Come recuperare Password su connessioni sicure HTTPS con SSL strip

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

Siamo sicuri che quelle che consideriamo transazioni sicure sul web lo sia realmente? Quanti di noi sono realmente attenti mentre digitano una password all’interno di un sito web e verificano che sia presente la scritta rassicurante HTTPS?

Fig.1

La verità è che non lo siamo abbastanza e molte volte, spesso troppe, per abitudine o per distrazione non verifichiamo e diventiamo vulnerabili a potenziali attacchi fraudolenti. Trarre in inganno un persona impossessandosi illecitamente di dati sensibili (password di accesso per esempio) può essere davvero molto semplice. (altro…)

Craccare una rete WiFi [WEP]

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

Riuscire ad utilizzare una rete wireless senza conoscerne le password condivisa non è facile come si vede fare alle spie nei migliori film hollywoodiani. Craccare una rete WiFi configurata come si deve è davvero difficile se chi la gestisce utilizza protocolli di sicurezza attuali (WPA2) e password complesse. Fortunatamente il mondo è pieno di sbadati che si sono dimenticati di essere nel 2017 ed utilizzano ancora Access Point con protocolli di sicurezza molli come il burro (WEP).

Craccare una rete WiFi altrui è illegale! La guida che seguirà nasce a scopo educativo ed è stata creata utilizzando una rete di mia proprietà. (altro…)

Creazione di un server iSCSI con Windows Server 2012 R2

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

I viaggi in treno sono uno dei momenti che preferisco per della bella e sana sperimentazione IT che abitualmente non ho tempo di fare di solito. In questo viaggio Milano – Roma mi serviva provare la funzionalità iSCSI di Windows Server 2012 R2 creando delle macchine virtuali a tale scopo.

Facciamo un passo indietro e capiamo cos’è l’iSCSI.

iSCSI: è un protocollo che permette di condividere dispositivi di memoria remoti tramite la comune rete ethernet facendoli sembrare dei dischi fisici direttamente collegati ad un computer. Il server che condivide lo storage è chiamato iSCSI Target e quello che si collega e sfrutta lo spazio è detto iSCSI Initiator.

(altro…)

Gestire Gruppi Locali in computer membri di Active Directory tramite GPO

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

Ad ogni amministratore di rete capita o è capitato di dover gestire in modo centralizzato gruppi utenti locali (local group) su computer o server Windows membri del dominio Active Directory.

Per questo genere di problematiche ci vengono fortunatamente in aiuto le Group Policy (GPO) e saperle utilizzare è un must per ogni amministratore IT. Vediamo di seguito come affrontare al meglio questo caso specifico.

Prerequisiti:

  • Aver installato la Group Policy Management Console sul domain controller Active Directory
  • Aver creato, sempre in Active Directory, un gruppo di utenti in Active Directory (il nome potete darlo voi. Per semplicità l’ho chiamato “Gruppo Admin Workstation” come in fig.1).

(altro…)

Monitorare rete e server con Observium (su Ubuntu)

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

Tenere sotto controllo i parametri vistali di un rete è fondamentale. Observium è una comoda e pratica piattaforma di monitoraggio multi-device che trasforma un semplice computer nel grande fratello della tua infrastruttura. Voglio sapere quanto traffico passa da una porta dello switch? In che momento della giornata decine di utenti mi verranno a dire ‘La rete è lenta’? Su quale switch è collegato un particolare Mac-Address? Posso rispondere a queste domande interpellando Observium.

Non essendo una mago di Linux la mia esperienza va molto “a tentativi”. Tenta una volta, tenta la seconda e sono riuscito ad installare l’ultima versione di Observium su Ubuntu 16.04.

screen-capture-graf

 

Ma ora veniamo a noi. Istalliamo Observium su Ubuntu (non me ne vogliano i più esperti, sicuramente la guida è migliorabile e ogni suggerimento e ben accetto). (altro…)

Come abilitare Shadow Copies di cartelle condivise e vivere felici

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

L’amministratore IT è per sua scelta un animale sacrificale che vive nel limbo tra l’essere Dio o un perfetto cretino a seconda che riesca o meno a risolvere Problemi.

Non c’è tuttavia giorno in cui un utente non scriva o contatti il reparto IT strillando per risolvere “Il Problema”: “Aiuto! Mi è sparito un file dalla rete”. Detto tra noi questo resta un non-problema perché i files non spariscono ma al 99% vengono cancellati dalle sante mani dello Strillante.

Ora, poste queste basi, cosa si può fare?

Due soluzioni:

  1. Sbuffiamo, ce la tiriamo un pochino rassicurando lo Strillante che saremo in grado di recuperare i suoi file e, a seconda che il backup sia stato fatto su un supporto piuttosto che un altro (potremmo doverci alzare dalla scrivania per inserire il nastro del backup) recuperiamo il dato.
  2. Mandiamo via lo Strillante dicendogli: “Te lo puoi recuperare in autonomia perché ho abilitato le Shadow Copies sulle tue cartelle di lavoro.

(altro…)

Windows 10: Ripristinare Windows Store (o qualsiasi altra applicazione preinstallata)

Pubblicato il Lascia un commentoPubblicato in Articoli e Tutorial

Avendo un’oretta di tempo libero voglio verificare quello che ho scritto nell’articolo “Windows 10: Rimozione della applicazioni preinstallate” rimuovendo per poi ripristinare Windows Store (ma sarebbe lo stesso per qualsiasi applicazione preinstallata) da Windows 10.

Di seguito annoto i passaggi da compiere per il solo ripristino. Per la rimozione fate un salto nel passato qui.

1. Console di Powershell

Tutto inizia dalla console Powershell aperta come amministratore: tasto start e nella casella di ricerca scriviamo Powershell. Quando compare nei risultati, tasto destro del mouse “Esegui come amministratore“.

powershell-like-administrator
Fig.1: eseguire Powershell come amministratore

(altro…)

Apple IOS 10 e il codice misterioso

Pubblicato il Lascia un commentoPubblicato in A tutto utonto

Era da un po di tempo che non mi capitavano perle del genere. Pensavo che homo sapiens tecnologico si fosse evoluto negli ultimi mesi ma mi sbagliavo …

utonto-donna

Creatore di perle [Ore 14:35]:

Buon pomeriggio
Il cellulare aziendale mi chiede un codice di 4 cifre per l’aggiornamento IOS10, non è il codice pin
Potete aiutarmi per cortesia?
Grazie

Supporto [Ore 14:40]:

“Aspetta che chiedo a Obama se mi passa la valigetta con i codici atomici!”

Ciao, quello che ti richiede è il codice di blocco del telefono. Fammi sapere se con quello funziona.

Creatore di perle [Ore 14:45]:

Si funziona
Sta istallando
Grazie