Pagine

martedì 23 giugno 2015

Windows Quick Tip: Network Connectivity Status Indicator

A partire da Windows Vista e Windows Server 2008, Microsoft ha introdotto una nuova funzionalità che avvisa gli utenti in caso di problemi di accesso ad Internet con il messaggio Connettività Limitata. Tale funzione prende il nome di Network Connectivity Status Indicator (NCSI) e fa parte del servizio Network Location Awareness (NLA) che ha il compito di determinare il tipo di rete a cui la workstation è connessa.

Quando viene rilevata una connessione di rete, NCSI esegue le seguenti verifiche:
  • Esegue una query del DNS per il sito www.msftncsi.com
  • Esegue una richiesta HTTP GET per il contenuto del file http://www.msftncsi.com/ncsi.txt. Il file contiene la stringa Microsoft NCSI
  • Esegue una query del DNS per dns.msftncsi.com aspettandosi come risultato l'indirizzo IP 131.107.255.255

Questo processo prende il nome di Active probing. Se le verifiche terminano con successo allora NCSI indica che la workstation dispone di un accesso ad Internet altrimenti appare un messaggio di connettività limitata e un icona triangolare gialla con punto esclamativo sulla connessione di rete.

Per maggiori dettagli sul funzionamento di NCSI possiamo fare riferimento al link: https://technet.microsoft.com/en-us/library/cc766017%28v=WS.10%29.aspx

Come indicato da Microsoft sulla pagina sopra indicata, la comunicazione con il server NCSI non viene criptata inoltre i log di IIS su www.msftncsi.com contengono informazioni relative all'accesso in particolare data, ora e indirizzo IP. Questo può far storcere il naso a più di un esperto di sicurezza.

Disabilitare NCSI tramite registro di sistema
La stessa Microsoft ci indica un modo per impedire a NCSI di collegarsi ad Internet agendo tramite il registro di sistema:
  • Dal registro di sistema (regedit.exe) accedere alla chiave
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\Internet
    qui sono contenute le impostazioni di NCSI tra cui sito da contattare (www.msftncsi.com), server DNS (dns.msftncsi.com) con relativo IP (131.107.255.255)
  • Modificare il valore EnableActiveProbing impostandolo a 0
  • Riavviare il sistema operativo
NCSI Registro di sistema
FIG 1 - NCSI Registro di sistema

Disabilitare NCSI tramite group policy
Se intendiamo inibire l'accesso ad Internet da parte di NCSI agendo tramite l policy:
  • Da Start-> Esegui (WIN+R) digitare gpedit.msc
  • Posizionarsi su Configurazione computer->Modelli amministrativi->Sistema->Gestione comunicazioni Internet->Impostazioni di comunicazione Internet
  • Attivare la voce Disattiva test attivi dell'indicatore di stato della connettività di rete Windows

NCSI Group Policy
FIG 2 - NCSI Group Policy


Volendo possiamo creare un nostro server da utilizzare con NCSI. una volta salvato il file ncsi.txt sul nostro server possiamo modificare le impostazioni NCSI tramite registro di sistema o tramite group policy

Impostare un server personale per NCSI  tramite registro di sistema
  • Dal registro di sistema posizionarsi sulla chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\Internet  e modificare i seguenti valori: 
    ActiveWebProbeHost sostituire www.msftncsi.com con l'indirizzo web host che si intende utilizzare. 

    ActiveWebProbeHostV6 se si utilizza IPv6 è necessario modificare anche tale valore, valorizzandolo con l'indirizzo IPv6 del nostro server. 
    ActiveDnsProbeContent valorizzarlo con l'indirizzo IP del server DNS relativo al dominio che si sta utilizzando. 
    ActiveDnsProbeContentV6 assegnargli il valore dell'indirizzo IPv6 del server DNS relativo al dominio che si sta utilizzando.
    EnableActiveProbing assicurarsi che EnableActiveProbing è valorizzato ad 1.
Impostare un server personale per NCSI  tramite group policy
  • Eseguire gpedit.msc
  • posizionarsi su Configurazione computer->Modelli amministrativi->Rete->Indicatore stato connettività di rete
  • Modificare le seguenti voci
    Specifica indirizzo host probe DNS aziendale 
    Questa impostazione dei criteri consente di specificare l'indirizzo previsto del nome host utilizzato per il probe DNS 
    Specifica nome host probe DNS aziendale 
    Questa impostazione dei criteri consente di specificare il nome host di un PC notoriamente connesso alla rete aziendale. 
    Specifica elenco prefissi di sito aziendali 
    Questa impostazione dei criteri consente di specificare l'elenco dei prefissi di siti aziendali IPv6 da monitorare per la connettività aziendale. 
    Specifica URL probe sito Web aziendale 
    Questa impostazione dei criteri consente di specificare l'URL del sito Web aziendale su cui viene eseguito un probe attivo. 
    Specifica URL per determinazione percorso di dominio 
    Questa impostazione dei criteri consente di specificare l'URL HTTPS URL del sito Web aziendale utilizzato dai client per determinare il percorso corrente del dominio (vale a dire, se il computer si trova all'interno o all'esterno della rete aziendale). 


lunedì 22 giugno 2015

Kali Linux: Host discovering tramite Nmap

In questo nuovo articolo riguardante Kali Linux illustrerò come effettuare un semplice host discovering per trovare host attivi in una rete utilizzando l'utilissimo e versatile Nmap.

Se interessa solo verificare le postazioni attive all'interno della rete possiamo utilizzare l'opzione -sn di Nmap. Tale tecnica è conosciuta anche come ping scan ed è tra le meno invadenti consentendo una prima mappatura della rete senza attrarre molta attenzione da parte degli amministratori.

Spesso questa funzionalità di Nmap viene utilizzata anche dagli amministratori di sistema per verificare gli host disponibili sulla rete o tenere sotto osservazione la disponibilità di un server. In questo caso si parla di ping sweep che risulta più affidabile di un ping all'indirizzo broadcast in quanto molti host non rispondono alle richieste di questa categoria.

L'opzione -sn invia un pacchetto ICMP (Internet Control Message Protocoldi tipo echo request, un pacchetto TCP SYN alla porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo timestamp request.

Per effettuare la scansione dei primi 10 ip della rete 192.168.0.0 possiamo utilizzare il comando
nmap -sn 192.168.0.0-9


Nmap -sn
FIG 1 - Nmap -sn
Come è possibile vedere dalla FIG 1, Nmap fornisce informazioni sugli host che hanno risposto mettendo in evidenza l'IP, il MAC address e il produttore della scheda di rete.

Per maggiori dettagli nei risultati possiamo aggiungere l'opzione -v
nmap -sn 192.168.0.0-9 -v

venerdì 19 giugno 2015

Kali Linux: MAC address spoofing con Macchanger

Il MAC address, acronimo che sta per  Media Access Controlconosciuto anche come indirizzo fisico, è un codice di 48 bit che viene assegnato in modo univoco dal produttore ad ogni scheda di rete (ethernet o Wi-Fi) prodotta al mondo e viene utilizzato dal livello datalink per accedere al livello fisico secondo lo standard ISO/OSI.
I 48 bit (6 byte) del MAC address sono suddivisi in 12 cifre esadecimali: le prime 6 cifre individuano il produttore e vengono dette OUI (Organizationally Unique Identifier), mentre le altre 6 rappresentano il numero di serie della scheda. Generalmente l'indirizzo MAC viene scritto suddividendo le cifre in 6 ottetti separati da un trattino (es. E0-3F-49-A0-67-2C).

Dopo questa breve premessa vediamo come modificare il MAC address utilizzando macchanger in Kali Linux.

Il primo passo è quello di disabilitare l'interfaccia di rete a cui si intende modificare il MAC address. Nei comandi mostrati di seguito andremo ad agire sull'interfaccia eth0, ovviamente nel caso in cui volessimo intervenire su una diversa interfaccia basta sostituire eth0 con il nome dell'interfaccia desiderata. 
Dalla finestre terminale digitare il seguente comando
ifconfig eth0 down
Se non viene effettuato questo passaggio, tentando di assegnare un nuovo MAC address può essere visualizzato il messaggio di errore
ERROR: Can’t change MAC: interface up or not permission: Cannot assign requested address

Per modificare il MAC address con uno nuovo generato in maniera casuale, eseguire il comando
macchanger -r eth0

Macchanger mostrerà 3 MAC address: Permanent, Current e New
  • Permanent
    Il MAC address Permanent è quello che viene ripristinato al riavvio del sistema e può essere forzato manualmente eseguendo, dalla finestra terminale, il comando
    macchanger --permanent eth0
  • Current
    Rappresenta il MAC address attualmente in uso.
  • New
    Indica il nuovo MAC address. Se è stato eseguito il comando macchanger -r eth0 vedremo il nuovo MAC address che verrà assegnato all'interfaccia di rete.
Macchanger
FIG 1 - Macchanger

É possibile impostare uno specifico MAC address tramite il comando
macchanger -m [MAC Address] eth0
dove al posto di [MAC Address] va indicato il nuovo MAC address da assegnare all'interfaccia. Il nuovo MAC va indicato suddividendo le cifre in 6 ottetti separati da ":" ad es.
macchanger -m E0:3F:49:A1:68:C0 eth0

Una volta modificato il MAC address è necessario riattivare l'interfaccia di rete eseguendo
ifconfig eth0 up

Per visualizzare l'attuale MAC address impostato sull'interfaccia  digitare
macchanger --show eth0

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.


giovedì 18 giugno 2015

Kali Linux: Verificare tramite Nmap se il sistema è vulnerabile a Heartbleed

Heartbleed è il nome dato ad un errore di programmazione CVE-2014-0160  che affligge la libreria OpenSSL (dalla versione 1.0.1 alla 1.0.1f incluse) utilizzata per proteggere le comunicazioni sensibili e per l'autenticazione. 
La falla, resa pubblica il 7 aprile 2014, è stata scoperta indipendentemente da due gruppi di ricercatori: dal gruppo di Codenomicon (Riku, Antti e Matti) e Neel Mehta di Google Security.
Questa vulnerabilità consente ad un aggressore di acquisire dati riservati trasmessi dai siti che usano OpenSSL o spacciarsi per un sito attendibile utilizzando HTTPS e facendo visualizzare al browser della vittima l'icona del lucchetto chiuso (che indica una connessione sicura).

La vulnerabilità risale al 2012 quando con OpenSSL 1.0.1 è stato introdotto il supporto di RFC6250 ed è stato implementato l'heartbeat sulle connessioni TLS (Transport Layer Security protocol). L'heartbeat (chiamato anche keep-alive) viene utilizzato per evitare che client e server debbano rinegoziare la connessione in caso di temporanea inattività e mantiene il canale utilizzato dalla comunicazione aperto.  Per mantenere il canale aperto vengono inviati pacchetti dati senza informazioni al fine di resettare i contatori di inattività ma, a causa di un bug all'interno del codice, è possibile, tramite un pacchetto heartbeat opportunamente modificato, accedere ad informazioni di vario tipo.

Il protocollo prevede che il client invii al server un pacchetto di heartbeat, al massimo di 16K (anche se in realtà i pacchetti inviati sono  molto più piccoli), e che questo risponda con un pacchetto contenente la copia di quello ricevuto dal client. 
Andando nel dettaglio, il pacchetto heartbeat è composto da:

  • 0x01 costante che identifica TLS1_HB_REQUEST
  • 2 byte che indicano la dimensione del pacchetto
  • 2 byte che indicano il numero di sequenza del pacchetto
  • 16 byte di dati casuali
  • altri 16 byte casuali utilizzati come richiesto dal documento RFC6250

Il server, ricevuta la richiesta, copia i dati ricevuti e li rispedisce al client. Il codice affetto dalla vulnerabilità è il seguente:
/* Allocate memory for the response, size is 1 byte
 * message type, plus 2 bytes payload length, plus
 * payload, plus padding
 */
buffer = OPENSSL_malloc(1 + 2 + payload + padding);
bp = buffer;
/* Enter response type, length and copy payload */
*bp++ = TLS1_HB_RESPONSE;
s2n(payload, bp);
memcpy(bp, pl, payload);

Nel codice payload rappresenta la dimensione del pacchetto e viene dichiarata dal mittente (non viene verificata dal server). Se il mittente, anzichè dichiarare la vera dimensione del pacchetto, invia 0xFFFF (valore massimo esprimibile per 2 byte senza segno) il server copierebbe i 34 byte del pacchetto più altri 65501 byte prelevati dalla memoria. Proprio questi ultimi byte potrebbero contenere dati sensibili come la chiave di cifratura delle comunicazioni utilizzata dal server.

Dopo questa lunga premessa, di seguito mostrerò come testare se il proprio sistema è affetto dalla falla utilizzando Nmap su Kali Linux.
Nmap è un software libero (GNU GPL) creato per eseguire il port scanning, cioè individuare le porte aperte su un sistema e i relativi servizi attivi. Il software è incluso in Kali Linux pertanto per utilizzarlo non è necessario effettuare alcuna installazione.

Dalla finestra terminale digitare il seguente comando
nmap -d --script ssl-heartbleed --script-args vulns.showall -sV [HOST]
dove [HOST] rappresenta il nome o l'indirizzo ip della macchina che si intende verificare. 
Ad es. nel caso volessimo testare se il server con indirizzo IP 192.168.0.11 è vulnerabile possiamo digitare il comando

nmap -d --script ssl-heartbleed --script-args vulns.showall -sV 192.168.0.11

Nmap test Heartbleed
FIG 1 - Nmap test Heartbleed


ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

mercoledì 17 giugno 2015

Kali Linux: Attacco DoS tramite SlowHTTPTest

In questo articolo illustrerò come utilizzare il tool SlowHTTPTest per testare il proprio server sugli attacchi DoS (Denial of Service).  SlowHTTPTest è un tool altamente personalizzabile utilizzato per simulare attacchi DoS. Il tool è presente per numerose piattaforme Linux, OSX e Cygwin (un ambiente Unix-like a riga di comando per sistemi operativi Microsoft Windows) e implementa i più comuni attacchi DoS utilizzando una banda minima come slowloris, Slow HTTP POST, Slow Read attack, Apache Range Header attack.
Di seguito utilizzerò Kali Linux, una distribuzione Linux, basata su Debian GNU/Linux, pensata per l’informatica forense e spesso utilizzata per Penetration Testing, Ethical Hacking e per test relativi alla sicurezza della rete.

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Per installare SlowHTTPTest in Kali Linux basta utilizzare apt-get
apt-get install slowhttptest

Installazione slowhttptest
FIG 1 - Installazione slowhttptest

Di seguito riporto alcuni esempi di attacchi eseguiti tramite SlowHTTPTest


Slow message body mode
slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u https://myserver/loginform.html -x 10 -p 3
se vogliamo che i risultati vengano salvati in un file e in modalità grafica
slowhttptest -c 1000 -B -g -o body_result -i 110 -r 200 -s 8192 -t FAKEVERB -u https://myserver/loginform.html -x 10 -p 3


SlowHTTPTest slow message body mode
FIG 2 - SlowHTTPTest slow message body mode

slowloris mode
slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u https://myserver/index.html -x 24 -p 3
per i risultati in modalità grafica
slowhttptest -c 1000 -H -g -o header_result -i 10 -r 200 -t GET -u https://myserver/index.html -x 24 -p 3


Slow read mode passando per un proxy
slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://someserver/somebigresource -p 5 -l 350 -e x.x.x.x:8080
x.x.x.x:8080 è il proxy (con relativa porta) da cui si intende passare


Utilizzando l'opzione -g i risultati vengono generati in formato CSV e HTML. All'interno del file HTML è contenuta anche una rappresentazione grafica del test (basata su Google Chart tool). Un esempio delle statistiche in formato HTML è riportato nella seguente figura.
SlowHTTPTest opzione -g
FIG 3 - SlowHTTPTest opzione -g
I dati contenuti all'interno del file CSV possono essere utilizzati per generare un grafico con un tool di proprio gradimento (come Ms Excel, Google Docs ecc). 

L'ultimo messaggio visualizzato è quello della condizione di uscita dal test che potrebbe essere uno dei seguenti:

Hit test time limitRaggiunto il limite di tempo specificato tramite l'opzione -l
No open connections leftIl peer ha chiuso tutte le connessioni
Cannot establish connectionNessuna connessione stabilita entro i primi N secondi del test (dove N equivale a 10 secondi se non specificato diversamente tramite l'opzione -i). Questo può verificarsi se l'host non è raggiungibile oppure spento.
Connection refusedLa connessione è stata rifiutata dal destinatario. In questi casi possiamo provare ad utilizzare un proxy.
Cancelled by userAnnullato premendo CTRL+C 
Unexpected errorErrore inatteso.


In tabella le opzioni accettate da SlowHTTPTest

-a Per specificare il valore iniziale per il test range header
-b Specifica il numero di bytes per il test range header
-c Permette di specificare il numero di connessioni (fino a 65539)
-dPermette di indirizzare tutto il traffico attraverso un proxy e relativa porta. Ad es. -d proxy:port
-ePermette di indirizzare solo il traffico dei probe attraverso un server proxy. Ad es. -e proxy:port
-H, B, R o XSpecifica il tipo di slow down: -H per la sezione header, -B per la sezione Body del messaggio. -R abilita il range test, -X abilita il test slow read 
-gPermette di generare statistiche in formato CSV e HTML
-i Permette di specificare ogni quanti secondi inviare dati per ciascuna connessione.
-k Per il test di slow read permette di specificare quante volte ripetere la richiesta nella stessa connessione (se il server supporta HTTP pipelining).
-l Per specificare la durata, in secondi, del test
-n Per specificare l'intervallo, in secondi, tra le operazioni di lettura dal buffer in ricezione
-o Specifica un file di output (incluso di path). Utilizzato insieme all'opzione -g
-p Tempo di attesa (espresso in secondi) di una risposta HTTP su connessione probe dopo il quale il server è considerato non raggiungibile
-r Connection rate. Numero di connessioni per secondo
-s Valore in byte del Content-Length header, se l'opzione -B è definita
-t Permette di specificare un verb personalizzato
-u Per specificare URL target del test (nello stesso formato utilizzato dai browser)
-v Verbosity. Specifica il livello di dettaglio del log (valori da 0 a 4). 
-wInizio del range, espresso in byte, da cui la dimensione della finestra visualizzata viene prelevata.
-x massima lunghezza, in byte, dei dati
-yfine del range, espresso in byte, da cui la dimensione della finestra visualizzata viene prelevata.
-z Byte da leggere dal buffer in ricezione con una singola operazione di lettura

martedì 16 giugno 2015

MS Exchange: Visualizzare i domini accettati dall'organizzazione tramite EMS

Per visualizzare l'elenco dei domini accettati all'interno dell'organizzazione utilizzando Exchange Management Shell (EMS) possiamo utilizzare il cmdlet
Get-AcceptedDomain


Visualizzare i domini accettati: Get-AcceptedDomain
FIG 1 - Visualizzare i domini accettati: Get-AcceptedDomain

Se vogliamo filtrare il risultato visualizzando solo i domini Authoritative possiamo eseguire il seguente comando
Get-AcceptedDomain | Where{$_.DomainType -eq 'Authoritative'}

lunedì 15 giugno 2015

Kali Linux: Abilitare il Network Manager e settare indirizzo IP tramite CLI

Kali Linux è una distribuzione Linux basata su Debian spesso utilizzata per Penetration Testing, Ethical Hacking e per test relativi alla messa in sicurezza della reti IT. Kali Linux può essere scaricato gratuitamente da www.kali.org. Dalla pagina contenente i collegamenti ai file .ISO sono disponibili anche le immagini già pronte da utilizzare con le Virtual Machine di VMware e di VirtualBox.

Una volta installato Kali Linuxaprire una finestra terminale ed eseguire il comando ifconfig per visualizzare le informazioni relative alle schede di rete (comprese schede wi-fi) presenti nel sistema. Noteremo che le schede di rete non dispongono di indirizzo IP in quanto in Kali Linux il servizio networking è disabilitato di default. Dalla finestra terminale è possibile stoppare, avviare, riavviare il servizio utilizzando i seguenti comandi:
/etc/init.d/networking stop
/etc/init.d/networking start
/etc/init.d/networking restart  

Avviare il servizio utilizzando il comando /etc/init.d/networking start da terminale. 


Avviare il servizio Networking: /etc/init.d/networking start
FIG 1 - Avviare il servizio Networking: /etc/init.d/networking start

A questo punto potremmo trovarci nella situazione in cui da Network Manager viene visualizzato il messaggio Device not managed. Ciò capita in quanto nelle distribuzioni Debian e derivate, per default, Network Manager non gestisce interfacce elencate in /etc/network/interfaces. Per gestire le connessioni tramite la GUI Network Manager è necessario modificare il file /etc/NetworkManager/NetworkManager.conf.
Dalla finestra terminale digitare
nano /etc/NetworkManager/NetworkManager.conf


NetworkManager.conf
FIG 2 - NetworkManager.conf

quindi nella finestra dell'editor sostituire la scritta false, relativa all'opzione managed nella sezione ifupdown, con true. Sovrascrivere il file premendo la combinazione di tasti CTRL+O e confermare con Invio. Per uscire dall'editor premere CTRL+X.

Riavviare la GUI Network Manager tramite il seguente comando da terminale:
/etc/init.d/network-manager restart  
Riavviare Gui Network Manager: /etc/init.d/network-manager restart
FIG 3 - Riavviare Gui Network Manager: /etc/init.d/network-manager restart  

Ora il servizio Networking è attivo e la connessione tramite cavo può essere gestita tramite GUI Network Manager. Nel caso in cui sulla rete sia attivo il servizio DHCP, alla scheda di rete verrà automaticamente assegnato un IP. Se si intende assegnare un indirizzo IP statico è possibile procedere sia tramite GUI (menu Applications->System Tools->Preferences->Network Connections) oppure dalla finestra terminale utilizzando i seguenti comandi

ifconfig eth0 up
Abilita l'interfaccia di rete eth0

ifconfig eth0
Visualizza le impostazioni di rete dell'interfaccia eth0.

ifconfig eth0 192.168.0.10
Assegna all'interfaccia di rete eth0 l'indirizzo IP 192.168.0.10

ifconfig eth0 netmask 255.255.255.0
Imposta la subnet mask 255.255.255.0 per l'interfaccia di rete eth0

ifconfig eth0 broadcast 192.168.0.255
Imposta un indirizzo di broadcast per l'interfaccia di rete specificata. In questo caso l'indirizzo di broadcast impostato per l'interfaccia eth0 è 192.168.0.255

route add default gw 192.168.0.1
Specifica il default gateway. In questo caso l'indirizzo del default gateway è 192.168.0.1

route -n 
Permette di visualizzare la tabella di routing


Network Connections
FIG 4 - Network Connections
Per settare un server DNS è necessario andare a modificare il file /etc/resolv.conf. Dalla finestra terminale digitare
nano /etc/resolv.conf


Settare server DNS: resolv.conf
FIG 5 - Settare server DNS: resolv.conf

Modificare nameserver indicando l'indirizzo IP del server DNS che si intende impostare (in FIG 5 è riportato il server DNS di google). Salvare e sovrascrivere il file premendo CTRL+O seguito da Invio, quindi uscire dall'editor tramite CTRL+X.

venerdì 12 giugno 2015

Windows Quick Tip: Eseguire comandi multipli dal prompt dei comandi

Dal prompt dei comandi è possibile eseguire comandi multipli su una singola riga separandoli con &&. Nell'utilizzo di tale separatore è importante tenere in considerazione che i comandi vengono eseguiti procedendo da sinistra verso destra e che il comando successivo verrà eseguito solo se il precedente è terminato senza errori.


Ad es.
dir a: && pause
Nel caso in cui a: non sia una lettera di unità valida (e pronta) il comando pause non verrà mai eseguito. Questo capita in quanto il separatore && esegue il controllo degli errori.

Separatore di comandi &&
FIG 1 - Separatore di comandi &&

Se si intende eseguire il comando successivo anche se il precedente non restituisce i risultati previsti è possibile utilizzare il separatore &.

Ad es.
dir a: & pause
in questo caso pause verrà eseguito anche se il comando dir a: termina con errore, come è possibile vedere nella seguente figura.

Separatore di comandi &
FIG 2 - Separatore di comandi &

giovedì 11 giugno 2015

Windows Quick Tip: Abilitare l'auto-completamento nel prompt dei comandi

Per chi utilizza frequentemente il prompt dei comandi può essere utile avere la funzione di completamento automatico dei nomi dei file e cartelle. 
É possibile abilitare l'auto-completamento sia in maniera permanente, agendo tramite il registro di sistema, sia temporaneamente solo per la sessione corrente.

Attivare il completamento automatico in CMD temporaneamente
Per attivare l'auto-completamento basta eseguire il comando cmd /f. Il comando può essere eseguito sia all'interno della stessa finestra del prompt dei comandi (in questo caso l'auto-completamento viene abilitato nella stessa finestra/sessione) oppure digitando ed eseguendo il comando da Esegui (WIN+R), in questo caso verrà aperta una nuova sessione del prompt dei comandi con abilitato il completamento automatico.
Una volta attivato il completamento automatico è possibile premere CTRL+D per completare i nomi delle cartelle oppure CTRL+F per completare il nome dei file.

Per disabilitare il completamento automatico basta eseguire, all'interno del prompt dei comandi, il comando cmd /f:off oppure semplicemente chiudere la finestra.


Attivare il completamento automatico in CMD in modo permanente
Per attivare il completamento automatico in modo permanente all'interno del prompt dei comandi è necessario agire tramite il registro di sistema.
  • Accedere all'editor di registro (regedit.exe).
  • Se si intende effettuare l'abilitazione per tutti gli utenti che utilizzano la postazione posizionarsi su 
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
  • Se, invece, intendiamo abilitare l'auto-completamento solo per l'utente corrente 
    HKEY_CURRENT_USER\Software\Microsoft\Command Processor\ 
    Ovviamente le impostazioni specifiche per l'utente (HKEY_CURRENT_USER) avranno precedenza sulle impostazioni a livello macchina (HKEY_LOCAL_MACHINE).
  • Per il completamento di nomi di cartelle, fare doppio clic sul valore DWORD CompletionChar e assegnargli uno dei seguenti valori a seconda del carattere di controllo che si intende utilizzare
    0x9 (digitare il valore 9 che verrà automaticamente convertito in esadecimale) per utilizzare il tasto TAB come carattere di controllo
    0x4 (digitare il valore 4 che verrà automaticamente convertito in esadecimale) per utilizzare CTRL+D
    0x6 (digitare il valore 6 che verrà automaticamente convertito in esadecimale) per utilizzare CTRL+F
  • Per il completamento di nomi di file, fare doppio clic sul valore DWORD PathCompletionChar e assegnare uno dei seguenti valori a seconda del carattere di controllo che si intende utilizzare
    0x9 per utilizzare il tasto TAB come carattere di controllo
    0x4 per utilizzare CTRL+D
    0x6 per utilizzare CTRL+F
Completamento automatico del prompt dei comandi
FIG 1 - Completamento automatico del prompt dei comandi


mercoledì 10 giugno 2015

Google Chrome: visualizzare la password nascosta dagli asterischi tramite ispeziona elemento

Le password digitate all'interno dei browser sono generalmente non visibili e nascoste da asterischi (o pallini) per impedire ad eventuali malintenzionati di sbirciarle dal monitor. Tutti i moderni browser consentono di memorizzare le password digitate e, tramite le impostazioni, consentono all'utente di visualizzarle in chiaro in caso di necessità (nelle ultime versioni, per questioni di sicurezza, può essere richiesto di inserire la password di accesso a Windows). Google Chrome consente di visualizzare la password nascosta dagli asterischi anche in un altro modo (utile anche in caso di password non memorizzata):

In Chrome cliccare con il tasto destro del mouse sulla casella contenente la password nascosta dagli asterischi e, dal menu contestuale, selezionare la voce Ispeziona elemento


Google Chrome: Ispeziona elemento
FIG 1 - Google Chrome: Ispeziona elemento

Si aprirà il riquadro di ispeziona elemento con evidenziata la riga di codice relativa alla casella di inserimento password. Eseguire un doppio clic su type="password"


Modifica attributo type relativo alla casella di input della password
FIG 2 - Modifica attributo type relativo alla casella di input della password

Sostituire la stringa "password" con "text" per rendere la password visibile.


Password visibile dopo modifica attributo type
FIG 3 - Password visibile dopo modifica attributo type

lunedì 8 giugno 2015

Windows Quick Tip: Elenco stampabile dei processi attivi

Per visualizzare i processi in esecuzione su un computer dotato di Windows basta eseguire, ad es. tramite la combinazione di tasti CTRL+SHIFT+ESC, Gestione Attività (Task Manager nei sistemi Windows XP e antecedenti)  e selezionare la scheda Processi (In Windows 8 e 8.1 è possibile selezionare la scheda Dettagli). Purtroppo il tool non permette facilmente di salvare l'elenco o di stamparlo. Per questo tipo di operazione possiamo affidarci al Prompt dei comandi o alla console avanzata PowerShell.


Gestione attività
FIG 1 - Gestione Attività

Prompt dei comandi
  • Avviare il prompt dei comandi: WIN+R e digitare cmd seguito da invio. 
  • Digitare il seguente comando seguito da invio per visualizzare l'elenco dei processi in esecuzione
    tasklist
  • Se i processi attivi sono numerosi e vogliamo visualizzarli in più pagine, il comando da eseguire è
    tasklist |more
  • Se intendiamo salvare l'elenco dei processi all'interno degli appunti (clipboard)
    tasklist |clip
  • Se, invece, vogliamo salvare l'output del comando in un file di testo
    tasklist > c:\processi.txt 

    in questo modo l'elenco dei processi in esecuzioni sarà salvato nel file processi.txt presente in c:\ e possiamo stamparlo facilmente.

PowerShell
  • Avviare PowerShell: WIN+R e digitare powershell seguito da invio
  • Per visualizzare l'elenco dei processi digitare il seguente comando e premere invio per eseguirlo 
    get-process
  • Per dirottare l'output del comando in un file di testo possiamo eseguire il comando
    get-process |out-file "c:\processi.txt"

MS Excel Quick Tip: Attivare filtro sulle celle selezionate utilizzando la tastiera

Per attivare il filtro su un gruppo di celle selezionate utilizzando una scorciatoia da tastiera:
  • Da MS Excel selezionare le celle per le quali si intende attivare un filtro;
    Attivazione Filtro
    FIG 1 - Attivazione Filtro
  • Premere la combinazione di tasti CTRL+SHIFT+L per attivare il filtro.
    Attivazione Filtro su celle selezionate tramite CTRL+SHIFT+L
    FIG 2 - Attivazione Filtro su celle selezionate tramite CTRL+SHIFT+L


venerdì 5 giugno 2015

MS Office Quick Tip: Rimuovere informazioni personali dai file di Office

Le applicazioni del pacchetto MS Office come MS Word, MS Excel, MS PowerPoint memorizzano, all'interno dei file, informazioni relative agli utenti che hanno aperto/modificato il documento, i tempi di elaborazione, quando è stato creato ecc. Per visualizzare tali informazioni basta aprire un documento di MS Office e selezionare, dal menu File, la sezione Informazioni.


Informazioni
FIG 1 - Informazioni

Per rimuovere le informazioni personali dal file cliccare su Verifica documento quindi Controlla documento


Controlla documento
FIG 2 - Controlla documento

Nella finestra successiva cliccare su Controlla per controllare il documento.


Controlla
FIG 3 - Controlla
Terminato il controllo vengono indicate le informazioni personali contenute all'interno del documento. Per rimuoverle basta cliccare su Rimuovi tutto e chiudere la finestra.


Rimuovi tutto
FIG 3 - Rimuovi tutto


Se si intende impostare la cancellazione automatica dei dati personali nel momento del salvataggio:
  • Dal menu File posizionarsi su Opzioni quindi su Centro protezione (o Centro sicurezza a seconda della versione di MS Office).

Centro protezione
FIG 4 - Centro protezione

  • Cliccare su Impostazioni centro di protezione, quindi su Opzioni privacy e infine rimuovere la selezione alla voce Rimuovi le informazioni personali dalle proprietà del file al momento del salvataggio. Confermare le modifiche cliccando su OK

Opzioni privacy
FIG 5 - Opzioni privacy

giovedì 4 giugno 2015

MS Office Quick Tip: Disattivare il salvataggio su cloud

A partire da MS Office 2013, Microsoft propone il cloud (con il proprio servizio di storage online Onedrive) come destinazione predefinita per il salvataggio dei nuovi documenti. Queste impostazioni possono confondere gli utenti meno esperti e possono essere disabilitate agendo tramite il registro di sistema.
  • Avviare il registro di sistema di Windows: WIN + R e digitare regedit seguito da invio;
  • Posizionarsi sulla chiave
    HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Common\SignIn

    Se la chiave non è presente crearla manualmente
  • All'interno della chiave sopra indicata creare un nuovo valore DWORD (32-bit), rinominarlo in SignInOptions e assegnargli valore 3
  • Affinchè le modifiche diventino effettive far disconnettere e riconnettere l'utente a Windows
Dal seguente link è possibile scaricare i 2 file .reg per aggiungere/rimuovere il valore all'interno del registro di sistema

mercoledì 3 giugno 2015

MS Word Quick Tip: Catturare le schermate con MS Word 2010-2013

MS Word integra uno strumento che consente di inserire uno screenshot dello schermo o di una parte dello stesso all'interno del documento senza utilizzare tool di terze parti. Le funzioni di tale strumento sono molto semplici e non pretendono di sostituire i software commerciali di terze parti.
  • All'interno di MS Word posizionarsi sulla scheda Inserisci;
  • Cliccare su Schermata presente nella sezione Illustrazioni;
  • MS Word mostrerà un menu a discesa che mostra le finestre attualmente aperte. Selezionando una delle miniature visualizzate, verrà catturata automaticamente l'immagine della finestra corrispondente e inserita all'interno del documento. 
Inserisci Schermata
FIG 1 - Inserisci Schermata

  • Se, invece, si intende ritagliare una particolare porzione di schermo è possibile cliccare su Ritaglio schermata in fondo al menu a discesa. La finestra di MS Word verrà automaticamente nascosta, l'intero schermo sarà coperto da un livello bianco semitrasparente e sarà possibile selezionare la porzione di schermo di nostro interesse con il mouse. Le schermate catturate possono essere modificate tramite gli strumenti di editing messi a disposizione da MS Word.