giovedì 29 maggio 2014

[Centos] Creare server di backup con Bacula

Terminata l'installazione del server CentOS, procediamo con l'installazione del software di backup Bacula e del server MySQL :

server # yum install bacula-director-mysql bacula-console bacula-client -y

server # yum install bacula-storage-mysql mysql-server mysql-devel -y 

Ora avviamo il server MySQL ed impostiamo l'avvio anche al boot :

server # service mysqld start

server # chkconfig mysqld on

Impostiamo la password di MySQL:

server # mysqladmin -u root password server1

Adesso creiamo il database, le tabelle e i relativi permessi per Bacula :

server # /usr/libexec/bacula/grant_mysql_privileges -u root -p
(una volta confermato il comando verrà richiesta la password che nel mio caso è server1)

server # /usr/libexec/bacula/create_mysql_database -u root -p

server # /usr/libexec/bacula/make_mysql_table -u root -p

server # /usr/libexec/bacula/grant_bacula_privileges -u root -p

Impostiamo la password di bacula in MySQL :

server # mysql -u root -p

Una volta entrati nella console di Mysql, digitare:

mysql > UPDATE mysql.user  SET password=PASSWORD("server1") WHERE user='bacula';

mysql > FLUSH PRIVILEGES;

mysql > exit

Ora passiamo a configurare i parametri di Bacula:

server # vim /etc/bacula/bacula-dir.conf

- nella sezione "Director" impostiamo la password della console

- nella sezione "FileSet", se volete, potete aggiungere dopo la voce 'signature =MD5' la stringa
'Compression = GZIP'

- dopo la sezione "FileSet" aggiungere la seguente stringa "File" e inserire le directory da salvare es:

File = /nome directory1
File = /nome directory2

- nella sezione "Client" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password per il demone

- nella sezione "Storage" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password.

- nella sezione "Catalog" impostiamo la password per accedere al database (voce 'dbpassword')

server # vim /etc/bacula/bconsole.conf

- nella sezione "Director" impostiamo la password della console

server # vim /etc/bacula/bacula-sd.conf

- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console

- nella sezione "Device" impostiamo il percorso dei salvataggi

quindi da 'Archive Device = /tmp' a 'Archive Device = /percorso salvataggio backup' (nel mio caso '/backup')

server # vim /etc/bacula/bacula-fd.conf

- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console

Creiamo la directory dove verranno salvati i backup :

server # mkdir /backup

Impostiamo i permessi a Bacula per accedere alla cartella dei salvataggi

server # chown bacula /backup

Avviamo i servizi di Bacula ed impostiamo che vengano avviati al boot :

server # service bacula-dir start

server # service bacula-sd start

server # service bacula-fd start

server # chkconfig bacula-dir on

server # chkconfig bacula-sd on

server # chkconfig bacula-fd on 

Per accedere alla console di Bacula digitare :

server # bconsole 
(per visualizzare lo stato dele operazioni eseguite o da eseguire, digitare: status)
 

martedì 27 maggio 2014

[Windows] Compattare l'archivio di posta di Outlook 2007/2010/2013

Se Outlook , configurato in POP (cioè la posta inviata / ricevuta viene salvata fisicamente sul computer locale a differenza dell'IMAP che invece salva una copia sul computer e l'originale rimane sul server) inizia a rallentare all'apertura della posta o è lento nel passare da una cartella ad un'altra, significa che il file con all'interno tutti i dati (outlook.pst contenente:  posta ricevuta, posta inviata, posta eliminata etc.) inizia ad avere una dimensione che il programma di posta ha difficoltà a gestire (il limite di sicurezza è da ritenersi sui 2 GB) con il relativo rischio di perdere irreversibilmente tutta la posta elettronica.
Prima di procedere all'operazione di compattazione del file pst, bisogna effettuare o l'archiviazione della posta od eventualente l'eliminazione.
Per quanto concerne l'archiviazione della posta, i metodi sono due o manuale o automatica.

Archiviazione manuale:

Outlook 2007

- Andare in 'File' => 'Archivio' impostare i parametri ed avviare l'archiviazione

Outllok 2010/2013

 - Andare su 'File' => 'Strumenti pulizia' => 'Pulizia cassetta postale' = 'Archiviazione automatica'

Archiviazione automatica:

Outlook 2007 

- Andare su 'Strumenti' => 'Opzioni' => scheda 'Altro' => 'Archiviazione automatica '
configurare i tempi ed i metodi di archiviazione

Outlook 2010/2013

- Andare in 'file' => 'Opzioni' => 'Avanzate' => 'Impostazione archiviazione automatica'
configurare i tempi ed i metodi di archiviazione

Una volta effettuata l'archiviazione o la cancellazione di mail che non ci interessano più o non ci servono, bisogna passare alla compattazione del file pst in quanto la grandezza di quest'ultimo non diminuisce automaticamente.
Per eseguire tale operazione, procedere nel seguente modo:

Outlook 2007

- Andare su 'Strumenti' => 'Impostazioni Account '

- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'

- Doppio click sul file che si vuole compattare

- Premere il tasto 'Compatta' ed attendere il termine dell'operazione

Outlook 2010/ 2013

- Andare su 'File' => 'Impostazioni Account ' => 'Impostazione Account '

- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'

- Doppio click sul file che si vuole compattare

- Premere il tasto 'Compatta' ed attendere il termine dell'operazione

venerdì 9 maggio 2014

[Windows] Creazione dizionario per aircrack

Per creare un dizionario da utilizzare con aircrack-ng, si può usare il programma WordlistMaker
(link per il download).
Una volta avviato il programma impostiamo la voce 'File' su 'Output To' e inseriamo il percorso ed il nome del file che verrà generato dal programma, i caratteri da usare (solo numeri, solo parole etc.), il tipo di algoritmo per la generazione delle chiavi, la lunghezza delle chiavi da creare e la dimensione massima del dizionario.
Una volta impostato i parametri soprastanti avviare il programma con il tasto 'Go!', ora attendiamo il termine della creazione del dizionario (la durata varia a seconda della lunghezza della chiave dell'algoritmo di creazione e dai caratteri usati, un dizionario di chiavi da 10 caratteri alfanumeriche con algoritmo casuale può comportare più di 24 ore per la creazione).

giovedì 8 maggio 2014

[CentOS] Testare la chiave WPA / WPA2 della propria rete wireless

Quando un computer si collega ad una rete wireless avviene a grandi linee il seguente processo:

1 L'access point invia all'ambiente circostante pacchetti per avvisare della sua presenza (Beacon frame)

2 Il client rileva la rete e fa richiesta all'access point di potersi associare

3 L'access point da l'ok al client

4 Il client si associa alla rete ma non è autenticato

5 Il client chiede l'autenticazione alla rete

6 l'access point chiede le credenziali per l'autenticazione (la passphrase)

7 Il client fornisce le credenziali

8 L'access point verifica le credenziali e, se sono giuste, autentica il client alla rete

Durante la fase 7 e 8 viene trasmesso un pacchetto chiamato 'handshake' all'interno del quale c'è la passphrase impostata sull'access point.

Per testare la robustezza della chiave (la passphrase) della propria rete wireless, procedere nel seguente modo:

1) Installare la suite Aircrack-ng:

- andare al seguente sito  http://li.nux.ro/download/nux/dextop/el6/i386/ e scaricare il seguente pacchetto nux-dextop-release-0-2.el6.nux.noarch.rpm.

- installare il pacchetto appena scaricato:

home # rpm -Uvh nux-dextop-release*rpm

- Installare Aircrack-ng:

home # yum install -y aircrack-ng

 2) Avviare i programmi per la ricerca delle reti:

- verifichiamo che la scheda di rete sia presente e funzionante:

home # iwconfig                 (verrà visualizzata la lista della scheda/schede wireless installate)

- verifichiamo che la scheda venga rilevata dal programma della suite di aircrack:

home # airmon-ng             (vi mostrerà la descrizione del chipset e il nome assegnato -di solito wlan0)

- mettiamo la scheda di rete in 'monitor mode':

home # airmon-ng start wlan0    (da adesso alla scheda di rete viene assegnato il nome mon0)

Nel caso in cui vi venga mostrato un avviso del tipo:

Found X processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
 xxxx  nome servizio
 xxxx  nome servizio


si può procedere con la chiusura dei servizi elencati tramite il seguente comando:

home # kill -9 'n° PID servizio'

3) Visualizziamo le reti wireless e i relativi client associati:

home # airodump-ng --encrypt wpa mon0

(comparirà una schermata divisa un due parti, la superiore riguarda gli access poit e quella inferiore i client associati ai relativi access point)

- Ora prendiamo nota del Mac Address del proprio router ed il canale con cui opera (riquadro superiore colonna BSSID e CH) e terminiamo il programma con CTRL+C.

 - Annotato i due parametri ricreiamo l'interfaccia per monitorare la rete (interfaccia mon0):

home  #  airmon-ng stop mon0           (disattiva la funzione di monitor sulla scheda di rete)

- ipotizzando che la nostra rete sia sul canale 5:

home # airmon-ng start wlan0 5

(verrà visualizzata la descrizione della shceda di rete wireless ed alla fine la dicitura
(monitor mode enabled on mon0))

4) Salvare l'handshake:

- Avviamo il programma per il recupero del pacchetto handshake (dentro a questo pacchetto c'è la password di rete):

home # airodump-ng --bssid XX:XX:XX:XX:XX:XX -c 5 -w nomefile mon0

 dove:

XX:XX:XX:XX:XX:XX = indirizzo MAC Address dell'access point

-c = canale al quale opera l'access point

-w = nome file da creare dove verrà salvato l'hanshake

-mon0 = interfaccia della scheda di rete in modalità monitor

Il tempo per riuscire a recuperare l'handshake dipende da molteplici fattori quali: la distanza dall'access point, nessun client autenticato o già autenticato etc.
Quando airodump riuscirà a recuperare il pacchetto che ci interessa, comparirà in alto a destra una scritta simile a questa

[ WPA handshake: xx:xx:xx:xx:xx:xx ]

Nel caso in cui si ha difficoltà nel reperire l'handshake in quanto i client sono già autenticati, si può procedere con la deautenticazione del client, per fare ciò digitiamo:

- home # aireplay-ng --deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0

dove: 

-a XX:XX:XX:XX:XX = è il MAC Address dell'access point

-c YY:YY:YY:YY:YY:YY = è il MAC Address del client 

Se il comando sopra avviato va a buon fine (in caso contrario ridarlo dopo pochi secondi), il client si disconnette e si riconnette dandoci la possibilità di catturare l'handshake. 
  
5)  Trovare la chiave tramite dizionario:

- Una volta ottenuto l'handshake, interrompere airepaly ed avviare aircrack:

home # aircrack-ng nome file creato con airodump.cap -w wordlist.txt

(il file 'wordlist.txt' è un dizionario incluso nella suite di aircrack).

Nel caso in cui si è scelto una chiave di rete debole (es. cane), aircrack dopo un pò di tempo visualizzera la stringa 'KEY FOUND' mostrandola in esadecimale.