lunedì 7 novembre 2016

Windows Quick Tip: Velocizzare l'apertura dei menu agendo tramite il registro di sistema

Le ultime versioni di Windows sono abbastanza snelle e veloci nella visualizzazione degli elementi a video ma la reattività può essere ulteriormente migliorata agendo tramite il registro di sistema. In questo articolo mostrerò come velocizzare la visualizzazione dei menu. É possibile eseguire l'operazione indicata su tutte le versioni di Windows da XP, Vista, Windows 7, 8, 8.1 e 10.
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_CURRENT_USER\Control Panel\Desktop
  • Creare, se non presente, un nuovo Valore stringa,  rinominarlo in MenuShowDelay  e assegnargli un valore compreso tra 0 e 600 (il valore di default è 400). Il valore indica il ritardo, espresso in millisecondi, nella visualizzazione del menu pertanto a valori più bassi corrisponde una maggiore velocità.
La modifica diventerà effettiva al successivo logon.


Windows, velocizzare la visualizzazione dei menu
FIG 1 - Windows, velocizzare la visualizzazione dei menu

Windows 10: Aumentare la trasparenza della Barra delle Applicazioni tramite registro di sistema

In Windows 10 è possibile aumentare la trasparenza della Barra delle Applicazioni agendo tramite il registro di sistema:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced
  • Creare, nel caso in cui non fosse già presente, un nuovo Valore DWORD 32 bit), assegnargli il nome UseOLEDTaskbarTransparency e settarlo a 1.
Affinché le modifiche diventino effettive è necessario disconnettersi/riconnettersi al sistema o riavviare il processo Explorer.exe.


Windows 10, Aumentare la trasparenza della Barra delle Applicazioni
FIG 1 - Windows 10, Aumentare la trasparenza della Barra delle Applicazioni


Per ripristinare l'impostazione di default basta eliminare il valore  UseOLEDTaskbarTransparency creato.


Dal link che segue è possibile scaricare i file .reg per aumentare e ripristinare la trasparenza della Barra delle Applicazioni
DOWNLOAD









lunedì 31 ottobre 2016

Windows 10: Rimuovere l'icona del disco rimovibile da Questo PC

Quando viene collegato un disco rimovibile su un sistema Windows 10 in Esplora file (Esplora Risorse) viene riportato 2 volte nel Navigation Pane: viene riportato sia all'interno di Questo PC che come icona/collegamento a se stante.
Windows 10, disco rimovibile riportato 2 volte nel Navigation Pane
FIG 1 - Windows 10, disco rimovibile riportato 2 volte nel Navigation Pane

Per rimuovere la doppia icona del disco rimovibile mantenendo solo quella presente in Questo PC è possibile agire tramite registro di sistema:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\DelegateFolders;
  • Eliminare la chiave {F5FB2C77-0E2F-4A16-A381-3E560C68BC83};
  • Nel caso di Windows 10 a 64 bit la stessa chiave va eliminata anche da
    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\DelegateFolders
Windows 10,  rimuovere la chiave {F5FB2C77-0E2F-4A16-A381-3E560C68BC83} dal registro di sistema
FIG 2 - Windows 10,  rimuovere la chiave {F5FB2C77-0E2F-4A16-A381-3E560C68BC83} dal registro di sistema
La modifica sarà subito attiva e non è necessario procedere al riavvio del sistema.


Windows 10, disco rimovibile visualizzato una sola volta nel Navigation Pane
FIG 3 - Windows 10, disco rimovibile visualizzato una sola volta nel Navigation Pane
Per chi è poco pratico con il registro di sistema può scaricare i file .reg per abilitare/disabilitare la visualizzazione della doppia icona del disco rimovibile in Windows 10 tramite il seguente link
DOWNLOAD

giovedì 20 ottobre 2016

Kali Linux: Clonare un sito per rubare le credenziali utilizzando SET

In questo articolo mostrerò come viene utilizzato uno degli strumenti del Social-Engineer Toolkit (SET) per realizzare un attacco basato sul phishing. In pratica si procede alla clonazione della pagina di inserimento credenziali di un sito (ad es. facebook) e a creare un'apposito collegamento a tale pagina. Quando un utente sprovveduto accederà alla pagina clonata e inserirà le credenziali, queste verranno memorizzate sul sito esca.

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

La prima operazione da effettuare consiste nel verificare se Kali Linux e SET siano aggiornati. Per aggiornare il sistema operativo e il toolkit SET rimando all'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.

Vediamo passo passo come si prepara l'attacco.
  • Da terminale lanciare SET eseguendo il comando
    setoolkit
  • Accettare le condizioni del servizio se visualizzate;
  • Avviare l'opzione 1) Social-Engineering Attacks;
    SET, Social-Engineering Attacks
    FIG 1 - SET, Social-Engineering Attacks
  • Nel menu successivo selezionare l'opzione 2) Website Attack Vectors;
    SET, Website Attack Vectors
    FIG 2 - SET, Website Attack Vectors
  • Scegliere l'opzione 3) Credential Harvester Attack Method;
    SET, Credential Harvester Attack Method
    FIG 4 - SET, Credential Harvester Attack Method
  • Per procedere alla clonazione di una pagina di un sito è necessario selezionare l'opzione 2) Site Cloner;
    SET, Site Cloner
    FIG 5 - SET, Site Cloner
  • Nella schermata successiva ci viene chiesto di inserire il proprio indirizzo IP. La vittima si connetterà alla pagina clonata sulla nostra macchina, quindi viene richiesto il nostro IP.
    SET, IP
    FIG 6 - SET, IP
  • Successivamente viene richiesto di indicare la pagina da clonare. (Ad es. inserire https://www.facebook.com);
    SET, Clonazione del sito
    FIG 7 - SET, Clonazione del sito
  • Per poter funzionare questo tipo di attacco richiede che il servizio Apache sia avviato, in caso contrario verrà richiesto se si intende avviarlo. All'eventuale richiesta rispondere affermativamente.
    SET, avvio di Apache
    FIG 8 - SET, avvio di Apache
Adesso il sito clonato gira sul nostro server Apache all'indirizzo IP specificato. Non resta che mascherare l'IP all'interno di un link e inviarlo alla vittima. Cliccando sul link, il malcapitato si ritroverà davanti la pagina clonata del tutto simile all'originale.
Pagina clonata
FIG 9 - Pagina clonata

Quando la vittima proverà ad inserire le proprie credenziali queste verranno sia visualizzate sul terminale di Kali Linux sia salvate all'interno di un file di testo dal nome harvest<data_e_ora>.txt in /var/www/html mentre l'utente verrà dirottato sul sito originale.
Credenziali catturare visualizzate nella finestra del terminale
FIG 10 - Credenziali catturare visualizzate nella finestra del terminale
File contenente le credenziali catturate
FIG 11 - File contenente le credenziali catturate





mercoledì 19 ottobre 2016

Windows 10: Disabilitare Cortana in Windows 10 Anniversary Update agendo tramite registro o Group Policy

In Windows 10 Anniversary Update, Microsoft non consente di disabilitare Cortana. Chi volesse disabilitare Cortana nella nuova versione di Windows 10 dovrà procedere tramite group policy (possibile solo nel caso di Windows 10 Pro o Enterprise) o agendo tramite registro di sistema.

Disabilitare Cortana tramite registro di sistema
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
    nel caso in cui la chiave Windows Search non fosse presente, crearla manualmente;
  • Creare, nel caso in cui non fosse già presente, un nuovo Valore DWORD (32 bit), assegnargli il nome AllowCortana e settarlo a 0.
Affinché le modifiche diventino effettive è necessario riavviare il sistema o disconnettersi e riconnettersi.
Per ripristinare Cortana basta eliminare il valore AllowCortana o settarlo ad 1.


Disabilitare Cortana tramite registro di sistema
FIG 1 - Disabilitare Cortana tramite registro di sistema

Chi vuole, può scaricare i file .reg che permettono di abilitare/disabilitare Cortana tramite il seguente link
Download



Disabilitare Cortana via Group Policy
Per chi utilizza Windows 10 Professional o Enterprise può utilizzare anche l'Editor di criteri di gruppo locali per disabilitare/abilitare Cortana tramite Policy.
  • Avviare l'Editor di Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Spostarsi su Configurazione computer -> Modelli amministrativi -> Componenti di Windows -> Cerca;
  • Individuare la voce Consenti Cortana nel pannello laterale destro e cliccarci 2 volte su con il tasto sinistro del mouse;

    Editor di Criteri di gruppo locali, Consenti Cortana
    FIG 2 - Editor di Criteri di gruppo locali, Consenti Cortana
  • Selezionare l'opzione Disattivata e cliccare su Applica.

    Disattivare Cortana tramite l'Editor di Criteri di gruppo locali
    FIG 3 - Disattivare Cortana tramite l'Editor di Criteri di gruppo locali
Anche in questo caso è necessario riavviare il sistema o disconnettersi e riconnettersi per rendere effettive le modifiche.

lunedì 17 ottobre 2016

Kali Linux: Impostare e configurare un'interfaccia ethernet in Kali Linux 2016.2 tramite CLI

In quest'articolo vedremo come impostare e configurare manualmente, tramite CLI, un'interfaccia ethernet in Kali Linux 2016.2.

La prima operazione da effettuare è- quella di individuare il nome della scheda di rete che si intende configurare.
Avviare il terminale ed eseguire il comando

ls /sys/class/net/


Visualizzare le interfacce di rete
FIG 1 - Visualizzare le interfacce di rete

Verranno visualizzate tutte le interfacce di rete presenti nel sistema (da notare che il nomi di interfacce cablate iniziano con la lettera 'e' mentre quelle Wi-Fi iniziano con la lettera 'w').

Supponiamo di voler configurare l'interfaccia con nome eth0, per farlo è possibile andare a modificare il file /etc/network/interfaces contenente gran parte delle configurazioni ethernet. Da terminale lanciare il comando

nano /etc/network/interfaces


Ora bisogna decidere se impostare un IP dinamico o statico.

Configurazione IP dinamico tramite server DHCP
Se si intende impostare l'interfaccia eth0 in modo che riceva la configurazione da un server DHCP basta aggiungere le seguenti righe al file

auto eth0
iface eth0 inet dhcp

La prima riga fa in modo che il dispositivo eth0 venga attivato all'avvio, la seconda, invece, stabilisce che l'interfaccia eth0 deve avere uno spazio di indirizzi IPv4 (se si intende utilizzare l'IPv6 è necessario sostituire "inet" con "inet6") e che la sua configurazione viene ottenuta da un server DHCP

Configurazione IP statico

Per configurare l'interfaccia con un IP statico e una configurazione personalizzata è possibile aggiungere le righe di seguito indicate al file /etc/network/interfaces (ovviamente andando a sostituire i valori con quelli desiderati)

auto eth0
iface eth0 inet static
address 192.168.0.14
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 8.8.8.8

La prima riga specifica che il dispositivo eth0 deve essere attivato all'avvio.
La seconda riga indica che all'interfaccia eth0 viene assegnato un IP statico IPv4. Le restanti 4 righe assegnano all'interfaccia l'indirizzo IP, la subnet mask,  il gateway e impostano il server DNS.
Configurazione dell'interfaccia, /etc/network/interfaces
FIG 2 - Configurazione dell'interfaccia, /etc/network/interfaces

Una volta terminate le modifiche al file /etc/network/interfaces, salvare le impostazioni tramite la combinazione di tasti CTRL+O seguito da Invio, quindi chiudere l'editor premendo CTRL+X.


A questo punto non resta che avviare e abilitare il Network Manager.
Avviare il servizio networking utilizzando il comando /etc/init.d/networking start da terminale.  Per gestire le connessioni tramite Network Manager è necessario modificare il file /etc/NetworkManager/NetworkManager.conf.
Dalla finestra terminale eseguire
nano /etc/NetworkManager/NetworkManager.conf


NetworkManager.conf
FIG 3 - NetworkManager.conf

quindi, nella finestra dell'editor, sostituire la scritta false, relativa all'opzione managed nella sezione ifupdown, con true. Sovrascrivere il file premendo la combinazione di tasti CTRL+O e confermare con Invio. Per uscire dall'editor premere CTRL+X.

Riavviare Network Manager tramite il seguente comando:

/etc/init.d/network-manager restart  

Adesso la nostra interfaccia di rete è configurata e funzionante.

mercoledì 12 ottobre 2016

Windows 10: Abilitare Potential Unwanted Application (PUA) di Windows Defender tramite registro

Windows Defender ha una funzione nascosta che consente di attivare la protezione contro potenziali applicazioni indesiderate o PUA (Potential Unwanted Application). Per abilitare tale funzione è necessario agire sul registro di sistema.
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine
    (se non presente, creare la chiave MpEngine manualmente);
  • Creare un valore DWORD, rinominarlo in MpEnablePus e assegnargli valore 1 per abilitare la verifica su PUA.
Per disabilitare la protezione basta eliminare MpEnablePus o assegnargli valore 0. Chi non vuole mettere le mani all'interno del registro di sistema può scaricare i file .reg per abilitare/disabilitare la protezione PUA utilizzando il seguente link
Download Windows Defender Enable-Disable PUA


Windows Defender, abilita protezione PUA
FIG 1 - Windows Defender, abilita protezione PUA

In alternativa, dal prompt dei comandi eseguito come amministratore, è possibile lanciare il seguente comando per abilitare la protezione PUA:
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine" /v MpEnablePus /t REG_DWORD /d 1 /f

Per disabilitarla, invece, basta eseguire:
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine" /v MpEnablePus /t REG_DWORD /d 0 /f

In entrambi i casi, affinché le modifiche diventino effettive, è necessario riavviare il sistema.