Due dritte per installare wmic in linux.

Per chi non conosce wmic possiamo dire che e’ un elenco di comandi eseguibili in windows per raccogliere informazioni. Questi comandi sono integrati nel sistema operativo microsoft nativamente e possono essere eseguiti anche da macchine remote nella propria rete. Per sapere cosa si puo’ interrogare bisogna lanciare dal prompt dei comandi windows wmic /?

Interessante e’ anche il set di comandi sviluppati in linux che permettono di interrogare macchine windows senza bisogno di agent. Un esempio potrebbe essere l’interrogazione dello spazio libero sul disco o la memoria utilizzata. Per usare questi comandi in linux ho cercato un po’ in giro e alla fine mi sono trovato bene seguendo questa guida, riepilogo i comandi (testati in debian e ubuntu in varie versioni):

ulimit -n 100000
cd /tmp
mkdir wmic
cd wmic

apt install autoconf gcc libdatetime-perl make build-essential g++ python-dev
wget http://www.opsview.com/sites/default/files/wmi-1.3.16.tar_.bz2
bunzip2 wmi-1.3.16.tar_.bz2
tar -xvf wmi-1.3.16.tar_
cd wmi-1.3.16/

vim Samba/source/pidl/pidl
:583 (to jump to line 583)
remove the word defined before @$pidl
:wq

export ZENHOME=/usr
make “CPP=gcc -E -ffreestanding”
cp Samba/source/bin/wmic /bin

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Visualizzare centralmente le hotfix dei computer nel proprio dominio

Per visualizzare le fix di Windows installate nei computer della propria rete centralmente bisogna digitare il comando da powershell :

Get-Hotfix –cn <IP_DEL_PC> | Select HotfixID, Description, InstalledOn | sort InstalledOn

restituira’ un elenco con le fix desiderate.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Spunti e considerazioni sul recente attacco informatico Ransomware Wannacry

E’ un po’ che non aggiorno il blog e voglio farlo oggi parlando del recente attacco informatico riportato praticamente da tutti i media, in realtà non è un attacco ma è un danno generato da vari fattori, sostanzialmente ignoranza (nel senso informatico) di alcuni utenti e impreparazione di alcuni addetti del settore (IT e consulenti vari).
In sostanza si tratta di un software che arrivato alla vittima tramite email (una falsa fattura in pdf o zip) sfrutta una vulnerabilità del protocollo di condivisione file di Windows (SMB) che critta dei file sul pc infetto e sulle condivisioni di rete (quindi tipicamente sui server).
Per riottenere questi file bisogna pagare circa 300$ ottenendo in cambio una chiave per decrittarli.
Parlo di “ignoranza” perchè vengono aperti degli allegati che con un minimo di accortezza si possono riconoscere come falsi evidenti. Parlo di impreparazione degli addetti perchè con un buon backup o con un sistema aggiornato non si prende il virus e in caso non c’è bisogno di pagare per decrittare gli archivi.
Veniamo al ragiornameto, Kaspersky Lab ha affermato che il suo software di sicurezza ha rilevato e bloccato con successo un gran numero di attacchi, più di 45.000 attacchi in 74 paesi sparsi in tutto il mondo, soprattutto in Russia. Purtroppo sono molti di più i PC infettati, leggendo pare che ci sono aimè anche ospedali e strutture pubbliche.
Veniamo ai ragionamenti, la prima cosa curiosa è che secondo kaspersky lab, “Wannacry” non è il virus più popolare al momento, infatti dal sito (https://securelist.com/statistics/) ad oggi il più popolare risulta DangerousObject.Multi.Generic (25,2 %), un virus che infetta piattaforme in cloud.
Un’altra curiosità è che la vulnerabilità sfruttata è stata individuata e “patchata” nel marzo 2017 (MS17-010: Security update for Windows SMB Server), i pc infettati quindi non erano aggiornati. Qui si apre un altro ragionamento infatti ci sono un sacco di pc attivi con (WindowsXP) dedicati dalle banche ai bancomat non aggiornati volutamente, tant’è che Microsoft ha fatto una versione apposta di XP per tenerli ancora in vita (POS), mentre le aziende “tradizionali” sono state costrette ad aggiornarli. Non vorrei però dilungarmi troppo in questo discorso.
Un’altra cosa che mi salta all’occhio è che sembra che questo codice infetto sia stato prodotto da una agenzia governativa americana. Cosa? La NSA produce virus?? Qui si aprirebbe un altro ragionamento, se così si può definire, ma è meglio che mi fermo qui perchè se no rischio di mettermi nei guai :).
Passiamo ad un altro argomento, sembra infatti che alla fine dei conti l’incasso del virus non sia così alto, ciò vuole dire che o la maggior parte dei file crittati non serve a nulla allora la vittima se ne frega oppure le vittime hanno un buon servizio IT che ripristina dai backup i file irrecuperabili, in questo caso un mio complimento va agli IT che hanno recuperato!!
Quindi mi raccomando, una buona strategia di backup a tutti e tenete aggiornate le vostre macchine anche se a volte gli update, soprattutto di Windows, sono troppo invasivi e fastidiosi (vedi riavvii e altri disservizi).

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Problemi di accesso da remoto a SQL server

Capita che installando da zero SQL server non e’ possibile accedere da remoto ma solo dalla macchina locale.

Per risolvere questo problema bisogna andare in SQL Management in locale e controllare nelle proprieta’ che sia impostato l’accesso remoto:

Tasto destro su localhost poi proprieta’ , scegliere connessioni e flaggare “permetti connessioni remote a questo server” (probabilmente e’ gia’ settato).

Poi da Windows andare in “Configuration Manager” (sotto SQL management tool) scegliere a sinistra Protocolli SQLEXPRESS e impostare TCP/IP a Enabled poi sotto IP Address impostare la porta 1433 (quella di default) sull’interfaccia desiderata E ANCHE sull’ultima (IP All)

Riavviare il servizio SQLServer

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Nuova versione di Ubuntu stampanti driverless

Sto leggendo le novita’ della nuova ubuntu che uscira’ il 13 Aprile 2017. Verranno abbandonati i sistemi a 32 bit e ci sara’ lo swap file al posto della partizione di swap. Ma la piu’ grande novita’ saranno le stampanti Driverless, cioe’ si potra’ stampare senza avere il fastidioso problema di recuperare i drivers della stampante. Ho reperito le informazioni da questo articolo, ma si trovano conferme ovunque in rete.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Utilizzo i cookie per essere sicuro che tu possa avere la migliore esperienza sul mio sito. Se continui ad utilizzare questo sito assumo che tu ne sia felice.. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi