Impostazione “Nessuna scadenza password” su un account Office365

La premessa è d’obbligo: non è assolutamente buona norma impostare un account la cui password abbia validità infinita. Questo vale sia per Office365 che per qualsiasi tipo di account, sia esso un accesso Active Directory, email, Facebook, Dropbox, e chi più ne ha più ne metta.

Nonostante questo può essere utile in alcuni casi forzare la scadenza automatica preimpostata su ogni account Office365; nel mio caso, ad esempio, utilizzo un account Office365 per effettuare il backup in Cloud di un NAS attraverso un’applicazione specifica. L’applicazione si preoccupa in maniera schedulata di effettuare la sincronizzazione delle cartelle del NAS con un account Onedrive, quindi con delle credenziali di accesso associate ad Office365. L’account è registrato sul NAS ed è utilizzato dall’app in background; nel momento in cui la coppia di credenziali utilizzata non fosse più valida, ad esempio perché la password è scaduta, il backup non andrebbe a buon fine.

Procediamo quindi ad eliminare il flag “PasswordNeverExpires” dalle proprietà dell’account in questione, in modo da poter schedulare manualmente un cambio password contemporaneo sul portale Microsoft e sul NAS.

Questo articolo si riferisce alla procedura effettuata utilizzando un client Windows 10. Nel mio caso particolare utilizzo in Windows 10 Professional versione 1709.

Per effettuare questa operazione abbiamo bisogno di Power Shell. Apriamone una sessione con privilegi elevati:

Ed installiamo, se non già presente nel sistema, il modulo MSOnline che ci permetterà di eseguire i comandi sugli account Office365. Eseguiamo quindi

Install-Module MSOnline

E confermiamo con Y oppure A


A questo punto connettiamo un account con il comando

Connect-MsolService

Inserendo le credenziali del tenant nel browser che verrà aperto automaticamente

Successivamente per settare la proprietà PasswordNeverExpires a true eseguiamo

Set-MsolUser -UserPrincipalName <user ID> -PasswordNeverExpires $true


Per verificare l’effettiva esecuzione del comando, o nel caso volessimo controllare il valore della proprietà in un account Office365 possiamo utilizzare il comando

Get-MSOLUser -UserPrincipalName <user ID> | Select PasswordNeverExpires

Sostituendo nell’ultimo commando al nome della proprietà il simbolo * possiamo visualizzare i valori di tutte le proprietà associate a quell’utente, modificandole secondo le esigenze.

Sperando di aver fatto risparmiare tempo a qualcuno invito tutti a restare sintonizzati su virtuopia.it

Installazione di Metasploit Framework su Windows Subsystem for Linux

Il Framework Metasploit è uno strumento per effettuare scansione e test delle vulnerabilità di una macchina remota, verificando in alcuni casi l’esistenza e l’efficacia dei relativi exploit. Il framework è molto versatile ed è corredato da documentazione efficace; non a caso è diventato uno dei tool più utilizzati per il penetration testing.

Con i miglioramenti a Windows Subsystem for Linux introdotti nella versione 1709 in particolare sulla gestione dello stack TCP è possibile utilizzare gran parte delle funzioni del framework direttamente da Windows 10 utilizzando l’app Ubuntu.

Su GitHub è disponibile uno script per l’installazione semplificata dell’intero Framework. Prima di eseguire l’installazione, però, consiglio di aggiungere alle esclusioni dell’antivirus la root di Ubuntu, che si trova in

%localappdata%\packages\canonicalgrouplimited.ubuntuonwindows_79rhkp1fndgsc\localstate\rootfs

altrimenti tutti i binari saranno riconosciuti come pericolosi e verranno automaticamente cancellati.

Per installare Metasploit, è sufficiente eseguire il seguente comando:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Per qualsiasi info su Metasploit vi rimando al sito ufficiale

https://www.metasploit.com/

 

Ottenere l’IP privato da riga di comando

Finalmente dopo l’installazione di Windows Subsystem for Linux è possibile eseguire un comando che restituisca l’IP privato della macchina.

E’ necessario che sia attivo WSL ed installato Windows bash (o una distribuzione Linux se avete Windows Fall Creators Update)

il comando in questione, che sfrutta il redirezionamento dell’output tramite piping e la possibilità di eseguire comandi Linux tramite “bash -c”, è

ipconfig.exe | bash -c “grep IPv4” | bash -c “cut -d: -f2”

 

Errore installazione VM Windows 10

Lanciando l’installazione di una maccina virtuale Windows 10 può succedere di incorrere nell’errore  “Windows cannot find the Microsoft Software License Terms. Make sure the installation sources are valid and restart the installation”

Ciò lascerebbe pensare ad un problema nell’immagine ISO o nel disco di installazione, ma spesso è causato dalle caratteristiche hardware della VM che non soddisfano i requisiti minimi.

In particolare per Windows 10 x64 è fondamentale che la macchina abbia 2vCPU ed 1GB di RAM.

Modificando le impostazioni e riavviando l’installazione questa andrà a buon fine.

Scoperta grave falla su protocollo WPA2

Nel pomeriggio di oggi è stata rivelata una grave falla nel protocollo WPA2, il protocollo più usato per le connessioni Wifi soprattutto in ambito Home e Small Business.

La vulnerabilità permette ad un eventuale attaccante di intercettare il traffico tra due dispositivi vulnerabili senza conoscere la chiave di sicurezza. E’ sufficiente quindi che l’access point (o il router) oppure il device connesso sia patchato per evitare che i dati siano letti da utenti non autorizzati. Installando quindi anche solo sul router il relativo aggiornamento di sicurezza tutta la rete sarà protetta.

E’ fondamentale quindi controllare sul sito del produttore se è stata rilasciata una patch e procedere all’aggiornamento. Ad oggi non tutti i produttori hanno reso disponibile l’aggiornamento, nonostante siano stati messi a conoscenza della vulnerabilità a metà Luglio; vista la gravità e l’estensione del pericolo speriamo che in brevissimo tempo sarà possibile aggiornare tutti i dispositivi.

Le vulnerabilità presenti sono conosciute con i seguenti identificativi: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

I dettagli dell’attacco sono disponibili sul sito https://www.krackattacks.com/

 

Office 2007 cambia lingua e diventa Spagnolo

Se avete installato tutti gli aggiornamenti di Office 2007 probabilmente avrete notato che il vostro Outlook per metà parla spagnolo 🙂 Molti collegamenti, intestazioni di colonne e tips sono magicamente tradotti, e non è possibile modificare questo comportamento tramite le impostazioni del software.
Il responsabile è l’aggiornamento di sicurezza denominato kb4011086. La sua disinstallazione ripristinerà il normale funzionamento di Outlook in italiano.

VMWare converter si blocca a 1%

Oggi ho avuto un piccolo problema per copiare una VM da un host ESXi ad un altro senza spegnere la macchina virtuale stessa.
Si tratta di una macchina Linux CentOS 7 e per copiarla ho usato vmware converter standalone installato su una client Windows 10; questo client aveva ovviamente accesso ad entrambi gli host.
Lanciata la conversione, questa si bloccava sull’1%. Raccogliendo un po’ di log e cercando sui forum delle communiti VMWare ho trovato un workaround che ha funzionato. Lo condivido qui in modo che possa essere utile a qualcun altro.
Ho disabilitato l’encryption con SSL durante la conversione.
Per fare ciò ho modificato il file worker.xml nella cartella C:\ProgramData\VMware\VMware vCenter Converter Standalone, ma il percorso potrebbe cambiare a seconda del sistema operativo in uso.
La modifica effettuata è la seguente:
nella sezione nfc ho sostituito
useSsl true
con
useSsl false
e la conversione è andata a buon fine.
Buona fortuna 😀

Configurazione server licenze desktop remoto su Windows Server 2012

Per configurare il server di licenze desktop remoto su Windows Server 2012 e 2012 R2 è necessario configurare le relative policy utilizzando la gestione dei criteri di gruppo.

La posizione delle chiavi da configurare è la seguente:

Configurazione computer > Modelli amministrativi > Componenti di Windows > Servizi desktop remoto > Host sessione di desktop remoto > Gestione licenze.

E’ necessario indicare il nome del server di licenze ed il tipo di licensing (per dispositivo o per utente) utilizzando la relativa policy.

Per attivare le modifiche è necessario eseguire gpupdate da un prompt di comandi con privilegi elevati.

Installazione di .Net framework 3.5 su Windows 2012R2 + SBS

Su un Windows 2012R2 in una rete con controller di dominio Windows Small Business Server non è possibile installare .NET framework 3.5 con nessuno dei seguenti metodi:

– Dalla GUI aggiungendo la funzionalità da aggiungi ruoli e funzionalità
– Con il comando DISM specificando l’origine del pacchetto
– Con il cmdlet Install-WindowsFeature Net-Framework-Core

In altri scenari, dove non è presente un domain controller SBS è possibile installare il fix Microsoft KB3005628 e ripetere l’installazione, ma questa opzione non risolve il problema sull’ambiente descritto in precedenza.

La soluzione è creare la seguente chiave nel registro di sistema:

Posizione:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Servicing

Nome:
RepairContentServerSource

Tipo:
DWORD

Valore:
2

Riavviare il sistema e ripetere l’installazione con uno qualsiasi dei metodi precedenti

Stampante di rete offline

Può capitare che subito dopo l’installazione di una stampante di rete, o subito dopo il riavvio del pc/server dove questa stampante è collegata, o dopo il riavvio del servizio spooler di stampa, che il sistema operativo veda la periferica Offline, nonostante questa sia pronta a stampare.

Questo può dipendere dalla mancata risposta alla query SNMP inviata dell’host, dovuta per esempio alla presenza di un firewall tra le due parti.

Se all’interno di Dispositivi e Stampanti”, nella configurazione della stampante, ed in particolare nella configurazione della porta è abilitato il check SNMP, l’host invierà una query per interrogare il dispositivo per conoscerne lo stato. Non ricevendo risposta la stampante verrà considerata Offline e quindi risulterà non utilizzabile.

La stampante risulterà offline nonostante il PING risponda correttamente.

Il problema si risolverà permettendo la comunicazione tra host e periferica tramite protocollo SNMP, quindi modificando la configurazione dell’eventuale firewall, oppure rimuovendo la spunta relativa all’SNMP all’interno della configurazione della porta.