Pagine

29 tipologie di attacco hacker praticabili tramite USB



















Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di attacco tramite USB, utilizzabili per compromettere computer e dati degli utenti.


Classificati come segue in quattro diverse categorie, a seconda della modalità di attacco:

A) Riprogrammando il micro controllore interno del dispositivo USB. Il dispositivo viene visto dal sistema operativo come una normale periferica USB, ma esegue le operazioni come un altro tipo di periferica (es. simulazione di una tastiera);

B) Riprogrammando il firmware del dispositivo USB per eseguire azioni dannose (come download di malware, estrazione di dati, ecc.);

C) Non riprogrammando il firmware del dispositivo USB, ma sfruttando i difetti relativi al modo in cui i sistemi operativi interagiscono normalmente con i protocolli / standard USB;

D) Attacchi elettrici basati su periferiche USB.



A) Attacchi USB con micro controller riprogrammabili:

1) Rubber Ducky - Una piattaforma di attacco per iniezione USB, rilasciata nel 2010. Una volta connessa ad un computer, la chiavetta USB Rubber Ducky viene vista come una normale tastiera che impartisce una sequenza di tasti pre caricata;

2) Piattaforma di attacco PHUKD / URFUKED - Simile a Rubber Ducky, consente ad un utente malintenzionato di selezionare l'ora in cui si impartisce la sequenza dei tasti;

3) USBdriveby - Fornisce un'installazione rapida nascosta di backdoor e sovrascrive rapidamente le impostazioni DNS su un host, emulando una tastiera e un mouse USB;

4) Evilduino - Simile a PHUKD / URFUKED, ma con micro controllori Arduino. Funziona anche emulando una tastiera / mouse e può inviare sequenze di tasti / movimenti del cursore del mouse, in base a uno script pre caricato;

5) Canale USB involontario - Un trojan hardware USB proof of concept (POC), che estrapola i dati voluti;

6) TURNIPSCHOOL (COTTONMOUTH-1) - Un impianto hardware nascosto all'interno di un cavo USB (viluppato da NSA);

7) Attacco RIT tramite archiviazione di massa USB - Attacco descritto in un documento di ricerca. Si basa sulla modifica del contenuto dei file mentre la periferica di archiviazione di massa USB è collegata al computer di una vittima;

8) Attacchi su dongle USB wireless - Una categoria di attacchi esplorata per la prima volta con il rilascio della piattaforma di attacco KeySweeper di Samy Kamkar, uno strumento che registra segretamente e decodifica le battute da molte tastiere wireless RF Microsoft;

9) Default Gateway Override - Un attacco che utilizza un micro controllore per spoofare un adattatore Ethernet USB, sovrascrive le impostazioni DHCP e dirotta il traffico locale.



B) Riprogrammazione maliziosa con attacchi del firmware delle periferiche USB:

10) Attacchi HID basati su smartphone - Descritti per la prima volta in un documento di ricerca, i ricercatori hanno creato driver di gadget Android personalizzati, per sovrascrivere il modo in cui Android interagiva con i dispositivi USB. Il driver dannoso ha interagito con l'API del gadget USB di Android per simulare dispositivi USB con tastiera e mouse collegati al telefono;

11) DNS Override di Firmware USB modificato - I ricercatori hanno modificato il firmware di un'unità flash USB e lo hanno utilizzato per emulare un adattatore Ethernet, che ha consentito loro di dirottare il traffico di rete locale;

12) Emulazione della tastiera tramite firmware USB modificato - Diversi ricercatori hanno mostrato come avvelenare il firmware delle unità flash USB, iniettando codice con emulazione tastiera [vedi punti 1 , 2 , 3];

13) Patch di partizione nascosta - E' stato dimostrato come una chiavetta USB può essere riprogrammata per comportarsi come una normale unità, creando una partizione nascosta che non può essere formattata, consentendo l'estrazione di dati nascosti;

14) Patch di bypass per la protezione della password - Una piccola modifica del firmware di un'unità flash USB, consente agli aggressori di ignorare le password utilizzate per la protezione delle unità flash USB;

15) Breakout della macchina virtuale - I ricercatori hanno utilizzato il firmware USB per uscire dagli ambienti delle macchine virtuali ed interagire con le macchine fisiche;

16) Boot Sector Virus - I ricercatori hanno utilizzato un'unità flash USB per infettare il computer prima dell'avvio [vedi punti 1 , 2];

17) iSeeYou - Programma POC che riprogramma il firmware di una classe di webcam iSight interne di Apple, in modo che un utente malintenzionato possa catturare in modo nascosto, video e foto dalla webcam senza l’accensione del LED.



C) Attacchi basati su dispositivi USB non programmati:

18) CVE-2010-2568 - Exploit LNK utilizzato da malware Stuxnet e Fanny;

19) Backdoor USB in host Air-Gapped - Attacco utilizzato dal malware Fanny, sviluppato da Equation Group (nome in codice per la NSA). L’attacco utilizza l'archiviazione USB nascosta per archiviare i comandi preimpostati che mappano i computer in reti air-gap. Le informazioni sulle reti vengono salvate nella memoria nascosta dell'unità flash USB.

20) Nascondere dati su dispositivi di archiviazione di massa USB - Una vasta raccolta di trucchi per nascondere malware o dati rubati all'interno di un'unità flash USB;

21) Sfruttamenti dell’AutoRun - Esecuzione automatica di file predeterminati, che si trovano nella memoria di un dispositivo USB;

22) Attacchi Cold Boot - Ovvero l'attacco sulla RAM . Gli aggressori possono archiviare un dump di memoria su un'unità flash USB ed estrarre i dati dalla RAM tramite un dispositivo USB;

23) Attacchi basati su buffer overflow - Diversi attacchi che si basano sullo sfruttamento del buffer del sistema operativo quando un dispositivo USB viene inserito in un computer. Ciò accade perché i sistemi operativi enumerano i dispositivi e le funzioni (eseguono determinate operazioni predeterminate) quando viene inserito un dispositivo USB [vedi punti 1 , 2 , 3 , 4];

24) Aggiornamento driver - Attacco molto complesso che si basa sull'ottenimento di un Certificato VeriSign Classe 3 e sull'invio di driver, che vengono automaticamente consegnati e installati sui PC degli utenti quando viene inserito un determinato dispositivo USB. Questo attacco è possibile, ma molto difficile da attuare nel mondo reale.

25) Aggiornamento firmware del dispositivo (DFU) - Gli utenti malintenzionati possono utilizzare l'aggiornamento firmware del dispositivo (DFU), un processo legittimo supportato dallo standard USB, per aggiornare il firmware legittimo locale a una versione dannosa o vulnerabile.

26) USB Thief - Un dispositivo USB basato su un malware per il furto di dati scoperto da ESET .

27) Attacchi su smartphone tramite la porta USB - Gli utenti malintenzionati possono nascondere e distribuire malware (dannosi) caricando la batteria tramite connessione USB.

28) Attacco USBee - Il bus dati del connettore USB emette emissioni elettromagnetiche che possono essere utilizzate per estrarre i dati.



D) Attacchi elettrici:

29) USB Killer - Danneggiare parti hardware, inserendo un dispositivo USB che crea corto circuiti o che tramite programma, attiva una sovratensione elettrica sui componenti hardware (questa attività è possibile anche iniettando codice sul sistema operativo, per esempio tramite connessione di rete).



Il gruppo di ricerca dell’univerità di Ben-Gurion ha indicato in dettaglio tutti questi attacchi in un articolo pubblicato sulla rivista ScienceDirect.

Lo scopo della ricerca era di informare dei molti modi in cui i dispositivi USB possono essere abusati per infettare i sistemi operativi, usarli in modo arbitrario, o rubare segretamente i dati.
Ne consegue che le periferiche USB andrebbero sempre utilizzate in modo opportuno, cercando di prevenire gli usi illeciti e malevoli.


Andrea Guzzo

Vulnerability scanning on Endian Firewall with OpenVAS

In questo video, viene effettuato una scansione delle vulnerabilità su un firewall Endian UTM Community, con l'utilizzo di OpenVAS.

Vulnerability scanning on Endian Firewall with OpenVAS

Endian è un'ottimo brand italiano, l'azienda è nata a Bozano e produce degli ottimi sistemi di protezione per le reti, di classe enterprise.
I suoi prodotti sono apprezzati anche all'estero, scalabili, adatti a piccole, medie e grandi realtà, orientati anche all'industria ed alla protezione di sistemi più particolari come quelli SCADA.
Endian UTM Community, è tra i firewall più conosciuti tra i sistemisti di rete.


Andrea Guzzo

Using Adobe Audition and OpenShot Video Editor

OpenShot Video Editor è un software di video editing gratuito, multi piattaforma, adatto per montaggi video veloci e senza pretese professionali. In questo semplice video, mostro il montaggio di un video realizzato, pubblicato sul mio canale Arpanet51 di Youtube.

https://www.youtube.com/watch?v=bBDWqLJm2-A



















Andrea Guzzo

Scansione delle vulnerabilità su NAS OpenMediaVault con OpenVAS

In questo video, è possibile vedere la scansione delle vulnerabilità su un server NAS OpenMediaVault, con il software di vulnerability scanning OpenVAS.

https://www.youtube.com/watch?v=BATGRsqjlVw&feature=youtu.be




La versione scannerizzata in oggetto, è datata, quindi con diverse vulnerabilità irrisolte.
OpenMediaVault è un software NAS completamente gratuito, utilizzato in ambiente casalingo ed in alcuni piccoli ambienti produttivi.
Non adatto per usi professionali dove sia richiesto un alto livello di sicurezza del prodotto.
OpenVAS per chi si occupa di sicurezza è un prodotto che non ha bisogno di presentazioni, utilissimo per identificare le vulnerabilità.


 Andrea Guzzo

Disattivare gli aggiornamenti di window 10 disabilitando Windows Update e Windows Upgrade

Gli aggiornamenti di Windows sono essenziali prima di tutto per mantenere alto il livello di sicurezza del sistema operativo, alcuni casi però possono fare eccezione.

https://www.youtube.com/watch?v=LzYrLch29dc&feature=youtu.be




















In Windows 10 gli aggiornamenti sono difficimente controllabili e molto "invasivi".
Una volta che vi troverete installato in C, Windows 10 Upgrade, non riuscirete più a liberarvene, in questo video è illustrata una soluzione semplice per bloccare in modo efficace il tutto...

ATTENZIONE! Non eliminare RunBlock senza aver riabilitato i files precedentemente bloccati!


Andrea Guzzo

Alcuni consigli su come salvaguardare la vostra sicurezza informatica















Impariamo alcune regole utili sulla sicurezza informatica

Considerate i vostri dati informatici sempre a rischio, a seconda delle necessità può essere necessario proteggerli in modo diverso, sono ancora molte le persone che perdono i propri dati per mancanza di copie di sicurezza o ai quali vengono rubati dati sensibili con estrema facilità.

Se utilizzate apparecchiature portatili come laptop, hard disk esterni, chiavette usb etc. che portate all'esterno, il rischio che i vostri dati sensibili cadano in mani sbagliate aumentano notevolmente, esistono modalità di protezione più specifiche per queste problematiche, rivolgetevi al vostro tecnico di fiducia.

Da qualsiasi apparecchiatura informatica si possono estrapolare una quantità di dati impressionante sul vostro conto, compresi dati cancellati, proprio per questo in controtendenza al passato molti furti di apparecchiature informatiche non sono tanto mirati all'apparecchiatura in sè ma ai dati contenuti all'interno. Estrapolare account, password, codici e quant'altro è molto più facile di quanto pensiate, è importante quindi che capiate quali pericoli correte e non ultimo in quali mani affidate l'assistenza informatica delle vostre apparecchiature.

La trasmissione dei dati via cavo è attualmente ancora la più sicura, evitate il più possibile e riservate come ultima scelta l'uso di apparecchiature a trasmissioni wireless, sebbene questa scelta sia in controtendenza con le regole commerciali e di comodità.
Non fidatevi dei consigli tranquillizzanti di molti tecnici o rivenditori, salvo infatti l'uso di apparecchiature, sistemi e soluzioni particolarmente costosi e professionali diventa estremamente facile intercettare il traffico per carpirne informazioni. E' estremamente facile collegarsi alle vostre apparecchiature per usarle come ponte per attività informatiche illecite. Su quest'ultimo punto preciso che nel caso si infiltrino nella vostra rete usandola per navigare a vostra insaputa, nel caso siano effettuati illeciti informatici a danno di terzi le prime persone che gli organi inquirenti potrebbero cercare potreste essere voi! A proposito della debolezza di queste reti ci basta dire per esempio che la sicurezza di una rete protetta con chiave WPA2 non è data dalla lunghezza della password e che è possibile violarla in un giorno di lavoro nei casi più sfavorevoli fino a qualche ora di lavoro e anche meno, per di più con software gratuiti e di facilissima reperibilità...

I sistemi di messaggistica email sono ancora molto bersagliati e usati come veicolo per l'invio di email non desiderate, dal semplice invio di pubblicità, alle email truffaldine, all'invio di software dannoso. Imparate ad usare i filtri di posta, controllate sempre il mittente e non aprite email  sospette, ricordate che gli allegati possono contenere virus o software dannoso, scannerizzate i file con l'antivirus prima di aprirli. Abbiate sempre  un account secondario da usare per iscrizioni varie in modo che diventi un pò l'account email spazzatura di
tutto quello che non vi interessa.

Internet rappresenta al giorno d'oggi un servizio spesso ormai insostituibile ma non per questo senza pericoli, dal momento in cui inizia la vostra navigazione vengono rilevate molte informazioni su di voi, dai semplici dati statistici a dati molto più importanti, imparate quindi a navigare quando serve in modalità anonima, in modo da ridurre alcuni rischi, impedite ai vostri browser di memorizzare password e dati di accesso di qualsiasi tipo. Sebbene non digitare in continuazione dati di accesso sia più comodo vi ricordiamo che come contropartita quei dati possono essere carpiti con facilità da alcuni software.

Scaricate e installate dalla rete software solo quando comprendete cosa state facendo, ci sono infatti siti che con il pretesto di aver rilevato errori o virus sul vostro sistema vi invitano ad installare software in realtà dannoso. Ricordate che alcune tipologie di siti sono a rischio sicurezza elevato, entrate a vostro rischio!

Ricordate che ciò che immettete in rete può diventare di pubblico dominio con molta facilità, non è necessario essere allarmistici ma se metterete in rete solo quello che siete disposti che gli altri vedano non vi ritroverete mai a lamentarvi di nulla, i vostri dati in rete sono di vostra proprietà solo finchè rimangono sotto il vostro controllo.

Imparate ad utilizzare i sistemi informatici in modo che anche i vostri figli possano apprendere da voi come navigare, navigate con loro in modo che possano capire come muoversi, la rete è una risorsa infinita ma non tutto ciò che è in rete è sano, bello ed educativo.
Spiegategli quali sono i pericoli, fategli comprendere come sia facile nascondersi sotto falsa identità e che alcune persone fanno questo per avvicinarsi a loro per fini sbagliati, insegnategli a non manifestare in rete la loro vera identità, a non dare informazioni riservate, come: nome, cognome, numeri telefonici, luogo di residenza, informazioni sui propri familiari. Educateli a comportarsi in rete con
educazione e rispetto allo stesso modo come nella vita reale ma insegnategli allo stesso tempo a non proseguire e ad interrompere i contatti in rete nel caso
in cui si trovino in situazioni di disagio e ad avvisarvi senza vergogna dell'accaduto.


Andrea Guzzo

Ricavare un alimentatore 3-5-12 V da un alimentatore per pc















Gli alimentatori per pc oltre ad essere in linea generale dei buoni alimentatori, sono adatti per poter essere convertiti in alimentatori da banco.
Io riesco a reperirli normalmente a costo zero ricavandoli da qualche pc obsoleto. Con l'aggiunta di qualche morsetto e qualche altro componente per la parte esterna riuscirete ad avere con una modica spesa un buon alimentatore con uscita a 3-5-12 volt stabilizzati e tantissima corrente a disposizione.
Io li uso come veri e propri "muli" da laboratorio, inoltre hanno il vantaggio di avere la ventilazione interna per la dissipazione del calore e la protezione da corto circuito...

Il progetto è molto facile da realizzare ma ricordo che va realizzato solo da chi ha competenze elettriche / elettroniche, non mi assumo nessuna responsabilità se qualche incauto rimane folgorato!

Le colorazioni indicate dei cavi sono riferite agli standard ATX e consiglio di utilizzare se possibile alimentatori con interruttore, così risparmiate la fatica di doverlo mettere voi.
Alcuni alimentatori hanno una disposizione interna tale da non consentire il montaggio degli spinotti a banana, solitamente per la disposizione dei dissipatori, vi consiglio di verificare la possibilità del montaggio.

Prima di tutto verificate che il vostro alimentatore sia equipaggiato di un filtro EMI, questo serve ad evitare interferenze a valle dell'alimentatore ma anche a difendere la rete a 220 V da eventuali disturbi.
Se il filtro è equipaggiato direttamente sul circuito dovreste notare una disposizione simile:

























Il filtro EMI montato sul circuito normalmente si trova solo su alimentatori di ottima qualità, spesso invece è montato sul connettore da pannello dell'ingresso da 220 V, come nelle foto seguenti:


























Se vi accorgete che il vostro alimentatore è completamente sprovvisto di qualsiasi filtro allora potete provvedere ad integrarlo voi, potete usare gli schemi qui sotto e montare il tutto su una basetta auto costruita, per il secondo e terzo schema si può optare anche per un montaggio volante, inutile dire che il primo dei tre è il più efficace in quanto dotato anche di avvolgimento toroidale:























ATTENZIONE: i filtri sopra illustrati perdono di ogni efficacia se non collegati alla dispersione di Terra!
Consiglio per il condensatore poliestere da 0,33 microfarad di scegliere la tensione massima di lavoro da 600 V, per i condensatori ceramici da 2.200 picofarad potete scegliere indifferentemente tensioni massime da 1 o 2 Kv














Un alimentatore da pc se collegato alla tensione di rete non si accende in automatico, per farlo funzionare è necessario chiudere il circuito tra il conduttore verde ed un qualsiasi conduttore nero sul molex da 20 / 24 pin, è esattamente quello che succede quando premete il tasto di accensione del pc.
















Il" trucco" che vedete qui sopra è usato da noi tecnici per verificare in linea di massima se un alimentatore funziona, ma ci servirà in seguito per rendere il nostro alimentatore funzionante.

Una volta aperto l'alimentatore ritrovate più o meno con una disposizione simile:

















Individuate la parte dell'alimentatore alla quale sono cablati i vari cavi che escono verso l'esterno:
















A noi interessano prima di tutto:

il cavo Verde visibile nella parte destra della foto, ed il fascio di cavi di colore Nero, Arancione, Rosso e Giallo come quelli sopra illustrati.

I cavi necessari per portare le  tensioni esterne per dell'alimentatore sono:

nero = negativo
arancione = 3,3V
rosso = 5V
giallo = 12V

Dissaldate prima di tutto tutti i cavi colorati che vanno a connettersi ai molex ad eccezione di quelli sopra indicati, successivamente dissaldate i cavi Neri, Rossi, Gialli ed Arancioni in eccesso in quanto ne sono sufficienti due ciascuno, saldati due a due.

Una volta dissaldati i cavi in eccesso avremo bisogno per far funzionare il tutto, di collegare il cavo verde sul negativo, quindi tagliatelo della lunghezza adeguata e saldatelo al posto di uno dei connettori neri. In questo modo è come se avessimo ponticellato sul molex il cavo verde con un negativo, posizionatelo in modo che non tocchi le alette di dissipazione.

Praticate sul coperchio di alluminio quattro fori adeguati per alloggiare le boccole isolanti dei morsetti a banana, se vi piace potrete anche mettere poco sotto una maniglia di metallo, il tutto predisposto come visibile qui sotto:












Una volta montato il tutto provvedete a connettere i cavi (Nero, Arancione, Rosso, Giallo) ai rispettivi morsetti. Nel chiudere il box a lavoro ultimato dovrete fare molta attenzione che i cavi non tocchino contro i dissipatori termici interni. Se volete per ulteriore sicurezza potete proteggerli con una ulteriore guaina protettiva.

Io regolarmente provvedo il tutto di un led interno blu ad alta luminosità che oltre a segnalarmi la regolare accensione dà anche un tocco di bellezza in più.
Non possiamo però montarlo direttamente ma dovremo montargli in serie una resistenza calcolata sulla tensione usata per alimentarlo, questa è la formula:

R (in Ohm per la resistenza da applicare in serie al LED) = VDC (tensione di alimentazione applicata al LED), meno VL (la tensione di funzionamento del LED) diviso IL (l'intensità di corrente da applicare al LED):

R = VDC - VL
       ________

             IL

Esempio: per alimentare a 5 Volt un LED che necessita di una corrente di 20 mA e una tensione di lavoro da 2,5 V occorre mettere in serie al LED un resistore da:

5 V - 2,5 V = 2,5 V : 0,02 A = 125 Ohm, resistenza di valore commerciale più vicina = 120 Ohm.

A completare il lavoro potete mettere dei piedini in gomma sotto al box metallico, ed ecco qua il nostro alimentatore, con lo stile tipico del prodotto auto costruito...

Vista frontale - morsetti e maniglia - Foto Andrea Guzzo















Vista 3/4 SX - si noti l'illuminazione a LED - Foto Andrea Guzzo
















Vista 3/4 DX - Foto Andrea Guzzo
















Andrea Guzzo

Alcuni comandi utili in Windows

Da digitare in: Start > Esegui
possono essere richiamati dalla CMD digitando: start [nome comando]
ex: start msconfig
  1. Controlli Accessibilità - access.cpl
  2. Wizard Accessibilità - accwiz
  3. Aggiungi Hardware - hdwwiz.cpl
  4. Aggiungi/Rimuovi hardware - appwiz.cpl
  5. Strumenti Amministrazione - control admintools
  6. Aggiornamenti Automatici - wuaucpl.cpl
  7. Trasferimento Guidato Bluetooth - fsquirt
  8. Calcolatrice - calc
  9. Certificati - certmgr.msc
  10. Mappa Caratteri - charmap
  11. Esegui Check Disk - chkdsk
  12. Visualizza Clipboard - clipbrd
  13. Finestra DOS - cmd
  14. Servizi Componenti - dcomcnfg
  15. Gestione Computer - compmgmt.msc
  16. Pannello di Controllo - control
  17. Proprietà Data/Ora - timedate.cpl
  18. Condivisioni DDE - ddeshare
  19. Destione Periferiche - devmgmt.msc
  20. Diagnostica DirectX - dxdiag
  21. Pulizia Disco - cleanmgr
  22. Deframmentazione Disco - dfrg.msc
  23. Gestione Disco - diskmgmt.msc
  24. Gestione Partizione Disco - diskpart
  25. Propietà schermo - control desktop
  26. Propietà schermo - desk.cpl
  27. Dr. Watson - drwtsn32
  28. Driver Verifier Manager - verifier
  29. Visualizzatore di eventi - eventvwr.msc
  30. Trasferimento Guidato File e Impostazioni - migwiz
  31. Verifica Firma File - sigverif
  32. Trova Velocemente - findfast.cpl
  33. Firefox - firefox
  34. Opzioni Cartella - control folders
  35. Font - control fonts
  36. Cartella Font - fonts
  37. Gioco Free Cell - freecell
  38. Controlli Gioco - joy.cpl
  39. Criterio Gruppo (per xp professional) - gpedit.msc
  40. Gioco Hearts - mshearts
  41. Aiuto e Supporto - helpctr
  42. HyperTerminal - hypertrm
  43. Iexpress Wizard - iexpress
  44. Servizio Indicizzazione - ciadv.msc
  45. Connessione Guidata a Internet - icwconn1
  46. Internet Explorer - iexplore
  47. Proprietà Internet - inetcpl.cpl
  48. Proprietà Tastiera - control keyboard
  49. Impostazioin Protezione Locale - secpol.msc
  50. Utenti e Gruppi Locali - lusrmgr.msc
  51. Uscire da Windows - logoff
  52. Strumento di Rimozione Malware - mrt
  53. Microsoft Chat - winchat
  54. Microsoft Movie Maker - moviemk
  55. Microsoft Paint - mspaint
  56. Microsoft Syncronization Tool - mobsync
  57. Gioco Campo Minato - winmine
  58. Proprietà Mouse - control mouse
  59. Proprietà Mouse - main.cpl
  60. Netmeeting - conf
  61. Connessioni di Rete - control netconnections
  62. Connessioni di Rete - ncpa.cpl
  63. Connessioni Guidata Rete - netsetup.cpl
  64. Notepad - notepad
  65. Object Packager - packager
  66. Amministrazione Origine Dati ODBC - odbccp32.cpl
  67. Tastiera su Schermo - osk
  68. Outlook Express - msimn
  69. Paint - pbrush
  70. Proprietà Password - password.cpl
  71. Monitor Performance - perfmon.msc
  72. Monitor Performance - perfmon
  73. Opzioni Telefono e Modem - telephon.cpl
  74. Connessione Telefonica - dialer
  75. Gioco Pinball - pinball
  76. Opzioni Risparmio Energia - powercfg.cpl
  77. Stampanti e Fax - control printers
  78. Cartella Stampanti - printers
  79. Impostazioni Regionali - intl.cpl
  80. Editor del Registro di Sistema - regedit
  81. Editor del Registro di Sistema - regedit32
  82. Rubrica per la Connessione Remota - rasphone
  83. Desktop Remoto - mstsc
  84. Archivi Removibili - ntmsmgr.msc
  85. Richieste Operatore per Archivi Removibili - ntmsoprq.msc
  86. Griuppo di Criteri Risultante (per xp professional) - rsop.msc
  87. Scanner e Macchine Fotografiche - sticpl.cpl
  88. perazioni Pianificate - control schedtasks
  89. Centro Sicurezza - wscui.cpl
  90. Servizi - services.msc
  91. Cartelle Condivise - fsmgmt.msc
  92. Chiusura Windows - shutdown
  93. Souni e Periferiche Audio - mmsys.cpl
  94. Gioco Spider - spider
  95. Utilità di rete Configurazione SQL - cliconfg
  96. Editor di Configurazione di Sistema - sysedit
  97. Utilità di Configurazione di Sistema - msconfig
  98. Informazioni di Sitema - msinfo32
  99. Proprietà di Sistema - sysdm.cpl
  100. Task Manager - taskmgr
  101. TCP Tester - tcptest
  102. Telnet Client - telnet
  103. Gestione Account Utente - nusrmgr.cpl
  104. Utility Manager - utilman
  105. Rubrica Windows - wab
  106. Utilità Importazione Rubrica Windows - wabmig
  107. Windows Explorer - explorer
  108. Windows Firewall - firewall.cpl
  109. Windows Magnifier - magnify
  110. Windows Management Infrastructure - wmimgmt.msc
  111. Windows Media Player - wmplayer
  112. Windows Messenger - msmsgs
  113. Protezione del Database Account Windows - syskey
  114. Windows Update - wupdmgr
  115. Versione di Windows - winver
  116. Tour Guidato Windows XP - tourstart
  117. Wordpad - write 

Andrea Guzzo

Come migliorare il consumo della batteria su Tablet e Smartphone

Alcune regole utili per ottimizzare il consumo della batteria













Smartphone e tablet sono spesso voraci di energia, ottimizzarne le impostazioni e l'uso ci consente di prolungarne l'effettivo utilizzo, vediamo come fare...

  •     usare sfondi statici e non animati
  •     ridurre l'eccessiva luminosità del display
  •     ridurre i tempi di standby
  •     disattivare la rete WiFi, il servizio Bluetooth, il GPS quando non in uso;
  •     quando non necessarie, disattivare le sincronizzazioni automatiche
  •     eliminare widget superflui
  •     bloccare tramite varie utility applicazioni inutili all'avvio

Andrea Guzzo

Spegnere o riavviare windows da linea di comando













A volte i comandi in DOS possono essere ancora molto comodi, nonostante l'affermarsi delle interfacce grafiche e di software creati ad hoc. Ma a cosa può servire lanciare un comando di riavvio o arresto per il sistema operativo da linea di comando?
Uno degli usi più comuni è quando si lavora in remoto su un'altra macchina virtuale o fisica, in questo caso da START di Windows non abbiamo la possibilità di riavviare o spegnere il sistema operativo ma bensì solo disconnetterci dalla connessione remota.
C'è anche la possibilità di utilizzare qualche software o creare uno script, ma non sempre la macchina sulla quale stiamo lavorando è stata implementata da noi. In questo caso allora con un semplice comando immesso nel prompt possiamo ovviare subito al problema.

I passaggi sono semplicissimi:

per riavviare il sistema digitare:
"shutdown -r"
seguito dal tasto INVIO, per spegnere invece completamente il sistema dobbiamo digitare:
"shutdows -s"
seguito sempre dall'input di INVIO.
Si usa anche l'opzione -t seguita dal numero di secondi per indicare l'attesa prima del riavvio o spegnimento:
"shutdown -s -t 30".

Nel caso il sistema non riesca a riavviarsi allora potete digitare:
"shutdown -r -t 30 -f",
l'opzione -f forza la chiusura delle applicazioni eventualmente aperte o presenti nella cache in modo che possa essere eseguito il riavvio o lo spegnimento.


Andrea Guzzo

WiFi hacking su modem/router Sitecom 300N X2

In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS.

https://www.youtube.com/watch?v=eZ2L3WkNIjQ





















Molti modem/router hanno una funzione chiamata WPS, utilizzata per connettere velocemente a sè nuove periferiche in wireless dotate della stessa funzione.
E' stata scoperta una vulnerabilità che consente di collegarsi senza autorizzazione. Le nove apparecchiature, sembra abbiano risolto la vulnerabilità, ma non tutte le appliance in uso attuale sono prive di questa falla di sicurezza.
Nel video, svolgo l'attacco in maniera molto semplice, partendo da un sistema operativo Windows, con il semplice ausilio di Dumpper e Jumpstart.
Il consiglio generale che posso dare, è sempre quello di disattivare tutto ciò che non è strettamente indispensabile, dovunque posso, lascio sempre questa funzione disattivata...

Attenzione! Il video è a puri fini didattici e dimostrativi, conducete test e attacchi simulati nel pieno rispetto delle leggi!


Andrea Guzzo

Attacco hardware con USB Rubber Ducky e alcune soluzioni

Per attacco bad usb si intende una tecnica tramite la quale si infetta con malware tramite periferiche usb, la classica chiavetta di memoria per intenderci.
Molti antivirus però consentono di rilevare immediatamente anche questo tipo di minaccia, senza contare che negli ambienti più protetti è vietato l’uso delle chiavette usb di memoria.
Come può raggirare il problema un malintenzionato?

USB Rubber Ducky



Artraverso una USB Rubber Ducky è possibile simulare una comunissima tastiera USB.
In questo modo, la periferica, non essendo riconosciuta come una unità di memoria esterna, una volta collegata, può agire indisturbata eseguendo degli script preconfezionati. Simulando in tutto e per tutto una tastiera e lanciando i comandi scelti.
Le istruzioni da eseguire, così come le informazioni utili sottratte, vengono memorizzate all'interno di una Micro SD inserita nel Kit.
Una tipologia di attacco quindi diretta e ravvicinata.


Una rapida soluzione...

Difficilmente un buon antivirus interverrà, almeno chè non interpreti l'esecuzione dei comandi come qualcosa di sospetto.
Si può installare un software con autoprotezione, che consenta in modo selettivo il funzionamento delle periferiche USB scelte. In questo modo le periferiche non riconosciute dal programma non potranno comunicare dati.
Un'altra soluzione, ancora più veloce, economica e pratica, è installare un programma come G DATA USB Keyboard Guard,





il quale riconosce in automatico finte periferiche camuffate da tastiera. In questo modo, ogni tastiera hardware simulata, verrà prontamente riconosciuta e bloccata.

Andrea Guzzo

Protezione ransomware e software di decriptazione

I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili.
Per difenderci dobbiamo prima di tutto attuare dei comportamenti adeguati in modo da ridurre al massimo il rischio all'esposizione. Avere un buon sistema di protezione in grado di identificare i file malevoli o loro comportamenti sospetti. Nel caso le difese non abbiano funzionato, ripristinare i files dai backup o provare a decriptare i file danneggiati con appositi tool.
Un buon antivirus normalmente ha già integrata all'interno del proprio funzinamento, la capacità di riconoscere un ransomware o il comportamento sospetto di alcuni programmi. Non sempre però è così, come ad esempio per alcuni antivirus gratuiti, che non incorporano a pieno tutte le funzionalità. Un anti ransonmware installato a parte, può essere utile quindi per aumentare la protezione in parallelo ad un buon antivirus o per completare una sua funzione non presente.



Cybereason RansomFree




















La prima proposta cade su RansomFree, leggero ed efficace, molto simile ad Acronis Ransonmware Protection, ma senza richiesta di account. Molti lo annoverano come il migliore.



Acronis Ransomware Protection












Come alternativa al primo, abbiamo Acronis Ransomware Protection. E' un buon prodotto gratuito, per funzionare richiede la creazione di un account. Semplice, efficace e molto leggero, a mio parere migliore del precedente, ma con la pecca della richiesta di registrazione, che molti non amano. Attualmente è possibile raggirare il problema della registrazione mettendo dati fittizi...

















Una alternativa gratuita proposta da Bitdefender, a mio parere con un livello di qualità leggermente inferiore.



Trend Micro Ransomware file decryptor


















Questo prodotto gratuito proposto da Trend Micro, così come altri software simili, svolge una funzione diversa dai precedenti, serve per tentare di rendere riutilizzabili i file che sono stati malauguratamente criptati. E' una utility che tenta quindi di decriptare i file dopo che è stato anche riconosciuto il ransonmware che ha prodotto il danno.
Non sempre sarà possibile avere un risultato certo ed il processo potrà anche richiedere molto tempo, ma in alcuni casi potrà essere l'ultima spiaggia di salvezza...


Andrea Guzzo

Testare la protezione ransomware

Come possiamo effettuare un primo test, in modo autonomo, semplice e veloce, per verificare la capacità di protezione ai ransomware da parte dei nostri sistemi di difesa











Ransomware Simulator è un ottimo programma di test utile per testare la risposta dei sistemi di protezione ai ransomware.
Una volta avviato, esegue tutto una serie di test, simulando diverse tipologie di attacco.



Alla fine della verifica, indicherà il livello di protezione individuato ai vari test effettuati, in modo che si possano nel caso fare ulteriori correzioni.
Il test andrebbe eseguito prima con tutte le protezioni attive e poi in modo selettivo, in modo da capire come agiscono ed interagiscono i vari software di protezione installati. 

IMPORTANTE! Non tutti gli antivirus o anti ransomware si attivano in presenza di questi software di test. RansomFree simula le normali attività di un ransomware, ma non potendo e non dovendo arrecare danni ai dati contenuti nel sistema, crea dei file e prova a criptarli, verificando l'intervento del sistema di protezione.
Potreste avere dei falsi negativi, alcuni sistemi di protezione sono in grado di individuare e riconoscere programmi di test. Come nel caso di RansomFRee per esempio, in quanto molti programmi ransomware, per identificare atteggiamenti sospetti, mettono all'interno del sistema dei file sentinella, in attesa che un eventuale ransomware tenti di criptarlo. Se questi file non vengono toccati, il programma di protezione non interviene. 
Diversa cosa, se l'anti ransomware analizza comportamenti sospetti in modo euristico, funzione già normalmente presente nell'antivirus, il quale si attiverà molto più facilmente dell'anti ransomware. E' molto importante che comprendiate come lavorano il software e se è il caso implementare dei test più mirati e specifici.


Andrea Guzzo

Modello ISO/OSI, protocolli e componenti di rete





Andrea Guzzo


Open DNS

Alcuni DNS utili per chi non volesse utilizzare quelli del proprio provider

OpenDNS (http://www.opendns.org):
208.67.222.222
208.67.220.220


Server DNS Svizzeri:
195.186.1.111
195.186.4.111


ORSN (http://european.ch.orsn.net/tech-pubdns.php):
217.146.139.5
62.157.101.211


Andrea Guzzo

Raid 0 - 5 - 6 - 10 + Spare, punti di forza e debolezza

Modalità RAID 0, 5, 5 + Spare, 6, 6 + Spare, 10, 10 + Spare

Il seguente grafico mostra i punti di forza e di debolezza di ciascun livello RAID.




RAID 5 (default)_____
Nel livello RAID 5 lo striping dei dati viene effettuato su tutti i dischi (devono essere presenti almeno tre dischi) e viene scritto un blocco di parità per ciascun blocco di dati (P nello schema a sinistra) sullo stesso stripe. Se si verifica un errore su uno dei dischi fisici, i dati contenuti su questo disco vengono ricostruiti su quello di riserva. In caso di errore su un solo disco, non si verifica quindi alcuna perdita di dati. Tuttavia, se si verifica un errore sul secondo disco prima del termine della ricostruzione dei dati sull'unità di riserva, si perdono tutti i dati dell'array.














Applicazioni
RAID 5 garantisce una protezione ottimale dei dati unita a un uso efficiente dello spazio su disco. Un eventuale errore su un disco non provoca l'interruzione del servizio perché in questo caso i dati vengono letti dai blocchi di parità. Questo livello è ideale per l'archiviazione e per gli utenti, come i creatori di video, che hanno l'esigenza di accedere regolarmente e rapidamente ai propri dati.

Come calcolare la capacità di un sistema RAID 5
Tutti i dischi di un sistema RAID 5 devono avere la stessa capacità. La capacità di storage di una configurazione RAID 5 può essere calcolata sottraendo uno al numero di unità e moltiplicando tale numero per la capacità del disco, ossia tramite la seguente formula: C = (n-1)*d, Dove:
        
C = Capacità disponibile
n = Numero di dischi
d = Capacità del disco

Ad esempio in un array RAID 5 con quattro unità, aventi ciascuna una capacità di 1.000 GB, la capacità totale dell'array è pari a 3.000GB: C = (4-1)*1000




RAID 5+Spare_____
RAID 5+Spare è un array RAID 5 in cui uno dei dischi viene usato per ricostruire il sistema sull'unità di riserva appena si verifica un errore. Questo tipo di array richiede almeno quattro dischi.Se si verifica un errore su uno dei dischi fisici, i dati continuano comunque a essere disponibili in quanto vengono letti dai blocchi di parità. I dati contenuti sul disco in errore vengono ricostruiti sul disco hot spare. Quando si sostituisce il disco in errore, la nuova unità diventa l'unità hot spare. In caso di errore su un solo disco, non si verifica quindi alcuna perdita di dati. Tuttavia, se si verifica un errore sul secondo disco prima del termine della ricostruzione dei dati sull'unità hot spare, tutti i dati dell'array andranno persi.




Applicazioni
RAID 5+ Spare offre una buona protezione dei dati, ma presenta limitazioni di spazio su disco a causa della necessità di configurare un'unità hot spare, che viene tuttavia usata solo nel caso in cui si verifichi un errore sull'altro disco. La modalità RAID 5+ è utile quando gli utenti hanno l'esigenza di accedere continuativamente ai dati, ovvero di poter garantire la continuità del servizio anche in caso di errore su un disco. Un eventuale errore del disco non richiede un'attenzione immediata, perché il sistema si ricostruisce automaticamente utilizzando l'unità di riserva, anche se il disco in errore deve essere sostituito il prima possibile. 

Come calcolare la capacità di un sistema RAID 5+Spare
Tutti i dischi di un sistema RAID 5+Spare devono avere la stessa capacità.La capacità di storage di una configurazione RAID 5+Spare può essere calcolata sottraendo due al numero di unità e moltiplicando tale numero per la capacità del disco, ossia tramite la seguente formula: C = (n-2)*d, Dove:

C = Capacità disponibile
n = Numero di dischi
d = Capacità del disco 

Ad esempio in un array RAID 5+Spare con quattro unità, aventi ciascuna una capacità di 1000 GB, la capacità totale dell'array è pari a 2000 GB: C = (4-2)*1000




RAID 6_____
Nel livello RAID 6 lo striping dei dati viene effettuato su tutti i dischi (devono essere presenti almeno quattro dischi) e vengono scritti due blocchi di parità per ciascun blocco di dati (p e q nello schema a destra) sullo stesso stripe. Se si verifica un errore su uno dei dischi fisici, i dati contenuti su questo disco vengono ricostruiti su quello di riserva. Questo livello garantisce l'integrità dei dati per errori su un massimo di due dischi. RAID 6 consente di ricostruire i dati presenti sul disco in errore più velocemente.














Applicazioni
RAID 6 consente sia di proteggere i dati che di ricostruirli in modo efficiente in caso di errore su una delle unità. Pertanto, è indicato in particolare per gli utenti che sono più interessati alla sicurezza che alla prestazioni.
      
Come calcolare la capacità di un sistema RAID 6
Tutti i dischi di un sistema RAID 6 devono avere la stessa capacità.La capacità di storage di una configurazione RAID 6 può essere calcolata sottraendo due al numero di unità e moltiplicando tale numero per la capacità del disco, ossia tramite la seguente formula: C = (n-2)*d Dove:
        
C = Capacità disponibile
n = Numero di dischi
d = Capacità del disco

Ad esempio in un array RAID 6 con cinque unità, aventi ciascuna una capacità di 1.000 GB, la capacità totale dell'array è pari a 3.000 GB: C = (5-2)*1000 




RAID 10_____
RAID 10 (talvolta chiamato RAID 1+0) è un altro livello RAID che presenta una combinazione di caratteristiche di altri livelli, ovvero dei livelli RAID 1 e RAID 0. In altre parole, esegue lo “striping di set speculari”, ossia esegue lo striping dei dati su due array speculari. Poiché lo striping viene effettuato tra array diversi e il mirroring nell'ambito dello stesso array, le operazioni di ricostruzione sono estremamente veloci. Gli array RAID 10 devono essere costituiti da un numero di dischi multiplo di quattro. Nei prodotti LaCie con cinque dischi configurati come array RAID 10, il quinto disco viene usato come riserva o non viene utilizzato, come mostra lo schema a destra. Un array RAID 10 è in grado di garantire l'integrità dei dati in caso di problemi su uno dei dischi di ciascuna coppia speculare. Tuttavia, la coppia dell'array che contiene il disco in errore diventa il punto debole di tutto l'array. Se si verifica un errore anche sul secondo disco della coppia speculare, l'array risulta inutilizzabile. 

















Applicazioni
RAID 10 fornisce una buona velocità grazie allo striping del livello RAID 0, ma dimezza la capacità disponibile dei singoli dispositivi se tutti i dischi dell'array hanno la stessa capacità.

Come calcolare la capacità di un sistema RAID 10La capacità di storage di una configurazione RAID 10 può essere calcolata moltiplicando il numero di unità per la capacità del disco e dividendola per 2, ossia tramite la seguente formula: C = n*d/2 Dove:

C = C = Capacità disponibile
n = Numero di dischi
d = Capacità del disco

Ad esempio in un array RAID 10 con quattro unità, aventi ciscuna una capacità di 1.000 GB, la capacità totale dell'array è pari a 2.000GB: C = (4*1000)/2



Andrea Guzzo

Alcune funzioni di base che non dovrebbero mai mancare a protezione dei sistemi operativi

La sicurezza è il risultato di atteggiamenti corretti, giuste soluzioni e prodotti software e hardware che lavorano in concertazione e sincronia.
Negli ambienti IT di un certo rilievo alcune problematiche sono in genere ben conosciute, forse non sempre correttamente applicate, la situazione cambia nei piccoli ambienti produttivi, nelle piccole attività o nei piccoli uffici, dove spesso anche le cose più basilari sono lasciate al caso.
Vediamo allora, alcune delle protezioni base che non dovrebbero mai mancare...



1. Un firewall











E' la prima linea di protezione per filtrare il traffico in ingresso ed uscita. Se non si è esperti si può lasciare attivo quello del sistema operativo, se ne può installare un altro o ancora meglio un Firewall  hardware.
In questo caso si può prendere una appliance dedicata, riutilizzare un vecchio pc, workstation o server, NG Firewall UTM o Endian UTM possono essere adatti al caso. In particolare se si vuole partire da una soluzione economica, personalizzabile, di facile e veloce implementazione. Sono ottimi in casa, in ufficio, piccole attività aziendali, scuole, associazioni ed altro.



2. Un antivirus












Svolge uno dei ruoli fondamentali, che abbiate una soluzione gratuita o a pagamento, centralizzata o no, l'essenziale è avere il prodotto giusto per le vostre necessità. Quelli per uso gratuito in genere sono ottimi ma non hanno tutte le protezioni come quelli a pagamento, in questo caso si può integrare quello che manca con altro software gratuito per avere una protezione completa.
Avast, Kaspersky, G Data, McAfee, solo per citarne alcuni, scegliete voi quello che più si aggrada alla vostre esigenze.



3. Un antiransomware














Trovarsi con i dati criptati e non poterli utilizzare è una delle cose più spiacevoli che possa capitare...
Nel migliore dei casi potreste perdere qualche file importante, foto o altro ma le attività commerciali rischiano di subire dei danni ingenti e lunghi fermi produttivi. La protezione in questo caso non è mai troppa!
Oltre alla protezione inglobata all'interno dell'antivirus, se presente, non è male comunque avere una protezione specifica a parte, un buon antiransonmware farà al caso nostro, gratuito o a pagamento che sia, in base alle necessità. RansomFree o Acronis Ransomware Protection potrebbero fare al caso vostro.



4. Una protezione specifica per supporti USB












Per le aziende, le problematiche derivanti da supporti USB sono un incubo, in particolare per i malware insidiosi che possono veicolare.
Alcuni sistemisti scelgono soluzioni drastiche bloccando completamente le periferiche, altri ne consentono l'uso limitandone l'utilizzo, altri non mettono nessun vincolo.
Ognuno dovrà scegliere la propria soluzione, nel caso se ne consenta l'utilizzo, dovrebbe sempre essere attiva una soluzione per scannerizzare la periferica al suo inserimento, meglio se integrata nell'antivirus. Nel caso non fosse possibile, si può optare per un antivirus parallelo specifico per chiavette USB come USB Disk Security, Mx One Antivirus o similari.



5. Un sistema di Backup
















Qui la questione diventa delicata, se già si sono implementate tutte le soluzioni precedenti, non andiamo male, ma il tema sul backup dei dati diventa sempre un tasto un po' dolente o delicato. 
Un piano di Disaster Recovery non è previsto per tutti, l'attività di Backup è obbligatoria per tutte le attività a partita iva ed enti, piccoli o grandi che siano, facoltativo ma altamente consigliato per gli utenti privati...
Soluzioni raffazzonate, troppo economiche o troppo costose, mal implementate o scelte, specialmente nei piccoli ambienti produttivi, non sono rare.
Possiamo dire come linee guida che una soluzione ottimale deve essere scalabile alle varie esigenze, veloce e pratica da implementare, gestire, controllare e da utilizzare in caso di bisogno.
I brand più conosciuti nel settore sono una garanzia, Acronis, EaseUS, Veeam, Macrium, AOMEI, Arcserve, solo per citarne alcuni.
Guardate il prezzo per ultimo! Prima mettete a confronto le caratteristiche sulla base della qualità del prodotto, delle necessità del momento e future...


Andrea Guzzo

Post in evidenza

WiFi hacking su modem/router Sitecom 300N X2

In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...

Post più popolari