rl0 watchdog timeout

No non sono impazzito. Il titolo del post riguarda un problema che sto continuando a riscontrare con FreeBSD, m0n0wall e FreeNas sul vecchio pc che utilizzo da muletto. Riguarda la scheda di rete montata, una RealTek 8139. Su Linux mai avuto un problema, invece FreeBSD e affini sembrano non gradire. Il problema è noto, e cercando con Google si trovano centinaia di pagine a riguardo ma nessuna che offra una soluzione efficace. Probabilmente il problema è relativo all’ACPI o all’assegnazione di un IRQ condiviso ma finora tutti i miei tentativi sono miseramente falliti.


Peccato perchè da un pò di tempo stavo guardando con attenzione il mondo BSD, e sopratutto FreeBSD mi sembra un passaggio relativamente indolore per chi come me è abituato a usare una Slackware. Ma se non riesco a farlo funzionare sul muletto non posso fargli fare il grande passo di occupare una partizione sul mio pc principale.
Credo che appena avrò un pò di tempo proverò a fare qualche altro tentativo con Freesbie.

I rootkit infetteranno i BIOS delle schede madri

Un altro passo in avanti nell’escalation del pericolo rootkit. Prima o poi anche il BIOS della nostra scheda madre potrà essere infettato da un ospite poco gradito. Ne parla un articolo apparso su Security Focus Rootkits headed for BIOS facendo riferimento a un paper presentato alla Black Hat Federal 2006. In Implementing and Detecting An ACPI BIOS Rootkit, John Heasman descrive delle tecniche di infezione del BIOS utilizzando il linguaggio di programmazione ASL (Acpi Source Language). Quest’ultimo è usato per programmare le funzioni di risparmio energetico ACPI (Advanced Configuration and Power Interface).


Esistono già dei compilatori che traducono il listato ASL in linguaggio macchina inseribile nei firmware del BIOS ma finora era stato ipotizzato solo un utilizzo “pacifico”. Ecco che invece il paper di John Heasman porta all’attenzione la possibilità di un rootkit programmato in ASL in grado di infettare il BIOS e dunque difficilmente individuabile dai software “stana rootkit” presenti sul mercato. C’è da dire che generalmente le schede madri hanno dei meccanismi di protezione che impediscono di flashare il BIOS facilmente. E’ anche vero però che le motherboard di ultima generazione hanno tutte implementato tecnologie che consentono la riscrittura del BIOS on the fly a sistema operativo avviato, quindi il pericolo BIOS/rootkit non va assolutamente sottovalutato.

Scheda Hamlet HNWU254G funzionante con Knoppix

La prossima volta devo avere più fiducia…è vero alla Hamlet non si decidono a rilasciare dei driver funzionanti per Linux ma in compenso NdisWrapper è semplicemente straordinario. E pensare che quasi mi stavo dando per vinto e volevo abbandonare pensando che NdisWrapper fosse inaffidabile.


L’errore che continuavo a ripetere e che non mi consentiva di far funzionare la mia scheda wireless usb riguardava l’impostazione della crittografia WEP (Wired Equivalent Privacy) utilizzata dal mio Access Point, un Hamlet HNWS254. In pratica io settavo “iwconfig wlan0 key restricted XXXXXXXX” mentre il mio Access Point implementa un WEP open security. Il comando giusto per configurare la mia wlan0 con un WEP compatibile con il mio Access Point è “iwconfig wlan0 key open XXXXXXXX“.


Per il resto il tutorial di installazione e configurazione di una scheda wireless pubblicato sul wiki di NdisWrapper è esemplare nella chiarezza dei passi da seguire.


Comunque ecco in breve i passi da seguire per far funzionare la scheda wireless USb HNWU254G su Knoppix 4.0.2:

  1. $ sudo passwd (consente di impostare una password per l’utente root su Knoppix)
  2. $ su
  3. # ndiswrapper -i TUSB1150.INF (va chiaramente fornito il percorso corretto del file inf)
  4. # modprobe ndiswrapper (carica il modulo)
  5. # iwlist wlan0 scan (individua gli/l’access point disponibile)
  6. # iwconfig wlan0 essid ‘ESSID’ (va sotituito ‘ESSID’ con il nome del proprio access point)
  7. # iwconfig wlan0 mode Managed
  8. # iwconfig wlan0 key open XXXXXXXX (opennel mio caso altrimenti l’opzione più comune è restricted)
  9. # ifconfig wlan0 192.168.0.xxx up (setta l’indirizzo Ip e attiva l’interfaccia, se avete il dhcp attivo va sostituito con “dhclient wlan0”)
  10. # route add default gw 192.168.0.xxx (necessario nel mio caso per impostare il gateway di default da utilizzare)
  11. # kdesu kwrite (nella maschera di inserimento digitare la password di root scelta con il comando sudo passwd a inizio tutorial)

  12. A questo punto con Kwrite selezionare il file /etc/resolv.conf e inserire almeno un DNS dopo la voce nameserver, salvare e chiudere.


Se tutto è andato bene aprendo Firefox staremo navigando con una scheda wireless usb Hamlet HNWU254G su una Knoppix con un access point HNWS254.

4 caratteristiche che dovrebbe avere un lettore mp3 per battere iPod

Oggi mentre passeggiavo con le cuffiette dell’Ipod shuffle nelle orecchie stavo riflettendo proprio su iPod e i suoi utilizzi. Finora è un giocattolo che ha molte potenzialità, la maggior parte delle quali inespresse. L’aggiunta del video è troppo poco per farlo passare da fenomeno di costume e oggetto alla moda a killer application in grado di creare una community di utilizzatori che lo scelgono non tanto perchè è bello ma perchè innesca delle reti di relazioni e utilizzi significativi.

Ecco, imho, le caratteristiche che dovrebbe avere il prossimo iPod, o un eventuale lettore mp3 che voglia non solo uguagliare il successo del gingillo della Apple ma addirittura superarlo:

  • Il primo e più importante requisito è quello di avere, per dirla all’americana, embedded wireless network functionality, cioè connettività wi-fi tali da farlo riconoscere come un device dotato di indirizzo IP assegnabile. Questo implicherebbe la trasformazione di un oggetto isolato in un nodo all’interno di network
  • Un sistema operativo emebedded molto più avanzato dell’attuale firmware funzionante sui vari modelli di iPod e soprattutto opensource così da consentire l’implementazione di caratteristiche non previste dai creatori da parte di un comunità di sviluppatori
  • Una delle principali applicazioni funzionanti nel minisistema operativo del lettore dovrebbe essere un client p2p in grado di collegarsi a un protocollo in grado di permettere lo scambio tra pari ma anche l’acquisto di contenuti audio/video
  • Un sistema di localizzazione in grado di individuare gli altri possessori di lettore mp3 nelle vicinanze e sabilire delle connessioni



L’unione di queste quattro caratteristiche consentirebbe di saltare le mediazioni che oggi esistono nell’utilizzo degli attuali modelli di lettori mp3. Non sarebbe più necessario andare a casa, collegare il lettore al pc, scaricare musica e in seguito riversarla sull’mp3 player. Immaginate di camminare con il vostro smart-wireless iPod in una villa coperta da connettività wi-fi e di avere improvvisamente voglia di ascoltare il monologo di Benigni contro Berlusconi. Basterebbe utilizzare il software di p2p in dotazione per cercare il file mp3 nelle reti di file sharing e scaricarlo. La ricerca potrebbe avvenire non solo tra utenti distanti ma anche tra altri individui geograficamente che abbiano uno smart-wireless iPod abilitato alla condivisione e scambio.
Per quanto riguarda le funzionalità wireless sembra che Apple sia già al lavoro già da un anno; tutte le altre caratteristiche rimangono per ora solo delle intuizioni (probabilmente non solo mie) che secondo me potrebbero interessare gli aspiranti iPod-killer sempre che Apple non sia più veloce di tutti…