Archivio Autore
Installare Metasploit Framework 3 sotto Cygwin – How to install Metasploit Framework 3 under Cygwin
Scrivo questo tutorial per completare la seconda parte della mia serie dedicata a Metasploit Framework, l'articolo è rivolto a chiunque voglia poter usufruire di quasi tutte le sue funzionalità anche in ambiente Windows. Ho scritto: "quasi tutte" riferendomi ai componenti msfconsole (completa delle sue funzioni database, nmap e auto-pwn) e all'interfaccia di gestione via web msfweb; il corretto funzionamento del componente msfgui è invece escluso.
Vi avviso fin da subito che, nonostante abbia cercato di diminuire il più possibile il numero degli interventi di configurazione manuale, la procedura che descriverò richiede comunque una media esperienza nell'uso del sistema operativo Windows e della shell dei comandi Unix.
More...
Guida a Metasploit Framework Parte 2 – Installazione e aggiornamento
In questa seconda parte della serie dedicata a Metasploit Framework ne illustrerò l'installazione su piattaforma linux (Ubuntu) e Windows (Windows XP).
Come elencare gli amministratori locali di un dominio Windows – How to list local administrators in a Windows Domain
Come integrazione all'articolo relativo alle vulnerabilità password vorrei spendere una pagina del mio blog al fine di spiegarvi come utilizzare due utilissimi script WSH che potete trovare anche nel mio repository, mi riferisco a "List Clients Local Administrators" e "List All Computers And Users Within An OU And SubOUs".
Come cambiare/resettare la password degli amministratori locali di un dominio Windows – How to reset local administrator passwords in a Windows Domain
Come integrazione all'articolo relativo alle vulnerabilità password vorrei spiegarvi come riuscire (per mezzo di WSH) a cambiare/resettare la password di amministratore locale di più computer membri del dominio.
Proteggere la rete Windows dalle vulnerabilità password – Windows password hacking tools for Penetration Testing
In questo articolo illustrerò come portare a compimento semplici attività di controllo di una rete Microsoft in merito alla presenza di password blank (in bianco) o guessable (indovinabili) assegnate ad utenti del sistema o dei principali servizi presenti nella rete. Secondo me è importantissimo effettuare con costanza questo tipo di controlli e consiglio vivamente a tutti gli amministratori di rete di affrontare l'argomento, potreste rimanere particolarmente sorpresi dai risultati.
Guida a Metasploit Framework Parte 1 – Presentazione
In questo articolo affronterò la presentazione del progetto Metasploit, si tratta del primo di una serie di articoli nei quali cercherò di recensire tutte le principali funzionalità di questo potentissimo prodotto chiamato Metasploit Framework.
WSH – Windows Scripting Host
Ogni tanto, durante il mio lavoro, mi capita di dover utilizzare qualche riga di codice VBScript per automatizzare alcuni compiti amministrativi su Windows o su Active Driectory. Resto però sempre colpito dal fatto che buona parte degli amministratori di rete reagiscano con stupore vedendomi operare in questa maniera, per loro si tratta probabilmente di qualcosa che non hanno mai visto fare o di cui non hanno mai sentito parlare. A volte mi domando: è mai possibile che così poche persone sappiano dell'esistenza delle funzionalità WSH fornite dai sistemi operativi Windows? Eppure nei sistemi Linux l'automazione tramite perl script o shell script è una cosa all'ordine del giorno, possibile che siano così pochi gli amministratori di sistemi Windows che si sono chiesti come ottenere simili risultati anche su questa piattaforma?
Sconfiggere i virus con l’informazione – Defeating viruses with the knowledge
Mi piacerebbe spendere un articolo del mio blog per poter scrivere qualcosa in merito all'argomento "virus informatici", in particolare mi piacerebbe dipingerne un quadro generale che possa essere preso come spunto per riflettere ed analizzare la situazione della propria rete o del proprio computer.
Quanto appena detto è ciò che ho cercato di fare in questo lungo articolo pensato per poter essere letto e compreso anche da utenti poco esperti ma, allo stesso tempo, credo che anche gli utenti più informati potranno trovare ottimi suggerimenti o punti di riflessione con i quali confrontare le proprie idee.
L'articolo è disponibile anche in versione PDF per una stampa facilitata.
Mettere in sicurezza Internet Explorer – Secure your Internet Explorer
C'è chi adora usare Internet Explorer e spesso lo fa utilizzando un utente che possiede pieni diritti amministrativi sul sistema operativo, purtroppo questa è una brutta abitudine che non aiuta a proteggersi da possibili infezioni malware (moderni virus).
Lo scopo di questo articolo è quello di mostrare come sia possibile eseguire Internet Explorer mantenendo diritti limitati sul sistema anche se stiamo utilizzando Windows con un account amministrativo.