniettare backdoor, anche se avesse voluto, dato che il codice sorgente è aperto, e tutte le modifiche sono recensite da molte persone indipendenti. Dopo tutto, questo è il punto centrale di codice open source, e la ragione per cui l'open source è l'unico di cui ci si può fidare quando si tratta di sicurezza.
Eppure, è anche molto interessante sentire la conferma che la NSA ha cercato di attaccare Linux tramite il suo principale sviluppatore.