Saturday, 16 December 2006 01:16:07

Benvenuto su free-milk.org We suggest you to click here!

Milk Tutorials!

La diffusione delle conoscenze è alla base dell'open source... proprio per questo milk ha allestito questa zona del sito, per dare spazio a chi vuole condividere le proprie conoscenze con gli altri!
Se vuoi contribuire anche tu, mandaci il tuo tutorial!

Titoli:
- Citofono VOIP su Asterisk
- Sicurezza reti wireless: Come ottenere una chiave WEP
- Come proteggere una connessione Wireless dagli accessi abusivi?
- Sei miti sulla sicurezza di una rete Wireless
- Come creare un dvd da un file *.avi
- Brevi consigli per fare le cose con stile
- Creare una tabella manualmente con postgreSQL
- Copiare tabelle in postgreSQL
- Single user site login con Apache - htaccess


Citofono VOIP su Asterisk
Thanks to Ferace.

Il nostro ormai famoso "citofono ip" è in realtà molto semplice da realizzare! Sostanzialmente si basa su un’apposita interfaccia, chiamata "cito telefonica", progettata per collegare un terminale citofonico interno di tipo analogico a 4 fili e il posto esterno viva voce, alla rete telefonica consentendo quindi di rispondere alla chiamata citofonica da un telefono, da un cellulare etc etc. A questa interfaccia verrà collegato un’ATA che permetterà l’interfacciamento con un PBX VoIP tipo Asterisk.

L’utente che si trova al posto esterno viva voce, invia una chiamata premendo l’apposito pulsante e l’interfaccia avvia la procedura di chiamata selezionando il primo numero memorizzato. Quando l’utente telefonico chiamato risponde, sentirà in cornetta, con cadenza regolare, un tono di annuncio fino a quando l’utente non invia il comando “5” che permette di attivare la comunicazione con il posto esterno. L’utente potrà attivare anche due relais, tramite i tasti 1 e 2, oppure chiudere la conversazione tramite il tasto 9.

L’interfaccia può essere anche “chiamata”, quindi risponderà sempre con un tono di annuncio nel quale, attraverso i codici prima elencati, posso attivare le varie funzioni, quindi, ascolto ambientale (5), apertura serrature, luci etc etc

A questo punto sta a noi decidere cosa fare della chiamata che viene generata dal posto esterno. Per esempio:

Configuriamo e registriamo l’ATA con interno 203 Su Asterisk creiamo un gruppo, raggiungibile al numero 500. Attribuiamo la sequenza del gruppo con gli interni 200, 201, 202. Configuriamo l’interfaccia impostando il primo numero di chiamata, quindi 500. Colleghiamo con un cavo la porta RJ11 dell’interfaccia con l’uscita RJ11 dell’ATA. Quando qualcuno premerà il pulsante di chiamata, verrà inviata una chiamata al gruppo 500 e gli interni inizieranno a squillare a seconda del tipo di configurazione. Per esempio possiamo decidere, in una configurazione di tipo ciclica (cioè la chiamata viene passata da un interno all’altro in modo ciclico) di aggiungere alla fine della sequenza “numeri del gruppo”, un numero di cellulare in modo che la chiamata venga sempre gestita, anche nei periodi di chiusura, da ovunque. La centralina, che risponde al numero 203, potrà essere interrogata in qualsiasi momento per azionare uscite o per fare un ascolto ambientale ovunque vi troviate…

Queste interfacce cito telefoniche si trovano in commercio con facilità ed hanno piu o meno tutte le stesse funzioni, quindi 2 o più relais attivabili e programmazione da normale telefono.

L'interfaccia cito telefonica utilizzata è questa: http://www.teledif.it/prod_tel_unico_ict.asp

L’ATA utilizzato è questo: http://www.grandstream.com/y-286.htm


Scarica il documento da qui!


Sicurezza reti wireless: Come ottenere una chiave WEP
Thanks to Ferace.

Esistono centinaia, forse migliaia di articoli su Internet che descrivono le numerose vulnerabilità di WEP, Wired Equivalent Privacy, ovvero il protocollo utilizzato nelle reti wireless per “garantire” la sicurezza della comunicazione, ma sono veramente sfruttabili queste vulnerabilità? Per un utente comune in realtà potrebbe rivelarsi una pratica ardua a causa delle numerose schede di rete in commercio, dei comandi che bisogna impartire e del fatto che i software adatti a tale scopo girano principalmente sotto linux. In questo articolo cercheremo di spiegare passo passo l’approccio usato dai malintenzionati per ottenere una chiave WEP. Quello che si cercherà di fare è concentrarsi sulla procedura usata senza tenere conto dei problemi inerenti l’hardware e ai bug presenti nei software che ricordiamo sono tutti freeware. L’intero attacco viene fatto senza dare risalto a un particolare software o hardware, l’importante è avere a disposizione dei portatili e delle schede di rete. La pratica di forzare una rete protetta con WEP è chiamata WEP Cracking. Per ricavare la wepkey sfrutteremo le debolezze di RC4 e ci serviremo delle falle presenti in tutto il protocollo WEP per procurarci i dati necessari; al nostro scopo metteremo quindi in atto vari attacchi come deauth-attack, replay-attack, spoofing. L’attacco verrà descritto tenendo conto che tutta l’operazione è svolta a scopi didattici, ed è quindi possibile accedere a tutto l'hardware da attaccare. Ad ogni modo, quando necessario, verranno illustrati i passaggi da effettuare nel caso si voglia simulare un attacco reale, senza quindi poter accedere o conoscere nulla della rete da attaccare.

Scarica la guida completa da qui!


Come proteggere una connessione Wireless dagli accessi abusivi?
Thanks to militanz.

Grazie a queste semplicissime pratiche è possibile dare filo da torcere ad eventuali aggressori. E' importantissimo evitare accessi abusivi al proprio access point o wireless router, sia per questioni legate alla sicurezza dei dati presenti sulle macchine collegate, sia per una questione legata agli accessi alla rete che verrebbero effettuati sotto la responsabilità diretta dell'abbonato alla linea adsl.
Fate tesoro di questa mini guida, ed imparatela a memoria, in quanto costituisce una conoscenza di base nell'installazione di una rete wireless.
Regole di base per la protezione di una rete wireless:
Tenete sempre presente che una rete senza fili è per sua stessa natura sempre intercettabile e vulnerabile. Le onde radio irradiate dalle vostre antenne vengono diffuse nell'etere e possono arrivare ovunque, anche dove non vorremmo. Non sentitevi mai al sicuro al 100%, non è detto che un sistema di sicurezza considerato inespugnabile oggi non possa venire bucato domani. - spegnete l'ADSL Wireless Router o l'Access Point quando non viene utilizzato: a prescindere dal fatto sia protetto o meno, eviterete di metterlo in balia di malintenzionati anche quando non lo utilizzate.
Alcuni dispositivi, purtroppo non tutti, hanno inoltre la possibilità di limitare la connessione per fasce orarie, potreste quindi restringere l’accesso solamente durante le ore lavorative. Inoltre su molti Access Point è possibile impostare la potenza di trasmissione. Riducetela al minimo possibile, riducendo così all'indispensabile il campo d'azione. Se riuscirete ad abbassare la potenza senza che vengano penalizzate le prestazioni della rete wireless eviterete ulteriori connessioni abusive.
Disattivate l'SSID broadcast: in questo modo eviterete connessioni occasionali da parte di chi si trova nel raggio d'azione della vostra rete. Naturalmente i vostri client dovranno aver prima impostato e salvato una connessione predefinita col nome (cioè l'SSID) dell'Access Point altrimenti neppure loro potranno più connettersi.
Modificate la password di accesso al pannello amministrativo del vostro Access Point. Molti dispositivi nuovi hanno una password di default conosciuta dai vari tools di attacco, o addirittura disattivata. Questo per evitare l'accesso al pannello amministrativo da parte di possibili intrusi.
Attivate il filtro sui MAC address delle schede wireless che si vanno a connettere, infatti ogni scheda wireless unisce ai pacchetti trasmessi nell'etere un codice univoco identificativo della scheda stessa, che viene rilevato dall'access point e può essere trattato, in modo da concedere o negare la connessione ai vari client. Attenzione però, non consideratevi al sicuro una volta impostata questa lista, infatti il MAC Address, con un po di conoscenze informatiche può essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un'incursione nella vostra rete semplicemente presentandosi sotto mentite spoglie ed avere accesso al sistema.
Disattivate il server DHCP dell'Access Point (o Wireless Router) e modificare l’indirizzo IP di default del dispositivo, anzi, cambiate numerazione a tutta la rete locale, se potete, e nelle impostazioni di rete dei PC che si dovranno connettere andrete ad inserire i dati manualmente, infatti, il server DHCP è quel meccanismo che permette di assegnare automaticamente gli IP a tutti i computers che si connettono. Il sistema è molto comodo per voi ma lo è anche per chi si vuole connettere abusivamente. Per quanto riguarda l'impostazione degli IP statici sull'intera rete locale utilizzate indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il più difficoltoso possibile la ricerca degli IP corretti.
Installate un Firewall hardware che permetta, fra le altre funzioni, di effettuare un controllo granulare su tutto quanto passa in rete, ed essere eventualmente avvisati via email attraverso una serie di alert (per esempio lo Zyxel ZyWALL 5 UTM, ma ce ne sono molti altri). Se avete pochi soldi da spendere e un pc vecchio da recuperare, potreste installarvi una distribuzione di linux fatta apposta per creare un Firewall di ottima potenza. Esistono due distribuzioni che vi posso segnalare, una si chiama IPCOP (reperibile all'indirizzo www.ipcop.org), e l'altra si chiama Endian Firewall (reperibile all'indirizzo www.efw.it). Una volta installato e configurato secondo le vostre esigenze uno di questi due sistemi operativi, avrete trasformato il pc in un potente e versatilissimo firewall. Fra le due distribuzioni Endian Firewall, pur essendo un software gratuito, è commercialmente supportato dall'azienda produttrice (che oltretutto è in provincia di Bolzano) ed offre un supporto professionale al prodotto.
Attivate i sistemi di trasmissione crittografica. I sistemi disponibili al momento sono il WEP, il WPA, ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'Access Point (e naturalmente anche sul Wireless Router) che sul PC client. Evitate accuratamente il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato craccato. Il WPA (Wi-Fi Protected Access), è invece un protocollo transitorio, introdotto per arginare le falle del precedente, si basa su un sottoinsieme delle specifiche 802.11i e condivide col WEP l'algoritmo di crittazione RC4. Per utilizzo casalingo o di piccolo ufficio si implementa il WPA-PSK. Da consigliare, sempre che tutti i dispositivi della rete lo supportino, è il WPA2. E' cronologicamente il più recente, è sviluppato specificamente per fornire uno strato di sicurezza alle comunicazioni basate sullo standard 802.11, ed utilizza come algoritmo crittografico AES, che sta per Standard Avanzato di Crittazione. Ricordate di impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari.
Autore: Matteo Savoldi - Wireless-Italia.com

Sei miti sulla sicurezza di una rete Wireless
Thanks to militanz.

Con l'arrivo delle nuove offerte per le reti Wireless domestiche è bene dare qualche suggerimento su come renderle più sicure ed impedire a sconosciuti di sfruttare la nostra connessione Wireless (WiFi e non solo).
Alcune delle persone che dispongono di una rete Wireless probabilmente non si pongo il problema della sicurezza. Non solo c'è il pericolo che qualcuno sfrutti la nostra rete/banda, ma c'è anche la possibilità che intercetti i nostri pacchetti.
I consigli che si danno sono diversi e a volte insufficienti. Lei sei misure cautelative che rappresentano il MITO della sicurezza (che dunque non viene raggiunta) sono:

* Filtrare gli indirizzi Mac: per impedire ai vicini di sfruttare la nostra rete. Ed è già una grande cosa, se pensate che tutto quello che faranno in rete sarà imputato a noi (ecco un esempio di quello che può succedere). Però è ancora possibile "sniffare" tutti i nostri pacchetti.
* Soppressione o modifica del'SSID: l'SSID è l'identificativo della rete Wireless che ogni scheda deve conoscere per collegarsi. Per sicurezza è bene cambiare l'identificativo di fabbrica con uno personale.
* Autenticazione tramite LEAP: LEAP è un protocollo proprietario Cisco che richiede password molto complesse (alfanumeriche e simboli) per essere davvero sicuro. Ma generalmente nessuno usa password così complesse.
* Disabilitare DHCP: ovvero assegnare manualmente gli indirizzi IP alle varie macchine che possono collegarsi alla rete Wireless. Ma ci vuole meno di un minuto per capire la configurazione degli indirizzi IP di una rete e assegnarsi il proprio da soli.
* Posizionamento dell'antenna: si consiglia di posizionarla al centro della casa e con bassa potenza in modo da non inviare il segnale troppo lontano. E se l'hacker dispone di un'antenna in ricezione molto potente?
* Utilizzare solo 802.11a o Bluetooth: che ovviamente non ha proprio nulla a che fare con la sicurezza, visto che si tratta solo di standard.
Fonte: http://www.downloadblog.it/

Come creare un dvd da un file *.avi
Thanks to militanz.

Per prima cosa bisogna installare due programmini utili: TMPGEnc e TMPGEnc DVD Author.
Fatto questo, lanciamo TMPGEnc.

SE SI APRE LA FINESTRA “Project wizard ”

Scheda (1/5)
1. Sulla sinistra seleziona DVD e poi scegli:
a. NTSC se hai intenzione di vedere il dvd in america o giappone o se il tuo lettore dvd l’hai comprato in america o giappone.
b. PAL se se hai intenzione di vedere il dvd in europa o se il tuo lettore dvd l’hai comprato in europa.
2. Le opzioni (Low Resolution) e (16/9) le lasciamo stare… sono cose da “esperti”.
3. Scegliere CBR o VBR linear PCM audio… il VBR dovrebbe avere qualità audio più alta ma io ho sempre usato il CBR… provare per credere!
4. Cicca su Next>

Scheda (2/5)
1. Video file: clicca su Browse e scegli il tuo file avi.
2. Tutti gli altri campi della scheda si settano da soli… se sai cosa fai cambiali pure!
3. Cicca su Next>

Scheda (3/5)
1. Se sai cosa fai cambiali pure, sennò lascia stare!
2. Cicca su Next>

Scheda (4/5)
1. Nel menù in basso a sinistra scegli il tipo di supporto che intendi usare (DVD 4.7 gb).
2. Nello spazietto a destra del menù cerca di avere un numero minore o uguale a 100%. Se il file che vuoi trasformare in dvd è piccino non riuscirai a raggiungere il 100%, se è grande non andare oltre il 100% (ovviamente!).
3. Video resolution: lascialo così com’è (720 x 576 nel caso del PAL) (Spunta attiva su “Auto select”)
4. Average video bitrate: cambia in base alla percentuale sotto… mi sembra che il massimo sia 8000. Questo valore varia in funzione della percentuale che metti in basso a destra. Se hai un file grande (più grande di un dvd) e vuoi farlo stare nel dvd, vedrai che ,ettendo questo valore a 8000 sforerai il 100%… rimettendo la percentuale a 100% vedrai questo campo scendere sotto gli 8000. insomma, se proprio vuoi la massima qualità (8000) fai due dvd, sennò accontentati, che so, di 6350 o… quello che sarà! (il minimo è 2000 e consente 155 minuti di video su un dvd)
5. Cicca su Next>

Scheda (5/5)
1. Scegli dove salvare i file che creerà il programma (uno sarà il video e uno sarà l’audio del dvd) e con che nome.
2. Spunta attiva su “Start encoding immediatly”
3. Niente spunta sull’altra voce.
4. Cicca su Ok.
5. Ok.
6. Ok.

Alla fine di tutto questo (ci vorranno diverse ore.. dipende dalla dimensione del file e dalla potenza del computer) avrai due file, uno con estensione m2v e uno wav.

SE NON SI APRE LA FINESTRA “Project wizard ”

1. Schiaccia Ctrl e w contemporaneamente e si aprirà la finestra “Project wizard ” oppure vai su file -> “Project wizard ”.
2. Riprarti da “Scheda (1/5)” di questo tutorial.

Adesso è la volta di TMPGEnc DVD Author.

1. Lancia il programma e scegli, a destra, “Create new project”.
2. Clicca a destra su “Add file” e scegli il tuo file con estensione m2v. Il file con estensione wav sarà caricato in automatico.
3. Con “Edit clip” in basso a destra potrai dividere il film in capitoli, dare un titolo ad ogliuno di essi e tante altre cose… ma sono secondarie, per cui se vuoi gioca e fallo, sennò lascia stare!
4. Adesso, in alto, clicca su “Create menù”.
5. Nella scheda “Create menù” clicca su “Display menù settings” (circa in alto a destra). Vedi un po’ cosa vuoi fare… se avere un menù principale e poi uno con le tracce, se far partire il dvd in automatico o meno… insomma, le cose comprensibili falle, sennò lascia stare e clicca su ok.
6. Con il menù a discesa in alto a sx scegli che tema dare al/ai menù del tuo dvd… puoi anche creare temi su misura, ma è una cosa da “livello avanzato” :-)
7. Quando tutto ti soddisfa, clicca su ok.
8. Clicca su “Output” in alto a dx.
9. Nella scheda output scegli dove vuoi che il programma crei la directory con tutti i file del dvd. Quindi, clicca su “Begin output”.

Alla fine avrai la directory pronta per essere masterizzata su dvd… o quasi.

1. Tornando al primo menù del programma scegli l’ultima voce a destra “Write dvd folder…”
2. Ti aprirà il programma “DVD writing tool”
3. Con “Browse” scegli la tua “Dvd folder”.
4. In recorder scegli il tuo masterizzatore dvd.
5. Disc label è l’etichetta del dvd…
6. Quando tutto sarà settato, clicca in basso su “Create iso image”.
7. Scegli dove salvarlo e dagli l’ok.

Alla fine avrai un file con estensione iso di circa 4.7 gb.
L’ultimo passo è, in basso a dx, “ISO -> DVD”.
1. Scegli il file iso appena creato.
2. Masterizzalo!

Se hai dubbi… fatti sentire!

Brevi consigli per fare le cose con stile
Thanks to milkmouse.

1) Un db in inglese rimane in inglese, un db in italiano rimane in italiano, comunque sconsiglio altamente, sia nei db che nel codice, l'italiano.
2) Mantenere lo stile del programmatore che ha iniziato, ovvero prima di scrive qualsiasi riga, dare un'occhiata a come è stato fatto il resto, che sia migliore o peggiore nn importa, mantenere lo stile... uno dice: "si ma come ho fatto io è meglio" risposta "ma anche no" dice l'altro -> risultato -> in due nn si capiranno + il codice -> = pastroccio incomprensibile da chiunque -> recoding -> tempo perso
3) dare un'occhiata a: Mono coding guidelines

Creare una tabella manualmente con postgreSQL
Thanks to milkmouse.


NOTA: su una configurazione di postgreSQL standard!
entrare come utente postgres:
su postgres

entrare nel db:
psql wwwnomedatabase

da qui:
\d -> lista tabelle/oggetti
\? -> un elenco dei comandi (molto avanzato)
\h -> help SQL

ad esempio: \h CREATE TABLE

ti fa vedere quello che interessa (nei particolari).
Occorre conoscere almeno un pò di SQL (consiglio la lettura di un tutorial)
NOTA: se si crea un campo con un TIPO che nn va bene, nn puoi cambiarlo (il tipo), ma puoi solo rinominare il campo.

NOTA2: i nomi DEVONO essere TUTTO minuscoli, altrimenti si è costretti poi a farne riferimento con i doppi apici

"NomETabellA"

cmq a serve:
CREATE TABLE (id serial, text text[...], date timestamp without timezone);

ALTER TABLE tablename ADD/ALTER/RENAME ecc ecc ;

INSERT INTO tablename (fields[..]) VALUES (values[...]);

UPDATE tablename SET field='values', field2='value2'

NOTA: usare i campi data+ora sempre, anche se serve solo uno dei due (se nn ci credi prova hi hi hi :) )

NOTA2: i valori integer dentro gli apici fanno un pò di overhead perchè obbliga al casting implicito, ma evita un sacco di errori e perdite di tempo, funziona anche senza per i tipo integer, per i campi testo/datetime no.

Copiare tabelle in postgreSQL
Thanks to milkmouse.


Come copiare la struttura di una tabella già esistente con postgreSQL

pg_dump -s --t links wwwsito > /tmp/table1.sql
joe /tmp/links.sql

controllare con joe ed eventualmente rinominare tutti i riferimenti alla tabella

in joe:
ctrl+k+h = help

psql wwwsito < /tmp/table2.sql

Single user site login con Apache - htaccess
Thanks to milkmouse.

1a fase:
Creare un file /home/domain/public_html/sito/directory/.htaccess che contenga:
AuthName "Messaggio di login."
AuthType Basic
AuthUserFile /home/domain/public_html/sito/directory/.htpasswd
AuthGroupFile /dev/null
require user nome-del-utente

In questo caso il "nome-del-utente" è il login name che vuoi utilizzare per accedere alla directory.
Aggiungendo anche:
<Limit GET POST>
require user nome-del-utente
</Limit>

Viene limitato l'accesso al solo utente specificato (nome-del-utente)

2a fase:
Creare il file delle password /home/domain/public_html/sito/directory/.htpasswd usando il programma htpasswd:
htpasswd -c .htpasswd nome-del-utente

3a fase:
I log degli errori (in caso di direttive errate): /var/log/httpd/error_log


Data ultimo aggiornamento: 19 Oct, 2004 @ 15:38 - Privacy - Credits - Admin - P.I. 02331060307