Articoli che trattano di Guida

Come effettuare un PenTest – Parte 3: Target Discover

Eccoci qui. Siamo arrivati alla parte di Target Discover, nonché la terza fase del PenTest. Cercheremo di descrivere dei metodi per identificare un target utilizzando sempre alcuni fantastici Tools. Occorre ricordare che il successo di questa fase e delle prossime dipende solo ed esclusivamente da un buon approccio alla fase 2 (Information Gathering). I tool che introdurremo, alcuni di uso comunissimo per operazioni di troubleshooting, saranno utilizzati per identificare una host target che dovrà essere sfruttato per condurre le fasi successive del pentest. Prima di condurre la fase di “Identification” è importante rileggere le condizioni di ingaggio assegnate dal cliente:…

Effettuare il backup di macchine virtuali VMware con Microsoft Azure Backup v2

Microsoft Azure Backup Server (MABS) è la soluzione Microsoft per il backup online che permette di poter salvare macchine virtuali Hyper-V o VMware vSphere, SQL Server, Sharepoint, Exchange, System State e file all’interno del Cloud pubblico. Basato su una versione stripped-down di System Center Data Protection Manager, MABS ha subito in questi ultimi anni una profonda evoluzione. Le versioni di MABS v1 e v1 Update 1 erano basate su DPM 2012 R2. Con la v1 Update 1 era possibile salvare nel Cloud macchine virtuali vSphere 5.5 e 6.0. Novità di MABS v2 Con MABS v2 (basato su DPM 2016) sono…

Come crittografare una VM su Azure utilizzando Key Vault e lo standard BitLocker

Microsoft Azure mette a disposizione nuovi strumenti per la sicurezza dei nostri dati. Utilizzando pochi comandi PowerShell e concetti base su Key Vault in questo articolo vedremo come crittografare il disco di una VM con lo standard BitLocker. Prerequisiti: Azure PowerShell Configurazione di un Key Vault Per soddisfare i prerequisiti potete consultare il precedente articolo https://www.ictpower.it/guide/configurare-microsoft-azure-keyvault.htm Configurare la VM Creiamo una nuova VM associata al resource group NewResourceGroup, che avevamo creato nel precedente articolo, utilizzando Resource Manager come modello di deployment. Figura 1: Scelta del deployment model Figura 2: parametri per la creazione della nuova VM Assicuriamoci che tutte le…

Creare una connessione Site-to-Site in Microsoft Azure

Microsoft Azure è la soluzione di cloud pubblico che permette di poter eseguire facilmente gran parte dei workload aziendali utilizzando le risorse hardware messe a disposizione online. Io sono dell’idea che un cloud ibrido, in cui alcuni workload sono online ed altri sono on-premises possa essere la soluzione più interessante per le aziende italiane. In questo articolo voglio mostrarvi come connettere la rete aziendale on-premises con la rete virtuale di Azure (VNET), in modo tale che il cloud sia una naturale estensione della nostra infrastruttura. Per poterlo fare verrà creato un tunnel VPN IPsec/IKE (IKEv1 o IKEv2) tra due dispositivi:…

Configurare un site-aware failover cluster e la node fairness in Windows Server 2016

Il Site-Aware failover è una novità relativa alla funzionalità di Failover Clustering che è stata introdotta in Windows Server 2016. Anche se in realtà già in Windows Server 2012 R2 era possibile realizzare un cluster i cui nodi erano funzionanti in due regioni geografiche diverse, non c’era modo per indicare in quale di queste regioni si trovassero i diversi nodi, in modo tale da poterli gestire in maniera diversa e poter indicare ai diversi servizi di poter fare “failover” nella stessa area geografica. Con Windows Server 2016 è stata invece introdotta la possibilità di raggruppare i nodi in base alla…

Abilitare la nested virtualization con le nuove Azure VM Dv3 ed Ev3

Sono disponibili solo da un paio di giorni (e non in tutte le Regioni di Azure) le nuove macchine virtuali della Serie Dv3 ed Ev3. Queste macchine virtuali sono le prime ad essere ospitate su host Hyper-V basati su Windows Server 2016 e sono le prime che usano la tecnologia Hyper-Threading. L’utilizzo dell’Hyper-Threading permetterà di creare macchine virtuali con più core e quindi migliorerà le performance e l’efficienza delle VM. I processori utilizzati sono Intel® Broadwell E5-2673 v4 2.3GHz e Intel® Haswell 2.4 GHz E5-2673 v3. Grazie all’host Windows Server 2016 è adesso possibile abilitare la Nested Virtualization, che permette di poter…

Configurare Microsoft Azure Key Vault

Azure Key Vault è un sistema di gestione di chiavi crittografiche e relativi segreti adoperati da applicazioni e servizi su Azure. Con Key Vault è possibile crittografare chiavi di autenticazione, certificati .pfx, password ecc., utilizzando anche HSM. Questo piccolo articolo è un’introduzione al concetto di sicurezza su Cloud e analizzerà come far comunicare un’applicazione con un’infrastruttura su Azure, attraverso l’utilizzo di una chiave crittografata. Tale configurazione viene effettuata tramite Azure PowerShell. Per informazioni sui costi: https://azure.microsoft.com/it-it/pricing/details/key-vault/ Per velocizzare le cose utilizzeremo un’applicazione d’esempio che Microsoft mette a disposizione: https://www.microsoft.com/en-us/download/details.aspx?id=45343 Installare Azure PowerShell da PowerShell Gallery Verifichiamo l’installazione di PowerShellGet: Get-Module PowerShellGet -list | Select-Object Name,Version,Path…

Implementare Workgroup Cluster e Multi-Domain Cluster in Windows Server 2016

Mentre nelle precedenti versioni di Windows Server era necessario che tutti i nodi di un cluster fossero joinati ad un dominio di Active Directory, in Windows Server 2016 è stata introdotta la possibilità di creare cluster usando dei nodi in workgroup, permettendo quindi di non dover utilizzare un dominio ed implementare dei domain controller. Nota: Con Windows Server 2016 è inoltre possibile creare cluster i cui nodi appartengono a domini diversi. Per implementare un workgroup cluster o un multi-domain cluster è necessario però che vengano rispettati determinati prerequisiti: Creare un account utente con lo stesso nome e la stessa password…

Come effettuare un PenTest – Parte 2: Information Gathering

Abbiamo visto nel precedente articolo cos’è il Penetration Testing o PenTest. In questo capitolo cercheremo di affrontare la seconda fase di un PenTest, basata su esempi reali e spiegazione di alcuni tools utilizzabili. L’information Gathering può essere distinto in due metodologie: attivo o passivo. L’obiettivo principale di questa fase è quello di raccogliere più informazioni possibili che possano essere utili nell’attività di PenTest: alcuni dati possono essere ricavati dal DNS, hostname, IP, tecnologie hardware usate, username, documenti sensibili, informazioni di password reset, informazioni di contatto, SOCIAL NETWORK vari ed altro ancora. Tale attività risulta essere nevralgica e molto importante. Più informazioni…

Penetration Test: non solo per Hacker…

Quello nel quale stiamo per addentrarci oggi e nei prossimi capitoli, è un’attività che può essere compiuta per scopi leciti o illeciti. Il Penetration Testing o PenTest può essere definito come il processo che permette di analizzare in profondità la sicurezza di uno o più sistemi. L’attività deve essere una parte importante dei processi aziendali in modo da assicurare la piena consapevolezza dei punti deboli dell’infrastruttura IT e non. Per ogni PenTest può essere applicata una diversa metodologia; si intende un insieme di regole da poter seguire per condurre un PenTest in maniera corretta. Tale pratica può essere condotta indipendentemente…