giovedì 23 giugno 2022

PowerShell: Modificare la priorità degli adattatori di rete in ambiente Windows

Quando su una postazione sono presenti numerose interfacce di rete (schede di rete Ethernet e Wi-Fi multiple) possono verificarsi dei problemi di gestione da parte del sistema operativo. In questi casi si può intervenire modificando opportunamente la priorità con cui Windows gestisce gli adattatori di rete andando ad impostare la Metrica dell'interfaccia. Tale operazione può rivelarsi utile per risolvere eventuali conflitti o instabilità delle connessioni domestiche. La metrica di una determinata interfaccia di rete può essere modificata, tramite GUI, attraverso le proprietà TCP/IP (IPv4) della connessione. 
Impostazioni avanzate TCP/IP
FIG 1 - Impostazioni avanzate TCP/IP
Di seguito verrà mostrato come effettuare la stessa operazione tramite PowerShell.
Dopo aver aperto una finestra PowerShell come amministratore, il primo passo consiste nel verificare lo stato dei diversi adattatori di rete presenti (fisici e virtuali) eseguendo il comando
Get-NetIPInterface
Get-NetIPInterface
FIG 2 - Get-NetIPInterface

Come visibile in FIG 2, il comando permette di visualizzare, tra le altre informazioni, l'indice delle interfacce (ifIndex), gli alias, il protocollo usato, il valore di metrica/priorità (InterfaceMetric). Per modificare la metrica di un'interfaccia bisogna utilizzare il cmdlet Set-NetIPInterface a cui va passato il numero dell'interfaccia su cui si intende operare (InterfaceIndex) e il livello di priorità da assegnare (InterfaceMetric). A un numero inferiore corrisponde una maggiore priorità. Il comando sarà simile a 
Set-NetIPInterface -InterfaceIndex "<InterfaceIndex>" -InterfaceMetric "<InterfaceMetric>"
Ad esempio
Set-NetIPInterface -InterfaceIndex "7" -InterfaceMetric "20"
Il comando non restituisce a video alcun messaggio, pertanto per verificare l'effettivo cambio di priorità va rieseguito nuovamente Get-NetIPInterface.
Set-NetIPInterface
FIG 3 - Set-NetIPInterface




mercoledì 22 giugno 2022

Windows 10: File manager Modern

Il file manager predefinito di Windows è, l'ormai storico, Esplora file. Il file manager risulta semplice da utilizzare ma gli anni sulle spalle si fanno sentire: le funzionalità avanzate sono ridotte all'osso e le novità estetiche introdotte nel corso degli anni sono poche e poco significative. Microsoft ha sviluppato una variante Modern del suo file manager che viene distribuita insieme al sistema operativo e che può essere richiamata digitando il seguente comando:
C:\Windows\explorer.exe shell:AppsFolder\c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h2txyewy!App

Il nuovo file manager non sembra ancora maturo per mandare in pensione Esplora file ma può risultare più comodo da utilizzare su dispositivi dotati di touch screen.
Esplora file Modern
FIG 1 - Esplora file Modern







martedì 21 giugno 2022

PowerShell: Verificare le impostazioni del criterio password di Active Directory

Per visualizzare le impostazioni password policy di Active Directory (come la durata massima, la lunghezza minima, la cronologia, ecc) è possibile utilizzare il cmdlet Get-ADDefaultDomainPasswordPolicy.


Sintassi

Get-ADDefaultDomainPasswordPolicy
   [-AuthType <ADAuthType>]
   [-Credential <PSCredential>]
   [[-Current] <ADCurrentDomainType>]
   [-Server <String>]
   [<CommonParameters>]

Get-ADDefaultDomainPasswordPolicy
   [-AuthType <ADAuthType>]
   [-Credential <PSCredential>]
   [-Identity] <ADDefaultDomainPasswordPolicy>
   [-Server <String>]
   [<CommonParameters>]
   

Parametri

-AuthType 
Specifica il metodo di autenticazione. I valori accettati dal parametro sono:
  • Negotiate oppure 0 (default)
  • Basic oppure 1
-Credential
Specifica le credenziali dell'account utente con cui eseguire il comando. Se omesso viene considerato l'utente corrente che sta eseguendo il comando. Al parametro può essere passato il nome dell'account, come ad es. "utente01" o "Dominio\utente01" oppure può essere passato un'oggetto PSCredential generato dal cmdlet Get-Credential. Se viene specificato un'account utente verrà richiesto di inserire la password all'esecuzione del comando.

-Current
Specifica se restituire il dominio del computer locale o dell'utente correntemente connesso. I valori accettati per questo parametro sono:
  • LocalComputer oppure 0
  • LoggedOnUser oppure 1

-Identity
Specifica un oggetto di dominio Active Directory fornendo uno dei seguenti valori 
  • Distinguished name
  • GUID (objectGUID)
  • Security identifier (objectSid)
  • Security Account Manager account name (SAMAccountName

-Server
Specifica l'istanza di Active Directory Domain Services a cui connettersi:
  • Fully qualified domain name
  • NetBIOS name
  • Fully qualified directory server name
  • NetBIOS name
  • Fully qualified directory server name e la porta

Esempi

Esempio 1
Get-ADDefaultDomainPasswordPolicy
Questo comando ottiene il criterio della password di dominio predefinita dal dominio dell'utente attualmente connesso.
Get-ADDefaultDomainPasswordPolicy
FIG 1 - Get-ADDefaultDomainPasswordPolicy


Esempio 2
Get-ADDefaultDomainPasswordPolicy -Current LocalComputer
Visualizza il criterio della password di dominio predefinita dal computer locale corrente.

Esempio 3
Get-ADDefaultDomainPasswordPolicy -Current LoggedOnUser
Questo comando ottiene il criterio della password di dominio predefinita dal dominio dell'utente attualmente connesso. 

Esempio 4
Get-ADDefaultDomainPasswordPolicy -Identity contoso.com
Questo comando ottiene il criterio di password del dominio predefinito dal dominio specificato.

Esempio 5
(Get-ADForest -Current LoggedOnUser).Domains | %{ Get-ADDefaultDomainPasswordPolicy -Identity $_ }
Visualizza gli oggetti dei criteri delle password di dominio predefinite di tutti i domini della foresta.


In alternativa e possibile usare il seguente comando dal prompt dei comandi
net accounts
Net accounts
FIG 2 - Net accounts






lunedì 6 giugno 2022

Windows: Rimuovere i metadati Exif da riga di comando con ExifTool

Scattando una foto con lo smartphone o con una fotocamera digitale vengono salvati, all'interno del file, dati aggiuntivi chiamati metadati. I metadati o dati Exif (EXchangeable Image File Format) contengono informazioni come la data e ora dello scatto, modello della fotocamera, apertura focale, velocità dello scatto, coordinate GPS, ecc. Per visualizzare un sottoinsieme delle informazioni Exif basta cliccare, con il tasto destro del mouse, sul file, selezionare Proprietà e quindi spostarsi sulla scheda Dettagli
Dettagli foto
FIG 1 - Dettagli foto


Come visibile in FIG 1, in fondo alla scheda Dettagli è presente il link Rimuovi proprietà e informazioni personali che consente di eliminare tutte o in parte le informazioni personali contenute nel file. Cliccando sul link verrà visualizzata la finestra mostrata in FIG 2 in cui è possibile creare una copia del file eliminando tutte le proprietà oppure è possibile selezionare manualmente le proprietà/informazioni che si desidera rimuovere.
Rimuovi informazioni personali
FIG 2 - Rimuovi informazioni personali


Per eliminare tali metadati da un gruppo di foto si può utilizzare ExifTool  un software gratuito e open source che consente di leggere, scrivere e manipolare metadati di immagini, audio, video e PDF:
  • Scaricare ExifTool da https://exiftool.org/;
  • Il file viene distribuito in formato compresso pertanto prima di poterlo utilizzare va scompattato;
  • Rinominare il file eseguibile in exiftool;
  • Aprire un prompt dei comandi e posizionarsi nella cartella contenente ExifTool;
  • Eseguire il comando
    exiftool.exe -r -overwrite_original -all= C:\Foto
    dove C:\Foto è la cartella contenente le immagini su cui intendiamo intervenire
  • Dopo una breve elaborazione verrà mostrato un rapporto del lavoro.
exifTool Prompt dei comandi
FIG 3 - ExifTool Prompt dei comandi





martedì 31 maggio 2022

PowerShell: Disabilita la BitLocker Drive Encryption per un volume

Il cmdlet Disable-BitLocker disattiva la BitLocker Drive Encryption per un volume BitLocker. Il cmdlet, una volta eseguito, rimuove tutte le chiavi di protezione e inizia a decriptare il contenuto del volume specificato.

Se il volume che ospita il sistema operativo contiene qualche chiave di sblocco automatico, il cmdlet non eseguirà alcuna operazione. In questi casi sarà prima necessario usare il cmdlet Clear-BitLockerAutoUnlock per rimuovere tutte le chiavi di sblocco automatico e poi sarà possibile disabilitare BitLocker sul volume.

Sintassi

Disable-BitLocker
       [-MountPoint] <String[]>
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Parametri

-Confirm
Chiede conferma prima di eseguire il cmdlet.

-MountPoint
Specifica un array di lettere di unità o di oggetti volume BitLocker. Il cmdlet disabilita BitLocker sui volumi specificati. Per ottenere un oggetto volume BitLocker si può utilizzare il cmdlet Get-BitLockerVolume.
 
-WhatIf
Mostra cosa accadrebbe se il cmdlet venisse eseguito. Il cmdlet non viene eseguito.

Esempi

Esempio 1
Disable-BitLocker -MountPoint "E:"  
Disabilita BitLocker sul volume specificato e inizia a decriptare i dati.
Disable-BitLocker
FIG 1 - Disable-BitLocker

Esempio 2
$VL = Get-BitLockerVolume
Disable-BitLocker -MountPoint $VL
Disabilita BitLocker su tutti i volumi.
Il primo comando usa Get-BitLockerVolume per ottenere tutti i volumi BitLocker per il computer corrente e li memorizza nella variabile $VL.
Il secondo comando disabilita la crittografia BitLocker per tutti i volumi BitLocker memorizzati nella variabile $VL. BitLocker inizia a decifrare i dati sui volumi.




sabato 28 maggio 2022

PowerShell: Disabilitare lo sblocco automatico per un volume BitLocker

Nell'articolo PowerShell: Rimuovere tutte le chiavi di sblocco automatico di BitLocker è stato mostrato come rimuovere tutte le chiavi di sblocco automatico utilizzate da BitLocker Drive Encryption mediante il cmdlet Clear-BitLockerAutoUnlock. Per rimuovere le chiavi di sblocco automatico di BitLocker di specifici volumi si utilizza il cmdlet Disable-BitLockerAutoUnlock

BitLocker può essere configurato per sbloccare automaticamente i volumi che non ospitano un sistema operativo. Dopo che un utente sblocca il volume del sistema operativo, BitLocker utilizza informazioni crittografate memorizzate nel registro e nei metadati del volume per accedere ai volumi di dati che utilizzano lo sblocco automatico.

Prima di poter disabilitare BitLocker utilizzando il cmdlet Disable-BitLocker, è necessario rimuovere le chiavi di sblocco automatico. Il volume va specificato indicando la lettera di unità o un oggetto volume BitLocker.

Sintassi

Disable-BitLockerAutoUnlock
       [-MountPoint] <String[]>
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
   

Parametri

-Confirm
Chiede conferma prima di eseguire il cmdlet.

-MountPoint
Specifica un array di lettere di unità o di oggetti volume BitLocker. Il cmdlet disabilita lo sblocco automatico per i volumi specificati. Per ottenere un oggetto volume BitLocker si può utilizzare il cmdlet Get-BitLockerVolume.  

-WhatIf
Mostra cosa accadrebbe se il cmdlet venisse eseguito. Il cmdlet non viene eseguito.

Esempi

Esempio 1
Disable-BitLockerAutoUnlock -MountPoint "E:"
Questo comando disabilita lo sblocco automatico per il volume BitLocker specificato.
Disable-BitLockerAutoUnlock
FIG 1 - Disable-BitLockerAutoUnlock






venerdì 27 maggio 2022

PowerShell: Rimuovere tutte le chiavi di sblocco automatico di BitLocker

Il cmdlet Clear-BitLockerAutoUnlock rimuove tutte le chiavi di sblocco automatico utilizzate da BitLocker Drive Encryption. BitLocker memorizza queste chiavi per le unità dati fisse di un sistema su un volume che ospita un volume del sistema operativo abilitato a BitLocker, in modo tale da poter sbloccare automaticamente i volumi delle unità fisse e removibili del sistema. Questo rende più facile per gli utenti l'accesso ai volumi di dati.

BitLocker può essere configurato per sbloccare automaticamente i volumi che non ospitano un sistema operativo. Dopo che un utente sblocca il volume del sistema operativo, BitLocker usa informazioni criptate memorizzate nel registro e nei metadati del volume per sbloccare qualsiasi volume di dati che usa lo sblocco automatico.

Prima di poter disabilitare BitLocker utilizzando il cmdlet Disable-BitLocker, è necessario rimuovere le chiavi di sblocco automatico. È possibile usare il cmdlet Disable-BitLockerAutoUnlock per rimuovere le chiavi per volumi specifici che usano lo sblocco automatico invece di tutti i volumi.

Sintassi

Clear-BitLockerAutoUnlock []

Esempi

Esempio 1
Clear-BitLockerAutoUnlock
Questo comando cancella tutte le chiavi di sblocco automatico memorizzate nel computer corrente.