Archivi tag: informatica

Fastweb impossibile aprire la porta 22 per connessioni SSH

Per manutenzionare il mio server da riga di comando, ho sempre usato PUTTY collegandolo alla porta 22 e utilizzando le due chiavi crittografate pubblica/privata per la sicurezza della connessione.Premetto che sono sotto rete FASTWEB e che la connessione avviene con il nuovo router fornito (per intenderci quello verticale con i led bianchi)

.router

Aperta la porta 22con il port forwarding sul router fastweb e collegata al server sul router casalingo, riesco a collegarmi sulla rete intranet (quella interna di casa con 192.168.x.x) perfettamente, le chiavi funzionano e la connessione con PUTTY è eccellenteputty

sorpresa! se invece provo a collegarmi usando una connessione esterna non avviene neppure la prima fase della connessione. Prova che riprova (una giornata di tentativi, di reset,di chiavi rigenerate, sono riuscito a scoprire che fastweb lascia si aprire la port 22 del router, ma di fatto inutilmente e senza segnalazione, in quanto la porta 22 la riservano al loro servizio per la manutenzione del router da remoto!

Pertanto soluzione trovata immediatamente, passato tutto sotto la porta 24 (non la 23 in quanto è una porta che sul router fastweb è correttamente segnalata non utilizzabile) e la connessione funziona anche dall’esternoporta24

 

E’ giunto il momento di salutare il mio Samsung S6

A malincuore ho deciso di vendere il mio Samsung S6. Funziona egregiamente, ma la batteria ormai non è più nelle condizioni di sopportare l’uso che ne faccio.. La sua durata con power save inserito e un uso moderato dei social e di navigazione è di circa 3/4 di giornata. La durata arriva alla giornata se lo si usa solo  come telefono., ma questo tempo scende se lo si usa parecchio per navigare, e operare su FB o Twitter. Chi fosse interessato vada a fare una visitina al link dell’inserzione su Ebay

http://bit.ly/2ETn5hi

samsung s6

chaiOS e il tuo iphone va in blocco

 

Falla Intel Vpro (manutenzione remota aziendale)

intelNuova falla sui processori Intel e riguarda l’infausta Intel Active Management Technology (AMT), la tecnologia che permette manutenzione e monitoraggio di sistemi aziendali da remoto, integrata nei sistemi con processori vPro.
La falla in AMT consente a malintenzionati – che hanno accesso fisico al dispositivo – di superare in meno di un minuto la codifica BitLocker, la password del BIOS, TPM Pin e le credenziali di login della maggior parte dei portatili. Insomma, un attacco incredibilmente facile, a patto di avere il dispositivo nel mirino a disposizione.

Una volta che l’attacco ha successo, il sistema può essere controllato da remoto. “L’attacco è quasi troppo semplice da mettere in atto, ma ha un incredibile potenziale distruttivo. In pratica, può dare a un malintenzionato il controllo completo sul portatile”, ha affermato Harry Sintonen, il consulente di sicurezza F-Secure che ha scoperto il bug.

AMT può essere configurato dal BIOS, a cui sui PC aziendali di norma si accede digitando una password che solitamente gli utenti (o amministratori) non modificano o che, addirittura, non impostano.

Un malintenzionato non deve far altro che avviare il dispositivo e premere CTRL + P in fase di avvio. Dopodiché può accedere a Intel Management BIOS Extension (MEBx) digitando come password “admin”, impostata di default e purtroppo non sempre modificata dal produttore della macchina o dagli amministratori IT.

Arrivato a questo punto, l’attaccante non deve far altro che abilitare l’accesso remoto impostando l’opt-in di AMT su “Nessuno”. Questo permette al malintenzionato di avere accesso remoto al sistema, a patto che ci si trovi nella stessa rete (per ottenere un accesso più diffuso sono necessari altri passaggi).

“Gli aggressori individuano il bersaglio che desiderano attaccare. Si avvicinano all’obiettivo in un luogo pubblico – un aeroporto, un bar o una hall di un hotel. Uno lo distrae, mentre l’altro ottiene brevemente l’accesso al portatile. L’attacco non richiede molto tempo – l’intera operazione può essere completata in meno di un minuto”, afferma Sintonen.

Quando il computer si connette alla VPN aziendale, il malintenzionato può ottenere accesso alle risorse dell’azienda. Praticamente roba da 007 ma, come si dice, la sicurezza non è mai troppa. Per proteggersi, in attesa di un aggiornamento, è necessario impostare password più complesse per AMT o disattivarlo completamente

https://www.tomshw.it/scovata-nuova-vulnerabilita-intel-amt-90794?view=amp&__twitter_impression=true

Backup del server con Clonezilla

Fare un backup dei dati del server è certamente buona cosa, ma credo a volte non basti. Con il Backup mettiamo al sicuro i file, i database SQL ecc, ma certamente non la configurazione del server (i vari Apache, ftp, il filesystem in generale. Da qui l’esigenza, per i fissati come me, di avere una copia esatta del disco, che, per ogni evenienza può essere inserito nello slot del server, al posto di quello corrotto, per farlo ripartire esattamente alla fotografia di quando lo abbiamo clonato. Il mio server gira su Ubuntu (versione server senza console grafica, quindi solo da riga di comando) e per clonare il disco necessariamente deve essere spento e riavviato con una chiavetta contenete una live e clonezilla. Bisogna identificare bene i due dischi: quello sorgente e quello destinazione. (Parentesi: per clonare il disco settore x settore, quello di destinazione deve essere di capacità uguale o maggiore). Di solito quello sorgente è identificato con le lettere “sda”. All’avvio della live appare il menu di Clonezilla. Scelgliere l’opzione partizione – partizioneclonezillava quindi benissimo la modalità principanteclonezillascegliere clonazione disco locale su disco localeClonezilla

dovreste ora vedere i dischi presenti nei vostri slot e dovrete scegliere il sorgenteclonezilladopo quello di destinazioneclonezillasaltate il controllo del file systemclonezillae scegliete cosa voleta evvenga alla fine della clonazione. Di solito io uso lo shutdownclonezillapartirà il processo e vi verrà chiesto di premere inviocolnezillavi informerà che tutti  dati sul disco destinazione saranno cancellati e ve ne chiede confermaclonezillaper essere strasicuri ve le chiederà una seconda volta (inquietante!)clonezillainfine vi chiederà se volete copiare anche il boot loader che servirà per far avviare il disco nel caso lo doveste sostituire. La risposta è Yclonezillafinalmente si parte.. apparirà l’avanzamento del processo.E’ abbastanza lento in quanto copia settore per settore.Nel mio caso un Terabyte di disco vengono clonati in 2 ore e mezzaclonezillabuon clone