Nov 082012
 

In linea di massima non ho nulla contro l’anonimato su internet ed apprezzo sistemi come TOR.

Ma ci sono risorse per le quali vedo pochissime buone ragioni per accedere anonimamente e contemporaneamente tantissime cattive ragioni per farlo.

Vi faccio l’esempio di un sito di e-commerce: non vedo tanti buoni motivi per nascondere la provenienza del visitatore, anche se probabilmente ve ne è qualcuno più che lecito.

Ma so per certo che se dovessi tentare acquisti truffaldini farei di tutto per nascondere le mie tracce.

Purtroppo bloccare  l’accesso ad un server dalla rete TOR non è semplice come bannare un range di IP. Tale rete è dotata  di migliaia di nodi distribuiti per il mondo.

Tecnicamente l’unica difficoltà è procurarsi la lista aggiornati di tali nodi.

A questo scopo, dopo una breve ricerca su internet, ho trovato alcuni siti che visualizzano lo stato dei proxy appartenenti a TOR.

Con il semplicissimo script PHP che vedete di seguito (scritto di corsa senza badare allo stile 🙂 ) si può scaricare la lista completa in un file di testo filtrando la pagina HTML

 Avendo l’elenco ci sono vari sistemi per bannare gli IP.

Per esempio si può creare un apposito file .htaccess per il sito.

Oppure se avete fretta è sufficiente da shell:

   for i in `cat tor.txt`; do  /sbin/iptables -I INPUT  1  -s $i -j DROP; done

 Attenzione che quest’ultimo metodo se il server ha numerosi accessi può portare ad un considerevole utilizzo della CPU perchè la lista è formata da migliaia di voci e ad ogni connessione il firewall dovrà effettuare la ricerca sull’intera sequanza per decidere se il pacchetto può passare.

L’intera procedura può essere automatizzata e messa in CRON per mantenere l’elenco aggiornato.

Funziona? Direi di si: provate ad accedere a quasto sito usando TOR 🙂  (disattivato sul nuovo server)

<d>

Ott 312012
 

Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto del vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia.

Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.

Tali metodi sono stati studiati negli ultimi anni da un’azienda che si occupa di sicurezza nell’IT  e che a partire dal 2010 ha iniziato a fornire dati su queste vulnerabilità in accordo con CERT Fi (autorità finlandese sui regolamenti nelle comunicazioni).

Sembra che l’accoglienza da parte dei main vendors di dispositivi di sicurezza sia stata freddina, tanto è vero che a distanza di diversi anni la stragrande maggioranza dei firewall è vulnerabile.

Continue reading »

Ott 252012
 

Il progetto OpenOffice dopo le note vicissitudini sembra avere ricevuto nuova linfa essendo classificato come “Top Level project”  in Apache Incubator.

Nel prossimo simposio che si terrà dal 5 all’8 novembre in Germania, verranno presentate numerose novità.

Una di queste in particolare sta suscitando un notevole interesse.

Si tratta di un progetto simile a Office 365, denominato “Cloud Apache Office basato su HTML5”.

Questo progetto consentirebbe di lavorare su documenti sfruttando le capacità di rendering di un browser HTML5 per collegarsi ad un’installazione di Apache OpenOffice centralizzata e servita attraverso un normale web server.

L’idea non è nuova basti pensare a Gdocs e al sopracitato Office365, ma la prospettiva è differente in quanto non trattandosi di una tecnologia proprietaria, chiunque sarebbe libero di configurare un suo server centrale per erogare il servizio, eliminando di fatto gli inconvenienti che generano nelle Aziende le perplessità (più che giustificate 🙂 ) nell’utilizzare servizi cloud.

Altra riflessione interessante visto quanto sopra riguarda la vitalità del progetto OpenOffice: dato quasi per spacciato e sostituito dal più vitale LibreOffice, sembra invece ancora in grado di dire la sua per ritornare leader del mercato open.

Ott 222012
 

Problemino….la relazione di trust tra questa workstation e il dominio primario non è riuscita!!!!

A molti sarà capitato di vedere questo messaggio tentando di accedere al PC con un account di dominio.

In questa situazione il metodo più veloce per risolvere il problema è rifare il join del computer.

Non è neppure necessario cancellare dalle active directory il PC prima di rifare il join con lo stesso nome.

L’unico problema è che per questa operazione è necessario PRIMA effettuare il login nel computer con un account con privilegi di amministratore.

Non potendo accedere al dominio è necessario utilizzare un account locale.

Se vi ricordate la password di un account locale con privilegi elevati il problema si risolve in pochi minuti, ma nelle realtà in cui si usano solo ed esclusivamente account di dominio spesso questa informazione viene persa 10 minuti dopo la configurazione iniziale del sistema.

A questo punto potete seguire due strade:

1)Reinstallazione del sistema

2)Recupero della password di un account di amministratore locale con strumenti “alternativi”

La mia preferenza ovviamente va alla seconda opzione.

Ci sono vari strumenti utilizzabili. Escluderei i “password cracker” (come l’ottimo ophcrack) che, soprattutto se i vostri sistemisti hanno una certa fantasia, sono del tutto inefficaci.

In fondo a noi non serve recuperare la password, ma è sufficiente in un modo o nell’altro, riuscire ad accedere al PC. Quindi un reset dell’account è più che sufficiente.

Per effettuare questa operazione un ottimo tool è Offline NT Password & Registry Editor .

Si tratta di un sistema linux minimale avviabile da USB o da CD  che consta solo in una serie di script a menù orientati alla risoluzione di queste problematiche.

All’avvio è sufficiente indicare la partizione di sistema e il percorso del file di registro.

Io ho testato le funzioni per il blanking della password e la riattivazione di un utente disattivato (l’account “Administrator” spesso è bloccato).

Entrambe le operazioni sono state eseguite velocemente consentendomi, dopo il riavvio, l’accesso al sistema ed il nuovo join nelle active directory.

Una riflessione finale sulla sicurezza è d’obbligo.

Se ce ne fosse bisogno quanto spiegato sopra è un’ulteriore riprova del fatto che la sicurezza del PC è sempre efficace nella misura in cui i malintenzionati non dispongano fisicamente di un accesso alla macchina. 

Questo a meno che non si utilizzi un filesystem crittato nel qual caso le cose diventano un po’ più complicate sia per un malintenzionato che per un utente onesto che ha dimenticato la password 🙂

Set 232012
 

[ vista la rilevanza dell’argomento trattato ho pubblicato questo articolo anche su SIAMOGEEK che ha un audience decisamente più vasta]

(Disclaimer: seguite questo tutorial a vostro rischio e pericolo. Potreste incorrere in danni hardware (brick del dispositivo) intrusioni di hacker nel vostro sistema, o sviluppare dipendenza difficilmete curabile da IPV6. In nessun caso l’autore potrà essere ritenuto responsabile)

Nel nostro paese è molto difficile ottenere una connessione con IPV6 nativo per la casa o l’ufficio.

La soluzione di seguito proposta consentirà di portare IPV6 sulla vostra LAN in maniera trasparente.

Il dispositivo che consente di ottenere questo risultato è un router un po’ particolare, ma facilissimo da procurare. Probabilmente se siete informatici per professione o diletto lo avete già nella cassetta del materiale di scarto :-).

Nel mio caso ne ho reperiti un paio, ma la mia scelta è caduta sul più potente router/access point Dlink DIR-600.

Dlink DIR-600

Continue reading »

Lug 192012
 

Mi è stato chiesto di trovare il modo di fornire una reportistica (anche via WEB) sull’andamento della produzione dei diversi campi fotovoltaici installati in azienda e mi sono  così scontrato per la prima volta con il MODBUS su RS485.

Infatti i contatori piombati collegati all’uscita degli inverter sono compatibili con il protocollo di cui sopra.

Dovendo memorizzare i dati di produzione e visualizzarli in tempo reale la scelta è caduta ovviamente sul flessibilissimo ambiente LAMP e per semplicità ho deciso di utilizzare direttamente il nostro server intranet che ne è già provvisto.

Per connettermi al bus RS485 nel quadro elettrico che è distante dalla sala CED ho utilizzato un collaudatissimo MOXA Nport collegato alla rete IP e configurato con i suoi  driver LINUX (sempre disponibili ed aggiornati sul sito del produttore).   Continue reading »

Lug 112012
 

Da diverso tempo monta la polemica sulla decisione di Microsoft di certificare per Windows 8 solo i PC dotati di UEFI secure boot.

Per chi non lo sapesse si tratta di un’ interfaccia tra il BIOS ed il sistema operativo atta ad impedire il BOOT di qualsiasi dispositivo sprovvisto di firma digitale.

Questo è ovviamente visto da molti come l’ennesimo tentativo di Microsoft di limitare la libertà dell’utente, impedendogli di fatto l’utilizzo di sistemi operativi diversi da Windows.
Per fare un esempio le attuali distro LINUX live non potrebbero essere avviate su un PC dotato di questo dispositivo se non disattivandolo (operazione non alla portata di tutti).

Continue reading »

Lug 102012
 

UTENTE disperato al telefono: Aiuto mi si è girato il monitor!!!

IO (bastardo): prova a rigirarlo. Visto che non puoi più appoggiarlo sul basamento, usa qualcosa per tenerlo fermo….

……….

Forse non tutti sanno che: in Windows XP esistono 2 shortcuts che consentono di girare la visualizzazione. Possono essere utili nel caso si possieda uno dei rarissmi monitor che ruotano sul basamento e si voglia leggere con facilità documenti di testo (verticali per loro natura).

Le combinazioni di tasti sono le seguenti:

CTRL + ALT + frecce  (a seconda dell’orientamento desiderato)

ALT GR + frecce

Soprattutto la seconda può essere attivata accidentalmente appoggiando una mano sulla tastiera scatenando così il panico dell’utente.
Nei S.O. più recenti lo shortcut è stato disattivato.

Possono anche essere utili nel caso si voglia fare uno scherzo bastardo ad un collega rompiballe 🙂

 

Giu 142012
 

L’incubo è inizia con l’arrivo dei 5 scatoloni contenenti i nuovi PC desk I5 quad core di un notissimo brand.

Dopo avere disimballato il primo lo metto sul banco prova e lo accendo. Inizio subito a rispondere ad alcune semplici domande di rito.

Si sono Italiano.

No, non voglio registrare il prodotto.
Si so che così facendo mi perdo un sacco di opportunità.
Si sicuramente lo farò in seguito (l’opzione MAI non è neppure contemplata)…

No non voglio attivare Morton insecurity.
No non voglio farlo neppure in seguito.
Si lo so che sono uno sciagurato e mi espongo a rischi incalcolabili, ma la mia azienda ha scelto un altro prodotto…..

Finalmente, dopo aver deciso il nome del PC e il nome utente principale, ecco la schermata di avvio.

E di nuovo… No non me ne frega nulla di avere assistenza e prompt di richiesta che escono all’improvviso per sconcertare l’utente…..

Continue reading »

Mag 172012
 

Chi ha provato a mantenere una rete di PC sa che quando il numero dei computer raggiunge la doppia cifra la faccenda si fa molto impegnativa.

Le difficoltà crescono in maniera esponenziale con il numero. Per esempio mantenere il software aggiornato, requisito fondamentale per la sicurezza,  diventa difficile quando non si sa esattamente cosa sia installato su ogni macchina.

Giunge quindi il momento di dotarsi di strumenti opportuni. Il mercato ne offre un’ampia scelta. Alcuni prodotti sono gratuiti e di questi alcuni sono opensource.

Vista la mia propensione naturale per questa categoria ho pensato di dare uina chance a OCSINVENTORY-NG che sta per OCS next generation inventory.

Parlare di questo prodotto come un semplice software di inventario di rete è riduttivo e ne sminuisce quelle che sono le effettive potenzialità.

Infatti, oltre che per avere un inventario sempre aggiornato (ed interrogabile) del software e dell’hardware della vostra azienda, è un utilissimo strumento per il deployment del software stesso. E’ possibile pacchettizzare i software da installare/aggiornare su uno o più PC e attivare l’installazione. Non resta che attendere il termine delle operazioni e analizzare il report riguardante il numero delle installazioni (in notifica/in corso/riuscite/fallite) con il dettaglio del singolo PC.

Per concludere, altra caratteristica fondamentale, si tratta di un prodotto multipiattaforma. Ad oggi si possono inventariare macchine windows, linux, mac OS. A breve anche Android.

Ma veniamo ora alla prova su strada. Continue reading »