sabato 20 agosto 2016

Lutris piattaforma di gioco unica per linux

Lutris è una piattaforma di gioco per Linux. Lutris consente di installare e gestire i giochi in un'interfaccia unificata. L'obbiettivo del progetto è quello di sostenere ogni tipo di gioco che gira su Linux: dai giochi Windows tramite wine, emulatori, browser game. Il client e il sito web sono liberi.

È possibile contribuire aggiungendo i propri giochi alla collezione dal sito ufficiale:
https://lutris.net


Per installare litrux su ubuntu:
sudo add-apt-repository ppa:strycore/ppa
sudo apt-get update
sudo apt-get install lutris

Sorgenti: 


La community è ancora in fase di crescita gli script per lanciare i giochi sono ancora pochi. Credo personalmente che questo progetto possa convergere il compartimento gaming in uno strumento unico. Infatti Lutris client è in grado di supportare le seguenti piattaforme:
  • Native Linux
  • Windows
  • Steam (Linux and Windows)
  • MS-DOS
  • Arcade machines
  • Amiga computers
  • Atari 8 and 16bit computers and consoles
  • Browsers (Flash or HTML5 games)
  • Commmodore 8 bit computers
  • SCUMM based games and other point and click adventure games
  • Magnavox Odyssey², Videopac+
  • Mattel Intellivision
  • NEC PC-Engine Turbographx 16, Supergraphx, PC-FX
  • Nintendo NES, SNES, Game Boy, Game Boy Advance, 3DS, DS
  • Game Cube and Wii
  • Sega Master Sytem, Game Gear, Genesis, Dreamcast
  • SNK Neo Geo, Neo Geo Pocket
  • Sony PlayStation
  • Sony PlayStation 2
  • Sony PSP
  • Z-Machine games like Zork
(Lutris in azione)

sabato 30 luglio 2016

Heroes Of Dire - un mondo dark fantasy su linux

Heroes Of Dire è gioco a turni tattico in 3d ambientato in un mondo infernale fantasy dark.
Si è chiusa a giugno la campagna kickstarter che ha raccolto più di 100 mila dollari per implementare il gioco con:

  • modalità campagna
  • modalità arena
  • personalizzazione dei personaggi
  • combattimenti real time
  • oltre 50 tipologie di armi
  • tante quest da completare
The Heroes of Dire game client will be a free download available for Android, iOS, Windows, Mac, and Linux!

Il client di Heroes Of Dire è disponibile per Android, iOS, Windows, Mac, and Linux!

Il gioco è attualmente in beta ALPHA TEST per cui ancora non è completo. Tuttavia è gia possibile provarlo richiedendo una chiave d'accesso a Contact@Spellbook.com (in inglese)

Link dove scaricare il gioco per tutte le piattaforme è http://bit.ly/2ajS1gF

Prova di Heroes of Dire con il client per linux

domenica 17 gennaio 2016

Aprire un servizio su I2P

Partiamo dal presupposto che nessuna rete è "perfettamente anonima". I2P è una rete anonima il cui scopo è quello di proteggere le comunicazioni dal monitoraggio effettuato da terze parti. Vedremo in sintesi come aprire un servizio su rete I2P. La prova è stata effettuata su Ubuntu 14.04 trovate i dettagli per installarlo su altri OS direttamente dalla pagina:
https://geti2p.net/en/download/debian

Inseriamo nella lista dei repository (create il file inseritelo in /etc/apt/sources.list.d/i2p-maintainers-i2p-trusty.list):
deb http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu trusty main


Installiamo I2P service:
sudo apt-get update && sudo apt-get install i2p

Fatto ciò I2P è gia in esecuzione come demone e in ascolto pronto per essere utilizzato:

127.0.0.1:4444 Proxy http pronto all'uso per la navigazione su rete i2p
127.0.0.1:6668 Irc2p
127.0.0.1:7659 SMTP
127.0.0.1:7660 POP3
127.0.0.1:4445 Navigazione https su i2p

Se la vostra intenzione è la semplice navigazione su rete I2P non dovete fare altro, apparte settare il proxy nel vostro browser o tool di navigazione anonima.
Se volete aprire un servizio tutto vostro dovete accedere alla console di I2P http://127.0.0.1:7657
vi ritroverete con una schermata simile a questa:


Clicchiamo su LOCAL TUNNELS:


Click su Crea sotto la voce I2P Hidden Services (Tipo HTTP):


I campi fondamentali da me compilati sono:
Nome: il nome del vostro servizio
Descrizione: una piccola descrizione sul vostro servizio
Host: dove il servizio è in listening sulla macchina, nel mio caso localhost:9966
Nome sito web: l'indirizzo del sito web tunnelfigo.i2p

A questo punto non vi resta che salvare, questo vi riporterà alla schermata precedente non ci resta che "startare" il vostro servizio cliccando su "Avvia".

Siete raggiungibili nella rete i2p, peccato che nessuno potrà raggiungervi se prima non segnalate il vostro indirizzo. Per fare le vostre prove aggiungete il service nella vostra rubrica locale facendo "Aggiungi alla rubrica locale" sempre dalla pagina di configurazione del vostro service. Questa operazione vi consente di raggiungere il vostro dominio.

Vi chiederete, come facciamo a farci raggiungere da altri? È semplice dovete farvi inserire nelle rubriche. Potete segnalare il vostro indirizzo ad appositi servici:

http://stats.i2p/i2p/addkey.html
http://inr.i2p/postkey/


Ovviamente le cose che potete fare sono più di quanto scritto sopra. Questo vi serve per prendere confidenza.

Buon I2P a tutti




lunedì 28 settembre 2015

tsocks socket in console - usiamolo con TOR

Tsocks è un tool utile a "wrappare" un proxy di tipo socket (4/5) a qualunque comando dato in console. In parole povere questo comando vi consente di applicare un proxy a qualunque comando dato in console.

Il sito ufficiale del progetto è:
http://tsocks.sourceforge.net

Ho sperimentato questo comando integrandolo con TOR su debian.

Ho installato TOR sulla macchina:
sudo apt-get install tor
Il comando sopra attiva TOR come servizio questo sta in ascolto sulla macchina dove viene installato in localhost sulla porta 9050 (opzioni di default)

Installiamo tsocks:
sudo apt-get install tsocks

Configuriamo tsocks in maniera tale da usare come proxy direttamente TOR con qualunque comando che diamo in console.

sudo vim /etc/tsocks.conf

server = 127.0.0.1 
server_port = 9050 
local = 127.0.0.0/255.128.0.0 
local = 127.128.0.0/255.192.0.0


A questo punto facciamo direttamente una prova, apriamo la console:
tsocks curl 'https://api.ipify.org?format=json'

Verificate nell'output l'indirizzo ip
{"ip":"176.10.99.205"}

Buon lavoro

lunedì 27 luglio 2015

Configurare arpon in modalità SARPI

Arpon è un tool utile a prevenire alcuni attacchi quali ARP Sproofing, ARP Cache poisoning, ARP Poisoning Routing,  Sniffing, Hijacking e Injection in una LAN.

È possibile configurare arpon in una di queste tre modalità:

  • SARPI (Static ARP Inspection) modalità da applicare nel caso in cui i nodi abbiano indirizzi statici.
  • DARPI (Dynamic ARP Inspection) modalità da applicare nel caso in cui i nodi abbiano indirizzi dinamici (DHCP attivo)
  • HARPI (Hybrid ARP Inspection) da configurare nel caso in cui la rete ha sia indirizzi statici che dinamici.

  • Installiamo su debian (come root):
    apt-get install arpon
    

    Editiamo il file /etc/default/arpon attivando la modalità SARPI:
    # Defaults for arpon initscript
    # sourced by /etc/init.d/arpon
    # installed at /etc/default/arpon by the maintainer scripts
    
    
    # You must choose between static ARP inspection (SARPI) and
    # dynamic ARP inspection (DARPI)
    #
    # For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
    DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
    
    # For DARPI uncomment the following line
    # DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
    
    # Modify to RUN="yes" when you are ready
    RUN="yes"
    
    Scopriamo quali nodi fanno parte della nostra rete:
    arp -avn
    
    
    Con il comando sopra otteniamo una lista di ip e di mac address.
    
    Specifichiamo gli ip e i mac address della nostra rete inserendoli in /etc/arpon.sarpi (Esempio):
    
    192.168.1.1 E9:46:73:2C:67:A6
    192.168.1.4 05:3A:48:56:B7:A5
    192.168.1.9 2B:C4:0E:95:2A:DD
    
    
    Startiamo il demone.
    
    /etc/init.d/arpon start
    
    
    
    
    

    Siete già operativi per fare anti spoofing. Nel caso in cui vi servisse utilizzare l'ultimissima versione, trovate i sorgenti direttamente sul sito ufficiale:
    http://arpon.sourceforge.net


    Buon lavoro.



    martedì 14 luglio 2015

    Noder-RED strumento visivo per Internet of Things

    Node-RED fornisce un editor di flow basato direttamente sul browser. È possibile legare insieme i nodi sull'editor e comporre la propria application in pochissimi click. Funzioni JavaScript possono essere creati all'interno dell'editor usando l'editor di testo. Una libreria incorporata consente di salvare le funzioni utili, modelli o flussi per il riutilizzo. È possibile trovare più di 120.000 moduli già pronti per essere usati e personalizzati. I workflow vengono memorizzati in JSON questi possono essere facilmente esportati e importati, questo consente  ne consente la diffusione.


    Il flusso visto nel video consente chiamando l'indirizzo /hinodered di inviare un tweet dopo 5 secondi dalla chiamata

    Node-RED è un progetto opensource i sorgenti sono disponibili su https://github.com/node-red/node-red

    Per installarlo è utilizzarlo:
    sudo apt-get install node-red -g && node-red

    Questo si mette in ascolto in: http://127.0.0.1:1880/

    Buon divertimento.

    venerdì 26 dicembre 2014

    Installare node e npm senza permessi di root

    Vi potrebbe capitare di dover installare nodejs e npm (Node Package Manager) senza i permessi di amministratore.
    Sotto troverete i passi per non scomodare root:

    Dirigetevi nella vostra home!
    cd $HOME

    Creiamo il file .npmrc e inseriamo i seguenti paths. Con questo diremo a npm dove salvare moduli, binari e i file di manuale. Ricordate di sostituire la stringa "VOSTROUTENTE" con il vostro utente reale:
    root = /home/VOSTROUTENTE/.local/lib/node_modules
    binroot = /home/VOSTROUTENTE/.local/bin
    manroot = /home/VOSTROUTENTE/.local/share/man


    Creiamo le directory necessarie:
    mkdir $HOME/.local 
    mkdir $HOME/.local/lib
    mkdir $HOME/.local/lib/node_modules 
    mkdir $HOME/.local/bin 
    mkdir $HOME/.local/share
    mkdir $HOME/.local/share/man 

    Locazione in cui npm metterà i moduli globali:
    ln -s .local/lib/node_modules .node_modules 

    Scarichiamo e estraiamo node (va bene qualunque altra versione):
    wget http://nodejs.org/dist/v0.10.35/node-v0.10.35.tar.gz
    tar -zxvf node-v0.10.35.tar.gz


    Installiamo node indicando la locazione (precedentemente creata) in cui installarlo:
    cd node-v0.10.35
    ./configure --prefix=~/.local
    make
    make install


    Ritorniamo nella home e aggiungiamo in .bashrc:
    export PATH=$HOME/.local/bin:$PATH


    Refresh di bash in maniera tale caricare i path in cui saranno disponibili binari di npm e node:
    bash


    Per essere sicuri che tutto è andato bene:
    npm --version && node --version


    Dovreste vedere le versioni di npm e nodejs
    1.3.10
    v0.10.25


    Spero di essere stato d'aiuto. Buon lavoro a tutti.


    domenica 12 ottobre 2014

    Ripristinare i permessi e l'owner in var su Debian

    Vi potrebbe capitare di eseguire un comando errato via console e cambiare i permessi a un gruppo di directory o di file. 
    L'errore classico  è trovarsi dentro /var/www e lanciare:  
    chown -R www-data:www-data .*
    L'intento iniziale probabilmente era quello di cambiare l'owner dei file nascosti. Tuttavia questo comando oltre a modificare l'owner dei file contenuti nella directory corrente modifica anche l'owner della directory padre (/var in questo caso). Il comando corretto era:
    chown -R /var/www/.[^.]*
    La prima soluzione che vi verrà in mente è reinstallare il sistema. Tuttavia esistono alcune soluzioni.

    Soluzione 1: Da una copia pulita

    Installate Debian dentro una macchina virtuale. Salvate i permessi corretti dentro un file:
    find /var -printf "%m:%u:%g:%p\n" > /tmp/var.permissions.txt

    Li ripristinate facilmente sul vostro sistema di partenza con:
    #!/bin.bash
    while IFS=":" read perms user group file; do 
    chmod -R $perms $file > /dev/null 2>&1
    chown -R $user:$group $file > /dev/null 2>&1
    done < /tmp/var.permissions.txt
     

    Soluzione 2: Reinstallare i pacchetti

    È possibile reinstallare tutti i pacchetti con aptitude:
    dpkg --get-selections \* | awk '{print $1}' | xargs -l1 aptitude reinstall
    
    
    La prima soluzione la consiglio se avete combinato dei danni "limitati" ad una zona del vostro sistema (esempio /var), se il danno è più grosso usate la seconda.