logo

Emulatore di chiavi Sentinel SuperPro su Windows 10 a 64 bit

Questa nuova procedura consente di emulare il funzionamento delle chiavi hardware tipo Sentinel SuperPro  su Windows 10  64-bit, per la versione a 32-bit leggete questo articolo, per la versione Windows 7  64-bit leggete questo articolo.

Scaricare da qui seguenti programmi:

Invece del  programma Multikey presente nel file Emulatore.rar  usare Mkbus64 scaricabile  da qui.

Disabilitare, dal Pannello di Controllo, le “impostazione di controllo dell’account utente” (UAC).

Avviare il programma Driver Signature Enforcement Overrider e selezionare “Enable Test Mode” (in alternativa lanciare dal prompt il seguente comando “bcdedit /set TESTSIGNING ON” o cliccare sul file _before.cmd  presente nella cartella Emul).

Aprire  cmd e digita “shutdown.exe /r /o /f /t 002”, al riavvio apparirà una schermata blu, andare su “Risoluzioni dei problemi, Opzioni avanzate, Impostazioni di avvio” , cliccare su riavvia, alla successiva schermata premere il tasto corrispondente a “disabilita firma driver”.

Installare il programma  “Mkbus64” ciccando sul file _install.cmd presente nella cartella Emul, attendere e confermare l’installazione dei driver quando richiesto.

Avviare il programma Driver Signature Enforcement Overrider e selezionare l’opzione “Sign a System File”.

sign-system-file

Inserire il percorso del file “Mkbus.sys” e confermare (C:\Windows\Sistem32\drivers\Mkbus.sys).

Uscire dal programma e riavviare.

Inserire la chiave Sentinel, lanciare il programma ssp2mk e cliccare sull’ingranaggio in alto a sinistra.

clic

Tutti campi sottostanti sarranno compilati.

ssp2mk

Nel primo campo lo stato risulterà  “connesso”.

dettagli

Portarsi nel campo centrale (sotto la scritta regedit4) per modificare il file di testo  inserendo il percorso del file di registro corretto, ovvero cambiare:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\MultiKey\Dumps / nome chiave

in

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Mkbus\nome chiave

Una volta modificato  cliccare con il tasto destro per salvare il file .reg generato (esempio. 33B4_86C9_0002-9003.reg)

Cliccare sul file .reg appena creato e confermare per aggiungere la modifica al registro di sistema.
editor-del-registro

Lanciare il programma Regedit e controllare se la modifica è stata correttamente applicata (HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Mkbus / nome della chiave).

Rimuovere la chiave hardware Sentinel e riavviare il computer.

Al riavvio non sarà più necessario l’inserimento della chiave Sentinel per l’avvio del vostro software.

 

Emulatore di chiavi Sentinel SuperPro su Windows 7 a 64 bit

La seguente procedura consente di emulare il funzionamento delle chiavi hardware tipo Sentinel SuperPro e, con alcune modifiche,  anche chiavi HASP SRM / HL / 4 / Hardlock.

La procedura è stata testata con successo su Windows 7 Sp1 a 64-bit installato su un MacBook Pro, per la versione a 32-bit leggete questo articolo.

Scaricare da qui i programmi i seguenti programmi:

Disabilitare, dal Pannello di Controllo, le “impostazione di controllo dell’account utente” (UAC).

Avviare il programma Driver Signature Enforcement Overrider e selezionare “Enable Test Mode” (in alternativa lanciare dal prompt il seguente comando “bcdedit /set TESTSIGNING ON”)

test-mode

Confermare l’operazione.

test-mode-enabled

Uscire e riavviare il PC, al successivo riavvio   assicurarsi di essere in modalità test.

windows-test

Installare il programma  “multikey64”.

installa-multikey

Avviare nuovamente il programma Driver Signature Enforcement Overrider e selezionate l’opzione “Sign a System File”.

sign-system-file

Inserire il percorso del file “MultiKey.sys” e confermare (C:\Windows\Sistem32\drivers\multikey.sys).

multikey-insert

Uscire dal programma e riavviare.

Inserire la chiave Sentinel,  lanciare il programma ssp2mk e cliccare sull’ingranaggio in alto a sinistra.

clic

Tutti campi sottostanti sarranno compilati.

ssp2mk

Nel primo campo lo stato risulterà  “connesso”.

dettagli

Portarsi nel campo centrale (sotto la scritta regedit4) e  cliccare con il tasto destro per salvare il file .reg generato (esempio. 33B4_86C9_0002-9003.reg)

regedit

Cliccare sul file .reg appena creato e confermare per aggiungere la modifica al registro di sistema.
editor-del-registro

Lanciare il programma Regedit e controllare se la modifica è stata correttamente applicata (HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / MultiKey / Dumps / nome della chiave).

editor
Rimuovere la chiave hardware Sentinel e riavviare il computer.

Al riavvio non sarà più necessario l’inserimento della chiave Sentinel per l’avvio del vostro software.

Enjoy yourself

PS (nel prossimo articolo pubblicherò la guida per emulare chiavi HASP SRM / HL / 4 / Hardlock).

 

Link per caricare nuova versione di Multikey64 emul

SSH: autenticazione tramite chiave

SSH è un protocollo di rete che ci permette di stabilire una connessione remota cifrata tra un client ed un server.

Alla autenticazione tramite password è preferibile scegliere l’autenticazione tramite chiave ed inserimento di una passphrase per lo sblocco di quest’ultima.

Il primo passo è generare sul MAC una coppia di chiavi, una privata da inserire sul device che funge da client ed una pubblica da inserire sul server.

Apriamo il terminale e digitiamo:

ssh-keygen -t dsa

il terminale riporta:

Generating public/private dsa key pair.
Enter file in which to save the key (/Users/Max/.ssh/id_dsa):

Premiamo invio o personalizziamo la directory di destinazione (default User/.ssh/), successivamente inseriamo due volte una passphrase da noi scelta che ci sarà richiesta durante le connessioni per sbloccare la chiave:

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/Max/.ssh/id_dsa.
Your public key has been saved in /Users/Max/.ssh/id_dsa.pub.
The key fingerprint is:
08:47:e1:D6:d7:bd:D1:f3:6b:cc:4d:0c:e3:76:54:fe [email protected]
The key’s randomart image is:
+–[ DSA 1024]—-+
| o. +|
| o* . . +.|
| . + . . +o=|
| + . . . =*|
| D o.F|
| .*.o|
| +.|
| . |
| |
+—————–+

Sotto la directory /.ssh/ sono stati così creati due file contenenti rispettivamente la chiave privata e la chiave pubblica:

– id_dsa

– id_dsa.pub

Successivamente digitiamo il comando ssh-add:la passphrase delle chiavi:

ssh-add ~/.ssh/id_dsa

e reinseriamo la passphrase:

Enter passphrase for /Users/Max/.ssh/id_dsa:
Identity added: /Users/Max/.ssh/id_dsa (/Users/Max/.ssh/id_dsa)

L’inserimento della chiave pubblica sul mio provider (siteground) è alquanto semplice, basta aprire la chiave pubblica con un editor di testo e copiare il contenute nell’apposita finestra:

SSH Upload

Diversamente è possibile inserire manualmente la chiave copiando il contenuto della chiave pubblica sul file authorized_key presente sul server:

~/.ssh/authorized_keys

Metodi alternativi sono utilizzare i comandi ssh-copy-idscp:

 scp -P porta ~/.ssh/id_dsa.pub [email protected]:~/.ssh/authorized_keys

Se ricevete l’errore:

Permission denied (publickey)

Impostate i permessi sul server come segue:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

Per provare la connessione digitiamo da terminale:

[email protected] -p porta

Per l’utilizzo di SSH tramite  iPad vi rimando al prossimo articolo.