Osx script per la gestione DNS

Mi è capitato diverse volte di voler cambiare i DNS al volo per i più disparati motivi, e diciamocelo la procedura standard di chiamare Preferenze di Sistema —> Network e poi dover scegliere la scheda che ci interessa e poi cliccare su Avanzate e poi selezionare la scheda DNS e il doversi ricordare che sino alla pressione del pulsante Applica le modifiche non vengono attivate è un po macchinosa, per cui mi sono fatto questi diversi script per le varie situazioni. Chiaramente possono essere modificati senza problemi per configurare il DNS che più ci interessa, io ho impostato negli script il server DNS di google e di OpenDNS per stare sul generico, ma nessuno ci impedisce di configurarne altri.
 
Personalmente la necessità di manipolare i server DNS mi si è presentata usando DNSCrypt. Cosa è DNSCrypt? Un sistema per criptare tutte le richieste fatte ai server DNS. 
L’installazione di questo pacchetto, per quanto mi riguarda almeno, fa parte di una politica di resa difficoltosa da parte di terzi, che sia NSA o i nostri servizi o google o chiunque altro, di farsi gli affari miei quando interrogo un server. 

Chiaramente questa politica richiede altri accorgimenti come l’uso di reti anonimizzate come TOR, ma questo esula dallo scopo di questo post. Potete trovare info aggiuntive sull’uso di reti anonimizzate in questo post del mio blog: http://blog.joevr.org/2012/06/utilizzo-di-tor-favore-della-nosrtra.html

 
Le procedure di cambio parametri di sistema richiedono l’uso di sudo, visto che sono necessari i permessi di amministratore, ma non vi preoccupate se chiamate lo script senza, magari da Finder: al momento di applicare le modifiche, se non avete usato sudo, lo script invocherà, da solo la procedura di autenticazione necessaria.
 
Il file con gli script lo potete troavre qui, il file contiene i due script, uno per la scheda eternte ed uno per la scheda WiFi ed i corrispondenti file MD5
JC
Licenza Creative Commons 
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.
 

Post di un amico su NSA e lo spionaggi in europa;

Riporto qui un articolo interessante di un blogger che posta solo via rete TOR che secondo me merita di essere letto:

Leggendo in giro le notizie di oggi, mi domando se davvero i francesi, gli italiani come altri popoli europei, siano convinti che l’NSA non li avessero, e non stiano tutt’ora, spiando.

Cioè davvero, un paese con la mania di controllo come gli USA, credevano avrebbero ignorato i paesi europei? Non posso credere che davvero potessero pensare una cosa simile.

Gli stati uniti di sicuro non hanno alcun motivo di temere le reazioni di un paese come la Francia, l’Italia o la Germania. Hanno dimostrato, negli anni, che di cosa pensano gli altri stati, non gliene frega assolutamente nulla; cosa avrebbe dovuto essere diverso questa volta con PRISM? Quando pensano alla loro sicurezza, tutto il resto non ha importanza, o meglio, a loro parere, qualunque sia la reazione di questi altri paesini non ha importanza. In fin dei conti, dal loro punto di vista, chi sono gli italiani, i francesi ed i tedeschi? Solo paesi satelliti del loro impero, quindi che subiscano e non rompessero le palle!!

A voglia Letta di chiedere spiegazioni al segretario di stato USA, o che il nostro ministro per la privacy, pretenda chiarimenti e assicurazioni che la cosa venga interrotta subito e che non si ripeta; e meno che meno, secondo me, ha importanza la dichiarazione, sempre di oggi, di Obama nella quale afferma che in effetti sarebbe ora che cambino modo si operare verso i paesi “amici„,

Ma dai??? dopo 50 anni di trattamento da sudditi, adesso vorresti cambiare metodologia nel considerare e trattare con l’europa? Beh personalmente non ci credo nemmeno un po’ a queste affermazioni.

Secondo me continueranno ne più ne meno come hanno fatto sino ad ora: continueranno ad accusare Snowden di di amplificare i fatti, e continueranno a spiare chiunque pensino porti loro un vantaggio spiare .

Dunque che fare? Al solito tocca al singolo cercare di rendere all’NSA o al loro omologo britannico, più difficile e complicato farsi gli affari del singolo soggetto.

I mezzi non mancano, ma ahimè la cultura della protezione della nostra privacy si.

Dovrebbe diventare, quasi, uno standard usare darknet per navigare, usare tools come gpg per criptare tutta la nostra corrispondenza, usare mezzi adatti per i contatti immediati (IM) quindi abbandonando mezzi come skype o yahoo messenger per sistemi di contatto immediato a favore di sistemi di chat davvero crittografati dalla nostra tastiera al monitor del nostro corrispondente come Crypto.cat o TorChat o Bitcoin chat.

Come dicevo prima i mezzi non mancano: quello che manca è la cultura. D’altronde gli oppositori dell’uso di comunicazioni, non in chiaro, usano sempre lo stesso argomento: “se non hai nulla da nascondere perché crittografare le tue comunicazioni ??„

Non è questione di aver qualcosa da nascondere, anche se dati come il mio numero di carta di credito o le mie password per l’accesso al mio home banking, se permetti, gradirei che non fossero di pubblico dominio!! É una questione di privacy: i miei dati devono restare solo miei, punto!

Noi che già promuoviamo questo stile di vita abbiamo il compito di “evangelizzare„ gli altri a mio parere: senza essere saccenti, o superiori; ci si deve presentare solo come chi ha maggior esperienza e che, di conseguenza, può insegnare ad altri come proteggersi da PRIMS o qualunque altra schifezza simile.

A dire il vero, per chi bazzica l’IT anche come lavoro questo atteggiamento evangelico andrebbe usato anche con i nostri clienti: le aziende, alla fin fine, sono quelle che più rischiano a livello di spionaggio industriale; per cui, secondo me, son quelli che invece proprio per primi dovrebbero prendere in considerazione questo stile di vita per le comunicazioni anche in ambiente di lavoro.

Pensate inoltre a quale guadagno andrebbero incontro le darknet a livello di risorse, se ogni azienda mettesse a disposizione un proprio computer linux o XP, quindi una macchina anche vecchia e piccola, per aumentare le risorse della darknet stessa.

Parlo di TOR che meglio conosco, un’azienda non dovrebbe certamente essere un exit-relay, ma potrebbe tranquillamente fare da non-exit-relay dando così risorse senza per questo avere i rischi di un exit relay.

Insomma questa cultura dell’auto protezione, dovrebbe prendere piede: e tocca a noi, che siamo del settore, fare in modo che succeda: anche solo con il passa parola si può fare molto, e personalmente è una cosa che già faccio da diversi anni per amici e conoscenti, e da qualche tempo anche verso i miei clienti.

A.G.

Potete trovare altri suoi post qui:
sul suo blog:        http://wfi2sm5thn4piicq.onion/myblog/
sul suo forum:     http://dktjztp3ig7ixcma.onion
sul suo social:      http://yqkssj5xsekqrgk4.onion

Come potete immaginate dagli URL sono tutti indirizzi raggiungibili dalla rete TOR.

Per chi no sapresse come accedere alla rete TOR trovate qui una guida a prova di novizi.
 
J.C.
Licenza Creative Commons 
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Utilizzo di TorMail a favore della nostra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Visto il buon riscontro della pubblicazione del primo documento “Istruzioni Tor Project” ho deciso di continuare a creare delle semplici guide per l’utilizzo di programmi specifici per la garanzia della privacy personale. Nulla vieta l’uso anche in ambiente di produzione ovviamente.


In questo caso affrontiamo la questione mail. Ormai è quasi una decade e più che si vocifera su applicativi come Echelon (a questo link http://jcsh.it/9d trovate una descrizione di cosa sia Echelon). La capacità di intrusione di questo network ovviamente non è ufficialmente quantificabile, ma reti come TOR come I2P ed altre nascono anche per combattere questo tipo di applicazioni.


Le mail sono ovviamente l’oggetto più considerate da Echelon nel suo lavoro di analisi continua. Non dobbiamo dimenticare inoltre, che molte tra le aziende che offrono servizi di posta gratuita, in realtà di gratuito non offrono nulla: solo che il prezzo non è quantificabile in moneta, ma nella loro possibilità, essendo i gestori dei server di posta, di leggere le email per ottenerne dati di ogni genere o per questioni di affinamento delle proposte pubblicitarie.


Altra cosa non da non dimenticare sono le leggi di alcuni stati, purtroppo parecchi, che possono imporre, al gestore del server di posta, la consegna in toto del nostro archivio di posta, così da poterla leggere per qualsivoglia motivo. Ok, il motivo ufficiale è quello di scovare terroristi, pedofili e quanto altro sarebbe bene sparisse dalla rete, ma al solito non siamo in grado di sapere se davvero si limitino a questo o no.


Insomma, con queste poche righe, dovreste aver già capito che non esiste nulla di meno sicuro della posta elettronica !!


Ma come viviamo senza di essa ? Al giorno di oggi non pare più possibile, allora tocca trovare delle soluzioni alternative.


Ne esistono diverse, eccone qualcuna per esempio:


….

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://s.jcsh.it/29Xc.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.

JC

Utilizzo di TOR a favore della nosrtra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Ho deciso di redarre questo documento, dopo aver ascoltato la lamentela dell’ennesimo amico, di non poter, in effetti a ragion veduta per chi emette queste disposizioni, navigare in siti di proprio interesse, perché la proprietà dell’azienda per cui si lavora, ha posto dei limiti nell’utilizzo di internet.

Non sto qui a discutere sulla bontà o meno di queste disposizioni: dico solo che ogni titolare di azienda, a mio avviso, ha il sacrosanto diritto di porre limitazioni all’uso di internet nella propria ditta.
La messa in opera di queste decisioni, di norma, toccano al responsabile IT che può scegliere molti sistemi diversi per effettuare questo filtraggio.

Qui spiegherò come saltare questi blocchi. Definisco questo documento uno studio di fattibilità come soluzione teorica di questo problema: chiunque metta in pratica questi consigli lo fa a proprio rischio e responsabilità.
Come vengono imposti i filtri da parte dell’azienda ?
Questo è un problema di natura altamente tecnica per cui non starò qui a scriverne. Mi interessa solo mettervi in condizioni di poter fare quello che vi serve, senza lasciare tracce sconvenienti in giro.

        Prerequisiti per l’uso di questa guida.

Dovete saper scaricare da un sito un software ed installarlo. Di norma è già tutto preconfigurato per cui scaricato ed installato seguendo le istruzioni che vi darò qui, sarete a posto.

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: 

  1. Versione PDF qui.
  2. Versinoe iBooks qui.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.


JC

Android + Tor si può: ecco come

Premessa all’installazione:
Questo tipo di installazione differisce, da quelle normalmente descritte in internet, per un fatto: l’installazione vi permette di usare Tor solo attraverso Firefox. É possibile eseguire l’installazione per avere il transito attraverso Tor per tutte le applicazioni, ma personalmente lo sconsiglio per diversi motivi, tra i quali in primis, che dovreste avere lo smarfone rootato ossia addio garanzia; inoltre a mio parere fa diventare troppo lento l’intero apparato.
Per diversi motivi sull’iPhone non ci ho nemmeno provato, ma su Android mi pareva strano non fosse possibile. Alla fine tra notizie in rete ed un po di esperienza e di intuito son riuscito a far andare la cosa.
La mia configurazione l’ho fatta è provata su di un HTC Desire, ma visto i componenti usati, piuttosto standard, dovrebbe funzionare ovunque.
Le app necessarie per far funzionare il tutto sono:
  • OrBot (dal repository standard)
  • Firefox 4 (dal repository standard)
  • Proxy Mobile (componente aggiuntivo di Firefox 4)
Quindi:
  • Installate OrBot ed avviatelo… date ok con le configurazioni proposte sino alla pagina che vi darà tre scelte di cui la seconda è OrWeb ignoratela ed uscite;
  • Riavviate OrBot e fate tap sull’immagine centrale ed attendere che diventi verde (stato di connessione alla rete TOR avvenuta);
  • Installate Firefox 4 e successivamente puntate direttamente da Firefox al componente aggiuntivo Proxy Mobile;
  • Dalla gestione componenti aggiuntivi aprite le opzioni ed avrete una finestra in cui imposterete l’ultimo campo a 127.0.0.1 e nel campo Socks proxy hosts deve esserci 9050;
Salvate ed uscite dalle opzioni di Proxy Mode e andate a questo url: https://check.torproject.org per verificare che tutto sia ok.
In caso di connessione correttamente avvenuta tramite la rete Tor, e quindi in maniera anonima, vedrete una schermata come questa:
Connessione via Tor: OK !!
Nel caso invece che riceviate questo tipo di schermata:
Connessione via Tot: NON OK !!
allora qualcosa non funziona: disinstallate i tre componenti, reinstallateli rieseguendo la procedura.
Ripeto: la procedura l’ho eseguita e la uso con successo quindi deve funzionare anche a voi !!
JC


Licenza Creative Commons

Questo articolo è rilasciato sotto una licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 2.5 Italia License.

Ad Unicredit Web non piace TOR

Già: alla fine sono venuto a capo delle problematiche che avevo segnalato in questo post.
Praticamente tutte le baggianate propinatemi nelle numerose telefonate del servizio clienti erano fanfaluche.

Ieri dopo l’ennesima rafica di telefonate finlamente, e ripeto finlamente, son riuscito a parlare con il personale ‘tecnico’ della Unicredit che ha accesso ai log in maniera da poter analizzare davvero cosa fosse successo.

Praticamente il problema ha una sola origine: TOR. O melgio un server TOR che eseguo sul mio server personale.
Praticamente hanno ‘realizzato’ che dallo stesso IP da cui mi collego esiste anche un server TOR. Per cui l’unica soluzione sarebbe che io mi comprassi un altro IP da cui far eseguire il server TOR oppure non avrei più la possibilità di utilizzare il servizio web della banca.

Nascono alcune domande:
  1. Come fanno a sapere che il mio IP da anche acesso ad un server TOR ? Premesso che NON uso TOR per accedere alla banca, resta solo una possibilità: hanno eseguito una scansione oppure hanno controllato sulla pagina del servizio TOR che da gli IP dei vari nodi (visionabile qui ).
  2. Considerato che non mi viene bloccato l’accesso al servizio web vuol dire che non mi bloccano sfruttando le Tor Blacklist disponibili sempre on line sempre sul sito del TOR. Ergo fanno una associazione indiretta DOPO che ho fatto l’accesso… allora non regge la scusa del ‘ma lo facciamo per proteggere il suo account’. Fosse cosi non mi permetterebbero l’accesso a priori.
  3. In ogni caso resta il fatto che la scansione del MIO ip è una azione che mi puzza alquanto di illegale. Tanto che sto mandando una interrogazione al Garante della Privacy.
Insomma alla fin fine se io VOLESSI collegarmi al mio sito bancario usando TOR perchè ci tengo al fatto che non sappiano da dove mi collego ?

Ok qualcuno mi dirà: ma loro avranno delle regole che hai accettato al momento della sottoscrizione del contratto: le ho controllate. Non c’è alcuna norma del contratto che mi impedisca di mascherare l’ip da dove mi collego. D’altornde da dove mi collego son affari miei !!

Vi terrò infomrati sullo sviluppo della questione. Resto intanto dell’idea di cambiare banca: che loro DEBBANO sapere da dove io mi collego non mi sta affatto bene !!!


JC



Licenza Creative Commons

Questo articolo è rilasciato sotto una licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 2.5 Italia License.