Archivi Mensili: novembre 2015

Creare un disco immagine criptato

luks

# PREPARAZIONE IMMAGINE DISCO su FILE

luca@bluefish /tmp $ sudo dd if=/dev/zero of=/tmp/vdisk.img bs=10M count=1
1+0 record dentro
1+0 record fuori
10485760 byte (10 MB) copiati, 0,0106805 s, 982 MB/s

# MARCHIO con LUKS

luca@bluefish /tmp $ sudo cryptsetup -y -v luksFormat /tmp/vdisk.img

WARNING!
========
Ciò sovrascriverà i dati in /tmp/vdisk.img in modo irreversibile.

Are you sure? (Type uppercase yes): YES
Inserire la passphrase:
Verify passphrase:
Comando eseguito con successo.

# SBLOCCO IL DEVICE

luca@bluefish /tmp $ sudo cryptsetup open /tmp/vdisk.img vdisk
Inserire la passphrase per /tmp/vdisk.img:
# FORMATTO il DEVICE
luca@bluefish /tmp $ sudo mkfs.ext4 /dev/mapper/vdisk
mke2fs 1.42.9 (4-Feb-2014)
Etichetta del filesystem=
OS type: Linux
Dimensione blocco=1024 (log=0)
Dimensione frammento=1024 (log=0)
Stride=0 blocks, Stripe width=0 blocks
2048 inodes, 8192 blocks
409 blocks (4.99%) reserved for the super user
Primo blocco dati=1
Maximum filesystem blocks=8388608
1 block group
8192 blocchi per gruppo, 8192 frammenti per gruppo
2048 inode per gruppo

Allocating group tables: fatto
Scrittura delle tavole degli inode: fatto
Creating journal (1024 blocks): fatto
Scrittura delle informazioni dei superblocchi e dell'accounting del filesystem: fatto

# MONTARE ed USARE il VOLUME CRIPTATO

luca@bluefish /tmp $ sudo mount /dev/mapper/vdisk /mnt/vdisk

luca@bluefish /tmp $ sudo vim /mnt/vdisk/LEGGIMI.txt

luca@bluefish /tmp $ ls -l /mnt/vdisk/
totale 13
-rw-r--r-- 1 root root 18 nov 16 15:57 LEGGIMI.txt
drwx------ 2 root root 12288 nov 16 15:56 lost+found

# SMONTARE TUTTO

luca@bluefish /tmp $ umount /mnt/vdisk
umount: /mnt/vdisk non si trova in fstab (e non si è root)

luca@bluefish /tmp $ sudo umount /mnt/vdisk
luca@bluefish /tmp $ sudo cryptsetup close vdisk

 

Annunci

VPN dei poveri: vpn dentro SSH

Se non si vuole adottare una vpn standard come soluzione, ci si puo’ divertire con ssh.
Instaurata la connessione, si creano 2 interfacce tun e tutto veicolato via ssh.
Quindi sarete in grado di raggiungere i vostri sistemi con i soliti IP senza impazzire con port forwaring via ssh e senza specificare ad ogni host remoto la rotta di ritorno (basta mascherare la sorgente).

Di seguito una rapida guida.

Supponendo che la rete di casa sia 192.168.2.0/24
Le 2 interfacce create avranno ip: 192.168.5.1 e 192.168.5.2

fase preparatoria per server:

sysctl -w net.ipv4.ip_forward=1
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward

vim /etc/ssh/sshd_config
PermitRootLogin yes
PermitTunnel yes

Da una finesrta terminale del CLIENT:

sudo ssh -w 0:0 -p port root@server

quindi da dentro server:

ip link set tun0 up
ip addr add 192.168.5.1/32 peer 192.168.5.2 dev tun0
iptables -t nat -A POSTROUTING -s 192.168.5.2/32 -o eth0 -j MASQUERADE

Da una seconda finestra terminale da CLIENT:

ip addr add 192.168.5.2/32 peer 192.168.5.1 dev tun0
ip route add 192.168.2.0/24 dev tun0

Quindi testare con qualche ping.