b0sh.net

Proudly debugging the system since 1981

Pagina 29 di 125

Fail2Ban

Gli attacchi ad un dispositivo connesso ad internet si dividono in due categorie (10 per i nerd). Gli attacchi perpetrati da chi vuole le risorse del dispositivo e da chi vuole guardarci dentro.

I primi sono perpetrati da sistemi automatici che cercano nella massa, testando le vulnerabilità più diffuse in modo sistematico per sfruttare la vostra connessione, il vostro spazio di archiviazione o la vostra potenza di calcolo. I secondi sono messi in atto per motivi economici, politici o personali per capitalizzare dati sensibili o farvi fare una bella (?) figura.

Molto probabilmente l’unico tipo di attacco con cui vi troverete ad avere a che fare è il primo tipo. Fail2Ban è una risposta reattiva a questo tipo di attacchi. La strategia sottostante è di base questa: se un attacco è condotto da un bot proverà tutte le vulnerabilità più diffuse molto velocemente fino a trovarne una effettivamente esistente sul dispositivo target. Questo pattern è facilmente riconoscibile dall’analisi dei log, un bot difensivo (fail2ban) può riconoscere i primi tre/quattro attacchi che non vanno a buon fine per bannare l’ip sorgente prima che trovi la vulnerabilità che effettivamente c’è (reperibile al decimillesimo tentativo) per un tempo sufficientemente lungo a rendere inefficace l’attacco di forza bruta.

La configurazione di fail2ban va calibrata attentamente per trovare l’equilibrio tra gli errori che si possono generare dalla normale navigazione ed un efficace riconoscimento di questi bot.

Gli obbiettivi che ho scelto di monitorare sono, tra gli altri:

  • Richieste di componenti attivi non offerti dal server. Se supporto solo PHP, e tu mi chiedi script asp, perl, cgi, python o altro … c’è qualcosa che non va.
  • Richieste di proxy verso altri server. Non esiste, un webserver non è un proxy, se cerchi di sfruttare uno script o un modulo per fare qualcosa di non previsto … sei bannato.
  • Autenticazioni http. Se sbagli la password piu di 3 o 4 volte … devi aspettare almeno 10 minuti per riprovare.
  • Autenticazioni di webapp. Idem come sopra.
  • Richieste di risorse non esistenti. Una url sbagliata capita, magari un link rotto o una pagina indicizzata tempo fà. La richiesta massiva di risorse non esistenti, magari cercando vulnerabilità nel sistema delle virtual directory è un indizio chiaro di attacco.

Alcuni link sono già finiti nel post settimanale automatico originato da delicious. Ci sono delle imperfezioni negli script quindi copiare va bene, ma cercando di capire cosa si copia ;).

 

Migrazione

Server fatto, sembra (sembra) stare online senza generare fastidi per cui ho iniziato a girare il primo dominio, Redonweb.com che era una alias per questo stesso blog.

Ora quindi viene visualizzata l’installazione di questo blog sul nuovo server. I contenuti sono disallineati di qualche giorno. E c’è qualche “prova”.

I contenuti non possono essere allineati perchè l’installazione per via di limiti di Aruba, che rende inaccessibili i suoi server Mysql all’esterno della propria rete, ne permette agli hosting di usare un server Mariadb esterno.

I pensieri sulla nuvola

Ho iniziato a tenere un blog 12 anni fà … e scriverlo fà una certa impressione. L’idea dietro ad un blog era di condividere, pensieri, media, esperienze … internet si è evoluta e c’è un app per condividere i link, un social per le cose da nerd, un flusso per i pensieri brevi, un album per le foto artistiche, e una cerchia per le foto destinate agli amici. E i blog personali sono finiti in secondo piano. Ma credo che l’idea sia ancora sensata.

La sensazione nell’affidare questa cose ad un sistema esterno è che ne perdi completamente il controllo e il possesso. Queste cose sono poco più che rumore sia chiaro, ma è il mio rumore. Vorrei poterlo rileggere anche se 4square chiude. Anche se facebook cambia policy. Vorrei condividerle anche con chi non utilizza queste piattaforme, non tutto, ma alcune cose si.

Quasi tutte queste piattaforme mettono a disposizione delle api per poter leggere in formato strutturato le informazioni che postiamo percui mi è venuto voglia di riutilizzare il blog come repository delle mie cose inrilevanti grazie ad una manciata di programmi adibiti allo scopo.

Il primo obbiettivo è Delicious, che già importo mediante yahoo pipes e un plugin di wordpress. L’importatore self-made migliorerà  la frequenza e sarà in grado di trasformare i tag di Delicious in tag di WordPress.

A seguire: twitter, 4square e instagram.

P.S. : Per seguire lo stato dei lavori https://bitbucket.org/sgalliani/socialimporter – Binari, Readme, Buildfile, Howto e similia saranno disponibili solo se e quando il progetto avrà un livello minimo di maturità.

Retrofit pomello M per BMW Z4 E85

Sostituire un pomello di una BMW in linea di massima è una operazione molto semplice. Ne compri uno su ebay, dopo qualche giorno arriva a casa tua, tiri forte il pomello vecchio e usurato, installi quello nuovo spingendo.

La cosa si fà un pò più complessa se si vuole installare un pomello illuminato, serie M, su una vettura non M, nel mio caso una Z4 E85 3.0i. Andiamo in ordine :

  1. Comprare un pomello, originale. Il concessionario, a meno di favori personali, non dovrebbe vendervelo perchè non è compatibile con la vostra vettura. E poi se lo fà pagare un pò troppo. Ebay (germania) è la soluzione, basta sapere due paroline di tedesco. In genere i teutonici si riferiscono a questo componente con le parole “Schaltknopf” o “Schaltknauf” per cui potete combinare una di queste due parole con BMW, Z4, E85 o M. Iniziare la ricerca su Ebay.de in genere dà maggiori risultati. Se il venditore non dichiara esplicitamente la spedizione in tutta europa si può sempre chiedere.
  2. Comprare (almeno) 2 rubacorrente e 2 “mammuth”. Il ferramenta o il negozio di bricolage sono vostri amici. I rubacorrente hanno questo aspetto :
    rubacorrente
  3. Smontare il pomello vecchio : basta mettere in seconda e tirare … avendo cura che il vecchio pomello non vi finisca in faccia una volta sganciato.
  4. Smontare la cuffia del cambio : è ad incastro, basta spingere all’interno
  5. Rimuovere la gommapiuma e il posacenere … il risultato a questo punto dovrebbe essere questo :
    2015-04-19 12.23.26
  6. Ora se guardiamo sotto il posacenere possiamo vedere una vite a croce e alcuni fili :
    2015-04-19 12.23.43la vite è da rimuovere e i fili sono il nostro obbiettivo per avere la corrente per far funzionare la luce del pomello.
  7. La parte di plancia con il posacenere, l’accendino, i comandi della capotte elettrica, del controllo di stabilità e di eventuali altri optional è agganciata solo con la vite nella foto per cui basta tirare con un minimo di attenzione e dovrebbe sganciarsi :
    2015-04-19 16.28.52
  8. Ora ruotandola sotto si possono vedere i collegamenti dell’accendisigari e della luce del posacenere. Io ho scelto (e consiglio) di agganciarsi al posacenere in modo che il pomello si illumini solo quando sono accese le luci.
    2015-04-19 16.29.37
  9. Individuiamo i due cavi, uno marrone e uno grigio rosso, entrambi sottili (quelli grossi sono per il l’accendisigari) e agganciamo il pomello, marrone con marrone, striato con striato. I cavi del pomello devono ovviamente passare da sotto e non da sopra (era necessario dirlo?) e se non volete fare una ulteriore giunzione la cuffia del cambio deve essere già infilata. Io però lo sconsiglio perché poi diventa molto complesso lo smontaggio.
    I rubacorrente hanno una parte “passante” che si aggancia al nostro obbiettivo e una parte terminale in cui infiliamo il cavo del pomello. Tenendo tutto in posizione si chiude il rubacorrente con una pinza e si chiude definitivamente col fermo.
    2015-04-19 16.41.54
  10. Se come me avete evitato di infilare la cuffia prima di installare i rubacorrente dopo avere riposizionato il modulo della plancia e la gommapiuma abbiamo la posizione ideale per tagliare i cavi e installare i due mammuth
    2015-04-19 17.00.39

A questo punto è fatto … aspettate la sera per verificare l’effetto !

« Articoli meno recenti Articoli più recenti »

© 2025 b0sh.net

Tema di Anders NorenSu ↑