mercoledì 25 maggio 2011

Come cancellare le voci dal menu esegui

Se utilizzate molto la voce Esegui che si trova nel menu Start, ben presto vi ritroverete pieni di nomi di programmi e comandi vari. Come fare per cancellarli? Semplice, andate nel Registro di Sistema, ed arrivate alla chiave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU. Non appena avete raggiunto la chiave, sulla vostra destra potrete vedere le voci che volete eliminare dalla lista. Ogni stringa da togliere sara' composta solo da una lettera, ma potete vedere a cosa si riferisce nella sezione Dati. Per cancellare le voci, selezionate la lettera e premete Canc. Successivamente posizionatevi su MRUList, cliccateci due volte e cancellate la lettera che corrispondeva alla stringa appena cancellata. Una curiosita': se avete diverse voci, e' possibile modificare l'ordine di apparizione delle voci, modificando sempre MRUList. Riavviate il PC ed il gioco e' fatto .
Arrivederci al prossimo post
Michele Balzano

sabato 7 maggio 2011

Disabilitare gli Aggiornamenti automatici di Windows Update.

Windows Update (aggiornamento automatico di Windows) scarica da un apposito sito internet di Microsoft (windowsupdate.microsoft.com) le ultime patch per la propria versione di Windows. Questi aggiornamenti sono periodicamente raccolti nei cosiddetti Service Pack: contengono correzioni di errori, novità, migliorie,modifiche e altro ancora. Per la sicurezza del proprio PC è sempre meglio avere l'ultima versione del Service Pack installata dato che molti virus sfruttano errori (in gergo tecnico bug) di Windows per infiltrarsi nei computer.

Fig.1aggiornamenti_automatici_windows_update

Anche se per i motivi sopra elencati è sconsigliabile farlo, è sufficiente andare sul Pannello di Controllo,Aggiornamenti automatici e selezionare la casella Disattiva gli aggiornamenti automatici (Fig.1). Tra le altre possibilità disponibili c'è anche quella di chiedere conferma prima di iniziare il download, oppure di impostarlo ad un particolare giorno della settimana ad una particolare ora. Se gli aggiornamenti automatici vengono disattivati del tutto è consigliabile scaricare periodicamente del sito di Microsoft (http://windowsupdate.microsoft.com) il Service Pack più recente.


Di seguito la procedura per verificare “manualmente” la disponibilità di aggiornamenti in Windows 7.

  Fare clic sul pulsante Start, scegliere Tutti i programmi, quindi Windows Update.

select_all_programsWin7select_wuWin7

Arrivederci al prossimo post

Michele Balzano

giovedì 5 maggio 2011

Rete LAN lenta - cosa fare -

Tutti i seguenti programmi risultano particolarmente utili in caso si debba diagnosticare un problema di rete e non sia possibile accedere ad Internet ad esempio con un browser web (quindi attraverso HTTP); grazie a questi tool, già presenti in tutti i sistemi operativi di casa Microsoft, si può venire a conoscenza del livello a cui il problema è situato e risolverlo agevolmente.

Durante la diagnosi di un problema di rete è utile prima di tutto svuotare la cache del resolver DNS.
Il programma ipconfig offre alcune interessanti funzionalità per configurare e ottenere informazioni sulle schede di rete disponibili. Una funzione particolarmente utile nel caso si verifichino temporanei problemi con la rete è il parametro flushdns (il comando da digitare sulla riga di comando sarà dunque ipconfig -flushdns grazie ad esso la cache del resolver DNS, ovvero la lista dei domini (es. www.google.it) di recente trasformati in indirizzi IP (es. 74.125.232.115, ovvero la forma grazie alla quale le richieste sono inoltrate nella rete), sarà cancellata. In ogni caso ciò che conta è che l'utilizzo di questo comando può essere utile nel caso ad esempio sia stata interrotta per un breve lasso di tempo una connessione wireless (senza-fili), in quanto esegue una sorta di reset sulla connessione.
Fatto questo saremo sicuri di non avere in memoria alcuna traccia di possibili problemi precedenti; a questo punto si può dunque tentare di raggiungere un PC nella rete locale LAN (nel caso il problema si verifichi con un collegamento diretto ad Internet eseguire quanto detto di seguito verso un dominio come www.google.com); per fare ciò è sufficiente utilizzare il comando ping seguito dal nome del computer o dal suo IP, ad esempio "ping pc_camera" o "ping 192.168.0.1"; ping tenterà di inviare alcuni pacchetti (ovvero un piccolo quantitativo dati) di prova verso il computer in questione, il quale, nel caso in cui tutto funzioni correttamente, dovrebbe rispedirne una copia  identica.

cmd_ping_www_google_com

Vediamo ora alcuni possibili risultati che il comando può dare:

  • nel caso il risultato sia un messaggio del tipo "Impossibile trovare l'host..." o "Impossibile risolvere il nome dell'host..." significa che la rete non funziona in maniera corretta e che non è possibile effettuare alcuna comunicazione (può darsi dunque che il filo di connessione non sia collegato correttamente, o che la connessione senza fili non abbia segnale sufficiente); in alternativa potrebbe darsi che non sia stato impostato in maniera appropriata l'indirizzo IP del resolver DNS e sarà dunque necessario cambiarlo sul valore che viene in genere fornito dal provider Internet o nel caso il problema si verifichi con una connessione a Internet condivisa da un PC in rete provare ad impostarlo su 192.168.0.1; per cambiare l'indirizzo del resolver DNS andare al menu Start, Impostazioni, Pannello di controllo, Connessioni di rete, fare click destro sulla connessione locale in questione e selezionare Proprietà, nella scheda Generale tra i componenti utilizzati dalla scheda individuare e selezionare Protocollo Internet (TCP/IP), premere su Proprietà, attivare la casella Utilizza i seguenti indirizzi server DNS e quindi impostare il valore desiderato.
    proprieta_protocollo_internet_tcp_ip_dns

     
  • se come risultato si ha invece una serie di "Richiesta scaduta" significa che è stato possibile raggiungere il computer ma non è stata ricevuta alcuna risposta, questo potrebbe significare che ci sono dei problemi con la connessione (in particolare se solo parte dei messaggi corrispondono all'errore sopra citato, mentre altri danno un riscontro positivo del tipo Risposta da ###.###.###.###: byte=32 durata=90ms TTL=244) e per questo il pacchetto arriva incompleto; un altro motivo per cui potrebbe non essere possibile ricevere risposta è che il computer di destinazione sia occupato (ad esempio un sito potrebbe essere in sovraccarico oppure bloccato).
  • Se al contrario tutti i pacchetti vengono ricevuti in maniera corretta significa che non vi sono problemi di comunicazione all'interno della rete locale e dunque il problema è probabilmente ad un livello successivo.
    Nell'ultimo caso, si deve provare a eseguire nuovamente ping verso un server su Internet, ad esempio "ping www.google.com" effettuando una diagnosi identica a quella appena fatta.

Domanda:


Il problema è limitato ad un singolo server. Come è meglio procedere in questo caso?

Risposta:


Se si hanno problemi solo con un particolare server si può allora provare a usare ping verso di esso e vedere i tempi: se sono elevati e magari vi è persino qualche "Richiesta scaduta" (sottointeso che questo non succede con altri siti) allora si può provare un altro comando che permette di individuare il punto in cui si verifica il rallentamento o addirittura la perdita dei pacchetti da noi inviati. Si tratta del comando tracert. Ipotizziamo di avere problemi a raggiungere www.xyz.com, dovremo quindi digitare da linea di comando tracert www.xyz.com; esso fornirà una lista dettagliata di tutti i punti per cui la nostra richiesta passerà, ad esempio se il computer di destinazione si trova in Brasile si potranno vedere indirizzi dapprima contenti il nome del nostro provider di Internet, vari altri punti di passaggio fino al fornitore del servizio Internet del sito brasiliano, quindi il sito stesso; se durante questa operazione si vede che vi sono tempi molto elevati e sproporzionati rispetto agli altri significa che il pacchetto, significa che quando il pacchetto raggiunge quel dato punto viene perso; sarà quindi opportuno farlo notare al gestore Internet.
Se ancora il problema persiste, molto probabilmente il computer di destinazione ha dei problemi o semplicemente non esiste in quanto è stato digitato scorrettamente.

Arrivederci al prossimo post

Michele Balzano

mercoledì 4 maggio 2011

8 vantaggi che possono derivare dal monitoraggio di una rete.

Amministrare una rete è un lavoro abbastanza delicato, soprattutto se si tratta di reti di grandi dimensioni, ma conoscere tutti i vantaggi che possono derivare dall'implementazione del monitoraggio di una rete è fondamentale nella fase di concettualizzazione dello sviluppo della soluzione e fa sì che la progettazione e i criteri possano beneficiarne.

network_remendo_fase_226546_l

Di seguito 8 vantaggi derivanti dal monitoraggio della rete che considero tra i più importanti :

1) essere a conoscenza, nel più breve tempo possibile (prima ancora che sia l'utente a notificare il guasto), dei problemi intervenuti sulla rete: questo permette di programmare un intervento o attivare la chiamata per la manutenzione.

2) "prevedere" la possibile insorgenza di un guasto, prima che un apparato vada del tutto in fault;

3) avere una visione d'insieme della rete e delle possibili problematiche della stessa per poter intervenire in modo selettivo sui rami più deboli;

4) mantenere una documentazione degli interventi effettuati, dei guasti e delle risoluzioni;

5) fare un'analisi del traffico da utilizzare per il QoS;

6) monitorare l'utilizzo della banda per evidenziare eventuali colli di bottiglia, o un malfunzionamento della rete dovuto ad un cattivo utilizzo della stessa;

7) evidenziare l'insorgenza di possibili attacchi alla sicurezza della rete attraverso virus, scanning, ma anche attivita illecite come lo scaricamento di film mp3 etc...;

8) Mantenere statistiche del traffico;

Vi riporto un piccolo riassunto relativo all’Informativa sui dati raccolti:
(in riferimento al Provvedimento "lavoro: le linee guida del Garante per posta elettronica e Internet")

Nell'effettuazione dei monitoraggi sono raccolti dati contenenti informazioni di sistema e di traffico. I dati devono essere gestiti in modo da garantire la riservatezza, i diritti e le libertà fondamentali, la dignità degli utenti.

I dati del traffico devono essere conservati conformemente a quanto stabilito dalla legislazione vigente e devono essere forniti alle autorità competenti solo nei casi previsti dalla legge.

I dati contenenti le informazioni di sistema devono essere utilizzati dagli incaricati della gestione della rete ai soli fini dei controlli di funzionalità (per esigenze organizzative, produttive e di sicurezza).

I dati non devono essere utilizzati né per supervisione della attività lavorativa né per tracciamento di profili professionali.

Eventuali controlli sulla tipologia del traffico o verifiche su comportamenti anomali devono essere eseguiti solo su dati anonimi o aggregati mediante report generati da specifici strumenti di monitoraggio

I tool che vi consiglio:

Nagios
CACTI
Netasys Network Analyzer LX
Ethereal/Wireshark

Nagios

Orientato ai servizi, è possibile sfruttarlo per la rete attraverso l'uso del servizio ping.

Le risposte del ping vengono utilizzate per tarare vari livelli di alert, in base alle risposte che ci si aspetta dai vari rami della rete: è cosi possibile essere avvisati sia dell'eventuale degrado delle prestazioni di una rete che dell'effettivo fermo di un nodo.

Visibile dalla rete tramite web, questo prodotto permette di effettuare un'analisi dello stato di un intera rete anche da remoto; grazie all'invio di email (e anche sms) ai contatti definiti in fase di configurazione, fornisce la notifica di un eventuale problema in un tempo relativamente breve (dipende chiaramente dai tempi di latenza dovuti alla rete e al server di posta).

Completa il quadro la possibilità di effettuare, da parte degli operatori, commenti sugli eventi intercorsi, nonche la capacità di mantenere una storia degli alert e di creare file di log grazie ai quali è possibile fare delle analisi più a lungo termine dello stato della rete.

Il sw si avvale di plugin esterni, modificabili o riscrivibili ex novo in base alle esigenze: viene utilizzato su piattaforme Unix

CACTI

Cacti e' un tool  Open Source, sviluppato come un frontend web di RRD (Round Robin Database: tool specifico per la raccolta dati seriali): permette quindi di monitorare e visualizzare in modalita' grafica i dati relativi alla larghezza di banda delle interfacce di rete che si vuole tenere sotto controllo.

Cacti permette di interrogare a intervalli regolari e definibili i dispositivi , tramite query snmp, e di utilizzare pagine web per la visualizzazione dei dati ottenuti, fornendo cosi' l'andamento nel tempo di una risorsa (sia essa la CPU, la temperatura o la larghezza di banda utilizzata ).

Cacti puo' gestire la multiutenza, permettendo quindi anche a utenti autorizzati di prendere visione delle statistiche sulla  banda della propria rete.

Scritto in PHP, Cacti si avvale inoltre della possibilita' di utilizzare script di shell o eseguibili esterni, per  monitorare qualsiasi tipo di sorgente.

E' un programma Cross Platform.

Netasyst Network Analyzer LX


E' l'unico prodotto non Opensource che ho scelto: capace di analizzare tutti i livelli ISO/OSI, si può utilizzare per il monitoraggio istantaneo del traffico in rete o del traffico prodotto da una singola stazione, per l'analisi di un singolo pacchetto, per valutare la distribuzione qualitativa del traffico in base ai servizi.

E' possibile impostarlo in modo che possa operare a determinate ore e può salvare il risultato  su dei file su disco.

Lavora solo su piattaforme Windows.

Ethereal/Wireshark

E' un programma utilizzato per la cattura e l'analisi dei pacchetti che transitano in una rete.

Utilizzato come frontend grafico di tcpdump (comando unix/linux), utilizza la modalita' promiscua di un'interfaccia di rete per catturare tutti i pacchetti che transitano su un segmento di rete, o di piu' reti contemporaneamente, nel caso di utilizzo di una porta monitor di uno switch.

I dati possono essere soggetti in un secondo momento ad analisi, tramite un insieme di opzioni di menu che ne permettono il filtraggio (in base alle caratteristiche dei protocolli) e il riordino nelle singole sessioni.

E' un programma cross platform.

Il sistema di Monitoraggio che ho personalmente implementato è cosi realizzato:

un server biprocessore Opteron a 64 bit e 8 GB di memoria su cui gira un server virtuale con sistema operativo Fedora;
un server Xeon quad core  2GB di Ram con sistema operativo Fedora.
Sul server virtuale  sono attivi i processi di Nagios che permettono di monitorare in modo selettivo tutta la rete.

Sul secondo server e' stato invece implementato Cacti.

Arrivederci al prossimo post

Michele Balzano

martedì 3 maggio 2011

Come rendere Mozilla Firefox un keylogger.

firefox

Qualcuno (chiamato RAJ) ha trovato un piccolo trucco che trasforma il nostro Mozilla Firefox in un keylogger non rilevabile.

Questo keylogger verrà utilizzato per memorizzare tutti i nomi utente e password che verranno inseriti dall'utente! Nessun software aggiuntivo o strumento è richiesto solo bisogno a sostituire il già esistente script con un’altro modificato

I passaggi per trasformare il vostro Firefox in un Keylogger.

1) Chiudere applicazione Firefox se aperto

2) Vai a:

Windows - C:/Programmi / Mozilla Firefox / Componenti
Mac - Applicazioni > Fare clic destro Firefox > Mostra Contenuto Pacchetto > Contents / MacOS / Componenti.
3) Trova lo script "nsLoginManagerPrompter.js"

4) Clicca qui per scaricare il file, scompattarlo e semplicemente sovrascrivere il nsLoginManagerPrompter.js esistente con questo, Si tratta di uno già modificato per salvare tutti i nomi utente e password con intimazione utente.

Da ora in poi, quando qualcuno accede qualsiasi sito, che username e password verranno salvate automaticamente, senza la richiesta!

Per recuperare le informazioni di account, assicurarsi che Firefox viene aperto, andare in Strumenti > Opzioni ... > Scheda Protezione > clicca su password salvate, quindi fare clic su Mostra password, e premere YES.

Arrivederci al prossimo post

Michele Balzano

Post più popolari