Páginas

25 noviembre, 2013

Descifrando msgstore.db.crypt de Whatsapp

En sus comienzos, Whatsapp guardaba los ficheros de bases de datos donde se almacenaban las conversaciones que tenemos con el resto de nuestros contactos, en formato SQLite sin cifrar. Es decir, que simplemente con cargarlo en SQLite se podría ver las conversaciones, teléfonos y de más, en texto plano. De modo que en caso de perdida o robo del terminal nos podrían ver las conversaciones de forma muy sencilla.

Hace ya casi año y medio que Whatsapp debido a la inseguridad en estos ficheros y por protección de privacidad para los usuarios; Whatsapp lanzó una actualización en la que corrige este "descuido" encriptando dichos ficheros, dificultando así la simple visualización en plaintext de las conversaciones realizadas.

Este cifrado dificulta la visualización a primera vista, pero no la impide. El cifrado (AES-192-ECB) que utiliza aplicación en los ficheros de backup siempre usa la misma key (346a23652a46392b4d73257c67317e352e3372482177652c) y es lo mismo para todos los dispositivos, es decir, que no se crea nada único por cada dispositivo que tenga instalado Whatsapp.

En el caso de los teléfonos IOS este fichero está en la ruta: [ID de App]/Documents/ChatStorage.sqlite.
En el caso de los teléfonos Android en: ../whatsapp/databases/msgstore.db.crypt.
  • msgstore.db.crypt (conversaciones actuales).
  • msgstore-YYYY-MM-DD.X.db.crypt (backups de conversaciones por fechas).
Para descifrar el fichero/s en cuestión de las conversaciones que queramos visualizar. Simplemente tendremos que aplicar el siguiente comando con son sus respectivos argumentos.

Para ello descargamos gratuitamente el binario (en mi caso) para Windows de OpenSSL, la cual es una herramienta que permite cifrar y descifrar ficheros mediante líneas de comandos.

Una vez los instalamos se nos instalará (por defecto) en la carpeta la raíz del sistema (C:\).
Copiamos ahora los ficheros de conversaciones que queramos del origen de Whatsapp a una carpeta cercana a la instalación de OpenSSL (da igual donde estén, aconsejo simplemente por comodidad a la hora de mapear el directorio en el comando).

[1] - Abrimos una consola y nos situamos en el directorio donde está el ejecutable OpenSSL.exe (C:\OpenSSL-Win32\bin).
openssl enc -d  -aes-192-ecb -in copias\msgstore-entrada.db.crypt -out copias\msgstore-salida.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c
Paso a explicar los argumentos, aunque creo que son claros:
  • -d: [Decrypt] argumento para empezar a desencriptar.
  • -aes-192-ecb: El tipo de encriptación del fichero.
  • -in: [Input] Especificar el fichero de entrada a descifrar (en este caso).
  • -out: [Output] Especificar el fichero de salida ya descifrado (en este caso).
  • -k: [Key] es la clave necesaria utiliza por la aplicación.
En el caso de ejemplo que se muestra arriba en la linea de comando, tendríamos que referenciar el mapeado de nuestros ficheros tanto de entrada como de salida, en mi caso ambos estaban en una carpeta dentro de la ubicación de OpenSSL llamadas "copias".

[2] - Una vez tenemos descifrado el fichero, podremos abrirlo simplemente un gestor de SQLite, por ejemplo SQLite Administrator.

Figura 1: Fichero de conversaciones de Whatsapp (ya descifrado) cargado en SQLite (tabla messages)

En SQLite, podremos filtrar por los campos de la tabla messages e ir a un número de teléfono o a un contexto de conversación en concreto, eligiendo correctamente los campos de filtro adecuados.

Saludos!

26 agosto, 2013

Crear servicios de Windows con SC [Service Controller]

Esta vez comentaré al igual que una de las últimas entradas en las que decía como crear servicios de Windows con Process Hacker, pero esta vez mostraré como hacerlo con una propia herramienta de Windows, la cual es mediante el uso del comando sc.exe (Service Controller) a través de la consola de comandos.

La estructura del comando sería del siguiente modo:
sc create [nombreDeServicio] [binpath=nombreDeRutaDeBinario]
[type={own|share|kernel|filesys|rec|adapt|interact type={own|share}}]
[start={boot|system|auto|demand|disabled}] [displayname=nombreDescriptivo]
Ahora explicaré cada uno de los parámetros utilizados.
  • nombreServicio: Especificar un nombre al servicio.
  • binpath=nombreRutaBinario: Especificar una ruta absoluta del fichero binario ejecutable con el que queremos crear el servicio.
  • type={own|share|kernel|filesys|rec|adapt|interact type={own|share}}: Especificamos el tipo de servicio, los servicios interactivos se tiene ejeuctar con la cuenta LocalSystem. Se utiliza type=interact acompañado de los atributos own o share, dependiendo de si el servicio se ejecuta en su propio proceso y no comparte otros archivos binarios con otros servicios.
  • start={boot|system|auto|demand|disabled}: Especificamos el tipo de inicio del servicio, lo dejaremos en auto, de modo que se ejecute sin la ayuda de ningún usuario y cada vez que reiniciemos el equipos se auto-ejecutará.
  • displayname=nombreDescriptivo: Especificar un nombre descriptivo "entendible" al usuario.
Como ejemplo para crear un servicio de Windows usaré el software de montar imágenes de CD/DVD; "Daemon Tools Lite" y sería del siguiente modo:
sc create DaemonToolsLite binpath=C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe type=interact type=own start=auto displayname="Servicio_DTL"
Decir que los servicios se almacenan en el registro de Windows (regedit), en la siguiente clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Para eliminar un servicio de Windows podremos hacerlo sencillamente con el mismo comando, de forma que quede una eliminación limpia de la siguiente manera:
sc delete nombreServicio
De modo que en el ejemplo anterior sería: sc delete DaemonToolsLite. Finalmente podremos verificar la clave del registro asociada si se eliminó correctamente (que es lo más probable y lo que debería de suceder), en caso de que no, la eliminaremos manualmente.

Espero que de nuevo esta información os resulte útil alguna vez.

Para más información del comando SC.exe, está disponible en: http://technet.microsoft.com/en-us/library/bb490995.aspx.

Más información también en este artículo oficial de Microsoft: https://support.microsoft.com/es-es/kb/251192

Saludos!

16 agosto, 2013

Crear servicios de Windows con Process Hacker

Probando algunos y nuevos task managers, de nuevo me reencontré con Process Hacker del que ya había hablado, volviendo a investigarlo un poco más a fondo he visto que se pueden crear servicios para Windows de algún proceso o fichero ejecutable e incluso añadirle parámetros después path.

[1] - Una vez descargemos e instalamos Process Hacker de forma gratuita. Lo ejecutamos y nos vamos a la opción de la barra de herramientas: Tools > Create service... 

Figura 1: Creando servicio para Windows con Process Hacker

[2] - Se nos abrirá una ventana para poder crear el nombre, descripción, tipo, path, etc... y más datos del servicio a crear.

En este caso y como ejemplo, voy a seleccionar un fichero .exe de la conocida herramienta de montar imágenes .iso y otras: Daemon Tools Lite.

Figura 2: Cubriendo campos para la creación del servicio, en este caso con Daemon Tools Lite

[3] - Vemos como se nos crea el servicio y se nos refleja en el task manager de Windows y también en la consola services.msc.

Figura 3: Servicio de prueba en el que aparece en el administrador de tareas de Windows "DTHelp_prueba".

También, como sería lo normal, dicho servicio sale creado y podemos administrarlo como uno más en la consola de administración de servicios services.msc

Figura 4: En la consola de administración de servicios (services.msc), figura el servicio en cuestión y podemos ir las propiedades de este.

[4] - En caso de querer borrar o eliminar por completo el servicio, basta con hacerlo a través de nuevo con Process Hacker. Botón derecho sobre el servicio > Delete.

Figura 5: Eliminación a través de Process Hacker del servicio creado como prueba.

Espero que alguno le sea de utilidad esto, que en alguna ocasión puede serlo ya que no hay mucha información al respecto sobre esto.

También puedes consultar: Crear servicios de Windows con SC [Service Controller]

Saludos!

27 julio, 2013

Eliminar drivers de impresoras en Windows: Propiedades de servidor de impresión [printui /s]

Cuando tenemos problemas con los controladores de las impresoras o ya hemos reinstalado en múltiples ocasiones los mismos controladores específicos, genéricos o similares... puede que algunas dll machaquen a otras con una revisión más actual o al contrario. Esto nos impide configurar ciertas características específicas de configuración, de impresión o simplemente crear conflictos entre los drivers y conseguir que no impriman nada o no correctamente.

Cuando eliminamos una impresora: Panel de control -> Hardware y sonido -> Dispositivos e impresoras -> Botón derecho sobre la impresión a eliminar -> Quitar dispositivo.

Lo que sencillamente estamos haciendo es eso, quitar el dispositivo, pero NO eliminamos del sistema ni los puertos ni los controladores asociados a ese dispositivo.

Para poder eliminar los puertos, una vez eliminemos la impresora accedemos a otras Propiedades de otra u otro dispositivo y en la pestaña puerto eliminamos o quitamos el puerto lógico en cuestión. 

Pero para eliminar los drivers o controladores de impresoras de forma completa en Windows 7 no es igual que en Windows XP.

Para poder acceder a la antigua pantalla de "Propiedades: Servidor de impresión" que disponía Windows XP en las propiedades de una ventana del panel de control en la sección de configuración e instalación de impresoras. (Para Windows 7 SP1 no existe esta opción).

Por lo que tendremos que hacer uso de la interfaz del usuario de la impresora, en la cual la abrimos ejecutando el siguiente comando printui /s (Print User Interface) en una ventana "Ejecutar" o bien en una consola CMD de Windows 7.

La variante del comando /s nos abrirá la ventana de "Propiedas: Servidor de impresión".

Esta acción requiere privilegios administrativos por lo que si somos usuarios rasos y tenemos el UAC activado nos saltará la ventana para la autorización y elevación de privilegios.

Una vez en la ventana, nos vamos a la pestaña Controladores seleccionamos los drivers de la impresora a eliminar y pulsamos el botón Quitar... Se nos abrirá otra ventana en la que seleccionaremos: Quitar el controlador y el paquete de controladores.

Por que los paquetes de controladores también?

Muchos modelos de impresoras en la instalación de su driver no solo traen el suyo si no que incluyen controladores genéricos de otros modelos similares, y el fabricante, si hacemos la instalación por un asistente este nos instala todos estos controladores, que no son más que más librerías dll y otros ficheros. Entonces para eliminar estos drivers de manera completa y limpia aconsejo esta opción.

La carpeta donde están estos controladores tanto en Windows XP, Vista o 7. Es el path: %systemroot%\System32\spool\drivers

Figura 1: Eliminando controladores desde la Propiedades de impresión de Windows 7 con: printui /s

Otra opción igualmente válida sería hacerlo desde una MMC (Microsoft Management Console) desde una ventana "Ejecutar", escribiendo simplemente "mmc". Una vez ahí añadimos un snap-in: Archivo > Agregar o quitar complemento... > Administración de impresión > Agregar el servidor local.

Este snapin nos llevará al servidor de impresión al que tendremos acceso a los controladores y ahí podemos ver todos e ir desinstalando los que deseemos, esto haría el mismo efecto que lo anterior ya que también quitaría el "paquete de controladores".

Figura 2: Snap-in del Administrador de impresión - Controladores del servidor de impresión desde una MMC

Saludos!

07 julio, 2013

Reconstruir sistemas de ficheros FAT/FAT32/NTFS con TestDisk [Rebuild and recovery filesystem partitions]

Hace tiempo quería escribir esta entrada con respuesta a muchos comentarios que tuve en este otro artículo: Reparar tarjetas de memoria SD dañadas. Muchos decían que en sus PCs no reconocían las tarjetas de memoria, esto podría ser causa de que al corromperse dichas tarjetas pierden su sistema de ficheros ya sea FAT/FAT32 o NTFS.

Por eso a muchos usuarios cuando conectaban las tarjetas a su equipo Windows decía algo como: "La unidad no tiene formato, ¿desea formatearla ahora?". Esto es lo que debemos de evitar, nunca formateemos algo que queremos recuperar. Ya que lo que estaríamos haciendo serían sobrescribir los datos ya almacenados por espacios lógicos con valor "0" en el espacio de almacenamiento del dispositivo en cuestión, ya sean tarjetas de memoria, pendrives USB, HDDs externos, etc.

Para la recuperación y reconstrucción de un sistema de ficheros en unidades lógicas, como pueden ser particiones u otros podríamos hacer uso de una tool para ello.

TestDisk es una herramienta gratuita y compatible con entornos Windows, Linux y MacOS. En la que se ejecuta e interactúa a nivel de una command prompt de Windows. Su utilización es sencilla, además en la website oficial podemos encontrar guías perfectamente detalladas y con ejemplos.

En esta ocasión y como ejemplo, cree un escenario en una VM con Windows 7.

Como vemos cree dos particiones en las que almacené unos ficheros. Una de las particiones de 2,13GB y la otra de 1,41GB.

Figura 1: Particiones 1 E: y 2 F: con información almacena.

Si vemos en el Administrador de discos de Windows (diskmgmt.msc) podemos ver como existen dos particiones primarias creadas en NTFS, las cuales aun NO perdieron su formato de ficheros.

Figura 2: Particiones primarias con formato en el administrador de dispositivos.

Ahora lo que lo que haré será "Eliminar el volumen" de cada una de las particiones. De modo, que se unirán ambas en una mismo valor marcado como "No asignado", el cual significa que no tienen un filesystem con el que poder trabajar y de este modo Windows deje de reconocer las particiones.

Figura 3: Eliminación de volúmenes, quedando sin formato de ficheros como valor "No asignado".

Ya que se eliminaron las particiones anteriores, como vemos Windows ya no las muestra, esto no significa que se borraran del todo ni tampoco la información almacenada que había en ellas. Simplemente, que perdieron el sistema de ficheros NTFS con el que Windows trabaja (NTFS en este caso).

Figura 4: Windows no muestra las particiones, simplemente no las reconoce como tal.

Llegados a este punto, vamos hacer uso de TestDisk para la reconstrucción del filesystem de los volúmenes eliminados.

[1] - Una vez nos descarguemos TestDisk y lo ejecutemos, que en el caso de Windows sería el fichero llamado "testdisk_win.exe".
Se nos abrirá un consola de Windows en la crearemos un nuevo log file para empezar a trabajar con la herramienta.

Figura 5: Creando un fichero de registro.

[2] - Ahora se nos mostrará un menú en el que tendremos que seleccionar en que disco HDD, dispositivo USB u otro, queremos trabajar. En este caso al tratarse de una VM ya me reconoce el único disco que tengo cargado (/dev/sda). Pulsamos entonces en "Proceed".

Como se representan las nomenclaturas de los discos y particiones?

En la forma de representación de los "dispositivos montados" "/dev/sda", significa que el dispositivo (dev=device) de disco duro (sd=para discos SCSI, SATA o dispositivos extraíbles) es el primer disco físico (a).

SDxz, donde "X" (son letras) es el orden del dispositivo y "Z" (son números) el orden del volumen que representa en dispositivo "X". Aclaro que,  los cuatro primeros números están reservados para particiones primarias, de modo que las particiones lógicas se referencian a partir del número 5.

Lo mismo ocurre si vemos representado HDxz, pero con el matiz de que estos se refieren a dispositivos con interfaz IDE, ya sea IDE en discos duros (HDD) o lectores/grabadores CD/DVD ROM.

Por ejemplo si vemos algo como esto:
/dev/sda1: (sda) la primera partición del primer disco (a).
/dev/sdb3: (sdb5) la primera partición lógica del segundo disco (b)
/dev/hda: (hda) una única partición del primer disco maestro IDE.
Para más información: http://es.wikipedia.org/wiki/Mount

Figura 6: Proceder a trabajar con el disco montado /dev/sda

[3] - En mi caso y seguro que en la mayoría, seleccionamos "Intel" como tipo de arquitectura compatible para la partición.

Figura 7: Seleccionando el tipo de arquitectura para particiones Intel. 

[4] - Ahora marcamos la opción de la lista "Analyse" con la que analizaremos el disco en cuestión. Encontraremos en esta lista más opciones, las cuales se pueden consultar en la website oficial, donde anteriormente dejara un enlace a las guías de la herramienta.

Figura 8: Analizando el disco en cuestión.

[5] - Vemos que reconoce los sectores de inicio a fin y las direcciones CHS (Cylinder Head Sector), esto será necesario como información para la aplicación poder reconstruir la estructura de particiones del disco. CHS el cual es utilizado para particiones menores de 8GB, como es este caso. Para particiones superiores a 8 GB y hasta un límite de 8 ZB, ya se utiliza LBA (Logical Block Addressing).

Con lo que buscamos en este disco y que desglose las particiones de esos valores marcados antes como "No asignados".

Figura 9: Buscando elementos no asignados en el disco, usando direcciones CHS.

[6] - Una vez se nos despliega las particiones encontradas como primarias en este caso (marcadas con la letra "P" a su izquierda), continuamos la operación para realizar la reconstrucción del sistema de ficheros en este caso, NTFS.

Figura 10: Reconstruyendo sistema de ficheros NTFS en las particiones.

[7] - Una vez reconstruidas, pulsamos en "Write" para escribir en el disco el orden de estructura de las particiones y de este modo guardar los cambios.

Figura 11: Escribiendo en el disco para guardar el orden de la estructura de particiones.

[8] - Ahora cerramos la aplicación y REINICIAMOS el equipo para que se apliquen los cambios correctamente. Una vez iniciemos de nuevo sesión en Windows, veremos como al tener de nuevo un sistema de ficheros legible por el sistema operativo estas particiones se nos vuelven a visualizar como pasaba al principio, ver "Figura 1".

Figura 12: Después de reiniciar, Windows ya reconoce las particiones con formato NTFS.

Saludos!

15 junio, 2013

Restablecer la contraseña de la BIOS con: CmosPwd

Hay diferentes formas de poder resetear o borrar la password de la BIOS, es decir que para lograr esto tendremos que reiniciar los valores por defecto de la BIOS, como puede ser retirar un pequeño "Jumper" que está situado al lado de la CMOS y que suele ya venir marcada por la placa como algo parecido a lo que se puede ver en la imagen "CMOS PSWD". Y a continuación encender el equipo con este retirado y al entrar en la BIOS no nos pedirá ninguna contraseña.

También está otra posible opción como la de retirar la "Pila" durante un par de minutos esta conserva la memoria de la CMOS, volvemos a colocar trascurrido dicho tiempo y encendemos el equipo para poder probar entrar en la BIOS y ver que no nos requiere contraseña de entrada.

Aunque también podemos reiniciar la memoria CMOS en algunos casos o modelos de BIOS compatibles, mediante software, uno de los más conocidos sería:

CmosPwd es una herramienta gratuita y usada por línea de comandos con la que podemos resetear la contraseña de la BIOS.

Para que sea posible la funcionalidad de esta en Windows es necesario instalar el servicio ioperm por eso es necesario que lo hagamos por medio de una cuenta local con privilegios de administrativos (desde la propia cuenta "Administrador" o una cuenta que pertenezca al "grupo de administradores").

Este controlador/servicio proporcionará acceso a los puertos de entrada/salida de la memoria CMOS (Complementary metal oxide semiconductor).

Cuando nos descarguemos la aplicación, en el caso de Windows que usemos Windows, entraremos a la carpeta de la tool y después en la carpeta Windows encontraremos los ficheros para ejecutar en una consola.

Primero instalamos el controlador.
ioperm.exe -i
Luego iniciamos el servicio de este.
net start ioperm
Ahora podremos ejecutar la utilidad "cmospwd_win.exe" de modo que hacemos un dump de la memoria CMOS, antes de resetear la password, ya que depende que modelo de BIOS se puede ver en texto plano. En mi caso no es así, debido a que las pruebas las realicé en una laptop de Toshiba.
cmospwd_win -d
Con el parámetro -d hacemos un dumping de la memoria de la CMOS.

Si no conseguimos visualizar la password, entonces reseteamos la contraseña (o mejor dicho, borramos la memoria CMOS).
cmospwd_win -k
De este modo se nos mostrará tres opciones. En la cual, recomiendo la primera de ellas.
1 - Kill cmos
2 - Kill cmos (try to keep date and time)
0 - Abort
Choice : 1
La primera es directamente que eliminemos la contraseña (es la opción que yo he elegido), la segunda es la misma que la primera pero "intentando conservar la fecha y hora de la BIOS", lo cual esta se puede modificar igualmente, teniendo acceso a ella. Y con la última opción salimos de la utilidad.
Después de Choice introducimos un valor en este caso: 1 (de la primera opción).

Nos dirá que la CMOS a sido "matada", que en ese caso se refiere a borrada/eliminada su memoria y que cuando reiniciemos para probar el acceso a ella, modifiquemos la fecha y hora actual.
Pues esto es todo, la verdad que bastante simple.

Saludos!

07 junio, 2013

Quitar notificación WGA (Windows Genuine Advantage) de "Windows 7 NO es original" y Diferencias entre licencias KMS y licencias MAK

Mirando por el historial del blog he visto que nunca comenté nada de esto, lo cual me pareció extraño por que recuerdo que hace ya algún tiempo atrás había mirando este tema, tampoco lo veía digamos "importante..." ya que en Internet sobra este tipo de información.

Pero el otro día por causas ajenas me puse a re-investigar de nuevo sobre el tema. Aparte de encontrarme con aun más aplicaciones que 'supuestamente' corrigen o hacen desaparecer esta notificación, realmente con estas no se sabe con certeza lo que hacen. Ya pueden quitarnos la notificación, si. Pero no nos activan o validan Windows 7, o peor aún, también pueden estar cargándonos un troyano o algún tipo de botnet.

La cuestión es que buscando la forma de hacerlo manualmente, encontré artículos de otros blog y forosweb en los que se repetían pero no había ninguno que lo detallara adecuadamente y que lo hiciese de otra forma.

En todos los sitios donde vi estas posibles soluciones, decían cosas como renombrar o eliminar los ficheros wgatray.exe y wgalogon.dll. Entre otras cosas.

Decir antes de empezar que existen varias versiones de WGA, por lo que quizás en algunos casos esto no funcione. Lo cual podemos optar por utilizar de forma eficaz "Chew WGA v0.9" (buscar en San Google) esta funciona sin problemas y dependiendo el caso de marca comercial puede que se nos active de nuevo Windows 7 o no.
 
Ya que los que me encontré del tipo "RemoveWAT v2.2" en las pruebas realizadas NO me funcionó ninguno.

Figura 1: Las alertas pueden aparecer marcadas por códigos de errores hexadecimales como:
0xC004F200 o 0xC004F009.

Figura 2: Mensaje de aviso "víctima de una falsificación de software".

Figura 3: Pasados los días de prueba se visualiza en las propiedades de Mi PC con el mensaje para "Activar hoy".

[1] Iniciando sesión como Administrador local del equipo. Tenemos que tener marcado las "Opciones de carpeta" que se "Muestren ficheros ocultos" y poder ver las "Extensiones de los ficheros". Buscamos el siguiente path en una ventana "Ejecutar": %systemroot%\system32

[2] - Aquí encontraremos dos ficheros que hacen la llamada a esta activación: WgaLogon.dll y WgaTray.exe. En muchos sitios webs que encuentras buscando soluciones para esto comentan, que lo mejor es renombrarlos o eliminarlos; el problema de esto es que ambas de las dos se equivocan por que existe una actualización que la KB971033, la cual comprueba el tipo de activación de Windows y si se trata de una copia original o no. Mientras esta update siga instalada y enviando peticiones de comprobación en nuestro sistema el mensaje persistirá por que volverá a generar dichos ficheros si no concuerdan con la petición que esta KB realiza.

Solución: Desinstalar dicha la actualización (KB971033) y posteriormente OCULTARLA para que cuando busquemos nuevas Windows Updates esta no vuelva a instalarse accidentalmente.

Para desinstalarla, nos vamos a:
Panel de control -> Desinstalar un programa -> y el menú de la izquierda "Ver actualizaciones instaladas". Podemos buscarla manualmente o directamente utilizar el buscador de ventanas, una vez encontrada la desinstalamos. Botón derecho -> "Desinstalar".

Figura 4: Desinstalar actualización instalada KB971033.

Reiniciamos si es necesario. Para ocultarla las "Windows Update" en el Panel de control, la buscamos en la lista de nuevas actualizaciones tipificada como "Importantes", una vez encontrada -> botón derecho -> "Ocultar actualización". (Esta acción requerirá privilegios).

Figura 5: Ocultar actualización KB971033 de la lista de "nuevas actualizaciones importantes".

[3] - Retomando el paso 2 con los ficheros en cuestión, la mejor solución sería quitarle TODOS los permisos a TODOS los usuarios (incluido administradores de equipo).

Aunque entremos estemos en una sesión de administrador local, estos ficheros son protegidos y propietarios del sistema. Por lo que al intentar modificar los permisos NTFS de los ficheros y 'Aceptar' los cambios nos debería mostrar una alerta de que "No tenemos permisos para esa acción".

Por lo que el usuario de la sesión en la que estamos (es decir, un administrador de máquina localse haga propietario de los ficheros.

Lectura recomendable http://www.zonasystem.com/2011/04/activar-habilitar-o-modificar-permisos.html en el apartado 3.B en la que en su día comentaba el tema de los permisos de seguridad NTFS en ficheros.

Ahora sabiendo esto, podemos hacernos propietarios de los ficheros: WgaLogon.dll y WgaTray.exe y quitarle todos los permisos y a todos los usuarios.

[4] - Una vez tenemos los permisos de dichos ficheros modificados. Como no, en Windows siempre hay que echar mano del registro para dejar todo limpio.

Tendremos que quitar registro el LegitCheckControl.dll. Para eso vamos hacer uso de la herramienta de Microsoft Regsvr32 que se manipula de manera muy sencilla por consola de comandos. Que para los que no lo sepan, es una utilidad que nos permite modificar ficheros de librerías de enlace dinámicas (DLLs) y controles ActiveX. Es decir, que esto crea en el registro de Windows un path para apuntar la ubicación de un fichero y hacer la llamada desde la aplicación que lo utilice.

En una Command Prompt, escribimos:
Regsvr32 %systemroot%\system32\LegitCheckControl.dll /u
El parámetro /u es necesario para poder quitar este módulo DLL del registro. Lo cual haga que ya no apunte a este fichero.
Acto seguido podemos eliminar el fichero, ya en la misma consola de comandos lo podríamos eliminar del siguiente modo:
del %systemroot%\system32\LegitCheckControl.dll
Si NO, nos dejara eliminarlo, es por que puede seguir en uso por el sistema. Tendríamos que reiniciar e intentar solo este último pasa para borrarlo de nuevo.

[5] - Como paso final de esto, haciendo una búsqueda final por el registro me encontré (entre otras, pero estas me parecieron las adecuadas) estás dos claves las cuales las borraremos sin más. Suprimiéndolas con el teclado o botón derecho 'Eliminar'.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\WgaLogon
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WgaNotify
La primera clave, me imagino que hace referencia a la ventana de notificación de cuando iniciamos sesión en el equipo.
Y la segunda, elimina la notificación WGA de la parte en las que se ubica las desinstalaciones en el registro.

[6] - Ahora podríamos activar Windows 7, con cualquier activador compatible, aconsejo "Activador By DAZ", en mi caso siempre me ha funcionado correctamente en equipos de uso particular o personal.

O si disponemos de un precioso SERIAL, podemos reactivar Windows con la herramienta de Microsoft: "SLMGR (Software Licensing Manager)".

Para esto con la ayuda de otro tutorial que encontré por ahí os la dejo aquí con la explicación resumida y modificada:
Ejecutamos una consola de Windows con privilegios de Administrador:
[1] - slmgr -dlv (Para consultar la información actual de la licencia,.
[2] - slmgr -upk (Desinstala el serial actualmente instalado en el sistema y vuelve al estado de TRIAL).
[3] - slmgr -rearm (Resetea el estado de la licencia y activacion en el sistema).
[4] - Reiniciamos el equipo.
[5] - slmgr -ipk AQUÍ-IRÍA-LA-CLAVE-DEL-PROCUCTO (Mostrará una alerta de que se ha instalado correctamente).
[6] - slmgr -xpr (Muestra la expiración de la licencia actual del sistema o si esta activado permanentemente)
[7] - slmgr -ato (Activa Windows y el serial con los servidores de Microsoft, al menos que esto se utilice en una infraestructura de red de dominio o empresarial en la que se disponga de un servicio de administración de claves como puede ser: KMS (Windows Activation and Key Management Service).

Para más información sobre el uso de esta utilidad: http://ss64.com/nt/slmgr.html

Buscando info sobre el tema del despliegue centralizado para la activación de Windows en entornos de trabajo. Encontré un artículo 'Xabier Xaus' (escritor de megacrack.es) en el que comento un poco en resumen.

En un entorno corporativo en los que se usen sistemas operativos de Microsoft Windoes Vista/7 y Windows Server 2008 (en cualquiera de sus versiones) y en los que las licencias deberían ser compradas a Microsoft.

Existen principalmente dos formas para realizar activaciones de forma masiva y centralizada para los equipos de una red empresarial, ya sea por medio de:
KMS (Key Management Service) o MAK (Multiple activation Key).

Que diferencias más notables existen entre KMS y MAK?

En las licencias KMS, debes tener instalado un servidor de distribución para licencias KMS que como mínimo conste de 25 equipos Windows Vista/7 y/o 5 equipos Windows Server 2008.
Con las claves KMS el equipo host hace una solicitud a un registro SRV del servidor DNS preguntando cual es su servidor de licencias KMS, en caso que conteste alguno, este será su servidor de licencias KMS. Engloba un conjunto de ediciones de un producto, que puede ser del grupo: VL, A, B o C.

En el caso del método por MAK, sería para una infraestructura empresarial mucho más reducida, ya que en este tendríamos que ir PC a PC para instalar las licencias, a no ser que se usara de forma centralizada por medio de un herramienta de Microsoft como es VAMT (Volume Activation Management Tool).

Adjunto un cuadro donde podremos ver los pilares que engloban los grupos de licencias o claves KMS y MAK.

Figura 6: Los distintos pilares que agrupan claves KMS y MAK.

Para más información consultar los artículos de technet.microsoft.com:
http://technet.microsoft.com/en-us/library/ff793414.aspx
http://technet.microsoft.com/es-es/library/cc308698.aspx
http://technet.microsoft.com/en-us/library/ff686876.aspx

Saludos!

05 febrero, 2013

Autologin o autologon en Windows

Si en nuestro tenemos creadas varias cuentas de usuario y estas protegidas con contraseñas y simplemente queremos que se inicie automáticamente con uno de esos usuarios en Windows.

Existen varias formas de poder realizar esto, propongo tres posibles soluciones.

La primera la podremos hacer mediante el registro de Windows.

[1] - Abrimos una ventana "Ejecutar" (Windows + R) > regedit.
[2] - Dentro del registro de Windows, buscamos la ruta:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
[3] - En el valor DefaultUserName escribimos el nombre del usuario creado en el equipo en el que queremos iniciar de forma automática.
[4] - En el valor DefaultPassword escribimos la password (si no existe la clave, la creamos como una clave alfanumérica -valor de cadena- (REG_SZ)).
[5] - Cambiamos el valor de AutoAdminLogon a 1.
[6] - Y por último, si se trata de un usuario del dominio o de un usuario local: creamos (un valor alfanumérico -valor de cadena- REG_SZ) o si ya está creado cambiamos el valor DefaultDomainName a "nuestroDominio" o "NombreDeNuestroEquipo".
 

La segunda forma de hacerlo es de modo gráfico en Windows.

Abrimos una ventana "Ejecutar" y escribimos: "netplwiz" o "control userpasswords2".

Para realizarlo de esta forma dejo refererencía de otra entrada de este blog: http://www.zonasystem.com/2010/09/iniciar-sesion-de-usuario.html

La tercera forma es hacerlo mediante alguna aplicación externa de Windows.

Para esto usaré una aplicación de sysinternals.com, la cual podemos descargar de aquí: http://technet.microsoft.com/es-es/sysinternals/bb963905.aspx

Esta simplemente lo hará de modo más fácil al usuario final, pero por detrás simplemente estará modificando las claves del registro de Windows que comento en la primera solución.

Figura 1: Autologon de Sysinternals.
 

Al terminar de introducir los datos en la ventana de la aplicación, pulsamos en Enable, reiniciamos, comprobamos que haga autologin y podremos borrar el "Autologon.exe" de la aplicación.

Si lo queremos más adelante con los mismo datos podremos quitar el Autologon marcando Disable en la aplicación o invirtiendo las claves del registro manualmente que se mencionan en la primera posible solución de este artículo.

02 enero, 2013

Robots.txt y Nofollow: Evitar ser indexados o cacheados por los motores de búsqueda

Robots.txt es un archivo de texto situado en la carpeta raíz de la página web y con el que podemos filtrar que motores de búsqueda (mediante sus bots) registran nuestro website y poder restringir el acceso a ciertas URL’s que no queremos que sean rastreadas o indexadas en los resultados de búsquedas de "buscadores spiders", como por ejemplo: paginas de login, carpetas con archivos, etc.

Para más información de la edición y manipulación de este fichero: http://www.robotstxt.org

Google (entre otros buscadores) hace una caché de algunas páginas para tener un acceso mas rápido a ellas. Algunos webmasters prefieren no ser "cacheados", para evitar que Google cachee las páginas, simplemente podremos colocar el siguiente META entre las etiquetas HEAD:

META NAME="ROBOTS" CONTENT="NOARCHIVE"
Con esto evitamos que los robots de los buscadores cacheen y archiven nuestras websties.

A mayores, aunque no tiene que ver con el fichero anterior, pero si podemos aplicarlo con la misma finalidad.
Se trata de hacer lo mismo pero para las URL externas a las que hagamos referencia en una entrada o contenido de nuestro website. Con esto evitaremos que motores de búsqueda indexen estes enlaces externos en sus resultados de búsquedas.

Si queremos que los motores de búsqueda no indexen las URL de todo un contenido web en sus resultados de búsquedas, añadiremos una META entre las etiquetas HEAD:

META NAME="ROBOTS" CONTENT="NOFOLLOW"
Si queremos que SOLAMENTE unas únicas URL no se indexen en los resultados de búsquedas, añadiremos dentro del código HTML del enlace al final después del hacer la referencia (a href) el atributo="valor": REL="NOFOLLOW".
<a href="http://paginaweb.com/" rel="nofollow">NombrePaginaWeb</a>
Pues con estos dos tips, podremos estar seguros de controlar lo que se filtran por los resultados de los motores de búsquedas...? en principio diría que si y es que realmente funciona, pero de no mostrarse en los resultados, no significa que estos no sea registrados igual de "manera oculta"? por los motores de búsqueda. Y realmente ellos si saben el contenido de la información o lo que queremos "no filtrar" a resultados externos.
 

Saludos!

Entradas Populares