martedì 21 dicembre 2010

Registry

logo windows sevenPossiamo definirlo il centro nervoso di tutti i  sistemi   operativi di casa Microsoft. Registry o “registro di configurazione” è un database a struttura gerarchica dove vengono memorizzate le impostazioni di configurazione e le opzioni di tutti i Sistemi operativi di casa Microsoft da Windows 3.1 a Windows Seven. Esso contiene le impostazioni per i componenti che operano a basso livello di sistema e le applicazioni in esecuzione sulla piattaforma: il kernel, driver di periferica, servizi, SAM, Interfaccia utente e applicazioni di terze parti fanno tutti uso del registry. Il registry fornisce anche un mezzo per accedere ai Contatori per il profiling delle prestazioni del sistema.

Inizialmente introdotto con Windows 3.1, lo scopo primario del registro di Windows è stata quella di memorizzare le informazioni di configurazione per COM-Componenti di base. Con l'introduzione di Windows 95 e Windows NT, il suo uso è stato esteso per riordinare la profusione dei file INI che erano stati precedentemente utilizzati per memorizzare le impostazioni di configurazione per i programmi Windows. In questo post vi consiglierò alcune modifiche da apportare al registry che vi permetteranno di migliorare le prestazioni del sistema operativo.

Per eseguire le modifiche al registry dobbiamo avviare l’editor di registry che si chiama regedit. Per avviarlo cliccare su start e scrivere regedit poi premere invio.  Regedit si apre mostrando le sei chiavi principali dove sono conservate tutte le configurazioni del sistema operativo.

Il layout di regedit è molto simile a Windows Explorer. C'è una lista gerarchica delle chiavi, visualizzate come cartelle, a sinistra: fare clic su una chiave o sottochiave per vedere i suoi valori visualizzati nel riquadro dei contenuti sulla destra, fare doppio clic su un tasto o fare clic sul segno + accanto al suo nome per espandere la ramo e mostrare le sottochiavi, fare clic sul segno - accanto al nome di una chiave per chiudere il ramo.

registry

Prima di eseguire modifiche al file .reg si consiglia di eseguirne il backup tramite: File\Esporta.

 

Aggiunta di una chiave o un valore

Per aggiungere una chiave in registry, individuare la chiave sotto la quale la nuova chiave dovrebbe andare e fare clic con il tasto destro del mouse. Dal menu a comparsa scegliere Nuovo -> Chiave, quindi digitare un nome per la nuova chiave. La nuova chiave verrà creata come diramazione della chiave selezionata.

Per aggiungere un valore a una chiave, fare clic con il tasto destro del mouse e scegliere Nuovo -> Valore stringa, Nuovo -> Valore binario o Nuovo -> Valore DWORD dal menu a comparsa.

 

Modifiche al file di Registro (XP)

Ecco una serie di modifiche al File di Registro per Windows XP per migliorare la funzionalità, la sicurezza e le prestazioni dell' O.S.

Velocizzare l' accesso alle NTSF.
HKLM\System\CurrentControlSet\Control\ FileSystem.
Valore: Dword - NtsfDisableLastAccessUpdate
Impostare: 0 (zero).

Visualizzare sul Desktop la versione di Windows.
HKCU\ControlPanel\Desktop.
Valore: PaintDesktopVersion
Impostare : 1 (attiva).

Abilitare la cpu della scheda di rete.
HKLM\System\CurrentControlSet\Control\
FileSystem.
Valore: DWord - DisableTaskOffload
Impostare: 1 (abilita).

Tempi di chiusura dei programmi bloccati.
HKU\Default\ControlPanel\Desktop
Valore: HungAppTimeout (5000-5 sec. default)
Valore:WaitToKillAppTimeout (20000-20 sec. default).
Impostare i due valori a: 1000 (1 sec.).

Menu: velocizzare l' apertura.
HKCU\ControlPanel\Desktop
Valore: MenuShowDelay (400 default).
Impostare: 0 (zero).

Tempi di aggiornamento delle finestre.
HKLM\System\CurrentControlSet\Control\
Update.
Valore: DWord - UpdateMode
Impostare: o (zero = veloce).

Intervalli del ripristino di configurazione.
HKLM\Software\Microsoft\WindowsNt\Current
Version\SystemRestor
Valore: RPGlobal intervall (86400 sec. default).
Impostare: 2592000 (sec. uno ogni 3 giorni).
Valore: RPLifeIntervall (7776000 sec. default).
Impostare: 2592000 (sec. uno ogni 30 giorni).

Rimozione delle cartelle condivisioni.
HKLM\Sotware\Microsoft\Windows\Current
Version\Explorer\MyComputer\NameSpace\
DelegateFolders.
Sottochiave: 59031a473f........
Mettere un' asterisco (*) prima della graffa.

Rimuovere definitivamente i programmi dal pannello Installazione applicazioni
Grazie ad una modifica nel Registro di Sistema è possibile rimuovere definitivamente i programmi dal pannello Installazione applicazioni già disinstallati.
Infatti spesso, anche se abbiamo già disinstallato un software, esso può risultare ancora all'interno del pannello Installazione applicazioni.
Per cancellare definitivamente questa voce, aprite il registro di sistema e portatevi nella chiave HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\CurrentVersion|Uninstall
Qui cancellate le voci che fanno riferimento a software già disinstallati. Scompariranno di conseguenza anche nel pannello Installazioni applicazioni.

Arrivederci al prossimo Tutorial

Michele Balzano

giovedì 16 dicembre 2010

Social Engineering (Ingegneria sociale)

abboccareNel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni. Con l'evoluzione del software, l'uomo ha migliorato i programmi a tal punto che essi presentano pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per un Cracker sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug. Quando ciò accade l'unico modo che il cracker ha per procurarsi le informazioni di cui necessita è quello di attuare un attacco di ingegneria sociale.
Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire.
Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. Nel caso sia un cracker, può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara.
Le fasi dell'attacco
Il social engineer comincia con il raccogliere informazioni sulla vittima per poi arrivare all'attacco vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi), l'ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta footprinting, l'ingegnere passerà alla fase successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o meno attendibili, anche telefonando all'azienda del bersaglio e chiedendo cortesemente di parlare con la vittima. La fase più importante, quella che determinerà il successo dell'attacco, è lo studio dello stile vocale della persona per la quale vuole spacciarsi (ad esempio cercando di evitare in tutti i modi l'utilizzo di espressioni dialettali e cercando di essere quanto più naturale possibile, sempre utilizzando un tono neutro e cortese). In questa fase l'attaccante avrà sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella fase di footprinting, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.
Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati (phishing). Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. Se la vittima cade nel tranello, il social engineer avrà ottenuto il suo obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso.
Michele Balzano

sabato 11 dicembre 2010

change password

In the LAN environment which can be office or home network you can change the password of a Windows account from any computer on the network regardless of whether the user account is on a workstation, a stand-alone server or a domain controller Windows. In addition, it makes no difference if you change the password from a workstation, a stand-alone server or a Windows domain controller. This is true for any NT 4.0, W2K, XP Pro and Windows Server 2003.


No need to be connected with the account we want to change your password and do not need to be currently logged on with another user on the same domain. This is particularly useful if you want to change the password for a User Account Database Security Manager, or account (SAM) that is not in the default domain access.

To change the password:

1.Press CTRL ALT DELETE to open the Security dialog box.

















2.Press the Change Password button.



3.Insert the username whose password you want to change.


















4.In the dialog box, click the computer name or domain name in the drop-down box, or type the computer name or domain name that contains the user account we want to change your password.

p.s. we know the old ;-)!

See you next Tutorial

Michele Balzano


venerdì 10 dicembre 2010

Trovare le password di tutti gli utenti di windows anche l'Amministratore.

http://www.loginrecovery.com/ Questo sito fornisce uno strumento per recuperare le password di Windows XP, Windows 2000, Windows Server 2003 e 2008, NT, Windows Vista e Windows 7. Funziona per gli account amministratore e utente. Non cambia la password, te la dice!
Funziona con i file crittografati (EFS) e con gli hash delle password. Funziona anche se non si ha più l'accesso al computer, basta avere un altro computer con accesso ad internet per scaricare l'applicativo che crea il cd con cui rilevare le password del computer bloccato.
L'autore afferma che funziona sempre al 100% con tutte le versioni di Windows. A parer mio la particolarità rilevante del servizio è il fatto di non dover resettare il computer infatti una volta che abbiamo recuperato le password possiamo tranquillamente loggarci sul computer e lavorare regolarmente.

Le istruzioni e informazioni aggiuntive sono disponibili all'indirizzo www.loginrecovery.com

Istruzioni dettagliate

1. Inserire un CD vuoto in un computer accessibile

2. Scarica il software LoginRecovery per creare un CD avviabile.

3. Allìavvio del software, premere il pulsante "Crea CD" per iniziare a creare il CD avviabile.

ci vorranno un paio di minuti per creare il CD, al termine il software ci informerà una volta completato.

4. Estrarre il CD, inserirlo nel computer bloccato. Assicurarsi che si avvii dal CD.

5. Si vedrà l'avanzamento dell'attività. Al termine dell'attività sarà possibile inserire una chiavetta USB per salvare le password da decifrare.

Una volta completato questo processo, il PC bloccato dovrebbe automaticamente spegnersi.

6. Il file contenente le password dovra essere caricato sul sito http://www.loginrecovery.com seguendo le istruzioni a video.

Se il computer bloccato fosse stato collegato ad internet non c'era bisogno di fare il passaggio al punto 6, sarebbe stato automatico.

7. Dopo circa 10 minuti, si dovrebbe ricevere una e-mail per informarvi dello stato di avanzamento del recupero della password.
In caso contrario, è possibile visualizzare il progresso (e le password, già recuperate) direttamente dal sito dal sito http://www.loginrecovery.com
Arrivederci al prossimo Tutorial
Michele Balzano

giovedì 9 dicembre 2010

Windows 7 XP Vista Server recuperare il CD Key

A volte potrebbe essere necessario recuperare il CD-Key utilizzato per installare Windows in modo da scoprire se è stato legalmente acquistato, o semplicemente per mantenerlo al sicuro. Io di solito mi trovo a far questo ogni volta che sono presso la sede di un nuovo cliente, al momento di formattare il computer scopro sempre che l'etichetta del CD-Key è persa o illeggibile.
Fortunatamente per noi, esistono alcuni programmi che possono aiutarci a recuperare i seriali registrati nel registro di configurazione di windows prima di formattarlo.

Magical Jelly Bean Keyfinder
Questa è una piccola utility freeware che consente di recuperare il vostro Product Key (cd key) utilizzato per installare Windows 2000/XP/Vista/Seven dal registro di sistema. Ha la possibilità di copiare la chiave nella clipboard, per poi salvarla in un file di testo o stamparlo per custodirlo. Funziona su Windows 95, 98, ME, NT4, 2000, XP, Vista, Seven, Server 2003, Office 97, Office XP, Office 2000, Office 2003, Office 2007, Office 2010 ed altri molti pachetti software, circa 1000 software tra i più usati.
È possibile scaricarlo sul Sito Web dell'autore.
Arrivederci al Prossimo Tutorial
Michele Balzano

martedì 7 dicembre 2010

Cambiare la password dell'utente da un computer remoto

In ambiente di rete LAN quali possono essere uffici o reti domestiche è possibile modificare la password di un account Windows da qualsiasi computer della rete indipendentemente dal fatto che l'account utente è in una workstation, un server stand-alone, o un controller di dominio Windows. Inoltre, non fa alcuna differenza se la password viene cambiata da una workstation, un server stand-alone, o un controller di dominio Windows. Questo è valido per qualsiasi NT 4.0, W2K, XP Pro e Windows Server 2003.

Non c'è bisogno di essere connesso con l'Account di cui vogliamo cambiare la password e non c'è bisogno di essere attualmente connesso con un'altro utente dello stesso Dominio. Questa procedura è particolarmente utile se si vuole cambiare la password di un Account Utente del Database Security Manager o account (SAM) che non è nel dominio predefinito di accesso.

Per cambiare la password:
1.Premere CTRL + ALT + CANC per aprire la finestra di dialogo Protezione.


















2.Premere il pulsante Cambia password.


















3.Inserire il nome utente la cui password si desidera modificare.

















4.Nella casella di dialogo, scegliere il nome del computer o il nome di dominio nella casella a discesa o digitare il nome del computer o il nome di dominio che contiene l'account utente di cui vogliamo cambiare la password.
p.s. dobbiamo conoscere la vecchia ;-) !!
Arrivederci al prossimo Tutorial
Michele Balzano

lunedì 6 dicembre 2010

Wikileaks e Julian Assange (il mio pensiero)

Questo post non è un Tutorial, pertanto mi scuso con tutti i miei lettori assidui che ogni giorno diventano sempre più numerosi e fedeli. Questo non è neanche un tentativo di aumentare la visibilità del sito con parole chiavi nel testo o nel titolo. Con questo post intendo rispondere alla domanda che mi viene fatta spesso in questo periodo:
"Cosa ne pensi del caso Wikileaks."
Forse perchè nel pensiero globale, questa storia è considerata tecnologia e Jiulian Assange nel bene e nel male viene considerato un "Hacker" geniale.

Purtroppo di tecnologico c'è molto poco in questa storia, anche le modalità per reperire i documenti riservati pubblicati su Wikileaks, sono tutt'altro che tecnologiche e secondo me non sono opera di Hacker come si lascia credere.
Ufficialmente il sito Wikileaks dovrebbe essere un canale divulgatorio di "Fughe di Notizie" e dovrebbe operare con il solo scopo di divulgare la verità per far vincere il diritto all'informazione.
Ma allora perchè non inizia a dirci qualche verità sul vero scopo e sul vero modo di reperire queste informazioni? Infatti di Wikileaks si sà ben poco e così del suo Leader Jiulian Assange. Facendovi un giro su internet troverete poco quanto niente sulle radice di questo sito e sul suo creatore.
Anzi avrete la sensazione che si tratti di qualcosa uscito dal nulla, senza storia o radici che possano giustificare attendibilità, solo reati penali in vari stati del mondo.

Pertanto per rispondere alla domanda :
 "Cosa ne pensi del caso Wikileaks."

Questo è il mio personale pensiero:

"Assange: Uno spione che dopo aver origliato dietro la porta, rivela le confessioni più intime delle persone per fargli del male."
Michele Balzano

Post più popolari