La Pivacy dei Processi

Privacy dei Processi

Privacy dei Processi

Nella maggior parte dei sistemi GNU/Linux e’ consentito ad ogni utente di visualizzare i processi in esecuzione nel dato momento (real time) sul computer, tutti i processi…, utilizzando tool quali htop, glances etc. Questo puo’ rappresentare pero’ un problema dal punto di vista della privacy, in particolar modo li dove i pc vengono utilizzati in modalita’ multiutente (come ad esempio i server) , visto che altri utenti potrebbero sapere, senza alcuno sforzo, quali programmi stiamo eseguendo, in qualsiasi momento.

Questo comportamento del sistema per fortuna puo’ essere modificato a patto pero’ di disporre di un kernel superiore alla versione 3.2 (per sapere qual’e’ la versione attualmente installata sulla vostra macchina utilizzate il comando ” uname -a ” ). Infatti da questa versione in avanti e’ presente una specifica opzione per il comando mount, da passargli quando viene attivato il file system virtuale /proc , che agisce proprio sulla visibilita’ dei vari processi.

L’opzione in questione si chiama hide-pid (ossia nascondi il pid) e puo’ assumerre tre valori
0, 1, e 2.
Il valore 0 imposta il comportamento normale di visualizzazione senza limiti,
Il valore rende impossibile l’accesso alle cartelle dei processi che non appartengono all’utente attualmente utilizzato,
Il valore definisce invece il livello piu’ restrittivo, quindi le cartelle dei processi altrui verranno nascoste e non si potra’ quindi ne accedervi, ne sapere nulla del loro contenuto compresa la loro esistenza.

Pera ttivare tale funzione bastera’ utilizzare il comando mount con il parametro aggiunto “hidepid” :

esempio

# sudo mount - o remount,rw,hidepid=2 /proc

…dopo aver dato invio ed inserita la password dell’amministratore di sistema, il livello di massima privacy sara’ stato impostato. Chiaramente per l’utente  root tali limitazioni non valgono.

Per rendere definitive le modifiche sopra testate si dovra’ editare il file /etc/fstab , ed aggiungere, nella riga relativa al file system /proc, l’opzione hidepid che meglio si adatta alle nostre esigenze.

 

#HidepidKernelPrivacy

Estraiamo i nostri dati

Ora siamo i felici possessori di una o piu’ immagini su cui abbiamo salvato i nostri preziosi files ma cosa fare adesso per  poterli riutilizzare ???

La prima cosa da fare e’ quella di montare l’immagine su di un’altro PC Linux oppure tramite l’uso della LiveCD rimanere sul PC da cui abbiamo generato il tutto e montare l’immagine su di un supporto esterno (disco, chiavetta ecc..) su cui spostare man mano i dati recuperati. Quest’operazione si puo’ facilmente effettuare tramite il comando :

sudo mount -o loop /media/drive-di-backup/sdd1.image /media/recovery

Ora possiamo dare un’occhiata dentro /media/recovery dentro cui dovreste poter vedere tutti i dati precedentemente salvati ed esportarli/copiarli su di un nuovo supporto o PC. Se invece il comando precedente non dovesse aver dato i suoi frutti bisognera’ passare alle maniere piu’ forti chiamando in causa dei tool piu’ specifici come Foremost Scalpel. Entrambi sono delle utility che, e’ il caso di dire, “vanno a caccia dei files” utilizzando vari formati di header e footer . Foremost e’ il piu’ semplice dei due da usare ma spesso e’ anche il meno efficiente :

sudo foremost -t all -i /media/drive-di-backup/sdd1.image -v -o rescued-file

in pratica le opzioni utilizzate sono le seguenti : -t all = vogliamo tutti i tipi di files ( nel caso volessimo recuperare soltanto alcuni formati potremo modificare questa opzione nel seguente modo : -t jpg,png,tiff ) ; -i <immagine.image> = la nostra immagine di backup ; -v = verbose mode (per vedere cosa viene fatto) ; -o rescued-file = nome della cartella che foremost creera’ per metterci tutti i files che riuscira’ a recuperare. Sul manuale di foremost dichiarano che in caso di filesystem di tipo ext2 bisognera’ aggiungere l’opzione -d.

Se foremost non dovesse aver soddisfatto le vostre aspettative possiamo far scendere in campo Scalpel il quale pero’ prima di essere utilizzato ha bisogno di alcune modifiche nel suo file di configurazione [ /etc/scalpel/scalpel.conf ] all’interno del quale andranno decommentati tutti i formati di file che vogliamo far recuperare. Una volta terminata questa fase preparatoria potremo utilizzare scalpel nel seguente modo :

sudo scalpel /media/drive-di-backup/sdd1.image -o rescued-file

 

** Leggi anche  ( ” copia bit a bit ” )

A volte basta poco !

Ovvero fare un CHROOT dentro un sistema non funzionante !

Prima di continuare la panoramica dei tool salva filesystem/files volevo aggiungere che in alcuni casi quello che ci serve e che ci puo’ bastare e’ gia sotto il nostro naso, li pronto per riparare il nostro Linux e si trova gia’ dentro il sistema, sto parlando di chroot. Poniamo il caso che vi accorgiate di un mal funzionamento in cui forse avete danneggiato il boot loader (GRUB) , oppure avete cancellato per errore qualche pacchetto/libreria importante, la cui mancanza impedisce  l’avvio di Linux. In questi ed in altri casi simili si puo’ provare a ricorrere proprio a “chroot” che potete trovare su qualunque distro su cui stiate lavorando o studiando; CHROOT vi dara’ accesso , come utente root, ad un sistema, ad esempio, che non si avvia.

Usandolo potrete fare il boot da una LiveCD e successivamente eseguire qualsiasi programma come se aveste fatto un normale boot. Per testare questa opzione avviate il vostro pc con la LiveCD, aprite un terminale e diventate l’utente root ( su – ). Poi ipotizzando che il vostro Linux, che non si avvia, sia installato su ” / “eseguiamo i seguenti comandi :

  • con il comando mount scoprite qual’e’ la vostra partizione di root, la mia e’ /dev/sdd1
  • /$ mkdir /mnt/guasto
  • /$ mount /dev/sdd1 /mnt/guasto
  • /$ chroot /mnt/guasto

da questo momento in avanti, tutti i comandi che impartirete al sistema avranno effetto sulla vostra installazione di Linux e non sulla LiveCD, quindi anche qualunque file andrete a modificare sara’ riferito al vostro sistema.

A questo punto per ultimare l’esempio e riparare il boot loader potremo decidere di riconfigurare GRUB nell’MBR (Master Boot Record) eseguendo update-grub .

Una volta ultimata questa fase per uscire dall’ambiente shell di chroot bastera’ digitare exit, saremo quindi pronti per testare il funzionamento del boot riparato sul nostro sistema originario effettuando un reboot del PC ed estraendo il supporto che contiene la nostra LiveCD.

** Leggi anche ( ” linux rescue file system ” )