Ho trovato qui un intressante tip : usate \G alla fine delle vostre query e otterrete :
mysql> select * from locations where location_code = 'SIN' limit 1G
*************************** 1. row ***************************
location_code: SIN
location_name: Singapore Changi Apt
multi_airport_city_code: SIN
location_type: A
location_sub_type: A
country_code: SG
state_code:
active: 1
latitude: 01.22.00N
longitude: 103.59.00E
1 row in set (0.10 sec)
Archive for August, 2007
TIPS: Mysql command line
Wednesday, August 29th, 2007BOOK: wireless a basso costo
Tuesday, August 28th, 2007Come avete capito in questi giorni mi sono riaffacciato al wireless 🙂 In particolare ho riesumato una informazione interessante su un libro, liberamente scaricabile qui, guida di 254 pagine per pianificare e costruire delle infrastrutture di telecomunicazioni a basso costo. Oltre alla versione inglese, francese e spagnola esiste, per l’italiano, un Wiki collaborativo con già tradotti tutti e 9 i capitoli, anche se ufficialmente sono da revisionare ancora oggi….
WEP
Monday, August 27th, 2007Il WEP è l’acronimo di Wired Equivalent Privacy ed è un obsoleto sistema di sicurezza per le reti wireless ossia reti basate su onde radio e quindi soggette a intercettazioni ed intromissioni (eavesdropping). Il Wep però per come è stato concepito è altamente insicuro quindi inadatto a proteggere tali reti. La Cisco ha creato un’altro protocollo per rendere sicure le conversazioni dal nome TKIP (Temporal Key Integrity Protocol) che si basa su AES (un sistema crittografico creato dalla comunità in maniera aperta).
Perchè il Wep è insicuro?
lo ha spiegato Angelo dall’Aera al seminario della @System. La chiave Wep è suddivisa in due parti una è la vera chiave (40/104 bit) e l’altra parte è l’Inizialization Vector (IV) di 24 bit per un totale di 64/128 bit (questo non significa che la chiave è 128bit!!). Attraverso poi l’algoritmo RC4 si genera un seed pseudocasuale basato su (IV,chiave) che messo in XOR con il dato critta o decritta il flusso dati a seconda che il dato inserito sia il sorgente o il risultato. Tutto questo in realtà ha dei punti deboli, per capirli seguiamo passo passo la cifratura di un messaggio
- faccio il CRC del messaggio
CRC(M)
- creo il PlainText
P=<Messaggio,CRC(M)>
notare che non dipende dalla chiave di cifratura k - creo il seed
Seed=<IV,k;>
- formo il keystream
Keystream=RC4(V,k)
- a questo punto posso cifrare il testo
C=P XOR keystream
Cosa succede se metto in XOR due testi cifrati? ottengo lo XOR dei due plaintext, qui ndi se so 1 dei testi originali posso ottenere gli altri testi.
Una regola matematica dice che
C'=C XOR <delta,CRC(delta);>
Quindi se so il chiphertext e il plaintext posso ottere la Key (visto che IV passa in chiaro)
Il WEP è un sistema a stream chipher e non a block cipher questo perchè non si sa a priori quanto traffico verrà trasmesso.
Wireless Note…
Monday, August 27th, 2007Indovinate? si sto cablando casa in wireless, inizialmente avevo preso una scheda PCI della Roper che facesse da Access Point (modello [RO80211G-PCI]) ossia che potesse entrare in modalità master. La scheda in questione ha le seguenti caratteristiche
- Chipset: Intersil Frisbee (driver Prism54)
- antenna removibile
- Security: 64/128-bit WEP Encryption
- Compatibile standard standard IEEE 802.11g e IEEE 802.11b
Insieme a questa scheda ho preso una scheda pcmcia Asus (modello WL-100g). Questa scheda ha le seguenti caratteristiche:
- Chipset: Broadcom BCM4306 (Non è supportata nativamente da linux)
- antenna mobile
- Security: 40/128-bit WEP Encryption
- Altri sistemi di crypt supportati WPA with TKIP, WPA with AES/CCMP
- Compatibile standard standard IEEE 802.11g e IEEE 802.11b
Per farla funzionare sotto linux si deve ricorrere a ndiswrapper che permette di interfacciarsi alla scheda con i driver disegnati per Windows (ndis). Ovviamente questo impedisce alla scheda di funzionare nella sua completezza ma non è un problema per quello che deve fare. Per concludere in bellezza ho acquistato di recente una bellissima scheda 802.11b della Senao (modello NL-2511CDPlus ext2) con le seguenti caratteristiche:
- Chipset: Prism2 (Kernel built-in + hostap-driver)
- antenna interna + possibilità di usare 2 pigTail
- Security: WEP/WPA Encryption
- Compatibile standard standard IEEE 802.11b
Quest’ultima essendo basata su Prism2 puo entrare in modalità monitor senza problemi ed è supportata dai maggiori sw di sniffing quali Kismet e AirSnort. Li sto provando entrambie e sembrano essere molto validi entrambi. Nel caso di Kismet bisogna necessariamente mettere mano al file di config per settare:
- l’utente con cui eseguire i cambiamenti di modalità (NON root)
- il source da cui prendere i pacchetti
- dove mettere il dump file (log)
fatto questo potremo fare tranquillamente l’analisi di tutto il traffico casalingo o magari fare del wardriving (ricordo in italia essere illegale). Ora mi dedico alla sicurezza …
Note per l’installazione sotto gentoo
i pacchetti da installare per gestire una qualsiasi sceda wireless sono :
sys-apps/pcmcia-cs
sys-apps/coldplug
net-wireless/wireless-tools (>=28_pre7) [la 28_pre7 nn funziona con ndiswrapper]
e non bisogna dimenticarsi di attivare i servizi
coldplug
pcmcia
Per finire ricordo che nel kernel deve essere abilitato
Wireless LAN (non-hamradio)
Ora come ora invece dopo molto tempo la mia lan è cresciuta e ora ho una Fonera e un Lynksys FON che forniscono la connettività in casa. La prima è stata equipaggiata con una antenna +7dB (e non basta) per superare i pesanti muri di casa e fornisce la connettività alla mia camera dove c’è il Lynksys che fa da repeater. Mentre il primo monta ancora il firmware FON originale (con i malus acclusi), il Linksys invece monta dd-wrt perfettamente configurato anche se ora mi sto interessando a FrancoFON con il quale riuscirei a usare l’hw FON come loro chiedono ma con la funzionalità di repeater che a me serve. Se volete approfondire fate come me seguite il blog di Paolo Gatti e di DEMA.