Archives For Pi-hole

Tutto quello che avevo messo da parte diversi (ma tanti) giorni fa e che non ho mai mandato in pubblicazione. Alcuni articoli credo che possano ancora interessarti. Versati un caffè, mettiti comodo e spulcia le proposte 🙂

Photo by Nathan Dumlao

(Non più) Ultime novità

  • Seggiolini antiabbandono obbligatori dal 7 novembre: cosa si rischia, come cautelarsi: (ITA) di quando una buona idea (seppur esagerata data la statistica e il confronto diretto con l’Europa) diventa un disastro con corsa ai ripari senza che i cittadini abbiano gli strumenti adatti per fare quello che la legge impone. Verrebbe da pensare che si tratti dell’ennesimo caso all’italiana.
  • Google acquisisce Fitbit e la paga 2,1 miliardi di dollari: (ITA) voci di corridoio ne abbiamo avute per mesi, ora è diventata realtà. Google ha aperto il portafogli per acquisire Fitbit. Cosa succederà al produttore di indossabili che nel Mondo si è ritagliato una sua credibilità con annesse idee ed evoluzioni?
  • Netflix su Sky Q disponibile da oggi: come attivarlo e quanto si risparmia: (ITA) continua l’avanzata di Sky che porta a bordo della piattaforma Sky Q anche Netflix. Per alcuni specifici casi attivare tutto sotto lo stesso tetto può portare vantaggio economico (oltre che il semplice tenere sotto lo stesso tetto ogni cosa), in questo articolo si cerca di fare chiarezza e spiegare il tutto.
  • macOS Catalina, i pro e i contro del nuovo OS del Mac: (ITA) Catalina ha portato una ventata di novità non sempre gradite. In un approfondimento alla portata di tutto si raccontano i Pro e i Contro della nuova versione del Sistema Operativo di Apple.
  • Dispositivi Nest: come cambia la smart home di Google: (ITA) Google ha introdotto i nuovi prodotti Nest che prendono il posto delle vecchie serie (Nest Mini al posto di Google Home Mini è solo un esempio) e le rinnovano innovando, se vuoi capire in che direzione ci si sta spingendo puoi dare un’occhiata a questo riepilogo.
  • Google Cloud Print al tramonto, le alternative: (ITA) non è certo la prima volta che Google decide di porre fine a un suo servizio, poco importa se poco o molto utilizzato, Ubi maior minor cessat.
  • Amazon Fire TV Blaster, per il controllo vocale di Tv, soundbar e receiver: (ITA) Amazon aggiunge un ulteriore dispositivo a quelli da lui prodotti e commercializzati. Fire TV Blaster va associato a uno smart speaker o a una Fire TV Stick con controllo Alexa e permette di pilotare televisore, soundbar e qualsiasi tipo di ricevitore / decoder compatibile con lo standard a infrarossi. Nella sua prima fase non verrà commercializzato però in Italia.

Privacy e Sicurezza

  • Apple corregge i bug di macOS Catalina, iOS 13 e iPadOS: (ITA) le ciambelle non escono tutte con il buco, tutt’altro. Spesso ormai si è portati a uscire sul mercato seppur ricchi di dimenticanze volute e non, distrazioni facilmente evitabili, quella mancata precisione che un tempo era imprescindibile e che oggi mi manca tanto, dubito di essere l’unico nostalgico.

Dai un’occhiata anche a …

  • Netflix Brought Down My Home Network: (ENG) e se le continue richieste di risoluzione DNS di Netflix potessero far crollare la stabilità di un Pi-hole casalingo? Ecco, l’esperienza di un utilizzatore Pi-hole alle prese con Netflix e la marea di richieste di risoluzione nomi a dominio.
  • Netgear Arlo System API: (ENG) un interessantissimo articolo che spiega l’utilizzo delle API Netgear che permettono di interagire con Arlo, il prodotto di sorveglianza video / audio sviluppato dalla casa statunitense. Non tutto sembra funzionare dall’introduzione della nuova interfaccia, eppure è un’ottima e preziosa base di partenza per controllare Arlo tenendo tutto nell’ambito di casa propria anziché integrare IFTTT e simili. Alcuni esempi di utilizzo si trovano anche su GitHub.
  • EasyPol, la app che fa evitare le code agli sportelli: (ITA) un progetto interessante laddove non dovesse arrivarci già Satispay o equivalenti. Un’applicazione che insieme a pagoPA ti permette di pagare rapidamente multe, tasse e altro ancora senza perdere tempo e senza fare coda alcuna negli uffici postali.
Condividi l'articolo con i tuoi contatti:

Già tornato operativo (come il sottoscritto)? Ferie appena finite? Ferie che devono ancora cominciare (maledetto, nda)? Posso capire ogni condizione e nello specifico – se fai parte dei primi due gruppi citati – posso solo abbracciarti forte (manco fossi Gianni Morandi) ed esserti vicino. In ogni caso bentrovato, sei approdato all’articolo dedicato al weekend che riprende le sue attività dopo la pausa estiva, in realtà anche prima del dovuto considerando che avevo detto che avrei ripreso a settembre 😏

Goditi questo fine settimana sperando che il meteo sia clemente!

Letture per il weekend: tra donazione degli organi e BPM

Ultime novità

  • Trapianti: dopo 20 anni è stata sbloccata la norma sul silenzio assenso: (ITA) una bella novità che potrebbe salvare molte vite considerando che noi donatori non siamo poi così tanti (come invece dovremmo essere).
  • Disney+ ha nel mirino Netflix: (ITA) di questo ne vorrei parlare in un articolo dedicato, un pensiero che continua a ballarmi in testa, ma vabbè. In realtà la notizia è quella riguardante le novità in arrivo dal D23 californiano, le nuove serie annunciate, i prezzi dell’abbonamento, qualcosa in più che può farci capire che aspettarci dal servizio di streaming targato Topolino.

Privacy e Sicurezza

  • GitHub supports Web Authentication (WebAuthn) for security keys: (ENG) si allarga la famiglia dell’autenticazione 2-fattori di GitHub, portando a bordo anche il riconoscimento biometrico tramite impronta digitale o Windows Hello. Sarà anche sperimentale ma promette già benissimo, una facilitazione per autenticare il reale proprietario dell’account che però continua così a mantenere quanto più al sicuro possibile il suo lavoro da intrusioni altrui.
  • Erasing the G of GAFAM: (ENG) a qualche utilizzatore di Pi-hole potrebbe piacere o tornare utile, soprattutto ai più paranoici. Un progetto GitHub ospita infatti un corposo lavoro di ricerca e blocco di ogni URL legato a Google. Che si tratti di servizi Android o YouTube, questo sembra essere il posto adatto a chi via Pi-hole vuole epurare la propria rete da qualsiasi legame con big G. Forse un pelo esagerato, ma evidentemente funziona. Se ti serve invece pulire qualcosa di meno “ad ampio spettro” e più specifico ci sono le liste singole all’interno della cartella categories.
  • WordPress Vulnerability Roundup: August 2019, Part 1: (ENG) in attesa della parte 2 che arriva puntuale ogni mese, ti propongo la “Part 1” che riguarda vulnerabilità di WordPress, dei suoi plugin e temi, una di quelle rubriche di iThemes che è sempre interessante seguire.
  • Internet ci ascolta: (ITA) un’analisi, impressioni e approfondimenti sulla possibilità che i nostri comportamenti influenzino (e quanto) la pubblicità che viene puntualmente proposta ai nostri occhi ma anche a quelli dei nostri amici che condividono il loro tempo libero con noi, i colleghi di lavoro, ecc. Un bell’articolo di Domitilla.

Dai un’occhiata anche a …

  • Key & BPM of any song – Music Database by Tunebat: (ENG) uno strumento che onestamente non conoscevo ma che mi è tornato utile per accontentare la mia curiosità sui BPM (battiti per minuto) di una canzone che mi resta in testa in questa conclusione di agosto.
  • Preserving Laptop Stickers on MacBooks: (ENG) un’idea molto interessante per chi – come me – attacca sticker di conferenze e software sulla scocca del proprio MacBook. Adoro le decalcomanie adesive, le ho sempre usate, ho quindi sempre affrontato qualche difficoltà per pulire correttamente la scocca dei miei vecchi laptop puntualmente venduti. Questo metodo è un’alternativa davvero valida, peccato che l’idea su KickStarter non abbia raggiunto l’obiettivo (anche se i giorni a disposizione sono stati davvero pochi!).
  • Buildare e usare container Docker per Raspberry Pi: (ITA) volevo provare Docker e mi sono accorto che era possibile farlo anche con Raspberry. Ho letto questo articolo, è semplice e immediato, ho avuto giusto qualche problema durante l’installazione, nulla che un rapido riavvio di RPi non possa risolvere. Posso però dirti che a un certo punto ho avuto necessità di lanciare un sudo systemctl unmask docker.service seguito da sudo systemctl unmask docker.socket.
  • Build a Raspberry Pi powered live train station sign for your desk: (ENG) di quando ti passa per la testa quell’idea malata lì e vuoi assolutamente realizzarla, un po’ come realizzare un monitor orari di una stazione ferroviaria in piccolo grazie a Raspberry, un display LCD e una stampante 3D.
  • Free maps for Garmin brand GPS devices: (ENG) fermo restando che non possiedo più alcun navigatore stand-alone da anni ormai, questa è comunque una bellissima idea per dare nuova vita anche a dispositivi molto vecchi. Si tratta infatti di un progetto basato su OpenStreetMap che non conoscevo affatto. Puoi scaricare e far utilizzare a un navigatore Garmin mappe aggiornate non ufficiali, per tenerlo sempre al passo con i tempi. Oltre a questo progetto scopro che in realtà ne esistono molti altri. Ringrazio i ragazzi del gruppo discussioni di GeekCookies per avermelo fatto conoscere. Una volta tanto l’obsolescenza programmata non vince.
  • The Art Of Warez: (ENG) un video che racconta l’origine del Warez, delle BBS pirata e molto altro, interessantissimo se hai circa una mezz’oretta da dedicare.

immagine di copertina: unsplash.com / author: JESHOOTS.COM
Condividi l'articolo con i tuoi contatti:

Un fine settimana alternativo che voglio in parte dedicare a collegamenti (spero) utili per il tuo Raspberry Pi, le notizie vere e proprie riguardanti i soliti macro-argomenti trattati dal blog slittano così a domani (anche perché si tratta di un articolo abbastanza ricco). Ti invito caldamente a utilizzare l’area commenti se vuoi lasciare qualche ulteriore contributo (utile certamente per il sottoscritto ma anche per altri lettori).

Letture per il weekend: risorse per RPi

Raspbian

  • Raspbian x86 on VirtualBox on a Windows PC: (ENG) se vuoi effettuare test su Raspbian senza mettere “in pericolo” il tuo RPi e hai a disposizione un diverso PC (Mac compreso) puoi appoggiarti a VirtualBox e una macchina virtuale sulla quale far girare un Raspbian x86 in tutto e per tutto identico a quello del tuo RPi.
  • Use rPi as a Time Capsule – another method: (ENG) un metodo alternativo per trasformare RPi in Time Capsule e permettere così il backup del tuo PC macOS senza la necessità di un hardware Apple o terza parte più costoso. In questo caso ti serviranno solo il tuo RPi e un po’ di spazio disco (anche fosse una risorsa esterna collegata in USB, occhio però alla velocità di scrittura).
20/7/19

PiVPN

Lo aggiungo in corsa perché effettivamente qualcuno lo chiede ancora. Sì, è possibile installare OpenVPN in maniera assolutamente più che semplice sul proprio RPi. Ti rimando direttamente al sito web pivpn.io per saperne di più.

Occhio però: il collo di bottiglia sulla parte rete è cosa assai comune se si tiene collegato il RPi alla rete WiFi o cablata tramite powerline, il consiglio (se vuoi utilizzare PiVPN) è quello di tenere il tuo RPi collegato al router tramite cavo di rete diretto, senza salto alcuno in mezzo.

29/7/19

OpenVPN

Ritrovo ancora oggi dei collegamenti che avrei dovuto inserire in questo articolo ma che per qualche motivo sono sfuggiti, a me non resta che aggiornare il pezzo e informarti! ? L’articolo che può interessare chi utilizza OpenVPN è quello di Roberto Bonfa dedicato all’installazione (passo-passo con immagini) del famoso software su RPi: robertobonfa.it/server-vpn-con-pivpn.

Pi-hole

  • Pihole on Google Cloud Platform: (ENG) (REDDIT) è possibile ospitare Pi-hole sulla piattaforma Cloud di Google? La guida esiste, ora sta a te provare a metterla in pratica.
  • A short post I wrote about configuring WireGuard + a remote Pi-hole server: (URL originale: worobetz.ca/blog/networking/pihole/selfhosted/2019/03/22/an-elegant-home-network.html) (ENG) un articolo che spiega come configurare WireGuard (un tunnel VPN moderno che può andare a sostituire così OpenVPN) e Pi-hole per permetterti di usufruire della comodità di quest’ultimo ovunque tu ti trovi, su qualsiasi dispositivo (smartphone e tablet compresi). La discussione su Reddit è disponibile qui, per sicurezza ho anche catturato uno screenshot della pagina completa perché sembrano esserci problemi di raggiungibilità del blog.
Condividi l'articolo con i tuoi contatti:

Ci siamo, mi sono finalmente ritagliato il tempo necessario per parlarti di un progetto collaterale all’installazione di un RPi in casa sul quale ho successivamente configurato con molta soddisfazione Pi-hole. Si chiama ph-whitelist e contrariamente al mio solito (considerando cosa faccio per Adblock Plus e simili) autorizza il funzionamento di siti web che potrebbero finire tra quelli bloccati da Pi-hole!

ph-whitelist: Gestisci dinamicamente la Whitelist di Pi-hole

Una questione di Whitelist

Non posso parlarti di blacklist più di quanto non abbia già fatto nel precedente articolo dedicato a Pi-hole (Pi-hole: installazione e prima configurazione), ti avevo però anticipato qualcosa in merito ai siti web autorizzati e all’uso della funzione di Whitelist integrata nel software, a oggi non efficiente quanto quella dedicata all’aggiunta di fonti dalle quali pescare indirizzi web da mettere alla gogna. Il problema è facilmente aggirabile da Terminale collegato via SSH a RPi, io ho solo migliorato una soluzione già esistente (github.com/anudeepND/whitelist) e arricchito ulteriormente la sorgente di file contenenti indirizzi leciti da dare in pasto a Pi-hole.

Perché farlo?

Perché a oggi esistono e continuano a nascere davvero molte liste di siti web e più in generale indirizzi che finiscono in blocco apparentemente senza motivo, questi generano poi anomalie e problemi di navigazione ai dispositivi facenti parte di reti protette da Pi-hole. Si finisce per dare la colpa a un prodotto quando in realtà quel “merito” dovrebbero prenderselo coloro che le liste le creano e – in qualche caso – smettono di mantenerle. Quello che per qualcuno potrebbe essere considerato “nocivo” per qualcun altro potrebbe essere invece lecito o necessario per lavoro.

Per questo motivo – prima di raccontarti cosa fa lo script e come utilizzarlo – ti voglio parlare delle liste autorizzative.

ListaScopo
safeLa whitelist di anudeepND (github.com/anudeepND/whitelist/blob/master/domains/whitelist.txt). Integro poi tutti i domini riportati nella discussione discourse.pi-hole.net/t/commonly-whitelisted-domains/212/27, costantemente monitorati e aggiornati (go.gioxx.org/ph-whitelist-integrations).
referralAlcuni siti web potrebbero non funzionare se questi domini non si trovano in whitelist (github.com/anudeepND/whitelist/blob/master/domains/referral-sites.txt). Per questo motivo è sempre possibile chiedere a ph-whitelist di integrarli in Pi-hole. La lista è curata da anudeepND.
statsIn parte suggeriti dalla comunità, in parte da me integrati dopo aver verificato alcuni piccoli malfunzionamenti nel quotidiano utilizzo di browser e applicativi di terze parti. Si tratta di domini che possono tracciare statistiche d'uso da parte dell'utente, ma non sono nocivi per la sicurezza della propria navigazione (go.gioxx.org/ph-whitelist-stats).
facebookSblocca qualsiasi dominio legato a Facebook, gli indirizzi sono stati suggeriti e verificati dalla comunità di Pi-hole (discourse.pi-hole.net/t/commonly-whitelisted-domains/212/27), li ho consapevolmente scorporati dalla lista safe e dalla mia integrazione poiché non a tutti fa comodo o piacere sbloccare i domini legati al colosso di Zuckerberg (go.gioxx.org/ph-whitelist-fb).

Le stesse liste con relative spiegazioni e con ulteriori informazioni sono raccolte nel nuovo sito web dedicato al progetto, ospitato all’indirizzo pihole.noads.it. Contestualmente ho messo in ordine anche il README del fork ph-whitelist su GitHub. Tutti gli indirizzi riportati nelle liste possono essere messi in discussione e subire modifiche in qualsiasi momento, puoi aprire segnalazioni per integrarne di nuovi o rimuoverne di presenti (giustificando tale richiesta).

Come utilizzare ph-whitelist

Niente di più semplice. Collegati in SSH al tuo RPi, spostati nella cartella che preferisci (io utilizzerò come esempio la home dell’utente pi) e lancia il comando:

wget -N https://pihole.noads.it/whitelist.sh

L’indirizzo ti riporta in realtà su GitHub, ma così facendo diventa molto più corto e facile da ricordare e utilizzare. Il comando sopra riportato ti permetterà di scaricare sul tuo RPi lo script bash che si occuperà di aggiornare la whitelist della tua installazione Pi-hole. Per poter utilizzare lo script occorrerà prima renderlo eseguibile:

chmod +x whitelist.sh

Il gioco è ormai fatto. Lancia ora whitelist.sh utilizzando sudo e dandogli in pasto il nome di una lista che vuoi portare sul tuo RPi (esempio: sudo ./whitelist.sh safe). Questo lancerà il download del materiale necessario da GitHub, da unire ai filtri già esistenti sulla tua installazione Pi-hole. Il processo dura una manciata di secondi e potrai immediatamente giovare della novità. Puoi verificare tu stesso il risultato accedendo alla dashboard amministrativa di Pi-hole e spostandoti sotto Whitelist (dal menu di sinistra):

ph-whitelist: Gestisci dinamicamente la Whitelist di Pi-hole 2

Esistono a oggi 4 tipi di liste che puoi scaricare tramite ph-whitelist, come già riportato nel paragrafo precedente di questo articolo. Se un domani dovessi integrarne di nuove, le troverai sul sito ufficiale del progetto. Oltre alle liste, lo script di bash permette di richiamare alcune azioni di manutenzione che potresti trovare utili nel corso del tempo:

  • demo: per scaricare e integrare in Pi-hole un solo indirizzo “dimostrativo” all’interno della Whitelist, si tratta più che altro di un metodo rapido per assicurarti che tutto funzioni correttamente (il sito che troverai in Whitelist sarà quello di progetto, quindi pihole.noads.it).
  • clear: per effettuare uno svuotamento totale della Whitelist del tuo Pi-hole, ricominciare da zero secondo le tue regole o tramite le liste che ti offro.
  • upgrade: per aggiornare lo script whitelist.sh che regola il download e l’integrazione dei nuovi filtri all’interno del tuo Pi-hole, da utilizzare solo quando (e se) rilascerò nuove versioni dello script, annunciate tramite questo blog o repository GitHub.

Quello che tu puoi fare per sfruttare al meglio lo script è richiamarlo all’interno delle operazioni Crontab del tuo RPi, per farlo ho cercato di riportarti una descrizione chiara e completa all’indirizzo pihole.noads.it/#crontab. Se qualcosa non dovesse essere troppo chiara non esitare a lasciare un commento a quest’articolo per ottenere assistenza.

Credo di averti detto praticamente tutto, non resta quindi che lasciarti giocare con le risorse messe a disposizione e chiederti di farmi sapere se si può fare qualcosa per migliorare ulteriormente il lavoro pubblicato, il contributo di tutti è fondamentale per la crescita corretta del progetto.

Buona navigazione!


Grazie a regex101.com per l’ottimo strumento messo a disposizione, ad Anudeep per la base messa a disposizione e Andrea Draghetti per avermi fatto conoscere questo repository.
Condividi l'articolo con i tuoi contatti:

Uno di quegli articoli “bibbia” per il quale potrei andare avanti a scrivere per ore, ma che mi rendo conto di non poter stendere per evitare di stendere il lettore (sembra una frase scritta da Fedez, ti chiedo scusa, non lo faccio più). Te lo avevo anticipato facendolo trasparire nell’articolo di partenza dedicato a Raspberry Pi (Raspberry Pi: la base di partenza), ora è arrivato il momento di parlarne e di capire come tu puoi creare un server DNS casalingo in grado di proteggerti da siti web pericolosi (prima di tutto) e dalla pubblicità invasiva, con particolare attenzione al filtro che puoi ulteriormente applicare per la protezione della navigazione dei minori.

Pi-hole: installazione e prima configurazione

Pi-hole

Un gran bel progetto che richiede da parte tua il minimo sforzo (dipende molto da quello che cerchi e da quanto in “profondità” vuoi andare per sfruttarne le potenzialità), open source e di libero accesso, sostenuto dalle donazioni volontarie degli utilizzatori (che ti invito a valutare). Pi-hole si definisce come “A black hole for Internet advertisements“, un buco nero per tutta la pubblicità invasiva di Internet, un concetto certamente ben identificativo del progetto, ma che a mio parere risulta un po’ restrittivo rispetto a quello che un prodotto simile può davvero fare per l’utilizzatore finale.

Secondo una definizione certamente più tecnica disponibile sulla Wiki di archlinux, Pi-hole è un:

DNS sinkhole che redige una lista di blocco di domini conosciuti per offrire pubblicità e malware da sorgenti multiple di terze parti. Pi-hole, attraverso l’uso di dnsmasq, elimina semplicemente tutte le richieste di domini nella sua lista di blocco. Questa configurazione implementa efficacemente il blocco della pubblicità a livello di rete senza dover configurare ogni singolo client. Il pacchetto offre una interfaccia web e una a riga di comando.

Se sei abituato a utilizzare Adblock Plus o un qualsivoglia prodotto che svolge lo stesso compito sul tuo browser preferito hai certamente chiaro il concetto alla base: evito alla sorgente che le risorse vengano caricate in un solo colpo e per tutti i dispositivi connessi alla rete, perché Pi-hole mi permette di intercettarle e redirigerle in maniera differente rispetto ai DNS pubblici, ovvero troncando la comunicazione con quei domini che vengono utilizzati per veicolare pubblicità invasiva (e non solo). Il grande vantaggio del prodotto sta certamente nella centralizzazione delle tue operazioni e nella possibilità di scaricare un po’ di lavoro dalle spalle del browser che potrà così rinunciare a un componente aggiuntivo spesso esoso di risorse (dipende da quello che stai utilizzando, nda).

Installazione

Tutto chiaro? D’accordo. A questo punto passiamo al succo vero dell’articolo, installiamo Pi-hole sul tuo RPi (la soluzione certamente più comoda) o su un NAS ammesso che questo ti permetta di far girare Docker, o ancora su una macchina Linux che utilizzi già per fare altro all’interno della tua rete, trovi la lista di compatibilità del prodotto all’indirizzo docs.pi-hole.net/main/prerequesites/#supported-operating-systems.

Io baso il mio articolo su Raspberry Pi (RPi), ho creato una macchina virtuale sul mio Mac con Raspbian a bordo appositamente per catturare qualche screenshot per questo articolo (l’installazione di produzione l’ho fatta ormai circa un mese fa e ho semplicemente dimenticato di crearmi delle prove fotografiche ?). Cominciamo.

Collegati in SSH al tuo RPi e lancia la stringa di installazione curl -sSL https://install.pi-hole.net | bash esattamente come riportato in home page del sito web di Pi-hole. Dopo un rapido check di sistema (serve capire se hai già tutto a bordo o se sarà necessario installare qualcosa) ti troverai davanti alle schermate di configurazione di Pi-hole:

Ti riporto qui la lista dei passaggi inseriti nella galleria di immagini sopra disponibile, integrando il tutto con ciò che nella galleria non c’è:

  • L’installazione comincia. Premi invio per continuare.
  • Arriverai alla schermata informativa riguardante l’IP da assegnare alla tua installazione Pi-hole: fai in modo che questo sia sempre lo stesso (statico o tramite reservation sul DHCP).
  • Comunica a Pi-Hole che DNS pubblici utilizzare per la risoluzione dei nomi a dominio (nel mio caso ho scelto Google, 8.8.8.8 e 8.8.4.4).
  • Specifica ora che liste di blocco vuoi cominciare a utilizzare. La barra spaziatrice serve per selezionare o deselezionare una voce. Spostati con le freccette nella schermata. Quando terminato, premi invio per confermare. Non preoccuparti di questa scelta, sarà sempre modificabile in un secondo momento.
  • Seleziona entrambi i protocolli di comunicazione (IPv4 e IPv6).
  • Conferma l’indirizzo IP della macchina (RPi) e del tuo router quando richiesto.
  • Quando richiesto, conferma di voler installare l’interfaccia web amministrativa. Servirà un’ulteriore conferma successiva alla richiesta di installazione di lighttpd. Lascia che le richieste (query) vengano loggate (0 – Show everything).
  • A questo punto ti basterà attendere che l’installazione proceda autonomamente fino al termine. Ti verrà mostrata una pagina riepilogativa contenente – tra le altre cose – la password di amministrazione del tuo nuovo Pi-hole.

Puoi ora collegarti alla console di Pi-hole utilizzando l’indirizzo che ti è stato riportato nella schermata riepilogativa, esempio http://192.168.1.10/admin. Salvo errori, ti troverai davanti alla console del software, dovrai quindi fare clic sulla voce Login (nella colonna di sinistra) e inserire la password che ti è stata precedentemente fornita, solo così potrai accedere alla gestione completa del tuo nuovo giocattolo.

Pi-hole: installazione e prima configurazione 11

Utilizzo

Ci siamo, fino a qui sei stato capace di installare Pi-hole sul tuo RPi, non ti resta che utilizzarlo e metterlo in pista per tutti i client della tua rete, prima però credo sia necessario un po’ di tuning e personalizzazione.

Cosa c’è da sapere? Beh, di certo fossi in te darei un’occhiata alle Impostazioni (Settings), all’interno delle quali troverai le informazioni sull’installazione (con possibilità di lanciare alcuni comandi rapidi, come il riavvio o lo spegnimento di sistema, o il blocco dell’attività di logging), le blacklist sottoscritte, i DNS pubblici utilizzati per la risoluzione dei nomi a dominio. Pi-hole può inoltre fare da server DHCP se lo preferisci, sostituendo così una delle funzioni che un router svolge in maniera predefinita. Seppur correttamente funzionante, preferisco che questo compito continui a svolgerlo il mio Fritz!Box e che lui faccia passare le richieste DNS dal mio RPi (così da sottostare al comando di Pi-hole).

Per concludere, troverai una schermata dedicata alla modifica della console e alle API che puoi utilizzare per integrare un differente softwae con Pi-hole, ma anche la sezione Privacy (per il livello / profondità di log da utilizzare) e il Teleporter, ovvero il modulo di Pi-hole che ti permette di esportare la tua configurazione e importarla su una differente installazione (che è grosso modo ciò che fai per portare a termine le operazioni di backup e restore di qualsivoglia tuo dato).

Cosa ho modificato?

Tralasciando le blacklist delle quali ti parlo tra poco, ho certamente ritoccato la parte relativa ai DNS, obbligando Pi-hole a interrogare Google utilizzando DNSSEC (ti ho parlato di questa tecnologia in un articolo relativo a Firefox: Firefox: DNS over HTTPS (di Cloudflare, ma non solo)):

Pi-hole: installazione e prima configurazione 1

In seguito ho ritoccato la parte relativa alla console, chiedendole di non mostrarmi alcuni domini bloccati nella totalità dei casi (indirizzi utilizzati per le pubblicità invasive delle applicazioni Android, quei banner che ti portano spesso ad abbonamenti mai richiesti, nda), ma questo è certamente un comportamento che farà comodo anche a te quando inizierai ad avere dello storico di navigazione tramite Pi-hole.

Le blocklist

È così che le chiama Pi-hole (Settings → Blocklists). Si tratta di blacklist composte da domini dei quali puoi quasi certamente fare a meno, sono quelli che generalmente propongono banner pubblicitari invasivi ma anche pericolosi script che possono danneggiare il tuo browser (Malware Domains). Dopo aver fatto piazza pulita di alcune liste che ho inizialmente utilizzato e studiato, sono arrivato ad avere una situazione della quale sono molto soddisfatto, che “limito” in qualche maniera grazie all’utilizzo della Whitelist di Pi-hole (e di questo ne parliamo presto perché c’è una novità in pentola, promesso).

L’attuale mia situazione vede in uso queste liste:

URL listaScopo
https://raw.githubusercontent.com/lightswitch05/hosts/master/ads-and-tracking.txtUna ricca lista in grado di bloccare domini che tracciano le attività di navigazione quotidiane, valida anche per tutto ciò che riguarda le applicazioni che caricano banner su Android e iOS. Un conto sono le pubblicità (che possiamo anche sopportare), un altro sono quei contenuti che portano ad abbonamenti non graditi e mai richiesti consapevolmente.
https://www.squidblacklist.org/downloads/dg-ads.aclStesso scopo della lista poco sopra, questa viene costantemente aggiornata da squidblacklist.org (non conosci Squid? Dai un'occhiata qui).
https://raw.githubusercontent.com/StevenBlack/hosts/master/hostsSteven Black raggruppa diverse Block List (Awdware, Malware, Fraud, Scam, Spam, Tracking e Cryptomining) cercando di eliminare tutti i falsi positivi e tenendo il suo lavoro costantemente aggiornato. Se dai un'occhiata al suo spazio GitHub troverai liste per filtrare anche altri tipi di siti web.
https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txtSulla falsa riga di quanto faccio già con la NoCoin per Adblock Plus, questa lista è già pronta (e costantemente aggiornata) per essere digerita da Pi-Hole, permette di bloccare tutti i siti web che utilizzano script di mining che mettono in difficoltà le risorse del tuo PC.
https://mirror1.malwaredomains.com/files/justdomainsCome per la NoCoin di cui ti parlavo giusto qui sopra, anche la Harmful WebSites trova una sua versione di tipo host da poter dare in pasto a Pi-Hole. Blocca quindi i domini che sono veicolo di malware. Curata da malwaredomains.com.
https://www.squidblacklist.org/downloads/dg-malicious.aclBlocca i domini che sono veicolo di malware. Curata da squidblacklist.org.
http://theantisocialengineer.com/AntiSocial_Blacklist_Community_V1.txtBlocca tutti quei domini che tentano di truffare il visitatore facendogli credere di essere in tutto e per tutto su siti reali, istituzionali, di una certa rilevanza, come per esempio quelli delle banche, di Microsoft, Google, ecc.
https://phishing.army/download/phishing_army_blocklist_extended.txtUna creatura di Andrea 'Drego' Draghetti data alla luce relativamente poco tempo fa. Il sito web ufficiale lo trovi all'indirizzo phishing.army, la lista viene aggiornata spesso e sempre verificata per evitare quanto più possibile errori e falsi positivi. Ti protegge da siti web che tentano di frodarti durante la navigazione. Ti consiglio personalmente la versione estesa, contenente anche i sottodomini.

23/8/19

Ho rimosso la lista di ZeuS Tracker perché il servizio è cessato e non è più disponibile (# ZeuS Tracker has been discontinued on Jul 8th, 2019). Ringrazio Andrea ‘Drego‘ Draghetti per avermelo segnalato.

(Se vuoi copiare e incollare facilmente tutti gli URL, fai riferimento a questa pagina: github.com/gioxx/ph-whitelist/blob/master/domains/blocklists.md).

Pi-hole: installazione e prima configurazione 12

Si va così a creare un recinto di protezione più per i siti web potenzialmente pericolosi che per la pubblicità in sé. Per quel mestiere sai bene che allo stato attuale continuo a utilizzare Adblock Plus e i moduli X Files, in un futuro chissà, potrei virare verso qualcosa “Pi-hole oriented“.

Liste predefinite e altri progetti

Se ti interessa verificare o recuperare in qualche maniera le liste proposte di default in fase di installazione di Pi-hole, trovi qui un riferimento ufficiale su GitHub: github.com/pi-hole/pi-hole/wiki/Customising-sources-for-ad-lists.

Noterai che oltre queste, su Internet esistono una quantità non meglio definita di progetti che vogliono in qualche maniera alimentare il già ricchissimo database di domini dai quali stare bene alla larga. Io cerco sempre di dare un’occhiata a liste e curatori per capire quante e quali di loro si può meglio occupare dell’aggiornamento delle regole del mio Pi-hole, per evitare spiacevoli inconvenienti durante la quotidiana navigazione dei client di casa e dei dispositivi accesi e connessi h24. C’è a tal proposito un progetto molto corposo al quale ho dato un’occhiata ma che allo stato attuale ho abbandonato a causa di liste non ben controllate: blocklist.site/app, una vera e propria vetrina che mette a disposizione liste per ogni necessità. Magari tu ne conosci altri che vuoi condividere (mi farebbe piacere), l’area commenti è a tua disposizione.

Aggiornamenti giornalieri

Alcune liste che ti ho suggerito nella tabella qui sopra vengono aggiornate quotidianamente. Per questo motivo ho personalmente deciso di modificare il comportamento di Pi-Hole chiedendogli di fare un aggiornamento completo delle sottoscrizioni ogni 24h. Il comportamento predefinito del software indica che questa azione viene compiuta una volta ogni settimana (vedi: discourse.pi-hole.net/t/updating-blocklist-every-day/16853).

Lo puoi vedere tu stesso da Terminale: more /etc/cron.d/pihole. Una riga simile a questa dovrebbe indicarti quando viene eseguito l’aggiornamento del modulo Gravity:

7 3 * * 7 root PATH="$PATH:/usr/local/bin/" pihole updateGravity >/var/log/pihole_updateGravity.log || cat /var/log/pihole_updateGravity.log

Se non sai interpretare la prima parte della stringa non preoccuparti, si tratta di una sequenza che riporta minuto-ora-arco del mese-mesi-giorno leggibile da Crontab. Vuoi capire meglio per cosa sta? Eccoti servito: crontab.guru/#7_3_*_*_7. Per eseguire un aggiornamento quotidiano ho modificato il file tramite comando sudo nano /etc/cron.d/pihole, commentando la riga sopra riportata (basta inserire il simbolo del cancelletto # a inizio riga) e riportando subito sotto questo:

7 3 * * 0-6 root PATH="$PATH:/usr/local/bin/" pihole updateGravity >/var/log/pihole_updateGravity.log || cat /var/log/pihole_updateGravity.log

Noti nulla di diverso? Esatto. L’ultima parte indica al Crontab di eseguire il lavoro dal giorno 0 al giorno 6, ovvero dalla domenica al sabato (crontab.guru/#7_3_*_*_0-6).

Salva la modifica con la combinazione CTRL + X da tastiera, seguita da S per indicare sì quando Nano chiederà se scrivere le modifiche sul file.

In conclusione

Difficile concludere quando in realtà c’è altro da dire, ma l’articolo è davvero diventato troppo lungo e pesante. Nella “prossima puntata” ti parlerò di Whitelist e della possibilità di automatizzare l’aggiornamento di quest’ultima anche se nativamente non previsto. La novità esiste già e sono certo che ti piacerà (se l’argomento Pi-hole ti ha interessato, chiaramente), dovrai solo pazientare una manciata di giorni ancora.

In generale c’è ancora molto da approfondire riguardo l’argomento RPi ?

Nel frattempo se hai qualsiasi dubbio o domanda in merito a quanto scritto, l’area commenti è a tua totale disposizione (anche senza registrazione a Disqus). Spero di aver stuzzicato la tua curiosità e che tu possa suggerirmi ulteriori fonti da consultare in merito al progetto.


Crediti:
Condividi l'articolo con i tuoi contatti: