לעשות סדר בתפריט לפתיחת קבצים (Windows)

כמה מעצבן לגשת לקובץ, לבצע קליק ימני עליו ולקבל רשימה ארוכה מאוד של תוכנות שמסוגלות לפתוח אותו.

התופעה ידועה : במהלך הזמן, אנחנו מתקינים תוכנות, ועוד תוכנות ועוד תוכנות …

הרבה תוכנות דואגות לצרף לקליק הימני האהוב שלנו עוד אופציות ועוד אופציות.

אני מכיר אנשים שמפרמטים את המחשב שלהם על פחות מזה 🙂

למזלנו, ניתן לתקן את הבעיה דרך קובץ הרישום (REGISTRY).

בדוגמא הבאה, אנחנו נצמצם את התפריט במקרה של פתיחת קובץ מסוג PDF.

1) במחשב הבדיקה הותקנו ADOBE READER ו-FOXIT לפתיחת קבצי PDF

אנו רואים שבתפריט יש גם אפשרות פתיחה דרך INTERNET EXPLORER (מי פותח PDF עם דפדפן ?)

2) יש לגשת לקובץ הרישום (REGISTRY) על ידי לחיצה על START, לחיצה על RUN והפעלת פקודת REGEDIT

3) מומלץ לבצע גיבוי של קובץ הרישום לפני כל שינוי (קליק ימני על "COMPUTER" ו-EXPORT)

4) יש לגשת לערך הבא :

HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion \ Explorer \FileExts\

5) יש לחפש את הערך הרצוי (PDF)

6) בחלון הימני, אנו רואים 4 ערכים : אחד כללי (DEFAULT) ואחד לכל שלושת התוכנות מהתפריט

יש לבצע קליק ימני על הערך של INTERNET EXPLORER ויש לבחור ב-DELETE

7) אין צורך בביצוע RESTART למחשב. אפשר פשוט לגשת שוב לקובץ PDF ולבצע קליק ימני כדי לוודא שנמחקה האפשרות פתיחה עם INTERNET EXPLORER

זהו … כיף לעשות קצת סדר 🙂

הטיפ רלוונטי לכל מערכות WINDOWS מגרסת WINDOWS 2000 ועד WINDOWS 7 דרך WINDOWS XP ו-WINDOWS VISTA ומערכות SERVERS.

שימוש ב-OPENOFFICE כחומת אש

השבוע הדרכתי את הצוות הטכני בארגון שלי על טיפול בתקלות מורכבות. אחת הנקודות המרכזיות בהרצאה שלי הייתה שימוש ביצירתיות כדי להתגבר על בעיות : מציאת דרך מקורית עוזרת בהתמודדות מול תקלות קשות.

בלוגר צרפתי בשם POLLUX מצא דרך יצירתית ביותר להפעיל FIREWALL בסביבת לינוקס : הוא משתמש בגיליונות של OPENOFFICE !!!

OPENOFFICE מכיל גיליון אלקטרוני בשם CALC (המגביל ל-EXCEL בחבילת OFFICE) וכאן תראו איך ניתן לנצל אותו להגדרת חומת אש מבוססת לינוקס (IPTABLES).

למה ?

בגלל הפשטות והממשק הגראפי.

איך זה עובד ?

ניתן להגדיר בגיליון CALC את הערכים של פורטים הרלוונטיים. מעבירים את הנתונים דרך המודול NFQUEUE ודואגים להפעלת OPENOFFICE עם הרשאות מוגבלות (לא ROOT) דרך שכבה נוספת (מבוססת XML-RPC).

כיצד מבצעים ?

1. קודם שולחים את התקשורת TCP יוצאת אל NFQUEUE

# iptables -A OUTPUT -o eth0 -p tcp -j NFQUEUE

2. מפעילים XML-RPC עם OPENOFFICE מתחנת ניהול

$ ./startPyUnoServer.sh &

3. על ה-FW, מפעילים את הסקריפט פיתון :

$ sudo python2.6 oowall.py
localhost - - [16/Jun/2010 22:00:37] "POST /RPC2 HTTP/1.0" 200 -
/home/pollux/oowall.ods
...

מומלץ מאוד לגלוש באתר של POLLUX ולהבין בעצמכם את העיקרון היפה.

אני כמובן לא ממליץ להפעיל את הפתרון בסביבת PROD אבל יתכן וניתן לנצל את המציאה המקורית במקרים ספציפיים (לדוגמא : מסמך מנהלים).

קישורים

קישור לכתבה המקורית (בצרפתית אך ניתן להבין את דרך הפעולה)

קישור להורדת הסקריפטים

איך להפוך לאפטופ לנקודת גישה אלחוטית ? (Connectify)

לחבר שלי יש מודם סלולארי במחשב הנייד. הוא רצה לשתף את החיבור הסלולארי לאינטרנט עם חברים נוספים בעלי לאפטופים. הוא שאל אותי איך אפשר להפוך את הלאפטופ שלו לנקודת גישה לאינטרנט.

הצעתי לו להתקין תוכנה קטנה וחביבה שפשוט הופכת את הנייד ל-ACCESS POINT (דרכו החברים יכולים להתחבר ולגלוש).

התוכנה הינה Connectify החינמית (כמובן).

ניתן להתקין רק על מערכות WINDOWS 7 או WINDOWS 2008 R2 (גם על 32 וגם על 64 ביט).

כתבה זו מסבירה איך לבצע את ההגדרה הבסיסית של התוכנה ולהפוך את המחשב הנייד לנתב אלחוטי.

1. הודרת התוכנה

יש להוריד את התוכנה מאתר DOWNLOAD.COM – > הקישור דרך אתר היצרן

2. התקנת התוכנה

סה"כ התקנה פשוטה (NEXT, NEXT, NEXT)

3. הגדרת התוכנה

בסיום ההתקנה, נתבקש להתחיל WIZARD קצר להגדרת השיתוף

יש ללחוץ על NEXT

יש להגדיר SSID של הרשת (שם הרשת דרכה המחשבים האחרים יתחברו)

יש להגדיר סיסמא לחיבור (בזמן החיבור לרשת, החברים יתבקשו להקליד את הסיסמא)

הערה חשובה : ההצפנה טובה מאוד. הרשת פועלת על בסיס WPA2 PERSONAL – AES

יש להגדיר האם רוצים לשתף רק קבצים (בין המחשבים המחוברים) או גם גישה לאינטרנט

יש לאשר את הסיום ההגדרות ותחילת השיתוף

סיימנו … כל אחד יכול להתחבר לאינטרנט דרך הלאפטופ.

קישור לאתר היצרן

BleachBit : תוכנה לשמירה על פרטיות במחשב האישי

מהי בעית הפרטיות במחשב אישי ?

רוב האנשים יודעים ששימוש וגלישה במחשב משאיר הרבה מאוד מידע על המחשב. מספר תוכנות חינמיות ידועות בזכות היכולות שלהן "למחוק" חלק מאותו המידע.

בפועל, קשה מאוד למחוק את המידע ממספר סיבות :

1. מערכת ההפעלה : חלק מהמידע האישי של המשתמש מאוכסן ברמת מערכת ההפעלה. כמובן, המקומות משתנים בהתאם לסוג מערכות ההפעלה (לינוקס, כל גרסה של WINDOWS שונה …)

2. תוכנות צד שלישי : אין מקום אחד מרכזי שעליו התוכנות רושמות את המידע : ניתן להזכיר מספר תוכנות נפוצות מאוד כגון INTERNET EXPLORER (היסטורית הגלישה,

CACHE, COOKIES, סיסמאות …), אפליקציות FLASH  (ששומרות FLASH COOKIES ששונים לחלוטין מעוגיות INTERNET EXPLORER), ועוד

3. המושג של מחיקה : מחיקה של המידע ברוב המקרים הינה מחיקה לעין בלבד (המידע לא נמחק באמת אלא לא מוצג ברמת המשתמש) וניתן לשחזר את המידע בקלות בעזרת כלי שחזור פשוטים וחינמים – מחיקה אמיתית של המידע דורשת לא רק מחיקה ברמת הדיסק הקשיח אלה גם כתיבה מחדש רב פעמית על אותם איזורים כדי להגיע למצב של שחזור בלתי אפשרי (או לפחות בלתי אפשרי לאדם\גורם מומחה)

אוקיי, יש בעיה. מה הפתרון ?

לאחרונה, גיליתי תוכנה חביבה (קוד פתוח וחינמית כמובן) בשם BleachBit.

התוכנה תומכת גם במערכת WINDOWS השונות וגם בלינוקס. היא ודעת לנקות את המידע האישי המייוצר ע"י רוב התוכנות הנפוצות (IE, FIREFOX, CHROME, ADOBE, OFFICE ו-SKYPE לדוגמא) אך גם מתוכנות רבות אחרות (FTP, MYSQL, WINE, WINRAR ועוד הרבה).

ניתן להתקין את התוכנה או להפעילה דרך DISK ON KEY.

והכי חשוב, התוכנה יודעת לבצע שכתוב על המידע כדי להקשות על שחזורו.

כל זה מופעל על בסיס ממקש גראפי פשוט ולעניין (קיימת גם אפשרות להפעיל את התוכנה דרך COMMAND LINE עבור תהליכים אוטומאטיים כגון סקריפטיים)

מומלץ מאוד להשתמש ב-BLEACHBIT.

לסיכום :

תתקינו ותעילו על המחשב האישי שלכם.

תשמרו עותק על DISK ON KEY כדי לנקות את המחשב השיתופי שעליו אתם גולשים.

קישורים :

מקור הידיעה

אתר היצרן

מדריך להתקנה בסיסית של שרת פרוקסי (SQUID)

מה זה שרת PROXY ?

לפי הגדרת ויקופדיה : שרת פרוקסי הינו שרת שתפקידו לספק גישה מהירה למשאבים חיצוניים.

למה להתקין שרת פרוקסי בארגון ?

ברוב הארגונים משתמשים בשרת פרוקסי כמתווך בגלישה בין המשתמשים לבין האינטרנט. כל המשתמשים גולשים דרך שרת פרוקסי ויש לכך מספר רב של יתרונות :

  1. ברמת אבטחת מידע, ניתן לאפשר גישה לאינטרנט רק לשרת פרוקסי ולא לכל מחשבי הארגון (מומלץ למקם את השרת בסביבת DMZ כדי להגן על הרשת הפנימית)
  2. ניתן להפעיל יכולות CACHING ולאחסן על השרת מידע מגלישת המשתמשים כדי להאיץ את הגלישה של שאר המשתמשים ולהימנע מעומס על קו התקשורת החיצוני (לדוגמא : אם מישהו גולש ב-YNET, הוא "מוריד" על שרת הפרוקסי את הדפים שהוא קורא ואז שאר המשתמשים יכולים להוריד את המידע ישירות משרת הפרוקסי ולא מאתר YNET בתקשורת פנימית מאוד מהירה)
  3. ניתן להתקין תוכנות אבטחה שמנהלות את הגישות ואת ההרשאות  של הגלישה בצורה דו כיוונית (חסימת אתרים, שירותי גלישה, מתן הרשאות פרטניות לגלישה או לחסימתה לפי משתמשים או שעות …)
  4. ניתן לרכז את נתוני הגלישה של הארגון בצורה פשוטה וללמוד על הרגלי גלישה של המשתמשים (סטטיסטיקות)
  5. עוד יתרונות …

כתבה זו מסבירה איך להקים שרת פרוקסי SQUID בסיסי בצורה פשוטה ומהירה.

מה להתקין ? מהם המוצרים בשוק ?

ישנם מוצרים מסחרים רבים (כמובן יקרים) וחלקם מאוד נפוצים (לדוגמא : MICROSOFT ISA SERVER) אך ניתן גם להשתמש בשרת פרוקסי לינוקסי על בסיס תוכנת קוד פתוח SQUID (כמובן חינמי).

מה לינוקס ? קשה להתקין, לא יכול להתמודד עם התחזוקה

נכון, תחזוקת שרתי לינוקס דורשת ידע וניסיון של הצוות הטכני.

מצד שני, זוהי דרך פשוטה יחסית להיכנס לעולם לינוקס ודרך זולה ליישם פתרון פרוקסי בעלות נמוכה מאוד (אין עלות תוכנה).

התקנה והגדרת שרת WEB PROXY אינן פעולות קשות במיוחד.

באמת קל להתקין ? איך עושים ?

להתקין שרת לינוקס לוקח כ-20 דק' בערך (אפילו פחות עם שרת וירטואלי). אני ממליץ לראות את המדריך וידאו הבא להתקנה בסיסית של שרת UBUNTU.

איך מגדירים שרת SQUID  בצורה בסיסית ?

1) לאחר סיום ההתקנה הבסיסית של השרת לינוטקס, יש להתקין את תוכנת SQUID  ע"י הפקודה הבאה :

sudo apt-get install squid3

נתבקש להקליד סיסמא של משתמש ROOT ולאשר פעם אחת את ההתקנה.

בגדול, סיימנו את ההתקנה (כן, כבר סיימנו … 🙂 ) אך אנחנו צריכים לבצע מספר הגדרות בסיסיות כדי להפעיל את הפרוקסי.

2) הגדרות בסיסיות למצב גלישה דרך PROXY :

יש לבצע LOGIN  לשרת (בשרת עצמו או דרך לקוח SSH  כמו PUTTY)

יש להריץ פקודה לעריכת קובץ ההגדרות :

sudo nano /etc/squid3/squid.conf

הקובץ ארוך מאוד אך יש לא מעט הסברים על כל הגדרה

יש לחפש את השורות הבאות בקובץ (ניתן לחפש בקלות בעזרת CONTROL + W) ולבצע את השינויים בהתאם :

הגדרת פורט החיבור (והפעלת הפרוקסי)

# Squid normally listens to port 3128

http_port 3128

יש להוסיף את המילה transparent בסוף השורה (במידת הצורך, ניתן גם לשנות את פורט החיבור של השרת אך הפורט הקיים מצויין) :

# Squid normally listens to port 3128

http_port 3128 transparent

יש לחפש את הקטע הבא :

# TAG: visible_hostname

# If you want to present a special hostname in error messages, etc,

# define this. Otherwise, the return value of gethostname()

# will be used. If you have multiple caches in a cluster and

# get errors about IP-forwarding you must set them to have individual

# names with this setting.

#

#Default:

# visible_hostname localhost

בשורה האחרונה יש למחוק את ה-"#" ויש להחליף את המילה hostname בשם השרת (לא עיקרוני, בעיקר לקריאה נוחה של הלוגים) :

#  TAG: visible_hostname

#       If you want to present a special hostname in error messages, etc,

#       define this.  Otherwise, the return value of gethostname()

#       will be used. If you have multiple caches in a cluster and

#       get errors about IP-forwarding you must set them to have individual

#       names with this setting.

#

#Default:

visible_hostname squidservername.test.local

יש לחפש את הקטע הבא :

#Recommended minimum configuration:

acl manager proto cache_object

acl localhost src 127.0.0.1/32

acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

#

# Example rule allowing access from your local networks.

# Adapt to list your (internal) IP networks from where browsing

# should be allowed

#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network

#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network

#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network

בסוף הקטע, יש להוסיף את הרשת הפנימית של הארגון כרשת מורשת לעבודה מול השרת PROXY (בדוגמא אני מוסיף את הרשת הכתומה) :

#Recommended minimum configuration:

acl manager proto cache_object

acl localhost src 127.0.0.1/32

acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

#

# Example rule allowing access from your local networks.

# Adapt to list your (internal) IP networks from where browsing

# should be allowed

#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network

#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network

#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network

acl localnet src 192.168.30.0/24    # RFC1918 possible internal network

יש לחפש את השורות הבאות :

#Default:

# http_access deny all

יש לשנות בהתאם לרישום הבא כדי לאפשר גישה מהשרת פרוקסי לאינטרנט (חשוב לא לשכוח למחוק את ה-"#" של השורה האחרונה) :

#Default:

http_access allow localnet

http_access deny all

ובסוף, יש לחפש את השורות :

#Default:

# shutdown_lifetime 30 seconds

יש למחוק את ה-"#" של השורה השניה ולשנות את ה-TIMEOUT ל-4 שניות :

#Default:

shutdown_lifetime 4 seconds

זהו … יש לנו שרת פרוקסי שיאפשר לנו גלישה דרכו.

באו נבדוק שניתן לגלוש דרך השרת.

3) הגדרות הדפדפן ובדיקת גלישה

מומלץ מאוד להגביל את הגישה לאינטרנט אך ורק לשרת הפרוקסי כדי לבדוק את תקינות המערכת (אם התחנות יכולות לגלוש אז לא עשינו כלום)

a. יש לפתוח את הדפדפן (בדוגמא נבצא את ההגדרה על INTERNET EXPLORER 8 אך ההגדרות דומות גם בדפדפנים אחרים)

b. יש לגשת ל-TOOLS -> INTERNET OPTIONS

c. יש לגשת לטאב CONNECTIONS

d. יש ללחוץ על LAN SETTINGS

e. יש להגדיר את הכתובת ואת הפורט של שרת הפרוקסי ולאשר את כל השינויים

יש לנסות לגלוש באתר אינטרנט ולוודא תקינות הגלישה.

דרך הגב, אם תחנה מנסה לגשת לאינטרנט ללא הגדרות פרוקסי, להלן השגיאה שתתקבל בדפדפן :

זהו, יש לנו שרת SQUID פעיל ותקין שיאפשר גלישה של תחנות העבודה.

בעתיד, אכתוב מדריך משלים להגדרת שירות WEB FILTERING בשרת שהקמנו.

מומלץ לבצע "ניסוי כלים" על סביבה וירטואלית ואז לנסות להתקין בשרת אמיתי (שגם יכול להיות וירטואלי כמובן).

קישורים שימושים :

אתר UBUNTU (להורדת הפצת לינוקס)

אתר SQUID (למידע נוסף על המערכת)

AIRSNARE : כלי בבקרה לרשת האלחוטית

בצרפת רוצים לנתק את קו האינטרנט של "עבריינים" שהורידו תכנים לא חוקיים מרשתות שיתוף קבצים, בגרמניה רוצים לקנוס את המשתמשים שלא מאבטחים את הגישה לרשת האלחוטית הפרטית שלהם …

העולם הולך לכיוון של קביעת אחריות חוקית על בעלי קו התקשורת : לפי דעתי יש בעיה עם הגישה הזו, מאחר ורוב המשתמשים הביתים אינם מסוגלים להתמודד עם האתגר (הגנה על עצמם).

אז איך מאבטחים רשת אחלוטית בבית ? בגדול, ניתן להקשיח את החיבור לקו ע"י הצפנה סבירה של הרשת האלחוטית :

WPA  או WPA2 (עם סיסמא חזקה בכל מקרה)

בדרך זו, השכנים "הנורמאליים" (כוונה : לא מבינים הרבה ברשתות ובלי רצון לפרוץ לכם לרשת ברמה האישית) לא יוכלו להתחבר לרשת האלחוטית שלכם ולבצע פשע מגוון בשמכם.

עדיין ההצפנה ניתנת לפריצה ע"י אנשים מבינים בעלי כלים מתאימים (מומלץ לקרוא את ההסבר של גיא מזרחי על פריצות רשתות אלחוטיות כדי להבין עד כמה לא מסובך העניין).

כאן אני מציג תוכנה קטנה וחביבה שפשוט מבצעת בקרה על כתובות MAC המתחברות לרשת הפרטית שלכם. כתובות MAC הינן הכתובות הקשיחות (והלא משתנות) של כרטיסי הרשת. מדובר בסוג של IPS (מערכת Intrusion Prevention System).

שימו לב : כתובות MAC וכתובות IP אינן אותו דבר

אם ידוע לכם מהן 2 או 3 הכתובות המורשות (בדר"כ אין בבית יותר מ-2 או 3 מחשבים), אז כל כתובת אחרת שמנסה להתחבר אינה לגיטימית.

הכלי AIRSNARE יתריע מפני חיבור של כתובת MAC לא מורשת בזמן אמת ואז תוכלו לקבל החלטה בהתאם (ניתוק הרשת האלחוטית בזמן אמת, שינוי הסיסמא של ההצפנה, ניסיון לאתר את העבריין …).

חשוב לזכור : תאורטית ניתן לשנות את כתובות ה-MAC אך ברוב המקרים, פורצים לא יתאימו את כתובות ה-MAC  שלהם לכתובות של הרשת שלכם.

קישור להורדה מאתר היצרן

איך מסתירים קובץ/מידע בתוך קובץ ?

תראו את הסרטון המגניב של TINKERNUT כדי ללמוד איך ניתן להסתיר מידע בתוך מידע בצורה מאוד פשוטה.

לשמור דף WEB ב-PDF

ישנן תוכנות רבות שיודעות "לעתיק" את התוכן של דף/אתר אינטרנט למחשב אך יש כלי אחר ברשת (וללא התקנות), פשוט, חינמי (כמובן) ושימושי לא פחות, PDFCROWD. הכלי מאפשר לשמור דף HTML (דף של אתר אינטרנט) כקובץ PDF (כולל תמונות ועיצוב).

תקלידו את כתובת האתר (URL) בחלון הראשי ותלחצו על "CONVERT TO PDF". אז ניתן להוריד את הדף בצורה מהירה ובפורמט נוח.

שימו לה להגדרות המתקדמות בלחיצה על "PDF OPTIONS".

הקישור נשמר גם ב"ריכוז כלים חינמים ברשת (Online)".