Fiddler: il debugger Http di Microsoft

Il weblog degli sviluppatori di Internet Explorer è uno di quei siti da tenere d’occhio. Sebbene Firefox sia unanimemente considerato il miglior browser in circolazione, c’è da giurare che Intenet Explorer 7 avrà molte caratteristiche innovative in grado di impensierire la Mozilla Foundation. E osservare come si stia muovendo Microsoft può essere utile soprattutto quando a parlare sono i programmatori del big di Redmond.

Un post in particolare ha attirato la mia attenzione A HTTP Detective Story in cui Eric Lawrence, nuovo acquisto di MS, descrive delle particolari tecniche di debugging da adottare sia per lo sviluppo del prossimo Internet Explorer 7, sia per IE6 su Windows Xp Sp2.
Lawrence introduce all’utilizzo utilizzo di uno strumento sviluppato da lui stesso chiamato Fiddler che altro non è se non un HTTP debugging Proxy, semplice nell’interfaccia grafica ma molto completo ed efficace.
Grazie a Fiddler si può in pratica loggare tutto il traffico HTTP tra il computer su cui è installato e un sito remoto a cui ci si connette.


Scaricato l’installer di soli 676 kbyte si può procedere alla rapida installazione di Fiddler che posizionerà un’icona nel menu programmi. A nostra scelta sulla barra delgli strumenti di Internet Explorer si potrà aggiungere l’icona di Fiddler per richiamarlo al volo durante la nostra navigazione con il browser Microsoft.
Fiddler oltre a presentare un log grafico di tutto il traffico HTTP (request e response) può anche utilizzare la tecnica dei breakpoint, permettendo di costruire a mano una Http request attraverso l’apposita Request Builder.


Per informazioni più dettagliate sull’utilizzo di Fiddler consiglio di leggere Fiddler PowerToy – Part 1: HTTP Debugging oltre ovviamente al citato articolo di Eric Lawrence che offre molti buoni spunti per un utilizzo ottimale di questo tool avanzato.


Fiddler

Adobe sceglie Opera

Una notizia molto importante giunge per gli estimatori del browser norvegese Opera.
La software house Adobe, creatrice di noti programmi come Photoshop e Acrobat, integrerà Opera in Adobe Creative Suite. A darne notizia è stato il sito del “terzo browser” sul mercato che ha annunciato l’accordo in una press release datata 4 aprile 2005.

Adobe Creative Suite sarà il prodotto di punta della Adobe, una sorta di ambiente di sviluppo per designer che includerà strumenti molto attesi come Photoshop CS2 (in uscita a maggio 2005), GoLive CS2, Illustrator CS2 e Acrobat 7.0 Professional.
Tutti gli strumenti di Adobe utilizzeranno il motore di rendering di Opera per visualizzare i propri risultati nel caso si tratti di pagine web.


Utilizzando Adobe Creative Suite e Opera i grafici web potranno vedere quale sia la resa dei propri lavori anche su schermi molto piccoli. Il browser norvegese infatti utilizza con successo una tecnica denominata Small-Screen Rendering (SSR) in grado di ridimensionare le pagine web in modo da permetterne un’agevole visualizzazione anche su dispositivi portatili come smartphone e palmari.
L’integrazione nella suite di Adobe dà forza a Opera e ne legittima le ottime qualità già riconosciute da Nokia che d’altra parte preinstalla il browser norvegese su molti esemplari dei propri smartphone con sistema Symbian.

Sebbene il successo di Firefox abbia fortemente ridimensionato la quota di utilizzatori di Opera sui sistemi operativi desktop (Gnu/Linux e Windows in primis), il browser norvegese dimostra una grande vitalità e visione strategica nel conquistare il mercato del futuro che indubbiamente sarà quello degli smartphone e dei palmari. Gli sviluppatori di Mozilla Firefox sono avvertiti…

Catturare file in streaming con UrlSnooper

Il segugio dei file audio e video trasmessi in streaming. Si potrebbe definire così UrlSnooper, utility freeware che si appoggia a WinpCap, libreria open source per la cattura dei pacchetti funzionante in ambiente Windows.

Per impedire lo scaricamento di filmati o musica trasmessa in streaming molti siti web mascherano la sorgente dei file audio e video trasmessi in streaming attraverso javascript o activex rendendo molto complessa la loro individuazione.
Con UrlSnooper invece si riesce in maniera completamente automatica (e veloce) a individuare la sorgente dello stream e utilizzando un download manager ad hoc la si può salvare in locale sul proprio hard disk.



Va detto infatti che molti file trasmessi in streaming utilizzano il formato Microsoft Media Server (o semplicemente mms), il protocollo proprietario della Microsoft per la trasmissione in streaming, e quindi sono difficilmente catturabili senza ricorrere a un buon download manager che “agganci” il file e lo scarichi.

Ci sono molti download manager che svolgono a dovere la funzione di cattura e scaricamento degli stream ma moltissimi sono prodotti a pagamento. Uno dei migliori shareware senza limitazioni di tempo è sicuramente NetTransport in grado di lavorare non solo con stream mms ma anche rtsp e naturalmente http mentre se si è alla ricerca di un software opensource che gesticsa il download di stream mms si potrà provare gmms. Un ottimo quadro riassuntivo dei download manager disponibili sul mercato è consultabile all’indirizzo: http://tinyurl.com/3bed7



La configurazione di UrlSnooper è semplice. Scaricato e decompresso il file .zip che contiene il programma basterà cliccare due volte su URLSnooper.exe per trovarsi difronte alla schermata principale. Basterà poi cliccare su Options, selezionare il browser utilizzato (se diverso da Internet Explorer che è predefinito) nella casella Non-default Browser, impostare il modello della propria scheda di rete nella casella Network Adapter e WinPcap come Sniffing Engine Driver. Impostata la propria configurazione potremo cliccare sulla scheda Search e sul bottone Sniff Network per avviare la ricerca di file in streaming all’interno delle pagine web visitate durante la nostra navigazione.


UrlSnooper

Sandboxie: ovvero come navigare al sicuro con Internet Explorer

Quante volte navigando con Internet Explorer ci siamo ritrovati inondati da spyware di vario tipo, cookie traccianti o addirittura dialer? La risposta credo sia unanime da parte tutti gli utilizzatori di IE. Purtroppo il browser Microsoft è insicuro ed è facile bersaglio di activex maligni e malware in generale. La soluzione è utilizzare un browser alternativo come Forefox che tuttavia non è completamente indenne.
Per far si che la nostra navigazione quotidiana non diventi una preoccupazione è nato Sandboxie.
L’applicazione è in grado di eseguire Internet Explorer (ma non solo) all’interno di un ambiente protetto.
Tutti i cambiamenti, compresa l’installazione di software nocivi come dialer, sono permessi ma una volta arrestato Sandboxie il vero Internet Explorer non avrà subito alcun danno.


I siti si troveranno a interagire con una versione di Internet Explorer pienamente funzionante e vulnerabile anche se in realtà il browser Microsoft sarà avviato all’interno dell’ombrello protettivo di Sandboxie. I cambiamenti saranno registrati in una cartella “isolata” chiamata appunto sandbox.
Sebbene sia stato sviluppato per proteggere Internet Explorer, Sandboxie è in grado di avviare qualsiasi software sotto il suo scudo protettivo.
Per eseguire Internet Explorer all’interno di Sandbox basterà dall’interfaccia principale del programma cliccare su File/Run Internet Explorer mentre per eseguire qualsiasi altro programma dovremo cliccare su File/Run Program e successivamente cliccare sul pulsante Browse per individuare l’eseguibile del programma da avviare all’interno di Sandboxie.


Il programma è disponibile soltanto per Windows 2000 e Windows XP.


sandboxie

La battaglia dei cacciatori di rootkit

Il Cebit di Hannover è stata l’occasione giusta per porre nuovamente all’attenzione il pericolo rootkit. A riaccendere i riflettori sul tema ci ha pensato la software house F-Secure che ha presentato in anteprima BlackLight, un nuovo software stana “rootkit” che si pone come diretto concorrente di RootKit Revealer di Sysinternals e in prospettiva anche di StriderGhostbuster, sebbene Microsoft ancora non abbia fornito una beta pubblica utilizzabile.

BlackLight è un software ancora in beta che, secondo quanto detto da F-Secure, andrà a integrarsi nelle prossime generazioni degli antivirus della software house di Helsinki.
Per ora il software anti rootkit di F-Secure è scaricabile come un eseguibile standalone di 436Kbyte e nell’interfaccia ricorda molto RootKit Revealer di Sysinternals. A differenza di quest’ultimo BlackLight è meno confuso nella presentazione dei risultati fornendo un chiaro messaggio “no hidden items found” a scansione completata senza aver rilevato intrusi o offrendo, nel caso rilevi un rootkit, la possibilità di rinominare l’eseguibile infetto.
Per chi volesse approfondire il tema rootkit consiglio di visitare www.rootkit.com.

BlackLight

RootKit revealer

I prossimi pericoli che insidieranno i sistemi Windows saranno i rootkit. A parlare sono stati gli esperti di sicurezza della Microsoft durante l’ultima RSA conference di San Francisco. I ricercatori hanno affermato di essere già al lavoro su un nuovo software chiamato provvisoriamente Strider Ghostbuster in grado di eseguire una scansione del sistema operativo alla ricerca di modifiche nei principali file di Windows


Nell’attesa di vedere in azione la prima release del software “stana rootkit” di Redmond, Sysinternals nota società di sicurezza che ha all’attivo numerosi programmi di monitoring in ambiente Windows (TCPview, Regmonitor, Process Explorer etc.) ha rilasciato un tool gratuito chiamato RootKit Revealer. Di soli 270 Kb e per di più stand alone il software è in grado di scansionare i processi in esecuzione e i registry hives individuando rootkit che agiscano sia in kernel che in user mode manipolando le API (application programming interface) di Windows e dunque tentando di rendersi invisibili.


Pur essendo dotato di una GUI molto semplice e di una velocità di scansione notevole il programma non mi ha convinto particolarmente soprattutto per la mancanza di un feedback comprensibile a scansione ultimata. Sul mio sistema di prova, di certo non infettato da rootkit, il risultato della scansione ha restituito ben 31 discrepanze tra la lista dei file visualizzati da una chiamata alla Windows API e il contenuto a basso livello del file system. Il programma inoltre non è dotato di una funzione di aggiornamento via Internet
che sarebbe stata molto utile.


rootkit revealer

a2 HiJackFree

Quante volte nella nostra (triste) condizione di utenti Windows ci siamo trovati difronte a programmi che si avviano in automatico senza il nostro permesso? Personalmente ogni volta che installo qualche programma ho il terrore che vada ad inserire chiavi di registro nuove in grado di farlo autoavviare e rendere così più lento l’avvio di Windows. Ci sono poi programmi tipo virus e spyware che volutamente inseriscono chiavi di registro per autoavviarsi molto difficili da individuare. In tutti questi casi può tornare utile l’utility HiJackFree realizzata dalla software house a2 . Si tratta di un programma standalone e freeware che ha come unica funzione quella di individuare ed elencare con precisione tutte le voci che consentono a un programma di autoavviarsi in un sistema Windows.

Oltre a listare tutte le voci del registro di sistema Registry, HiJackFree mostra tutti i file di avvio di Windows sotto la voce Startup Files (compreso win.ini, system.ini etc.), i Tricky Startups (una serie di voci di avvio abbastanza complesse da individuare), gli Explorer addons (estensioni all’esplora risorse di Windows), i Sevices (servizi che partono all’avvio), le Open Ports (tutte le porte tcp/udp aperte), il file Hosts, e i Processes (i processi attivi al momento dell’esecuzione di HiJackFree).


HiJackFree è un vero e proprio coltellino svizzero che può venire in aiuto degli utenti dei sistemi Windows, compatibile con Win 98/ME, NT4, Win 2000, Win XP, Win 2003.


HiJackFree