giovedì 25 settembre 2008

Router Cisco e IOS Overview

IOS (Internetworking Operating System) è il sistema operativo utilizzato nella maggior parte dei Router Cisco Systems.


IOS equipaggia la maggiorparte dei router Cisco ed anche molti dei suoi switch. Attualmente lo sviluppo di questo software è arrivato alla versione 12.2. Tramite IOS è possibile gestire tutte le caratteritiche del router, dal settaggio degli indirizzi, a quello dei protocolli di routing, al controllo del traffico, all'aggiornamento del software.

COMPONENTI DI UN ROUTER CISCO
Sapere quali sono i componenti presenti in un router è importante per comprendere l'utilizzo di IOS. Il router è sostanzialmente un apparato hardware simile ad un computer con uno o più processori, le memorie (volatili e non) e le interfacce per connettersi in reti ed il sistema operativo IOS appunto.
I principali componenti di un Router Cisco sono:
Memoria ROM: contiene il codice per il Bootstrap (avvio) del router, il codice per il POST (Power-On Self Test) il quale esegue la diagnostica dell'hardware presente ed un mini-IOS per permetterne la manutenzione in caso di problemi;
Memoria RAM: in questa memoria di tipo volatile il routing mantiene le informazioni relative alla configurazione corrente e le tabelle di routing. Resettando la macchina le informazioni qui presenti verrano perse, così come eventuali modifiche alla configurazione non ancora salvate;
Memoria NVRAM: è acronimo di Non Volatile RAM ovvero quell'area di memoria che non viene persa allo spegnimento del router dove vengono memorizzate le configurazioni da caricare all'avvio e l'importante Configuration Register (Registro di configurazione) che permette tra le altre cose di determinare la modalità di avvio dell'apparato;
Memoria FLASH: si tratta di una memoria di tipo EEPROM (Electrically Erasable Programmable Read Only Memory).
La Flash non viene cancellata allo spegnimento del router e contiene l'immagine (ma è anche possibile più di una) del sistema operativo IOS;

IOS RELEASE
Le versioni di IOS si distinguono in tre classi principali in base all'utente:
- General Deployment: rappresenta un software di sistema considerato stabile ed esente da bug;
- Early Deployment: questo tipo di release offre oltre alla correzione dei bug della precedente release nuove features come per esempio il supporto di nuovo hardware o il miglioramento di alcuni protocolli;
- Maintenance Release: sostitisce la General Deployment ed è rappresentata dai vari rilasci di manutenzione (es. per la versione 12.0 avremo le Maintenance 12.1 12.2 ecc.)

IOS IMAGE NAMING CONVENTION
Il sistema operativo Cisco IOS viene solitamente caricato, o aggiornato copiando la relativa immagine tramite un TFTP server nella memoria FLASH del router. E' necessario conoscere le caratteristche del proprio apparato al fine di installare la corretta immagine. Il nome di ogni IOS segue uno schema preciso: Platform-Features-Run-time memory and compression format.
Il significato è il seguente:
Platform: è il modello di router per cui il sistema operativo è stato sviluppato (Es. Cisco 2500, Cisco 7000, Cisco 12000)
Features: sono le caratteristiche come per esempio i protocolli di routing supportati, la possibilità di fare NAT o di creare connessioni VPN ecc.;
Run-time memory and compression format: questo valore è indicato da due lettere, la prima identifica in che area di memoria verrà eseguita l'immagine del sistema operativo, e la seconda il formato di compressione;

Un esempio: c7200-ajs56-mz
c7200: Router Cisco Serie 7200
-
a: supporto protocollo APPN;
j: supporto di caratteristiche Enterprise;
s: supporto di NAT,ISL,VPDN/L2F
56: supporto di crittografia a 56 bit
-
m: esecuzione in RAM
z: file compresso con Zip

CONNESSIONE AL ROUTER
Ci sono diversi modi di connetersi al router, a seconda della situazione in cui ci si trova. Al primo avvio non essendo configurate interfacce di rete sarà necessario connettersi tramite la porta CONSOLE la AUXILIARY PORT tramite un cavo cosidetto console (roll-over), mentre successivamente, una volta configurata un'interfaccia di rete, ci si potrà connettere tramite telnet o SSH.

Le porte CONSOLE e AUX si trovano nella parte posteriore del router e solitamente sono di tipo RJ45. Il collegamento attraverso questo tipo di porte, di default è privo di password.

SETUP MODE
Una volta collegati al router, se non esiste una configurazione in NVRAM, IOS propone una configurazione passo-passo In questo caso il sistema pone una serie di domande (tra parentesi quadre[] viene visualizzata la risposta di default) al fine di configurare l'hardware trovato. Al termine delle domande verrà generato il file di configurazione.
Esempio di SETUP MODE:
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog?
[yes/no]: y
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
..
Configuring global parameters:
Enter host name [Router]: Zion-1
..

IOS USER INTERFACE
Le configurazioni avvengono solitamente tramite CLI (Command Line Interface), un interfaccia testuale a menu nidificati, che permette di configurare in ogni sua parte il comportamento del router.
E' comunque possibile creare delle configurazioni tramite tool ad interfaccia grafica e poi copiarla via rete nel router.

LE MODALITA' DI UN ROUTER CISCO: COMMAND MODES
Cisco IOS puo operare in differenti modalità:
User EXEC mode: Una volta configurato il router, premendo INVIO al termine dei messaggi di boot ci si trova in questa modalità. In User Mode è disponibile solo un sottoinsieme dei comandi IOS ed il prompt del router è rappresentato dal nome host seguito dal carattere >. E' possibile visualizzare alcune informazioni sulle interfacce, le statistiche del router ma non cambiare i parametri di configurazione.
Esempio di prompt da USER MODE:
Press Enter to Begin
Router>
Router è il nome host name di default, nel caso avessimo dato come host name Zion-1 avremmo avuto un prompt:
Zion-1>
Privileged EXEC mode: in questa modalità a cui si ha accesso tramite password è possibile visualizare tutte le informazioni del router ed accedere alla modalità di configurazione per cambiarne i parametri di funzionamento.
Esempio:
Router> enable
tramite il comando enable si passa in modalità Privileged EXEC mode
Password:
Router#
Una volta autenticati tramite password si nota che il prompt è cambiato, e presente il simbolo # simile a quando ci si trova come root su una macchina Unix/Linux
Global configuration: in configurazione globale è possibile accedere ai sotto menu di configurazione di interfacce e protocolli ed il prompt cambierà in:
Router(config)#
Interface configuration: è possibile configurare ogni interfaccia di rete presente (Bri, ATM, Eth), quando il router si trova in questo stato avremo un prompt di questo tipo:
Router(config-if)#
ROM Monitor: quando l'immagine del sistema è corrotta o non trovata il sistema si avvia in questa modalità, e con un ristretto insieme di comandi utili per eseguire la manutenzione. E' possibile entrare in questa modalità anche lanciando il comando reload da user EXEC mode e premendo entro 60 secondi dal boot il tasto Interr (Break Key) sulla tastiera del computer. Il prompt Rom Monitor sarà:
>

HELP IN LINEA DI IOS
Ios dispone di un help in linea che attraverso il comando ? permette di visualizzare aiuti sui comandi disponibili a seconda della modalità in cui ci si trova.

Fonte: http://openskill.info/

venerdì 19 settembre 2008

Installazione remota attraverso le Group Policy

Questa guida non ha la pretesa di esser esauriente in tutti gli aspetti della gestione di un dominio e da per scontato che l’utente abbia delle buone basi su connessioni di rete TCP/IP e LAN,su architettura CLIENT/SERVER, e sui sistemi operativi SERVER 2003 e WINDOWS XP/2000.

Sistemi Operativi utilizzati:
-Windows Server 2003 Standard Edition
-Windows Xp Professional

Assegnazione di software
È possibile assegnare la distribuzione di un programma a utenti o computer. Se si assegna il programma a un utente, verrà installato quando l'utente effettuerà l'accesso al computer. Quando l'utente esegue il programma per la prima volta, viene finalizzata l'installazione.
Se si assegna il programma a un computer, verrà installato all'avvio del computer e sarà disponibile per tutti gli utenti che effettueranno l'accesso a quel computer. Quando un utente esegue il programma per la prima volta, viene finalizzata l'installazione.

Pubblicazione di software
È possibile pubblicare la distribuzione di un programma agli utenti. Quando l'utente accede al computer, il programma pubblicato viene visualizzato nella finestra di Installazione applicazioni, da cui potrà essere installato.


Creazione di un punto di distribuzione
Per pubblicare o assegnare un programma a un computer, è necessario creare un punto di distribuzione sul server di pubblicazione:
1. Accedere al computer server come amministratore.
2. Creare una cartella di rete condivisa in cui collocare il pacchetto MSI (Microsoft Software Installer) che si desidera distribuire.
3. Impostare le autorizzazioni sulla condivisione in modo da consentire l'accesso al pacchetto di distribuzione.
4. Copiare il pacchetto MSI nel punto di distribuzione.
5. Per creare un pacchetto .msi da un .exe : copiare il file setup.exe nella subdirectory Extract e da shell digitare il comando: Setup.exe /c /t Extract
6. A questo punto si troverà all’interno della subdirectory Extract il file : Virtual_PC_2007_Install.msi


Creazione di un oggetto Criteri di gruppo
Per creare un oggetto Criteri di gruppo (GPO, Group Policy Object) da utilizzare per la distribuzione del pacchetto software:
1. Avviare lo snap-in Utenti e computer di Active Directory. Per effettuare tale operazione, fare clic sul pulsante Start, scegliere Programmi, Strumenti di amministrazione e infine Utenti e computer di Active Directory.
2. Nella struttura della console fare clic con il pulsante destro del mouse sul dominio o sulla unità organizzativa, quindi scegliere Proprietà.
3. Scegliere la scheda Criterio gruppo quindi Nuovo.
4. Digitare il nome da utilizzare per questi criteri, ad esempio Virtual PC.

Assegnazione di un pacchetto
Per assegnare un programma ai computer in cui è installato Windows 2000 o Windows XP Professional oppure agli utenti che accedono a una di queste workstation:
1. Avviare lo snap-in Utenti e computer di Active Directory. Per effettuare tale operazione, fare clic sul pulsante Start, scegliere Programmi, Strumenti di amministrazione e infine Utenti e computer di Active Directory.
2. Nella struttura della console fare clic con il pulsante destro del mouse sul dominio o sulla unità organizzativa, quindi scegliere Proprietà.
3. Scegliere la scheda Criterio gruppo, selezionare l'oggetto Criteri di gruppo desiderato e scegliere Modifica.
4. In corrispondenza di Configurazione computer espandere Impostazioni del software.
5. Fare clic con il pulsante destro del mouse su Installazione software, scegliere Nuovo, quindi Pacchetto.
6. Nella finestra di dialogo Apri digitare il percorso UNC (Universal Naming Convention) completo relativo alla cartella condivisa che contiene il pacchetto MSI desiderato.
Ad esempio \\server2003\mydownloads\virtualpc\virtualpc2007.msi.
Assicurarsi di utilizzare il percorso UNC per la cartella condivisa.
7. Scegliere Apri.
8. Scegliere L'applicazione sarà disponibile agli utenti come assegnata, quindi OK. Il pacchetto verrà elencato nel riquadro destro della finestra Criterio gruppo.
9. Chiudere lo snap-in Criterio gruppo, scegliere OK e chiudere lo snap-in Utenti e computer di Active Directory. Quando il computer client verrà avviato, partirà l’installazione automatica del pacchetto software gestito,oppure si può forzare col commando da shell : gpupdate/force


Rimozione di un pacchetto
Per rimuovere un pacchetto pubblicato o assegnato:
1. Avviare lo snap-in Utenti e computer di Active Directory. Per effettuare tale operazione, fare clic sul pulsante Start, scegliere Programmi, Strumenti di amministrazione e infine Utenti e computer di Active Directory.
2. Nella struttura della console fare clic con il pulsante destro del mouse sul dominio o sulla unità organizzativa, quindi scegliere Proprietà.
3. Scegliere la scheda Criterio gruppo, selezionare l'oggetto Criteri di gruppo con cui è stato distribuito il pacchetto e scegliere Modifica.
4. Espandere il contenitore Impostazioni del software che include l'elemento Installazione software con cui è stato distribuito il pacchetto.
5. Fare clic sul contenitore Installazione software che comprende il pacchetto.
6. Nel riquadro destro della finestra Criterio gruppo fare clic con il pulsante destro del mouse sul programma, scegliere Tutte le attività, quindi Rimuovi.
7. Effettuare una delle seguenti operazioni: • Fare clic su Disinstalla immediatamente il software per utenti e computer, quindi scegliere OK.
• Fare clic su Consenti agli utenti di continuare ad utilizzare il software, ma impedisci nuove installazioni, quindi scegliere OK.
8. Chiudere lo snap-in Criterio gruppo, scegliere OK e chiudere lo snap-in Utenti e computer di Active Directory.

martedì 9 settembre 2008

Core Impact Penetration Testing

Sistema operativo :Windows 2000 e Windows Xp
Homepage: www.coresecurity.com/
Versione Provata : 4.0.0.966
Licenza: Commerciale


Core impact è uno scanner di ultima generazione per eseguire la scansione della propria rete con una marcia in più…….


Oggi il mercato mette a disposizione numerosi prodotti commerciali per eseguire pen test automatici uno in particolare spicca per la capacità di forzare l’acceso al sistema.
Proprio così,mentre gli altri scanner trovano le vulnerabilità di un sistema e poi stilano un report dei bug trovati ,Core Impact viola proprio il sistema ,lanciando in automatico i vari exploit.
Una volta installato l’eseguibile con privilegi di amministratore,ci si trova d’avanti una schermata
Che ci chiede se iniziare un nuovo progetto,o caricarne uno precedente già presente sul sistema,se si sceglie di iniziarne uno nuovo bisogna fornire una licenza e una password che identifichi in maniera univoca quel progetto.
Al termine di questa procedura ci si trova davanti una schermata divisa su più finestre,il vero cuore del programma.
La scansione è organizzata in 6 fasi:

1) Acquisizione informazioni della rete (trova i vari host attivi sulla rete)
2) Attacco e penetrazione (selezionato l’host che ci interessa lancia gli exploit in base alle vulnerabilità trovate)
3) Acquisizione informazioni locali (Sistema operativo,username attivo in quel momento,applicazioni attive..ecc….ecc….)
4) Violazione dei privilegi (in base alle informazioni locali,alle applicazioni e servizi attivi e a tutto il quadro acquisito nei punti 1-2-3 lancia la scalata al massimo privilegio quello di ROOT)
5) Cancellazione delle tracce (come in un vero e proprio attacco bisogna cancellare le proprie tracce dal sistema violato)
6) Generazione del report (finalmente abbiamo il report bello e pronto con tanto di grafici )

Per lanciare il primo passo “Information Gathering” dobbiamo fare click col tasto sinistro del mouse sulla stessa e si avvia la scansione della rete per identificare gli host attivi presenti.
Una volta scelto l’host bersaglio selezionandolo si procede al passo 2 “Attack and Pentration” lancia in automatico vari exploit in base alle informazioni acquisite .
Nel passo 3 “Local Information Gathering” si acquisiscono le informazioni locali dell’host bersaglio carpite dalla scansione iniziale e dall’attacco vero e proprio.
Il passo 4 “Privilege Escalation” si cerca di ottenere l’accesso totale del sistema con privilegi di Amministratore.
Il passo 5 “Clean Up” serve come per tutti gli attacchi informatici cancellare le tracce della propria attività e i vari log.
L’ultimo passo il 6 “Report Generation” si stila un report: uno più completo e dettagliato e l’altro più riassuntivo e poi si può salvarlo sia in formato xml che html.
Core Impact è uno strumento molto potente ed efficace perché può esser sempre aggiornato on-line aumentando il suo già ricco database di exploit.
Ovviamente gli amministratori di sicurezza non possono basare il loro lavoro solo su uno strumento automatico ma l’esperienza e il proprio skill fanno la differenza.

giovedì 4 settembre 2008

I Livelli ISO/OSI

Open Systems Interconnection
L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization for Standardization (ISO, dal termine greco isos, "uguale"), il principale ente di standardizzazione internazionale, che stabilisce una pila di protocolli in 7 livelli.
L'organizzazione sentì la necessità di produrre una serie di standard per le reti di calcolatori ed avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per l'interconnessione di sistemi aperti. Il documento che illustra tale attività è il Basic Reference Model di OSI, noto come standard ISO 7498.
Il modello ISO/OSI è costituito da una pila (o stack) di protocolli attraverso i quali viene ridotta la complessità implementativa di un sistema di comunicazione per il networking. In particolare ISO/OSI è costituito da strati (o livelli), i cosiddetti layer, che racchiudono uno o più aspetti fra loro correlati della comunicazione fra due nodi di una rete. I layers sono in totale 7 e vanno dal livello fisico (quello del mezzo fisico, ossia del cavo o delle onde radio) fino al livello delle applicazioni, attraverso cui si realizza la comunicazione di alto livello.

Livelli o layers
Ogni layer individua un protocollo di comunicazione del livello medesimo. ISO/OSI realizza una comunicazione per livelli, ovvero, dati due nodi A e B, il livello n del nodo A può scambiare informazioni col livello n del nodo B ma non con gli altri: ciò conferisce modularità al sistema e semplicità di implementazione e reimplementazione. Inoltre ogni livello realizza la comunicazione col livello corrispondente su altri nodi usando il PoS (point of service) del livello immediatamente sottostante. Sicché ISO/OSI incapsula i messaggi di livello n in messaggi del livello n-1. Così se A deve inviare, ad esempio, una e-mail a B, l'applicazione (liv. 7) di A propagherà il messaggio usando il layer sottostante (liv. 6) che a sua volta userà il PoS del layer inferiore, fino ad arrivare alla comunicazione sul mezzo fisico.
In tal modo si realizza una comunicazione multilivello che consente, ad esempio, di implementare algoritmi diversi per l'instradamento in rete pur disponendo di protocolli di trasporto connessi.
ISO/OSI è stato progettato per permettere la comunicazione in reti a 'commutazione di pacchetto', del tutto simili al paradigma TCP-UDP/IP usato in Unix e nella rete ARPAnet, poi divenuta Internet. La differenza sostanziale fra TCP/IP e ISO/OSI consiste nel fatto che nel TCP/IP il layer applicativo è esterno alla pila di protocolli (ovvero è una applicazione stand-alone che 'usa' TCP/IP per comunicare con altre applicazioni), i layer sono dunque solo 5 (applicazione, trasporto, rete, data-link, fisico) e i livelli sessione, presentazione sono assenti perché implementati (eventualmente) altrove, cioè nell'applicazione stand-alone esterna.
ISO/OSI è uno stack di protocolli incapsulati, che sicuramente è più flessibile rispetto al paradigma di TCP/IP, ma soltanto perché risulta più astratto rispetto a questo. In pratica non esistono implementazioni 'complete' di ISO/OSI, a parte quelle proprietarie (ad esempio DECNET della Digital) e di interesse accademico.
Al fine di ottenere un miglioramento dell’attuale modello può risultare interessante la possibilità di trarre vantaggio da uno scambio di informazioni nell’ambito della stessa pila protocollare, tra gli strati non adiacenti. Questa possibità, che sta riscuotendo un notevole interesse negli ultimi anni, prende il nome di Cross-Layer (CL), ed è interessante soprattutto nelle comunicazioni radio per la natura stessa variabile del mezzo trasmissivo. L’idea fondamentale del concetto Cross-Layer è di introdurre la capacità, nei vari protocolli di comunicazione, di scambiarsi informazioni per adattarsi agli specifici stati del collegamento della rete. A differenza del modello OSI classico, non si vogliono più prendere solo delle contromisure preventive o meccanismi di controllo successivi ad un determinato evento verificatosi nella rete, bensì si cerca di decidere in modo interattivo con essa sfruttando le informazioni comuni a tutti gli strati.


Elenco e funzioni dei livelli
Livello 1: fisico
Obiettivo: trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale. Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico.
Semplicemente: si occupa di controllare la rete, gli hardware che la compongono e i dispositivi che permettono la connessione.
In questo livello si decidono:
· Le tensioni scelte per rappresentare i valori logici 0 e 1
· La durata in microsecondi del segnale elettrico che identifica un bit
· L'eventuale trasmissione simultanea in due direzioni
· La forma e la meccanica dei connettori usati per collegare l'hardware al mezzo trasmissivo

Livello 2: datalink
Obiettivo: permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto cio' consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione.
Questo livello si occupa di formare i dati da inviare attraverso il livello fisico, incapsulando i dati in un pacchetto provvisto di header (intestazione) e tail (coda), usati anche per sequenze di controllo. Questa frammentazione dei dati in specifici pacchetti è detta framing e i singoli pacchetti sono i frame.
Per ogni pacchetto ricevuto, il destinatario invia al mittente un pacchetto ACK (acknowledgement, conferma) contenente lo stato della trasmissione: il mittente deve ripetere l'invio dei pacchetti mal trasmessi e di quelli che non hanno ricevuto risposta. Per ottimizzare l'invio degli ACK, si usa una tecnica detta Piggybacking, che consiste nell'accodare ai messaggi in uscita gli ACK relativi ad una connessione in entrata, per ottimizzare l'uso del livello fisico. I pacchetti ACK possono anche essere raggruppati e mandati in blocchi.
Questo livello si occupa anche di controllare il flusso di dati: in caso di sbilanciamento di velocità di trasmissione, si occupa di rallentare l'opera della macchina più veloce, accordandola all'altra e minimizzando le perdite dovute a sovraccarico.
La sua unità dati fondamentale è la trama.

Livello 3: rete
Obiettivo: rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
È responsabile di:
· routing: scelta ottimale del percorso da utilizzare per garantire la consegna delle informazioni
· gestione della congestione: evitare che troppi pacchetti arrivino allo stesso router contemporaneamente
· indirizzamento
· conversione dei dati nel passaggio fra una rete ed un'altra con diverse caratteristiche. Deve, quindi:
o tradurre gli indirizzi
o valutare la necessita' di frammentare i dati se la nuova rete ha una diversa unità massima di trasmissione
o valutare la necessita' di gestire diversi protocolli attraverso l'impiego di gateway
La sua unità dati fondamentale è il pacchetto.

Livello 4: trasporto
Obiettivo: permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host. È il primo livello realmente end-to-end, cioe' da host sorgente a destinatario.
A differenza dei livelli precedenti, che si occupano di connessioni tra nodi contigui di una rete, il Trasporto (a livello logico) si occupa solo del punto di partenza e di quello di arrivo.
Si occupa anche di effettuare la frammentazione dei dati provenienti dal livello superiore in pacchetti, detti 'segmenti' e trasmetterli in modo efficiente ed affidabile usando il livello rete ed isolando da questo i livelli superiori. Inoltre, si preoccupa di ottimizzare l'uso delle risorse di rete e di prevenire la congestione.
La sua unità dati fondamentale è il messaggio.

Livello 5: sessione
Obiettivo: controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.
Esso consente di aggiungere, ai servizi forniti dal livello di trasporto, servizi più avanzati, quali la gestione del dialogo (mono o bidirezionale), la gestione del token (per effettuare mutua esclusione) o la sincronizzazione (inserendo dei checkpoint in modo da ridurre la quantità di dati da ritrasmettere in caso di gravi malfunzionamenti).
Si occupa anche di inserire dei punti di controllo nel flusso dati: in caso di errori nell'invio dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine.

Livello 6: presentazione
Obiettivo: trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.
Esso consente di gestire la sintassi dell'informazione da trasferire. E sono previste tre diverse sintassi:
· astratta (definizione formale dei dati che gli applicativi si scambiano),
· concreta locale (come i dati sono rappresentati localmente)
· di trasferimento (come i dati sono codificati durante il trasferimento).

Livello 7: applicazione
Obiettivo: interfacciare utente e macchina.
Fornisce un insieme di protocolli che operano a stretto contatto con le applicazioni. È errato identificare un'applicazione utente come parte del livello applicazione.
I protocolli delle applicazioni tipiche di questo livello realizzano operazioni come:
· Trasferimento di file
· Terminale virtuale
· Posta elettronica

sabato 30 agosto 2008

Architetture RAID

Il Berkely paper definisce cinque tipologie di implementazione RAID a cui si aggiunge una tecnica di striping non ridondante detta RAID 0.


Striping: i dischi vengono uniti logicamente in un'unica unità.

RAID 0. Si tratta di un'array ma non ridondante, quindi la denominazione RAID sarebbe scorretta ma universalmente accettata. Si tratta in realtà di dischi concatenati in striping: invece che in sequenza, le capacità di dati di ogni singolo disco vengono partizionate in piccole unità funzionali dette stripes e unite tra loro in una complessiva unità logica che comprende tutti i dischi in stripig. Il processo di interfoliazione (passatemi il termine preso dal mondo delle memorie) avviene grazie ad una tecnica definita ROUND-ROBIN. La dimensione degli stripes è variabile e configurabile. RAID 0 non offre fault tolerance ma incrementa notevolmente le prestazioni dato che le operazioni di lettura e scrittura possono avvenire simultaneamente su tutti i dischi. Il numero minimo di dischi necessari per implementare RAID 0 è due.



Raid 0: i dischi uniti round-robin migliorano il transfer dato che più operazioni di I/O avvengono simultaneamente, soddisfatte da tutti i dischi dell'array.


RAID 1: disk mirroring. Due dischi vengono configurati uno come la copia dell'altro e quindi registrano entrambi gli stessi dati. La ridondanza è assicuratadal fatto che, in caso di guasto di uno, l'altro disco può continuare a funzionare garantendo l'accesso ai dati. Le performance migliorano in lettura dato che le richieste vengono soddisfatte simultaneamente da tutti i dischi dell'array, mentre in scrittura restano uguali, dovendo scrivere su entrambi i dischi. l numero minimo di dischi necessari per implementare RAID 1 è due.
Raid 1: entrambi i dischi registrano gli stessi dati: è concessa una scrittura alla volta ma più letture simultaneamente, soddisfatte da tutti i dischi dell'array.


RAID 2. In questa vecchia configurazione di almeno tre dischi, due sono in striping e uno contiene informazioni ECC di fault tolerance. Dato che ormai ogni disco contiene un proprio codice di correzione degli errori questa implementazione è stata abbandonata. Inoltre i dati vengono disposti (cioè distribuiti con un procedimento di spanning) tra tutti i dischi e le operazioni di lettura e scrittura devono quindi continuamente accedere a dati disposti in posizioni diverse, muovendosi da un disco all'altro e rallentando il flusso di troughput.



Raid 2: ogni operazione (lettura e scrittura) si distribuisce tra tutti i dischi. Il disco ECC registra informazioni di fault tolerance.


RAID 3. E' simile al RAID 2, solo che invece di avere più unità che gestiscono informazioni ECC, troviamo un solo drive che registra bit di parità. Se un disco si guasta gli stripe mancanti possono essere ripristinati calcolando lo XOR (informazioni di parità) di stripes posizionati in modo uguale sugli altri dischi, ripristinando il dato perduto.Per poter ottenere questa funzionalità è necessario che i dati registrati si smistino tra tutti i dischi nell'array in modo da avere un transfer di parti di ciascun record in parallelo, massimizzando la velocità. Comunque dato che la dimensione degli stripes deve essere piccola, più piccola di un record tipico, dovrebbero essere potenziate le richieste di lunghi dati sequenziali se non fosse che il continuo accesso parallelo ai dischi rallenti le operazioni; inoltre RAID 3 permette solo un'operazione di I/O ala volta, limitante per ambiente Workgroups con molti utenti.


Esempio di parità

disco 1 disco 2 disco 3 parità

1 + 3 + 6 = 10
2 + 1 + 7 = 10
3 + 2 + x = 10

parità - disco1 - disco 2 = x
X=5 (dato ripristinato)



Raid 3: ogni operazione si distribuisce tra tutti i dischi.


RAID 4. In questa implementazione di 3 drive minimo troviamo le stesse caratteristiche del RAID 3, solo che gli stripe sono più grandi di un record tipico, permettendo a quest'ultimo di risiedere interamente in un unico drive dell'array. Questa divisione dei record permette più operazioni di lettura simultaneamente, quindi un maggior flusso di dati. Tuttavia ogni scrittura deve aggiornare la parità sul drive specifico per cui non ne può avvenire più di una per volta.



Raid 4: ogni scrittura aggiorna la parità. Più I/O simultaneamente.


RAID 5. Con una tecnica definita parità distribuita, il RAID 5 supera le limitazioni imposte al RAID 4 dal singolo drive destinato alla parità, dedicandone in ogni disco dei settori. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Un leggero delay risulta dall'update della parità. Inoltre gli stripes possono essere definiti in dimensione,adattando l'array all'ambiente di lavoro.



Raid 5: parità distribuita. Più I/O simultaneamente.

martedì 26 agosto 2008

Come creare un dominio Server 2003 base

Questa guida non ha la pretesa di esser esauriente in tutti gli aspetti della gestione di un dominio e da per scontato che l’utente abbia delle buone basi su connessioni di rete TCP/IP e LAN,su architettura CLIENT/SERVER, e sui sistemi operativi SERVER 2003 e WINDOWS XP/2000.
Sistemi Operativi utilizzati:

-Windows Server 2003 Standard Edition
-Windows Xp Professional

Prima di tutto bisogna installare in 2 macchine distinte il sistema operativo Windows Server 2003 e nell’altra il sistema operativo Windows Xp/2000
Fatto ciò si procede a inserire le due macchine nello stesso workgroup,in maniera che tutte e due si pingano e riescano ad uscire fuori in internet.
Una volta che le 2 macchine funzionano in rete bisogna procede in questa maniera:


1. Nel server 2003 andare su Start---Tutti i programmi---Strumenti di amministrazione---Configurazione Guidata Server per installare Active Directory,DNS,DHCP



2. Eseguire l’installazione Tipica per un primo server di dominio,verrà richiesto il cd d’installazione di Windows Server 2003 e attendere alcuni minuti.



Durante la procedura guidata bisogna scegliere il nome del dominio,per semplicità di esecuzione è meglio che il dominio abbia lo stesso nome del workgroup.
Una volta installato sul server AD,DHCP e DNS bisogna creare un oggetto AD“computer” e un oggetto “Utente”.
Quindi andare su Start---Tutti i programmi---Strumenti di amministrazione---Utenti e computer di Active Directory



Si presenta una schermata simile a quella di Esplora Risorse è la console di Active Directory



Selezionare il tab “Users” poi posizionarsi sulla parte destra dello schermo e con il tasto destro del mouse scegliere la voce “Nuovo”---“Utente”
Compilare i vari campi stando bene attenti alla scelta della username e della password che deve rispettare i criteri di sicurezza (lunghezza e complessità).



Una volta creato il nuovo utente bisogna creare l’account computer e può avvenire in 2 modi:
1. in maniera automatica,semplicemente avviando il nuovo pc e su Pannello di controllo---Sistema-- Nome Computer---- Cambia,inserire il nome del Dominio sul tab:”Membro di” a questo punto autenticandosi come Admin il Server 2003 genererà automaticamente l’account computer.
2. sul Server 2003 Start---Tutti i programmi---Strumenti di amministrazione---Utenti e computer di Active Directory selezionare il tab “Computers poi posizionarsi sulla parte destra dello schermo e con il tasto destro del mouse scegliere la voce “Nuovo”---“Computer”



Compilare il campo “Nome computer” e terminare la procedura.



Terminata la procedura di inserimento utente e computer,si deve inserire il nuovo pc in dominio, e poi ci si può tranquillamente logare con le nuove credenziali che si sono configurate su windows server 2003.





*ATTENZIONE* MOLTO IMPORTANTE Tutti i clients che andranno ad unirsi nel dominio dovranno avere come gateway predefinito e server dns predefinito l'indirizzo ip del windows server 2003.

venerdì 22 agosto 2008

Dekart Private Disk 2.09

Sistema Operativo: Windows
Homepage: http://www.private-disk.net/
Licenza: Free Trial / Commerciale
Applicazione:Creazione e gestione dischi criptati.




Oggi sempre più utenti utilizzano il proprio sistema per trattare e archiviare dati “sensibili” tutto ciò porta ad un inevitabile problema:”LA SICUREZZA & LA PRIVACY”.
Sulla rete son presenti molti tools che aiutano a proteggere i propri dati da occhi indiscreti e uno in particolare mi ha colpito per la potenza e semplicità d’uso.
Dekart Private Disk è un programma molto semplice ma nello stesso tempo affidabile e potente con la sua capacità di criptare un hardisk (sia esso interno che esterno), Floppy Disks, CD, CD/R, CD/RW, MO, MD, ZIP-disks, flash drives, tutti i tipi di flash memory card, PDA, e persino fotocamere digitali,con l’algoritmo NIST-certified AES 256-bit.
Una volta installato il leggero setup (1.265 Kb) e lanciato il programma ci si trova davanti una schermata composta da 4 tab che rappresentano le 4 sezioni necessarie per creare e gestire i dischi virtuali.

La prima sezione “Disco” ci permette:

1. di attivare un disco già presente sul nostro supporto;

2. di crearne uno nuovo

3. di cancellarne uno

4. di cambiare i setaggi di uno esistente

La seconda sezione “Opzioni” tratta le moltissime opzioni del programma come per esempio disattivare tutti i dischi criptato dopo un certo lasso di tempo di inattività.

La terza sezione “Recupera” ha una particolarità,oltre a svolgere attività di recupero dei dischi criptati e farne un backup ,se ci si è dimenticati la
password per accedere al nostro bel disco criptato il programma ci permette di lanciare un attacco “Brute Force” per recuperarla.

La quarta sezione “Personalizza” ci permette di personalizzare le scorciatoie da tastiera.
Il nostro hardisk virtuale criptato viene visto dal sistema come una normale unità logica con tanto di lettera di unità ,ma quando ci scolleghiamo lo possiamo comodamente trasportare dove e quando vogliamo perché non è altro che un semplice file.

Aspetti positivi: il programma è localizzato in 13 lingue,facilità d’uso

Aspetti negativi:essendo i dischi virtuali dei normali file,si possono erroneamente cancellare.

Navigare anonimi con Torpark

Sistema Operativo: All Windows
Homepage: http://www.torrify.com.nyud.net:8080/
Licenza: Open-source
Versione : 1.5.0.7
Applicazione: Navigazione Anonima



In una società spiata,dove tutti possiamo esser controllati attraverso la tecnologia che ci circonda quotidianamente, dai bancomat che usiamo al supermercato al telefonino gsm, la navigazione in internet non è esclusa da questa forma di controllo.
Ma ora c’è uno strumento che ci permette di aumentare la nostra privacy ,si tratta di TORPARK una versione di Mozilla Firefox con integrato il sistema Tor (http://tor.eff.org/index.html.it), una maglia di macchine dislocate in tutto il mondo che comunicano attraverso il protocollo TCP,formando un tunnel criptato nel quale viaggiano i dati da un nodo all’altro dove ogni nodo lungo il percorso conosce solamente il nodo che gli ha fornito i dati.
Quando un utente digita un indirizzo sul proprio browser manda una richiesta al DNS (Domain Name System un servizio di directory distribuito su Internet) che trasforma l’indirizzo http://www.miosito.com in indirizzo ip 200.100.50.10 da qui in poi i dati che riceverà e invierà l’utente verso questo indirizzo passeranno attraverso varie macchine criptando e cambiando ogni volta l’ip,quindi l’utente non lascerà più il suo indirizzo ip sui siti che visita .
La comodità di questo Tool è che non ha bisogno d’installazione,quindi si
può usare su una chiavetta usb,o su un qualsiasi altro supporto portatile,da utilizzare per esempio quando si va su un internet point.
Una volta scaricato il programma si deve decomprimere su una directory
a propria scelta o su una chiavetta usb e si lancia l’eseguibile,la prima schermata è un “Warning” che ci indica le potenzialità del prodotto ma ci mette in guardia dall’utilizzo non “ortodosso”.
Dopo di ciò il programma stabilisce la connessione al circuito Tor e siamo pronti alla navigazione.
L’interfaccia grafica è molto simile a quella tradizionale di Firefox ma si può modificare,si possono aggiungere estensioni,plug-in e soprattutto possiamo inserire i nostri Bookmarks preferiti.
Questo sistema non è concepito per garantire l’anonimato ai malintenzionati perché aiuta solamente ad aumentare la privacy e la difficoltà nel controllo del traffico,quindi attenzione non si è coperti al 100% e bisogna stare sempre con gli occhi aperti.

Aspetti positivi:In un unico browser si ha un sistema di navigazione Tor configurato e pronto all’uso,nessuna installazione,è localizzato in più di 35 lingue,facilità d’uso.

Aspetti negativi:non garantisce l’anonimato al 100% ,una leggera lentezza nella navigazione,non supporta contemporaneamente istanze aperte del Firefox mozilla originale cioè o sia avvia Torpark o si avvia Firefox.

Controllo della rete Wireless con WirelessMon 2.0

Sistema Operativo: All Windows
Homepage: http://www.passmark.com/products/wirelessmonitor.htm
Licenza: Free Trial / Commerciale
Versione. 2.0 build 1006



Il protocollo 802.x si sta diffondendo moltissimo sia per la sua comodità che per la sua efficienza in campo produtivo,di conseguenza nascono sempre nuovi programmi per progettare e gestire reti Wi-fi.
WirelessMon è uno di questi infatti una volta installato e lanciato l’eseguibile abbiamo uno strumento molto flessibile e facile da utilizzare per monitorare e mettere a punto la propria rete
Fig.1 Schermata principale
senza fili.


La caratteristica molto interessante di questo tool è la capacità di rappresentare graficamente il segnale irradiato dai vari access points dando subito un’idea della qualità e potenza dello stesso.
La finestra principale è suddivisa in 5 tab,spicca per particolarità e utilità il tab 5 “Map” da qui possiamo andare a comporre la nostra ipotetica rete wireless direttamente su una planimetria dell’ambiente precedentemente caricata (fig.2).
Una volta che il programma esegue una

scansione alla ricerca di access points,ci fornisce un elenco di quelli proteti e di quelli accessibili permettendo il collegamento.
WirelessMon 2.0.1006 è uno strumento utilissimo per creare e ottimizzare una rete wireless (per esempio di un ufficio) andando a prevedere e simulare quelle situazioni che altrimenti dovremo
Fig.2 Planimetria dell’ambiente
affrontare al momento della sua messa in opera, e pianificare la spesa dell’operazione.
Si può utilizzare anche un apparecchio gps per una localizzazione geografica e in tempo reale della fonte del segnale visualizzato.
Insomma un tool che non dovrebbe mancare nella valigetta di un amministratore di sistema sia in ambito professionale che in ambito casalingo.

Aspetti positivi:facilità e intuitività,rappresentazione grafica della rete wireless

Aspetti negativi:versione di valutazione limitata nel tempo e nelle prestazioni

Sandboxie

Sistema operativo :Windows 2000,Windows Xp,Windows 2003,Vista 32 – 64 bit
Homepage: www.sandboxie.com/
Versione Provata : 2.84
Licenza: Commerciale




Sandboxie è un software rivoluzionario nel suo genere perchè rielabora il concetto si Sandbox,si tratta in sintesi di un filtro tra le applicazioni e il sistema operativo,la figura sottostante chiarisce meglio il concetto.
Sandboxie consente di "isolare" il sistema operativo ed i dati memorizzati sul disco fisso dalle minacce provenienti dalla rete Internet o da qualsiasi codice nocivo.
Si tratta di un programma che si integra (e non sostituisce) ai software antivirus ed antispyware che dovrebbero essere sempre presenti e aggiornati regolarmente.
Permette di avviare qualsiasi applicazione installata o non sul sistema limitandone le possibilità di azione unicamente ad un'area protetta, creata "ad hoc", e denominata "sandbox",offrendo la possibilità di eseguire qualunque applicazione in un'area sicura e presidiata.

Normalmente le applicazioni leggono e scrivono sul disco fisso mentre quando si avvia un'applicazione “sendboxata” questa può andare a leggere in qualsiasi area del sistema (quindi il buon funzionamento è garantito) ma la scrittura avviene unicamente all'interno della sandbox,evitando contaminazioni all'intero sistema operativo.
Il tutto avviene in maniera totalmente trasparente agli occhi dell'utente che rimane convinto di aver scritto sulla directory di sistema,ma per meglio capire facciamo un piccolo esempio: L'utente 1 decide di installare uno screensaver da file eseguibile (autoscompatante e autoinstallante) per il proprio windows,lancia la boxsand e avvia l'installazione dello screensaver.
Lo screensaver apparentemente va ad installarsi in “c:\programmi\dir_screensaver\” invece in realtà si installa in “C:\Documents and Settings\utente1\Dati applicazioni\Sandbox”.
Se lo screensaver in questione fosse stato un virus non ci sarebbe stata alcuna contaminazione perchè non si sarebbe potuto propagare (non avendo accesso alle cartelle di sistema).
Ora vediamo il suo utilizzo nella pratica:
una volta scaricato il piccolo eseguibile (234 kb) dal sito http://www.sandboxie.com/ il setup avviene in maniera veloce e intuitiva,creata la nostra sandbox la possiamo settare e gestire attraverso la console che si attiva attraverso la icona presente sulla systray.

Dalla console possiamo:
Creare una nuova sandbox
Esplorare la nostra sandbox
Cancellare il contenuto della sandbox
Recuperare il contenuto della sandbox

Selezionando “Function” presente sulla “scarna” barra degli strumenti possiamo scegliere che applicazione avviare dentro la nostra sandbox,possiamo avviare internet explorer,oppure il nostro client di posta preferito oppure qualsiasi altra applicazione che ci viene in mente.
Sandboxie è molto utile anche per creare un piccolo laboratorio dove sperimentare e studiare il funzionamento dei virus e dei molteplici codici malevoli presenti sulla rete,con tutta la tranquillità di non mettere a rischio l'intero sistema.
Questo rivoluzionario software apre la strada ad un altro concetto di sicurezza attiva che dovrebbe esser sempre presente in qualsiasi sistema collegato ad internet.

Nonostante i numerosi strumenti per la sicurezza attiva e passiva presenti in un sistema windows non bisogna mai dimenticare che l'anello debole della catena è l'utente, quindi tenete gli occhi aperti e antivirus e antispyware sempre aggiornati e attivi e da oggi............anche una sandbox personale.

Pregi: non appesantisce il sistema
interfaccia utente facile e intuitiva
molteplici settaggi

Difetti: interfaccia utente migliorabile
mancanza di localizzazione in italiano

Darik's Boot and Nuke

Sistema operativo : Win32 - Linux (x86)
Homepage: http://dban.sourceforge.net/
Versione Provata : 1.0.7
Licenza: Open Source GPL - LGPL
Applicazione: Eliminazione definitiva dei dati da supporti magnetici

Un po' di tempo fa è stata condotta da un’azienda leader del settore, un test acquistando su ebay 10 hardisk usati e provandone a recuperare i dati, questi furono recuperati completamente da 7 HardDisk su 10.
Quando si memorizzano i dati su un hardisk vengono divisi in più parti e posizionati in parti diverse del supporto.
Quando abbiamo bisogno di utilizzare quei dati il sistema va a leggere in una specifica tabella
chiamata “tabella di allocazione” dove andare a prelevare quei frammenti per ricostituire i dati che ci servono.
Quando eliminiamo un file dal nostro hardisk non stiamo facendo altro che cancellare le informazioni dalla tabella di allocazione che ci servono per andare a leggere quel file ,di conseguenza il sistema considera lo spazio fisico di quel file sovrascrivibile e cioè disponibile ad altra memorizzazione.
Riepilogando il file che abbiamo cancellato esiste ancora fisicamente sul supporto solo che il sistema non lo considera più,quindi per poter considerare quel file eliminato definitivamente bisogna che lo spazio di memoria occupato dal file venga sovrascritto.
La sovrascrittura di bit 0 e 1 in maniera random è il compito di certi software speciali tra cui uno in particolare che ora si andrà a descrivere brevemente.
Darik's Boot and Nuke per gli amici Dban si tratta di un software che contiene una mini distribuzione linux che esegue il boot da floppy,da cd-rom/dvd e persino da pendrive usb.
Una volta lanciata intercetta le informazioni dal bios per l'identificazione dell'hardisk montato e aspetta un input dall'utente,in genere è meglio selezionare l'opzione “modalità interattiva” premendo enter.
Immediatamente ci presenta la struttura dell'hardisk e le varie partizioni presenti,selezionate le quali bisogna scegliere il metodo più adeguato.
Ci si deve ricordare che con l'aumentare dei passaggi e dell'accuratezza aumenta in maniera esponenziale il tempo necessario per l'intera procedura.

Gli standard di certificazione per la distruzione dei dati usati sono il:

US DoD Short che prevede la sovrascrittura del files per tre volte, con particolari sequenze di bit si sovrascrive infatti il file prima con una sequenza di 00000000 poi di 11111111 .

US DoD 5220.22-M che prevede la sovrascrittura del file per sette volte.

Algoritmo di Gutmann che prevede una sovrascrittura con 35 passaggi, alternando determinate sequenze di 00000000, di 11111111 e di dati casuali.

PRNG Stream (pseudo random number generator) adotta una funzione matematica per produrre sequenze “casuali”.

Poi si deve selezionare il Programma ma in questo caso la scelta è solo tra due metodi (Isaac e Mersenne Twister) e il migliore è “Mersenne Twister” che utilizza un algoritmo per la generazione di numeri pseudocasuali sviluppato nel 1997 di questo ci sono almeno due varianti conosciute che differiscono solo nel valore del numero primo di Mersenne utilizzato,però la variante adoperata di più è la Mersenne Twister MT 19937.
Fatto ciò si lascia invariato il metodo di verifica altrimenti i tempi diventano veramente biblici, e infine si sceglie il numero dei Rounds, diciamo che 8 è il numero ideale.
Con questo metodo si ha la certezza di aver eliminato in maniera definitiva i dati presenti nel supporto magnetico trattato,in maniera tale che lo stesso possa esser buttato via o riutilizzato.
Un'attività del genere dovrebbe esser presa seriamente in considerazione dalle pubbliche amministrazioni che annualmente dismettono migliaia di supporti magnetici contenenti dati “sensibili” parzialmente cancellati.

Recensione 3D Traceroute

Sistema Operativo: All Windows
Homepage: http://www.d3tr.com/
Licenza: Free Trial / Commerciale
Versione. 2.0.0.2 pro 1.0




3d Traceroute e' un programma standalone di traceroute grafico tridimensionale che consente di tracciare visivamente un indirizzo IP tramite una interfaccia personalizzabile, con supporto OpenGL. Il programma dispone di alcune interessanti utility tra cui la consultazione dei database Whois, Port Scanner, IP Range Scanner, analizzatore di headers delle e-mail per verificare se il mittente è presente nei database RBLs (Realtime Blackhole List), ASN Inspector, NSLookup, HTTP Server Spy ed altro ancora. Particolarmente degna di nota l'utility Connection Viewer che mostra tutte le connessioni di rete TCP/IP e UDP e numerosissime statistiche: Ip-Statistic, TCP-Statistic, UDP-Statistic, ICMP-Statistic, Interface-Statistic e Routing-Tables.
Il software ha una interfaccia utente molto intuitiva e funzionale,è composta da vari tab selezionabili in base alle informazioni che si vogliono ottenere.
Essendo un software stand alone non necessita d'installazione quindi può esser usato anche su supporti portatili come una pendrive.

Lanciato l'eseguibile si presenta la schermata principale dove si trova lo spazio per immettere il target interessato,la barra degli strumenti raccolta sotto un bottone denominato “tools” ma quello che cattura subito l'attenzione è la maxi rappresentazione 3D del target selezionato in alto.
Il tab “Globe Trace” rappresenta una mappa in 2D del pianeta e permette di visualizzare il percorso che esegue il pacchetto ping dal nostro pc al target,mentre il tab “as List” rappresenta le stesse informazioni ma in maniera testuale e sotto forma di tabella.
Tra i tools presenti si può menzionare un “port scanner” e un “range scanner”.
Questo completo software “nasconde” tar i numerosi tools degli strumenti per le email “pop3 mailbox peeker” e “imap mailbox peeker”,addirittura un “mail relay test” per testare la sicurezza del proprio server smtp.
Nella sezione “Information tools” abbiano tutta una serie di strumenti e analizzatori di informazioni più disparate,si va dal “NSLookup” al “HTTP server spy” e un pratico “connection view” per monitorare le proprie connessioni attive nell'host locale.
Troviamo integrati anche un client telnet e un browser http insomma che dire si tratta di un vero e proprio “coltellino svizzero” che non dovrebbe ami mancare nella valigetta di ogni amministratore di rete.

Aspetti positivi: non necessita di installazione
interfaccia utente intuitiva
non richiede grosse risorse di sistema

Aspetti negativi: velocità di esecuzione migliorabile

mercoledì 20 agosto 2008

NO-IP avere un ip statico

NO-IP avere un ip statico

Il proprio PC è connesso quasi ininterrottamente alla rete e si vuole creare un archivio di file facilmente raggiungibile dai propri amici?
La prima cosa da fare è raggiungere l'indirizzo http://www.no-ip.com/ ed effetture la registrazione. Questo porterà via una decina di minuti al massimo. Una volta espletate tutte le formalità della registrazione, bisogna effettuare il Log-In con i dati di accesso.

Nella colonna di sinistra, sotto la dicitura YOUR NO-IP cliccare su Hosts e di seguito su Add.
Adesso bisogna scegliere il nome del proprio "no-ip". La prima parte è a propria discrezione, ad esempio pincopallino ; la seconda parte invece va scelta tra quelle messe a disposizione dal sito (finchè che si rimane sui free domains la cosa è del tutto gratuita).



Per le rimanenti impostazioni, lasciare i valori di default.
Scorrere tutta la colonna fino a raggiungere i due pulsanti Create Host e Revert.
Cliccare su Create Host.



Ora si ha il proprio "no-ip", che si presenterà nella forma pincopallino.no-ip.com.

Finita questa prima parte, si deve scaricare il programma no-ip DUC, che permette di rendere il proprio no-ip funzionante.
Selezionare DOWNLOADS, scegliere il sistema operativo ed eseguire il download.



Installare il programma sul computer. Una volta finita l'installazione dovrebbe apparire nella tray bar un'icona come questa



Selezionarla con un doppio-click e apparirà una schermata dove effetture il login, inserendo la propria e-mail di registrazione e la propria password.



Una volta effettuata quest'operazione, apparirà la schermata successiva, dove vicino alla faccina con gli occhiali da sole ci sarà il nome del proprio host scelto in precedenza (pincopallino.no-ip.com).



Flaggare il quadratino vicino alla faccina, che dovrebbe cambiare diventando sorridente.



Chiudere pure la finestra, il programma rimarrà comunque attivo in background.

Il nuovo no-ip è finalmente pronto e funzionante.

lunedì 18 agosto 2008

Abilitare o disabilitare il tasto Blocco Numerico

Abilitare o disabilitare il tasto Blocco Numerico
all’avvio di Windows


· start -> esegui e digitate ” regedit ”
· Ora andare nel seguente percorso : HKEY_CURRENT_USER\Control Panel\Keyboard\
· Fare click 2 volte sopra la voce InitialKeyboardIndicators (crearla se non esiste) ed impostare il valore:

1 per abilitare
0 per disabilitare

sabato 16 agosto 2008

Utilizzare OpenDns

OpenDNS è un servizio gratuito di DNS che offre agli utenti funzionalità di sicurezza contro il fenomeno del phishing, maggiore velocità nella risoluzione dei nomi di dominio e un controllo intelligente con autocorrezione della battitura errata degli indirizzi web.
I nuovi browser come IE7 e Firefox 3.0 integrano di default la protezione anti-phishing; OpenDNS blocca l'accesso ai siti web fraudolenti a prescindere dal browser utilizzato o da altri software di sicurezza come antivirus o firewall installati nella nostra macchina.
E' un'ottima alternativa al servizio DNS offerto dal nostro ISP che, come spesso accade, per motivi tecnici (dns irraggiungibili) o di censura non permettono la risoluzione dell'IP o negano l'accesso a determinati indirizzi.
Il servizio è del tutto gratuito e non necessita di registrazione o installazione di alcun software per poter funzionare, basta configurare i DNS inserendo gli indirizzi IP di OpenDNS.

Andare nel sito http://www.opendns.com/ e fare click su "Get started",si presenterà una schermata nella quale si potrà scegliere quale device si deve configurare "Computer" , "Router" , "DNS Server".

Sostituire i DNS è un'operazione semplice e non richiede speciali conoscenze informatiche, questi sono i server DNS di OpenDNS:

208.67.222.222
208.67.220.220


P.S.: Con questa nuova configurazione dei server DNS verrà visualizzata una pagina pubblicitaria ogni volta che un indirizzo viene bloccato o nel caso in cui si sbaglia a digitare l'url della pagina richiesta.

3 pc in rete con condivisione adsl senza router o switch.

Occorrente :

3 pc almeno uno con Xp

4 schede di rete

2 cavi cross

In pratica:

1. Installare e configurare le schede si rete sui singoli pc
2. Il pc con Win Xp che fa da gateway deve avere la connessione adsl anche usb
3. Sul pc con Win Xp installare 2 schede di rete e configurarle (*)
4. Sul pc con Win Xp andare su Risorse di rete e lanciare “Installa una rete domestica….” e seguire la procedura per “il computer è connesso direttamente ad internet.Gli altri computer sono connessi ad internet tramite questo computer”
5.Selezionare la connessione Internet
6.Selezionare le varie connessioni di rete (lan)

Alla fine della procedura si crea un floppy o cd-rom con il setup per ogni client della rete.

(*) Per configurare le schede di rete:
Una volta che il sistema ha riconosciuto e installato bene le schede di rete
1. Selezionare Risorse di rete ----- >tasto destro mouse -- proprietà
2. Selezionare la connessione di rete presente ----- > tasto destro mouse – proprietà
3. “Generale” ---- “Protocollo tcp/ip” --- proprietà
4. “Utilizza il seguente indirizzo IP”: 192.168.0.1(questo cresce per ogni scheda es. …2 …3)
5. “Subnet”: 255.255.255.0 (numero fisso)
6. “Gateway predefinito”: 192.168.0.1 (ip della scheda del pc
collegato fisicamente ad internet)
7. Per collegarsi ad internet: “Utilizza i seguenti server dns:” quelli forniti dal isp dns primario e secondario.

martedì 12 agosto 2008

Windows Vista SP1

Il primo service pack per Windows Vista è finalmente disponibile in forma ufficiale, anche per il grande pubblico.
Dopo tanto parlare,finalmente ha visto la luce una serie di migliorie del sistema operativo più evoluto di casa Microsoft.
Queste le novità:

Miglioramenti nelle prestazioni

  • riduzione del tempo di estrazione dei file compressi, di copia e trasferimento dei file su disco fisso
  • sospensione e riattivazione del sistema operativo più rapide
  • migliori prestazioni con nuove tecnologie di stampa

Miglioramenti nell'affidabilità

  • migliore stabilità delle connessioni peer-to-peer
  • aggiornamento dello strumento Ripristino all'avvio

Miglioramenti nella compatibilità

  • piena compatibilità con migliaia di applicazioni software e componenti hardware
  • supporto alle nuove memorie flash con file system exFAT
  • nuove Direct3D 10.1 a supporto dei più recenti hardware grafici

Miglioramenti nella sicurezza

  • il Service Pack 1 include tutti gli aggiornamenti di sicurezza rilasciati tramite Windows Update
  • aggiornamento dello strumento di protezione dei dati Crittografia unità BitLocker
  • maggiore sicurezza nelle connessioni peer to peer

sabato 26 luglio 2008

Dual-Booting Windows Vista and Windows XP

Dual-Booting Windows Vista and Windows XP

Il dual boot è fattibilissimo con Vista. Si può installare tranquillamente xp nella prima partizione C: e Vista nella seconda... All'avvio (dopo le installazioni) il Boot Manager di Vista chiederà se si vuol avviare Vista oppure la Earlier Version of Windows che sarebbe XP.
L'importante che il primo OS installato sia windows XP perchè Vista usa un bootmanager nuovo. Se si installa prima Vista, quando si installa XP sovrascrive tutto rendendo Vista inaccessibile.

domenica 6 luglio 2008

Come Eliminare le freccette dalle icone

Eliminare la freccetta dalle icone dei collegamenti in windows xp

Quando si crea un collegamento ad un file, viene creata anche una icona che presenta una freccetta nell'angolo in basso a sinistra. E' possibile eliminare tale freccia agendo sul Regedit (Start - Esegui - REGEDIT).

Cercare la chiave

HKEY_CLASSES_ROOT/lnkfile

Nella parte destra della schermata rinominare il valore IsShortcut in es. IsShortcut.old .