Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto del vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia.
Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.
Tali metodi sono stati studiati negli ultimi anni da un’azienda che si occupa di sicurezza nell’IT e che a partire dal 2010 ha iniziato a fornire dati su queste vulnerabilità in accordo con CERT Fi (autorità finlandese sui regolamenti nelle comunicazioni).
Sembra che l’accoglienza da parte dei main vendors di dispositivi di sicurezza sia stata freddina, tanto è vero che a distanza di diversi anni la stragrande maggioranza dei firewall è vulnerabile.
Il progetto OpenOffice dopo le note vicissitudini sembra avere ricevuto nuova linfa essendo classificato come “Top Level project” in Apache Incubator.
Nel prossimo simposio che si terrà dal 5 all’8 novembre in Germania, verranno presentate numerose novità.
Una di queste in particolare sta suscitando un notevole interesse.
Si tratta di un progetto simile a Office 365, denominato “Cloud Apache Office basato su HTML5”.
Questo progetto consentirebbe di lavorare su documenti sfruttando le capacità di rendering di un browser HTML5 per collegarsi ad un’installazione di Apache OpenOffice centralizzata e servita attraverso un normale web server.
L’idea non è nuova basti pensare a Gdocs e al sopracitato Office365, ma la prospettiva è differente in quanto non trattandosi di una tecnologia proprietaria, chiunque sarebbe libero di configurare un suo server centrale per erogare il servizio, eliminando di fatto gli inconvenienti che generano nelle Aziende le perplessità (più che giustificate 🙂 ) nell’utilizzare servizi cloud.
Altra riflessione interessante visto quanto sopra riguarda la vitalità del progetto OpenOffice: dato quasi per spacciato e sostituito dal più vitale LibreOffice, sembra invece ancora in grado di dire la sua per ritornare leader del mercato open.
Problemino….la relazione di trust tra questa workstation e il dominio primario non è riuscita!!!!
A molti sarà capitato di vedere questo messaggio tentando di accedere al PC con un account di dominio.
In questa situazione il metodo più veloce per risolvere il problema è rifare il join del computer.
Non è neppure necessario cancellare dalle active directory il PC prima di rifare il join con lo stesso nome.
L’unico problema è che per questa operazione è necessario PRIMA effettuare il login nel computer con un account con privilegi di amministratore.
Non potendo accedere al dominio è necessario utilizzare un account locale.
Se vi ricordate la password di un account locale con privilegi elevati il problema si risolve in pochi minuti, ma nelle realtà in cui si usano solo ed esclusivamente account di dominio spesso questa informazione viene persa 10 minuti dopo la configurazione iniziale del sistema.
A questo punto potete seguire due strade:
1)Reinstallazione del sistema
2)Recupero della password di un account di amministratore locale con strumenti “alternativi”
La mia preferenza ovviamente va alla seconda opzione.
Ci sono vari strumenti utilizzabili. Escluderei i “password cracker” (come l’ottimo ophcrack) che, soprattutto se i vostri sistemisti hanno una certa fantasia, sono del tutto inefficaci.
In fondo a noi non serve recuperare la password, ma è sufficiente in un modo o nell’altro, riuscire ad accedere al PC. Quindi un reset dell’account è più che sufficiente.
Si tratta di un sistema linux minimale avviabile da USB o da CD che consta solo in una serie di script a menù orientati alla risoluzione di queste problematiche.
All’avvio è sufficiente indicare la partizione di sistema e il percorso del file di registro.
Io ho testato le funzioni per il blanking della password e la riattivazione di un utente disattivato (l’account “Administrator” spesso è bloccato).
Entrambe le operazioni sono state eseguite velocemente consentendomi, dopo il riavvio, l’accesso al sistema ed il nuovo join nelle active directory.
Una riflessione finale sulla sicurezza è d’obbligo.
Se ce ne fosse bisogno quanto spiegato sopra è un’ulteriore riprova del fatto che la sicurezza del PC è sempre efficace nella misura in cui i malintenzionati non dispongano fisicamente di un accesso alla macchina.
Questo a meno che non si utilizzi un filesystem crittato nel qual caso le cose diventano un po’ più complicate sia per un malintenzionato che per un utente onesto che ha dimenticato la password 🙂
Visto che qualche burocrate mi obbliga a farlo, ti avverto che questo sito raccoglie dati statistici sulla navigazione mediante cookie installati da questo sito e da terze parti autorizzate rispettando la privacy dei tuoi dati personali e secondo le norme previste dalla legge. Cliccando sul seguente pulsante, continuando a navigare su questo sito, cliccando sui link al suo interno o semplicemente sfogliando la pagina verso il basso, accetti il servizio e gli stessi cookie.
OK! riempimi pure di cookie!