Archivio tag per 'hack' pagina 2 di 2



Feb
21

Attivare il safe sleep (modalità  di ibernazione) su Mac OS X

So di essere arrivato un po’ tardi, visto che questo hack esiste da più di un anno, ma io, purtroppo, ne sono venuto a conoscenza solo stamattina.

Come molti di voi sapranno, esistono due metodi per congelare lo stato del computer:

  • quello adottato da Mac OS X, che entra nella modalità  a basso consumo alimentando soltanto la RAM di sistema in modo da mantenere attive tutte le risorse allocate
  • e quello di Windows che utilizza la cosidettà  modalità  di ibernazione.

In quest’ultimo caso caso, il sistema operativo si occupa di salvare il contenuto della RAM all’interno del disco rigido, togliendo l’alimentazione ai componenti del computer con un conseguente risparmio di energia (circa 1% ogni ora e mezza), ma con un conseguente riavvio più lento (è necessario infatti che il computer faccia l’operazione inversa, ovvero copiare il contenuto dal disco rigido alla RAM).

Quello che pochi sanno è che basta possedere un Mac discretamente recente (non più vecchio di tre anni, ma la casistica varia molto) con installato almeno Mac OS X 10.4.3 per attivare l’Hibernation Mode sebbene il suo utilizzo, a meno di hack sotto descritti, sia limitato esclusivamente agli ultimi PowerBook prodotti. Vediamo insieme come procedere:

1. Applicare le proprietà  del Safe Sleep

Scrivete sul Terminale i seguenti comandi (facendo seguire ogni riga da un a-capo):

sudo nvram nvramrc='” /” select-dev
” msh” encode-string ” has-safe-sleep” property
unselect

sudo nvram “use-nvramrc?”=true

e riavviate il computer.

2. Abilitare la modalità  di ibernazione

Prima di continuare, assicuratevi di avere almeno tanto spazio libero su disco rigido, quanta è la RAM installata sul vostro computer + 750 MB (ad esempio, se avete 512MB di RAM, dovete avere almeno 1,2GB di spazio libero libero).

Ora scrivete nel Terminale:

sudo pmset -a hibernatemode 3

Questo creerà  un file dove verrà  salvato il contenuto della RAM (/var/vm/sleepimage). Nel caso in cui utilizziate la modalità  Memoria Virtuale Sicura di File Vault, sostituite il 3 con 7, in modo da disabilitare l’ibernazione criptata.

Il vostro Mac ora andrà  in ibernazione (Safe Sleep) soltanto nel caso in cui decidiate di stopparlo e l’energia della batteria sia quasi esaurita.

In realtà  è possibile utilizzare sempre il Safe Sleep scrivendo, sul Terminale:

sudo pmset -a hibernatemode 1

(inserite 5 al posto di 1, nel caso in cui utilizziate la memoria virtuale sicura).

3. Verificare se il SafeSleep funziona

Per verificare che le modifiche apportate siano andate a buon fine, mettete il vostro computer in Stop, osservate “il respiro” e avviatelo di nuovo; aprire il Terminale e digitate:

cat /var/log/system.log | grep SafeSleep

l’output che dovreste avere è qualcosa del genere:

Feb 21 17:01:00 iBook kernel[0]: System SafeSleep

Annullare tutte le modifiche apportate

Per disabilitare completamente il Safe Sleep digitate:

sudo pmset -a hibernatemode 0

Invece, per fare una disinstallazione completa di tutte le modifiche fatte fino ad ora, digitate:

sudo nvram “use-nvramrc?”=false

Conclusioni

Sono sicuro che molti di voi si staranno chiedendo: “ma in cosa è veramente utile questo Safe Sleep?!“.

Secondo me è utile, ad esempio nei seguenti casi:

  • quando avete pochissima batteria residua, il computer va automaticamente in Stop e, se non potete attaccarvi alla rete elettrica nel giro di qualche ora, normalmente rischiate di perdere tutto il lavoro; con Safe Sleep, invece, rimane tutto memorizzato.
  • normalmente in fase di Stop in cui la RAM continua ad essere alimentata, mentre in fase di ibernazione, il consumo di energia è praticamente nullo
  • abilitando definitivamente il Safe Mode (dando, come detto sopra, il comando sudo pmset -a hibernatemode 1) e mettendo il computer in Stop, questo si spegne e, riaccendendolo, in pochi secondi avrete di nuovo il sistema operativo avviato con tutti i programmi attivi al momento dello Stop.

P.S. 1 Per chi non si sentisse a proprio agio con la linea di comando c’è un software di Jack Overfull chiamato SuspendNow! che automatizza le operazioni.

P.S. 2 C’è anche comodissimo widget chiamato Deep Sleep che, facendo click su di esso, abilita la modalità  di ibernazione, mentre preserva il comportamento predefinito in tutti gli altri casi.

P.S. 3 Non mi ritengo assolutamente responsabile di eventuali danni che potreste provocare eseguendo i comandi descritti in questo articolo.

Gen
24

Firmware non ufficiale del router ADSL Linksys WAG354G

Ieri, cercando sul forum di Hardware Upgrade se ci fosse una nuova versione del firmware per mio router ADSL (ovvero il Linksys WAG354G V1.0), mi sono imbattutto con un post che segnalava un firmware non ufficiale (basato sul 1.01.09 ufficiale) che include:

  • accesso telnet al router
  • vi, netcat, uptime
  • aggiunto la compatibilità  web per Safari, il browser di Mac OS X. Quindi niente più messaggi di errore “401 Unauthorized Authorization required”

Le modifiche apportate sembrano molto interessanti: chi volesse provarle, può scaricare il firmware qui (ah, oltre al WAG354G V1 e V2 ora, in via sperimentale, è supportato anche l’HG200).

P.S. per il router citato, è stato rilasciato anche il firmware ufficiale 1.01.11, reperibile qui.

Gen
14

Aggiungere funzionalità  al firmware 0.7.1-r2 de La Fonera (parte 2^)

In queste ore sto sviluppando/testando una nuova versione della patch che aggiunge ulteriori funzionalità  alla versione precedente di Alessio, come tcpdump, irssi e screen. Se non trovo problemi già  da domani sarà  disponibile per il download.

Stay tuned!

UPDATE DEL 15/01/2007

Ecco la release 0.2 che, come anticipato, aggiunge le seguenti funzionalità :

  • irssi (un client irc testuale)
  • screen
  • tcpdump

Per installare la patch seguite le istruzioni indicate in questo post, ad esclusione della riga:

# wget https://www.paologatti.it/wp-content/uploads/fonera.tar.gz

che dovete sostituire con la riga:

# wget https://www.paologatti.it/wp-content/uploads/fonera_v0.2.tar.gz

P.S. ovviamente, poichè ora il nome del pacchetto non è più fonera.tar.gz, ma è fonera_v0.2.tar.gz, per decomprimerlo utilizzate il comando:

# tar zxvf /tmp/fonera_v0.2.tar.gz

UPDATE DEL 21/01/2006

Ho aggiornato lievemente la patch, correggendo lo script di l’avvio del server ftp e conformandola allo standard utilizzato già  da Alessio, ovvero un unico file (e non più due) installabile con una semplice decompressione del pacchetto (come spiegato sopra) al fine di rendere meno ingarbugliata l’installazione.

Gen
12

Hack de la fonera/4 – Sbloccare e aggiungere funzionalità  al firmware 0.7.1-r2

Premessa:

  1. Questa patch è stata sviluppata da Alessio aka ‘BiGAlex’ (mentre questa piccola guida l’abbiamo scritta insieme).
  2. Non siamo responsabili di alcun danno arrecato alla Fonera come risultato della lettura di questo post.

La patch introduce le seguenti features al firmware 0.7.1-r2:

  • aggiunta di nano e pico (due editor testuali)
  • aggiunta di un server ftp (vsftp)
  • libero accesso al router tramite ssh
  • disabilitazione degli aggiornamenti automatici
  • aggiornamento automatico di data ed ora
  • accesso al pannello di configurazione anche per le connessioni wired (non più solo per quelle senza fili)
  • chiusura della falla al webserver che permette di eseguire codice arbitrario sulla macchina (e potrebbe rendere la fonera un bel mattoncino -.-‘)
  • aggiornamento del firmware da 0.7.1-r1 a 0.7.1-r2.

Attenzione: per eseguire quanto descritto in questo post, attivate il server dhcp del vostro router (se presente, ovviamente), altrimenti non riuscirete a scaricare la patch dalla Fonera (anche se, smanettando, si riesce a farlo, ma questo esula dal contenuto di questo post).

Per poter aggiornare La Fonera, premete il tasto di reset posto al di sotto del router per 45 secondi. Poi staccate l’alimentazione e ricollegatela dopo 5 secondi. Scollegate internet dalla Fonera, lasciando attiva la connessione al computer (se avete uno switch basta scollegare il cavo ethernet del modem, se avete un router occorre scollegare il cavo telefonico o interrompere in altro modo la connessione).

Attendete che tutte e tre le spie si accendano, poi attendete altri 30 secondi circa e collegatevi, tramite browser, all’indirizzo http://169.254.255.1 (dopo aver settato l’ip del vostro computer su 169.254.255.2 e netmask 255.255.255.0).

Una volta collegati, aprite il file onestep.htm (che dovete precedentemente salvare sul vostro computer, clickando sul link precedente e salvando la pagina con nome) con il browser e cliccate su “Submit”.

Fatto questo, collegatevi via ssh alla Fonera (se utilizzate Windows, potete scaricare Putty clickando qui, se, invece, usate un sistema unix, va benissimo ssh da linea di comando) all’indirizzo 169.254.255.1 specificando root come username e admin come password.

A questo punto dovreste essere loggati; ora ricollegate la connessione ad internet e, quando la connessione è stabilita (ovvero dopo un paio di minuti), date i seguenti comandi per scaricare la patch:

# cd /tmp
# wget https://www.paologatti.it/wp-content/uploads/fonera.tar.gz

ed attendere il completamento del download. Poi scrivete:

# cd /
# rm -rf /jffs/*

per eliminare la configurazione corrente e

# tar zxvf /tmp/fonera.tar.gz

per inserire la nuova configurazione. Fatto questo, date il comando:

# reboot

per riavviare La Fonera e godervi le numerose novità  introdotte da questa patch.

P.S. dopo l’upgrade la password WPA è: 0000000000 (che vi consiglio di cambiare appena vi è possibile dall’interfaccia web della Fonera, accessibile anche via cavo di rete).

P.S. 2 se voleste scaricare i codici sorgenti della patch, la pagina html per aprire la connessione ssh e il readme.txt in un’unico pacchetto compresso clickate qui.

– ATTENZIONE –

L’hack citato in questo articolo per aprire la porta ssh della Fonera potrebbe non funzionare con le versioni più recenti del firmware. In tal caso, per riuscire nell’intento, vi consiglio di consultare quest’altro articolo.

Dic
30

Installare OpenWrt ne La Fonera

Qualche settimana fa, qualcuno di voi, con un commento, mi aveva chiesto se era possibile installare OpenWrt ne La Fonera. La mia risposta, ai tempi, è stata negativa (anche se, fin da allora, avevo lasciato ampia speranza per eventuali hack futuri che rendessero possibile tale operazione), ma oggi ciò è possibile.

Ma cos’è OpenWrt? Per chi non lo sapesse, OpenWrt (che è già  il cuore de La Fonera, solo che molti non lo sanno) non è altro che una distribuzione pensata apposta per rimpiazzare il firmware di router per connessioni senza fili con un sistema Gnu/Linux. Una volta installata, OpenWrt è completamente amministrabile attraverso un’interfaccia web. In più questa distro emebedded è dotata di un sistema di gestione dei pacchetti chiamato “ipkg” (disponibile anche ne La Fonera, come descritto in questo post) molto simile ad apt-get di Debian.

Secondo quanto riportato nel forum di OpenWrt in questo thread e in quest’altro, per eseguire l’hack, dovete munirvi del nuovo firmware (scaricabile da qui) e poi sovrascriverlo a quello originale Fon.

Attenzione però:

  • non ho provato personalmente l’hack, quindi non mi ritengo assolutamente responsabile di eventuali danni che potreste arrecare alla vostra Fonera
  • ho riportato la notizia per “dovere di cronaca” ma, per quanto mi riguarda, ritengo sia moralmente corretto utilizzare La Fonera per condividere la connessione con gli altri utenti Fon (anche perchè l’ho/l’abbiamo acquistata a prezzo bassissimo proprio per questo scopo).

UPDATE DEL 07/06/2007

Luca (che ringrazio), nei commenti, mi ha segnalato la procedura per flashare il firmware OpenWrt scaricato da http://ipkg.k1k2.de/(che ha la caratteristica di essere meglio ottimizzato per La Fonera, rispetto a quello ufficiale).

La procedura è diversa da quella “standard” perchè openwrt-atheros-2.6-vmlinux.lzma scaricato dal sito segnalato precedentemente occupa 768Kb, mentre quello scaricato dal sito ufficiale ne occupa solo 704Kb e quindi, senza questa procedura “particolare”, viene restituito il messaggio di errore “Can’t locate c0000(786432) bytes free in FLASH“.

Ecco i comandi da eseguire:

RedBoot>fis init
RedBoot>load -r -v -b 0à—80040450 openwrt-atheros-2.6-root.jffs2-64k
RedBoot>fis create -b 0à—80040450 -f 0xA8030000 -l 0à—006F0000 -e 0à—00000000 rootfs
RedBoot>load -r -b %{FREEMEMLO} openwrt-atheros-2.6-vmlinux.lzma
RedBoot>fis create -r 0à—80041000 -e 0à—80041000 vmlinux.bin.l7
RedBoot>fis load -l vmlinux.bin.l7
RedBoot>exec

UPDATE DEL 07/01/2009

Francesco (che ringrazio), nei commenti, mi ha segnalato una interessante raccolta di tutte le utilty per installare OpenWrt/DD-WRT sulla Fonera. Tale archivio è scaricabile qui.

Nov
30

La Fonera: nuovo hack per il firmware 0.7.1r1

Ricordate l’hack che permetteva di accedere via ssh a La Fonera di cui ho parlato qualche post fa?

Se avete provato ad aggiornare all’ultima versione del firmware disponibile sul sito Fon, ovvero 0.7.1.1 (upgrade che vi consiglio di fare, visto che che introduce parecchie novità : l’italianizzazione, la possibilità  di fare port forwarding, un’interfaccia più curata e la correzione di qualche baco), avrete notato che la porta ssh risulta di nuovo inaccessibile dall’esterno.

Riprovando di nuovo l’hack proposto nell’articolo precedente, nella speranza che potesse funzionare anche con questa versione del firmware, vi sarete accorti che purtroppo non funziona, ma ho una buona notizia da darvi: c’è un modo di riaprire la porta ssh anche con questa versione del firmware!

Ricordate i file che avevo creato per voi, ovvero step1.html e step2.html? Bhè, dobbiamo dargli una piccola ritoccata: ecco i nuovi file già  pronti per il download (clickate sul link e salvate la pagina che vi si apre sul vostro desktop):

file1.html

.. assicuratevi di essere connessi via wireless alla vostra rete Fon privata (se è la prima connessione al router, la chiave WPA è il numero seriale), avviate il browser su questa pagina html, clickate su “SUBMIT”, inserite username e password del router quando richiesti ed aspettate qualche secondo (fino a quando non vi appare l’interfaccia fon del router)

file2.html

.. anche in questo caso avviate il browser su questa pagina html, clickate di nuovo su “SUBMIT” ed aspettate qualche secondo.

Ora potete loggarvi tranquillamente via ssh a La Fonera con il vostro client ssh preferito e rendere la modifica permanente seguendo le istruzioni riportate nel precedente articolo.

Happy hacking :-)

Nov
24

Nuovo hack per connettersi via SSH a La Fonera

Circa un mesetto fa, girava in rete un hack per La Fonera, ideato da due ragazzi tedeschi, che, intervenire fisicamente sull’apparato, ma semplicemente facendo un injection sui form del sito Fon, permetteva di eseguire del codice al router (precisamente ad aprire il firewall sulla porta 22 e avviare dropbear, ovvero il server ssh), in modo da ottenere l’accesso remoto e guadagnare il controllo completo sul router, consentendo, ad esempio, di aprire porte TCP o installare qualche programma, cosa impossibile con la configurazione standard.

Dopo poco tempo, però, Fon ha risolto la vulnerabilità  e tutti coloro che non hanno scoperto in tempo l’hack (come il sottoscritto) sono rimasti tagliati fuori.

Stamattina, ho provato a cercare di nuovo in rete per vedere se fosse stata scoperta qualche soluzione alternativa ed ho avuto una bellissima sorpresa leggendo il blog di un certo BingoBommel che ha scovato un altro hack, stavolta senza sfruttare il sito Fon, ma eseguendo l’injection direttamente nell’interfaccia de La Fonera.

Nel sito trovate le istruzioni passo passo (in inglese) per eseguire l’hack che, nel mio caso, è riuscito alla perfezione; per chi non fosse pratico con la lingua inglese ricapitolo i passi fondamentali (essa funziona almeno con il firmware attuale ovvero 7.0 r4).

Per prima cosa dobbiamo creare due file html ad hoc, il primo lo chiameremo step1.html e il secondo step2.html. Per convenienza (vostra) ho creato io i due file, basta che clickiate sui due link qui sopra e salviate la pagina.

Continua la lettura di ‘Nuovo hack per connettersi via SSH a La Fonera’




Hai bisogno di un sito web?

Web&Dintorni

Vuoi collaborare a questo blog?

Ogni tipo di collaborazione è benvenuta!


Scrivimi all'indirizzo paolo.gatti@gmail.com o invia un messaggio sulla pagina Facebook!