lunedì 20 luglio 2015

Windows Quick Tip: Verificare cosa risveglia il sistema dallo standby

Per velocizzare i successivi avvii, molti utenti preferiscono non spegnere il sistema ma metterlo in standby (ad es. abbassando il monitor del portatile oppure premendo l'apposito tasto sul case). In tale stato il sistema non è completamente spento ma continua a consumare una minima quantità di energia per mantenere in memoria le informazioni relative alla sessione utente. Premendo un tasto il sistema si risveglia rapidamente dallo standby. In alcuni casi, tuttavia, può sembrare che il sistema si attivi autonomamente senza motivo. Ciò può essere molto fastidioso ad es. potremmo ritrovarci con la batteria del nostro portatile scarica in quanto il sistema si è riattivato autonomamente in nostra assenza. Individuare la causa del risveglio può non essere così immediato: il sistema può risvegliarsi dallo standby a causa di un software (ad es. a causa dell'antivirus che avvia una scansione programmata o di un software di backup) oppure a causa di un componente hardware (periferiche USB, schede di rete).

Un primo passo per individuare il colpevole, consiste nel verificare le periferiche che possono riattivare il sistema dallo standby.

Dal prompt dei comandi lanciare il seguente comando
powercfg -lastwake
per visualizzare le ultime riattivazioni

Per visualizzare le periferiche che possono riattivare il sistema dallo standby eseguire il comando
powercfg -devicequery wake_armed


Powercfg: visualizzare le periferiche che risvegliano il sistema
FIG 1 - Powercfg: visualizzare le periferiche che risvegliano il sistema

Una volta presa nota delle periferiche che riattivano il sistema:
  • Avviare Gestione dispositivi di Windows (WIN+R ed eseguire devmgmt.msc)
  • Selezionare i dispositivi che riattivano il sistema e, dalle Proprietà, selezionare la scheda Risparmio energia quindi togliere la spunta alla voce Consenti al dispositivo di riattivare il computer

    Risparmio energia
    FIG 2 - Risparmio energia
  • Le schede di rete presentano anche un'altra opzione da disabilitare: nella scheda Avanzate cercare la proprietà Corrispondenza motivo per riattivazione e impostarla su Disabilitato.

    Corrispondenza motivo per riattivazione
    FIG 3 - Corrispondenza motivo per riattivazione
Un altro strumento che ci consente di individuare cosa risveglia il sistema è il registro eventi di Windows:
  • Avviare il Visualizzatore eventi (eventvwr.msc)
  • Posizionarsi su Registri di Windows->Sistema e, nel menu Azioni posto lateralmente, cliccare su Filtro registro corrente...
    Visualizzatore eventi
    FIG 4 - Visualizzatore eventi
  • In Origine eventi selezionare la voce Power-Troubleshooter e cliccare su OK per attivare il filtro e mostrare solo gli eventi relativi alla gestione energetica. Gli eventi, sono ordinati cronologicamente e possiamo cercare l'evento che ha risvegliato il sistema.
    Eventi Power-Troubleshooter
    FIG 5 - Eventi Power-Troubleshooter
Come indicato precedentemente, il sistema può essere risvegliato dallo stato di standby anche via software.
Per elencare i timer configurati che riattivano il sistema digitare, dal prompt dei comandi, il comando
powercfg -waketimers
dal percorso dei timer configurati spesso è possibile risalire al software che risveglia il sistema dallo standby e, agendo nelle impostazioni del software, dovrebbe essere possibile disabilitare la riattivazione del sistema. Non è possibile indicare precisamente i passi da seguire in quanto questi variano a seconda del software.

In alternativa è possibile agire globalmente disabilitando tutti i timer:
  • Da Start->Esegui (WIN+R) digitare powercfg.cpl;
  • Individuare la combinazione di risparmio energetico attiva e cliccare sulla relativa voce Modifica impostazioni di combinazione
    Opzioni risparmio energia
    FIG 6 - Opzioni risparmio energia
  • Selezionare Cambia impostazioni avanzate risparmio energia
    Cambia impostazioni avanzate risparmio energia
    FIG 7 - Cambia impostazioni avanzate risparmio energia
  • Espandere il ramo Sospensione e individuare la voce Consenti timer di riattivazione, aprirlo e settarlo su Disabilita
    Consenti timer di riattivazione
    FIG 8 - Consenti timer di riattivazione






martedì 14 luglio 2015

Windows Quick Tip: Aggiornare Windows offline con WSUS Offline Update

Per garantire la sicurezza e migliorare le prestazioni è consigliabile mantenere il sistema operativo sempre aggiornato. Nei sistemi operativi Microsoft è presente il servizio Windows Update che si occupa dell'aggiornamento di Windows. La configurazione di default di tale servizio prevede l'installazione automatica degli aggiornamenti relativi al sistema operativo ma è possibile modificare tale comportamento agendo tramite il Pannello di Controllo:
  • Dal Pannello di Controllo selezionare Sistema e sicurezza  quindi Windows Update
  • Sul lato sinistro della nuova finestra cliccare su Cambia Impostazioni
  • Selezionare l'opzione Scarica aggiornamenti per prodotti Microsoft e verifica la disponibilità di software Microsoft facoltativo durante l'aggiornamento di Windows e Scarica aggiornamenti consigliati allo stesso modo degli aggiornamenti importanti

    Windows Update
    FIG 1 - Windows Update
  • Confermare cliccando su OK

In questo modo verranno scaricati gli aggiornamenti anche per altre applicazioni di Microsoft presenti sulla postazione come ad esempio il pacchetto Office.

Affinché il servizio Windows Update possa scaricare e installare gli aggiornamenti è richiesto l'accesso ad Internet. Se non si dispone di accesso ad Internet o semplicemente si desidera scaricare i pacchetti e conservarli su memoria di massa per un eventuale utilizzo in caso di reinstallazione, è possibile utilizzare strumenti di terze parti come l'ottimo WSUS Offline Update (scaricabile da http://download.wsusoffline.net)
Con WSUS Offline Update possiamo scaricare gli aggiornamenti da una postazione connessa ad internet e successivamente installarli su altre postazioni.

  • Una volta scaricato e scompattato l'archivio ZIP, eseguire il file UpdateGenerator.
  • Selezionare la versione (o le versioni) di Windows  per cui scaricare gli aggiornamenti.
  • Nella sezione Options è possibile selezionare ulteriori componenti/librerie che si desidera scaricare (runtime C++, .Net, Microsoft Essentials, Windows essentials, le definizioni dei malware per Windows Defender, Service Pack)
    WSUS Offline Update
    FIG 2 - WSUS Offline Update

  • WSUS Offline Update consente anche di scaricare gli aggiornamenti di Office tramite la relativa scheda.
    WSUS Offline Update Office
    FIG 3 - WSUS Offline Update Office
    Per quanto riguarda l'output, l'applicazione consente sia di creare immagini ISO (suddivise per prodotto e lingua) sia salvare il tutto su una memoria di massa USB.
  • Una volta selezionate tutte le opzioni desiderate, cliccare su Start per avviare il download degli aggiornamenti e attendere che l'operazione venga portata a termine.
  • Se abbiamo selezionato la creazione delle immagini ISO, queste si troveranno all'interno della sottocartella wsusoffline\iso. Possono essere masterizzate oppure montate con appositi tool sulla postazione su cui intendiamo installare gli aggiornamenti. Per installare gli aggiornamenti basta eseguire UpdateInstaller.exe

lunedì 13 luglio 2015

Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET

Nella preparazione di un attacco utilizzando Social-Engineer Toolkit (SET) incluso in Kali Linux possiamo ricevere il messaggio:
Something went wrong, printing the error: name 'src' is not defined


Something went wrong, printing the error: name 'src' is not defined
FIG 1 - Something went wrong, printing the error: name 'src' is not defined

Per porre rimedio a questo problema provvediamo innanzitutto ad aggiornare la nostra distribuzione di Kali-Linux:
  • Aggiornare l'indice dei pacchetti lanciando, dalla finestra terminale, il comando
    apt-get update

    apt-getupdate
    FIG 2 - apt-getupdate
  • Terminato l'aggiornamento dell'indice dei pacchetti, aggiorniamo la distribuzione lanciando il comando
    apt-get dist-upgrade
  • A questo punto dobbiamo procurarci l'ultima versione di SET. Colleghiamoci al sito https://www.trustedsec.com/social-engineer-toolkit/ e verifichiamo come scaricare la versione di SET aggiornata per Linux. Sulla pagina viene indicato il comando per ottenere l'ultima versione di SET, in figura è indicato il seguente comando
    git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

    TrustedSec SET
    FIG 3 - TrustedSec SET
  • A questo punto non resta che copiare (o spostare), sovrascrivendo, la cartella la cartella SET da HOME a /usr/share

    Cartella SET
    FIG 4 - Cartella SET





venerdì 10 luglio 2015

Kali Linux: Visualizzare i dettagli di un certificato SSL di un server tramite openssl

Per visualizzare in formato testuale i dettagli del certificato SSL utilizzato dal server si utilizza il comando openssl. Dalla finestra terminale di Kali Linux eseguire il comando: 
openssl s_client -showcerts -connect giovannilubrano.blogspot.com:443 </dev/null | openssl x509 -noout -text
Al parametro -connect va passato il dominio o l'indirizzo del server che si intende interrogare comprensiva di porta utilizzata da SSL (443). Nell'esempio è stato inserito l'indirizzo di questo blog.
Mostra dettagli del certificato SSL
FIG 1 - Mostra dettagli del certificato SSL




giovedì 9 luglio 2015

Bloccare l'accesso a siti non sicuri o con contenuto offensivo tramite l'utilizzo di DNS

Navigando su Internet è facile imbattersi in siti poco raccomandabili che ci espongono a contenuti pericolosi e/o offensivi e di dubbio gusto: malware di ogni genere, virus, phishing, porno, ecc.
Esistono numerosi software free e a pagamento che proteggono l'utente durante la navigazione tuttavia in questo articolo vedremo come tenersi lontano dai siti poco raccomandabili senza installare alcun software ma semplicemente utilizzando dei DNS sicuri. Su Internet troviamo innumerevoli servizi gratuiti che promettono una navigazione sicura tramite DNS proprietari tra cui OpenDNS e Norton ConnectSafe. Tali servizi non garantiscono una protezione a tutto tondo ma possono essere utilizzati, insieme ad altre applicazioni antivirus/firewall/anti-malware, per fornire maggiore protezione durante la navigazione in Internet impedendo la visualizzazione di pagine dal contenuto poco raccomandabile. 
L'operazione consiste nell'impostare i DNS suggeriti sul Router ADSL (nel caso su questo e sulle postazioni della rete sia abilitato il servizio DHCP) oppure direttamente sulla postazione nelle impostazioni di rete del sistema operativo.

OpenDNS
OpenDNS (www.opendns.com) fornisce 3 tipi di servizi per gli utenti: OpenDNS Home, OpenDNS Home VIP e OpenDNS Family Shield.

OpenDNS Home: consente di impostare filtri personalizzati per la navigazione e per la sicurezza. L'utilizzo di tale servizio è free e per la personalizzazione dei filtri è necessario procedere alla registrazione gratuita sul sito, inoltre, nel caso la propria connessione ad internet preveda un IP dinamico, è necessario scaricare ed installare OpenDNS Dynamic IP updater.
OpenDNS Home
FIG 1 - OpenDNS Home

OpenDNS Home VIP: è del tutto simile a OpenDNS Home ma oltre ai servizi messi a disposizione di quest'ultimo comprende statistiche e un servizio di supporto. In questo caso il servizio è a pagamento.
Filtri OpenDNS Home
FIG 2 - Filtri OpenDNS Home

OpenDNS Family Shield: Il servizio è free ed è preconfigurato, basta impostare i seguenti DNS
DNS Primario: 208.67.222.123
DNS Secondario: 208.67.220.123


Norton ConnectSafe
Anche Symantec fornisce un servizio analogo ad OpenDNS Family Shiled per la protezione degli utenti durante la navigazione: Norton ConnectSafe (https://connectsafe.norton.com). I filtri non sono personalizzabili come nel caso di OpenDNS Home ma quelli di default consentono comunque una buona protezione. A seconda del tipo di protezione desiderata è possibile scegliere fra 3 coppie di DNS.

Sicurezza (malware, phishing e siti di scam)
DNS Primario: 199.85.126.10
DNS Secondario: 199.85.127.10

Sicurezza e Pornografia:
DNS Primario: 199.85.126.20
DNS Secondario: 199.85.127.20

Sicurezza, Pornografia e altro (contenuto per adulti, aborto, alcohol, criminalità, droga, file sharing, suicidio, violenza ecc):
DNS Primario: 199.85.126.30
DNS Secondario: 199.85.127.30


Norton ConnectSafe
FIG 3 - Norton ConnectSafe

mercoledì 8 luglio 2015

Google Chrome: Disattivare l'audio di una singola scheda

Da tempo Google Chrome permette di individuare le schede, all'interno del browser, su cui è attivo l'audio tramite un'icona a forma di altoparlante accanto al tasto di chiusura (a destra dell'etichetta della scheda). 
Nelle ultime versioni di Chrome è possibile disabilitare l'audio di una singola scheda ma tale funzione va attivata manualmente (al momento non è attiva di default).
Prima di procedere verificare che la propria versione di Google Chrome sia aggiornata:
  • Cliccare sul pulsante Personalizza e controlla Google Chrome (quello con 3 righe orizzontali);

    Personalizza e controlla Google Chrome
    FIG 1 - Personalizza e controlla Google Chrome
  • Selezionare Informazioni su Google Chrome e verificare la versione attuale e l'eventuale presenza di aggiornamenti da scaricare;

    Informazioni Google Chrome
    FIG 2 - Informazioni Google Chrome
In alternativa è possibile digitare, nella barra degli indirizzi, chrome://chrome per accedere alla pagina di informazioni di Google Chrome.

Una volta verificato che la propria versione di Google Chrome è aggiornata si può procedere all'attivazione della funzione:
  • Aprire la pagina di funzioni sperimentali digitando, nella barra degli indirizzi, chrome://flags
    Attiva il controllo UI di disattivazione dell'audio delle schede
    FIG 3 - Attiva il controllo UI di disattivazione dell'audio delle schede
  • all'interno della pagina individuare la voce Attiva il controllo UI di disattivazione dell'audio delle schede e attivarla cliccando sul collegamento Abilita.
A questo punto la funzione è attiva. Per disattivare/riattivare l'audio di una singola scheda basta cliccare sulla relativa icona a forma di altoparlante 
Disabilita l'audio su scheda
FIG 4 - Disabilita l'audio su scheda

martedì 7 luglio 2015

Kali Linux: Verificare i protocolli di cifratura utilizzati da un server su connessioni SSL/TLS tramite nmap

Conoscere l'elenco dei protocolli di cifratura supportati da un server può essere utile per scovare falle di sicurezza dovute all'utilizzo di protocolli obsoleti e/o vulnerabili.

Per elencare i protocolli di cifratura utilizzati da un server si può utilizzare lo script ssl-enum-ciphers tramite nmap. Da terminale di Kali Linux eseguire il comando:
nmap --script ssl-enum-ciphers -p 443 glubrano.com
sostituendo glubrano.com con il nome del server/dominio che si intende interrogare.

In output vengono elencati tutti i protocolli supportati sulle connessioni SSL/TLS. Lo script è piuttosto invasivo, avvia numerose connessioni SSLv3/TLS tentando ogni volta con un nuovo protocollo di cifratura ottenendo, in questo modo, l'elenco del protocolli supportati dal server. Per ciascun protocollo viene indicato anche il livello di sicurezza della connessione. Lo script, inoltre, mette in evidenza eventuali vulnerabilità note sui protocolli supportati dal server (come ad es. PODDLE, certificati firmati con un algoritmo debole come MD5, ecc).

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Protocolli di cifratura supportati
FIG 1 - Protocolli di cifratura supportati