logo

Archive for Max

La manutenzione del Mac

Sui vari Blog e Forum dedicati al mondo della mela si leggono varie e spesso contrastanti opinioni sull’opportunità, o meno, di installare programmi dedicati alla manutenzione del proprio MAC. Molti credono che il Mac sia una macchina perfetta che, a dispetto di Windows, non necessita di tutti quei piccoli e periodici ritocchi sui “registri” necessari per il corretto funzionamento della piattaforma Win.

Ebbene anche il Mac, come tutti noi, ha bisogno di prendersi dei piccoli periodi di riposo dedicati alla cura ed alla manutenzione del proprio sistema, sebbene tali interventi siano limitati ai file di log, alla ricostruzione dei database e ad un pò di pulizia.

Su internet si trovano diversi programmi di Terze parti quali ONYX, Maintenance e MainMenu, che espletano egregiamente tale funzione, ma non sono indispensabili.

maint.png    onyx.png

In realtà il Mac è programmato per eseguire periodicamente delle routine di manutenzioni giornaliere, settimanali e mensili, il problema che spesso non consentiamo al nostro Mac di farlo in quanto tali funzioni vengono avviate di notte e, se rinviate in pieno giorno, potrebbero causare fastidiosi rallentamenti  mentre lavorate.

Le tre applicazioni per la manutenzione programmata sono affidate a Launchd e si trovano sotto:

System/Library/LaunchDaemons/

la configurazione è gestita tramite i seguenti file .plist :

  • com.apple.periodic-daily.plist
  • com.apple.periodic-monthly.plist
  • com.apple.periodic-weekly.plist

provate ad aprirne uno:

open /System/Library/LaunchDaemons/com.apple.periodic-daily.plist

  attività.png

Come vedete lo script giornaliero viene eseguito regolarmente alle 03.15 della notte (o del mattino come preferite) e pertanto chi come me alle 00.30 di solito spegne il computer, non rende possibile tale attività.

Per ovviare a questo inconveniente potete modificare manualmente l’orario di esecuzione degli script o lanciarli da terminale quando avete un po’ di tempo, i comandi sono:

  • sudo periodic daily
  • sudo periodic weekly
  • sudo periodic monthly 

 

Per quanto riguarda i programmi per il mantenimento li potete impiegare senza problemi in quanto non fanno altro che lanciare, in modalità grafica e senza l’utilizzo del terminale, gli script daily, weekly e monthly.

Da User a Admin in Windows

Una delle cose più fastidiose di essere Utenti, è il non poter installare il proprio programma preferito nel PC sul quale si lavora. Con le seguenti istruzioni si può facilmente rimediare a questo problema tecnico.

Il comando at è impiegato per pianificare l’esecuzione di un comando, di uno script o di un programma ad una certa data e ora, ma può essere utilizzato per attivare da Utenti, un account da Amministratore.

La  sintassi di at è la seguente:

at \\nomecomputer ora /interactive comando

dove:

  • ora,  parametro utilizzato per specificare l’ora in cui l’operazione deve essere eseguita, L’ora in ore:minuti, è basata sul formato 24 ore;
  • /interactive, parametro utilizzato per consentire all’operazione di interagire con il Desktop dell’utente connesso durante l’esecuzione dell’operazione;
  • comando,  parametro utilizzato per specificare il comando di windows che si vuole avviare (file exe, bat o cmd)

I passi da eseguire  sono i seguenti:

  • controllate l’orario riportato sull’orologio del PC, es. le 12:00.
  • avviate il Pronpt dei comandi e digitate : at 12.03 /interactive cmd.exe , verrà visualizzato “Aggiunto un nuovo processo con ID=1″
  • alle ore 12.03 si avvia una nuova shell (svchost.exe)
  • chiudete la shell precedente
  • avviate il task Manager Windows  (ALT+CTRL+CANC)
  • da Processi fermate explorer.exe
  • dal Prompt digitate explorer.exe
  • viene caricato il nuovo account System

siete Amministratori.

Ps. (queste istruzioni le ho trovate in rete, e mi sono state molto utili)

Aggiornamento

Se siete loggati come utenti di una rete su WIN NT, il comando at non vi consente di attivare l’applicazione in quando i vostri permessi non sono sufficienti, per ovviare a questo problema andate in “utilità di sistema” e scegliete “operazioni pianificate”, impostate l’esecuzione del solito comando cmd.exe e non dimenticate di inserire la vostra username e password per validare l’attività pianificata.


Un Bug in RealVNC

vnc.gif 

 

Facendo vari tentativi per verificare la sicurezza di RealVNC, mi sono accordo di una falla nel sistema di autenticazione del Server (VNC Password Authentication).
Premesso  che il sistema ha una protezione contro  il Dictionary Attacks con il quale, a seguito di 5 tentavi di connessione falliti, blocca l’autenticazione a l’accesso al server per circa 10 secondi (parametro variabile modificando il file .exe con un HEX editor sostituendo “d1e18948” con “90908948”) ed il Viewer Client visualizza la seguente frase:

“too many security failures”.

Questo in effetti non è un problema in quanto, se non si ha troppa fretta,  si può impostare un ritardo tra un attacco ed il successivo.

Imposto una semplice password numerica, ad esempio 1, creo un dizionario  con   numeri da 2  a 1000 (il numero 1 l’ho inserito verso il 300) e da terminale lancio l’attacco (sempre sulla mia rete di casa), dopo pochi secondi trovo  la password : Found, password:10!

Come “password: 10”?

Approfondisco la problematica e verifico che RealVNC si limita a controllare se il campo password, composta in questo caso da solo un carattere,  contiene il  numero 1, senza preoccuparsi di quello che segue, mi spiego meglio:

se la password è “1”, per autenticarsi vanno bene anche i seguenti numeri:

11,  111, 1111, 111111, 10, 100, 1001, 111101101010101!

pertanto potete immaginare che teoricamente, le password di accesso che consentono l’autenticazione sono infinite!!!!!!

Come contributo invierò questa segnalazione a www.realvnc.com

 

…. aggiornamento

Provo a contattare RealVNC per inviare la segnalazione, ma scopro che avendo scaricato la servione Free, non sono degno di contattarli, solo i clienti  Personal ed Interprice, che hanno pagato per avere un programma con un Bug possono accedere al servizio di assistenza.

Complimenti, mi ricorda le versione RealVNC 3.3.7 e 4.1.1  dove, se qualcuno ancora non lo sa, con il giusto Exploit chiunque può bypassare la password di accesso:

 

Meta 1.png 

 e vi assicuro che funziona.