NordVPN: Clicca qui per accedere all'offerta: nordvpn.com/morrolinux 🧐Ti piace il mio modo di spiegare e vuoi diventare UN ASSO nei sistemi GNU/LINUX? 😎Buone notizie! Ho realizzato corsi on-demand per tutti i livelli. 👉Visita corsolinux.com per maggiori informazioni.
Buonasera Morro. Posso comprendere lo scopo didattico ma dal punto di vista pratico... proprio no. Se devi lavorare con qualcosa di super-safe puoi usare cose tipo TAILS, che sono caricati SOLO in RAM, spegni e sparisce tutto. Se hai bisogno di salvare dei file ci sono vari software per crittografarli a basso livello da ecryptfs a veracrypt, e senza chiave, non aver paura, non li apri. Certo c'e' sempre la rottura della crittografia a tubo di gomma. Ma per quello procederei in modo diverso, questo è troppo lento e impossibile da usare in condizioni di emergenza. I possibili trigger sono vari (una pennina o qualcos' altro presente e rilevato, un poll su un dispositivo NFC, una combinazione di tasti premuta, una password speciale inserita grabbata da tutto lo stream di testo inserito da tastiera, e sono solo i primi modi che mi passano per la testa), ma una volta attivato, dovrebbe assolutamente essere un segnale mandato su un pin GPIO/Seriale (ci sono vari modi per estrarli), che attiva un elettrofuse che innesca una piccolissima quantità di thermite che avvolge un SSD (deve ...essere un SSD), e paff i dati sono distrutti, in un istante e per sempre.
Duranti i primi tempi di Napster, o quando “tutto” passava da irc, si usava un interruttore meccanico per far “grattare” un vero chiodo tra la testina e il disco (nel caso suonasse alla pronta la GDF). Sistemi simili erano nei pc di quei negozi che ti copiavano il dischetto con i giochi dell’amiga.
Fosse per me, solo video del genere (ma il canale naufragherebbe XD) !!! Sto andando già sul Patreon per la versione completa.Ti seguo da un po' e ti devo ringraziare, visto che dopo un paio di decenni di Mac e Win per lavoro, mi hai fatto rendere conto che Linux è il mio mondo e voglio approfondire seriamente. I tuoi corsi sono già nella lista della spesa, perchè il tuo metodo è veramente super funzionale..e a 40 anni, di docenti e divulgatori ne ho incontrati e tu sei veramente di altissimo livello. Spero di riuscire prima o poi a fare due chiacchiere con te, senza filtri. Con stima. Ric
Ottimo video. Chiaro e divertente. Per me puoi fare tanti altri video così. Penso che chi segue questo canale non si spaventa per qualche dettaglio tecnico in più. Per quanto riguarda le tre opzioni finali voto per la terza, la distruzione da remoto.
Davvero complesso ma ben spiegato, preferisco una usb live avviabile con sistema minimale no_gui e badblocks. Chi non ha competenze rischia il macello😂. Come sempre il canale offre ottimi contenuti.
Gran bel video, complimenti! Come dici tu stesso, ha un grande valore didattico. Permette di vedere come funziona una parte fondamentale di un sistema Linux (e, più in generale, di capire come funziona una parte fondamentale di *qualunque* sistema operativo). Per inciso, si può fare qualcosa del genere configurando in modo opportuno PAM (Pluggable Authentication Module), cioè l'aggeggio che gestisce l'accesso alla sessione Linux (il "login"). Non occorre scrivere niente di software. Basta configurare PAM nel modo opportuno e lanciare lo script/programma che si desidera invece della shell abituale. In questo modo, per esempio, si può fare in modo che esistano *due* password per ogni utente: quella "giusta" che permette di accedere alla shell e quella "sbagliata" che cancella il file system (o lo crittografa). Al giorno d'oggi, non conosco nessuno che adoperi sistemi di autodistruzione come questi per la banale ragione che i vari LUKS, eCryptfs e via dicendo possono proteggere efficacemente il contenuto del disco (sia il file system di root che le home directory degli utenti) senza bisogno di altri accorgimenti. Tuttavia, questo pulsante "destroy" resta una bellissima idea ed un bellissimo esempio di didattica. Di nuovo complimenti.
6:35 comprensibilissimo che tu dia dei "premi" ai patreonici. Non ho nulla da obiettare e fai benissimo a farlo: la virtù va premiata. 😊 PERÒ se fossi lì ti sputerei in un occhio 😐 (😂)
Se mai lo facessi io, lo renderei più stealth: metterei l'opzione con lo stesso nome del boot normale, relegando quello normale all'avvio secondario. Alla richiesta di password, mettendo username e psw ne creerei 2, uno per la distruzione e l'altro per l'avvio. Apparirebbero come normali user con login in shell, la differenza è che uno esegue il nuke, l'altro lo bypassa e carica il sistema. Così avrebbe senso, a mio avviso, e caricamento verboso, niente loghi strani
In initramfs un malintenzionato potrebbe anche installare un modulo del kernel con delle funzionalita di un rootkit... E mantenere l'accesso ad un sistema....
Bel video, fa venire voglia di giocarci un po'... tipo fare anche cambiare tutti gli altri initramfs con il destroy, in maniera che se riparte finisce di brasare a prescindere dalla voce di menu, che ne dici? O altri giochetti "cattivelli"... Buon lavoro!
Video molto formativo per coloro che non conoscono a fondo l’architettura di Linux. Il titolo però inganna; nella realtà non hai i pulsante di autodistruzione. La cosa interessante sarebbe assegnare ad uno dei pulsanti “funzione” della tastiera, L’onere di avviare l’autodistruzione, così come avviene con alcuni sistemi embedded.
Secondo me il metodo migliore sarebbe utilizzare partizioni criptate luks e utilizzare initramfs per sbloccarle tramite un keyfile, così facendo basterebbe sovrascrivere quel file con dev/urandom un 3-5 volte e fare una formattazione veloce con cancellazione della tabella partizioni del disco.
su hdd meccanici cambia ma resta non del tutto sicuro, in teoria servirebbero 3 o più sovrascritture in modo da rendere i dati non recuperabili (alcuni arrivano a farne anche 7), su ssd non dovrebbe fare alcuna differenza, ma se non erro gli ssd già dovrebbero avere un comando per cancellare il contenuto del disco direttamente tramite il loro controller interno.
Per avere la certezza occorre che il campo magnetico che oramai si è stabilizzato sui dati memorizzati precedentemente cambi a sufficienza per non comprendere se prima erano più gli uni che gli zeri. In ogni caso un buon nucleo ferro magnetico dovrebbe essere sufficiente. Per le SSD che di fatto sono delle nandflash particolari, la cancellazione di pagina è di norma una cancellazione alla tensione di pullup dei dati quindi tutti 0xFF. Senza apparecchi particolari è praticamente impossibile risalirne al contenuto se non decodificare i blocchi usati come wearlevel e comunque solo di una parte...
@@gianlucarenzi7706 si infatti, so che per gli ssd esistono differenti comandi e alcuni riguardano la crittografia integrata, mentre altri sono appunto un flush di elettroni nelle nand e cancellazione delle tabelle. nel video del Morro la sovrascrittura avviene a 350MBps, su vm, quindi immagino stesse utilizzando un ssd come gran parte dei portatili in vendita oggigiorno.
@@gianlucarenzi7706 Occhio però ad una cosa: sugli SSD non è detto che scrivendo zeri sul disco la memoria venga effettivamente azzerata! Perché il controller potrebbe dire "beh, mi sta sovrascrivendo questa pagina di zeri, marco semplicemente questa locazione di memoria come non allocata e poi la cancello quando mi serve o quando faccio un ciclo di pulizia". Insomma, non si ha la certezza di aver cancellato il dato. Per fare una cancellazione sicura è necessario usare dei comandi che gli SSD hanno per fare un'effettiva cancellazione della memoria NAND.
Già in Italia si fa fatica trovare qualcuno che vada oltre la recensione di Ubuntu, ma contenuti così particolari oserei dire che solo Morro anche a livello internazionale 😉. Anche quando si fa il boot da una live iso si sta agendo sulla initramfs? O si legge il contenuto della iso?
Nel libro "il giornalista hacker" spiega molto bene la necessità di potere disporre di un "pulsante" che consenta di distruggere il più velocemente possibile i dati quando si é giornalisti in zone di guerra. Mi ha sempre incuriosito come potesse essere possibile che un giornalista potesse disporre di tecniche del genere. Secondo te si può fare? O forse serve un hw pensato apposta?
tecnicamente gli hdd possono essere aperti e ancora funzionanti, se ne avessi bisogno metterei una copertura in plastica facile da togliere velocemente e martello vicino. con ssd ancora più semplice, martellata nella nand e addio
Lo scrittore, Giovanni Lizzardi, lo descriveva come un pulsante, che mi sono immaginato non facesse parte della tastiera eventualmente, ma non era dettagliato.
la piu' alta probabilita' p(may fail) di un HDD eletromeccanico e' associata al fallimento del lubrificante dei piatti che fa da "bumper" per non far schiantare le testine volanti, e c'e' una fortissima correlazione con vibrazioni esterne, oltre al fatto che, considerando il gap tra piatto e testina, nell'ordine dello spessore di un capello umano, la forza necessaria per produrre impatti e' molto piccola. Letteralmente se metti un HDD su un piano di legno e ci tamburelli accanto con le dita hai una grande probabilita' di far schiantare le testine. Quindi: in guerra, tra granate, colpi, corri veloce e metti al riparo, direi che un HDD sarebbe il modo migliore per perdere i dati; ci vuole un SSD, e nemmeno di quelli economici, ce ne vuole di fascia media! Con un SSD le possibilita' di distruzione dati o distruzione dell'intero dispositivo sono fondamentalmente due 1) si usano comandi specifici SSD per la cancellazione in parallelo dei vari blocchi Flash, sia che siano NAND sia che siano NOR, poco importa, chi ha progettato l'SSD ha implementato delle specifiche routine firmware per "asfaltare" uno o piu' blocchi in modo selettivo e sicuro (cioe', e' garantito che i blocchi vengano realmente cancellati). Questa soluzione quindi e' totalmente software, non usa "dd" o "badblock", non si basa cioe' su come il kernel accede ad un dispositivo a blocchi, utilizza un meccanismo piu' a basso livello che e' specifico dei dischi SSD. Vanno quindi compilati ed utilizzati apposite utilities, mentre resta sostanzialmente invariato lo script di Morro. 2) si aggiunge una pompa di tensione dell'ordine dei 20Kvolt almeno al ramo che alimenta le celle flash, con diodi di protezione lungo la catena sATA e l'alimentazione lato HBA laptop. La pompa di tensione essere abilita da un banale segnale TTL o LvTTL, quindi anche un GPIO della mobo del laptop (se c'e', e se e' esportabile dal Kernel ... in qualche modo), oppure - alla vecchia scuola - da un banale pulsante (con capsula di protezione, per evitare innesti accidentali) che chiude il circuito sulla batteria. Lo scopo e' produrre una sovra-tensione sopra le specifiche "capacita' di resistere a scariche elettrostatiche", con conseguente distruzione fisica dei blocchi flash (e probabilmente anche del controller SSD, e pure dell'HBA laptop se non si usano diodi di protezione).
Questo risolve forse il problema del furto, ma tu nel caso in oggetto vorresti che sia evidente che i dati non ci sono più, tantopiú se la tua presenza, con pistola alla tempia, può fare venire il dubbio che non ti sia "ricordando" la password corretta. La frase é un po' involuta ma spero che tu abbia capito il concetto. Deve risultare inutilizzabile anche da te stesso.
Be anche se un po tagliato, da un idea dove mettere le mani. E da un po che mi frulla per la testa di personalizzare il logo di avvio, e penso che a breve ci provo. Una volta il logo di avvio e una delle prime cose che eliminavo per guadagnare qualche secondo al boot, ma ultimamente prederico un bel logo piuttosto che una sfilza di righe di testo. Bel video.
trim libera le pagine della memoria flash che corrispondono a dati logicamente cancellati ( cioè quelli che cancelli tu dal sistema operativo ), ma non tocca le pagine contenenti dati ancora in uso...inoltre trim segna quelle pagine come "liberate" ma non va a sovrascrivere i dati che ci sono all'interno...per cui basta leggere la flash e puoi recuperare tutto
@@alyia9618 certo ma da quello che ne so deve essere il sistema operativo a comunicare quali siano le pagine che corrispondono a dati cancellati e quelle che corrispondono a dati ancora in uso, perchè solo il sistema operativo capisce la struttura del filesystem, quindi in teoria scrivendo un programma apposta che comunica al controller che tutte le pagine del disco sono dati non in uso questo dovrebbe trimmare l'intero harddisk...
@@stefanobianchini8217 assolutamente si, ma il problema è che il trim non sovrascrive i dati nella memoria flash, si limita semplicemente ad aggiungere un bit alla page directory che indica che la pagina X è "vuota"....il controller, in caso venga chiesta una lettura, vede quel bit settato e ritorna tutti zero...il problema è che però nella pagina fisica della flash i dati ci sono ancora e possono essere letti estraendo la flash e collegando ad un lettore di flash/eprom
@@alyia9618 però sarebbe sufficente per togliere i dati dalle mani di un ladruncolo qualsiasi o anche uno più avanzato perchè il recupero dei dati non è possibile con metodi convenzionali, ed essendo la cancellazione molto rapida è più difficile che faccia in tempo a spegnere il computer prima del suo termine, incece con un DD che procede lentamente fai in tempo a spegnere e recuperare quello che ancora non è stato cancellato con un semplice "photorec", poi se proprio puoi prima trimmare e dopo fare anche DD...
Bello questo sistema, servirebbe anche su w11 così se il mio PC va in mani sbagliate lo resetto subito. Volevo chiederti una cosa Questo sistema puoi crearlo su win11 e il sistema operativo della mela?
Ciao Morro, anche se non è il luogo adatto volevo segnalare un bug di Xournal++ praticamente mi succede che salvo le note, metto il portatile in standby, quando lo vado a risvegliare mi spariscono, come e' possibile? Sono su LM 20.3 su Thinkpad X1C 6th.
Il mio portati con Linux invece sembra che non appena provi a installare gli aggiornamenti spetta proprio di funzionare, si blocca ,parte un riparazione del disco questo con Ubuntu quindi mi chiedevo esiste un sistema Linux che fosse leggero, compatibile e simile al Mac che non richieda una reinstallazione ogni volta che non funziona
La distruzione totale del disco può essere utile in caso di perquisa della pula (se avete la coscienza sporca 🤣). Ma si deve notare che la pula ha programmini che riescono a leggere un hd anche se l'hai formattato. Devi formattarlo più volte per cancellare definitivamente la ricetta della bomba atomica. 🤣 P.S. ho messo il commento all' inizio del video, magari più avanti il morrolinux spiegherà come fare...
Aggiungo che se invece vi entrano in casa i caramba non dovete distruggere nulla 😆 (Se mi legge qualche membro della benemerita, sappia che scherzo: ho la massima stima dell'Arma).
@@attiliolesilio55esattamente e fino a 3 volte si può recuperare tutto, a 5 alcune cose non le recuperi ma altre si é si possono ricostruire anche i file, ci vuole tempo, ma per le fdo che vogliono metterti al gabbio il tempo é l'ultimo problema.
domand per spaccare il capello in quattro : perche' prendersi la briga di smontare il disco di root se poi tanto lo vuoi brasare del tutto col dd e anzi perche' usare le altre utility visto che con dd su /dev/sdX senza il numero di partizione pialla anche la tabella delle partizioni ??
Cia Morro, sono un tuo grandissimo fan anche se non ti seguo da molto ma mi hai fatto appassionare ancora di più del mondo dell'informatica (premessa sono ancora alle primi armi 😅) ma sto imparando pian piano. Sono partito dalla programmazione imparando python per poi passare a C e adesso sto imparando a programmare con C++. Volevo chiederti se potevi aiutarmi con questo progetto volevo creare un programma in python (senza interfaccia grafica) dove riesco ad accedere al mio PC da remoto anche utilizzando due connessioni differenti (come quello che fa' il programma teamviewer) generando un link che una volta cliccato mi manda su una pagina web(sarà una pagina privata dove posso accedere solo io tramite password e nome utente) dove posso controllare in remoto il mio PC. Se riesci a darmi una mano ti sarei veramente grato
Neanche due settimane fa ho scoperto initramfs e nel modo più stupido possibile: file system sputtanato su partizione LM Menomale che la riparazione manuale è durata pochi minuti e ha richiesto un comando solo
Ma tenere tutto criptato senza distruggere nulla? Tra l'altro in certe situazioni potrebbe non esserci il tempo materiale per distruggere, a smontare una partizione criptata è un attimo.
morro ma invece un sistema di avvio su chiavetta cifrata che poi va a montare il disco di sistema a sua volta cifrato con l'uso di certificati o una passphrase ? in maniera tale che se non si possiede la chiavetta di avvio è impossibile caricare il sistema operativo ?
@@UnicoTuoDio no perchè la chiavetta è piu facile che si rovini rispetto ad un hd o ad un ssd, l'idea è quella di avere un sistema di pochi mb facilmente replicabile in maniera tale da poterne fare diverse copie cosi da avere la sicurezza di poter avviare il sistema e accedere ai dati anche se la chiavetta si rovina.
Esatto ! Questa è la soluzione che preferisco. FDE (full disk encryption) incluso /boot. Grub EFI sulla prima partizione della chiavetta usb va a decrittare con password la seconda partizione della chiavetta dove ci sono le chiavi binarie per decifrare i dischi del sistema operativo. Per bootare serve chiavetta+password, ma bisogna smanettare con grub per riuscirci perchè di default questo setup non è possibile se si vuole un disco tutto cifrato senza partizioni.
un bel giorno in cui ti crasha il kernel, si danneggia il filesystem, e scopri che averlo cifrato in software non ti ha aggiunto altro che un sacco di rogne. Tra l'altro, che senso ha fare crypt dell'OS, cioe' di roBBa opensource? Al massimo crypt solo dei dati.
@@downinthebunnyhole se non si fanno cazzate il kernel non crasha da solo, e te lo dice uno che per anni non dico che lo ricompilava ogni giorno ma quasi, vengo da distro come Slackware e linux form scratch, e openbsd, anche se per questio di tempo attualmente sto su ubnutu, quindi all'occorrenza con molta fatica perchè ormai non sono piu aggiornato sulla architettura attuale di linux potrei metterci le mani e risolvere. qui parliamo di sicurezza, e la sicurezza si paga in termini di complessità ovvio ma è un obolo che sono pronto a pagare tranquillamente.
Se fai la cert red hat Linux (RHEL) la prima cosa che ti fanno fare è il esser della pwd di root via grub…… se puoi restartare un os sei admin sempre 😊😂
NordVPN: Clicca qui per accedere all'offerta: nordvpn.com/morrolinux
🧐Ti piace il mio modo di spiegare e vuoi diventare UN ASSO nei sistemi GNU/LINUX?
😎Buone notizie! Ho realizzato corsi on-demand per tutti i livelli.
👉Visita corsolinux.com per maggiori informazioni.
Mi piace molto quello che spieghi ma nord con è utile come un ghiacciolo al polo nord 😂😂
Buonasera Morro. Posso comprendere lo scopo didattico ma dal punto di vista pratico... proprio no.
Se devi lavorare con qualcosa di super-safe puoi usare cose tipo TAILS, che sono caricati SOLO in RAM, spegni e sparisce tutto. Se hai bisogno di salvare dei file ci sono vari software per crittografarli a basso livello da ecryptfs a veracrypt, e senza chiave, non aver paura, non li apri.
Certo c'e' sempre la rottura della crittografia a tubo di gomma.
Ma per quello procederei in modo diverso, questo è troppo lento e impossibile da usare in condizioni di emergenza.
I possibili trigger sono vari (una pennina o qualcos' altro presente e rilevato, un poll su un dispositivo NFC, una combinazione di tasti premuta, una password speciale inserita grabbata da tutto lo stream di testo inserito da tastiera, e sono solo i primi modi che mi passano per la testa), ma una volta attivato, dovrebbe assolutamente essere un segnale mandato su un pin GPIO/Seriale (ci sono vari modi per estrarli), che attiva un elettrofuse che innesca una piccolissima quantità di thermite che avvolge un SSD (deve ...essere un SSD), e paff i dati sono distrutti, in un istante e per sempre.
Duranti i primi tempi di Napster, o quando “tutto” passava da irc, si usava un interruttore meccanico per far “grattare” un vero chiodo tra la testina e il disco (nel caso suonasse alla pronta la GDF). Sistemi simili erano nei pc di quei negozi che ti copiavano il dischetto con i giochi dell’amiga.
io avevo i magneti pronti e una chiavetta usb fatta apposta! per fortuna non ne ho mai avuto il bisogno
Io tenevo la finestra aperta o la vasca piena d'acqua 🤭🤭
Non pensavo che certi ricordi sarebbero mai stati riesumati! Grazie
Madonna che ricordo unlocked 😅
in che modo un interruttore per far grattare un chiodo?
Fosse per me, solo video del genere (ma il canale naufragherebbe XD) !!! Sto andando già sul Patreon per la versione completa.Ti seguo da un po' e ti devo ringraziare, visto che dopo un paio di decenni di Mac e Win per lavoro, mi hai fatto rendere conto che Linux è il mio mondo e voglio approfondire seriamente. I tuoi corsi sono già nella lista della spesa, perchè il tuo metodo è veramente super funzionale..e a 40 anni, di docenti e divulgatori ne ho incontrati e tu sei veramente di altissimo livello.
Spero di riuscire prima o poi a fare due chiacchiere con te, senza filtri.
Con stima.
Ric
Fenomenale il taglio di capelli istantaneo a 13:45...😂
Ottimo video. Chiaro e divertente. Per me puoi fare tanti altri video così. Penso che chi segue questo canale non si spaventa per qualche dettaglio tecnico in più. Per quanto riguarda le tre opzioni finali voto per la terza, la distruzione da remoto.
Morro ci prepara per quando l'open source sarà illegale.
Davvero complesso ma ben spiegato, preferisco una usb live avviabile con sistema minimale no_gui e badblocks. Chi non ha competenze rischia il macello😂. Come sempre il canale offre ottimi contenuti.
Sempre molto formativo Morro. Ho i tuoi corsi comprati su Udemy da due anni ormai, ad avere il tempo di seguirli 😂
Questo video è un capolavoro
Gran bel video, complimenti! Come dici tu stesso, ha un grande valore didattico. Permette di vedere come funziona una parte fondamentale di un sistema Linux (e, più in generale, di capire come funziona una parte fondamentale di *qualunque* sistema operativo). Per inciso, si può fare qualcosa del genere configurando in modo opportuno PAM (Pluggable Authentication Module), cioè l'aggeggio che gestisce l'accesso alla sessione Linux (il "login"). Non occorre scrivere niente di software. Basta configurare PAM nel modo opportuno e lanciare lo script/programma che si desidera invece della shell abituale. In questo modo, per esempio, si può fare in modo che esistano *due* password per ogni utente: quella "giusta" che permette di accedere alla shell e quella "sbagliata" che cancella il file system (o lo crittografa). Al giorno d'oggi, non conosco nessuno che adoperi sistemi di autodistruzione come questi per la banale ragione che i vari LUKS, eCryptfs e via dicendo possono proteggere efficacemente il contenuto del disco (sia il file system di root che le home directory degli utenti) senza bisogno di altri accorgimenti. Tuttavia, questo pulsante "destroy" resta una bellissima idea ed un bellissimo esempio di didattica. Di nuovo complimenti.
Moreno.....che dire.....complimenti.
Ho appena scoperto il tuo canale e mi piacerebbe un sacco vedere l'evoluzione dello script con la distruzione da remoto: spero tu lo faccia presto!
Complimenti Moreno, questo video è stato eccezionalmente istruttivo !
Distruttivo.
Che figata Morro, sei stra bravo a spiegare, grazie per aver fatto questo video! Idea originalissima e molto interessante!
Mettendo caso che dovessi preoccuparmi per qualcosa del genere, terrei un trapano vicino all’M2, voglio vedere cosa recupera la forense
Sei un pozzo di "SCIENZA" .. sempre grande
9:14
zorin: comprimo l'initramfs per risparmiare spazio
sempre zorin: inserisco libreoffice nell'installazione di base
C'e' chi usa dei magnetron recuperati dal rusco, chi un po' di termite... e poi c'e' Morro che lavora di fino!
18:19, bhe mi sembra perfetto! hahahaha🤣
6:35 comprensibilissimo che tu dia dei "premi" ai patreonici. Non ho nulla da obiettare e fai benissimo a farlo: la virtù va premiata. 😊
PERÒ
se fossi lì ti sputerei in un occhio 😐 (😂)
Se mai lo facessi io, lo renderei più stealth: metterei l'opzione con lo stesso nome del boot normale, relegando quello normale all'avvio secondario. Alla richiesta di password, mettendo username e psw ne creerei 2, uno per la distruzione e l'altro per l'avvio. Apparirebbero come normali user con login in shell, la differenza è che uno esegue il nuke, l'altro lo bypassa e carica il sistema.
Così avrebbe senso, a mio avviso, e caricamento verboso, niente loghi strani
In initramfs un malintenzionato potrebbe anche installare un modulo del kernel con delle funzionalita di un rootkit... E mantenere l'accesso ad un sistema....
Bel video, fa venire voglia di giocarci un po'...
tipo fare anche cambiare tutti gli altri initramfs con il destroy, in maniera che se riparte finisce di brasare a prescindere dalla voce di menu, che ne dici?
O altri giochetti "cattivelli"... Buon lavoro!
Video molto formativo per coloro che non conoscono a fondo l’architettura di Linux. Il titolo però inganna; nella realtà non hai i pulsante di autodistruzione. La cosa interessante sarebbe assegnare ad uno dei pulsanti “funzione” della tastiera, L’onere di avviare l’autodistruzione, così come avviene con alcuni sistemi embedded.
Secondo me il metodo migliore sarebbe utilizzare partizioni criptate luks e utilizzare initramfs per sbloccarle tramite un keyfile, così facendo basterebbe sovrascrivere quel file con dev/urandom un 3-5 volte e fare una formattazione veloce con cancellazione della tabella partizioni del disco.
Minchia ma è geniale
In teoria se utilizzi luks dovresti sovrascrivere il luks header piuttosto che il keyfile soprattutto se nel keyfile la password è "pippo" XD
@@cnc29 macchè "pippo" io ormai sono affezionato a "12345", ci ho impiegato anni per impararla a memoria!
Invece che /dev/zero dovresti usare /dev/urandom dovrebbe essere più resiliente al recovery su hard disk magnetici
Effettivamente si, ho scelto /dev/zero solo perché era un po' più veloce
su hdd meccanici cambia ma resta non del tutto sicuro, in teoria servirebbero 3 o più sovrascritture in modo da rendere i dati non recuperabili (alcuni arrivano a farne anche 7), su ssd non dovrebbe fare alcuna differenza, ma se non erro gli ssd già dovrebbero avere un comando per cancellare il contenuto del disco direttamente tramite il loro controller interno.
Per avere la certezza occorre che il campo magnetico che oramai si è stabilizzato sui dati memorizzati precedentemente cambi a sufficienza per non comprendere se prima erano più gli uni che gli zeri. In ogni caso un buon nucleo ferro magnetico dovrebbe essere sufficiente. Per le SSD che di fatto sono delle nandflash particolari, la cancellazione di pagina è di norma una cancellazione alla tensione di pullup dei dati quindi tutti 0xFF. Senza apparecchi particolari è praticamente impossibile risalirne al contenuto se non decodificare i blocchi usati come wearlevel e comunque solo di una parte...
@@gianlucarenzi7706 si infatti, so che per gli ssd esistono differenti comandi e alcuni riguardano la crittografia integrata, mentre altri sono appunto un flush di elettroni nelle nand e cancellazione delle tabelle.
nel video del Morro la sovrascrittura avviene a 350MBps, su vm, quindi immagino stesse utilizzando un ssd come gran parte dei portatili in vendita oggigiorno.
@@gianlucarenzi7706 Occhio però ad una cosa: sugli SSD non è detto che scrivendo zeri sul disco la memoria venga effettivamente azzerata! Perché il controller potrebbe dire "beh, mi sta sovrascrivendo questa pagina di zeri, marco semplicemente questa locazione di memoria come non allocata e poi la cancello quando mi serve o quando faccio un ciclo di pulizia". Insomma, non si ha la certezza di aver cancellato il dato.
Per fare una cancellazione sicura è necessario usare dei comandi che gli SSD hanno per fare un'effettiva cancellazione della memoria NAND.
Quando programmo io faccio sempre cose più complicate, con arcuino e pic. Questo non è altro che un giochetto come passatempo 😊
Video 🔝 top,
Opzione 3!
Sarebbe bello avere una soluzione simile per fare delle immagini intere del disco principale di notte e farne il backup
E' una perdita di tempo fare un'immagine completa ogni notte, il backup quotidiano deve essere incrementale, tipo con rsync.
@@cnc29 se dovesse fermarsi una macchina mi è più comodo ripristinare un immagine. Il backup incrementale c'è già
Già in Italia si fa fatica trovare qualcuno che vada oltre la recensione di Ubuntu, ma contenuti così particolari oserei dire che solo Morro anche a livello internazionale 😉.
Anche quando si fa il boot da una live iso si sta agendo sulla initramfs? O si legge il contenuto della iso?
E' veramente un guoriclasse
stacca stacca stacca!!
ver. 2.0
una richiesta , sarebbe interessante un video su NOSTR,..GRAZIE DELL ALLENZIONE
Nel libro "il giornalista hacker" spiega molto bene la necessità di potere disporre di un "pulsante" che consenta di distruggere il più velocemente possibile i dati quando si é giornalisti in zone di guerra. Mi ha sempre incuriosito come potesse essere possibile che un giornalista potesse disporre di tecniche del genere. Secondo te si può fare? O forse serve un hw pensato apposta?
tecnicamente gli hdd possono essere aperti e ancora funzionanti, se ne avessi bisogno metterei una copertura in plastica facile da togliere velocemente e martello vicino.
con ssd ancora più semplice, martellata nella nand e addio
Lo scrittore, Giovanni Lizzardi, lo descriveva come un pulsante, che mi sono immaginato non facesse parte della tastiera eventualmente, ma non era dettagliato.
la piu' alta probabilita' p(may fail) di un HDD eletromeccanico e' associata al fallimento del lubrificante dei piatti che fa da "bumper" per non far schiantare le testine volanti, e c'e' una fortissima correlazione con vibrazioni esterne, oltre al fatto che, considerando il gap tra piatto e testina, nell'ordine dello spessore di un capello umano, la forza necessaria per produrre impatti e' molto piccola. Letteralmente se metti un HDD su un piano di legno e ci tamburelli accanto con le dita hai una grande probabilita' di far schiantare le testine.
Quindi: in guerra, tra granate, colpi, corri veloce e metti al riparo, direi che un HDD sarebbe il modo migliore per perdere i dati; ci vuole un SSD, e nemmeno di quelli economici, ce ne vuole di fascia media!
Con un SSD le possibilita' di distruzione dati o distruzione dell'intero dispositivo sono fondamentalmente due
1) si usano comandi specifici SSD per la cancellazione in parallelo dei vari blocchi Flash, sia che siano NAND sia che siano NOR, poco importa, chi ha progettato l'SSD ha implementato delle specifiche routine firmware per "asfaltare" uno o piu' blocchi in modo selettivo e sicuro (cioe', e' garantito che i blocchi vengano realmente cancellati).
Questa soluzione quindi e' totalmente software, non usa "dd" o "badblock", non si basa cioe' su come il kernel accede ad un dispositivo a blocchi, utilizza un meccanismo piu' a basso livello che e' specifico dei dischi SSD. Vanno quindi compilati ed utilizzati apposite utilities, mentre resta sostanzialmente invariato lo script di Morro.
2) si aggiunge una pompa di tensione dell'ordine dei 20Kvolt almeno al ramo che alimenta le celle flash, con diodi di protezione lungo la catena sATA e l'alimentazione lato HBA laptop. La pompa di tensione essere abilita da un banale segnale TTL o LvTTL, quindi anche un GPIO della mobo del laptop (se c'e', e se e' esportabile dal Kernel ... in qualche modo), oppure - alla vecchia scuola - da un banale pulsante (con capsula di protezione, per evitare innesti accidentali) che chiude il circuito sulla batteria.
Lo scopo e' produrre una sovra-tensione sopra le specifiche "capacita' di resistere a scariche elettrostatiche", con conseguente distruzione fisica dei blocchi flash (e probabilmente anche del controller SSD, e pure dell'HBA laptop se non si usano diodi di protezione).
Basta criptare i dati del disco.
Questo risolve forse il problema del furto, ma tu nel caso in oggetto vorresti che sia evidente che i dati non ci sono più, tantopiú se la tua presenza, con pistola alla tempia, può fare venire il dubbio che non ti sia "ricordando" la password corretta. La frase é un po' involuta ma spero che tu abbia capito il concetto. Deve risultare inutilizzabile anche da te stesso.
Be anche se un po tagliato, da un idea dove mettere le mani. E da un po che mi frulla per la testa di personalizzare il logo di avvio, e penso che a breve ci provo. Una volta il logo di avvio e una delle prime cose che eliminavo per guadagnare qualche secondo al boot, ma ultimamente prederico un bel logo piuttosto che una sfilza di righe di testo. Bel video.
Madò, mi fai venire in mente quando lo facevo io più di 10 anni fa😅
Datiandati, che poeta ermetico...
Simpatica la questione che qui non e’ il caso….chi sa quanto hai dovuto pensarci a questa😂😂😂
Divertente 😊
Ranzato il disco e ranzati i capelli 😂
13:02 oppure compilare con linkaggio statico, o no? 😵
Beh sì. Ho scelto la soluzione più immediata :)
Questo video andrà in onda in forma ridotta, per venire incontro alle vostre capacità mentali
invece di usare dd non si potrebbe usare la funzionalità trim degli ssd? forse più veloce perchè in hardware?
trim libera le pagine della memoria flash che corrispondono a dati logicamente cancellati ( cioè quelli che cancelli tu dal sistema operativo ), ma non tocca le pagine contenenti dati ancora in uso...inoltre trim segna quelle pagine come "liberate" ma non va a sovrascrivere i dati che ci sono all'interno...per cui basta leggere la flash e puoi recuperare tutto
@@alyia9618 certo ma da quello che ne so deve essere il sistema operativo a comunicare quali siano le pagine che corrispondono a dati cancellati e quelle che corrispondono a dati ancora in uso, perchè solo il sistema operativo capisce la struttura del filesystem, quindi in teoria scrivendo un programma apposta che comunica al controller che tutte le pagine del disco sono dati non in uso questo dovrebbe trimmare l'intero harddisk...
@@stefanobianchini8217 assolutamente si, ma il problema è che il trim non sovrascrive i dati nella memoria flash, si limita semplicemente ad aggiungere un bit alla page directory che indica che la pagina X è "vuota"....il controller, in caso venga chiesta una lettura, vede quel bit settato e ritorna tutti zero...il problema è che però nella pagina fisica della flash i dati ci sono ancora e possono essere letti estraendo la flash e collegando ad un lettore di flash/eprom
@@alyia9618 però sarebbe sufficente per togliere i dati dalle mani di un ladruncolo qualsiasi o anche uno più avanzato perchè il recupero dei dati non è possibile con metodi convenzionali, ed essendo la cancellazione molto rapida è più difficile che faccia in tempo a spegnere il computer prima del suo termine, incece con un DD che procede lentamente fai in tempo a spegnere e recuperare quello che ancora non è stato cancellato con un semplice "photorec", poi se proprio puoi prima trimmare e dopo fare anche DD...
Ma una volta che la partizione principale è stata caricata l'initramfs viene cancellato? Non c'è modo di cambiare root?
Bello questo sistema, servirebbe anche su w11 così se il mio PC va in mani sbagliate lo resetto subito.
Volevo chiederti una cosa
Questo sistema puoi crearlo su win11 e il sistema operativo della mela?
Una curiosità,i può fare un proxy server remoto con un cellulare android?
Ciao Morro, anche se non è il luogo adatto volevo segnalare un bug di Xournal++ praticamente mi succede che salvo le note, metto il portatile in standby, quando lo vado a risvegliare mi spariscono, come e' possibile? Sono su LM 20.3 su Thinkpad X1C 6th.
Il mio portati con Linux invece sembra che non appena provi a installare gli aggiornamenti spetta proprio di funzionare, si blocca ,parte un riparazione del disco questo con Ubuntu quindi mi chiedevo esiste un sistema Linux che fosse leggero, compatibile e simile al Mac che non richieda una reinstallazione ogni volta che non funziona
La distruzione totale del disco può essere utile in caso di perquisa della pula (se avete la coscienza sporca 🤣). Ma si deve notare che la pula ha programmini che riescono a leggere un hd anche se l'hai formattato. Devi formattarlo più volte per cancellare definitivamente la ricetta della bomba atomica. 🤣
P.S. ho messo il commento all' inizio del video, magari più avanti il morrolinux spiegherà come fare...
Aggiungo che se invece vi entrano in casa i caramba non dovete distruggere nulla 😆
(Se mi legge qualche membro della benemerita, sappia che scherzo: ho la massima stima dell'Arma).
No perché lui non sta formattando, quello non distrugge niente, lui sta scrivendo tutti 0
@@StuckDuck la formattazione veloce non distrugge niente, ma anche sovrascrivere una sola volta non basta. Il perché lo spiego in un altro commento.
Nemmeno per le SPIE internazionali, quindi? 😅😅
@@attiliolesilio55esattamente e fino a 3 volte si può recuperare tutto, a 5 alcune cose non le recuperi ma altre si é si possono ricostruire anche i file, ci vuole tempo, ma per le fdo che vogliono metterti al gabbio il tempo é l'ultimo problema.
domand per spaccare il capello in quattro : perche' prendersi la briga di smontare il disco di root se poi tanto lo vuoi brasare del tutto col dd e anzi perche' usare le altre utility visto che con dd su /dev/sdX senza il numero di partizione pialla anche la tabella delle partizioni ??
17:16 manca il link in descrizione ;)
grande !!
Cia Morro, sono un tuo grandissimo fan anche se non ti seguo da molto ma mi hai fatto appassionare ancora di più del mondo dell'informatica (premessa sono ancora alle primi armi 😅) ma sto imparando pian piano. Sono partito dalla programmazione imparando python per poi passare a C e adesso sto imparando a programmare con C++. Volevo chiederti se potevi aiutarmi con questo progetto volevo creare un programma in python (senza interfaccia grafica) dove riesco ad accedere al mio PC da remoto anche utilizzando due connessioni differenti (come quello che fa' il programma teamviewer) generando un link che una volta cliccato mi manda su una pagina web(sarà una pagina privata dove posso accedere solo io tramite password e nome utente) dove posso controllare in remoto il mio PC. Se riesci a darmi una mano ti sarei veramente grato
Posso dire che Linux risveglia parti del mio corpo che di solito servirebbero alla riproduzione?
😂😂😂
Come si potrebbe applicare un concetto simile agli SSD anzichè HDD? Dal momento che dd non risulta efficace
se la finanza prima di sequestrare stacca subito il contatore !! hai tempo per distruggere?
In sostanza è come una live di cui viene solo caricato il kernel e con una sola funzione che è la formattazione. Corretto?
per me puoi spaccare tutti i capelli che vuoi anche qui su UA-cam, quando ti va
Quanto ho letto il titolo ho detto tipo: "COSA?"
Non si fa prima a criptare il disco?
Era una scusa per spiegare come funziona l'initramfs, come ho detto a inizio video
Neanche due settimane fa ho scoperto initramfs e nel modo più stupido possibile: file system sputtanato su partizione LM
Menomale che la riparazione manuale è durata pochi minuti e ha richiesto un comando solo
Ma tenere tutto criptato senza distruggere nulla? Tra l'altro in certe situazioni potrebbe non esserci il tempo materiale per distruggere, a smontare una partizione criptata è un attimo.
Il punto del video non è mettere al sicuro i dati, ma scrivere qualcosa di interessante per imparare qualcosa
Credo sarebbe rapido e sicuro avere una combinazione di tasti da tenere premuti al boot per avviare il wipe. È fattibile?
Forse su una build custom di grub, ma uso systemd boot da tanto e non sono troppo pratico con grub
fattibile, hackerando grub. Pericoloso.
questo video l'ha editato sicuramente cikappa
morro ma invece un sistema di avvio su chiavetta cifrata che poi va a montare il disco di sistema a sua volta cifrato con l'uso di certificati o una passphrase ?
in maniera tale che se non si possiede la chiavetta di avvio è impossibile caricare il sistema operativo ?
@@UnicoTuoDio no perchè la chiavetta è piu facile che si rovini rispetto ad un hd o ad un ssd, l'idea è quella di avere un sistema di pochi mb facilmente replicabile in maniera tale da poterne fare diverse copie cosi da avere la sicurezza di poter avviare il sistema e accedere ai dati anche se la chiavetta si rovina.
Esatto ! Questa è la soluzione che preferisco. FDE (full disk encryption) incluso /boot. Grub EFI sulla prima partizione della chiavetta usb va a decrittare con password la seconda partizione della chiavetta dove ci sono le chiavi binarie per decifrare i dischi del sistema operativo. Per bootare serve chiavetta+password, ma bisogna smanettare con grub per riuscirci perchè di default questo setup non è possibile se si vuole un disco tutto cifrato senza partizioni.
un bel giorno in cui ti crasha il kernel, si danneggia il filesystem, e scopri che averlo cifrato in software non ti ha aggiunto altro che un sacco di rogne. Tra l'altro, che senso ha fare crypt dell'OS, cioe' di roBBa opensource? Al massimo crypt solo dei dati.
Non serve a niente criptare /home se poi si puo' modificare il filesystem del sistema da una live usb... @@downinthebunnyhole
@@downinthebunnyhole se non si fanno cazzate il kernel non crasha da solo, e te lo dice uno che per anni non dico che lo ricompilava ogni giorno ma quasi, vengo da distro come Slackware e linux form scratch, e openbsd, anche se per questio di tempo attualmente sto su ubnutu, quindi all'occorrenza con molta fatica perchè ormai non sono piu aggiornato sulla architettura attuale di linux potrei metterci le mani e risolvere.
qui parliamo di sicurezza, e la sicurezza si paga in termini di complessità ovvio ma è un obolo che sono pronto a pagare tranquillamente.
Potrebbe aimé tornare utile in un seppur improbabile futuro in cui questa zappicante democrazia dovesse alla fine tirare le cuoia 😅.
se provo a replicarlo su macchina virtuale spacco ugualmente il pc ?
no, la macchina virtuale è separata
duro
Morro il distruttore
Scusa, ma avevo letto "Ho programmato la prostituzione sul mio portatile" (mi era sembrato un titolo clickbait)
U N D A T I 😂
Intelligente 😂😂😂
Fallo!
Ciao morro mi potresti consigliare qualche derivata Ubuntu possibilmente gnome, grazie
Per fare cosa?
@@alessandroalbanese4564 per quotidianita
Milleteschi
normie
Se fai la cert red hat Linux (RHEL) la prima cosa che ti fanno fare è il esser della pwd di root via grub…… se puoi restartare un os sei admin sempre 😊😂
Carino sarebbe farlo su arm….. x86 troppo facile 😊😂
I use the hammer to destroy and I feel happy😊