Archivi categoria: SO: Windows XP

IPSOA e rotte statiche

Recentemente ho installato un piccolo server in uno studio commercialista, su cui far girare un particolare applicativo sviluppato per la gestione della contabilità (et similia), il cui nome è IPSOA.

ipsoa.jpg

Per ragioni che non sto qui a spiegarvi, è stato deciso di inibire la connettività ad Internet del server in questione, ragion per cui non è stato impostato alcun gateway per l’accesso alla rete pubblica. Rimaneva un problema però, ovvero l’aggiornamento del software IPSOA.

Come si è proceduto dunque? Semplice, impostando delle rotte statiche che consentono di contattare gli indirizzi necessari per il download degli aggiornamenti. Ora, non conoscendo a priori tali indirizzi, mi son dovuto armare di uno sniffer (Wireshark) ed ho proceduto con un’analisi del traffico generato da IPSOA dopo aver cliccato sul pulsante per il download degli update.

Per prima cosa, il software in questione contatta il sito www.ipsoa.it per testare la connettività ad Internet.

Da un semplice ping ho constatato che l’hostname www.ipsoa.it risponde all’indirizzo IP pubblico 89.118.245.220.

Ho dunque proceduto con la creazione di una entry DNS nel file hosts di Windows, presente nella directory Windows->System32->drivers->etc. Per modificare tale file basta aprirlo con notepad (alias blocco note).

Inserite il seguente record:

89.118.245.220 www.ipsoa.it

Ora che esiste la entry DNS nel file hosts, possiamo procedere con la creazione della rotta statica per l’accesso al sito www.ipsoa.it

Apriamo un prompt dei comandi e digitiamo:

C:\> route -p add 89.118.245.220 mask 255.255.255.255 <ip del nostro gw>

Così facendo, attraverso la flag -p, la rotta statica verrà inserita all’interno del registro di Windows in modo permanente, e non dovrà essere ricreata ad ogni riavvio del sistema.

Verifichiamo che la rotta sia effettivamente stata salvata digitando il comando:

C:\> route print

e testiamo infine la connettività verso l’indirizzo IP 89.118.245.220 e verso l’hostname www.ipsoa.it (tirando in ballo, in quest’ultimo caso, il file hosts precedentemente modificato).

C:\> ping 89.118.245.220

C:\> ping www.ipsoa.it

Se ai nostri ping segue una reply degli host contattati significa che tutto funziona correttamente.

Eseguiamo la stessa procedura per l’host liveupdate.wki.it, ovvero quello da cui vengono effettivamente scaricati gli aggiornamenti. Esso risponde all’indirizzo IP pubblico 212.239.62.150:

C:\> route -p add 212.239.62.150 mask 255.255.255.255 <ip del nostro gw>

e modifichiamo il file hosts aggiungendo la entry:

212.239.62.150 liveupdate.wki.it

lanciamo un route print ed eseguiamo i ping di rito. Se tutto funziona possiamo effettuare l’aggiornamento di IPSOA, il quale dovrebbe riuscire senza inghippi.

A presto.

NB: è stato possibile seguire questa logica poichè abbiamo a che fare con indirizzi IP statici su cui non è applicato il roud robin per la risoluzione dei nomi.

Squid e Windows Update

Recentemente ho installato da un amico un proxy basato su Squid. Ora, per bloccare il traffico diretto alle porte http, https ed http-alt ho utilizzato un firewall (Iptables), mentre per il controllo dei contenuti Web mi sono avvalso di squidGuard.

 

squid.jpg

 

Dopo aver effettuato diverse prove di navigazione ed aver constatato che tutto funzionava correttamente, lascio la mia postazione e mi dirigo a casa per godermi un po’ di meritato riposo. Peccato però che dopo qualche minuto mi chiama il mio amico lamentando l’impossibilità di scaricare gli aggiornamenti di Windows.

Uhm, mi sa che qui abbiamo a che fare con Windows Update 5… bene, vorrà dire che forzerò le workstation (4 Win-XP) ad utilizzare il proxy anche in fase di download degli aggiornamenti.

Ritorno dunque dall’amico e comincio a lanciare tale comando su ciascuna postazione di lavoro:

C:\> proxycfg -p proxy.cliente.lan:3128

Successivamente, digito il comando (come ulteriore verifica):

C:\> proxycfg

A questo punto procedo con il download degli aggiornamenti e tutto funziona come dovrebbe.

A presto.

PS: ovviamente in nessuna delle 4 macchine coinvolte veniva utilizzato IE come browser predefinito (per ragioni di sicurezza). In caso contrario avrei potuto lanciare il comando:

C:\> proxycfg -u

al posto di:

C:\> proxycfg -p proxy.cliente.lan:3128

impostando come proxy quello usato da IE.

Winamp 5.551: risolto il problema del crash all’avvio

Ieri ho scaricato la l’ultima versione di Winamp, ovvero la 5.551. Sul sito www.winamp.com vi era tutta una lista di miglioramenti e bug fixing vari che mi hanno spinto ad aggiornare il player in questione. Una volta ultimata l’installazione mi son ritrovato la seguente schermata:

Winamp1.jpg

Ebbene si, Winamp è andato in crash. Vado quindi a spulciare la segnalazione errori per identificare il problema:

winamp2.jpg

Mi accorgo che, probabilmente, è un errore generato da una qualche libreria. Accedo dunque alla cartella Winpamp -> Plugins sotto Programmi e dopo vari tentativi mi rendo conto che spostando momentaneamente sul desktop il file gen_msn7.dll, Winamp viene avviato correttamente. Inoltre, dopo il primo avvio, il file precedentemente menzionato può essere riposizionato tranquillamente nella sua cartella di origine, in quanto non causerà più problemi.

winamp3.jpg
winamp4.jpg

Spero di esservi stato utile, a presto.

 

Ophcrack XP: carpire le password di Windows XP in pochi minuti

Durante la mia esperienza lavorativa ho notato che molte macchine Windows portate in assistenza richiedevano la password per il login. Si rendeva necessario quindi contattare il proprietario, sperando che si ricordasse i dati di accesso, cosa comunque piuttosto frequente. Nei casi più disperati, però, mi sono trovato costretto a fare di necessità virtù e girando per la rete ho trovato questo potentissimo tool: Ophcrack (potete scaricarlo da qui – è gratuito).

a489333d35d78e51bc1af244e3b9cf65.jpg

 

Tale applicazione è compatibile con i seguenti SO:

– Windows;

– Linux;

– Mac OS X;

e consente di carpire le password di tutti i sistemi operativi Microsoft di ultima generazione, compresi XP e Vista.

Nella fattispecie, il tool in questione si basa sulle cosiddette rainbow tables ed è molto semplice da utilizzare, poichè dotato di GUI. Esiste inolte un live CD (anch’esso gratuito), contenete una distro linux base (slax6), Ophcrack e le rainbow tables per il cracking delle password alfanumeriche.

Maggiori informazioni potete trovarle qui. A presto. 

Eliminare file o cartelle bloccate con Unlocker

Quante volte vi sarà capitato di non riuscire ad eliminare un file oppure una cartella perchè “già in uso”. Ebbene, questo piccolo programmino rappresenta la soluzione ai nostri problemi (potete scaricarlo da qui – è freeware). Tra le sue caratteristiche migliori vi è la possibilità di installarlo in italiano, le poche risorse richieste al sistema operativo e l’estrema facilità d’uso.

bd63c7de0cc8d6767048637854804cdb.png

 

Come mostrato in figura, per rimuovere una cartella oppure un file bloccato, basta clickarci sopra con il pulsante destro del mouse ed una volta aperto il menù a tendina scegliere “Unlocker”. Et voilà, il gioco è fatto 🙂

A presto! 

Windows XP: installazione ipv6 e connessione ad IRC

Ho pensato di creare questo mini tutorial in cui spiegherò passo dopo passo come configurare Windows XP affinchè si possa utilizzare IPv6 (IP version 6) con diverse applicazioni, focalizzando l’attenzione sulla connessione ai server IRC compatibili con il protocollo in questione.

La prima cosa da fare è rendere attivo IPv6 sulla nostra macchina andando su Start -> Esegui -> e digitando ipv6 install

Adesso occorre individuare il tunnel broker che fa al caso nostro: 

1) Se siete clienti telecom andate a questo indirizzo: http://tb.ngnet.it e registratevi compilando l’apposito form. Al termine della procedura di registrazione vi verrà assegnato un indirizzo IPv6 lato client che ci tornerà utile successivamente, quando cioè configureremo il nostro bouncer.

Scaricate quindi il file act.bat e mandatelo in esecuzione (dovrete fare tale operazione ad ogni accensione del PC, dunque il consiglio che vi do è quello di salvarlo all’interno della cartella “Esecuzione Automatica”).

2) Se invece utilizzate provider diversi da telecom cercate un tb alternativo ad ngnet (un tempo esisteva coredumps.org);

Bene, abbiamo quasi finito. Poichè mIRC non è stato implementato in modo da supportare nativamente IPv6, si rende necessario l’uso di un bouncer (BNC). Quello che vi consiglio è Relay6, semplice da configurare e molto leggero (preferibile quindi, a mio avviso, all’easybov6). Per scaricarlo andate qui ed estraete il file compresso (*.zip) in C:/Programmi/Relay6. Nella stessa cartella creiamo un file di testo e modifichiamolo inserendo al suo interno le seguenti stringhe:

 ipv6 rtu ::/0 2/::163.162.170.173 pub
 ipv6 adu 2/2001:06b8:0000:0400:0000:0000:0000:41dc
 relay6 6667 irc6.ngnet.it 6667 /c:2 /b:127.0.0.1

Ovviamente, al posto di ipv6 adu 2/2001:06b8:0000:0400:0000:0000:0000:41dc dovrete inserite il vostro indirizzo IPv6 lato client (vedi figura)

69537de2fdf8ad55194e5a278976648a.jpg

 esempio di view tunnel info su tb.ngnet.it

Salviamo il file appena modificato e cambiamone l’estensione da *.txt a *.bat. Doppio click sullo stesso (deve rimanere in esecuzione) ed apriamo il nostro client IRC, digitando il comando /server 127.0.0.1

Ecco che finalmente saremo connessi ad IRCnet con indirizzo IPv6! 

NB: Ogni volta che ci si scollega ad Internet, il nostro indirizzo IPv4 cambia, ergo ad ogni nuova connessione dovremo aggiornare tale parametro nell’apposita sezione relativa all’interfaccia web di configurazione del tb (per ngnet andate su “Change Tunnel Parameters” e successivamente clickate su “Update”).

 

Windows XP: alcuni comandi nascosti

Ecco un piccolo elenco di alcuni dei comandi nascosti di Windows XP (con estensione *.msc, utilizzabili mediante Start->Esegui). Ovviamente non sono tutti ma comunque sono presenti quelli più importanti:

    CERTMGR.MSC Gestione certificati
    COMPMGMT.MSC Gestione computer
    DEVMGMT.MSC Gestione periferiche
    DISKMGMT.MSC Gestione supporto dati
    FSMGMT.MSC Condivisione cartelle
    GPEDIT.MSC Criteri di gruppo
    LUSRMGR.MSC Gestione utenti locali e gruppi
    NTMSMGR.MSC Gestione dischi rimovibili
    SECPOL.MSC Impostazioni di sicurezza
    SERVICES.MSC Servizi

A presto!