Autore: Kurgan

  • La prima legge di Kurgan (o anche “Del contrappasso”)

    “Quanto piu` un cliente snobba le piu` elementari misure di protezione (backup, raid, ups) tanto meno avra` incidenti disastrosi”

    Corollario:

    “Chi applica  misure di protezione multiple e ridondanti subira` incidenti talmente disastrosi da mettere a dura prova tutte queste misure di protezione”

     

    Ma vediamo un paio di esempi significativi…

    (altro…)

  • Beata incoscienza

    C’era una volta, molti anni fa, un me stesso decisamente piu` incosciente del me stesso di oggi. Vi raccontero` una avventura (da sistemista) di quel me stesso.

    Erano i tempi di Windows NT4, e c’era un cliente che aveva un server Compaq con un disco SCSI connesso a un controller SCSI non RAID. Questo cliente aveva deciso che voleva installare un controller RAID e 3 dischi (due nuovi piu` quello che gia` aveva) per metterli in RAID5.

    Aveva quindi comperato il controller e due dischi, e aveva chiesto all’azienda per la quale lavoravo di installarlo. Io avevo suggerito di installare 3 dischi nuovi e tenere per sicurezza i dati sul  disco vecchio, ma chiaramente mi e` stato detto che non se ne parlava nemmeno: comperare 3 dischi nuovi al posto di 2 era un costo che non volevano pagare.

    Ed e` cosi` che, con due ore di tempo massimo di fermo del server, e senza alcun backup (perche` il cliente ovviamente non l’aveva, e non aveva ne` intenzione ne` modo di farne uno al volo), ho tentato l’impresa.

    Ho installato su NT4 il driver del controller RAID, alla cieca, confidando che al riavvio avrebbe visto il controller. Poi ho spento la macchina, riavviato con un dischetto con il Norton Ghost, fatta una immagine ghost del disco originale su un altro computer in rete (una sola, perche` non avevo il tempo per farne due e nemmeno per fare un check che l’immagine fosse a posto), smontato il controller non RAID, installato il controller RAID e altri due dischi, creato un RAID5 con i 3 dischi (perdendo tutti i dati dal disco originale), riavviato il Ghost, fatto il restore dell’immagine (con resize automatico alla nuova dimensione) sul nuovo RAID5, e riavviato Windows NT4, pregando che vedesse il controller RAID e non andasse in bomba blu.

    Grazie a una serie incredibile di miracoli (nessun errore nell’immagine Ghost, il dischetto DOS del Ghost che vede il controller RAID senza problemi come un unico disco a livello di BIOS, Windows NT che riesce a fare il boot sul nuovo controller senza inceppamenti) questa storia ha avuto un lieto fine.

    Se mi avessero chiesto oggi di fare un lavoro del genere in due ore senza backup, e tutto per non pagare il prezzo di un disco nuovo in piu`, gli avrei riso in faccia.

  • Ci vuole una laurea

     

    Ogni tanto, ma comunque sempre troppo spesso, mi capita di dover installare un nuovo PC con Windows (non importa quale versione) da un cliente. Come piu` o meno tutti, ho un mio schema di “cose che servono sempre”; di programmi che ha senso installare su qualsiasi PC da ufficio. A parte quelli specifici per il lavoro del cliente, infatti, senso installare qualche utility, come ad esempio un software di masterizzazione CD e DVD che sia meno “basico” della funzionalita` inclusa in Windows, un software per visualizzare i PDF, un browser che non sia Explorer, un client di posta che non sia Outlook Express o Windows Mail o come si chiama oggi, una stampante virtuale che crei i PDF dalle stampe, magari un player multimediale che funzioni e non sia uno spyware, eccetera.

    Chiaramente ho in testa una mia lista (Infrarecorder, VLC, Firefox, Thunderbird, CutePDF writer, ecc) e cosi` mi metto a installare tutto quanto.

    Il problema e` che per installare tutto questo senza installare anche una decina di spyware allegati occorre una preparazione specifica.

    (altro…)

  • La sicurezza dei gestionali nel 2013

    fail-owned-fence-security-failOggi sto lavorando all’installazione di un gestionale che gira su Linux. Il software in questione gestisce le paghe dei dipendenti, fra le altre cose. Usandolo tramite la sua interfaccia client (che parla con un servizio di qualche tipo sul server) richiede ovviamente uno username e una password (lunga almeno 8 caratteri) per identificare gli utenti che accedono.

    Purtroppo pero`, su specifiche precise del fornitore del software, e` richiesto che sul server sia installato FTP e anche telnet, e che ci sia un unico utente “di gestione” che puo` accedere via FTP e telnet per poter leggere o modificare arbitrariamente  ogni file di dati e di programma del gestionale. Ssh, invece, non e` richiesto.

    Infine, per essere assolutamente sicuri che anche un utente inesperto e privo di cattive intenzioni possa comunque fare il massimo danno anche involontariamente  e`  inoltre necessario che la directory di installazione del gestionale (che contiene programmi e dati) sia accessibile da uno share SMB, ovviamente configurato con permessi 777 per tutti gli utenti.

    Che dire?

  • I nastri usati delle etichettatrici

    password_dymoEro da un cliente a installare un nuovo router, e quando ho finito ho preso la buona vecchia etichettatrice a trasferimento termico e ho scritto un paio di etichette: una con l’indirizzo IP pubblico del router, e subito dopo una con la password, quest’ultima da attaccare in un posto non cosi` evidente sul router. Prima che mi diciate che non sono abbastanza paranoico, sappiate che lo sono perfettamente: so che se non lascio la password in un posto raggiungibile questa verra` persa, e il danno sara` maggiore dell’eventuale danno che puo` essere causato dalla possibilita` che qualcuno la legga, visto dove si trova fisicamente il router.

    Insomma, stampo le mie etichette, e quando le tiro fuori dalla etichettatrice queste, a causa di un problema di caricamento del nastro, si portano dietro anche il nastro di inchiostro che viene usato per stamparle, appiccicato all’etichetta stessa. Quello che vedete nella foto e`, appunto, il nastro dell’inchiostro, dove sono perfettamente leggibili gli indirizzi ip e le password.Non e` che prima di ieri io non sapessi come funzionano le stampanti di etichette, ma vederlo davanti al mio naso me l’ha ricordato in maniera molto incisiva.

    La prossima volta che butterete via il vecchio nastro dell’etichettatrice, fermatevi un momento a pensare.

  • Abilita` perdute: La capacita` di diagnosi

    Da qualche giorno riflettevo su una capacita` fondamentale nel mio lavoro di sistemista: la capacita` di capire che cosa e` rotto e come. Per poter risolvere un problema la prima cosa da fare e` individuarlo con precisione, ma apparentemente la capacita` di farlo e` una abilita` perduta nei giovani sistemisti (e nei giovani in generale).

    Fin da quando ho iniziato a lavorare (e anche prima, quando cazzeggiavo soltanto) ho sempre cercato di approcciare i problemi tecnici con metodo e con attenzione, chiedendomi “come posso arrivare a capire cosa c’e` che non va?”. A dire il vero quando avevo meno di 20 anni (25 anni fa) alcune volte riuscivo a stupirmi da solo perche` riuscivo a individuare il problema praticamente al primo sguardo.

    Andando avanti con gli anni ho perso un poco di “magia” ma ho acquisito tanta tecnica nell’identificare la causa del malfunzionamento di qualcosa. Del resto nel mio lavoro ci sono tanti strumenti adatti a fare analisi dei problemi. I log, il debugger, lo sniffer di rete, il tester per i cavi CAT5… E non solo: spesso possiamo provare a sostituire parti di un sistema per vedere se il problema e` legato a quella specifica parte: possiamo facilmente cambiare la porta dello switch, cambiare un cavo, cambiare una NIC, eccetera.

    E visto che gli strumenti ci sono, mi chiedo come mai apparentemente quasi nessuno dei miei giovani (25 anni piu` o meno) colleghi sistemisti si sforzi di usarli. Le tecniche di risoluzione dei problemi che vedo applicate dai sistemisti in questione sono fondamentalmente queste:

    • Riprovare per vedere se l’errore si ripresenta
    • Riavviare il demone
    • Modificare a caso qualcosa nella configurazione del demone (o dei demoni) che fornisce il servizio
    • Telefonare a me

    Arrivati all’ultimo passo, io rispondo al telefono e dopo che mi hanno spiegato che “X non funziona” chiedo: “Hai guardato i log?” “No.” “Hai provato a sniffare?” “No.” “Hai verificato se il cavo di rete e` a posto?” “No”. “Hai controllato se il disco e` pieno?” “No.””Hai provato a fare un login in pop3 usando il telnet?” “No”. “Ma la risoluzione DNS funziona?” “Non ho provato”.

    Scusa se te lo chiedo, ma sto parlando con un sistemista o con un utente?

     

  • QR Code pericolosi

    QRLeggevo qualche giorno addietro che gli spacciatori di malware hanno trovato nuovi modi per attirare gli utenti sui loro server, i quali poi naturalmente cercano di sfruttare le vulnerabilita` note dei browser (o la creduloneria degli utenti) per installare malware sulle macchine (tipicamente smartphone, in questo caso) degli utenti stessi.

    I malviventi codificano l’ URL del loro sito in un QR code, ne fanno un adesivo e poi lo appiccicano sopra ai QR code “legittimi” presenti sui manifesti pubbilicitari presenti lungo le strade o sugli autobus o in altri luoghi pubblici. Le persone che vogliono visitare il sito del prodotto pubblicizzato si trovano cosi` nel sito del malvivente.

    Anche se non ho ancora avuto notizia di casi di questo tipo in Italia, e` evidente che non ci vuole molto per mettere in atto un piano come questo. Dal momento che il QR code non e` umanamente leggibile, presenta lo stesso rischio che presentano gli URL shortener: quando ti rendi conto che il link e` “anomalo” e` troppo tardi, l’hai gia` visitato.

    Il mio consiglio e` di leggere i QR code usando sempre un programma che  vi consente di vedere il contenuto del codice prima di decidere se visitare il link oppure no. Questo almeno fino a che qualcuno non scoprira` una vulnerabilita` nel lettore stesso di QR code, che consenta di attaccare il telefono nel momento in cui il codice viene letto, mediante il contenuto del codice stesso.

  • Lunga vita ai (lunghi) nastri

     

    In un complesso progetto di conservazione di un archivio di dati, 110.000 (centodieci mila) cassette a nastro di diversi tipi e diverse epoche, contenenti 11 Pb di dati derivanti da prospezioni geosismiche sono stati convertiti in circa 8000 cassette a nastro IBM 3592, suppongo usando quelle di massima capacita`: 4 TB per cassetta, in 880 metri di nastro. E incidentalmente per la prima volta sono state fatte due copie (quindi ora c’e` anche un backup) di questi dati. (altro…)

  • La memoria del fax

    Un mio cliente ha comperato ad una qualche asta giudiziaria un lotto di macchine fotocopiatrici/stampanti/fax multifunzione;  noi li stavamo provando per vedere quali fossero ancora funzionanti  e quali fossero piu` morti che vivi.

    Attacca, accendi, carica la carta… ancor prima che potessimo provare a dare qualsiasi comando il fax inizia a stampare, e stampa circa una ventina di pagine, quasi tutte contenenti informazioni bancarie, coordinate di conti correnti, ricevute di bonifici da e per l’azienda fallita. Roba da centomila euro a botta.

    Immagino che il fax fosse rimasto senza carta negli ultimi giorni di vita, e abbia tenuto in memoria tutti quei dati per alcuni mesi, fino al momento in cui l’abbiamo acceso e dotato di carta.

     

  • Marketing done wrong

    Oggi sono a casa della mia signora, la quale, pur non essendo una nerd come me, non e` proprio a digiuno di tecnologia. Riceve una telefonata da un noto gestore telefonico fisso, del quale lei e` cliente:

    Operatore: “Buonasera, sono Marco di PippoPrada, vorrei segnalarle che solo per i nostri clienti piu` affezionati c’e` l’opportunta` di acquistare, in 30 comode rate mensili, pagabili nella bolletta telefonica, un TAGGET“.

    La signora, che ha capito benissimo cosa intedeva, non si lascia scappare l’occasione di farsi due risate, e risponde “EH?

    Operatore: “… Vorrei segnalarle che solo per i nostri clienti piu` affezionati c’e` l’opportunta` di acquistare, in 30 comode rate mensili, pagabili nella bolletta telefonica, un TAGGET…”

    Un cosa?

    Operatore: “Signora, un TAGGET… un TABBET… sa, quell’aggeggino moderno, quelle cose uscite adesso, simile a un IPPAD  (pronunciato come  “ippopotamo”, non “aipad”) ma molto piu` funzionale

     

    Ovviamente da qui e` andata in discesa verso un deciso fallimento della vendita del TAGGET… ma voglio dire, come si fa?

     

     

     

     

  • Tutto con un solo pulsante

    Se c’e` un paradigma sbagliato nel mondo della tecnologia, questo  e` “meno pulsanti = piu` facile”.

    Televisori, radio, media player, e anche dispositivi decisamente meno “consumer” come i caricabatterie da modellismo o le radio da radioamatori, hanno tutti una tragica mancanza di pulsanti. Spesso basterebbero uno o due pulsanti in piu` per rendere l’interfaccia intuitiva e comoda da usare, ma a quanto pare chi disegna le interfacce pensa che “meno pulsanti” significhi “piu` facile”.

    E cosi` ho un caricabatterie che ha 4 pulsanti al posto di 6, e a causa di questa limitazione ognuno dei pulsanti ha 3 funzioni che cambiano (senza alcuna indicazione visibile) a seconda del “contesto” in cui ci si trova nel menu`. Se ne avesse avuti 6 (e una migliore logica nei menu`) ogni pulsante avrebbe avuto la sua funzione che non cambia mai.

    E allo stesso modo ho una radio che ha una trentina di pulsanti e manopole, ma se ne avesse 40 sarebbe molto piu` rapida da usare, senza entrare e uscire continuamente dai menu` per selezionare funzioni che si usano spesso, come la larghezza del filtro di ingresso o il notch.

    Un frullatore che abbia una sola velocita`, sara` perfetto con un solo interruttore. Ma se il frullatore ha 6 velocita`, e` piu` comodo avere 6 pulsanti uno per velocita`, oppure dover premere l’unico pulsante 6 volte per andare alla velocita` massima, e 1 volta per andare alla minima? A me la risposta sembra ovvia, ma a chi costruisce il frullatore, sembra altrettanto ovvio che la risposta sia “un solo pulsante”.

    Ditemi voi, sono io che penso in modo sbagliato?

  • La notte dei cronjob che vissero due volte

    Quella che e` appena trascorsa, fra sabato e domenica, e` nota come “La notte dei cronjob che vissero due volte”.

     

    Se vi state chiedendo perche`, provate a pensare cosa succede quando impostate un cronjob fra le 2 e le 3 di notte, al momento del cambio dell’ora legale. E poi andate a mettere a posto i vostri crontab.

    A parte i crontab dei sysadmin disattenti, comunque, ci sono anche software come Munin che sembrano non gradire molto il fatto che l’orologio torni indietro in modo inaspettato. Anche il software di logging della mia stazione meteo ha avuto qualche perplessita`.