Archivi categoria: Sicurezza

Windows XP-7-8 – Resettare la password senza programmi esterni

Quando ci dimentichiamo le password di sistema entrano in gioco delle comode utility come PCUnlocker, Konboot oppure Ophcrack, ma non possiamo averle sempre a portata di mano… e noi facciamo senza. 😉

Requisiti:

  • Una pen drive da almeno 1 GB

Attenzione: il contenuto della pen drive verrà cancellato, per cui salvate il contenuto prima di procedere.

Dobbiamo creare la pen drive di ripristino del sistema:

Andate nel Pannello di controllo:

  • Ripristino
  • Crea unità di ripristino 
  • Seguite le istruzioni per creare la pen drive.

Riavviate il PC con la pen drive inserita e fate il boot da questa.

Nella schermata Scegli un’opzione: 

  • Selezionate Risoluzione dei problemi
  • Opzioni avanzate
  • Prompt dei comandi

Se Eight è installato su C: (99% dei casi) digitate C: e date invio, poi:

cd windows

Proseguite andando dentro system32, digitate:

cd system32

Create una copia con estensione rinominata dei file del prompt e Centro Accessibilità, digitate:

copy  cmd.exe cmd.exe.copia
copy utilman.exe utilman.exe.copia

Cancellate il file utilman (Centro Accessibilità)

del utilman.exe

Rinominate cmd.exe in utilman.exe

ren cmd.exe utilman.exe

e spegnete il PC:

shutdown -r -t 00

Bene, fate il boot da HD e nella schermata del login andate in basso a sinistra, sull’icona del Centro Accessibilità e si aprirà il prompt:

net user

Vedrete l’elenco degli utenti, poi adocchiate l’utente a cui volete resettare la password e digitate:

net user nomeutente *

Vi verrà richiesta la nuova password, inseritela e riconfermatela, chiudete infine il prompt.

Ora potrete accedere nuovamente, restano solo da ripristinare i file.

Avviate nuovamente dalla pen drive di ripristino, ripetete i passaggi iniziali per ritrovarvi al prompt e scrivete:

c:
cd windows
cd system32
del utilman.exe

Cancellate utilman.exe, ovvero cmd.exe precedentemente rinominato.

ren utilman.exe.copia utilman.exe

Rinominiamo utilman in modo corretto.

ren cmd.exe.copia cmd.exe

Idem, rinominiamo cmd per renderlo nuovamente eseguibile.

shutdown -r -t 00

Riavvio istantaneo.

Ora riavviando sarà tutto a posto, Centro accessibilità, prompt e… password compresi 😉

Per Seven valgono molte delle cose già dette per Eight.

Requisiti:

  • Una pen drive da almeno 1 GB

Per cominciare dobbiamo disabilitare UAC, aprite il prompt come amministratore (tutto insieme):

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe 
ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v 
EnableLUA /t REG_DWORD /d 0 /f

Riavviate.

Ora bisogna mostrare i file di sistema e quelli nascosti, sempre dal prompt o premendo Windows + R:

control folders

Nella scheda Visualizzazione togliete la spunta a nascondi i file protetti di sistema e abilitate Visualizza cartelle, file e unità nascosti.

Andate su C:\Recovery e vedrete una directory dal nome improbabile (numeri e caratteri apparentemente casuali) con all’interno 2 files:

  1. boot.sdi
  2. winre.wim

Copiateli su C:\Recovery.

Inserite la vostra pen drive e create 2 directory nella sua root:

  1. boot
  2. sources

Aprite il prompt come amministratore e digitate:

cd c:\recovery

poi:

xcopy /H boot.sdi f:\boot

Sostituite f: con la lettera della vostra pen drive; manca l’ultimo file:

xcopy  /H winre.wim f:\sources\boot.wim

Premete F per specificare che si tratta di un file.

Continuiamo con la copia:

xcopy /H c:\windows\boot\dvd\pcat\bcd f:\boot
xcopy /H c:\windows\boot\dvd\pcat\it-IT\bootfix.bin f:\boot
xcopy /H c:\windows\boot\pcat\bootmgr f:\

Cambiamo infine gli attributi:

attrib -r -s -h /s f:\*

É tutto, i files sono copiati e la vostra pen drive di recupero è pronta. Decisamente più laborioso rispetto a Windows 8 (perlomeno per crearla su USB, mi viene l’orticaria solo a sentir parlare di supporti ottici… :P)

Riavviate e fate il boot dalla pen drive.

Scegliete lingua e layout della tastiera, proseguite facendo rilevare le installazioni di Windows esistenti.

Una volta trovato il vostro Seven proseguite e cliccate su Command Prompt e digitate:

copy c:\windows\system32\sethc.exe c:

sethc non è altro che il solito accesso facilitato.

Come prima per Eight faremo una copia di cmd rinominata setch e sovrascriveremo quest’ultimo.

copy c:\windows\system32\cmd.exe c\:windows\system32\sethc.exe

Quando vi verrà chiesto di sovrascrivere premete S.

Riavviate e nella schermata di login premete 5 volte Shift, si aprirà il prompt e digitate:

net user nomeutente passwordnuova

Sovrascrivete quando richiesto e potrete accedere senza problemi al sistema.

Resta solo da ripristinare lo stato iniziale dei file:

move c:\sethc.exe c:\windows\system32\sethc.exe

Rispondete S per sovrascrivere, infine riavviate.

Non potevo omettere il buon XP. 🙂

Avviate in modalità provvisoria (premete F8 all’avvio), nella schermata di login premete Ctrl + Alt + Canc, cambiate il nome utente con Administrator (è case sensitive, attenzione) e, se abilitato e non protetto (com’è di default), entreremo nel sistema; ma non sempre va così liscia 🙂

C’è un altro metodo che consiste in:

  1. Far partire l’installazione dal CD.
  2. Premere R per avviare la Console di ripristino.
  3. Accettate l’EULA premendo F8.
  4. Una volta rilevata l’installazione di XP fate partire la riparazione premendo nuovamente R.
  5. Partirà l’installazione e si riavvierà il PC.
  6. Quando sarà al punto di installazione delle periferiche (il quarto step) premete Shift + F10 e si aprirà il prompt.
  7. Digitate nusrmgr.cpl e si aprirà Account utente dove potrete fare il buono e il cattivo tempo con le password di sistema.

Un altro metodo (che preferisco) è questo:

  1. Avvio da pen drive o CD di ripristino di Windows 7 – 8
  2. Dopo il caricamento iniziale cercherà un’installazione di 7 o 8 che ovviamente non troverà, fregatevene e andate avanti. 🙂
  3. Cliccate su Avanti per due volte
  4. Su Avanzate selezionate Installa driver, cliccate OK e si aprirà il file manager, proprio quello che ci interessa.
  5. Andate su c:\windows\system32 e rinominate il prompt (cmd.exe) in cmd.exe.bak e sethc.exe in cmd.exe
  6. Riavviate e dal logon screen di XP potete agire in due modi: da GUI o CLI.
  7. Premete 5 volte il tasto Shift finchè, invece di aprirsi il solito Tasti permanenti, si aprirà il prompt… un ghigno si apre nel vostro viso 😀
  8. Metodo GUI: digitate nusrmgr.cpl e si aprirà Account Utente, selezionate l’account in questione e togliete la password (o mettetene una nuova), riavviate e entrerete direttamente nel desktop.
  9. Metodo CLI: da prompt digitate net user nomeutente * e vi verrà chiesta la nuova password, premete due volte Enter per mettere una blank password (ovvero vuota) ed il gioco è fatto. Riavviate.

É tutto, divertitevi, testate e… non fate danni! 🙂

Scegliere un UPS

I gruppi di continuità o UPS (Uninterruptible Power Supply) sono una componente molto importante per chi vuole preservare  da possibili danni componenti e periferiche.

Basta infatti un temporale o un semplice sbalzo di tensione per rischiare di “bruciare” e dire addio a pezzi costosi, per questo un UPS, a fronte di una spesa non troppo elevata, può salvare migliaia di euro di hardware; conosco persone che ne hanno acquistato uno solo DOPO il disastro 🙂 ma come dice il detto “prevenire è meglio che curare“.

Inoltre in caso di interruzione della corrente permettono di spegnere in tutta tranquillità il computer e, se supportato, può farlo automaticamente inviando il comando di shutdown dopo un periodo prefissato; è molto comodo quando non possiamo essere fisicamente davanti al PC.

Tipologie

Le tipologie sono principalmente due: inline e offline. Attualmente ci sono anche i line interactive che uniscono principalmente i vantaggi dei primi due, ed è su questa tipologia che vorrei indirizzarvi, specialmente per uso casalingo e piccolo ufficio, rimanendo su un costo ancora piuttosto abbordabile.

In questa fascia potrete giostrarvi fra sinusoidale  approssimata e pura; chiaramente quest’ultima è la migliore, ma porta il prezzo a lievitare notevolmente.

Caratteristiche

Come accennavo prima, una funzionalità interessante per un UPS è lo spegnimento non presidiato, così se arriva un black out in nostra assenza non porterà ad arresti anomali o peggio.

I modelli di un certo livello hanno anche un comodo display LCD dove vengono visualizzate informazioni su livello di carica, autonomia e potenza assorbita.

Si possono proteggere anche monitor, router, stampanti, linee telefoniche (RJ11) ed ethernet (RJ45) e quant’altro riesce a stare nelle prese del gruppo di continuità, l’importante è non sbagliare nello scegliere la potenza adatta.

Dimensionare un UPS

Poca potenza porterà ad un’autonomia brevissima, mentre troppa farà lievitare notevolmente il prezzo (anche se non è proprio un neo), l’ideale è trovare quindi il compromesso perfetto per le nostre esigenze e… tasche 🙂

Bisogna sommare il fabbisogno energetico dell’hardware alimentato, esempio:

PC 200W + monitor 40W = 240W che convertiti in VA (Volt Ampere) sono 342 (240/0.7).

Nel caso i consumi riportati siano in ampere piuttosto che watt, per calcolare i VA bisognerà moltiplicare ampere per la tensione nominale:

1A x 230V = 230 VA

A questo c’è anche il tempo massimo che desideriamo alimentare i componenti, più autonomia, più potenza; ma per come la vedo basta il minimo sindacale, un’autonomia nell’ordine di un paio di minuti è sufficiente per salvare e chiudere correttamente la sessione di lavoro, tuttalpiù (se ne è dotato) c’è lo spegnimento non presidiato.

Quale marca?

Beh, la scelta se si vuole la qualità assoluta ha un solo nome: APC.

A fronte di una spesa intorno ai 200€ per un gruppo con le caratteristiche sopra elencate, porterete a casa un prodotto affidabile e che non vi darà grattacapi; l’unico appunto che posso fare (ma vale anche per altri prodotti analoghi) è la rumosità a 1 metro: 45db. Non pochi in assoluto.

Altrimenti se si vuole risparmiare c’è Atlantis Land, casa che negli ultimi anni ha sfornato prodotti di qualità sempre maggiore. Restando sempre nelle caratteristiche simili ad APC il prezzo quasi si dimezza. Siamo infatti nell’ordine di 100-120€ per un prodotto valido e onesto.

Conclusioni

Spendere meno secondo me ha poco senso, visto che è un acquisto atto a proteggere componenti ben più costosi e che vi durerà almeno da 3 a 5 anni (vita media delle batterie)… fate vobis 🙂

Buona scelta 😉

 

Related posts:

  1. Metodologie per recuperare i dati in caso di hard disk danneggiati
  2. [BIOS Modding] – Cambiamo logo al BIOS

Scansione Virustotal senza upload del file

Come molti di voi sapranno, Virustotal  è uno strumento web fondamentale per avere la piena certezza se un file è malevolo oppure no.

Scansiona infatti ogni singolo file inviato (da massimo 64 MB) con ben 47 engine di antivirus diversi: praticamente tutti quelli sul mercato, e se non tutti sicuramente i migliori.

Clipboard01

Capita talvolta che il nostro fidato antivirus possa fare cilecca, vuoi perchè troppo zelante nell’euristica, oppure perchè il file è stato compresso con un algoritmo particolare (UPX, MPRESS, PECompact per citarne qualcuno) ma voi sapete che la fonte di download è sicura… e resta il dubbio; ed ecco che entra in gioco VirusTotal che scansiona  da remoto e vi da perlomeno qualche certezza in più.

Però nel caso ci siano più file da inviare (potete utilizzare il loro apposito tool) dove ci sono globalmente (su più file) oltre un centinaio di MB, la cosa può diventare lunga in termini di tempo e onerosa in termini di banda consumata per coloro che, purtroppo, non sono raggiunti dall’ADSL e devono affidarsi a veloci, ma limitate, connessioni 3G/4G.

Virustotal tiene traccia dei checksum di ogni file scansionato, che come saprete è univoco in ogni singolo file (se ha lo stesso checksum è semplicemente una copia 1:1), è possibile confrontare il checksum del file sul vostro hard drive e cercare nel database di Virustotal.

Così facendo, se presente nei dataset, risparmierete un bel pò di tempo e banda; se invece manca basterà fare l’upload nella maniera classica, via browser o uploader ufficiale.

Come facciamo tutto questo? 🙂
Grazie a Wargus e i ragazzi de ilsoftware.it è stato creato questo programma in AutoIT che (come già detto) calcola il checksum e lo cerca nel dataset di Virustotal.

Semplice, veloce, geniale 🙂

Una volta scaricato e lanciato l’eseguibile di Interroga Virustotal basterà selezionare i file “incriminati” (o anche intere directory) per creare il loro checksum SHA1 e verificarlo nel database.
Supporta anche il drag’n drop.

Il programma è facilmente integrabile nel menù contestuale di Windows.

Gratuito, portable e non richiede alcun permesso da amministratore, semplicemente indispensabile.

Cancellazione sicura senza programmi esterni: Cipher

Windows 7 ha molte utility “nascoste”, e nei suoi antri c’è un altro valido programma.

Dopo aver visto PSR (Problem Step Recorder), ottimo per creare semplici tutorial step by step, diamo un’occhiata a cipher.exe.

Presente a partire da Windows 2000, oltre a criptare e decriptare ( EFS) directory e volumi consente di rimuovere in maniera definitiva i file.

Come ben saprete, quando si elimina un file dal cestino questo non viene fisicamente eliminato dal disco fisso, ma viene solo rimosso dall’indice del file system, ne consegue che con un semplice software di recupero dati (tipo Recuva) è possibile riappropriarsi dei file che credevamo cancellati… ed è quì che entra in gioco cipher.exe 🙂

Prima di agire si consiglia di chiudere tutti i programmi non necessari.

Basta aprire il prompt (Windows + R poi CMD) e digitare:

cipher /w:c:

/w è il parametro per la cancellazione sicura, mentre c: (preceduto da :) è il disco che ho scelto per il lavaggio dello spazio libero (non c’è perdita di dati).

😉

Related posts:

  1. Creare tutorial step-by-step con Windows 7 senza programmi esterni
  2. Cancellazione sicura dei file
  3. Comprimere programmi lasciandoli eseguibili
  4. Testare Linux senza rischi…

EMET – Bullet Proof Windows!

Enhanced Mitigation Experience Toolkit è un utility gratuita creata dalla Microsoft per aumentare la sicurezza di qualsiasi programma eseguito sotto Windows. Sfrutta infatti le tecnologie di protezione già integrate a partire da XP (parzialmente) fino a Eight. Diciamo che solo il ramo NT 6.x (Vista, Seven, Eight, 2008) utilizza tutte le protezioni possibili.

Vediamole nel dettaglio:

  • DEP (Data Execution Prevention) – Protegge alcune zone di memoria per prevenire overflow vari (stack, buffer, heap). Lavora via hardware (nelle CPU che lo supportano) o solo via software ma con alcune limitazioni.
  • SEHOP (Structured Exception Handling Overwrite Protection) –  Disabilitato di default, è indispensabile per bloccare attacchi come SEH overwriting ed impedire che un programma malevolo possa eseguire l’exploit.
  • ASLR (Address Space Layout Randomization) – Sistema che indirizza in maniera casuale (e non prevedibile) librerie, heap, stack ad indirizzi sempre diversi. XP non ha questa feature.
  • NULL Page – Alloca la prima parte di memoria prima dell’inizializzazione di un programma, e impedisce ad eventuali malware di trarre vantaggio NULL in modalità utente.
  • Heap Spray – Prealloca gli indirizzi di memoria per bloccare gli attacchi più comuni che riempiono l’heap (la struttura dati) di un processo, bloccando l’overflow.
  • Mandatory ASLR – Modalità ASLR forzata.
  • EAF (Export Address Filtering) – Utilizza i breakpoints hardware per filtrare l’accesso alla EAT di kernel32.dll e ntdll.dll

Com’è intuibile permette di dare un surplus di sicurezza rispetto alle impostazioni di default, aumentando la sicurezza passiva del sistema, ottimo rimedio contro i cosiddetti attacchi zero day.

L’unica accortezza è testare a fondo EMET se associato ad altri sistemi di sicurezza avanzati (HIPS), visto che potrebbe alterarne il funzionamento. Fate sempre un backup prima di agire.

É da poco uscita la versione 4, che rispetto alla precedente 3.x aggiunge ulteriori miglioramenti.

Un must have fra tutti gli amanti della sicurezza.

Da questa pagina potrete vedere (con Silverlight) o scaricare un video che spiega attentamente il funzionamento di EMET, in particolar modo riferito alla versione 2.