Datastore NFS nascosti in ESXi 6

Oggi utilizzando VMware ESXi 6 mi è capitata una cosa strana. La rimozione di un datastore NFS causava l'eliminazione del datastore dall'elenco in VCenter, ma non nel file di configurazione di ESXi. Questo causava l'impossibilità di ricreare il datastore con il medesimo nome, in quanto per ESXi già presente nel sistema. Ho scoperto che basta editare con vi il file /etc/vmware/esx.conf eliminando i mount NFS che si trovano sotto la voce /nas//. Io ho riavviato l'host per precauzione.

Continua a leggere >>>

Controller SATA Marvell e la rimozione sicura dei dischi inteni

Vivere in un mondo dominato dall'hot plug è una cosa positiva. Vorrei però avere il controllo su cosa è hot plug e su cosa non lo è. Ad esempio, in un semplice PC di casa, i dischi interni vorrei non fossero troppo hot plug. Il controller Marvell 91xx presente sulla mia piastra Asus però non è molto daccordo con il mio ragionamento. Per lui tutto è hot plug. Capita però che per rimuovere una pendrive usb in modo sicuro accidentalmente si sbagli e di rimuovano gli HD... Teoricamente Marvell avrebbe pensato a questo ed infatti in gestione dispositivi di Windows, alla voce Marvell 91xx SATA 6G Controller dovrebbe trovarsi una scheda "Policies" per disattivare il riconoscimento dei dischi interni come dischi rimovibili. L'opzione però è latitante in tutte le versioni dei driver che io abbia provato. Fortunatamente qualche buona anima pia in questo mondo si è messo a fare reverse engeneering ed ha scoperto la chiave del registra che disattiva questo comportamento. Ecco la chiave in questione: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E97B-E325-11CE-BFC1-08002BE10318}\0001 (oppure 0000 o 0002) The DriverPolicySet value is a string (REG_SZ) which can be set to: 0 - Disable all policies. 1 - Enable driver caching only. 2 - Enable safe removal

Continua a leggere >>>

Errore durante disinstallazione Kaspersky 6.0.3

Oggi in un vecchio PC Windows XP SP3 con antivirus Kaspersky version 6.0.3 mi sono in un problema abbastanza fastidioso. Nemmeno utilizzando il removal tool Kaspersky la disinstallazione va a buon fine. Un eventuale reinstallazione o riparazione provoca un errore di "la memoria non poteva essere written". Fortunatamente si tratta di un errore conosciuto dalla community Kaspersky, più precisamente è un problema che affligge la versione 6, e in maniera più specifica la versione 6.0.3. Per la disinstallazione basta utilizzare il tool: KisKav6Remove

Continua a leggere >>>

Rinominare le U2F Security Keys in WordPress

Tempo fa parlai di come integrare il supporto U2F in WordPress attraverso due plugin. Da allora ho sempre utilizzato u2f-login svilupatto da shield-9. La cosa che mi ha sempre reso perplesso è l'impossibilità di modificare il nome della chiavetta registrata. Nel caso avessimo più U2F keys a tutte sarà affibbiato il nome "New Security Key"... La modifica del nome non è tutto banale e richiede di mettere mano al database. Nella tabella wp_usermeta, se fate una ricerca per il vostro user id e dovreste trovare vari record u2f_registered_key, a seconda del numero di chiavi di sicurezza che avete registrato. Bisognerà editare il contenuto di questi record. Nel campo meta_value, verso la fine, tra le tante informazioni troverete la voce "name" seguita da s:16. Tra le virgolette troverete il famigerato "New Security Key". Per editare il nome della chiavetta registrata sarà sufficiente inserire il nome che più desiderate tra le virgolette. Dopodiché dovrete sostituire quel numero 16 con il numero di caratteri contenuti nella stringa del nome (anche gli spazi contano ovviamente). Salvate il record e avrete cambiato il nome. Salut

Continua a leggere >>>

Compilare pam-u2f e integrarlo nell'autenticazione in Linux

Premetto che su CentOS 6 questo è ancora un work in progess, probabilmente sbaglierò io qualcosa, ma i binari e le librerie prodotte non riescono a instaurare una comunicazione corretta tra bus USB e sistema, anche se la Yubikey viene vista correttamente dal sistema. La compilazione di pam-u2f richiede parecchie dipendenze e le librerie necessarie non sono disponibile nei repo ufficiali (incluso epel). Preso dalla frustrazione ho tirato su una VM CentOS 7 e con grande soddisfazione ho trovato alcune librerie necessarie (json-c e hidapi) in epel. In questo caso la compilazione va a buon fine in maniera semplice semplice e possibile applicare il modulo pam-u2f a tutte quelle applicazioni pam-aware. Lo stesso vale per Debian 8. Nel caso non sapeste cosa e come funzioni PAM, consiglio la lettura di questo ottimo articolo. Vi darà un'infarinatura generale sulle potenzialità di PAM, uno strumento spesso non considerato. INSTALLAZIONE Per prima cosa installiamo un po' di pacchetti necessari, per la guida prenderò in considerazione installazioni CentOS 6 e CentOS 7: yum groupinstall "Development Tools" yum install epel-release json-c json-c-devel hidapi hidapi-devel gengetopt help2man openssl openssl-devel check check-devel pam-devel Da tenere in considerazione che alcuni pacchetti come json-c (presente nei repo, ma non

Continua a leggere >>>

MAC telnet server/client su CentOS

Per chi non lo sapesse MAC telnet è un'implementazione L2 (layer 2) di telnet. E' possibile trovarla in tutti i prodotti Mikrotik, in modalità sia client che server. Questo protocollo di comunicazione è molto comodo per vari aspetti. Mentre, dal punto di vista della sicurezza è un vero e proprio buco nero, in quanto si porta dietro tutte le criticità di telnet e per di più lavora ad un livello più basso del modello OSI. Il sistema però risulta comodo e molto efficace, anche non avendo assegnato nessun IP ad un determinato host noi riusciremo ad accedervi, identificandolo con il proprio MAC address. Un'anima pia ha sviluppato un pezzo di codice per linux che realizza proprio questa funzionalità. Va a implementare un server MAC telnet con corrispettivo client, il MAC ping e un tool di discovery per apparati Mikrotik. Tutte le info sono disponibili a questo indirizzo, mentre i sorgenti sono disponibili su GitHub. Personalmente la ho testata su CentOS ed in seguito posterò anche lo script di init per distro CentOS/RedHat. L'installazione non è complicata, sono però necessari i tool di sviluppo in quando non sono riuscito a trovare un pacchetto .rpm già pronto per l'uso. Compilazione terminata sarà

Continua a leggere >>>

Auto login in FOP2

Questo è un piccolo reminder per il futuro. Nel caso qualcuno di voi utilizzasse FOP2 è possibile effettuare l'auto login inderendo questo URL nella barra degli indirizzi http://fop2-host/fop2/?exten=200&pass=1234 Dove 200 è l'interno e 1234 è la password.

Continua a leggere >>>

Syntax highlighting per Asterisk

Da un annetto circa sono entrato nel magico mondo di Asterisk. E solo dopo un anno mi è venuto in mente di cercare i syntax highlighting. Premettiamo che il 99,9% delle volte lavoro via SSH e utilizzo il comodissimo mcedit per editare i file. Anche perchè probabilmente impiegherei di più a modificare il file in locale e uploadarlo nel PBX. L'unica soluzione che mi permette di modificare i file di configurazione direttamente live sulla macchina è utilizzare sshfs. Se qualche visitatore ha idee migliore queste sono ben accette. Torniamo a noi! Per Sublime Text, un editor che va molto di moda in questo periodo, per gli sviluppatori che vogliono fare i fighetti :D, ho trovato questo plugin. Installabile anche tramite packpagecontrol. Funzionerà anche con Atom? Scopritelo voi! 😀 Quest'altro plugin invece è per gli amanti di Notepad++. Ma se riesco a trovare highlighting per mcedit (sempre che esista) state pur sicuri che lo caricherò. 🙂 Divertitevi a scrivere dialplain.

Continua a leggere >>>

Integrazione FIDO U2F con WordPress

Oggi parliamo di U2F (Universal Second Factor), una tecnologia sponsorizzata dalla FIDO Alliance. Esistono due implementazioni di questa tecnologia per WordPress, entrambe sono pacchettizzate in comodi plugin da aggiungere al vostro blog. Il primo rilasciato direttamente da Yubico necessita dell'utilizzo di composer per risolvere un po' di dipendenze. In entrambi i casi è consigliabile (per il secondo plugin è un requisito) usare una versione di PHP pari o superiore alla 5.5. Per l'installazione basta eseguire il seguente comando nella cartella wp-content/plugins/ git clone https://github.com/Yubico/wordpress-u2f L'unico valore da impostare è l'AppID, si tratta semplicemente del nostro dominio preceduto da http:// o https://. Il secondo plugin invece è scritto da una terza parte. Molto valido. Ne caso non avessimo una chiave U2F ci permetterà di autentificarsi tramite l'utilizzo di un token inviato alla casella mail. Al momento in cui scrivo è presente un problema, ho dovuto fare un bel po' di debug per scovare l'inghippo, in quanto i messaggi di errore non sono proprio così chiari. Una volta scaricato il plugin nella cartella dei plugin di WordPress bisognerà modificare un file. Attenzione che il progetto include moduli da altri repository. Nel caso si utilizzasse git sarà necessario usare l'opzione --recursive oppure dopo

Continua a leggere >>>

Visualizzare Dell Service Tag su una macchina Windows/Linux

L'altro giorno mi è capitato di dover recuperare un Dell Service Tag da una macchina remota senza l'Idrac. La macchina in questione era un hypervisor XenServer. Da una macchina Linux basta dare il comando: dmidecode|grep "Serial Number" Mentre su una macchina Windows questo è il comando da dare: wmic bios get serialnumber Premetto che quest'ultimo comando non lo ho testato personalmente.

Continua a leggere >>>