Tork: -Anonimato in BackTrack con un click-

***

Ciao a tutti,

eccoci tornati a scrivere di un argomento che in molti mi hanno chiesto di provare , sto parlando dell’ uso in BackTrack di software per l’ anonimato in rete come TOR.

Tor è un progetto creato per rendersi anonimi durante lo scambio di informazioni in rete , dal chattare all’ Istantaning Messaging fino alla semplice navigazione , usando appunto un circuito “indefinito” che porta lo stesso nome del software , Tor.

la nascita di Tor è avvenuta come reazione all’ analisi del traffico che alcuni enti , seppur a volte con scopi comprensibili , eseguono venendo in possesso di informazioni riguardanti l’ utenza in generale , informazioni che sono pursempre private e che ognuno dovrebbe poter scegliere se rivelare o meno.

***

***

Per potersi anonimizzare durante la propria connessione in rete ci sono vari metodi come ad esempio , che sembra essere ancora il più usato , l’ uso di proxy , più o meno fidati.

Un proxy viene da noi ritenuto fidato quando nasconde il nostro indirizzo IP , mettendoci quindi in condizioni di rimanere anonimi durante la navigazione o la connessione in generale , ma se in un modo o nell’ altro si volesse risalire al nostro indirizzo IP ci basta far riferimento ai log I/O del proxy e si potrebbe risalire facilmente al momento e al nostro indirizzo di rete , per questo ci sono proxy fidati e meno , ma per evitare di correre rischi del genere la scelta del progetto Tor è quella che fà per noi.

La rete Tor è composta da normale utenza e nodi , nodi che sono costituiti da una parte dell’ utenza stessa del progetto e che si scambiano informazioni , cryptate e non , che fanno in modo che le connessioni da cui sono attraversati non abbiano una direzione specifica e che addirittura ripercorrano per più di una volta lo stesso nodo , in questo modo la rilevazione della connessione da parte di una specifica utenza risulta troppo difficile e l’ anonimato è altamente affidabile.

Ora , pensiamo solo per un momento: riuscire a risalire , anche in condizioni avvantaggiate di cui ad esempio alcuni enti possono godere , ad uno specifico indirizzo IP dal log di un proxy è possibile , in modo proporzionale all’ affdabilità del proxy stesso ma pursempre possibile , per chi usa Tor però la cosa è totalmente diversa perché troppe sarebbero le informazioni di cui si dovrebbe venire in possesso e comunque sono informazioni che riguardano molti utenti e soprattutto privati… …in pratica si dovrebbe invadere la privacy di troppi utenti e con un risultato tutt’ altro che prevedibile.

Tor risulta quindi , (almeno per chi scrive) , la migliore strada per l’ anonimato e costituirsi come nodo , partecipando quindi ad un progetto come Tor è una cosa che con il passare del tempo diventerà semprepiù necessaria.

Per maggiori informazioni vi rimando nturalmente al sito ufficiale del progetto , che contiene informazioni “da leggere accuratamente” prima di utilizzare Tor , ora veniamo allo scopo del tutorial , ovvero: rendersi anonimi con Tor in BackTrack.

BackTrack di prima installazione ci offre due web browser , Konqueror e Firefox , entrambe possono essere gestiti usando Tor , installando e configurando TORK , il progetto Tor impostato , facilitato ed arricchito per il Desktop Manager KDE.

La scelta dell’ uso di Tork non è arrivata per la mancanza di risultati derivanti dall’ uso di Tor senza l’ ausilio di Tork , ma solo per fare in modo che in BackTrack , nel modo più veloce , comodo ed efficace , si riesca a rendersi anonimi per il numero più ampio di servizi possibile , essendo oltretutto una distro nata per l’uso in live con Tork ho notato una facilitazione di tutto il procedimento.

Tork infatti , alla fine di tutte le procedure e configurazioni , (tutte molto semplificate tramite GUI) , riuscirà a farci ottenere l’ anonimato per Konqueror , Firefox , Kopete , Pidgin , Konversation coprendo così la maggiorparte dei servizi possibili in rete da un pc-desktop , il tutto con un click sul launcher , per maggiore comodità e scelta anche di eventuali nostri proxy , installeremo Privoxy , che naturalmente dovremmo impostare per lavorare con Tor , (prima immagine dei due screenshot sotto) , in BackTrack basta inserire al primo avvio di Tork la path dell’ installazione di Privoxy , di solito:

/usr/local/sbin/privoxy

Volendo ci si potrebbe avvalere anche di altri proxy , disabilitando Privoxy oppure senza installarlo , (secondo screenshot) , anche se lo consiglio con e senza Tor.

Privoxy è un gestore / proxy con la capacità di filtrare spam , controllare cookie e accesso in pagine web , rimuove pop-up e pubblicità…   …e lavora perfettamente con Tor.

***

Free Image Hosting at www.ImageShack.us Free Image Hosting at www.ImageShack.us

***

Tork ci offre la possibilità di renderci anonimi anche durante sessioni da shell , come ad esempio connessioni a server tramite protocolli Telnet e SSH , cosa che rende ancor più importante ed indispensabile avere Tork installato sul proprio sistema.

Veniamo ora alla procedura…

Innanzitutto dobbiamo installarci Tor e Privoxy , essendo già disponibili , (e da me testati in BackTrack-3.final ma non in BackTrack-3.beta) , i pacchetti della Slackware-12.0 , ci basterà installare le versioni presenti nei repository , quindi con slapt-get:

slapt-get –search privoxy

slapt-get –install privoxy-*-*.tgz

slapt-get –search tor

slapt-get –install tor-*-*.tgz

Non inserisco il numero delle versioni perché potrebbero variare secondo i repository…

A me l’ installazione con slapt-get non ha rilevato la mancanza di nessuna dipendenza , naturalmente nel caso in cui serva si risolve.

Una volta installati Tor e Privoxy consiglio un reboot , per poi procedere con l’ installazione sempre con slapt-get di Tork:

slapt-get –search tork

slapt-get –install tork-*-*.tgz

***

***

Una volta installatio Tork sarà presente nella sezione Internet con un launcher , che io ho messo per comodità nel pannello di KDE in modo da poter scegliere il servizio da avviare , anche singolarmente.

questa , solo per testimonianza , è uno snapshot fatto prima di attivare Tork , con FoxyProxy:Disabled e l’ icona di Tork verde , INATTIVO…

***

***

L’ IP è contraffatto , ma per il nostro scopo è più che sufficiente.

Appena installato Tork , all’ apertura , presenta un’ interfaccia grafica , con il simbolo “play” sul logo , appena premuto il play , ci verranno chieste le configurazioni , che ognuno può fare com meglio crede.

Io , visto che l’ ho sempre usato del resto e mi ci sono sempre trovato benissimo , consiglio di installarsi i comodi Add-ons per Firefox , Tor-Button e FoxyProxy , in questo modo li avrete sempre sotto controllo e potrete attivarli/disattivarli all’ occorrenza… …quì FoxyProxy , ( impostato naturalmente all’avvio di Firefox per lavorare con Tor… ) ,e Tor-Button.

iniziamo la nostra connessione aprendo Firefox tramite il launcher di Tork…

***

***

…questa l’ immagine de il mio IP con l’ uso di Tor…

***

***

Potete notare che ho attivato sia FoxyProxy per lavorare con Tor e l’ icona di Tork è Rossa , quindi Tork è ATTIVO.

Come potete vedere l’ utilizzo di Tork ha cambiato inaspettatamente il mio tema di Firefox , ma a parte questo lieve cambiamento non ho notato alcun problema , anzi a dire il vero mi aspettavo una connessione in stile 56K , invece , anche se con una normalissima riduzione di velocità , ho raggiunto i miei soliti siti web con una velocità di tutto rispetto e con la copertura totale della mia privacy.

È da dire con estrema sensibilità che Tor va usato con la massima attenzione , nel senso che Tor anonimizza il nostro traffico , ma non può anonimizzare ad esempio le informazioni che possono attraversare plugin come i classici Java , Flash , i controlli ActiveX , il plugin Realplayer e via dicendo… …è consiglitato per questi fattori avere 2 browser aperti nello stesso momento , avere quindi un browser per la connessione sicura con Tor abilitato e uno per le normali connessioni , oppure se si vuole usare sempre e comunque Tor bisognerebbe disabilitare i plugin che ci mettono in condizioni di rischio.

Per queste ed altre indicazioni è consigliato leggere molto attentamente la pagina degli WARNING’S del progetto Tor.

Non è la prima volta che uso Tor , ma la prima volta che uso Tork sì e devo dire che l’ ho trovato como e veloce per questo secondo me adattabile facilmente ad una live come BackTrack , basti pensare che essendo appunto una distro live , sono pochi coloro che vogliono avvalersi di programmi per la gestione di posta elettronica come ad esempio mozilla-thunderbird o kmail , con Tork possono inviare mail anonime con estrema facilità , questa la semplice interfaccia grafica…

***

***

Una volta abituati , bene , all’ uso di Tor , si può benissimo prendere in considerazione l’ idea di rendersi perennemente nodo del progetto , per la crescita della privacy e delle libertà collettive , oggi semprepiù a rischio.

Alla prossima.

Fluxbox menu for BackTrack-3.beta


Ciao a tutti ,

eccoci ancora a scrivere di Fluxbox , questa volta non come configurazione , ma di come mettere a posto i link ai programmi e directory che il WM putroppo oggi presenta in granparte corrotti di default in BackTrack.

Ho ricompilato interamente tutto il menu di Fluxbox in maniera diversa , ovvero mettendo al posto dei link ai programmi e alle directory già presenti , le stesse identiche directory e programmi come sono strutturati in KDE… …sezione per sezione , sottodirectory per sottodirectory.

Vi dico subito che ho provato e riprovato , ma sono obbligato a dirvi di usarlo a vostro rischio , comunque il link sembrano tutti a posto , ho fixato secondo il Wiki di BackTrack tutti i bugs che ho visto , quindi se vedete che il programma lanciato dal menù sotto , non funziona , accertatevi prima di aver corretto il bug secondo il Wiki di remote-exploit.org.

Ho aggiunto , vista la necessità , anche i link ai programmi che riguardano la configurazione di KDE , senza alterare , se non per correzione , quelli riguardanti la configurazione di Fluxbox.

Quando andrete a sostituire il menu originale di Fluxbox quindi , non vi ritroverete più la struttura suddivisa in directory come al solito di Fluxbox , ma come quelle in KDE , con tanto di links al web , (che verranno eseguiti non con konqueror ma con Firefox) , e sottodirectory specifiche per ogni cosa , insomma identico a quello presente in KDE.

Se trovate un programma che non si avvia , dopo aver controllato l’ eventualità che sia un bug , vi prego di dirmelo in modo da poter mettere a posto ogni piccola parte.

In una distribuzione come BackTrack credo che un Windows Manager come Fluxbox sia importante , per questo ho voluto rifarlo tutto da zero , in modo che possa ritoccarlo anche in futuro , questo anche il perché della mia scelta di mettere le sezione come in KDE , che spero possiate apprezzare.

Detto questo , è stato un lavoro molto lungo , ho impegato molto tempo a fare e disfare il menù ma vista la mia totale assoluzione a Fluxbox non credo che avrei potuto farne a meno…..

……spero di aver fatto cosa gradita.

(se volete fatevi un backup , ma visto che i links sono in granparte corrotti , non penso che vi possa andare male in qualche modo.)

Vi prego di farmi notare qualsiasi cosa , anche la più ovvia , c’é la mia mail nella pagina /c0ntacts e anche all’ interno dello stesso file…

Questo il nuovo menu di Fluxbox per BackTrack:

Scaricate il file quì , magari mettendolo , (in sovrascrittura) , dirrettamente in /root/.fluxbox/…..

qui il codice… …è su DivShare , chi non vuole aspettare per fare il download vi ricordo che basta cliccare su Skip-Ad in alto a destra.

Prendete questo codice solo come dimostrazione , il menu cambiatelo tramite download al link sopra , purtroppo la formattazione , anche in html , del blog restituisce le ” come ? , quindi fatevi il download e dopo aver fatto il backup se volete potete direttamente salvare il file in /root/.fluxbox/ in modo da crearvi subito il vostro menu.

***

##############################################################################
#                                                                            #
#                              brigante                                      #
#                                                                            #
#                   Fluxbox menu for BackTrack-3beta                         #
#                                                                            #
#  for notify , correction , broken/missing links , please mail-me at:       #
#                                                                            #
#                       brigante00@gmail.com                                 #
#                                                                            #
#                                                                            #
##############################################################################
#                                                                            #
#                                                                            #
#           any help , suggestion and other is appreciated.                  #
#                                                                            #
#                                                                            #
##############################################################################
[begin] (...::: Flux | Box :::...)
  [exec] (Run Command...) {fbrun}
[separator]
  [exec] (xTerm) {xterm -geom 89x37 -title "xterm" -e "cd ~ ; sudo -s"}
  [exec] (Konsole) {konsole}
 [separator]
[submenu] (Editor.)
      [exec] (SciTe) {SciTE}
      [exec] (Kate) {kate}
      [exec] (KEdit) {kedit}
      [exec] (kWrite) {kwrite}
      [exec] (Kommander) {kmdr-editor %F}
      [exec] (kJots) {kjots}
[end]
[submenu] (0ffice)
      [exec] (Kde-Fax) {kfax %f   -caption "%c" %i %m}
      [exec] (kFAX-Viewer) {kfaxview %f}
      [exec] (PDF Viewer) {kpdf}
      [exec] (KGhostView) {kghostview %u -caption "%c" %i %m}
[end]
[submenu] (Graphics)
	[exec] (kdvi) {kdvi %f -caption "%c" %i %m}
	[exec] (KColorChooser) {kcolorchooser %i %m}
	[exec] (kcoloredit) {kcoloredit %i %m %U}
	[exec] (kiconedit) {kiconedit -caption "%c" %i %m %u}
	[exec] (kolourpaint) {kolourpaint %u}
	[exec] (kpovmodeler) {kpovmodeler -caption "%c" %i %m %f}
	[exec] (kruler) {kruler %i %m}
	[exec] (kuickshow) {kuickshow %i %m -caption "%c" %U}
	[exec] (kview) {kview -caption "%c" %i %m %U}
	[exec] (kooka) {kooka %i %m %U}
[end]
[separator]
    [submenu] (<<< Back | Track :::-)
         [submenu] (Information Gathering)
	    [submenu] (Online-Res.)
              [submenu] (Search-Engine)
               [exec] (nic.uk) {firefox http://www.google.com/}
	       [exec] (Google.com) {firefox http://www.google.com/}
	       [exec] (Google-Operators) {firefox http://www.google.com/help/operators.html}
	       [exec] (InfoSeek) {firefox http://www.infoseek.com/}
	       [exec] (Kartoo.com) {firefox http://www.kartoo.com/}
	       [exec] (AltheWeb.com) {firefox http://www.altheweb.com/}
	       [exec] (Dogpile.com) {firefox http://www.dogpile.com/}
              [end]
                [exec] (nic.uk) {firefox http://www.nic.uk/}
		[exec] (ripe.net) {firefox http://www.ripe.net/}
		[exec] (samspade.org) {firefox http://www.samspade.org/}
		[exec] (nic.ar) {firefox http://www.nic.ar/}
		[exec] (netcraft.com) {firefox http://www.netcraft.com/}
		[exec] (lanic.net) {firefox http://www.lanic.net/}
		[exec] (internic.net) {firefox http://www.internic.net}
		[exec] (dnsreport.com) {firefox http://www.dnsreport.com/}
		[exec] (arin.net) {firefox http://www.arin.net/}
		[exec] (archive.org) {firefox http://www.archive.org/}
		[exec] (apnic.net) {firefox http://www.apnic.net/}
		[exec] (allwhois.com) {firefox http://www.allwhois.com/}
		[exec] (afrinic.net) {firefox http://www.afrinic.net/}
		[exec] (Soc.Netlist) {firefox http://en.wikipedia.org/wiki/List_of_social_networking_websites}
             [end]
	    [submenu] (Whois)
                [exec] (Maltego) {cd /pentest/enumeration/maltegoKZ3/bin/ ; maltego}
		[exec] (Dmitry) {xterm -geom 90x35 -title "dmitry" -e "dmitry -h ; sudo -s"}
	    [end]
	  [submenu] (Archive)
	    [exec] (Finger Google) {xterm -geom 90x30 -title "Finger Google" -e "cd /pentest/enumeration/google/fingergoogle-1.1 ; /pentest/enumeration/google/fingergoogle-1.1/fingergoogle.py ; sudo -s"}
	     [exec] (MetaGoofil) {xterm -geom 93x30 -title "MetaGoofil" -e " cd /pentest/enumeration/google/metagoofil/  ; metagoofil.py ; sudo -s"}
	   [end]
	   [submenu] (DNS)
	      [exec] (DiG) {xterm -geom 90x50 -title "DiG" -e "dig -h ; sudo -s"}
	      [exec] (DNSEnum) {xterm -geom 60x30 -title "DNSenum" -e "cd /pentest/enumeration/dnsenum/ ; /pentest/enumeration/dnsenum/dnsenum.pl;sudo -s"}
	      [exec] (DNSWalk) {xterm -geom 60x30 -title "DNSWalk" -e "cd /pentest/enumeration/dns/dnswalk ; /pentest/enumeration/dns/dnswalk/dnswalk; sudo -s"}
	      [exec] (DNS-Bruteforce) {xterm -geom 60x30 -title "DNS-Bruteforce" -e "cd /pentest/enumeration/dns/dns-bruteforce ; ./DNSBruteforce.py;sudo -s"}
	      [exec] (DnsMap) {xterm -geom 80x30 -title "DnsTracer" -e "dnsmap ; sudo -s"}
	      [exec] (DNS-Predict) {xterm -geom 93x30 -title "DNS-Predict" -e " cd /pentest/enumeration/google/dns-predict-v.0.0.2/ ; dnspredict.pl* --help;sudo -s"}
	      [exec] (DnsTracer) {xterm -geom 90x30 -title "DnsTracer" -e "dnstracer ; sudo -s"}
	      [exec] (Fierce) {xterm -geom 80x30 -title "Fierce" -e "cd /pentest/enumeration/fierce ; perl fierce.pl -help;sudo -s"}
	      [exec] (Host) {xterm -geom 60x30 -title "Host" -e "host ; sudo -s"}
            [end]
            [submenu] (Route)
	      [exec] (0trace) {xterm -geom 90x35 -title "0trace" -e "sh 0trace.sh -h ; sudo -s"}
              [exec] (FireWalk) {xterm -geom 80x30 -title "FireWalk" -e "firewalk -h ; sudo -s"}
              [exec] (Ass) {xterm -geom 60x30 -title "Ass" -e "ass ; sudo -s"}
	      [exec] (I-Trace) {xterm -geom 67x30 -title "I-Trace" -e "itrace -h ; sudo -s"}
	      [exec] (InTrace) {xterm -geom 110x25 -title "InTrace" -e "intrace -h ; sudo -s"}
	      [exec] (Netenum) {xterm -geom 120x30 -title "NetEnum" -e "netenum ; sudo -s"}
	      [exec] (Netmask) {xterm -geom 120x30 -title "NetMask" -e "netmask -h ; sudo -s"}
	      [exec] (Protos) {xterm -geom 80x30 -title "Protos" -e "protos -h ; sudo -s"}
	      [exec] (TCTrace) {xterm -geom 80x30 -title "TCTrace" -e "tctrace -h ; sudo -s"}
	      [exec] (TCP-traceroute) {xterm -geom 80x30 -title "TCP-traceroute" -e "tcptraceroute ; sudo -s"}
            [end]
	   [submenu] (SMTP)
	     [exec] (Dmitry) {xterm -geom 90x35 -title "dmitry" -e "dmitry -h ; sudo -s"}
	     [exec] (Goog Mail Enum) {xterm -geom 90x30 -title "Goog Mail Enum" -e "cd /pentest/enumeration/google/ ; /pentest/enumeration/google/goog-mail.py ; sudo -s"}
	     [exec] (Maltego) {cd /pentest/enumeration/maltegoKZ3/bin/ ; maltego}
	     [exec] (Relay Scanner) {xterm -geom 100x50 -title "Relay Scanner" -e "cd /pentest/enumeration/relayscanner ;/pentest/enumeration/relayscanner/RelayScanner.pl -h ; sudo -s"}
	     [exec] (Piranha) {xterm -geom 80x50 -title "Piranha" -e "cd /pentest/fuzzers/pirana ; ./pirana.pl;sudo -s"}
	   [end]
	[end]
    [submenu] (Network Mapping)
	[submenu] (Identify Live Host)
	   [exec] (0trace) {xterm -geom 90x35 -title "0trace" -e "sh 0trace.sh -h ; sudo -s"}
	   [exec] (AutoScan) {/opt/AutoScan/bin/autoscan-network}
	   [exec] (FPing) {xterm -geom 90x30 -title "FPing" -e "fping -h;sudo -s"}
	   [exec] (NetCat) {xterm -geom 90x35 -title "netcat" -e "netcat -h;sudo -s"}
	   [exec] (Hping2) {xterm -geom 91x53 -title "Hping2" -e "hping2 --help ; sudo -s"}
	   [exec] (Hping3) {xterm -geom 91x53 -title "Hping3" -e "hping3 --help ; sudo -s"}
	   [exec] (NetCat) {xterm -geom 90x35 -title "netcat" -e "netcat -h;sudo -s"}
	   [exec] (NetDiscover) {xterm -geom 99x26 -title "NETdiscover" -e "netdiscover -h ; sudo -s"}
	   [exec] (Nmap) {xterm -geom 90x35 -title "Nmap" -e "nmap -h ; sudo -s"}
	   [exec] (NmapFE) {nmapfe}
	   [exec] (OutputPBNJ) {xterm -geom 70x37 -title "PBNJ" -e "pbnj -h ; sudo -s"}
	   [exec] (ScanPBNJ) {xterm -geom 90x50 -title "ScanPBNJ" -e "scanpbnj -h ; sudo -s"}
	   [exec] (TCP-traceroute) {xterm -geom 80x30 -title "TCP-traceroute" -e "tcptraceroute ; sudo -s"}
	   [exec] (UnicornScan) {xterm -geom 95x30 -title "UnicornScan" -e "unicornscan -help ; sudo -s"}
	[end]
	[submenu] (OS-Fingerprinting)
	   [exec] (Ass) {xterm -geom 60x30 -title "Ass" -e "ass ; sudo -s"}
	   [exec] (AutoScan) {/opt/AutoScan/bin/autoscan-network}
	   [exec] (Nmap) {xterm -geom 90x35 -title "Nmap" -e "nmap -h ; sudo -s"}
	   [exec] (NmapFE) {nmapfe}
	   [exec] (p0f) {xterm -geom 90x35 -title "p0f" -e "p0f -h;sudo -s"}
	   [exec] (Protos) {xterm -geom 80x30 -title "Protos" -e "protos -h ; sudo -s"}
	   [exec] (SinFP) {xterm -geom 80x50 -title "SinFP" -e "/usr/local/sinfp/bin/sinfp.pl ; sudo -s"}
	   [exec] (UnicornScan) {xterm -geom 95x30 -title "UnicornScan" -e "unicornscan -help ; sudo -s"}
	   [exec] (XProbe2) {xterm -geom 92x37 -title "xProbe2" -e "xprobe2 -h ; sudo -s"}
	[end]
        [submenu] (Portscanning)
	   [exec] (AutoScan) {/opt/AutoScan/bin/autoscan-network}
	   [exec] (GenList) {xterm -geom 88x30 -title "GenList" -e "genlist -h ; sudo -s"}
	   [exec] (NetCat) {xterm -geom 90x35 -title "netcat" -e "netcat -h;sudo -s"}
	   [exec] (Nmap) {xterm -geom 90x35 -title "Nmap" -e "nmap -h ; sudo -s"}
	   [exec] (NmapFE) {nmapfe}
	   [exec] (OutputPBNJ) {xterm -geom 70x37 -title "PBNJ" -e "pbnj -h ; sudo -s"}
	   [exec] (ScanPBNJ) {xterm -geom 90x50 -title "ScanPBNJ" -e "scanpbnj -h ; sudo -s"}
	   [exec] (UnicornScan) {xterm -geom 95x30 -title "UnicornScan" -e "unicornscan -help ; sudo -s"}
	[end]
	[submenu] (Service-Fingerprinting)
	   [exec] (Amap) {xterm -geom 60x30 -title "Amap" -e "amap -h ; sudo -s"}
	   [exec] (HttpRecon) {cd /pentest/enumeration/www/httprecon-1.3/ ; wine httprecon.exe ; sudo -s}
	   [exec] (Httprint) {xterm -geom 90x50 -title "Httprint" -e "cd /pentest/web/httprint/ ; httprint -h ; sudo -s"}
	   [exec] (HttprintGUI) {cd /pentest/enumeration/www/httprint_301/win32 ; wine httprint_gui.exe ; sudo -s}
	[end]
	[submenu] (VPN)
	   [exec] (IKE Scan) {xterm -geom 90x50 -title "IKE Scan" -e "ike-scan ; sudo -s"}
	   [exec] (IkeProbe) {xterm -geom 80x50 -title "IkeProbe" -e "cd /pentest/vpn/ikeprobe/;wine ikeprobe.exe ; sudo -s"}
	   [exec] (PSK crack) {xterm -geom 90x30 -title "PSK Crack" -e "psk-crack ; sudo -s"}
	[end]
      [end]
      [submenu] (Privilege-Escalation)
	 [submenu] (Password-Attacks)
	   [exec] (FPGA) {xterm -geom 80x50 -title "FPGA" -e "cd /opt/oc-v0.5/ ; ls -l ; sudo -s"}
	   [exec] (chntpw) {xterm -geom 80x50 -title "chntpw" -e "cd /pentest/password/chntpw/ ; chntpw ; sudo -s"}
	    [submenu] (Password-OFFline-Attacks)
	       [submenu] (Rainbow-Crack)
	         [exec] (RTgen) {xterm -geom 120x45 -title "RTgen" -e "cd /pentest/password/rcrack ; rtgen;sudo -s"}
	         [exec] (RTDump) {xterm -geom 120x45 -title "RTDump" -e "cd /pentest/password/rcrack ; rtdump;sudo -s"}
                 [exec] (Rcrack) {xterm -geom 60x30 -title "Rcrack" -e "cd /pentest/password/rcrack/; rcrack ; sudo -s"}
                 [exec] (Rtsort) {xterm -geom 60x30 -title "Rtsort" -e "cd /pentest/password/rcrack/;  rtsort  ;  sudo -s"}
	       [end]
	      [exec] (Crunch-DictGen) {xterm -geom 120x30 -title "Crunch-Dictionary Generator" -e "cd /pentest/password/ ; crunch -h ; sudo -s"}
	      [exec] (Jhon The Ripper) {xterm -geom 170x45 -title "Jhon The Ripper" -e "cd /usr/local/john-1.7.2/; start-john.sh ; sudo -s"}
	      [exec] (Rcrack) {xterm -geom 60x30 -title "Rcrack" -e "cd /pentest/password/rcrack/; rcrack ; sudo -s"}
	      [exec] (RTgen) {xterm -geom 120x45 -title "RTgen" -e "cd /pentest/password/rcrack ; rtgen;sudo -s"}
	      [exec] (RTDump) {xterm -geom 120x45 -title "RTDump" -e "cd /pentest/password/rcrack ; rtdump;sudo -s"}
	      [exec] (Rtsort) {xterm -geom 60x30 -title "Rtsort" -e "cd /pentest/password/rcrack/;  rtsort  ;  sudo -s"}
	      [exec] (THC-OracleCracker) {wine /pentest/windows-binaries/misc/thc-orakelcrackert11g.exe}
	      [exec] (Wyd) {xterm -geom 115x35 -title "Wyd" -e "cd /usr/local/wyd ; wyd.pl; sudo -s"}
	     [end]
	    [submenu] (Password-ONline-Attacks)
	      [exec] (Hydra) {xterm -geom 125x50 -title "Hydra" -e "hydra ; sudo -s"}
	      [exec] (Lodowep) {xterm -geom 125x30 -title "Lodowep" -e "cd /pentest/password/lodowep/;cat readme;sudo -s"}
	      [exec] (Medusa) {xterm -geom 120x30 -title "Medusa" -e "medusa ; sudo -s"}
	      [exec] (SSHater) {xterm -geom 130x30 -title "SSHater" -e "cd /pentest/password/sshatter/;./SSHatter.pl;sudo -s"}
	      [exec] (TFTP-Brute) {xterm -geom 115x35 -title "TFTP-Brute" -e "cd /pentest/password/TFTP-bruteforce/ ; ./tftpbrute.pl ; sudo -s"}
	      [exec] (THC PPTP) {xterm -geom 90x30 -title "THC PPTP" -e "thc-pptp-bruter ; sudo -s"}
	      [exec] (VNCrack) {xterm -geom 90x40 -title "VNCrack" -e "vncrack ; sudo -s"}
	      [exec] (XHydra) {xhydra}
	    [end]
	 [end]
	 [submenu] (Sniffer)
	     [exec] (DHCPdump) {xterm -geom 72x30 -title "DHCPdump" -e "man dhcpdump;sudo -s"}
	     [exec] (driftnet) {xterm -geom 72x30 -title "driftnet" -e "cd /usr/local/driftnet ;driftnet -h;sudo -s"}
	     [exec] (Dsniff) {xterm -geom 80x30 -title "Dsniff" -e "dsniff -? ; sudo -s"}
	     [exec] (Etherape) {etherape}
	     [exec] (Ettercap) {ettercap -G}
	     [exec] (HTTPcapture) {xterm -geom 80x50 -title "httpcapture" -e "httpcapture -h ; sudo -s"}
	     [exec] (nTop) {xterm -geom 120x45 -title "nTop" -e "start-ntop ; sudo -s"}
	     [exec] (PHoss) {xterm -geom 120x45 -title "Phoss" -e "PHoss -h ; sudo -s"}
	     [exec] (SipDump) {xterm -geom 90x30 -title "SipDump" -e "sipdump ; sudo -s"}
	     [exec] (SMB-Sniffer) {xterm -geom 100x50 -title "SMB-Sniffer" -e "cd /pentest/exploits/framework2;start-smb-sniffer;sudo -s"}
	     [exec] (Split) {xterm -geom 90x30 -title "Split" -e "split --help ; sudo -s"}
	     [exec] (SSLdump) {xterm -geom 60x30 -title "SSldump" -e "ssldump -h ; sudo -s"}
	     [exec] (TCPick) {xterm -geom 120x45 -title "TCPick" -e "tcpick --help;sudo -s"}
	     [exec] (Tracer) {xterm -geom 85x45 -title "Tracer" -e "python ./tracer.py ; sudo -s"}
	     [exec] (Wireshark) {wireshark}
	 [end]
	 [submenu] (Spoofing)
	     [exec] (cdp) {xterm -geom 72x30 -title "cdp" -e "cdp ; sudo -s"}
	     [exec] (DHCP-X-Flooder) {xterm -geom 72x30 -title "DHCP-X-Flooder" -e "dhcpx;sudo -s"}
	     [exec] (Ettercap) {ettercap -G}
	     [exec] (file2cable) {xterm -geom 85x45 -title "File2Cable" -e "file2cable;sudo -s"}
	     [exec] (HSRP-Spoofer) {xterm -geom 80x50 -title "HSRP" -e "hsrp ; sudo -s"}
	     [exec] (ICMP-Redirect) {xterm -geom 80x50 -title "ICMP-Redirect" -e "icmp_redirect;sudo -s"}
	     [exec] (IGRP-Route-Injection) {xterm -geom 80x50 -title "IGRP-Route-Injection" -e "igrp;sudo -s"}
	     [exec] (Irdp-Responder) {xterm -geom 80x50 -title "Irdp-Responder" -e "irdpresponder;sudo -s"}
	     [exec] (Nemesis) {xterm -geom 120x30 -title "Nemesis" -e "nemesis -h ; sudo -s"}
	     [exec] (NetEnum) {xterm -geom 80x30 -title "NetEnum" -e "netenum ; sudo -s"}
	     [exec] (Netmask) {xterm -geom 120x30 -title "NetMask" -e "netmask -h ; sudo -s"}
	     [exec] (NetSed) {xterm -geom 90x40 -title "NetSed" -e "netsed -h ; sudo -s"}
	     [exec] (Packit) {xterm -geom 120x45 -title "Packit" -e "packit ; sudo -s"}
	     [exec] (Scapy) {xterm -geom 120x45 -title "Scapy" -e "scapy.py;sudo -s"}
	     [exec] (SSLdump) {xterm -geom 60x30 -title "SSldump" -e "ssldump -h ; sudo -s"}
	     [exec] (SING) {xterm -geom 90x40 -title "SING" -e "sing -h;sudo -s"}
	     [exec] (TCP-Prep) {xterm -geom 120x45 -title "TCP-Prep" -e "tcpprep -h;sudo -s"}
	     [exec] (TCP-Replay) {xterm -geom 120x45 -title "TCP-Replay" -e "tcpreplay -h;sudo -s"}
	     [exec] (TCP-Bridge) {xterm -geom 85x45 -title "TCP-Bridge" -e "tcpbridge -h 2>&1| head -n 20; echo "Output is truncated. Use tcpbridge -h to see full list of options"; echo ; sudo -s"}
	     [exec] (TCP-Rewrite) {xterm -geom 120x45 -title "TCP-Rewrite" -e "tcprewrite -h;sudo -s"}
	     [exec] (Timestamp) {xterm -geom 120x45 -title "Timestamp" -e "timestamp -h;sudo -s"}
	 [end]
      [end]
      [submenu] (Vulnerability Identifycation)
	[submenu] (Cisco)
	   [exec] (CiscoAuditingTool) {xterm -geom 90x37 -title "Cisco-Audithing-Tool" -e "cd /pentest/cisco/CiscoAuditingTool/ ; CAT; sudo -s"}
	   [exec] (CiscoGlobalExploiter) {xterm -geom 85x45 -title "Cisco Exploiter" -e "cd /pentest/cisco/cisco-global-exploiter ; ./cge.pl ; sudo -s"}
	   [exec] (CiscoOCS-MassScanner) {xterm -geom 90x37 -title "Cisco.OCS-MassScanner" -e "cd /pentest/cisco/cisco-ocs-0.1/ ; ocs; sudo -s"}
	   [exec] (Cisco.Pwd-Scanner) {xterm -geom 127x35 -title "Cisco-Password-Scanner" -e "cd /pentest/cisco/ciscos-1.3/ ; ciscos; sudo -s"}
	   [exec] (Cisco Torch) {xterm -geom 93x52 -title "Cisco Torch" -e "cd /pentest/cisco/cisco-torch-0.4b/ ; ./cisco-torch.pl ; sudo -s"}
	   [exec] (CiscoMergeRouter) {xterm -geom 80x40 -title "CiscoMergeRouter" -e " cd /pentest/cisco/copy-router-config-v.0.1/ ; perl merge-router-config.pl; sudo -s"}
	   [exec] (Yersinia) {xterm -geom 100x40 -title "Yersinia" -e "yersinia -h ; sudo -s"}
	[end]
	[submenu] (Database)
	   [submenu] (Generic)
	      [exec] (Absinthe) {xterm -geom 60x30 -title "Absinthe" -e "cd /pentest/database/Absinthe-1.4.1/bin/ ; runabsinthe.sh"}
	      [exec] (Blind-Sqlix) {xterm -geom 129x41 -title "Blind-Sqlix" -e "cd /pentest/database/blindSQLiX_v1.0/;ls -l;sudo -s"}
	      [exec] (HackOmatix) {xterm -geom 80x50 -title "Hack-O-Matix" -e "cd /pentest/database/hackomatix/ ; ls -l; sudo -s"}
	      [exec] (SqlNinja) {xterm -geom 90x40 -title "SqlNinja" -e "cd /ninja/ ; ./sqlninja -h ; sudo -s"}
	      [exec] (Sql-Brute) {xterm -geom 140x45 -title "Sql-Brute" -e "cd /pentest/web/ ; sqlbrute.py -h ; sudo -s"}
	      [exec] (Sqlix) {xterm -geom 155x32 -title "Sqlix" -e "cd /pentest/database/SQLiX_v1.0/ ; ./SQLiX.pl ; sudo -s"}
	      [exec] (SqlLibF) {xterm -geom 130x32 -title "SqlLibF" -e "sqlibf ; sudo -s"}
	   [end]
	   [submenu] (MS-SQL)
	      [exec] (SQLdict) {wine /pentest/windows-binaries/misc/sqldict.exe}
	      [exec] (SqlMAP) {xterm -geom 87x31 -title "SqlMap" -e "cd /pentest/database/sqlmap/ ; sqlmap.py -h ; sudo -s"}
	   [end]
	   [submenu] (Oracle)
	      [exec] (GetSids) {xterm -geom 75x55 -title "GetSids" -e "getsids ; sudo -s"}
	      [exec] (Metacoretex) {/pentest/database/oracle/metacoretex-0.8.0/mctx.sh}
	      [exec] (TNScmd) {xterm -geom 98x30 -title "TnsCMD" -e "cd /usr/local/bin/ ; tnscmd.pl ; sudo -s"}
	   [end]
	[end]
	[submenu] (Fuzzers)
	   [exec] (TNScmd) {xterm -geom 98x30 -title "TnsCMD" -e "cd /usr/local/bin/ ; tnscmd.pl ; sudo -s"}
	   [exec] (Bunny) {xterm -geom 60x30 -title "Bunny" -e "cd /pentest/fuzzers/bunny/ ; ls ; sudo -s"}
	   [exec] (CIRT Fuzzer) {xterm -geom 96x52 -title "CIRT Fuzzer" -e "cd /pentest/fuzzers/cirt-fuzzer ; /pentest/fuzzers/cirt-fuzzer/fuzzer.pl -help ; sudo -s"}
	   [exec] (CLFuzz) {xterm -geom 85x35 -title "CLFuzz" -e "clfuzz.py ; sudo -s"}
	   [exec] (Filep) {xterm -geom 80x40 -title "Filep" -e "cd /usr/local/filep/ ; python file.py -h ; sudo -s"}
	   [exec] (FuzzBall2) {xterm -geom 85x55 -title "FuzzBall2" -e "fuzzball2 ; sudo -s"}
	   [exec] (JBroFuzzer) {java -jar /pentest/fuzzers/jbrofuzz-0.7/jbrofuzz-07.jar; sudo -s}
	   [exec] (Mistress) {xterm -geom 80x50 -title "Mistress" -e "cd /pentest/fuzzers/mistress/ ; ls -l ; sudo -s"}
	   [exec] (notSPIKEfile) {xterm -geom 112x45 -title "notSPIKEfile" -e "notSPIKEfile ; sudo -s"}
	   [exec] (Peach) {xterm -geom 100x40 -title "Peach" -e "cd /pentest/fuzzers/Peach-1.0 ; ls -l ; sudo -s"}
	   [exec] (Protos-H323) {xterm -geom 91x50 -title "Protos-Voip" -e "cd /pentest/fuzzers/protos-voip ; java -jar c07-h2250v4-r2.jar; sudo -s"}
	   [exec] (Protos-Sip) {xterm -geom 95x50 -title "Protos-Sip" -e "cd /pentest/fuzzers/protos-voip ; java -jar c07-sip-r2.jar; sudo -s"}
	   [exec] (Spike) {xterm -geom 100x50 -title "Spike" -e "cd /pentest/fuzzers/spike/src ; ls ; sudo -s"}
	   [exec] (Taof) {xterm -geom 70x40 -title "Taof" -e "cd /pentest/fuzzers/taof/ ; python ./taof.py -h ; sudo -s"}
	   [exec] (ZZuf) {xterm -geom 120x50 -title "ZZuf" -e "zzuf --help ; sudo -s"}
	[end]
	[submenu] (Security Scanner)
	   [exec] (GFI-Languard) {wine /root/.wine/drive_c/Program\ Files/GFI/LANgaurd\ Network\ Scanner/Languard.exe}
	[end]
	[submenu] (SMB-Analisys)
	   [exec] (RPCdump) {xterm -geom 93x43 -title "RPCdump" -e "rpcdump.py ; sudo -s"}
	   [exec] (SambaScan) {xterm -geom 95x50 -title "SambaScan" -e "cd /usr/local/bin/ ; sambascan2 -h ; sudo -s"}
	   [exec] (Samrdump) {xterm -geom 120x20 -title "Samrdump" -e "samrdump.py  ; sudo -s"}
	   [exec] (smb4k) {smb4k}
	   [exec] (SMBclient) {xterm -geom 85x45 -title "SMBclient" -e "smbclient.py -h ; sudo -s"}
	[end]
	[submenu] (SNMP-Analisys)
	   [exec] (ADMsmnp) {xterm -geom 100x35 -title "ADMsmnp" -e "ADMsnmp ; sudo -s"}
	   [exec] (Mibble MIB Browser) {cd /pentest/enumeration/mibble-2.8/bin/ ; MibbleBrowser.sh}
	   [exec] (Onesixtyone) {xterm -geom 60x30 -title "Onesixtyone" -e "cd /pentest/scanners/onesixtyone-0.3.2 /pentest/scanners/onesixtyone-0.3.2/onesixtyone ; sudo -s"}
	   [exec] (SNMPcheck) {xterm -geom 85x40 -title "snmpcheck" -e "cd /pentest/enumeration/snmpenum/ ;perl ./snmpcheck-1.6.pl -h ; sudo -s"}
	   [exec] (Snmp Enum) {xterm -geom 60x30 -title "Snmp Enum" -e "cd /pentest/enumeration/snmpenum ; /pentest/enumeration/snmpenum/snmpenum.pl ; sudo -s"}
	   [exec] (Snmpwalk) {xterm -geom 60x30 -title "Snmpwalk" -e "snmpwalk ; sudo -s"}
	[end]
	[submenu] (Web-Analisys)
	  [exec] (ASP-Audit) {xterm -geom 100x32 -title "ASP-Audit" -e "asp-audit.pl ; sudo -s"}
	  [exec] (BurpeSuite) {java -jar /usr/local/bin/burpsuite_v1.1_beta2.jar ; sudo -s}
	  [exec] (CUrl) {xterm -geom 95x53 -title "cUrl" -e "curl -h ; sudo -s"}
	  [exec] (Halberd) {xterm -geom 80x50 -title "Halberd" -e "halberd --help ; sudo -s"}
	  [exec] (HttpRecon) {cd /pentest/enumeration/www/httprecon-1.3/ ; wine httprecon.exe ; sudo -s}
	  [exec] (Httprint) {xterm -geom 90x50 -title "Httprint" -e "cd /pentest/web/httprint/ ; httprint -h ; sudo -s"}
	  [exec] (HttprintGUI) {cd /pentest/enumeration/www/httprint_301/win32 ; wine httprint_gui.exe ; sudo -s}
	  [exec] (ISR Forms) {xterm -geom 60x30 -title "ISR Forms" -e "cd /pentest/enumeration/isr-form-1.0 ; /pentest/enumeration/isr-form-1.0/isr-form.pl ; sudo -s"}
	  [exec] (List Urls) {xterm -geom 60x30 -title "List Urls" -e "cd /pentest/enumeration/list-urls ; /pentest/enumeration/list-urls/list-urls.py ; sudo -s"}
	  [exec] (Lynx) {xterm -geom 80x40 -title "lynx" -e "lynx --help ; sudo -s"}
	  [exec] (Metoscan) {xterm -geom 60x40 -title "Metoscan" -e "metoscan ; sudo -s"}
	  [exec] (Mezcal) {mezcal}
	  [exec] (Nikto) {xterm -geom 110x30 -title "Nikto" -e "cd /pentest/web/nikto/ ; /pentest/web/nikto/nikto.pl ; sudo -s"}
	  [exec] (OpenSSL-Scanner) {xterm -geom 88x30 -title "OpenSSH" -e "openssl-scanner ; sudo -s"}
	  [exec] (ParosProxy) {cd /pentest/web/paros/;java -Xmx96m -jar paros.jar ; sudo -s}
	  [exec] (Put) {xterm -geom 80x50 -title "Put" -e "cd /pentest/web/ ; put.pl ; sudo -s"}
	  [exec] (Stompy) {xterm -geom 110x35 -title "Stompy" -e "stompy ; sudo -s"}
	  [exec] (SWF-Intruder) {firefox file:///pentest/web/swfintruder/index.html}
	  [exec] (w3af) {xterm -geom 98x50 -title "w3af" -e "cd /pentest/web/w3af/ ; w3af ;sudo -s"}
	  [exec] (WebScarab-Lite) {cd /pentest/web/;java -Xmx256m -jar webscarab.jar}
	[end]
      [end]
     [submenu] (Penetration)
	 [exec] (Inguma) {xterm -geom 60x30 -title "Inguma" -e "cd /pentest/exploits/inguma/; inguma.py ; sudo -s"}
	 [exec] (Fast-Track) {xterm -geom 60x30 -title "Fast-Track" -e "cd /pentest/misc/ ; fast-track.py"}
	   [submenu] (MetasploitExploitationFramework)
            [submenu] (Framework-V.2)
		 [exec] (MsfCli 2) {xterm -geom 60x30 -title "MsfCli 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfcli ; sudo -s"}
	          [exec] (MsfConsole 2) {xterm -geom 60x30 -title "MsfConsole 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfconsole ; sudo -s"}
		  [exec] (MsfUpdate 2) {xterm -geom 60x30 -title "MsfUpdate 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfupdate -u ; sudo -s"}
	          [exec] (MsfWeb 2) {xterm -geom 60x30 -title "MsfWeb 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfweb ; sudo -s"}
	    [end]
	      [submenu] (Framework-V.3)
	          [exec] (MsfConsole 3) {xterm -geom 60x30 -title "MsfConsole 3" -e "cd /pentest/exploits/framework3 ;/pentest/exploits/framework3/msfconsole ; sudo -s"}
		  [exec] (MsfCli 3) {xterm -geom 100x40 -title "MsfCli 3" -e "cd /pentest/exploits/framework3 ;/pentest/exploits/framework3/msfcli ; sudo -s"}
	          [exec] (MsfUpdate 3) {xterm -geom 60x30 -title "MsfUpdate 3" -e "cd /pentest/exploits/framework3 ;echo "Updating Metasploit 3 - Please wait" ; svn update ; sudo -s"}
		  [exec] (MsfWeb 3) {xterm -geom 60x30 -title "MsfWeb 3" -e "cd /pentest/exploits/framework3 ;/pentest/exploits/framework3/msfweb ; sudo -s"}
	          [exec] (Init-Pgsql-autopwn)
	      [end]
	      [submenu] (Online-Resource)
	        [exec] (metasploit.com) {firefox http://www.metasploit.com/}
	      [end]
	 [end]
	   [submenu] (Milw0rm-Exploit-Archive)
	      [exec] (Milw0rm Archive) {xterm -geom 60x30 -title "Milw0rm Archive" -e "cd /pentest/exploits/milw0rm/; ls -l ; sudo -s"}
	      [exec] (Update Milw0rm) {xterm -geom 60x30 -title "Update Milw0rm" -e "cd /pentest/exploits ; ./update-milw0rm ; sudo -s"}
	       [submenu] (Online-Resource)
		  [exec] (milw0rm.com) {firefox http://www.milw0rm.com/}
	       [end]
	   [end]
     [end]
     [submenu] (Maintaining-Access)
	 [submenu] (Backdoors-and-Rootkits)
	    [exec] (Backdoors) {xterm -geom 85x45 -title "Backdoors" -e "cd /pentest/housekeeping/backdoors/; ls -l ; sudo -s"}
	    [exec] (Matahari) {xterm -geom 85x40 -title "Matahari" -e "matahari.py;sudo -s"}
	    [exec] (sbd) {xterm -geom 85x45 -title "SBD" -e "sbd -h;sudo -s"}
	 [end]
	 [submenu] (Tunneling)
	    [exec] (3proxy) {xterm -geom 85x40 -title "3proxy" -e "cd /pentest/tunneling/3proxy/ ; ls -l ; sudo -s"}
	    [exec] (Cryptcat) {xterm -geom 85x40 -title "cryptcat" -e "cryptcat -h;sudo -s"}
	    [exec] (ICMPTX) (xterm -geom 85x40 -title "ICMPTX" -e "icmptx ; sudo -s")
	    [exec] (Matahari) {xterm -geom 85x40 -title "Matahari" -e "matahari.py;sudo -s"}
	    [exec] (NSTXCD-Client) {xterm -geom 85x45 -title "NSTXCD-Client" -e "nstxcd --help;sudo -s"}
	    [exec] (NSTXD-Server) {xterm -geom 85x45 -title "NSTXCD-Server" -e "nstxd --help;sudo -s"}
	    [exec] (sbd) {xterm -geom 85x45 -title "SBD" -e "sbd -h;sudo -s"}
	    [exec] (socat) {xterm -geom 85x45 -title "socat" -e "socat -?;sudo -s"}
	    [exec] (Tiniproxy) {xterm -geom 85x40 -title "tinyproxy" -e "tinyproxy -h;sudo -s"}
	 [end]
     [end]
        [submenu] (Radio-Network-Analysis)
	  [submenu] (802.11)
	     [submenu] (Analyser)
	        [exec] (Kismet) {start-kismet-ng}
		[exec] (WiCrawl) {wicrawl}
	     [end]
             [submenu] (Cracking)
                 [submenu] (Aircrack)
                   [exec] (Aircrack-ng) {xterm -geom 95x50 -title "Aircrack" -e "aircrack-ng ; sudo -s"}
                   [exec] (Airdecap) {xterm -geom 60x30 -title "Airedecap" -e "airdecap-ng ; sudo -s"}
                   [exec] (Aireplay) {xterm -geom 60x30 -title "Aireplay" -e "aireplay-ng ; sudo -s"}
                   [exec] (AirMon Script) {xterm -geom 60x30 -title "AirMonScript" -e "airmon-ng ; sudo -s"}
                   [exec] (Airodump-ng) {xterm -geom 60x30 -title "Airodump" -e "airodump-ng ; sudo -s"}
	           [exec] (Airoscript-ng) {xterm -geom 90x40 -title "airoscript-ng" -e "airoscript.sh;sudo -s"}
	           [exec] (Airtun-ng) {xterm -geom 60x30 -title "Airtun-ng" -e "airtun-ng ; sudo -s"}
	           [exec] (IVStools) {xterm -geom 110x40 -title "IVStools" -e "ivstools --help ; sudo -s"}
	           [exec] (MacChanger) {xterm -geom 90x40 -title "MacChanger" -e "macchanger --help ; sudo -s"}
	           [exec] (MakeIVS) {xterm -geom 110x40 -title "MakeIVS" -e "makeivs --help ; sudo -s"}
	           [exec] (Packetforge-ng) {xterm -geom 110x40 -title "packetforge-ng" -e "packetforge-ng --help;sudo -s"}
	         [end]
	          [exec] (WiSpy-Gtk) {spectool_gtk}
	          [exec] (Wesside) {xterm -geom 60x30 -title "Wesside" -e "wesside-ng ; sudo -s"}
	          [exec] (Easside) {xterm -geom 60x30 -title "Easside" -e "easside-ng ; sudo -s"}
	          [exec] (AirSnort) {airsnort}
	          [exec] (Asleap) {xterm -geom 60x30 -title "Asleap" -e "asleap; sudo -s"}
	          [exec] (Cowpatty) {xterm -geom 110x40 -title "Cowpatty" -e "cowpatty ; sudo -s"}
	          [exec] (GenKeys) {xterm -geom 110x40 -title "GenKeys" -e "genkeys ; sudo -s"}
	          [exec] (Genpmk) {xterm -geom 110x40 -title "Genpmk" -e "genpmk ; sudo -s"}
	          [exec] (MDK3) {xterm -geom 110x40 -title "MDK3" -e "mdk3; sudo -s"}
	          [exec] (Wep-Crack) {xterm -geom 110x40 -title "Wep-Crack" -e "wep_crack;sudo -s"}
	          [exec] (Wep-Decrypt) {xterm -geom 110x40 -title "Wep-Decrypt" -e "wep_decrypt;sudo -s"}
	          [exec] (WifiTap) {xterm -geom 115x35 -title "WifiTap" -e "cd /pentest/wireless/wifitap/;ls -l ; sudo -s"}
	          [exec] (Wifi-ZOO) {xterm -geom 115x35 -title "WiFi-ZOO" -e "cd /pentest/wireless/wifizoo; ./wifizoo.py; sudo -s"}
	      [end]
	      [submenu] (Spoofing)
	        [exec] (AirSnarf) {xterm -geom 115x35 -title "AirSnarf" -e "cd /pentest/wireless/airsnarf-0.2/ ;ls -l ; sudo -s"}
	        [exec] (Karma) {xterm -geom 115x35 -title "Karma" -e "cd /pentest/wireless/karma/ ;ls -l ; sudo -s"}
	        [exec] (Airpwn) {xterm -geom 60x30 -title "Airpwn" -e "airpwn ; sudo -s"}
	      [end]
	    [submenu] (RFID)
	       [submenu] (Online-Resource)
	          [exec] (rfidvirus.org) {firefox http://www.rfidvirus.org/}
		  [exec] (openpcd.org) {firefox http://www.openpcd.org/}
               [end]
            [end]
        [end]
	[submenu] (Voip)
	   [submenu] (Voip-Analysis)
	      [submenu] (Online-Resource)
	         [exec] (voipsa.org) {firefox http://www.voipsa.org}
	      [end]
	   [end]
	[end]

[submenu] (Bluetooth)
	 [exec] (Bluebugger) {xterm -geom 110x40 -title "Bluebugger" -e "bluebugger -h;sudo -s"}
	 [exec] (BluePrinter) {xterm -geom 110x40 -title "Blueprint" -e "cd /pentest/bluetooth/blueprint/;./bp.pl;sudo -s"}
	 [exec] (Bluesnarfer) {xterm -geom 110x40 -title "Bluesnarfer" -e "bluesnarfer -h;sudo -s"}
	 [exec] (BT-Crack) {xterm -geom 110x40 -title "BTcrack" -e "btcrack -h;sudo -s"}
	 [exec] (BT-Scanner) {xterm -geom 110x40 -title "bt-scanner" -e " cd /usr/local/bin/ ; btscanner;sudo -s"}
	 [exec] (Carwhisperer) {xterm -geom 110x40 -title "Carwhisperer" -e "carwhisperer;sudo -s"}
	 [exec] (Frontline) {xterm -geom 110x40 -title "Frontline" -e " cd /pentest/bluetooth/frontline/ ; frontline -h;sudo -s"}
	 [exec] (HCIDump) {xterm -geom 110x40 -title "HCIDump" -e "hcidump --help;sudo -s"}
	 [exec] (Minicom) {xterm -geom 110x40 -title "Minicom" -e "minicom -h;sudo -s"}
	 [exec] (ObexFTP) {xterm -geom 110x45 -title "ObexFTP" -e "obexftp --help;sudo -s"}
	 [exec] (RedFang) {xterm -geom 110x45 -title "RedFang" -e "fang -h;sudo -s"}
	 [exec] (USSP-Push) {xterm -geom 110x45 -title "USSP-Push" -e "ussp-push -h;sudo -s"}
	  [submenu] (Online-Resource)
	    [exec] (www.trifinite.org) {firefox http://www.trifinite.org/}
         [end]  

              [end]
	[end]
	[submenu] (Digital-Forensic)
	    [submenu] (File-Carving)
	     [exec] (Foremost) {xterm -geom 85x45 -title "Foremost" -e "foremost -h ; sudo -s"}
	     [exec] (Magicrescue) {xterm -geom 85x45 -title "Magicrescue" -e "magicrescue;sudo -s"}
	     [exec] (Magicsort) {xterm -geom 85x45 -title "Magicsort" -e "magicsort;sudo -s"}
	    [end]
	    [submenu] (Forensic-Analysis)
	     [exec] (Autopsy) {xterm -geom 85x45 -title "Autopsy" -e "cd /usr/local/autopsy ; ./autopsy ; sudo -s"}
	     [exec] (GetAttach) {xterm -geom 85x45 -title "Getattach" -e "getattach.pl --help;sudo -s"}
	     [exec] (Mboxgrep) {xterm -geom 85x45 -title "mboxgrep" -e "mboxgrep --help;sudo -s"}
	     [exec] (Memfetch) {xterm -geom 85x45 -title "memfetch" -e "memfetch -h;sudo -s"}
	     [exec] (Memfetch-Find) {xterm -geom 85x45 -title "memfetch" -e "cd /usr/local/bin/;mffind.pl;sudo -s"}
	     [exec] (Pasco) {xterm -geom 85x45 -title "Pasco" -e "pasco;sudo -s"}
	     [exec] (Sleuthkit) {xterm -geom 85x45 -title "Sleuthkit" -e "cd /usr/local/sleuthkit-2.09/bin/ ; ls -l ;sudo -s"}
	     [exec] (Vinetto) {xterm -geom 85x45 -title "Vinetto" -e "vinetto -h;sudo -s"}
	    [end]
	    [submenu] (Image-Aquiring)
	     [exec] (DCFLDD) {xterm -geom 85x45 -title "DcfLDD" -e "dcfldd --help ; sudo -s"}
	     [exec] (DD-Rescue) {xterm -geom 85x45 -title "DD-Rescue" -e "dd_rescue -h;sudo -s"}
	    [end]
	[end]
  [submenu] (Documents)
	  [submenu] (BackTrack)
	   [exec] (remote-exploit.org) {firefox http://www.remote-exploit.org/}www.oissg.org
	   [exec] (WiKi-BackTrack) {firefox http://backtrack.offensive-security.com/index.php?title=Main_Page}
	  [end]
	  [submenu] (ISSAF)
	   [exec] (oissg.org) {firefox http://www.oissg.org/}
	  [end]
	  [submenu] (OSSTMM)
	   [exec] (isecom.org) {firefox http://www.isecom.org/}
	  [end]
  [end]
	[submenu] (Miscellaneous)
	 [exec] (BurpeSuite) {java -jar /usr/local/bin/burpsuite_v1.1_beta2.jar ; sudo -s}Hijetter
	 [exec] (HiJetter) {cd /pentest/windows-binaries/misc/ ; wine hijetter.exe}
	 [exec] (Imp-Range) {xterm -geom 90x40 -title "Imp-Range" -e "imp-range --help ; sudo -s"}
	 [exec] (load IPWRAW) {xterm -geom 90x40 -title "load IPWRAW" -e "cd /usr/src/drivers/iwlwifi-1.0.0/ ; unload && modprobe ipwraw && cd /root;sudo -s"}
	 [exec] (load IPWRAW3945) {xterm -geom 90x40 -title "load IPWRAW3945" -e " cd /usr/src/drivers/iwlwifi-1.0.0/ ;modprobe ipwraw && rmmod ipwraw & load && cd /root;sudo -s"}
	 [exec] (MacChanger) {xterm -geom 90x40 -title "MacChanger" -e "macchanger --help ; sudo -s"}
	 [exec] (NetSed) {xterm -geom 90x40 -title "NetSed" -e "netsed -h ; sudo -s"}
	 [exec] (ParosProxy) {cd /pentest/web/paros/;java -Xmx96m -jar paros.jar ; sudo -s}
	 [exec] (Pjl-FileTransfert) {xterm -geom 90x40 -title "Pjl-FileTransfert" -e "pft;sudo -s"}
	 [exec] (SING) {xterm -geom 90x40 -title "SING" -e "sing -h;sudo -s"}
	 [exec] (truecrypt) {xterm -geom 90x40 -title "truecrypt" -e "truecrypt;sudo -s"}
	 [exec] (usbview) {usbview}
	 [exec] (Wipe) {xterm -geom 90x40 -title "wipe" -e "wipe -h;sudo -s"}
	[end]
     [exec] (BackTrack-Installer) {kmdr-executor /usr/share/slax/BT3.kmdr}
   [end]
[separator]
  [submenu] (Internet)
	[exec] (Firefox) {firefox }
	[exec] (Konqueror) {kfmclient openProfile webbrowsing}
	[exec] (XChat) {xchat}
	[exec] (knetattach) {knetattach}
        [exec] (Kopete) {kopete}
	[exec] (krdc) {krdc}
	[exec] (Kppp) {kppp}
	[exec] (kwifimanager) {kwifimanager -caption "%c" %i %m}
	[exec] (Pidgin) {pidgin}
	[exec] (Set-IP-Address) {kmdr-executor /usr/share/slax/network-conf.kmdr}
	[exec] (Skype) {/opt/skype/skype}
	[exec] (VNC-Viewer) {vncviewer}
	[exec] (Wireless-Assistant) {wlassistant}
  [end]
  [submenu] (Multimedia)
	  [exec] (Audacius) {audacious %U}
	  [exec] (K3b) {k3b %U}
	  [exec] (kaudiocreator) {kaudiocreator}
	  [exec] (kmix) {kmix -caption "%c" %i %m}
	  [exec] (kplayer) {kplayer -- %U}
	  [exec] (Kscd) {kscd -caption "%c" %i %m}
	  [exec] (kde-xmms) {xmms %U}
  [end]
  [submenu] (System)
	  [exec] (konsole) {konsole --ls}
	  [exec] (Konqueror) {kfmclient openProfile webbrowsing}
	  [exec] (kslackcheck) {kslackcheck}
	  [exec] (ksysguard) {ksysguard %U}
	  [exec] (krandrtray) {krandrtray}
	  [exec] (Krfb-Desktop-Sharing-VNC) {krfb -caption "%c" %i %m}
	  [exec] (K-InfoCenter) {kinfocenter -caption "%c" %i %m}
	  [exec] (Peripherals) {konqueror /Utility/Periferals}
	  [exec] (GSlapt-PakagesManager) {/usr/sbin/gslapt}
	 [submenu] (Settings)
	  [exec] (Hardware) {konqueror programs:/System/Settingsmenu/Hardware/}
	  [exec] (KDE-Control-Center) {konqueror programs:/System/Settingsmenu/}
	 [end]
	 [submenu] (System-Information)
	  [exec] (KDE-InfoCenter) {konqueror programs:/System/}
	 [end]
  [end]
[submenu] (Utility)
	  [exec] (konsole) {konsole --ls}
	  [exec] (kde-artsbuilder) {artsbuilder -caption "%c"}
	  [exec] (kppplogview) {kppplogview}
	  [exec] (smb4k) {smb4k}
	  [exec] (kdeprintfax) {kdeprintfax -caption "%c" %i %m %u}
	  [exec] (kjobviewer) {kjobviewer --all --show %i %m}
	  [exec] (katapult) {katapult}
	  [exec] (Peripherals) {konqueror /Utility/Periferals}
	  [exec] (kfloppy) {kfloppy -caption "%c" %i %m}
	 [submenu] (Desktop)
	  [exec] (Klipper) {klipper}
	  [exec] (K-Calc) {kcalc}
	  [exec] (K-Pager) {kpager}
	 [end]
	 [submenu] (Files)
	  [exec] (Files) {konqueror programs:/Utilities/File/}
	  [exec] (Peripherals) {konqueror programs:/Utilities/Peripherals/}
	 [end]
  [end]  

[separator]
[submenu] (FluxBox menu)
      [config] (Configure)
   [submenu] (System Styles) {Choose a style...}
      [stylesdir] (/usr/share/fluxbox/styles)
      [stylesdir] (/usr/share/commonbox/styles/)
[end]

[submenu] (User Styles) {Choose a style...}
      [stylesdir] (~/.fluxbox/styles)
[end]

      [workspaces]   (Workspace List)

[submenu] (Tools)
      [exec] (kDocker) {kdocker}
      [exec] (Window name) {xprop WM_CLASS|cut -d \" -f 2|xmessage -file - -center}
      [exec] (Regen Menu) {fluxbox-generate_menu}
[end]

[submenu] (Window)
[end]

      [commanddialog] (Fluxbox Command)
      [reconfig] (Reload config)
      [restart] (Restart)
      [exec] (About) {(fluxbox -v; fluxbox -info | sed 1d) 2> /dev/null | xmessage -file - -center}
      [separator]
      [exit] (Logout)
[end]
[separator]
[exec] (Screen Capture) {ksnapshot > /dev/null}
[exec] (Find Files/Folders) {kfind}

[separator]
[exit] (Logout)
[end]

***

Questa è solo una semplice immagine delle sezioni ottenute con il cambiamento…

***

***

Ciao a tutti e alla prossima.

KDE : configurazione

***

Non sono di certo io a dovervi insegnare come configurare un Desktop Manager semplice come KDE , mi comporterò quindi di conseguenza alle richieste che mi sono arrivate , esplicando quindi alcuni metodi per la personalizzazione di KDE.

Ma subio due parole…

KDE , ovvero K-Desktop-Environment , è sempre stato considerato come l’ “altro” Desktop dei sistemi GNU/Linux , all’ inizio come molti ricorderanno c’era solo il Desktop Gnome , KDE era una società privata e commerciale , ma una volta diventata Opensource divenne subito la scelta principale assieme a Gnome per una parte grandissima deli utenti GNU/Linux.

KDE , a differenza di Gnome che usa le librerie grafiche Gtk , usa le librerie grafiche QT , e già da prima vista risulta un Desktop Manager abbastanza semplice ed intuitivo , se KDE , ha quel qualcosa in più a molti altri Desktop Manager che girano su sistemi GNU/Linux , credo che sia proprio l’ alto livello di personalizzazione dell’ ambiente grafico , che non invade in maniera sproporzionata l’ ambito prestazionale.

Iniziamo però con la personalizzazione di KDE.

Molte cose , che fino a poco tempo fà erano solo per coloro che avevano un hardware perfettamente riconosciuto , oggi grazie al nuovo Xorg ed al nuovo kernel , si allargano alla stragrande maggioranza degli utenti. La BackTtrack è sempre stata una distro “bella” o meglio “figa” o “cool” , e che ha sempre esercitato il proprio fascino.

Prima di cominciare faccio un brevissimo Off-Topic.
Dalla versione 3beta tutti coloro che usano la BackTrack da usb hanno la possibilità di entrare in ambiente grafico con Compiz. Compiz è un vero toccasana per gli occhi , chissà quanti utenti sono passati al mondo GNU/Linux solo per averlo sulla propria macchina , a me personalmente Compiz piace , ma vista l’ abitudine che presi già con ubuntu e poi con debian , ho sempre preferito Beryl al Compiz , e devo dire che anche se in modo totalmente involontario ho sempre il 3D attaccato in condizioni “normali” , questo perché sono più veloce con mouse e tastiera , cambio Desktop molto più velocemente , e sinceramente anche in BackTrack , a meno che non stia facendo qualche prova di pentesting ho sempre il 3D “attaccato”…. ….questo discorso pero e cambiato recentemente , avendo preso un laptop con prestazioni “limitate” , sono passato a Flux , oppure tengo il mio solito KDE ma al 3D non ci penso proprio , e da qui anche la decisione di scrivere a riguardo di Flux.

Se avete la BT installata su HarDisk e volete usare o provare il Beryl , vi consiglio di scaricarvi i pacchetti per la Slackware-12 , più precisamente quelli per la Gnome-Slacky12 , dai repository di Slacky.eu a quest’ indirizzo.

Ora possiamo procedere…

La prima cosa , che faccio è il darvi l’ url di Kde-Look.org , dove vengono postati ed inseriti files e script che possono aiutarvi nella personalizzazione della vostra BackTrack.

Io ho sempre attivo il mio tema Superkaramba , e li prendo naturalmente da Kde-Look.org , dove ce ne sono moltissimi , è una cosa fin troppo semplice , basta aprire Superkaramba da Kde -> Utility -> Desktop -> Desktop Widgest e all’ apertura selezionare New-Staff , dopo aver scelto il tema che preferiamo , cliccate su Dettagli e vi verrà riportato l’url da dove scaricare lo script per il tema da voi scelto , una volta scaricato , clickate su Open Local Theme e selezionatelo dal percorso in cui l’ avete scaricato precedentemente e clickate su Add To Desktop.

Ovviamente se volete potete andare su kde-look.org o deviantart o altri , scaricarvi il pacchetto e mettervelo nel Desktop , basta andare in superkaramba e scegliere come appena detto Local invece di New Staff.

Una cosa che a me piace molto avere nella mia BackTrack , e che molti utenti mi hanno chiesto , sono i colori per il Thunderbird e Firefox , che assomiglino il più possibile a quelli indicati per ubuntustudio , il fatto è che il procedimento è appena-appena più complicato , ma niente di ché…

…il risultato che otterrete per il vostro Desktop sarà il seguente:

***

studio1.png

***

Mentre per Firefox e per Thunderbird sarà una cosa di questo tipo:

***

studio3.png

***

studio4.png

***

Bene , per fare questo bisogna installarsi degli script che sono richiesti per l’ installazione di librerie GTK ed altre QT specifiche sia per Firefox che per Thunderbird , e che consentono di abbinare ai programmi i colori che si usano in KDE normalmente , di di stile-stema , ma facciamo tutto passo-passo.

Per prima cosa andate scaricatevi lo script da quì stud.txt , è un file che ho inserito io visto che su Kde-look.org non lo trovo più , prendetelo e rinominatelo con un’estensione *.kcsrc.

Il file per salvarlo dove cliccarci su con il tasto destro del mouse e fare salva destinazione con nome… …save link as.. e poi appena scaricato , ma anche prima , rinominatelo da *.png in .*txt. , ed una volta scaricato potete anche dargli invece dell estensione txt l estensione *.Kcsrc appositamente per KDEcolorScheme

A questo punto andate nel centro di controllo di KDE e poi su Apparence & Themes , da lì colors ed installate il nuovo tema. Subito dopo l’installazione , ed apportate le modifiche del caso , installatevi le librerie grafiche per KDE , dai repository di Slacky.eu , i nomi da cercare ed installare sono i seguenti:

gtk-qt-engine

gtk-splitter

gtk_theme_switch

e chi vuole , le icone tango style

Una volta installate le seguenti librerie , andate sempre nel centro di controllo di KDE in Apparence e Themes , ed installate la scroll-bar dalla nuova sezione creata con l’ installazione delle librerie e script sopra , denominata Gtk-Styles & Fonts , una volta fatta l ‘operazione spuntate l’ apposita casella per ottenere i colori di sistema che avete in KDE anche in applicazioni NON-KDE , ed il gioco è fatto.

Coloro che lo chiedono , se hanno problemi con l’installazione degli archivi in *tar.gz , riceveranno tranquillamente il pacchetto per slackware in *.tgz , installabile più facilmente , ma che purtroppo per ora non posso inserire.

In molti mi hanno chiesto di come cambiare i colori ll’ interno della propria shell , e quì il discorso è fattibile , ma consiglio come sempre un buon backup dei files che andremo a toccare.

Per cambiare i colori all’ interno della propia shell , si possono usare due strade , la prima e più semplice tocca solo la configurazione di default , e basta andare a selezionare il tipo di carttere in konsole da Setting -> Fonts -> Select , e poi da Setting -> Configure Konsole , scegliere il colore che vogliamo in base a ciò che vogliamo , ma dobbiamo sapere che otterremo un colore univoco in tutta la shell , dove l ‘unica cosa che cambierà saranno i caratteri “stampati” dal sistema , se volete cambiare i colori secondo diversi criteri , non posso che rimandarvi a questi indirizzi , dove l’ argomento è trattato in modo più specifico e non si rischia di cadere in piccole ma fastidiose trappole.

Un’ altra modifica che però posso descrivere è quella del testo del sistema durante il prompt , ad esempio , se in modalità default in BackTrack avremo una shell che riporta i seguenti caratteri:

bt ~ #

Volendo possiamo cambiarli , e per farlo dovremo modificare il file profile che si trova in /etc/ , quindi chi vuole da shell dia il comando:

nano /etc/profile

e aprirà direttamente in koncole il file profile.

Una volta aperto dovremo editare una riga , identificata nelle stringhe seguenti PS1=…

La sintassi che io ho usato per ottenere brigante@HaCkLaB , al posto del testo di default visto sopra è la seguente:

PS1=”\[\e[37;1m\]\[\e[31;1m\]e\e[31;1m\]\e[34;1m\]brigante\e[31;1m\]@HaCkLaB\e[34;1m\]

Occhio alla sintassi ragazzi , è tutto su una riga , fatevi il backup del file così non rischiate nulla…

Bene arrivati a questo punto vi esplicito il mio ultimo cambiamento che ho fatto , sto parlando della creazione nel menù classico di BackTrack di una sezione appositamente dedicata al P2P e al Ripping in genere.

Avendo una connessione Fastweb ho scaricato ed installato aMule Adunanza , che gira a meraviglia in BackTrack , come in tutte le altre Slackware , ho installato una copia di Nero-Linux , e mi sono creato una sezione apposita per il ripping video e per il P2P , ma questa è stata una mia scelta , per il semplice fatto che da sempre sono un appassionato del P2P , e nella sezione ho messo anche Azureus , Ktorrent , ManDVD , DeVeDe e tutto quello che mi serve…

Se qualcuno di voi vuole che venga aggiunto un argomento riguardo una sua personalizzazione , siamo quì che aspettiamo il vostro contributo.

ciao a tutti.

Fluxbox : configurazione

***

Ciao a tutti,

con il passare del tempo mi sto spostando semprepiu verso il Windows Manager , (WM) , Fluxbox , (Flux), questo perche il mio laptop , seppur di tutto rispetto , non e potente come il mio Pc-Desktop ed essendo abituato a determinate prestazioni e ad avere molti programmi aperti in background , ho deciso , con molta soddisfazione , di provare e poi passare al Desktop Manager Flux , pur rimanendo sempre un appassionato di KDE.

In questo tutorial quindi spieghero come poterne fare una prima configurazione e personalizzazione ed anche un primo uso , sia di Flux che di Kde.

[Iniziamo con FluxBox.]

Voglio iniziare pero col dire a tutti che sono completamente nuovo di Flux e siccome penso che continuero ad usarlo , chiunque trovi qualcosa da aggiungere al seguente tutorial e pregato di farmelo sapere , in modo tale da rendere un buon servizio a tutti coloro che vogliono saperne di piu. Molti link in BackTrack che sono inseriti in Flux sono “broken”… …rotti , e credo che se riusciremo a fare una raccolta di tutti i problemi magari fixandoli potremo scrivere un tutorial e una configurazione perfetta di FluxBox in BackTrack , magari inserendola nel wiki di remote-exploit.org.

Ma cominciamo pure…

Innanzitutto una frase descrittiva , cos e FluxBox?

FluxBox e un Desktop Manager detto propriamente:

A lightweigth windows manager for X windowing system (man fluxbox)

Flux e un Desktop Manager che si distingue dai tradizionali KDE e Gnome per la sua velocita , la sua performance in pratica e proviene da quello che e il DM Blackbox , solo che e considerato , giustamente , abbastanza piu avanzato e piu personalizzabile…

Le caratteristiche che ho appena descritto fanno di Flux un DM “usabile” anche su Pc non molto recenti , e per una security-distro come la BackTrack , e di fondamentale importanza che sia integrato gia da prima installazione.

Come per entrare in KDE da login digitiamo il classico comando “startx” , per entrare in FLUX dobbiamo digitare appunto il comando “flux” , appena entrati troveremo un DM con appena il background , il desktop-wallpaper in pratica , senza icone e senza nient altro.

In BackTrack pero , a differenza di altre distro , Flux si presenta con un proprio menu gia creato e basta dare un click con il tasto destro del mouse per poterlo vedere e “scorrere”.

Iniziamo ora a fare qualche modifica del DM Flux.

Innanzitutto devo dirvi subito che per ottenere la keymap italiana IT , dovete aprirvi e modificare xorg.conf , quindi da konsole:

______________________________________________________

bt ~ # kate /etc/X11/xorg.conf
______________________________________________________

fatto questo andate nella sezione Device riguardante la keymap e aggiungeteci: Option “XkbLayout” “it” , in modo da ottenere una sequenza come questa:

______________________________________________________

Section “InputDevice”
Identifier “Keyboard0”
Driver “kbd”
Option “XkbLayout” “it”
EndSection

______________________________________________________

Appena inserita la stringa , salvate e riavviate fluxbox e vedrete che la keymap sarà cambiata.

La prima cosa che mi passa in mente e quella del BACKGROUND , di cambiare l immagine al nostro Desktop praticamente ed in Flux per farlo si deve andare , (con Konqueror) , nella cartella a lui propriamente dedicata , ovvero /root/.fluxbox e poi entrare nella cartella backgrounds e creare un file di nome apps , con all interno la seguente stringa:

[startup] { fbsetbg -f /percorso_completo/nome_immagine.estensione }

naturalmente dopo lo slash va inserita la path della cartella contenente l immagine che noi vogliamo inserire come nostro background , e anche se ho scritto come fare per completezza , io mi trovo benissimo con il dragone di default in BackTrack , per impostare la nuova immagine come background in Flux dobbiamo dare il comando fbsetbg.

io ho comunque usato sempre il file ~/root/.fluxbox/startup , con la stringa per fbsetbg oppure per feh.

Visto che nella release 3.final di BackTrack ho avuto problemi con FBsetBg , ho cominciato ad usare una valida alternativa , feh.

feh è , almeno per il funzionamento che ci serve in questo momento , un programma che ci rende le stesse funzioni di FBsetBg , è installabile tramite i repository e con una stringa come la seguente…

feh –bg-scale /path/wallpaper.estensione

quindi con le opzioni –bg-scale , ci permette di avere un BackGround “scalato

Una caratteristica che Flux ha e quella che ci permette di usarlo con determinati temi , a mio avviso anche molto belli.

I temi per Flux possono essere scaricati dal sito ufficiale di Fluxbox , su Freshmeat , oppure anche da customize.org. non posso omettere naturalmente BOx-Look.org , dove ci sono oltre che a temi e look anche applicazioni varie.

I temi , una volta scaricati , vanno inseriti nella directory propriamente dedicata , e cioe:

/usr/share/fluxbox/styles

dove , come possiamo vedere , ce ne sono gia alcuni preinstallati e anche abbastanza belli.

E facile capire che , una volta inserito il tema nell apposita directory , basta clickare con il tasto destro sul desktop di Flux e selezionarlo da FluxBox menu -> System Style e scegliere il tema desiderato.

Dobbiamo capire naturalmente che non potremo mai avere uno stile grafico come in KDE o Gnome , se Flux e particolarmente performante e rapido , lo e anche per la grafica che supporta.

Come in ogni altro Desktop Manager , anche in FluxBox possiamo “settare” le shortcut , (ovvero le scorciatoie da tastiera), che vogliamo , solo che a differenza di altri DM piu noti , in FluxBox dobbiamo usare un determinato file , che andremo a modificare secondo delle regole prestabilite.

Il file da modificare e il keys , e si trova nella directory /root/.fluxbox.

Questo file va modificato tenendo conto dei comandi propriamente detti Modificatori , ovvero dei comandi che FluxBox tiene come prestabiliti.

Secondo il mio modo di lavorare , appena entrato in X , la prima cosa che faccio e connettermi alla mia rete , quindi servendomi del programma Wireless Assistant , sarebbe buona cosa crearmi un modificatore per questo programma , e per farlo andro quindi ad agire sul file keys.

Il keys contiene delle stringhe come queste:

Mod1 Tab :NextWindow
Mod1 Shift Tab :PrevWindow
Mod1 F1 :Workspace 1
Mod1 F2 :Workspace 2
Mod1 F3 :Workspace 3
Mod1 F4 :Workspace 4
Mod1 F5 :Workspace 5
Mod1 F6 :Workspace 6
Mod1 F7 :Workspace 7
Mod1 F8 :Workspace 8
Mod1 F9 :Workspace 9
Mod1 F10 :Workspace 10
Mod1 F11 :Workspace 11

Il Mod1 sta a rappresentare per default il tasto Alt , quindi come possiamo constatare premendo la combinazione di tasti Alt+F1 , verremo riportati sul Workspace1 , ovvero sul Desktop-1.

Visto che a me serve “settare” una shortcut per ottenere l apertura del Wireless Assistant , alla 1a riga , Mod1 F1 :Workspace 1 , andro a sostituire Workspace 1 con il comando per l apertura del Wireless Assistant , cioe wlassistant , dopo la stringa ExecCommand , in modo da ottenere:

Mod1 F1 :ExecCommand wlassistant.

E importante solo ricordare che il Mod1 equivale al tasto Alt , il Mod4 invece al tast “super” , o “Windows“.

La sintassi da seguire e la seguente:

[ modificatore carattere :ExecCommand comando ]

Una volta fatta questa e tutte le altre modifiche che vogliamo , salviamo il file e vedremo che le combinazioni di tasti saranno tenute regolarmente in memoria dal nostro FluxBox.

Questa è la sintassi corretta , ma non so il perché sul mio FluxBox , non riesco bene a settarlo , se qualcuno di voi ha consigli , siamo in ascolto…

Personalmente non uso molto le shortcut , ma mi servo regolarmente del classico Run Command , e quindi della Hystory Bash , (file fbrun_history) , che funziona come in tutti gli altri Desktop Manager e ci permette quindi di scorrere i comandi dati precedentemente con solo i tasti delle frecce direzionali.

Ora passiamo invece ad una configurazione benpiu importante , sto parlando della configurazione del Menu di Flux , che in pratica e il nostro strumento per poter accedere a qualsiasi file , programma o altro , visto che di icone , almeno al momento iniziale , il DM non e correlato.

Bene , il file da modificare per la configurazione del menu e appunto il menu , all interno della directory solita , e cioe:

/root/.fluxbox/menu

le modifiche sono da apportare come possiamo vedere ad un file che gia ha molte confogurazioni , in pratica e lo stesso file che ci si trova davanti se da Desktop si clicca con il tasto destro del mouse e si segue Setting -> Menu Editor.

Come funziona questo menu?

Bene , il file va modificao seguendo delle regole molto precise , ma di facile comprensione , esempio…

…all inizio del file possiamo vedere che ci sono delle stringhe che aprono dei menu e in seguitoaltre che aprono dei submenu , queste stringhe , appunto menu e submenu , vengono poste traparentesi quadre , e vengono inserite secondo dei criteri normalissimi , all interno delle stringhe vengono poi immessi i programmi per creare i menu ed eventualmente inserirvi i comandi per lanciare nuovi programmi , ma facciamo un esempio , questa che segue e una parte del mio menu:

[submenu] (Internet)
[exec] (Firefox) {firefox}
[exec] (XChat) {xchat}
[exec] (gFTP) {gftp}
[exec] (Konqueror) {kfmclient openProfile webbrowsing}
[exec] (Remote Desktop) {krdc}
[exec] (Set IP address) {kmdr-executor /usr/share/slax/network-conf.kmdr}
[exec] (Network Folder Wizard) {knetattach}
[end]

In questo submenu ho inserito il comando e l etichetta per Thunderbird e per il Wireless Assistant , in questo modo:

[submenu] (Internet)
[exec] (Firefox) {firefox}
[exec] (Thunderbird) {thunderbird}
[exec] (XChat) {xchat}
[exec] (gFTP) {gftp}
[exec] (Konqueror) {kfmclient openProfile webbrowsing}
[exec] (Remote Desktop) {krdc}
[exec] (Set IP address) {kmdr-executor /usr/share/slax/network-conf.kmdr}
[exec] (Network Folder Wizard) {knetattach}
[exec] (WirelessAssistant) {wlassistant}
[end]

La sintassi corretta e la seguente:

[exec] (NomeCheCompareNelMenu) {ComandoProgramma}

Attenzione pero , “traparentesi” graffe va inserito in questo caso solo il comando , ma nel caso in cui il programma da lanciare si trovi in un altra PATH invece che in /usr/bin , va indicata tutta la Path con il comando per intero , che comunque rimane un caso raro.

Ecco il risultato ottenuto dopo il cambiamento…

***

fluxmenu1.png

***

Per creare un proprio Submenu , il discorso e lo stesso , il nome va inserito come nella sintassi seguente:

[submenu] (etichetta_sottomenu)

E importante che ci si ricordi di chiudere un submenu che viene creato altrimenti si potrebbe incorrere in confusione , quindi alla fine , dopo aver inserito tutti i programmi che ci servono nel submenu , basta chiuderlo con la stringa seguente:

[end]

Nel caso in cui noi vogliamo inserirci un separatore , ci bastera inserire la stringa:

[separator]

Che puo essere utilizzato in qualsiasi posizione , quindi sia tra due submenu , che tra due programmi.

Ovviamente , come per gli altri Desktop Manager , anche in Fluxbox possono essere inseriti strumenti di controllo CPU o batteria e partizioni , e possiamo farlo installando e configurando , (ma va bene anche senza configurazione per chi vuole ) , Conky oppure GKrellim , che sono gli equivalenti più o meno , (molto più e poco meno) , dei più famosi Superkaramba e Desktop Widgets vari.

chi vuole può scaricarsi Conky da slacky.eu qui.

e GKrellim dalla pagina ufficiale del tool qui

Ovviamente dopo averli installati per lanciarli in automatico all’ avvio di Fluxbox seguite le indicazioni sopra oppure se volete solo attivarli voi stessi vi basta lanciarli da xterm , konsole o Run Command.

Se volete come nel mio caso che vi partano allo start di flux vi basta inserire nel file:

/root/.fluxbox/startup

le stringhe per i programmi… ….nel mio caso:

_________________________________________________

#my addict##

wlassistant &

fbdesk &

gkrellm &

_________________________________________________

Per quanto riguarda invece la configurazione dei due tools appena citati , il primo , Gkrellm , per poterlo configurare vi basta andare sullo stesso e con il tasto destro del mouse vi si aprirà una GUI che vi permetterà di configurarlo in maniera semplice.

I temi per GKrellm sono disponibili dai link della pagina ufficiale linkata sopra , una volta scaricati i temi scompattate i *.tar.gz e mettete la cartella appena scompattata all’ interno della directory /root/.gkrellm/themes , una volta fatta quest’ operazione potrete selezionare dalla GUI di configurazione del programma tutti i temi che vorrete.

questo screenshot è un esempio della mia configurazione con GKrellm…

***

***

Per conky invece le cose sono leggermente diverse , può essere configurato dallo stesso script .conkyrc , volendo apporre delle nostre modifiche vi linko una pagina che descrive le variabili di Conky…. ….QUÌ

La mia intenzione , visto che mi sto abituando con Flux , e quella di crearmi un Submenu contenente tutti i programmi suddivisi per sezione e metterlo sotto l etichetta BackTrack , piu o meno come relegata in KDE , e naturalmente seguendo il metodo sopradescritto.

Tutti i programmi che seguono la seguente sintassi e che si trovano nel file startup verranno automaticamente caricati all avvio. Ricordo che per un avvio in background di ogni applicazione bisogna aggiungere alla fine della stringa immessa il carattere & propriamente dedicato.

Passiamo ora a descrivere le SlitList , ovvero le dockapps , che noi vogliamo inserire sul nostro Desktop in maniera permanente.

Il file da modificare per inserire le nostre dockapps , e xinitrc , (file *.sh) , che si trova all interno della directory /root. (cosa però , che ancora non ho testato…)

Una cosa che però mi piace e che ho provato subito è l’ inserimento nel Background delle icone…

Al contrario di molte altre distro in BackTrack sono riuscito , dopo molto tempo , ad inserire le icone che mi servivano , (NetBeansEclipse e l’ editor Kate configurato per python) , solo tramite FbDesk , tool molto configurabile.

Una volta scaricato l’archivio dal link sopra , compiliamolo e per completezza come sempre leggetevi il file README , la compilazione è semplice: (non scrivo il nome per intero perché con il tempo potrebbero cambiare le versioni…)

________________________________________

tar xvfz nomepacchetto.tar.gz

cd cartella-estratta/

./configure

make

make install

________________________________________

Una volta installato FbDesk sempre tramite file: /root/.fluxbox/fbdeskdesk.icon , configuriamolo con una serie di stringhe di questo tipo: (per ogni cosa è tutto scritto nel file README all’ interno dell’ archivio) , quindi apritelo con un editor qualsiasi , io lo apro con Kate

________________________________________

[Desktop Entry]
Name=
Exec=/bin/sh “/usr/local/netbeans-6.0.1/bin/netbeans”
Icon=/root/.fluxbox/.idesktop/NetBeans.png
Pos= 502 115
[end]

________________________________________

È possibile immettere sul nostro background tutte le icone che vogliamo , e le stringhe , almeno alcune dovrebbero essere già presenti di default dall’ installazione di FbDesk.

Il campo Name l’ ho lasciato volutamente vuoto ma se avrei voluto avrei potuto inserirvi il nome dell’ icona , configurando anche il testo , dal font al background del testo stesso , che possono variare di colore e trasparenza ; Exec stà invece ad indicare il comando per l’ esecuzione del programma a cui l’ icona è stata associata ed Icon il percorso dove si trova l’ icona che vogliamo utilizzare , che anche se non dovrebbe variare io consiglio sempre di tenerla in una cartella nella directory: /root/.fluxbox/…. , io l’ ho chiamata .idesk per il semplice fatto che iDesk è il nome di un programma simile a FbDesk , ma che come ho detto appena sopra , almeno per il mio caso , non ha funzionato. Pos indica la posizione dell’ icona all’ interno del nostro background , ma se lanciate dal Run Command , fbrun , il comando fbdesk , vi compariranno sul desktop delle icone che però avranno l’ immagine di default , basta cliccarci sopra con il tasto destro del mouse e vi si aprirà il menu a tendina per configurare l’ icona.

una cosa che sembra aver trasportato in fluxbox molti utenti nuovi è la navigazione a schede…

infatti , creando in /root/.fluxbox/ un file di testo chiamato groups , (senza estensione…) , ed immettendovi dentro i nomi delle applicazioni che volete raggruppare , ad esempio , (per il mio caso)…

eTerm

opera

aterm

xterm

…eccetera , si possono avere molte finestre aperte di applicazioni di varia natura e passare dall’ una all’ altra con un semplice click sulla barra del titolo…

***

***

Come potete vedere dall’ immagine, (dove ho raggruppato una finestra di Eterm con una di Xterm) , io ho scelto di tenermi esternamente le linguette delle schede ma volendo possono essere internate all interno della barra del titolo , che del resto lo sono già di default… ….possono essere messe in verticale a sinistra della finestra a destra o anche in basso , basta agire in Fluxbox –> Configure –> Tab Options dallo stesso menù principale.

Dalla foto potete anche notare che ho inserito un pager , FBpager appunto , scaricato da QUÌ , e che mi ha permesso di avere un ottimo e soprattutto molto configurabile pager a portata di mano…

Il pager è configurabile con l’ apposito file di testo sempre in /root/fluxbox/ dal nome fbpager e che nel mio caso ho configurato per una trasparenza notevole , alpha:64 , comunque sempre attraverso lo script descritto nella pagina da cui il pacchetto si prende.

Un’ altra cosa particolare che è sia molto pratica sia molto gradevole all’ occhio è gtk-chtheme , che in pratica è uno script che ci permette sia di installare nuovi temi Gtk sia di selezionare quelli già installati… …se poi ci mettiamo che il tema di default in backtrack è abbastanza chiaro e che può nuocere leggermente a lungo andare , credo che sia veramente di grande importanza.

Lo script è scaricabile dai repo di slacky.eu a quest’ indirizzo , se con il passare del tempo il link possa andare perso vi basta cercare direttamente da slacky.eu.

I temi selezionabili sono i soliti di default in Kde più alcuni che lo script si porta dietro…

—> un’ vvertenza che mi sento di farvi è quella di non selezionare temi Qt , perché lo script ve lo permette , ma se non volete giocarvi le applicazioni Gtk , che non sono poche , vi consiglio quindi di non selezionare , o non attivare , Qt e QtCurve <—

Questo un mio screenshot dopo aver configurato le icone come sopra descritto:

***

***

Un’ altra cosa che ho fatto , come potete vedere benissimo dallo screenshot , è installarmi tramite repository aTerm. aTerm non è altro che una shell interattiva identica a xTerm , già presente di default per il WM Fluxbox , ma molto più configurabile. Se volete gli stessi effetti che ho configurato io , inserite all’ interno del vostro menu , (come descritto sopra per l’ inserimento di programmi nel menu di Fluxbox) , il comando per avere e lanciare l’ applicazione dal menu principale di Fluxbox , dopodiché inserite all’ interno del comando le variabili di aTerm che la rendono trasparente come nella foto… …la stringa che io ho usato è la seguente:

________________________________________

[exec] (aTerm) {aterm -bl -tr +sb -sr -sl 3000 -sk -bg black -fg white -bl -g 130×16+150-170 -sh 100}

________________________________________

dove la trasparenza è indicata in percentuale da -sh 100 , mentre le altre sono le misure e altre variabili riguardanti il testo , font con misure , posizione di apertura sul background eccetera…

La trasparenza come ben saprete in Fluxbox può essere applicata anche allo stesso menù , basta andare ad agire sul file di configurazione del tema stesso , anche se come sempre vi consiglio di farvi il vostro solito backup.

Se ad esempio il tema che stiamo usando , come nel mio proprio caso , è Black_Harmony , apriamolo con SciTE , o un qualsiasi altro editor di testi , e andiamo a modificare la sezione “alpha” , che va dal valore 0 fino a 255 , dove 255 è la trasparenza massima e naturalmente 0 la minima , selezionate la vostra , eventuale , preferenza salvate e vedrete subito la trasparenza applicata al riavvio di Fluxbox. La stessa cosa può essere fatta dallo stesso menù , basta seguire ricorsivamente le indicazioni dei submenu , FluxBox –> Configure –> “…” , e da lì andare ad agire sulla trasparenza della slit , dello stesso menù o della toolbar.

A differenza di Kde e Gnome che sono dei Desktop Manager Fluxbox è un windows manager , quindi non si può nemmeno pensare di installarsi Beryl o Compiz , ma se si vuole e se si trova il pacchetto si può agire sull’ ombreggiatura delle finestre con xcompmngr , pacchetto da cercare perché non ho trovato in repository.

Questa di seguito è l’ ultimo snapshot che pubblico , solo per mostrare la configurazione applicata a GKrellm , la trasparenza inserita in aTerm e vedere come risulta all’ occhio su un desktop come il mio…

***

***

Bene , per quanto riguarda FluxBox , queste sono le principali regole che ho trovato necessario scrivere , poi ognuno ha le sue prerogative e noi siamo sempre quì per fare nuove aggiunte a questo tutorial…

***

Se qualcuno di voi vuole che venga aggiunto un argomento riguardo una sua personalizzazione , siamo quì che aspettiamo il vostro contributo.

ciao a tutti e alla prossima.

BackTrack – GPS – Google Earth: City Mapping

È con immenso piacere che mi accingo a scrivere la mia prima guida per il «back|track~blog , nella speranza di poter dare un contributo alla crescita di tutta la community italiana che , speriamo al più presto , possa farsi riconoscere anche a livelli maggiori. Perdonatemi se sarò impreciso, ma come già detto è la mia prima guida.

mm.png

Molte volte si dà poco peso a ciò che una persona potrebbe fare , tanti , anche se fortunatamente sono sempre meno , usufruiscono ancora di chiavi wep per la cifratura della propria rete wireless.

Noi oggi dimostreremo come sia possibile utilizzando gli strumenti elencati di seguito , avere a disposizione una vera e propria mappa di Access Point di una determinata zona , in modo tale da poter indurre quante più persone possibile ad accingersi a cifrare la propria rete wireless con chiavi di tipo WPA.

L’obiettivo è quello di riuscire a mappare gli access point di un area tramite l’ausilio di un ricevitore GPS e alcuni tools che possiamo trovare già installati sulla nostra Backtrack oppure nei repository. Questa guida fa riferimento ad un dispositivo GPS interfacciato con il pc tramite Bluetooth.

[Requisiti]

-Ricevitore GPS

-Kismet

-Gpsmap

-Gpsd

-Gpsdrive

-Google Earth (opzionale)

[Processo]

Come prima cosa sinceriamoci del corretto funzionamento della nostra interfaccia Bluetooth installata sul pc (dongle usb o minipci integrata) eseguendo il seguente comando:

#hciconfig

Ci troveremo davanti ad un messaggio dove viene indicato il nome della nostra interfaccia (hci0 nella maggior parte dei casi), proseguiamo quindi con l’attivazione della stessa:

#hciconfig hci0 up

Bene adesso siamo pronti ad effettuare una scansione dei dispositivi, accendiamo il nostro dispositivo GPS ed eseguiamo il comando:

#hcitool scan

Dopo pochi secondi otterremo il mac (esempio: 00:33:54:40:53:2d) della nostra antenna GPS ed il suo nome. Adesso siamo pronti ad usare il demone RFCOMM per accoppiare il nostro mac:

#rfcomm bind /dev/rfcomm0 00:33:54:40:53:2d

Fatto questo avviamo il nostro ricevitore di segnali GPS con il seguente comando:

#gpsd -b /dev/rfcomm0

Bene!! Adesso siamo pronti ad usare Kismet con il nostro dispositivo GPS:

#kismet

Come potete notare in fondo alla pagina del kismet prima del log abbiamo le nostre coordinate GPS , fatto ciò il sistema scriverà un file .gps contenente tutti i dati relativi alla posizione in quel momento.

Bene, adesso siamo pronti per poter usare GPSDRIVE , questo è un software basato su mappe che ci permette di ottenere la nostra posizione su mappa tramite il segnale GPS. Per poterlo usare con Kismet dovremo avviare Mysql tramite il seguente comando:

#mysql_install_db

A questo punto possiamo avviare il demone:

#/bin/chmod +x /etc/rc.d/rc.mysqld

# /etc/rc.d/rc.mysqld start

E avviare il client mysql come root:

# mysql -u root -p

Ok… …adesso se tutto è andato a buon fine , possiamo avviare kismet e poi gpsdrive:

#kismet

#gpsdrive

Controlliamo il log di gpsdrive e sinceriamoci che il database mysql sia stato avviato correttamente. Gpsdrive si presenterà con un’interfaccia grafica molto intuitiva, controlliamo che il segnale gps sia stato ottenuto correttamente e procediamo con il download della mappa (almeno la prima volta avendo attiva una connessione ad internet). Ottenuta la mappa d’ora in poi potremo utilizzare gpsdrive anche offline, con il solo ausilio del segnale gps che segnerà la nostra posizione sulla mappa precedentemente scaricata.

Adesso arriva la vera e propria chicca!!!

Ovvero: il trasferimento delle nostre tracce gps relative agli ACCESS POINTS su Google Earth.

Procediamo come segue:

  • Installiamo l’ultima versione di Google Earth.

Subito dopo aver scaricato ed installato Google Earth.

  • Scarichiamo lo script che si chiama “GPStoGoogleEarth” , (concesso gentilmente da http://svn.pythonfr.org/) , da quest’ indirizzo. Questo script ci permetterà di “listare” in un file *.kml , compatibile con Google earth , le tracce gps ottenute con gpsdrive.
  • Posizioniamolo all’interno della directory /usr/share/gpsdrive/
  • Eseguiamo il precedente file da shell:

#cd /usr/share/gpsdrive

#python gpsdriveToGoogleEarth.py

  • lanciamo Google Earth:

#googleearth

FILE>>OPEN>>>

spostiamoci nella directory:

/usr/share/gpsdrive/

e da quì apriamo il file ap.kml

In questo modo otterremo un immagine con mappati uno ad uno tutti gli Access Point della zona prima scansionata con il gps… …questa sotto è il risultato dela mia scansione.

Potete quindi capire se una persona si ostina ancora oggi a tenersi una rete poco protetta in quali rischi si possa cadere.

Questo è tutto, spero di essere stato più chiaro possibile. Per critiche , errori e dubbi mi trovate su:

IRC, server Azzurra.net, canale #backtrack-it .
***
marvel86.png
***
by Marvel86

JDK and Java-support for Firefox

images.jpeg

Ciao a tutti,

scrivo questo piccolo tutorial perché anche volendo non si può fare a meno di avere Java in un sistema operativo che si rispetti , ed ora che la BackTrack si mostra semprepiù nella sua forma stabile di sistema operativo al top degli O.S. non solo riguardo la sicurezza ho quindi deciso di scrivere un piccolo tutorial su come installare in BackTrack il Java developpment pakage e il supporto Java per Firefox.

Io uso il Java per avere a disposizione una serie di strumenti come il WebGost , ottimo per apprendere la tecnica di intrusione dell’ SQL-Injection , (di cui ho già scritto quì), ma una volta installato il Java ci permette di fare molte cose tra cui ad esempio la compilazione di programmi e altro.

La procedura che andrò a descrivere è una semplice installazione , ma se scrivo questo tutorial è più che altro per installare il supporto Java in Firefox

Iniziamo , ma prima chiedo a tutti di controllare la data di questo tutorial che potrebbe fare in modo da farvi scaricare un pacchetto di Java ad una versionbe successiva , rispetto a quella usata in questo tutorial.

Cominciamo con lo scaricarci il pacchetto in *.mo dai repository di Slax.org , da quest’ indirizzo.

Successivamente , appena scaricato nella vostra /root il pacchetto da konsole convertitelo ed installatelo con i seguenti comandi:

mo2lzm Java_2_JDK_1_5_0_006.mo JDK-2.lzm

lzm2dir JDK-2.lzm

Ora che abbiamo la nostra JDK installata sulla nostra BackTrack , procediamo con il passo successivo , e cioé installare Java per Firefox.

Innanzitutto scaricatevi dal sito di Java Sun l’ ultima versione dei binari disponibili a quest’ indirizzo.

e posizionate il file sul vostro Desktop.

Ora creiamoci una directory per java in /opt , e quindi da konsole date il comando:

cd /opt

e successivamente , dopo essere entrati in /opt:

mkdir java

ora , una volta creata la directory per java , procediamo con il copiare il file scaricato nella cartella java:

cp /root/Desktop/jre-6u3-linux-i586.bin /opt/java

Una volta copiato il file nella directory appositamente creata , installiamo il tutto con i seguenti passi:

entrate nella directory con:

cd java

controllate l’esistente al suo interno con:

ls

di seguito…:

chmod a+x jre-6u3-linux-i586.bin

Elenchiamo i files con:

ls -l

e quindi installiamo java con:

./jre-6u3-linux-i586.bin

per prima cosa vi verrà elencata la licenza di java , a cui dovrete rispodere sì:

yes

ora un controllo finale con:

ls

e siamo a posto , java è installato nel nostro sistema.

Procediamo ora con l’installazione di java nelle directory di Firefox , dando sempre da konsole i comandi:

cd /usr/lib/firefox/plugins

ln -s /opt/java/jre1.6.0_03/plugin/i386/ns7/libjavaplugin_oji.so

Ora vi basterà andare in Firefox–>Preferenze ed abilitare Java.

Un piccolo tip per avere anche in backtrack tutto quello che ci serve…

ciao a tutti e alla prossima.

BackTrack “tutto dalla 2-final alla 3-beta”

bt.png

ciao a tutti,

eccoci finalmente , dopo giorni e giorni di prove e test , a fare il nostro aggiornamento di versione , in quest’articolo proverò a descrivere le differenze di installazione e di uso che ho riscontrato tra la backtrack 2 , e la backtrack 3-beta.

Questo e l articolo di UPdate , ma all uscita della BackTrack/3final , verra fatto un aggiornamento di tutti gli articoli , dall installazione su Usb a quella su Hardisk , questo tutorial lo terremo quindi come metodo provvisorio per la BackTrack/3beta… …se questo è un UPdate , faremo un UPgrade :P.

Naturalmente , come sempre dico , se qualcuno ha dei suggerimenti dei reclami , delle particolarità da aggiungere agli articoli che io o altri del blog facciamo , non deve fare altro che scrivermi una mail chiedendomela in un messaggio o e se chiedete che resti privato , sarà fatto.
***************************

bt3beta.png
****************************
Torniamo a noi , e iniziamo l’ articolo con la descrizione dei vari tipi di installazione della nostra backtrack 3-beta.
L’installazione di backtrack 3beta , (bt3) , è naturalmente identica all’ installazione della versione precedente , allego un immagine per far capire meglio la cosa….
*******************

hdinstallbt3.png
************************
**********
(l’ultima parte tagliata era il mount di /dev/sda4 in /mnt/backtrack)
*******************************************
come possiamo vedere avendo un 2 hardisk , non ho fato altro che fare tutto ciò che è anche descritto nella guida che scrissi tempo fà per la vecchia versione di BT che potete trovare quì
Nell’immagine sotto invece possiamo notare il diverso installer , che anche se descritto come “not tested , a me ha fatto il suo dovere , e direi anche meglio dell’installer vecchio. 😉
**********
*****************************

installerbt3.png
***************
**********************************
come potete vedere questa è la soluzione che io ho adottato per il semplice fatto che faccio partire backtrack con il GRUB di Debian , e che ho modificato nel modo descritto sempre nella guida riportata sopra. Molti utenti però usano BT3 come sistema operativo da associare a WindowsXP , o al Vista , in questo caso non è difficile lo stesso , basterà configurare il LILO di BT3 , aprendo il file “lilo.conf” che si trova nella directory “/etc” con il comando:
kate /etc/lilo.conf
ed aggiungere le righe che vi riporto quì sotto.

other=/dev/sda*

label=WinXPpro

dove logicamente l’asterisco è il numero della vostra partizione e stando attenti a mettere la lettera s oppure la lettera h a seconda se avete un hardisk serialATA oppure no.
Se avete BT3 e windows e volete far partire windows con il LILO di BT3 come appena descritto , ricordatevi però che le opzioni nell’ instller di BT3 cambiano , e dovrete mettere il device dove la BT3 dovrà scrivere il suo MBR , dove appunto c’é scritto “Write New MBR (lilo.mbr) to:” ad esempio , anche se non è il mio caso , /dev/sda
per chi ha il dualboot con qualsiasi altra distro….sempre la guida riportata dal link sopra.
Ora passiamo all’ installazione su chiave usb
Come per la versione precedente l’installazione su usb , non cambia… e quindi vi rimando alla vecchia guida a questo link.
Sia che vogliate realizzare l’installazione da Windows sia da ambiente UNIX /LINUX
Ora…quello che cambia per quanto riguarda coloro che come me , anche se io uso backtrack anche installata , usano la backtrack da usb , è il LiveChange .
Perché?
Perhé mentre l’ altra versione aveva la possibilità di portarsi i cambiamenti tramite la configurazione di files come syslinux.cfg
e il bootinst.bat , e poi lanciare il file bootinst.bat se in Windows oppure bootinst.sh da shell se in Linux , adesso non ce n’é più bisogno , perché la BT3 ha uno script di avvio che ci permette di selezionare i vari ingressi , tra cui anche quello con il LiveChange
L’unica operazione da fare è portare i cambiamenti effettuati nella partizione dei moduli della chiavetta usb…… ma facciamo un esempio:
se noi abbiamo la BT3 su una chiave usb montata dal sistema in /mnt/sdb1
una volta entrati in BT3 ed aver fatto tutti i nostri cambiamenti dovremmo realizzare un modulo che li raccolga tutti , e lo dovremo fare con il comando inverso che invece useremo in caso di installazione di programmi in moduli *.lzm con questo comando:
*
dir2lzm "/mnt/live/memory/changes" "/mnt/sdb1/BT3/modules/changes.lzm"
Praticamente con questo comando creiamo il modulo con tutti i nostri changes e li mettiamo nella cartella in cui BT3 detiene i suoi moduli , per essere sicuri che i nostri changes non siano troppo grandi di dimensione per la nostra chiavetta usb , possiamo copiarli in una directory diversa per poi misurarne le dimensioni e eventualmente riporli nella directory dei moduli dell’ usb , in questo modo avremo i nostri cambiamenti salvati e ad ogni avvio la BT3 si mostrerà sempre con gli ultimi cambiamenti fatti , stiamo però attenti a non fare l’ operazione per una seconda volta altrimenti si può rischiare di fare la sovrascrittura.
Se volete effettuare i cambiamenti anche dopo aver fatto il vostro primo change , dovete farlo chiamando i changes in maniera ricorsiva , se il primo , come nel nostro caso , è stato changes.lzm , al secondo dategli il nome changes1.lzm , e così via…
Non ho provato personalmente ma credo che l’operazione in questo modo potrebbe essere effettuata anche d HDisk esterno , sempre però se reso avviabile con le operazioni precedentemente descritte.
Descritte le operazioni di installazione , che variano ben poco rispetto alla versione precedente , passiamo ad altre cosette che cambiano BT2.
Cambio di versione….cambio di repository.
Nelle guide scorse , sempre riguardanti la BT2 , vi avevo descritto come aggiungere i repository al gestore slapt-get , e poter così installare comodamente i nostri programmi da riga di comando…. ora , con l’ aggiunta in BT3 del gestore di pacchetti grafico Gslapt-pakage-manager , è ancora più comodo e facile installare pacchetti , basta avere logicamente i repository giusti.
I repository di default inseriti in BT3 , per ora , non vanno proprio bene…. ma è una beta , ed è stata tirata fuori proprio per fare in modo che i Bug , se di bug possiamo parlare , vengno corretti e fare in modo che la 3 final risulti il più stabile e funzionale possibile , quindi anche se i repository non vanno proprio alla grande ci basta modificarli , aprendo con l’ editor di testi preferito come kate il file slapt-getrc che si trova in /etc e dando da konsole il seguente comando:
kate /etc/slapt-get/slapt-getrc
Ed al file di testo che si aprirà , senza cancellarli , commentiamo tutti i repository presenti , (il commento non è altro che un cancelletto “#” posto all’ inizio della riga che permette al sistema di saltarla e non leggerla ) ,in modo da poterli riattivare in un futuro speriamo non lontano , ed aggiungiamo alla fine la seguente riga:
SOURCE=http://linuxpackages.inode.at/Slackware-12.0/

t

come potete vedere dall’ immagine , (anche se ho usato l’ editor nano direttamente da konsole) , io stesso ho aggiunto tutti i miei soliti repository ma li ho commentati tutti ed ho lasciato i repo di linuxpakage che sembrano andare alla grande.
************************
************************
r.png
(Se l’immagine si vede ristretta è perché altrimenti non ci entrava , ma voi cliccateci se volete i repository che ho inserito io….)
***************************************
**********************************
Appena fatto date un slapt-get –update , e finito l’ UPdate se volete fare l’ UPgrade dei vostri pacchetti date anche un slapt-get –upgrade ed avete aggiornato tutto il vostro sistema , se avete problemi con l’ md5 , date il comando per evitare il controllo , slapt-get –upgrade –no-md5
Naturalmente questa non è una buona risoluzione del problema , ma solo un temporaneo rifugio , se l’ errore persiste , gli amici di BackTrack-fr.net , consigliano di fare l’ UPgrade del PakageManager , e in questo modo i problemi dovrebbero scomparire , anche se io la lista dei miei repository fin’ ora non ho mai potuto averla senza i commenti “#” , ma non dimentichiamo la questione chiave di tutto ciò é che è pursempre una beta release.
io comunque l’ aggiornamento l’ ho fatto ugulmente , ed è andato tutto bene , quindi grazie a S3th e a tutto il team e gli user di backtrack-fr.net , chi volesse il pacchetto lo trovate quì.
Lo trovate in *.tar.gz quindi da Shell , posizionatevi nella directory dell’ archivio e date:
tar xvfz nomedelpacchetto.tar.gz
cd /nome_della_cartella_estratta_dal_pacchetto
./configure
make
make install
Altre che hanno fatto grande il cambiamento nella versione attuale rispetto alla precedente , è l’immissione del nuovo server grafico Xorg che , e scusate se è poco , autoconfigura con i driver mesa tutte le schede video o quasi , ma io non visto lamentele a riguado , infatti dal boot già si può scegliere addirittura se entrare in modalità grafica con Compiz.
snapshotd1.png snapshot2.png snapshotd2.pngsnapshotd3.png
, e questo è valido per le schede video nVidia , intel e ATI come descritto del resto nel Wiki
Per l’installazione su HDisk le cose però cambiano , infatti per coloro che hanno le schede nVidia , possono tranquillamente installare un pacchetto in modulo *.lzm , (che è inserito in BT3-beta in versione usb , nel LiveCD non c’é ) , e avere così Compiz sull’ HDisk , questo per le schede nVidia.
Per le schede ATI/Intel è diverso però , viene consigliato di installare sempre il driver della propria scheda grafica , ma è un driver che non andrà ad interagire con i mesa , ma con xorg.conf , quindi fate voi.
Io ho provato in tutti i modi ad inserire sull’ installazione su HDisk Beryl , a mio avviso molto più comodo , funzionale , semplice e leggero di Compiz , ma niente non ne vuole sapere , questo sul portatile con chipset grafico Intel anche aggiornato da repository git , naturalmente sul fisso è totalmente diverso perché ho montato una scheda nVidia da un paio di mesi e va alla grande
Coloro che hanno installato la BT , e che possiedono un laptop DELL , ed hanno un chipset grafico nVidia , non hanno alcun problema , se vedete che il cubo da problemi di stabilità , oppure vi mostra le classiche facce bianche o fatica a generare le decorazioni delle finestre , andate a modificare xorg.conf , quindi con una shell apritevi il file con il comando:
kate /etc/X11/xorg.conf
ed apportatevi le seguenti modifiche:
nvidia-xconfig –add-argb-glx-visuals
nvidia-xconfig -d 24
Ctrl + Alt + Backspace
**************************
Per tutti coloro che vogliono avere Compiz-Fusion in backtrack 3-beta , ed hanno come me sul laptop una scheda video Intel , (la mia è una Intel950-GMA per la precisione) , consiglio vivamente di fare l’installazione da usb , facendo tutti i passaggi descritti nella guida e far partire l’installer di backtrack da usb , in questo modo il sistema si porta il boot su hardisk con i drivers mesa e non usa xorg.conf , è solo un metodo per aggirare , io adesso oltre all’ usb , ho anche l’ installazione su HDisk e faccio girare Compiz-Fusion con una scheda Intel , ma con il driver nVidia incluso nella usb con Livechanges…..sono stupidaggini sì , ma chi vuole credo che possa farlo anche con schede ATI , se praticamente Compi-Fusion gira bene da usb , in questo modo andrà anche con installazione su HDisk.
Ricordatevi naturalmente di mettere tutto a posto con un UPdate ed un UPgrade appena eseguita l’ installazione e dovreste essere a posto.
********************
[edit]
Scrivo quest’ edit per segnalare la possibilità , per coloro che lo desiderassero , di installarsi beryl invece che compiz , seguite i repository segnalati in questa guida , ma invece di entrare nella categoria dei repository di slacky.eu , dedicata alla slackware , entrare e scaricatevi beryl , dai repository dedicati alla Gnome Slacky , io li sto utilizzando senza alcun problema
***
New edit , per il nuovo link al download del file cubez.lzm , postato anche da Dr_Green sul forum di remote-exploit , e hostato su mediafire.com.
[/edit]
***************************
Rimane il fatto che ho sempre avuto BT su chiavetta usb , e questa volta i LiveChanges , sono molto più comodi per i professionisti , e questo è l’importante , ma coloro che avevano la chiavetta usb di boot con partizione su HDisk fisso , ora è un pò diversa la cosa , ma è una security-distro , non dimentichiamolo mai , è la più figa ed efficente contemporaneamente , ma la portabilità per una distro come la backtrack , è troppo fondamentale.
Novità molto più importante è che praticamente è stato allargato a dismisura il campo di compatibilità con moltissime schede Wireless , e tutt’ ora sono davvero poche le schede non supportate , ma che comunque possono essere regolate con i drivers reperibili in rete.
Una cosa che tengo a dire è che grazie agli amici WiFi-ITA , abbiamo anche uno script che ci configura il kismet e che può essere scaricato da quì , appena scaricato sul Desktop andate in konsole date il comando:
cp /root/Desktop/start-kismet-ng /usr/bin/start-kismet-ng
questo per copiarlo nella directory /usr/bin e poi potete lanciarlo da Shell oppure , più comodo , direttamente dal menù di BT3-beta , quindi:
KdeMenuStart->Backtrack->RadioNetworkAnalisys->80211->Analiser->Kismet
Per tutto il resto , i tool sono alla versione più recente , e se le cose continuano così la backtrack rimarrà la security-distro più completa ancora per molto tempo.
L’installazione dei programmi fin’ ora è andata in maniera un pochino irregolare , ma non dimentichiamo che abbiamo a che fare con una beta-release , infatti non tutti i programmi per la Slackware-12 vanno in porto , pochissimi per quanto mi riguarda , ma se backtrack ha una fortuna d’ altro canto è che può usufruire anche di pacchetti Slax , e fin’ora o da una parte o dall’ altra , ho sempre risolto in maniera ottimale , non a caso ho installato i classici tool di cui ho bisogno da Amarok all’ intera suite OpenOffice.org , da Wink al solito Thunderbird , tutti i tool di cui praticamente non posso fare a meno per il resto c’é backtrack 😉
Per coloro che invece usano la BT3 in Virtual-mode valgono le stesse guide che scrissi per la versione 2 che potete trovare a questa pagine , sia per il VirtualBox -INNOTEK– sia per VMware
Per me già da tempo è finito il voler virtualizzare BT , oramai virtualizzo altri O.S. in BT , tramite la stessa VMware , installandola e compilandola da archivio prelevabile , dovrebbe essere previa registrazione , da questa pagina.
Oramai uso backtrack come primo O.S. , e sinceramente non credo che da questa beta , ma soprattutto dalla versione 3final , alla backtrack mancherà qualcosa per poter essere pargonata ad ogni altro sistema operativo al mondo.
Gli sviluppatori stanno lavorando molto e duramente , per questo tutti coloro che vogliono , in qualsiasi momento troveranno in questo blog il tasto “donate” , che non è per me , ne per nessun altro membro del blog , ma per gli sviluppatori di backtrack , il tasto donate vi porterà direttamente sul sito di donazione di remote-exploit.org , con un gesto del genere ci faremo come comunità , una bella figura.
A tutto il team di remote-exploit.org , ed a tutto il forum va il nostro grande riconoscimento , e speriamo come ho appena detto , anche sotto forma economica.