mercoledì 29 luglio 2015

Windows 10: Windows Installation Media Creation Tool

Windows 10 debutta il 29 Luglio 2015. Come già visto per Windows 8.1 (Windows 8.1: Windows Installation Media Creation Tool) Microsoft mette a disposizione degli utenti un apposito tool che, oltre a permettere all'utente di aggiornare il proprio sistema, permette di effettuare il download dell'ISO o predisporre una pendrive USB con i file di installazione del nuovo Sistema Operativo. 
Il tool in questione è Windows 10 Media Creation Tool e può essere scaricato, in versione a 32 o 64 bit, dal link seguente:
DOWNLOAD

Download Media Creation Tool per Windows 10
FIG 1 - Download Media Creation Tool per Windows 10

Il tool non richiede installazione. Una volta avviato ci viene chiesto se desideriamo aggiornare il sistema corrente oppure creare un supporto di installazione


Media Creation tool per Windows 10
FIG 2 - Media Creation tool per Windows 10

Selezionare Crea un supporto di installazione per un altro PC e cliccare sul pulsante Avanti per proseguire. Nella finestra successiva ci viene chiesto la Lingua, l'Edizione (selezionabile tra Windows 10 Home, Windows 10 Home N, Windows 10 Pro e Windows 10 Pro N) e l'Architettura (32 bit, 64 bit o entrambe) del sistema Windows 10.


Media Creation Tool: Lingua, Edizione, Architettura
FIG 3 - Media Creation Tool: Lingua, Edizione, Architettura

Una volta selezionate le opzioni desiderate e cliccato su Avanti, ci verrà richiesto se desideriamo predisporre una pendrive USB o scaricare il file ISO.

Media Creation Tool: Selezione supporto
FIG 4 - Media Creation Tool: Selezione supporto


Scegliendo File ISO il tool provvederà a scaricare sulla postazione il file con estensione .ISO che poi potrà essere masterizzato su supporto DVD oppure può essere usato per predisporre, tramite tool come Windows 7 USB DVD Download Tool, una pendrive USB per l'installazione del Sistema Operativo
Selezionando la voce Unità flash USB, invece, il tool ci chiederà di indicare la pendrive, quindi procede alla formattazione della stessa e al download dei file di installazione Windows 10.

giovedì 23 luglio 2015

Windows Quick Tip: Verificare le connessioni di rete in corso tramite prompt dei comandi

Diversi programmi installati sui PC, oltre ai browser, stabiliscono o accettano connessioni remote. I motivi possono essere più o meno leciti come ad esempio per verificare la presenza di aggiornamenti, per salvare le impostazioni su un server remoto, per raccogliere informazioni sulle preferenze dell'utente in modo da migliorare le versioni future del prodotto o, nel caso di spyware, per inviare informazioni rubate relative all'utente.
Esistono vari modi e vari tool per verificare quali siano i programmi che attivano una connessione verso l'esterno, uno di questi è fornito insieme al sistema operativo: netstat.

Eseguire il prompt dei comandi come amministratore e digitare il comando netstat -bona per avere l'elenco dei processi che hanno attivato una connessione remota (o sono in ascolto) e relativo indirizzo esterno a cui sono connessi.
Netstat -bona
FIG 1 - Netstat -bona
Eseguendo il comando netstat /? vengono visualizzati tutti i parametri utilizzabili:
-a             Visualizza tutte le connessioni e le porte di ascolto
-b Visualizza il file eseguibile utilizzato per la creazione di ogni connessione o porta di ascolto. Alcuni file eseguibili conosciuti includono più componenti indipendenti. In tali casi viene visualizzata la sequenza dei componenti utilizzati per la creazione della connessione o porta di ascolto e il nome del file eseguibile viene visualizzato in fondo, tra parentesi quadre ([]). Nella parte superiore è indicato il componente chiamato e così via, fino al raggiungimento di TCP/IP. Se si utilizza questa opzione, l'esecuzione del comando può richiedere molto tempo e riuscirà solo se si dispone di autorizzazioni sufficienti.
-e Visualizza le statistiche Ethernet. Può essere utilizzata insieme all'opzione -s.
-fVisualizza i nomi di dominio completi (FQDN, Fully Qualified Domain Name) per gli indirizzi esterni.
-nVisualizza indirizzi e numeri di porta in forma numerica.
-oVisualizza l'ID del processo proprietario associato a ogni connessione.
-p protoVisualizza le connessioni relative al protocollo specificato da "proto", che può essere TCP, UDP, TCPv6 o UDPv6. Se utilizzato insieme all'opzione -s per le statistiche per protocollo, "proto" può essere: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
-r Visualizza la tabella di routing.
-s Visualizza le statistiche per protocollo. Per impostazione predefinita, vengono visualizzate le statistiche per IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e UDPv6. Per specificare un sottoinsieme dei valori predefiniti, è possibile utilizzare l'opzione -p.
-t Visualizza lo stato di offload della connessione corrente.
-x Visualizza le connessioni, i listener e gli endpoint condivisi.
-y Visualizza il modello di connessione TCP per tutte le connessioni. Non può essere utilizzata in combinazione con le altre opzioni.
interval Ripete la visualizzazione delle statistiche selezionate, con una pausa di un numero di secondi pari a "interval" dopo ogni visualizzazione. Per interrompere la ripetizione della visualizzazione delle statistiche, premere CTRL+C. Se questa opzione viene omessa, le informazioni di configurazione correnti verranno visualizzate una volta sola.


Le stesse informazioni visualizzate tramite netstat possono essere ottenute in un formato grafico più amichevole tramite l'utilizzo di tool di terze parti come CurrPorts di NirSoft (www.nirsoft.net).
CurrPorts di NirSoft
FIG 2 - CurrPorts di NirSoft
Analizzando i processi e gli indirizzi esterni a cui si collegano possiamo individuare eventuali applicazioni sospette e procedere alla loro eliminazione o a bloccarle tramite il firewall.

mercoledì 22 luglio 2015

Windows Quick Tip: Verificare la data di modifica dei servizi

Verificare la data di modifica dei servizi del sistema operativo può aiutarci ad individuare le cause di un rallentamento/malfunzionamento del sistema o a smascherare la presenza di software indesiderato.
L'operazione non è immediata, infatti i dati relativi all'ultima modifica di un servizio non sono visualizzabili tramite l'editor dedicato (regedit.exe) ma bisogna procedere ad esportare i dati in formato testuale.
  • Avviare l'editor del registro di sistema (WIN+R e digitare REGEDIT seguito da invio);
  • Posizionarsi sulla seguente chiave
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    le sottochiavi di Services rappresentano i vari servizi di Windows;
  • Cliccare, con il tasto destro del mouse, sulla chiave Services e, dal menu contestuale, selezionare Esporta
    Esporta chiave Services
    FIG 1 - Esporta chiave Services
  • Indicare il nome che si intende attribuire al file e relativa posizione
  • Modificare il formato di output selezionando, dalla casella Salva come:, la voce File di testo (*.txt)

    Esporta chiave Services in un file di testo
    FIG 2 - Esporta chiave Services in un file di testo
  • Aprendo il file appena creato con un editor di testi (ad es. notepad) troveremo, per ogni chiave, la riga Ora ultima scrittura che corrisponde, generalmente, alla data di installazione del servizio.
    Ora ultima scrittura
    FIG 3 - Ora ultima scrittura


martedì 21 luglio 2015

Google Chrome: Abilitare la correzione ortografica automatica

Da poco Google Chrome ha introdotto la funzione di correzione ortografica automatica utile nel caso in cui digitiamo testi lunghi nei moduli presenti sulle pagine web. La funzionalità è ancora in forma sperimentale e non viene abilitata di default. Per abilitarla è possibile procedere nel seguente modo:
  • Avviare Google Chrome e nella barra degli indirizzi digitare chrome://flags seguito da invio.
  • Nella pagina delle impostazioni cercare l'opzione Attiva correzione ortografica automatica; e cliccare su Abilita. Le impostazioni non sono elencate in ordine alfabetico ma è possibile aiutarsi con la funzione di ricerca all'interno della pagina (CTRL+F).

Google Chrome - Attiva correzione ortografica automatica
FIG 1 - Google Chrome - Attiva correzione ortografica automatica

  • Per rendere effettive le modifiche è necessario cliccare sul pulsante Riavvia ora che appare in fondo alla pagina.

FIG 2 - Google Chrome - Riavvia ora

Windows Live Mail: Modificare le impostazioni del filtro anti-spam tramite registro

Windows Live Mail, come molti altri client di posta, integra alcune funzioni che limitano il numero di messaggi indesiderati ricevuti dall'utente. É possibile modificare il livello di protezione per la posta indesiderata tramite gli appositi menu dell'applicazione e scegliendo tra i 4 livelli proposti:
  • Disattiva filtro automatico. Scegliendo questa opzione i messaggi di posta indesiderata non verranno filtrati. I messaggi ricevuti provenienti da domini e indirizzi di posta indicati in Mittenti bloccati, continueranno ad essere bloccati da Windows Live Mail.
  • Bassa. Solo le email indesiderate più evidenti verranno scartate.
  • Alta. Selezionando tale opzione, la maggior parte delle email indesiderate verranno bloccate, tuttavia è possibile che vengano intercettate anche email legittime pertanto è consigliabile verificare regolarmente la cartella Posta indesiderata.
  • Solo mittenti attendibili. Con questa opzione solo le email provenienti dai mittenti indicati in apposite liste di identificazione verranno visualizzate in Posta in arrivo.
Il livello del filtro di posta indesiderata può essere impostato anche agendo tramite il registro di sistema:
  •  Accedere al registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi al seguente percorso
    HKEY_CURRENT_USER\Software\Microsoft\Windows Live Mail\mail\
    e assegnare a Level Junk Filtering un valore da 0 a 3 in base al livello di protezione che si intende impostare.
    0 - Disattiva filtro automatico
    1 - Bassa
    2 - Alta
    3
    Solo mittenti attendibili

lunedì 20 luglio 2015

Windows Quick Tip: Verificare cosa risveglia il sistema dallo standby

Per velocizzare i successivi avvii, molti utenti preferiscono non spegnere il sistema ma metterlo in standby (ad es. abbassando il monitor del portatile oppure premendo l'apposito tasto sul case). In tale stato il sistema non è completamente spento ma continua a consumare una minima quantità di energia per mantenere in memoria le informazioni relative alla sessione utente. Premendo un tasto il sistema si risveglia rapidamente dallo standby. In alcuni casi, tuttavia, può sembrare che il sistema si attivi autonomamente senza motivo. Ciò può essere molto fastidioso ad es. potremmo ritrovarci con la batteria del nostro portatile scarica in quanto il sistema si è riattivato autonomamente in nostra assenza. Individuare la causa del risveglio può non essere così immediato: il sistema può risvegliarsi dallo standby a causa di un software (ad es. a causa dell'antivirus che avvia una scansione programmata o di un software di backup) oppure a causa di un componente hardware (periferiche USB, schede di rete).

Un primo passo per individuare il colpevole, consiste nel verificare le periferiche che possono riattivare il sistema dallo standby.

Dal prompt dei comandi lanciare il seguente comando
powercfg -lastwake
per visualizzare le ultime riattivazioni

Per visualizzare le periferiche che possono riattivare il sistema dallo standby eseguire il comando
powercfg -devicequery wake_armed


Powercfg: visualizzare le periferiche che risvegliano il sistema
FIG 1 - Powercfg: visualizzare le periferiche che risvegliano il sistema

Una volta presa nota delle periferiche che riattivano il sistema:
  • Avviare Gestione dispositivi di Windows (WIN+R ed eseguire devmgmt.msc)
  • Selezionare i dispositivi che riattivano il sistema e, dalle Proprietà, selezionare la scheda Risparmio energia quindi togliere la spunta alla voce Consenti al dispositivo di riattivare il computer

    Risparmio energia
    FIG 2 - Risparmio energia
  • Le schede di rete presentano anche un'altra opzione da disabilitare: nella scheda Avanzate cercare la proprietà Corrispondenza motivo per riattivazione e impostarla su Disabilitato.

    Corrispondenza motivo per riattivazione
    FIG 3 - Corrispondenza motivo per riattivazione
Un altro strumento che ci consente di individuare cosa risveglia il sistema è il registro eventi di Windows:
  • Avviare il Visualizzatore eventi (eventvwr.msc)
  • Posizionarsi su Registri di Windows->Sistema e, nel menu Azioni posto lateralmente, cliccare su Filtro registro corrente...
    Visualizzatore eventi
    FIG 4 - Visualizzatore eventi
  • In Origine eventi selezionare la voce Power-Troubleshooter e cliccare su OK per attivare il filtro e mostrare solo gli eventi relativi alla gestione energetica. Gli eventi, sono ordinati cronologicamente e possiamo cercare l'evento che ha risvegliato il sistema.
    Eventi Power-Troubleshooter
    FIG 5 - Eventi Power-Troubleshooter
Come indicato precedentemente, il sistema può essere risvegliato dallo stato di standby anche via software.
Per elencare i timer configurati che riattivano il sistema digitare, dal prompt dei comandi, il comando
powercfg -waketimers
dal percorso dei timer configurati spesso è possibile risalire al software che risveglia il sistema dallo standby e, agendo nelle impostazioni del software, dovrebbe essere possibile disabilitare la riattivazione del sistema. Non è possibile indicare precisamente i passi da seguire in quanto questi variano a seconda del software.

In alternativa è possibile agire globalmente disabilitando tutti i timer:
  • Da Start->Esegui (WIN+R) digitare powercfg.cpl;
  • Individuare la combinazione di risparmio energetico attiva e cliccare sulla relativa voce Modifica impostazioni di combinazione
    Opzioni risparmio energia
    FIG 6 - Opzioni risparmio energia
  • Selezionare Cambia impostazioni avanzate risparmio energia
    Cambia impostazioni avanzate risparmio energia
    FIG 7 - Cambia impostazioni avanzate risparmio energia
  • Espandere il ramo Sospensione e individuare la voce Consenti timer di riattivazione, aprirlo e settarlo su Disabilita
    Consenti timer di riattivazione
    FIG 8 - Consenti timer di riattivazione






martedì 14 luglio 2015

Windows Quick Tip: Aggiornare Windows offline con WSUS Offline Update

Per garantire la sicurezza e migliorare le prestazioni è consigliabile mantenere il sistema operativo sempre aggiornato. Nei sistemi operativi Microsoft è presente il servizio Windows Update che si occupa dell'aggiornamento di Windows. La configurazione di default di tale servizio prevede l'installazione automatica degli aggiornamenti relativi al sistema operativo ma è possibile modificare tale comportamento agendo tramite il Pannello di Controllo:
  • Dal Pannello di Controllo selezionare Sistema e sicurezza  quindi Windows Update
  • Sul lato sinistro della nuova finestra cliccare su Cambia Impostazioni
  • Selezionare l'opzione Scarica aggiornamenti per prodotti Microsoft e verifica la disponibilità di software Microsoft facoltativo durante l'aggiornamento di Windows e Scarica aggiornamenti consigliati allo stesso modo degli aggiornamenti importanti

    Windows Update
    FIG 1 - Windows Update
  • Confermare cliccando su OK

In questo modo verranno scaricati gli aggiornamenti anche per altre applicazioni di Microsoft presenti sulla postazione come ad esempio il pacchetto Office.

Affinché il servizio Windows Update possa scaricare e installare gli aggiornamenti è richiesto l'accesso ad Internet. Se non si dispone di accesso ad Internet o semplicemente si desidera scaricare i pacchetti e conservarli su memoria di massa per un eventuale utilizzo in caso di reinstallazione, è possibile utilizzare strumenti di terze parti come l'ottimo WSUS Offline Update (scaricabile da http://download.wsusoffline.net)
Con WSUS Offline Update possiamo scaricare gli aggiornamenti da una postazione connessa ad internet e successivamente installarli su altre postazioni.

  • Una volta scaricato e scompattato l'archivio ZIP, eseguire il file UpdateGenerator.
  • Selezionare la versione (o le versioni) di Windows  per cui scaricare gli aggiornamenti.
  • Nella sezione Options è possibile selezionare ulteriori componenti/librerie che si desidera scaricare (runtime C++, .Net, Microsoft Essentials, Windows essentials, le definizioni dei malware per Windows Defender, Service Pack)
    WSUS Offline Update
    FIG 2 - WSUS Offline Update

  • WSUS Offline Update consente anche di scaricare gli aggiornamenti di Office tramite la relativa scheda.
    WSUS Offline Update Office
    FIG 3 - WSUS Offline Update Office
    Per quanto riguarda l'output, l'applicazione consente sia di creare immagini ISO (suddivise per prodotto e lingua) sia salvare il tutto su una memoria di massa USB.
  • Una volta selezionate tutte le opzioni desiderate, cliccare su Start per avviare il download degli aggiornamenti e attendere che l'operazione venga portata a termine.
  • Se abbiamo selezionato la creazione delle immagini ISO, queste si troveranno all'interno della sottocartella wsusoffline\iso. Possono essere masterizzate oppure montate con appositi tool sulla postazione su cui intendiamo installare gli aggiornamenti. Per installare gli aggiornamenti basta eseguire UpdateInstaller.exe

lunedì 13 luglio 2015

Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET

Nella preparazione di un attacco utilizzando Social-Engineer Toolkit (SET) incluso in Kali Linux possiamo ricevere il messaggio:
Something went wrong, printing the error: name 'src' is not defined


Something went wrong, printing the error: name 'src' is not defined
FIG 1 - Something went wrong, printing the error: name 'src' is not defined

Per porre rimedio a questo problema provvediamo innanzitutto ad aggiornare la nostra distribuzione di Kali-Linux:
  • Aggiornare l'indice dei pacchetti lanciando, dalla finestra terminale, il comando
    apt-get update

    apt-getupdate
    FIG 2 - apt-getupdate
  • Terminato l'aggiornamento dell'indice dei pacchetti, aggiorniamo la distribuzione lanciando il comando
    apt-get dist-upgrade
  • A questo punto dobbiamo procurarci l'ultima versione di SET. Colleghiamoci al sito https://www.trustedsec.com/social-engineer-toolkit/ e verifichiamo come scaricare la versione di SET aggiornata per Linux. Sulla pagina viene indicato il comando per ottenere l'ultima versione di SET, in figura è indicato il seguente comando
    git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

    TrustedSec SET
    FIG 3 - TrustedSec SET
  • A questo punto non resta che copiare (o spostare), sovrascrivendo, la cartella la cartella SET da HOME a /usr/share

    Cartella SET
    FIG 4 - Cartella SET





venerdì 10 luglio 2015

Kali Linux: Visualizzare i dettagli di un certificato SSL di un server tramite openssl

Per visualizzare in formato testuale i dettagli del certificato SSL utilizzato dal server si utilizza il comando openssl. Dalla finestra terminale di Kali Linux eseguire il comando: 
openssl s_client -showcerts -connect giovannilubrano.blogspot.com:443 </dev/null | openssl x509 -noout -text
Al parametro -connect va passato il dominio o l'indirizzo del server che si intende interrogare comprensiva di porta utilizzata da SSL (443). Nell'esempio è stato inserito l'indirizzo di questo blog.
Mostra dettagli del certificato SSL
FIG 1 - Mostra dettagli del certificato SSL




giovedì 9 luglio 2015

Bloccare l'accesso a siti non sicuri o con contenuto offensivo tramite l'utilizzo di DNS

Navigando su Internet è facile imbattersi in siti poco raccomandabili che ci espongono a contenuti pericolosi e/o offensivi e di dubbio gusto: malware di ogni genere, virus, phishing, porno, ecc.
Esistono numerosi software free e a pagamento che proteggono l'utente durante la navigazione tuttavia in questo articolo vedremo come tenersi lontano dai siti poco raccomandabili senza installare alcun software ma semplicemente utilizzando dei DNS sicuri. Su Internet troviamo innumerevoli servizi gratuiti che promettono una navigazione sicura tramite DNS proprietari tra cui OpenDNS e Norton ConnectSafe. Tali servizi non garantiscono una protezione a tutto tondo ma possono essere utilizzati, insieme ad altre applicazioni antivirus/firewall/anti-malware, per fornire maggiore protezione durante la navigazione in Internet impedendo la visualizzazione di pagine dal contenuto poco raccomandabile. 
L'operazione consiste nell'impostare i DNS suggeriti sul Router ADSL (nel caso su questo e sulle postazioni della rete sia abilitato il servizio DHCP) oppure direttamente sulla postazione nelle impostazioni di rete del sistema operativo.

OpenDNS
OpenDNS (www.opendns.com) fornisce 3 tipi di servizi per gli utenti: OpenDNS Home, OpenDNS Home VIP e OpenDNS Family Shield.

OpenDNS Home: consente di impostare filtri personalizzati per la navigazione e per la sicurezza. L'utilizzo di tale servizio è free e per la personalizzazione dei filtri è necessario procedere alla registrazione gratuita sul sito, inoltre, nel caso la propria connessione ad internet preveda un IP dinamico, è necessario scaricare ed installare OpenDNS Dynamic IP updater.
OpenDNS Home
FIG 1 - OpenDNS Home

OpenDNS Home VIP: è del tutto simile a OpenDNS Home ma oltre ai servizi messi a disposizione di quest'ultimo comprende statistiche e un servizio di supporto. In questo caso il servizio è a pagamento.
Filtri OpenDNS Home
FIG 2 - Filtri OpenDNS Home

OpenDNS Family Shield: Il servizio è free ed è preconfigurato, basta impostare i seguenti DNS
DNS Primario: 208.67.222.123
DNS Secondario: 208.67.220.123


Norton ConnectSafe
Anche Symantec fornisce un servizio analogo ad OpenDNS Family Shiled per la protezione degli utenti durante la navigazione: Norton ConnectSafe (https://connectsafe.norton.com). I filtri non sono personalizzabili come nel caso di OpenDNS Home ma quelli di default consentono comunque una buona protezione. A seconda del tipo di protezione desiderata è possibile scegliere fra 3 coppie di DNS.

Sicurezza (malware, phishing e siti di scam)
DNS Primario: 199.85.126.10
DNS Secondario: 199.85.127.10

Sicurezza e Pornografia:
DNS Primario: 199.85.126.20
DNS Secondario: 199.85.127.20

Sicurezza, Pornografia e altro (contenuto per adulti, aborto, alcohol, criminalità, droga, file sharing, suicidio, violenza ecc):
DNS Primario: 199.85.126.30
DNS Secondario: 199.85.127.30


Norton ConnectSafe
FIG 3 - Norton ConnectSafe

mercoledì 8 luglio 2015

Google Chrome: Disattivare l'audio di una singola scheda

Da tempo Google Chrome permette di individuare le schede, all'interno del browser, su cui è attivo l'audio tramite un'icona a forma di altoparlante accanto al tasto di chiusura (a destra dell'etichetta della scheda). 
Nelle ultime versioni di Chrome è possibile disabilitare l'audio di una singola scheda ma tale funzione va attivata manualmente (al momento non è attiva di default).
Prima di procedere verificare che la propria versione di Google Chrome sia aggiornata:
  • Cliccare sul pulsante Personalizza e controlla Google Chrome (quello con 3 righe orizzontali);

    Personalizza e controlla Google Chrome
    FIG 1 - Personalizza e controlla Google Chrome
  • Selezionare Informazioni su Google Chrome e verificare la versione attuale e l'eventuale presenza di aggiornamenti da scaricare;

    Informazioni Google Chrome
    FIG 2 - Informazioni Google Chrome
In alternativa è possibile digitare, nella barra degli indirizzi, chrome://chrome per accedere alla pagina di informazioni di Google Chrome.

Una volta verificato che la propria versione di Google Chrome è aggiornata si può procedere all'attivazione della funzione:
  • Aprire la pagina di funzioni sperimentali digitando, nella barra degli indirizzi, chrome://flags
    Attiva il controllo UI di disattivazione dell'audio delle schede
    FIG 3 - Attiva il controllo UI di disattivazione dell'audio delle schede
  • all'interno della pagina individuare la voce Attiva il controllo UI di disattivazione dell'audio delle schede e attivarla cliccando sul collegamento Abilita.
A questo punto la funzione è attiva. Per disattivare/riattivare l'audio di una singola scheda basta cliccare sulla relativa icona a forma di altoparlante 
Disabilita l'audio su scheda
FIG 4 - Disabilita l'audio su scheda

martedì 7 luglio 2015

Kali Linux: Verificare i protocolli di cifratura utilizzati da un server su connessioni SSL/TLS tramite nmap

Conoscere l'elenco dei protocolli di cifratura supportati da un server può essere utile per scovare falle di sicurezza dovute all'utilizzo di protocolli obsoleti e/o vulnerabili.

Per elencare i protocolli di cifratura utilizzati da un server si può utilizzare lo script ssl-enum-ciphers tramite nmap. Da terminale di Kali Linux eseguire il comando:
nmap --script ssl-enum-ciphers -p 443 glubrano.com
sostituendo glubrano.com con il nome del server/dominio che si intende interrogare.

In output vengono elencati tutti i protocolli supportati sulle connessioni SSL/TLS. Lo script è piuttosto invasivo, avvia numerose connessioni SSLv3/TLS tentando ogni volta con un nuovo protocollo di cifratura ottenendo, in questo modo, l'elenco del protocolli supportati dal server. Per ciascun protocollo viene indicato anche il livello di sicurezza della connessione. Lo script, inoltre, mette in evidenza eventuali vulnerabilità note sui protocolli supportati dal server (come ad es. PODDLE, certificati firmati con un algoritmo debole come MD5, ecc).

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Protocolli di cifratura supportati
FIG 1 - Protocolli di cifratura supportati


lunedì 6 luglio 2015

Kali Linux: Testare le connessioni SSL/TLS tramite openssl

Al fine di testare la sicurezza dei propri server può essere utile poter verificare le connessioni SSL/TLS e porre rimedio ad eventuali falle di sicurezza trovate.

SSLv2 e SSLv3
Il protocollo SSL (Secure Socket Layer) è un protocollo aperto e non proprietario nato al fine di garantire la privacy delle comunicazioni su internet. La versione 1 del protocollo non fu mai rilasciata. Nel 1995 fu introdotto il protocollo SSLv2 e fu sostituito l'anno successivo da SSLv3 (RFC6101) che rimediava a diverse falle di sicurezza presenti nella seconda versione. Tuttavia anche il protocollo SSLv3 si è dimostrato vulnerabile ad alcuni attacchi, in particolare risulta vulnerabile all'attacco POODLE (Padding Oracle On Downgraded Legacy Encryption) tramite il quale un malintenzionato può rubare informazioni sensibili.

Per verificare se un host supporta ancora il protocollo SSLv2 o SSLv3 possiamo forzare l'utilizzo di tali protocolli su una connessione https con il comando openssl da una finestra terminale di Kali Linux:

openssl s_client -ssl2 -connect glubrano.com:443

openssl s_client -ssl3 -connect glubrano.com:443

Ovviamente bisogna sostituire glubrano.com con l'host che si intende testare.

Se la connessione va a buon fine allora i protocolli sono ancora supportati dall'host, in caso contrario si riceverà un errore di handshake.

Entrambi i protocolli andrebbero disabilitati per questioni di sicurezza.


openssl s_client -ssl3
FIG 1 - openssl s_client -ssl3


TLS
Il protocollo TLS (Transport Layer Security) rappresenta il successore di SSL. Nel 2009 è stata scoperta una vulnerabilità di questo protocollo causata da una non corretta gestione delle rinegoziazioni.
Per verificare se un server è affetto da questa vulnerabilità si può eseguire il seguente comando da terminale
openssl s_client -connect glubrano.com:443 < /dev/null

se all'interno dell'output è presente la scritta
Secure Renegotiation IS supported
il server è aggiornato e non vulnerabile

se, invece, troviamo la scritta
Secure Renegotiation IS NOT supported
il server è vulnerabile


TLS Secure Renegotiation IS supported
FIG 2 - TLS Secure Renegotiation IS supported

venerdì 3 luglio 2015

MS Exchange: Disabilitare una regola di posta in arrivo impostata sulla casella tramite EMS

Tramite Exchange Management Shell (EMS) è possibile disabilitare le regole di posta in arrivo definite sulla casella utilizzando il cmdlet Disable-InboxRule:
Disable-InboxRule -Mailbox <casella_di_posta> -Identity <nome_regola>

Il parametro Mailbox, oltre all'indirizzo della casella di posta, accetta anche l'Alias, il Display Name, il Dominio\account o il Distinguished Name (DN). Il parametro Identity, invece, è indispensabile e va indicato il nome della regola che si intende disabilitare.

ad es.
Disable-InboxRule -Mailbox GLUBRANO -Identity "Mailing List"
Disable-InboxRule -Mailbox giovanni.lubrano@contoso.com -Identity "Mailing List"


Disable-InboxRule
FIG 1 - Disable-InboxRule

Per evitare che appaia ogni volta la richiesta di conferma e forzare la disabilitazione della regola bisogna utilizzare i parametri Confirm e Force
Disable-InboxRule -Mailbox <casella_di_posta> -Identity <nome_regola> -Confirm:$false -Force

ad es.
Disable-InboxRule -Mailbox GLUBRANO -Identity "Mailing List" -Confirm:$false -Force

Per disabilitare tutte le regole presenti sulla casella di posta è possibile utilizzare il piping dei cmdlet Get-InboxRuleDisable-InboxRule:

Get-InboxRule -Mailbox <casella_di_posta>| Disable-InboxRule -Confirm:$false -Force

ad es.
Get-InboxRule -Mailbox GLUBRANO | Disable-InboxRule -Confirm:$false -Force


MS Word Quick Tip: Creare un elenco puntato tramite scorciatoia da tastiera

In MS Word è possibile creare un nuovo elenco puntato sfruttando la combinazione di tasti CTRL+SHIFT+L


MS Word elenco puntato tramite CTRL+SHIFT+L
FIG 1 - MS Word elenco puntato tramite CTRL+SHIFT+L

giovedì 2 luglio 2015

MS Excel Quick Tip: Aggiungere una riga o una colonna vuota tramite tastiera in MS Excel 2010-2013

Per aggiungere una riga o una colonna in MS Excel (2010-2013) tramite la tastiera è necessario attivare la modalità compatibilità che abilita le scorciatoie da tastiera delle precedenti versioni del programma. Per abilitare tale modalità è necessario premere la combinazione ALT+I (anche non contemporaneamente). Il popup mostrato in FIG 1 indicherà che la funzione è attiva.
FIG 1 - Excel ALT+I

A questo punto per aggiungere una nuova riga premere R mentre per aggiungere una nuova colonna premere C. Per annullare premere ESC.
Se le righe/colonne da aggiungere sono più di una, si può ripetere la combinazione oppure premere il tasto F4 che ripete l'ultimo comando eseguito.

mercoledì 1 luglio 2015

Windows Quick Tip: Visualizzare l'elenco dei driver tramite prompt dei comandi

Per visualizzare l'elenco dei driver presenti sulla workstation è possibile lanciare il comando driverquery dal prompt dei comandi


driverquery
FIG 1 - driverquery
Per maggiori informazioni possiamo lanciare il comando con l'opzione /V come indicato di seguito
driverquery /v

data la mole di informazioni visualizzate con l'opzione /v, possiamo salvare l'output in un file con il seguente comando

driverquery /v >drivers.txt

Aprendo il file con un editor di testo, avremo maggiori informazioni per ciascun driver presente sulla macchina.
driverquery /v
FIG 2 - driverquery /v
Se non si intende utilizzare il prompt dei comandi è possibile utilizzare tool di terze parti come l'ottimo DriverView della Nirsoft di cui ho parlato nell'articolo: Visualizzare i driver caricati da Windows: DriverView