Képernyőzár automatikus ki- és bekapcsolása androidon

Aki olvasta az előző bejegyzésemet az tudja, hogy androidon próbáltam összehozni, hogy ha csatlakozik WiFi-re a készülék akkor kapcsolja ki a képernyőzárat, s ha lecsatlakozik akkor kapcsolja be azt. Így ha például a munkahelyemen vagy otthon vagyok nem kell minden alkalommal feloldanom a képernyőt, míg az utcán vagy egy kávézóban biztonságban tudhatom a telefont.
Sajnos egy alkalmazás sem tudja megoldani, hogy a mintát ki- majd visszakapcsolja, így erről le kellett tennem, helyette PIN-kódot alkalmazok. A Llama programot beállítottam, hogy ha otthon vagyok akkor a hangerő legyen normál és kapcsolja be a WiFi-t.
Ez után egy másik eseményt hoztam lépre amiben megadtam, hogy ha adott WiFi-hez csatlakozik a készülék (pl az otthoni vagy a munkahelyi) akkor a PIN legyen üres (egyszerűen mikor kérte nem írtam be számot). Ehhez a teendő: Események fülön alul nyomj a + jelre, adj meg egy eseménynevet, az “Engedélyezve” mellett legyen pipa. Vegyél fel feltételt, itt vedd fel a “WiFi hálózathoz csatlakozva”, add meg a megbízható hálózatokat. Adj hozzá új műveletet, válaszd a “képernyőzár jelszó” lehetőséget. Ne adj meg semmit amikor kéri a beállítandó jelszót, nyomj OK-ot.
Egy újabb eseményben aktiválja a valós PIN-kódot ha megszakad a kapcsolat a fent megadott WiFi hálózatokkal. A lépések hasonlóak a fent leírtakhoz, de “WiFi kapcsolat bontása” lehetőséget válaszd a csatlakozás helyett. A PIN-t most ne hagyd üresen!
Így ha kikerülök a hálózat hatósugarából (pl elmegyek otthonról) akkor lezárja a képernyőt a készülék, otthon pedig nem kéri minden alkalommal a kódot. Tökéletes!

Cisco AnyConnect VPN – OS X-en, terminálból

A cégnél, ahol dolgozom, a tesztrendszerek csak VPN kapcsolaton keresztül elérhetőek, és sokszor hamarabb akarok SSH-n csatlakozni egy ilyen géphez minthogy kapcsolódnék a vállalat belső hálózatához.
Automatizálási céllal utána néztem, hogy hogyan lehet ezt terminálból, egy paranccsal megoldani és a következő weblapon találtam rá megoldást: gist.github.com
2 csomagot kell hozzá telepíteni, ezek a keyring és a pexpect:
pip install keyring pexpect
A python scriptet kicsit módosítani kellett (a segítséget ezúton is köszönöm GHost-nak), mert máskülönben hibát dobva leállt, továbbá a Keychain-be felvettem egy saját bejegyzést, az “account” a felhasználónevem lett, a “where” a csoport amiben vagyok, a “password” értelemszerűen a jelszó amivel csatlakozom.
A script-et innét tudod letölteni: VPN.py

Első használat előtt érdemes legalább egyszer parancssorból bejelentkezni VPN-re, hogy lásd mikre is van pontosan szükséged. Például nálunk csatlakozáskor nincs banner, ezért azokat a sorokat kikommenteltem.
Mikor mindent leteszteltem létre hoztam egy alias-t a scriptre mutatva, így csupán 3 betűvel megoldom a dolgot.
A Cisco AnyConnect 3.1.0407-es verziójával tökéletesen működik.

Webproxy létrehozása CentOS Linuxon

A cég ahol dolgozom rendelkezik proxy-szerverrel ami elég sok oldalt szűr, több esetben olyanokat is ami nem tartalmaz semmi kifogásolhatót. Kicsit bosszantó, ezért csináltam egy saját webproxy-t amihez a következők kellettek:
– egy gép amit bárhonnét elérek (a cégtől is)
– egy webszerver ami majd felületet ad a proxy-nak
– Glype (a legegyszerűbb proxy amit találtam)
Miután mindent beállítottam kaptam egy olyan oldalt mint a hidemyass.com.
Jöjjön lépésről lépésre:
Először telepítettem egy CentOS 6.5-öst majd mindent frissítettem rajta (yum update -y), újraindítás után pedig a
yum install httpd mod_ssl php-common php php-cli kiadásával a szükséges csomagok is felkerültek.
Beállítottam, hogy a webszerver automatikusan induljon a géppel együtt:
chkconfig httpd on
service httpd start

A /etc/httpd/conf/httpd.conf fájlban módosítottam a ServerName sort és a végére pedig ez került:
<Directory "/var/www/html/proxy">
 AuthType Basic
 AuthName "Azonositas szukseges!"
 AuthUserFile "/etc/httpd/security/users.list"
 Require valid-user
 Order allow,deny
 Allow from all
</Directory>


Nézzük mi micsoda: a /var/www/html/proxy lesz majd az a hely ahonnét a proxy-szerver fájljai fel lesznek olvasva és erre kell hivatkoznunk a link megnyitásakor. Az Auth-kezdetű sorok azt mondják meg, hogy az azonosítás milyen módon történjen, melyik fájl tartalmazza a felhasználóneveket és jelszavakat, illetve csupán olyanok léphetnek be akik a listában vannak.
Ez után a saját gépemen letöltöttem a Glype-ot (katt ide), kicsomagoltam és WinSCP-vel feltöltöttem a fájlokat a szerveren a /var/www/html/proxy könyvtárba.
Létrehoztam a /etc/httpd alatt a security könyvtárat (mkdir /etc/httpd/security) és hozzáadtam a saját felhasználómat a fent jelölt azonosítási listához:
htpasswd -c /etc/httpd/security/users.list deus
Innentől kezdve a szerver a http://ip-címünk/proxy címen elérhető és be kell jelentkezni a használatához. Ha még biztonságosabbá szeretnénk tenni hiányzik pár dolog. Például ezek:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables --policy INPUT DROP
service iptables save

Ezek után a felületet csak https használatával fogjuk tudni megnyitni.
További embereket a htpasswd -m /etc/httpd/security/users.list <felhasználónév> paranccsal tudunk hozzáadni.

Aki szeretné további beállításokat tud eszközölni a /etc/httpd/conf/httpd.conf módosításával, illetve személyre tudja szabni a Glype kinézetét témák letöltésével (ezeket a ‘themes’ mappába kell bemásolni és az első indításkor megjelenő adminisztrációs oldalon beállítani).

Zárold a géped a telefonoddal

Céges környezetben az egyik legnagyobb biztonsági rés az, ha az ember úgy megy el a gépétől, hogy nem zárja le azt. Valaki odaül, elolvassa az e-mail-eket, a beszélgetéseket, esetleg még le is másol valamit míg a tulaj távol van.
Ma beszélgettünk a kollégákkal és feljött egy olyan megoldás ami zárolja a gépet ha egy párosított bluetooth eszköz (pl telefon) távolságon kívül kerül, ez pedig a BTProximity.
A telepítés, konfigurálás és a használata nagyon egyszerű: töltsd le a programot INNÉT, telepítsd (“next-next-next-finish”-módszer), a tálcán az óra mellett megjelenik egy szürke kör egy fehér B-vel.
Párosítsd a telefont a gépeddel majd a fent említett ikonra jobb klikkel előhozható a menü, Configuration… alatt találjuk a beállításokat. A Select… gombra előugrik egy lista a már ismert eszközökkel, válaszd ki a sajátodat. A “When in range, ping every X seconds” jelöli, hogy hány másodpercenként nézze meg a gép, hogy a telefon a közelben van-e (minél kisebbre veszed, annál gyorsabban merül az akksid, erre figyelj!), a “Device must respond within Y milliseconds” arra vonatkozik, hogy mennyi időn belül kell válaszolnia az eszköznek. Értelemszerűen minél kisebbre veszed annál közelebbnek kell lennie egymáshoz a kettőnek (én 1 milliseconds-ra tettem, így ha 2 méteren kívül megyek már lock-ol is a vas).
A “Lock after Z attempts to locate device” azt adja meg, hogy hány negatív eredmény után legyen a telefon “hatótávon kívül” és kérje a bejelentkezést a gép a további használathoz.
Ami sajnos nem működik az az automatikus visszajelentkezés, pedig ha leírás alapján menne akkor nem lenne rossz ha újra hatókörön belül van a telefon akkor bejelentkezik a masina. Remélem jön majd ki frissítés és ez is meg lesz oldva.

Az én beállításaim

Az alapötletet köszönöm R. Richárdnak!

Tartalomszűrés blackPantherrel – a gyerek ne nézzen pornót!

Korábban már született egy cikk arról, hogy hogyan lehet otthon cenzúrázni a netet, hogy a gyerekünk ne lásson olyan weblapot amit nem kéne neki, vagy épp a sok felugró ablak ami vásárlásra, költekezésre, online pókerre buzdít ne jelenjen meg.
Ezt persze nem csak egy router-en lehet megcsinálni, tökéletes egy asztali gép is. Most azt írom le, hogy hogyan lehet blackPanther OS-en szűrni a tartalmat.
Először is telepítsük (ha még nem tettük) a következő 2 csomagot: squid, dansguardian
Parancssorból ez a következőképp tehetjük meg:
installing squid; installing dansguardian
Ezeket szolgáltatásként indítsuk is el:
services squid start; services dansguardian start
Ha kész vagyunk a következő paranccsal szerkesszük meg a squid.conf fájlt:
mcedit /etc/squid/squid.conf
Egy példa arra, hogy hogyan nézzen ki:
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/24 # your internal network
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localnet
http_access allow localhost
http_access allow localhost
http_port 3128 transparent
cache_mem 128 MB
#I make 5 for squid cache
cache_dir ufs /cache/1 1012 16 256
cache_dir ufs /cache/2 1012 16 256
cache_dir ufs /cache/3 1012 16 256
cache_dir ufs /cache/4 1012 16 256
cache_dir ufs /cache/5 1012 16 256
cache_mgr Suwandy
visible_hostname blackPantherOS-v11.1
dns_nameservers 180.131.144.144 180.131.145.145 #I use NAWALA DNS for DNS filtering.
hierarchy_stoplist cgi-bin ?
coredump_dir /var/spool/squid
access_log /var/log/squid/access.log squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
shutdown_lifetime 5 seconds
cache_effective_user squid
cache_effective_group squid

Mentsük el ezt és utána indítsuk újra a squid-et:
services squid restart
Miután visszaadta a promptot jöhet a dansguardian.conf szerkesztése:
mcedit /etc/dansguardian/dansguardian.conf
reportinglevel = 3
languagedir = ‘/usr/share/dansguardian/languages’
language = ‘hungary’ #OR YOUR FAVORITE LANGUAGE
loglevel = 2
logexceptionhits = 2
logfileformat = 3
loglocation = ‘/var/log/dansguardian/access.log’
statlocation = ‘/var/log/dansguardian/stats’
filterip =
filterport = 8080 #your dansguardian port
proxyip = 127.0.0.1
proxyport = 3128 #your squid port
originalip = off
accessdeniedaddress = ‘http://YOURSERVER.YOURDOMAIN/cgi-bin/dansguardian.pl’
nonstandarddelimiter = on
usecustombannedimage = on
custombannedimagefile = ‘/usr/share/dansguardian/transparent1x1.gif’
filtergroups = 1
filtergroupslist = ‘/etc/dansguardian/lists/filtergroupslist’
bannediplist = ‘/etc/dansguardian/lists/bannediplist’
exceptioniplist = ‘/etc/dansguardian/lists/exceptioniplist’
showweightedfound = on
weightedphrasemode = 2
urlcachenumber = 1000
urlcacheage = 900
scancleancache = on
phrasefiltermode = 2
preservecase = 0
hexdecodecontent = off
forcequicksearch = off
reverseaddresslookups = off
reverseclientiplookups = off
logclienthostnames = off
createlistcachefiles = on
maxuploadsize = 0
maxcontentfiltersize = 256
maxcontentramcachescansize = 2000
maxcontentfilecachescansize = 20000
filecachedir = ‘/var/lib/dansguardian/tmp’
deletedownloadedtempfiles = on
initialtrickledelay = 20
trickledelay = 10
downloadmanager = ‘/etc/dansguardian/downloadmanagers/fancy.conf’
downloadmanager = ‘/etc/dansguardian/downloadmanagers/default.conf’
contentscannertimeout = 60
contentscanexceptions = off
recheckreplacedurls = off
forwardedfor = off
usexforwardedfor = off
logconnectionhandlingerrors = on
logchildprocesshandling = off
maxchildren = 250
minchildren = 32
minsparechildren = 8
preforkchildren = 10
maxsparechildren = 64
maxagechildren = 5000
maxips = 0
ipcfilename = ‘/var/lib/dansguardian/.dguardianipc’
urlipcfilename = ‘/var/lib/dansguardian/.dguardianurlipc’
ipipcfilename = ‘/var/lib/dansguardian/.dguardianipipc’
pidfilename = ‘/var/run/dansguardian/dansguardian.pid’
nodaemon = off
nologger = off
logadblocks = off
loguseragent = off
daemonuser = ‘dansguardian’
daemongroup = ‘dansguardian’
softrestart = off
mailer = ‘/usr/sbin/sendmail -t’

A dansguardianf1.conf-ot is át kell szabnunk:
mcedit /etc/dansguardian/dansguardianf1.conf
Ez jól néz ki:
groupmode = 1
bannedphraselist = ‘/etc/dansguardian/lists/bannedphraselist’
weightedphraselist = ‘/etc/dansguardian/lists/weightedphraselist’
exceptionphraselist = ‘/etc/dansguardian/lists/exceptionphraselist’
bannedsitelist = ‘/etc/dansguardian/lists/bannedsitelist’
greysitelist = ‘/etc/dansguardian/lists/greysitelist’
exceptionsitelist = ‘/etc/dansguardian/lists/exceptionsitelist’
bannedurllist = ‘/etc/dansguardian/lists/bannedurllist’
greyurllist = ‘/etc/dansguardian/lists/greyurllist’
exceptionurllist = ‘/etc/dansguardian/lists/exceptionurllist’
exceptionregexpurllist = ‘/etc/dansguardian/lists/exceptionregexpurllist’
bannedregexpurllist = ‘/etc/dansguardian/lists/bannedregexpurllist’
picsfile = ‘/etc/dansguardian/lists/pics’
contentregexplist = ‘/etc/dansguardian/lists/contentregexplist’
urlregexplist = ‘/etc/dansguardian/lists/urlregexplist’
blockdownloads = off
exceptionextensionlist = ‘/etc/dansguardian/lists/exceptionextensionlist’
exceptionmimetypelist = ‘/etc/dansguardian/lists/exceptionmimetypelist’
bannedextensionlist = ‘/etc/dansguardian/lists/bannedextensionlist’
bannedmimetypelist = ‘/etc/dansguardian/lists/bannedmimetypelist’
exceptionfilesitelist = ‘/etc/dansguardian/lists/exceptionfilesitelist’
exceptionfileurllist = ‘/etc/dansguardian/lists/exceptionfileurllist’
headerregexplist = ‘/etc/dansguardian/lists/headerregexplist’
bannedregexpheaderlist = ‘/etc/dansguardian/lists/bannedregexpheaderlist’
naughtynesslimit = 50
categorydisplaythreshold = 0
embeddedurlweight = 0
enablepics = off
bypass = 0
bypasskey = ”
infectionbypass = 0
infectionbypasskey = ”
infectionbypasserrorsonly = on
disablecontentscan = off
deepurlanalysis = off
usesmtp = off
mailfrom = ”
avadmin = ”
contentadmin = ”
avsubject = ‘dansguardian virus block’
contentsubject = ‘dansguardian violation’
notifyav = off
notifycontent = off
thresholdbyuser = off
violations = 0
threshold = 0

Indítsuk újra a szolgáltatást, ezzel beolvastatva az új konfigurációs fájlt:
services dansguardian restart
Végül a böngészőben menjünk az Edit menü Preferences pontjára, itt az Advanced -> Network és válasszuk a Settings lehetőséget. Proxy-hoz írjuk be, hogy 127.0.0.1, portnak pedig a 8080-at.
Próbáljuk ki, hogy működik-e a beállításunk.

A blackPanther hivatalos weblapja: klikk ide

IP-címek blokkolása uTorrentben – ha nem akarjuk, hogy palira vegyenek

Már írtam két cikket, hogy hogyan lehet biztonságosabbá tenni az uTorrent-tel való le- és feltöltést (pl protokoltitkosítással vagy VPN-nel) és most egy további módszert ismertetek, hogy kiszűrjük a kémkedő vagy rosszindulatú gépek IP-címeit.
A legtöbb ember jogvédett tartalmak illegális cseréjére használja a torrenthálózatot, úgy mint zene-, film- vagy játékletöltésletöltés, a kiadók pedig (érthető okokból) el akarják őket kapni, így sokszor egy olyan klienst állítanak hadba amelyik kapcsolódik a torrenthálózathoz és azt figyeli, hogy melyik IP-címek mit töltenek le- vagy fel. Amíg valaki csak linux képfájlokat cserél nincsen gond, de ne legyünk ostobák és senki ne tegye a naívat, hazánkban sokan állnak a sötét oldalon.
Privát oldalról való letöltésnél elég kicsi az esélye, hogy kém- vagy rosszindulatú peer-rel találkozunk de egy publikus oldalnál nagyon megnő ez a rizikó. Hogyan lehet ezeket leblokkolni? Íme:
Nyissuk meg az uTorrentet és felül a menüben a Beállítások–>Beállítások (angolul: Options–>Preferences) pont alatt válasszuk a Haladó (Advanced) lehetőséget (ne nyisd le, csak kattints rá). Keresd meg az a sort, hogy “ipfilter.enable” és mellette az érték legyen true. Kattints az OK-ra és teljesen zárd be a programot.
Töltsd le a Blocklist Manager nevű programot és telepítsd (install közben lehet, hogy a vírusirtód figyelmeztetni fog, hogy egy rosszindulatú kémszoftvert talált, ez egy hibás jelzés, nyugodtan hagyd figyelmen kívül).
Település után indítsd és kattints a menüben felül bal oldalt lévő Sources gombra. Ez csak letölti, hogy melyik helyekről fog IP-listákat összeszedni, ez még nem tölt le semmit. Ha végzett felül a menüből a Tools–>Options kell neked, itt bal oldalt a Sources felirat. Nézd végig a listkat és amiről úgy gondolod, hogy kell azt jelöld ki és alul kattints az Enable gombra. Én az Ad Trackers, Edu Rangers, Hijacked IP Blocks, Level 1 és Level 2, Spiders List és Spyware List listákat állítottam be. Katt az OK-ra, ezzel visszajutunk a főképernyőre ahol válasszul a Process gombot (felül a Sources mellett). Eltart egy darabig amíg mindent leszed, várjuk meg türelemmel.
Ha végzett felül a menüben az Export–>Export Manager pontot válasszuk. Ezeket az értékeket adjuk meg:
Name: ipfilter.dat
Format: eMule/Donk
Location: Windows XP: C:\Documents and Settings\[FELHASZNÁLÓNEVED*]\Application Data\uTorrent\ipfilter.dat
Windows Vista/7: C:\Users\[FELHASZNÁLÓNEVED*]\AppData\Roaming\uTorrent\ipfilter.dat
*: a helyére természetesen a Windows-os felhasználónevedet írd!
Tégy pipát az “Export Location Active” mellé majd katt az Add gombra. OK-kal visszalépünk a főképernyőre ahol a Sources-től jobbra megtaláljuk az “Export List”-et. Bökjünk rá, a felurgó ablakban Yes és nézzük alul a fekete alapon a színes betűket, hogy nincs-e hiba (ha van azt pirossal írja) és ha végzett indítsd el az uTorrentet és nézd meg a alul a Napló (Logger) fülön, hogy betöltötte-e a létrehozott listát. Ha igen az valahogy így néz majd ki:

Újabb vírus vagy tényleg egy mosoly-modul Facebook-hoz?

Nincs egy hete, hogy feltűnt, hogy az egyik facebook-ismerősöm furcsa mosolyjeleket ír ki facebookra egy link kiséretében azzal a szöveggel, hogy “cool facebook smileys” (király facebook mosolyok). A hivatkozásra kattintva persze egy olyan oldalra lukadunk ahonnét le tudunk tölteni egy modult a böngészőnkhöz és onnantól a megadott karakterekre a hozzájuk rendelt arcocska fog megjelenni (mint pl egy fórumon) a chat-en amit persze csak az lát aki telepíti ugyanezt a dolgot. Legalábbis ezzel hitegetik az embereket. A nagy gond az, hogy ha valaki megnyitja akkor a tudta nélkül ő is ki fogja írogatni ezt a reklámszöveget. (Azt nem akartam kipróbálni, hogy tényleg kapok-e mosolygó meg nevetgélő arcocskákat, szerintem Ti se telepítsétek!).
Ha tehát valaki ilyet lát:

akkor semmiképp ne próbálja letölteni az ígért mosolyokat, sőt, ha lehet inkább hívjuk fel az ismerős figyelmét, hogy takarítsa ki a böngészőjét!