15 junio, 2013

Restablecer la contraseña de la BIOS con: CmosPwd

Hay diferentes formas de poder resetear o borrar la password de la BIOS, es decir que para lograr esto tendremos que reiniciar los valores por defecto de la BIOS, como puede ser retirar un pequeño "Jumper" que está situado al lado de la CMOS y que suele ya venir marcada por la placa como algo parecido a lo que se puede ver en la imágen "CMOS PSWD". Y a continuación encender el equipo con este retirado y al entrar en la BIOS no nos pedirá ninguna contraseña.

También está otra posible opción como la de retirar la "Pila" durante un par de minutos aprox. esta conserva la memoria de la CMOS, volvemos a colocar trascurrido dicho tiempo y encendedemos el equipo para poder probar entrar en la BIOS y ver que no nos requiere contraseña de entrada.

Aunque también podemos reiniciar la memoria CMOS en algunos casos o modelos de BIOS compatibles, mediante software, uno de los más conocidos sería:

CmosPwd, es una herramienta gratuíta y usada por linea de comandos con la que podemos resetear la contraseña de la BIOS.
Para que sea posible la funcionalidad de esta en Windows, es necesario instalar un servicio (ioperm), por eso es necesario que lo hagamos por medio de una cuenta local con privilegios de administrativos (desde la propia cuenta "Administrador" o una cuenta que pertenezca al "grupo de administradores").
Este controlador/servicio proporcionará acceso a los puertos de entrada/salida de la memoria CMOS (Complementary metal oxide semiconductor).

Cuando nos descarguemos la aplicación, en el caso de Windows que usemos Windows, entraremos a la carpeta de la tool y después en la carpeta Windows encontraremos los ficheros para ejecutar en linea de comandos.

Primero instalamos el controlador.
ioperm.exe -i
Luego iniciamos el servicio de este.
net start ioperm
Ahora podremos ejecutar la utilidad "cmospwd_win.exe" de modo que hacemos un dump de la memoria CMOS, antes de resetear la password, ya que depende que modelo de BIOS se puede ver en texto plano. En mi caso no es así, debido a que las pruebas las realicé en una laptop de Toshiba.
cmospwd_win -d
Con el parámetro -d hacemos un dumping de la memoria de la CMOS.

Si no conseguimos visualizar la password, entonces reseteamos la contraseña (o mejor dicho, borramos la memoria CMOS).
cmospwd_win -k
De este modo, se nos mostrará tres opciones. En la cual, recomiendo la primera de ellas.
1 - Kill cmos
2 - Kill cmos (try to keep date and time)
0 - Abort
Choice : 1
La primera es directamente que eliminemos la contraseña (es la opción que yo he elegido), la segunda es la misma que la primera pero "intentando conservar la fecha y hora de la BIOS", lo cual esta se puede modificar igualmente, teniendo acceso a ella. Y con la última opción salimos de la utilidad.
Después de Choice, introducimos un valor en este caso: 1 (de la primera opción).

Nos dirá que la CMOS a sido "matada", que en ese caso se refiere a borrada/eliminada su memoria y que cuando reiniciemos para probar el acceso a ella, modifiquemos la fecha y hora actual.
Pues esto es todo, la verdad que bastante simple.

Nota: En la página oficial de CmosPwd veremos la compatibilidad con sistemas operativos y modelos de BIOS. Por lo que pude comprobar no funciona bajo Windows 8.1 y 10 en arquitecturas de 32bits y 64bits.

Descargar CmosPwd

Saludos!

07 junio, 2013

Quitar notificación WGA (Windows Genuine Advantage) de "Windows 7 NO es original" + Diferencias entre licencias KMS y licencias MAK

Mirando por el historial del blog he visto que nunca pusiera nada de esto, lo cual me pareció extraño por que recuerdo que hace ya algún tiempo atrás había mirando este tema, tampoco lo veía digamos "importante..." ya que en Internet sobra este tipo de información.

Pero el otro día por causas ajenas me puse a re-investigar de nuevo sobre el tema.
Y a parte de encontrarme con aun más aplicaciones que 'supuestamente' corrigen o hacen desaparecer esta notificación, realmente con estas no se sabe con certeza lo que hacen. Ya pueden quitarnos la notificación, si. Pero no nos activan o validan Windows 7, o peor aún, también pueden estar cargándonos un troyano o algún tipo de botnet.

La cuestión es que buscando la forma de hacerlo manualmente, encontré artículos de otros blog y forosweb en los que se repetían pero no había ninguno que lo detallara adecuadamente y que lo hiciese de otra forma.

En todos los sitios donde vi estas posibles soluciones, decían cosas como: Renombrar o eliminar los ficheros wgatray.exe y wgalogon.dll. Entre otras cosas...

Decir antes de empezar que existen varias versiones de WGA, por lo que quizás en algunos casos esto no funcione. Lo cual podemos optar por utilizar de forma eficaz "Chew WGA v0.9" (buscar en San Google) esta funciona sin problemas y dependiendo el caso de marca comercial puede que se nos active de nuevo Windows 7 o no.
Ya que, los que me encontré del tipo "RemoveWAT v2.2" en las pruebas realizadas NO me funcionó ninguno.

Después de intentar esto varias veces, llegué a la conclusión, por lo menos en las pruebas realizadas en mi caso, de lo siguiente.

Figura 1: Las alertas pueden aparecer marcadas por códigos de errores hexadecimales como:
0xC004F200 o 0xC004F009


Figura 2: Pasados los días de prueba se visualiza en las propiedades de Mi PC con el mensaje para "Activar hoy"

[1] - Iniciando sesión como Administrador local del equipo.
- Tenemos que tener marcado las "Opciones de carpeta" que se "Muestren ficheros ocultos" y poder ver las "Extensiones de los ficheros"
- Buscamos el siguiente path en una ventana "Ejecutar": %systemroot%\system32

[2] - Aquí encontraremos dos ficheros que hacen la llamada a esta activación: WgaLogon.dll y WgaTray.exe.
En muchos sitios webs que encuentras buscando soluciones para esto comentan, que lo mejor es REnombrarlos o eliminarlos; el problema de esto es que ambas de las dos se equivocan por que existe una actualización que la KB971033, la cual comprueba el tipo de activación de Windows y si se trata de una copia original o no. Mientras esta update siga instalada y enviando peticiones de comprobación en nuestro sistema el mensaje persistirá por que volverá a generar dichos ficheros si estes no concuerdan con la petición que esta KB realiza.

La solución: DESinstalar dicha la actualización (KB971033) y posteriormente OCULTARLA para que cuando busquemos nuevas Windows Updates esta no vuelva a instalarse accidentalmente.

Para desinstalarla, nos vamos a:
Panel de control -> Desinstalar un programa -> y el menú de la izquierda "Ver actualizaciones instaladas". Podemos buscarla manualmente o directamente utilizar el buscador de ventanas, una vez encontrada la desinstalamos. Botón derecho -> "Desinstalar".

Figura 3: Desinstalar actualización instalada KB971033.

Reiniciamos si es necesario.
Y ahora, para ocultarla, nos vamos a:
Las "Windows Update" en el Panel de control, la buscamos en la lista de nuevas actualizaciones tipificada como "Importantes", una vez encontrada -> botón derecho -> "Ocultar actualización". (Esta acción requerirá privilegios).

Figura 4: Ocultar actualización KB971033 de la lista de 'nuevas actualizaciones importantes'.

[3] - Retomando el paso 2 con los ficheros en cuestión, la mejor solución sería quitarle TODOS los permisos a TODOS los usuarios (incluido administradores de equipo).
Aunque entremos estemos en una sesión de administrador local, estos ficheros son protegidos y propietarios del sistema. Por lo que al intentar modificar los permisos NTFS de los ficheros y 'Aceptar' los cambios nos debería mostrar una alerta de que "No tenemos permisos para esa acción".

Por lo que el usuario de la sesión en la que estamos (es decir, un administrador de máquina local), se haga propietario de los ficheros.
Para ello, aconsejo leer esta guía [http://www.zonasystem.com/2011/04/activar-habilitar-o-modificar-permisos.html] en el apartado entero: 3.B. En la que en su día comentaba el tema de los permisos de seguridad NTFS en ficheros.

Ahora sabiendo esto, podemos hacernos propietarios de los ficheros: WgaLogon.dll y WgaTray.exe y quitarle todos los permisos y a todos los usuarios.

[4] - Una vez tenemos los permisos de dichos ficheros modificados. Como no, en Windows siempre hay que echar mano del registro para dejar todo limpio.

Tendremos que quitar registro el LegitCheckControl.dll.
Para eso vamos hacer uso de la herramienta de Microsoft Regsvr32 que se manipula de manera muy sencilla por consola de comandos. Que para los que no lo sepan, es una utilidad que nos permite modificar ficheros de librerías de enlace dinámicas (DLLs) y controles ActiveX. Es decir, que esto crea en el registro de Windows un path para apuntar la ubicación de un fichero y hacer la llamada desde la aplicación que lo utilice.

En una Command Prompt, escribimos:
Regsvr32 %systemroot%\system32\LegitCheckControl.dll /u
El parámetro /u es necesario para poder quitar este módulo DLL del registro. Lo cual haga que ya no apunte a este fichero.
Acto seguido podemos eliminar el fichero, ya en la misma consola de comandos lo podríamos eliminar del siguiente modo:
del %systemroot%\system32\LegitCheckControl.dll
Si NO, nos dejara eliminarlo, es por que puede seguir en uso por el sistema. Tendríamos que reiniciar e intentar solo este último pasa para borrarlo de nuevo.

[5] - Como paso final de esto, haciendo una búsqueda final por el registro me encontré (entre otras, pero estas me parecieron las adecuadas) estás dos claves las cuales las borraremos sin más. Suprimiéndolas con el teclado o botón derecho 'Eliminar'.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\WgaLogon
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WgaNotify
La primera clave, me imagino que hace referencia a la ventana de notificación de cuando iniciamos sesión en el equipo.
Y la segunda, elimina la notificación WGA de la parte en las que se ubica las desinstalaciones en el registro.

[6] - Ahora podríamos activar Windows 7, con cualquier activador compatible, aconsejo "Activador By DAZ", en mi caso siempre me ha funcionado correctamente en equipos de uso particular o personal.

O si disponemos de un precioso SERIAL, podemos reactivar Windows con la herramienta de Microsoft: "SLMGR (Software Licensing Manager)".

Para esto con la ayuda de otro tutorial que encontré por ahí os la dejo aquí con la explicación resumida y modificada:
Ejecutamos una consola de Windows con privilegios de Administrador:
[1] - slmgr -dlv (Para consultar la información actual de la licencia,.
[2] - slmgr -upk (Desinstala el serial actualmente instalado en el sistema y vuelve al estado de TRIAL).
[3] - slmgr -rearm (Resetea el estado de la licencia y activacion en el sistema).
[4] - Reiniciamos el equipo.
[5] - slmgr -ipk AQUÍ-IRÍA-LA-CLAVE-DEL-PROCUCTO (Mostrará una alerta de que se ha instalado correctamente).
[6] - slmgr -xpr (Muestra la expiración de la licencia actual del sistema o si esta activado permanentemente)
[7] - slmgr -ato (Activa Windows y el serial con los servidores de Microsoft, al menos que esto se utilice en una infraestructura de red de dominio o empresarial en la que se disponga de un servicio de administración de claves como puede ser: KMS (Windows Activation and Key Management Service).

Para más información sobre esta utilidad, aconsejo ss64.com
http://ss64.com/nt/slmgr.html

Buscando info sobre el tema del despliegue centralizado para la activación de Windows en entornos de trabajo. Encontré un artículo 'Xabier Xaus' (escritor de megacrack.es) en el que comento un poco en resumen.

En un entorno corporativo en los que se usen sistemas operativos de Microsoft Windoes Vista/7 y Windows Server 2008 (en cualquiera de sus versiones) y en los que las licencias deberían ser compradas a Microsoft.

Existen principalmente dos formas para realizar activaciones de forma masiva y centralizada para los equipos de una red empresarial, ya sea por medio de:
KMS (Key Management Service) o MAK (Multiple activation Key).

Que diferencias más notables existen entre KMS y MAK?

En las licencias KMS, debes tener instalado un servidor de distribución para licencias KMS que como mínimo conste de 25 equipos Windows Vista/7 y/o 5 equipos Windows Server 2008.
Con las claves KMS el equipo host hace una solicitud a un registro SRV del servidor DNS preguntando cual es su servidor de licencias KMS, en caso que conteste alguno, este será su servidor de licencias KMS.
KMS engloba un conjunto de ediciones de un producto, que puede ser del grupo: VL, A, B o C.

En el caso del método por MAK, sería para una infraestructura empresarial mucho más reducida, ya que en este tendríamos que ir PC a PC para instalar las licencias, a no ser que se usara de forma centralizada por medio de un herramienta de Microsoft como es VAMT (Volume Activation Management Tool).

Adjunto un cuadro donde podremos ver los pilares que engloban los grupos de licencias o claves KMS y MAK.

Figura 5: Los distintos pilares que agrupan claves KMS y MAK

Para más información consultar los artículos de technet.microsoft.com:
http://technet.microsoft.com/en-us/library/ff793414.aspx
http://technet.microsoft.com/es-es/library/cc308698.aspx
http://technet.microsoft.com/en-us/library/ff686876.aspx

Saludos!
Entradas Relacionadas