logo

Archive for Max

Emulatore di chiavi Sentinel SuperPro su Windows 7 a 64 bit

La seguente procedura consente di emulare il funzionamento delle chiavi hardware tipo Sentinel SuperPro e, con alcune modifiche,  anche chiavi HASP SRM / HL / 4 / Hardlock.

La procedura è stata testata con successo su Windows 7 Sp1 a 64-bit installato su un MacBook Pro, per la versione a 32-bit leggete questo articolo.

Scaricare da qui i programmi i seguenti programmi:

Disabilitare, dal Pannello di Controllo, le “impostazione di controllo dell’account utente” (UAC).

Avviare il programma Driver Signature Enforcement Overrider e selezionare “Enable Test Mode” (in alternativa lanciare dal prompt il seguente comando “bcdedit /set TESTSIGNING ON”)

test-mode

Confermare l’operazione.

test-mode-enabled

Uscire e riavviare il PC, al successivo riavvio   assicurarsi di essere in modalità test.

windows-test

Installare il programma  “multikey64”.

installa-multikey

Avviare nuovamente il programma Driver Signature Enforcement Overrider e selezionate l’opzione “Sign a System File”.

sign-system-file

Inserire il percorso del file “MultiKey.sys” e confermare (C:\Windows\Sistem32\drivers\multikey.sys).

multikey-insert

Uscire dal programma e riavviare.

Inserire la chiave Sentinel,  lanciare il programma ssp2mk e cliccare sull’ingranaggio in alto a sinistra.

clic

Tutti campi sottostanti sarranno compilati.

ssp2mk

Nel primo campo lo stato risulterà  “connesso”.

dettagli

Portarsi nel campo centrale (sotto la scritta regedit4) e  cliccare con il tasto destro per salvare il file .reg generato (esempio. 33B4_86C9_0002-9003.reg)

regedit

Cliccare sul file .reg appena creato e confermare per aggiungere la modifica al registro di sistema.
editor-del-registro

Lanciare il programma Regedit e controllare se la modifica è stata correttamente applicata (HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / MultiKey / Dumps / nome della chiave).

editor
Rimuovere la chiave hardware Sentinel e riavviare il computer.

Al riavvio non sarà più necessario l’inserimento della chiave Sentinel per l’avvio del vostro software.

Enjoy yourself

PS (nel prossimo articolo pubblicherò la guida per emulare chiavi HASP SRM / HL / 4 / Hardlock).

 

Link per caricare nuova versione di Multikey64 emul

Sentinel SuperPro Emulator on Windows 7 64-bit

The following procedure allows to emulate the hardware keys like Sentinel SuperPro, with some changes is also possible to emulate the following key: HASP SRM / HL / 4 / Hardlock.

The procedure has been tested successfully on Windows 7 64-bit Sp1 installed on a MacBook Pro, if you are looking for 32-bit version read this article.

Download from here the followings tools:

Disable “User Account Control” (UAC) from the Control Panel the “User Account Control” (UAC).

Run on machine “Driver Signature Enforcement Overrider”  and click on “Enable Test Mode” (or from Command Prompt run the following command “bcdedit /set TESTSIGNING ON”)

test-mode

Confirm the operation.

test-mode-enabled

Exit and restart the PC and check if you’re in test mode.

windows-test

Install “multikey64”.

installa-multikey

Run “Driver Signature Enforcement Overrider” and select “Sign a System File” and click next button.

sign-system-file

Input full path of  “MultiKey.sys”  and click ok

(example C:\Windows\Sistem32\drivers\multikey.sys).

multikey-insert

Exit and restart the PC

Insert the Sentinel Hardware Key, run “ssp2mk” and click the icon on the top left corner.

clic

All fields will be compiled as follow.

ssp2mk

The state will be “connected”.

dettagli

Go in the middle field (under regedit4) and save the new text file with a .reg extension (example  33B4_86C9_0002-9003.reg)

regedit

Click on the new *.reg file and confirm to add the change to the System Registry.
editor-del-registro

Run “Regedit” and check if the changes was properly applied (HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / MultiKey / Dumps / key-name).

editor
Remove the Sentinel hardware key and restart the computer.

On restart you will not need to inserting the Sentinel Key to start up your software.

SSH: autenticazione tramite chiave

SSH è un protocollo di rete che ci permette di stabilire una connessione remota cifrata tra un client ed un server.

Alla autenticazione tramite password è preferibile scegliere l’autenticazione tramite chiave ed inserimento di una passphrase per lo sblocco di quest’ultima.

Il primo passo è generare sul MAC una coppia di chiavi, una privata da inserire sul device che funge da client ed una pubblica da inserire sul server.

Apriamo il terminale e digitiamo:

ssh-keygen -t dsa

il terminale riporta:

Generating public/private dsa key pair.
Enter file in which to save the key (/Users/Max/.ssh/id_dsa):

Premiamo invio o personalizziamo la directory di destinazione (default User/.ssh/), successivamente inseriamo due volte una passphrase da noi scelta che ci sarà richiesta durante le connessioni per sbloccare la chiave:

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/Max/.ssh/id_dsa.
Your public key has been saved in /Users/Max/.ssh/id_dsa.pub.
The key fingerprint is:
08:47:e1:D6:d7:bd:D1:f3:6b:cc:4d:0c:e3:76:54:fe [email protected]
The key’s randomart image is:
+–[ DSA 1024]—-+
| o. +|
| o* . . +.|
| . + . . +o=|
| + . . . =*|
| D o.F|
| .*.o|
| +.|
| . |
| |
+—————–+

Sotto la directory /.ssh/ sono stati così creati due file contenenti rispettivamente la chiave privata e la chiave pubblica:

– id_dsa

– id_dsa.pub

Successivamente digitiamo il comando ssh-add:la passphrase delle chiavi:

ssh-add ~/.ssh/id_dsa

e reinseriamo la passphrase:

Enter passphrase for /Users/Max/.ssh/id_dsa:
Identity added: /Users/Max/.ssh/id_dsa (/Users/Max/.ssh/id_dsa)

L’inserimento della chiave pubblica sul mio provider (siteground) è alquanto semplice, basta aprire la chiave pubblica con un editor di testo e copiare il contenute nell’apposita finestra:

SSH Upload

Diversamente è possibile inserire manualmente la chiave copiando il contenuto della chiave pubblica sul file authorized_key presente sul server:

~/.ssh/authorized_keys

Metodi alternativi sono utilizzare i comandi ssh-copy-idscp:

 scp -P porta ~/.ssh/id_dsa.pub [email protected]:~/.ssh/authorized_keys

Se ricevete l’errore:

Permission denied (publickey)

Impostate i permessi sul server come segue:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

Per provare la connessione digitiamo da terminale:

ssh [email protected] -p porta

Per l’utilizzo di SSH tramite  iPad vi rimando al prossimo articolo.