Impostare la password di root di MySQL/MARIADB ‘mysql_secure_installation’ CentOS 7

Impostare la password di root di MySQL

Per impostazione predefinita, la password di root di MySQL è vuota. Quindi, per impedire l’accesso non autorizzato a MySQL, impostare la password di utente root.

Immettere il seguente comando per configurare la password di utente di root mysql:

[root@localhost ~]# systemctl start mariadb
[root@localhost ~]# mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] y ## Inserire Y e premere Invio (Enter)
New password: ## Inserire una nuova password e premere Invio (Enter)
Re-enter new password: ## Ri-confermare e premere Invio (Enter)
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y ## Inserire Y e premere Invio (Enter)
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y ## Inserire Y e premere Invio (Enter)
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y ## Inserire Y e premere Invio (Enter)
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y ## Inserire Y e premere Invio (Enter)
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!
[root@localhost ~]# 

Installare PXE Server su CentOS 7



Un server PXE permette ai computer client di avviare e installare un sistema in rete senza avere un supporto fisico. A differenza dei tradizionali metodi di installazione, si può installare qualsiasi sistema nella rete senza dover usare l’ unità CD / DVD o USB. L’ ambiente PXE ha bisogno di un server DHCP che distribuisce gli indirizzi IP per i sistemi client e un server TFTP che scarica i file di installazione per i client PXE. Non hai bisogno di CD / DVD o drive USB avviabile per installare i sistemi client. Basta, copiare le immagini ISO sul server PXE e iniziare a installare i client via rete utilizzando il server PXE.


Richiesto


Scenario

  • Operating System : CentOS 7 Minimal server.
  • IP Address : 192.168.1.200/24.
  • SELinux disabilitato sul server PXE.

In questo tutorial vediamo come configurare il servizio PXE su CentOS 7 Server per installare Linux Mint Betsy o installare Windows 7 sul nostro computer sfruttando la  rete locale.


1. Installare i pacchetti necessari :

yum -y install dhcp httpd xinetd tftp tftp-server syslinux wget vsftpd

2. Configurare il servizio DHCP :

vi /etc/dhcp/dhcpd.conf
#
# DHCP Server Configuration file.
#   see /usr/share/doc/dhcp*/dhcpd.conf.example
#   see dhcpd.conf(5) man page
#

# option definitions common to all supported networks...

ddns-update-style interim;
ignore client-updates;
authoritative;
allow booting;
allow bootp;
allow unknown-clients;

# A slightly different configuration for an internal subnet.
 subnet 192.168.1.0 netmask 255.255.255.0 {
 range 192.168.1.50 192.168.1.201;
 option domain-name-servers 192.168.1.200;
 option domain-name "server.smbisoshare.local";
 option routers 192.168.1.1;
 option broadcast-address 10.5.5.31; #not important
 default-lease-time 600;
 max-lease-time 7200;

# PXE SERVER IP
 next-server 192.168.1.200; #  DHCP server ip
 filename "pxelinux.0";
 }

3. Configurare il servizio TFTP.

Da notare, che la directory TFTP standard è in /var/lib/tftpboot

vi /etc/xinetd.d/tftp

Abilitare il server TFTP. Per fare questo, modificare da “disable = yes” a “no”.

# default: off
# description: The tftp server serves files using the trivial file transfer \
#       protocol.  The tftp protocol is often used to boot diskless \
#       workstations, download configuration files to network-aware printers, \
#       and to start the installation process for some operating systems.
service tftp
{
        socket_type             = dgram
        protocol                = udp
        wait                    = yes
        user                    = root
        server                  = /usr/sbin/in.tftpd
        server_args             = -s /tftpboot
        disable                 = no
        per_source              = 11
        cps                     = 100 2
        flags                   = IPv4
}

4. Configurare il servizio TFTP network boot files

mkdir -p /tftpboot
chmod 777 /tftpboot
 cp -v /usr/share/syslinux/pxelinux.0 /tftpboot
 cp -v /usr/share/syslinux/menu.c32 /tftpboot
 cp -v /usr/share/syslinux/memdisk /tftpboot
 cp -v /usr/share/syslinux/mboot.c32 /tftpboot
 cp -v /usr/share/syslinux/chain.c32 /tftpboot
mkdir /tftpboot/pxelinux.cfg
mkdir -p /tftpboot/netboot/

5. Montare l’ISO di Centos nella cartella /var/ftp/pub.

mount -o loop /root/Centos7_xx.iso /var/ftp/pub

6. Copiare il file initrd.img e vmlinuz da FTP a /tftpboot/netboot/.

cp /var/ftp/pub/images/pxeboot/vmlinuz /tftpboot/netboot/
cp /var/ftp/pub/images/pxeboot/initrd.img /tftpboot/netboot/

7. Codifica della password di root utilizzata per i client.

Esempio: 123456

 openssl passwd -1 "123456"
 $1$hbJFwkoT$8d1IDHD4qqV5txuTNjD1X.

8. Creare un nuovo file kickstart (si può modificare in base alle vostre esigenze).

 vi /var/ftp/pub/ks.cfg
#platform=x86, AMD64, or Intel EM64T
#version=DEVEL
# Firewall configuration
 firewall --disabled
# Install OS instead of upgrade
 install
# Use NFS installation media
 url --url="ftp://192.168.1.200/pub/"
# Root password [i used here solita]
 rootpw --iscrypted $1$hbJFwkoT$8d1IDHD4qqV5txuTNjD1X.
# System authorization information
 auth  useshadow  passalgo=sha512
# Use graphical install
 graphical
 firstboot disable
# System keyboard
 keyboard it
# System language
 lang en_US
# SELinux configuration
 selinux disabled
# Installation logging level
 logging level=info
# System timezone
 timezone Europe/Rome
# System bootloader configuration
 bootloader location=mbr
 clearpart --all --initlabel
 part swap --asprimary --fstype="swap" --size=1024
 part /boot --fstype xfs --size=200
 part pv.01 --size=1 --grow
 volgroup rootvg01 pv.01
 logvol / --fstype xfs --name=lv01 --vgname=rootvg01 --size=1 --grow

%packages
 @core
 wget
 net-tools
 %end
 %post
 %end

9. Creare il file per il menu di PXE

vi /tftpboot/pxelinux.cfg/default
default menu.c32
prompt 0
timeout 30
MENU TITLE gidalo.it PXE Menu

label 1
menu label ^1) CentOS 7 X64
KERNEL /netboot/vmlinuz
APPEND  initrd=/netboot/initrd.img  inst.repo=ftp://192.168.1.200/pub  ks=ftp://192.168.1.200/pub/ks.cfg

10. Attivare i servizi a ogni riavvio del server

 chkconfig dhcpd on
 chkconfig xinetd on
 chkconfig vsftpd on

11. Riavviare i servizi

 Service vsftpd  restart
 service dhcpd restart
 service xinetd   restart

12. Collegare un computer alla rete e avviarlo tramite boot PXE.


Continua……..prossimo articolo PXE installare Windows 7 edizione a 32/64!!

Configurare “NTP (Network Time Protocol) Server” in CentOS 7

Network Time Protocol ‘ntp’  è un protocollo che viene eseguito sulla porta UDP 123 a livello di trasporto e consente ai computer di sincronizzare l’ora su reti per un tempo preciso. Mentre il tempo passa, l’orologio interno dei computer  tende ad andare alla deriva causando  problemi di tempo incoerenti, soprattutto su server e client file di log o se si desidera replicare server o database.


Questo tutorial vi dimostrerà come è possibile installare e configurare server NTP su CentOS 7 e sincronizzare automaticamente il tempo con il più vicino server geograficamente coetanei disponibile per la posizione server utilizzando NTP pubblico Pool Time nell’elenco dei server.

Step 1: Installazione e configurazione del servizio NTP

1. Il pacchetto server NTP è fornito di default dai repository ufficiali di CentOS e può essere installato con il seguente comando.

# yum -y install ntp
Loaded plugins: fastestmirror
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
base                                    | 3.6 kB  00:00:00     
extras                                  | 3.4 kB  00:00:00     
updates                                 | 3.4 kB  00:00:00     
updates/7/x86_64/primary_db             | 3.9 MB  00:00:02     
Determining fastest mirrors
 * base: mirror.maeh.org
 * extras: mirror.ratiokontakt.de
 * updates: mirror.23media.de
Resolving Dependencies
--> Running transaction check
---> Package ntp.x86_64 0:4.2.6p5-25.el7.centos.1 will be installed
--> Processing Dependency: ntpdate = 4.2.6p5-25.el7.centos.1 for package: ntp-4.2.6p5-25.el7.centos.1.x86_64
--> Processing Dependency: libopts.so.25()(64bit) for package: ntp-4.2.6p5-25.el7.centos.1.x86_64
--> Running transaction check
---> Package autogen-libopts.x86_64 0:5.18-5.el7 will be installed
---> Package ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

=========================================================================
 Package    Arch         Version                   Repository     Size
=========================================================================
Installing:
 ntp        x86_64       4.2.6p5-25.el7.centos.1   updates        547 k
Installing for dependencies:
 autogen-libopts  x86_64 5.18-5.el7                base            66 k
 ntpdate          x86_64 4.2.6p5-25.el7.centos.1   updates         85 k

Transaction Summary
=========================================================================
Install  1 Package (+2 Dependent packages)

Total download size: 699 k
Installed size: 1.6 M
Downloading packages:
(1/3): autogen-libopts-5.18-5.el7.x86_64.rpm         |  66 kB  00:00:00  
(2/3): ntp-4.2.6p5-25.el7.centos.1.x86_64.rpm        | 547 kB  00:00:00  
(3/3): ntpdate-4.2.6p5-25.el7.centos.1.x86_64.rpm    |  85 kB  00:00:00     
-------------------------------------------------------------------------
Total                                                                                                    764 kB/s | 699 kB  00:00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Installing : ntpdate-4.2.6p5-25.el7.centos.1.x86_64       1/3 
  Installing : autogen-libopts-5.18-5.el7.x86_64            2/3 
  Installing : ntp-4.2.6p5-25.el7.centos.1.x86_64           3/3 
  Verifying  : ntp-4.2.6p5-25.el7.centos.1.x86_64           1/3 
  Verifying  : autogen-libopts-5.18-5.el7.x86_64            2/3 
  Verifying  : ntpdate-4.2.6p5-25.el7.centos.1.x86_64       3/3 

Installed:
  ntp.x86_64 0:4.2.6p5-25.el7.centos.1                                                                                                   
Dependency Installed:
  autogen-libopts.x86_64 0:5.18-5.el7    
  ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1                             

Complete!
# 

Step 2: Aggiungere la regola al Firewall e avviare il servizio NTP

2. Il servizio NTP utilizza la porta UDP 123 sul livello di trasporto OSI (livello 4). Per aprire questa porta su CentOS 7 eseguire i seguenti comandi.

# firewall-cmd --add-service=ntp --permanent
# firewall-cmd --reload

Step 3: Avviare i servizio

3. Eseguire i seguenti comandi per attivare e avviare il servizio NTP.

# systemctl start ntpd
# systemctl enable ntpd
# systemctl status ntpd

Step 4: Modifichiamo il file di configurazione

4. Eseguire i seguenti comandi per modificare i server di zona per la sincronizzazione NTP, prima però andiamo e controllando sul sito: http://www.pool.ntp.org/zone/it ‘To use this specific pool zone, add the following to your ntp.conf file:’

# vi /etc/ntp.conf 

includefile /etc/ntp/crypto/pw
# For more information about this file, see the man pages
# ntp.conf(5), ntp_acc(5), ntp_auth(5), ntp_clock(5), ntp_misc(5), ntp_mon(5).

driftfile /var/lib/ntp/drift

# Permit time synchronization with our time source, but do not
# permit the source to query or modify the service on this system.
restrict default nomodify notrap nopeer noquery

# Permit all access over the loopback interface.  This could
# be tightened as well, but to do so would effect some of
# the administrative functions.
restrict 127.0.0.1
restrict ::1

# Hosts on local network are less restricted.
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap ##uncomment

# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
#server 0.centos.pool.ntp.org iburst ##comment
#server 1.centos.pool.ntp.org iburst ##comment
#server 2.centos.pool.ntp.org iburst ##comment
#server 3.centos.pool.ntp.org iburst ##comment

#Add:
server 0.it.pool.ntp.org iburst
server 1.it.pool.ntp.org iburst
server 2.it.pool.ntp.org iburst
server 3.it.pool.ntp.org iburst

#broadcast 192.168.1.255 autokey        # broadcast server
#broadcastclient                        # broadcast client
#broadcast 224.0.1.1 autokey            # multicast server
#multicastclient 224.0.1.1              # multicast client
#manycastserver 239.255.254.254         # manycast server
#manycastclient 239.255.254.254 autokey # manycast client

# Enable public key cryptography.
#crypto

includefile /etc/ntp/crypto/pw

# Key file containing the keys and key identifiers used when operating
# with symmetric key cryptography.
keys /etc/ntp/keys

# Specify the key identifiers which are trusted.
#trustedkey 4 8 42

# Specify the key identifier to use with the ntpdc utility.
#requestkey 8

# Specify the key identifier to use with the ntpq utility.
#controlkey 8

# Enable writing of statistics records.
#statistics clockstats cryptostats loopstats peerstats

# Disable the monitoring facility to prevent amplification attacks using ntpdc
# monlist command when default restrict does not include the noquery flag. See
# CVE-2013-5211 for more details.
# Note: Monitoring will not be disabled with the limited restriction flag.
disable monitor

## ADD Log
logfile /var/log/ntp.log

Step 5: Riavviare il servizio:

5. Confermate e salvate le modifiche e riavviate il servizio con:

# systemctl restart ntpd
# systemctl status ntpd

OUTPUT:
● ntpd.service - Network Time Service
   Loaded: loaded (/usr/lib/systemd/system/ntpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Tue 2017-04-04 17:13:13 EDT; 5min ago
 Main PID: 16856 (ntpd)
   CGroup: /system.slice/ntpd.service
           └─16856 /usr/sbin/ntpd -u ntp:ntp -g

Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 2 lo 127.0.0.1 UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 3 ens192 192.168.1.200 UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 4 lo ::1 UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 5 ens192 fe80::e304:6d4f:120b:16ae UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listening on routing socket on fd #22 for interface updates
Apr 04 17:13:13 server.smbisoshare.local systemd[1]: Started Network Time Service.
Apr 04 17:13:14 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c016 06 restart
Apr 04 17:13:14 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c012 02 freq_set kernel 0.000 PPM
Apr 04 17:13:14 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c011 01 freq_not_set
Apr 04 17:13:21 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c614 04 freq_mode

Step 6: Verificare Server Time Sync

6. Dopo che il servizio NTP è stato avviato, attendere qualche minuto per sincronizzare il tempo con i suoi list server configurati, quindi eseguire i seguenti comandi per verificare lo stato della sincronizzazione NTP e il tempo del vostro  sistema.

# ntpq -p
# date -R
Es:
# ntpq -p
remote           refid     st t when poll reach   delay   offset  jitter
=========================================================================
server1.quickdr .INIT.     16 u    -   64    0    0.000    0.000   0.000
212.121.88.250  .INIT.     16 u    -   64    0    0.000    0.000   0.000
mini.blesmrt.ne .INIT.     16 u    -   64    0    0.000    0.000   0.000
host22-187-177- .INIT.     16 u    -   64    0    0.000    0.000   0.000
# date -R
Tue, 04 Apr 2017 17:21:45 -0400


 

Come creare una password sicura

Vediamo come è possibile creare una password sicura seguendo questi semplici ma efficaci consigli.


  1. Prima di tutto scegliamo una rase, citazione o aforismo a noi più simpatico e che possiamo ricordare.Io come esempio ho preso un frase di Amleto:
    Sappiamo ciò che siamo ma non quello che potremmo essere’.
  2. Poi prendiamo la prima lettera di ogni parola: ‘Sccsmnqcpe’.
  3. Ora applichiamo alcune regole, per esempio sé la password è per un account di Facebook,  aggiungiamo una parola che si associa a Facebook es. ‘like’
  4. Contiamo i caratteri che compone la parola ‘like‘ quindi 4.
  5. Prendiamo il numero ‘4‘ e la inseriamo dopo quattro caratteri : ‘Sccs4mnqcpe’
  6. In fine inseriamo una ‘@‘ seguito dalla parola ‘like
  7. Risultato finale è: ‘Sccs4mnqcpe@like’
  8. Tutte le password future è bene crearle utilizzando questo sistema o comunque qualcosa di analogo, ma saranno tutte diverse tra loro perché si utilizzeranno parole supplementari diverse ogni volta.

Alla fine avremo comunque una password robusta e facile da ricordare. 😉

Script bash per la scansione e monitor di rete


Questo articolo fornisce alcuni semplici script per eseguire la scansione di rete e di monitoraggio. Ovviamente, questi script non sono a partità di sistemi software per il monitoraggio di rete dedicato ma potrebbero essere utili per le piccole reti.


Scansione subnet di rete 192.168.1.1-255/24:

#!/bin/bash
#

ls_ping()
{
  ping -c 1 $1 > /dev/null
  [ $? -eq 0 ] && echo Host con IP: $i attivo.
}

for i in 192.168.1.{1..255} 
do
ls_ping $i & disown
done

Esecuzione:

./pingls.sh

OUTPUT:

Host con IP: 192.168.1.1 attivo.
Host con IP: 192.168.1.50 attivo.

Oppure:

#!/bin/sh

: ${1?"Usare: $0 seguito dall'ip come: es. '192.168.1.'"}

subnet=$1
for addr in 'seq 0 1 255 '; do
#   ( echo $subnet$addr)
( ping -c 3 -t 5 $subnet$addr > /dev/null && echo $subnet$addr ATTIVO ) &
done 

Notifica quando il server è giù :

#!/bin/bash
#

: ${1?"Usare: $0 ip o nome host da controllare es. '192.168.1.100' 'google.com'"}

for i in $@
do
ping -c 1 $i &> /dev/null

if [ $? -ne 0 ]; then
	echo "'date': ping fallito, $i host spento!" | mail -s "$i host spento!" vostroindirizzo@email.it 
fi
done

Esecuzione script :

./controllo_hosts.sh 192.168.1.100 192.168.1.152 google.com 

Creare un registro di monitoraggio:

#!/bin/bash 
#

: ${1?"Usare: $0 ip o nome host da controllare es. '192.168.1.100' 'google.com'"}
 
LOG=/tmp/controllo-stato-server.log 

TEMPOINSECONDI=3600 

EMAIL=vostroindirizzo@email.it 
 
for i in $@; do 
	echo "$i-ON!" > $LOG.$i 

done 
 
while true; do 
	for i in $@; do 

ping -c 1 $i > /dev/null 
if [ $? -ne 0 ]; then 
	STATUS=$(cat $LOG.$i) 
 		if [ $STATUS != "$i-OFF!" ]; then 
 			echo "'date': ping fallito, $i host spento!" | 
			mail -s "$i host spento!" $EMAIL 

 		fi 
	echo "$i-OFF!" > $LOG.$i 

else 
	STATUS=$(cat $LOG.$i)
 		if [ $STATUS != "$i-ON!" ]; then 
 			echo "'date': ping OK, $i host acceso!" | 
			mail -s "$i host acceso!" $EMAIL

 		fi 
	echo "$i-ON!" > $LOG.$i 
fi 
done 

sleep $TEMPOINSECONDI 
done

Esecuzione script:

./controllo-stato-server.sh 192.168.1.2 mioserver google.com

Come disattivare Gatekeeper da riga di comando in Mac OS X Sierra

Gatekeeper consente di proteggere il Mac dalle app che potrebbero causare malfunzionamenti.


Alcune delle app scaricate e installate da internet potrebbero causare malfunzionamenti del Mac. In questi casi Gatekeeper aiuta a proteggere il sistema. In questo articolo vediamo come disabilitare il controllo tramite riga di commando per installare un’applicazione percepita dal sistema come non valida.

Disattivare Gatekeeper da riga di Commando  in Mac OS X

Avviare Terminal se non lo avete ancora fatto (/Applicazioni/Utility/) e il seguente comando per disattivare Gatekeeper:

$ sudo spctl --master-disable

Dopo aver premuto il tasto invio da tastiera (return) verrà chiesto di inserire la password di amministratore, come di solito richiesto da sudo, e Gatekeeper sarà immediatamente disabilitato. Per verificare, è possibile farlo con l’opzione -status e lo stesso comando, in questo modo:

$ spctl --status
assessments disabled

Abilitare Gatekeeper da riga di Commando in Mac OS X

Naturalmente, è anche possibile attivare il Gatekeeper dalla riga di comando di OS X  utilizzando la seguente stringa di comando:

$ sudo spctl --master-enable

Per verificare nuovamente lo stato con l’opzione -status:

$ spctl --status
assessments enabled

😉

Come cancellare il registro Eventi di Windows dalla riga di comando

Si applica a: Windows 7 -10  e Windows Server


1. Premere il tasto Windows (Immagine: icon_Windows8_key.png) + R sulla tastiera.

2. Si aprirà la finestra di dialogo Esegui, e al suo interno inseriamo eventvwr 

3. Premere su OK.


Spesso, quando si desidera risolvere i problemi o di mantenere un controllo generale sulla  salute del vostro sistema, è necessario utilizzare il Visualizzatore degli eventi (Event Viewer). Il visualizzatore degli eventi visualizza tutti gli eventi di Windows che vengono registrati come informazioni, errori, avvisi critico e dettagliato. Ma ci sono tanti eventi qui comprese le attività del tutto normali che vengono registrati che diventa più difficile da individuare eventi relativi a cose che non funzionano come previsto o causano errori. Quindi, di tanto in tanto potrebbe essere necessario cancellare il registro eventi. In questo articolo, vedremo come si può cancellare il registro eventi automaticamente o dalla riga di comando.

Come cancellare un specifico Evento (Event Log) usando il prompt dei comandi.

  1. Eseguire il prompt dei comandi come Administrator (vedi qui).
  2. Per cancellare un registro specifico, è necessario prima conoscere il suo nome. Per visualizzare un elenco di registri eventi, digitare:
    wevtutil.exe el
  3. Questo produce un elenco molto lungo di dati. È possibile utilizzare il comando: ‘wevtutil el | more’ (senza le virgolette) per visualizzare la schermata una pagina per volta. Oppure si può produrre in un file di testo utilizzando il comando:
  4. wevtutil.exe el > ListaLog.txt

    Questo crea un file di testo ListaLog.txt nella directory di lavoro del prompt dei comandi (la stessa cartella in cui si è attualmente).

  5. Ora che si conosce il nome del registro che si desidera cancellare, è possibile utilizzare il seguente comando:
    wevtutil.exe cl Application
  6. Il comando precedente cancella il registro Applicazioni. Per cancellare il registro di  sicurezza, sistema o alert usare:
    wevtutil.exe cl Security
    wevtutil.exe cl System
    wevtutil.exe cl Oalerts

Come cancellare tutti i registri eventi tramite prompt dei comandi

  1. Aprite  Notepad e copiate ed incollate le seguenti righe di codice:
    @echo off
    FOR /F "tokens=1,2*" %%V IN ('bcdedit') DO SET adminTest=%%V
    IF (%adminTest%)==(Access) goto noAdmin
    for /F "tokens=*" %%G in ('wevtutil.exe el') DO (call :do_clear "%%G")
    echo.
    echo Registri Eventi sono stati cancellati!
    goto theEnd
    :do_clear
    echo cancello %1
    wevtutil.exe cl %1
    goto :eof
    :noAdmin
    echo Devi eseguire questo script come Amministratore!
    echo.
    :theEnd
  2. Salvarlo come file batch, assegnando il nome che si desidera, ad esempio: CancEvtLog.bat o CancEvtLog.cmd.
    Suggerimento: per salvare direttamente un testo con estensione .bat o .cmd, digitare il nome del file tra virgolette, cioè “CancEvtLog.bat” o “CancEvtLog.cmd”.
  3. Copiare il file batch nella directory  ‘C:\Windows\system32’ in modo da non dover digitare il percorso completo ogni volta che si esegue il file batch.
  4. Aprire un prompt dei comandi con privilegi elevati (vedi qui).
  5. Eseguire il file batch dal prompt dei comandi: CancEvtLog.bat o CancEvtLog.cmd. È anche possibile eseguire direttamente senza aprire il prompt dei comandi o utilizzando cmd /c in modo che il prompt dei comandi si chiude dopo l’esecuzione.

Leggi note dell’autore prima di iniziare!!

Security OS

parrot-logo

Parrot Security OS è un sistema operativo avanzato progettato per Penetration Testing (test di penetrazione) e l’anonimato basato su Debian.

Link: Parrot Seucurity OS 2011-2016 Frozenbox Network


lionSec

Security Is Our Priority

LionSec Linux è un sistema operative di Penetration Testing, Computer Forensics,Wireless Analysis e altro basato su OS Ubuntu. Si tratta di un sistema operativo stabile per la sicurezza professionale.

Link: LionSec


kali-logo

Our Most Advanced Penetration Testing Distribution, Ever.

Kali Linux è un progetto open source che viene mantenuto e finanziato dalla Offensive Security, un fornitore di formazione sulla sicurezza di classe mondiale e servizi di penetration testing. Oltre a Kali Linux, Offensive Security mantiene anche il database Exploit e il corso online gratuito, Metasploit Unleashed.

Link: Kali Linux – Link: Offensive Security


 

Info sistema con MS Windows 7/8/10

1. Premere il tasto Windows (Immagine: icon_Windows8_key.png) + R sulla tastiera.

2. Si aprirà la finestra di dialogo Esegui, e al suo interno inseriamo msinfo32 

3. Premere invio dalla tastiera.

Potrai ora vedere le informazioni di sistema di Windows.


Versione dal prompt dei comandi: SystemInfo

1. Premere il tasto Windows (Immagine: icon_Windows8_key.png) + R sulla tastiera.

2. Si aprirà la finestra di dialogo Esegui, e al suo interno inseriamo cmd 

3. Premere invio dalla tastiera.

4. Al prompt dei comandi digitate: Systeminfo.exe (seguito dal tasto invio dalla tastiera)

verrà visualizzata una lista di informazioni sul sistema 😉


Leggi note dell’autore prima di iniziare!!