Index Arduino Apps Reti Boinc Contatti Su questo server
Pagine

1   2   3   4   

Lista ultimi post

- Nvr a zero euri

- ArduHome

- Boinc

- Pubblicato mini-progetto didattico nfa-simulator

- Dyndns update script per RouterOs v6 'all-ram'

- Minimizzare il traffico http prodotto dalle api web per arduino

- Sito spostato su nuovo hosting

- There's no universe like 127.0.0.1

- New Horizon space connection

- Il loop nelle reti locali

- The Real Story Behind Wayland and X - Daniel Stone

- Nuovo server operativo

- Aggiunto il progetto "NetMonitor2"

- Aggiunta la possibilità di inserire commenti ai post

- Attivato nodo ninux ivan-casa

- Arduino web sprinkler

- Blocco ip personalizzato

- Aumentare la sicurezza bloccando gli ip dei server cinesi,nigeriani e russi.

- Arduino Power

- Zeroshell: hot spot con captive portal

11/01/2015 12:42
 
Aggiunto il progetto "NetMonitor2"



Ho appena aggiunto una pagina che descrive brevemente un progetto a cui sto lavorando.
Si chiama Netmonitor2 e fondamentalmente e' un software per il monitoraggio remoto di diverse tipologie di dispositivi che potenzialmente non supportano SNMP.


Per info, vai alla pagina dedicata a netmonitor2


0 commenti - Commenta

16/08/2014 18:26
 
Aggiunta la possibilità di inserire commenti ai post



Ho appena finito di implementare la possibilità di scrivere messaggi ai post di questo web space.

Mi sono sbizzarrito un po' con i controlli antispam, in particolare ho implementato la tecnica honeypot con timestamp e name-hashing.
Il name hashing di fatto randomizza i nomi dei campi nella form rendendoli inutilizzabili per più invii consecutivi, il timestamp invece mi permette di discriminare chi invia post troppo velocemente, oltre a dare un limite di validità della sessione.
Chi finisce sotto al macete dell'algoritmo antispam per 5 volte verrà permanentemente chiuso fuori dal server tramite un classico "iptables -j DROP" sul proprio ip.
L'algoritmo e' ovviamente in test, eventuali modifiche verranno fatte man mano.

Per info sulla tecnica honeypot: http://nedbatchelder.com/text/stopbots.html


0 commenti - Commenta

13/08/2014 10:24
 
Attivato nodo ninux ivan-casa


Da oggi e' attivo a tutti gli effetti il nodo ninux ivan-casa.
"Ninux.org è una Community wireless di persone che portano avanti un progetto alternativo di rete aperta, decentralizzata e di proprietà del cittadino."

L'apparato installato per ora è una Airgrid della ubiquiti, frequenza 2.4 ghz che punta sul resto del paese. La rete è ovviamente aperta, l'ssid è "ninux.org-ivan-casa" e sul sito ufficiale ninux si può trovare la guida su come connettersi e configurare gli apparati.
Vi lascio alcune foto e il link al sito ufficiale:

















www.ninux.org


EDIT 21/06/2015
Ho disattivato temporaneamente il nodo causa riuso del router per altro scopo. Prossimamente vedrò di ripristinarlo.


0 commenti - Commenta

06/07/2014 10:14
 
Arduino web sprinkler


Aggiunta ella sezione arduino un report dell'ultimo progetto sviluppato nel tempo libero. Arduino web sprinkler, una centralina per l'irrigazione completamente programmabile via web.

Il progetto e' visibile qui: Arduino web sprinkler


EDIT 18-10-2015
Lo sketch e' stato pubblicato su bitbucket: https://bitbucket.org/grisson/arduinowebsprinkler



0 commenti - Commenta

22/12/2013 14:26
 
Blocco ip personalizzato


Dopo il post precedente, ho deciso di espandere lo script per permettere all'utente un blocco ip personalizzato, in base a ciò che vede dal proprio server.
Ho notato infatti che arrivano comunque richieste da ip non listati nello script precedente (perchè provenienti da altri paesi) e quindi ho iniziato a bloccarli man mano che essi si presentano. Non è una soluzione comodissima ma funziona.

Lo script, analogo a quello del post precedente lo si può trovare qui: /network/firewall_custom.tar.gz, e fa riferimento ad una mia lista di ip ( ma potete modificarlo agevolmente per puntare alla vostra lista)

Consiglio come sempre di eseguirlo anche all'avvio del sistema in modo da bloccare definitivamente questi ip.




0 commenti - Commenta

01/12/2013 19:50
 
Aumentare la sicurezza bloccando gli ip dei server cinesi,nigeriani e russi.


Ho appena scoperto che il mio server è sotto attacco.
Ci sono decine di tentativi di accesso al secondo via ssh e ftp con username e password casuali che (guardacaso direi!) provengono da server cinesi.
Per tagliare la testa al toro, ho riesumato un mio vecchio script che ho aggiornato per l'occasione con le nuove liste di ip cinesi (ho incluso anche quelli russi e nigeriani visto che ho trovato le liste già pronte su internet).

Lo script non fa altro che aggiungere a iptables tutte le classi di ip che si vogliono bloccare, pescandole dalla lista interna o da uno specifico server web in base alla disponibilità.

Lo script lo trovate a questo indirizzo: network/firewall.tar.gz
Basta scompattarlo e lanciarlo. Potete aggiungere altre classi di indirizzi oltre a quelli già presenti. Basta editare uno dei due file .txt e aggiungere le righe corrispondenti.
Nel caso trovassi altre liste di ip malevoli, non esiterò ad aggiungerle.

Va tenuto conto che questo script però non salva la configurazione di iptables, per cui se il server si riavvia, perdete tutte le regole.
Per memorizzarle permanentemente vi suggerisco di seguire questo post che spiega un paio di metodi semplici per salvarle in modo definitivo: http://www.cyberciti.biz/faq/how-do-i-save-iptables-rules-or-settings/


Interessante anche questa guida, che vi consiglio di leggere: http://140.120.7.20/LinuxRef/Network/BlockIP.html

EDIT 18-08-2014
Aggiornato lo script, adesso prende tutti i dati da http://www.ipdeny.com/ipblocks/, che contiene blocchi costantemente aggiornati. Attualmente lo script blocca: Cina, Russia, Vietnam, Tailandia, Ecuador, Brasile, Taiwan, Corea sud, Corea Nord e Nigeria.
Ulteriori blochi verranno inseriti se riscontrero' nei log richieste sospette continuate provenenti dai rispettivi paesi


0 commenti - Commenta