Archivo del sitio
ListDlls , Handle y MacMatch encontrar ficheros modificados o abiertos por fechas, etc …
LISTDLLS
Herramienta de la Suite de SysInternals. Podemos indicando el pid de un proceso ver las dll que carga ese proceso en cuestión.
Os recuerdo que una dll son las siglas de Dynamic Link Library (bibliotecas de enlace dinámico), términos que hacen referencia a archivos con código ejecutable que se cargan por parte del sistema operativo bajo demanda del programa.
Puedes buscar las dll que carga tu notepad por poner un ejemplo.
Handle (sysInternals)
Permite mostrar un listado de procesos que mantienen abiertos archivos o directorios.
Objetivo: averiguar si un determinado proceso tiene abierto un fichero o qué tipo de objetos mantiene abierto un proceso.
MacMatch
Permite localizar archivos en función de fechas concretas, y podemos limitar la cantidad de datos analizar. Buscará ficheros modificados en un intervalo de tiempo dado. Ver en la ayuda lo que es M,A y C. Muy útil el comando u aplicación.
HONEYPOT y estadísticas de ciber ataques
Hola a todo nuevamente.
¿sabeis lo que es un honeypot? Bueno los hay de varios tipos, por resumir podemos decir que es una herramienta de seguridad informática. La funcion principal es distraer a los atacantes de la electrónica informática principal de la empres, y avisar rápidamente al administrador del sistema de que esta siendo atacado. Teneis mucha información de la mano de la libertad del conocimiento:
http://es.wikipedia.org/wiki/Honeypot
España esta encabezando a día de hoy el Harvester Traffic, mirar una estadística: https://www.projecthoneypot.org/statistics.php
Que es el ataque harvester, pues bien son ataques de intento de sesión ohhhhh, nos están friendo señores …
Concretamente consiste en clonar un sitio con un formulario de autenticación con solicitud de usuario y contraseña, como por ejemplo en su día lo fue el ataque que nos venía como web de Caja Madrid (mejor no hablar de Caja Madrid) o ahora es con el servicio Fed Ex. La pobre víctima introduce sus credenciales y la función SET del formulario hace el resto recopilando la información. A posterior lo normal es mandar a la victima al sitio original para que no se entere de nada, finalmente el delincuente obtiene un report con la información introducida por la victima.
Hay un proyecto muy chulo en el que varios honeypot están distribuidos por todo el mundo y mandan en tiempo real sus datos de posición junto con otras estadísticas en el momento del ataque, lo podeís ver en el siguiente enlace, veréis que la Zona de Argelia esta muy caliente, tenéis que observala un rato, pudiera ser que durante unos segundo no hubiera algúna ataque pero es casi imposible, es como hacer una foto en la Calle Sol de Madrid sin nadie.
Tenemos un enlace de estadísticas muy bueno al final de este parrafo en el que podemos ver los tipos de ciber ataques que se producen, dándonos una clara visión de los tipos más usados. También las empresas más afectadas cada mes, que sectores son los más espiados en cuáles se aplican tecnicas como sqli, podemos ver ataques por las redes bonet ya sabeis el tipo de red que usan los activistas para atacar. Este último tipo de ataques fijaros que vienen marcados como activistas no como anonymous, anonymous no esta detrás de todos los ataques de denegación de servicio, para ver la categoría de ataque lógicamente solo os tenéis que fijar en categoría de ataque. Me llama la atención el tipo de industria más afectada, … me gusta la web.
Saludos.
Cuidadin con poner un apache en vuestro windows o linux y no securizarlo … otro días os hablo sobre el tema.
Malware – Seguros e incendios – Timos y estafadores
Hola a todos, buenas noches en este momento de escribir el artículo y buenas noches en especial a Chus a quien le he prometido un artículo. ¿Quien es Chus?
Chus es un muy viejo amigo que conozco desde parbulos en el colegio (me pegaba) y que con el tiempo a crecido (seguía pegandome) continuado el negocio del padre, un taller de hidráulica con sus tres primos, el gitano, el que no tiene ni zorra de ordenadores y él. (supongo que después de esta descripción tambien me pegaran.)
Cada poco le estan entrando malwares en el PC, el gitano es asiduo a paginas de dudosa procedencia ehh mm comprometidas ya sabeis ese cine que nadie ve pero que es mas visto que el de Hollywood, aquel que siempre te pregunta tu novia o mujer que si tu lo ves que le dijo una amiga que seguro y tu dices siempre que no pero en ese momento recuerdas unas escenas y se te escapa la risa, y ella te dice entonces no ehh?? y tu recuerdas alguna frase del estilo de ohhh!! que bella dama y que hermoso culo se me pone duro el cachiru… y que hermosas alajas bien merecen un par de pa… bueno a lo que ibamos, al no haber querido un W7 que ya venía instalado, siguen con el triste XP que para los tiempos que corren no es lo más adecuado.
Os preguntareis la razón? porque «el ni zorra» sino, no encuentra ni el ratón en la pantalla, el usuario que tienen es administrador, para los que entendeis un poco menudo agujero de entrada al malware, peor imposible.
Chus sin embargo por las preguntas que me hace y su constancia veo que si no hubiera seguido con ese negocio y la carrera de informática en nuestra época no hubiera sido un fedor de matemáticas y asignaturas peñazo hubiera acabado como yo, bueno espero que mejor.
Por cierto saludos al que supendio a mi hermana una asignatura, la última que le quedaba para acabar la ingeniería que llevaba practicamente año por año, con la peculiar nota de un 4,90 por supuesto bajada por faltas de ortografía entendiendo como faltas unas tíldes y por supuesto una diferencia de opinión en un problema, ahí te caiga un meteorito ardiendo de silicato de calcio con oxidrilos, es el mas punteagudo que se me ocurre.
Chus hoy no puedo por cuestiones de trabajo, pero otro día escribo el artículo con capturas de pantalla y todas esas cosas.
Pero te comento sobre lo que hablabamos de la informática y para que flipes te pongo un ejemplo como hay miles.
Fijate que cosas se pueden hacer con malwares sabiendo usarlos y conociendo bien todo el entorno tecnologico que nos rodea. Te pongo el ejemplo de un gigante, HP, imaginate que un mal bicho (y no me refiero a un político) sabe que puede cobrar una cuota importante de dinero de su compañia de seguros si su empresa arde entre las llamas y desaparece entre la ceniza.
Imaginate que tengo una Hp y descubro un fallo en sus impresoras, descubro que puedo inyectar código en su firmware, es decir en su programa interno, ese programa que hace trabajar la parte física del dispositivo, ese programa que como sabes gracias a las nuevas generaciones de móviles es más conocido por los usuarios de calle.
En el caso de HP en una de sus series de impresoras laserjet cada vez que imprimen un documento analizan su firmware pudiendo actualizarlo si detectan una versión nueva por decirlo entendible en internet. Supuestamente para actualizarse esta versión nueva debería venir firmada digitalmente mediante certificado «por ejemplo», pero este firmware no lo comprueba y podemos inyectar nuestro propio código pudiendo ser una de sus características controlar la tensión y el tiempo de uso del fusor y anular los sensores de apagado calórico que suelen llevar todos estos tipos de impresoras, el fusor se puede poner a «parir» (hablo tu jerga) y conseguimos que prenda fuego con todos sus papeles de la bandeja de entrada …, la leche no??? y encima lo podemos hacer desde tu casa, la mia no …, bueno pues como esto existen otras miles de formas de hacer el mal, por supuesto evitables con seguridad. (te tenía que haber dado yo unas leches cuando eramos más jovenes), perdón es que me estaba acordando de párbulos.
Te dejo un enlace con un video de lo que estoy hablando, no exactamente igual el caso de la razon del fallo de la impresora pero si casi igual. La leche ehhh ?? tu a que crees que acharían el fallo??, pues a un ratón que comio el cable, a la limpiadora o a cualquiera menos a la Pantoja o a Ramoncin …
Este es un ejemplo para que veas que el malware que te ha parado las copias de seguridad de la aplicación del taller no es nada maligno 😉
http://nakedsecurity.sophos.com/2011/11/29/hp-laserjet-printers-at-risk-of-fiery-hacker-attack/
Saludos.
Evitar malware o inyecciones de código – DEP
(Durante el post, podéis pinchar en las imagenes para verlas con mejor claridad)
Con la llegada de los nuevos sistemas operativos desconocemos las nuevas facetas de las que disponemos, es decir no tenemos ni pajolea idea de manejar las nuevas herramientas en los relativamente ya nuevos Sistemas Operativos, no nos molestamos en aprender a usar una herramienta de trabajo y diversión como es nuestro windows 7, total para que ??? si puedo tener un antivirus por la cara, me lo pirateo de las típicas web y sino pues el Avast que es gratuito o el Microsoft Security Essentials no? (el colmo ya son las empresas que tienen el Avast gratuito como versión Home y no pagan la licencia enterprise, so ratas !!!!!), pues bien de poco os sirven hoy en día contra los Malware, estoy reventado de que me llamen los amigos para que les solucione el virus de la policia u otros similares, hay que escapar de los tópicos de los antivirus, nosotros y nuestras técnicas son la mejor protección.
En nuestros PC usados para la empresa no usamos antivirus, sabemos usar nuestro sistema operativo, conocemos los servicios que están en ejecución y no instalamos cualquier aplicación de terceros y lo que es más importante podemos recuperanos de un fallo en menos de lo que canta un pollo, ocurra lo que ocurra, bueno lo retiro, pero en la mayoría de los casos.
En casa todo es muy fácil pero en las empresas en servidores en producción la cosa cambia, explicale al director que hay que parar una producción o al informático que ha metido la gamba e igual es tu jefe o la persona que te ha contratado … hay que hacer lo imposible con tal de no formatear y reinstalar, tonto el primero en formatear, incluso en casa …
Que hace DEP?, bueno pues evitar ese desbordamiento de memoría que tanto nos suena a ataque hacker, (odio la palabra hacker, pobrecitos que cruz les dejaron si eran programadores) o mejor dicho evitar que nos inyecten instrucciones cuando la CPU esta ejecutando un proceso, dicho proceso debe procesar por ciclo de reloj los datos asociados a ese proceso y a veces esos datos se convierten en instrucciones por culpa de algun malware que anteriormente se ha instalado en nuestro Windows 7, haciendo que ahora nuestro procesador ejecute esas instrucciones que nos van a llevar a otros datos que no son los que nos tocaba procesar por ese proceso y ya estamos infectados.
En la memoría de paginación se guarda todo lo que nuestro preceso necesita, como deberiais saber para que un proceso pueda funcionar debe hacerlo en memoría de paginación (para eso está) , ahí están los datos, la pila, las instrucciones que necesita y un indice que va colocado en al principio de la pila.
Para que se usa este indice?, en realidad el proceso no esta en la paginación la paginación se translada a la memoría ram real, y lo que hace es trocear todo lo que necesita el proceso para trabajar, colocando su datos, pila e instrucciones en distintos sitios de la memoria real. El exploit generado por el malware se aprovecha de esto para apoderarse de ese indice y así decirle al proceso que vaya a otra direccion de memoria donde ya no esta el código de este proceso y donde estaran nuestra instrucciones metidas en la variable datos, pues bien DEP IMPIDE QUE LEA ESTAS INSTRUCCIONES y que solo lea datos de la variable datos y no instrucciones que introduce el malware en dicha variable, en pocas palabras el procesador ya no es tonto o mejor dicho distingue datos de instrucciones.
Como se hace esta cabronada por parte del malware?, pues inyectando código hexadecimal a fuego 🙂 aprovechando excepciones de aplicaciones que … y bla bla bla, bueno ya valio de teoría, esta resuelto para que vale DEP, al lio.
Vamos a usar DEP, como medida preventiva y repito solo preventiva tenemos una nueva opción y digo nueva solo desde el punto de vista que viene incluida en windows 7 por defecto que es Data Execution Prevention (DEP), esta medida recibe diferentes nombres dependiendo del fabricante que la implemente. En servidores se puede activar por Bios, que se hace indispensable.
Suele venir en las nuevas placas base que vienen con EFI en vez de Bios (el que no sepa lo que es EFI ahh se siente a mirar Wikipedia y donar aunque sea un dolar.)
DEP lo podemos activar desde Windows 7 y se llamaría hardware DEP, ya que nuestro procesador lo permite si es compatible.
En la imagen al seleccionar DEP podemos ver como nos dice que es compatible, si no lo es también hay DEP por software pero ese no tengo ganas de explicar lo que hace, además no me gusta, por software tengo la teoría de que influye en el rendimiento pero no puedo asegurarlo, ya tendría que explicarlo un Guru de estos temas.
Si os fijáis en la imagen de más abajo, selecciono la opción segunda para añadir una excepción y no habilitar DEP en la aplicación Alcohol 120%, descarto aplicaciones de grabación de DVD porque estamos en crisis, no quiero tener que tirar ningun DVD por un fallo de grabación, que por suerte ya no tengo que pagar la ESTAFA del CANON de la sociedad de autores por copiarme un DVD con mis propias aplicaciones o fotos, pero tambien es cierto que ya lo pague cuando compre la grabadora de DVD el año pasado.
Buff, bueno volvamos a lo que estabamos que se nos va en la IRA, la imagen (pinchar en ella para verla mejor) ahí activamos el DEP:
Donde tenemos esta opción que vemos en la imagen anterior?, pues en rendimiento en el botón de configuración:
Y después?, pues ya esta funcionando y para comprobarlo vamos a inserta esa colunma en nuestro administrador de tareas para ver que aplicaciones lo tienen habilitado y cuales no, ya que las propias aplicaciones algunas pudieran ser incompatibles y si nos dan algún problema podemos sacarlas del DEP poniendolas como el alcohol en la excepción.
Como vemos en la siguiente imagen la aplicacion de copiado de DVD el Alcohol 120%, nos marca como deshabilitada, lo vemos en la marcada en azul donde dice Prevención de ejecución de datos (español) 🙂
También podemos analizar nuestras aplicaciones para ver si tienen soporte para DEP, para ello deben de haber sido compiladas con una opción determinada usando así las librerías necesarias, ahora mismo no recuerdo cuales son, pero las podemos buscar si tenemos curiosidad con San Google.
Yo por ejemplo voy analizar una aplicación que uso mucho, el battlefiel 3 🙂
He usado la aplicación que descargue de http://www.ntcore.com y lo que hago es darle abrir y seleccionar el .exe que contiene los binarios, es decir me he ido a la carpeta donde tengo instalado el juego y he seleccionado el fichero ejecutable el battlefield.exe
La aplicación me hace un analisis muy completo, pero lo que me interesa esta vez es irme a donde dice en el explorador de la izquierda: optional header. Una vez pinchada esta opción, en la lista que me muestra en el panel de la derecha busco DllCharacteristics y una vez encontrada me fijo en el tercer campo de esa fila, que dice:8000 creo que se refiere al valor del registro 0x8100.
A su derecha nos dice Click here, pues hacemos eso pinchamos ahí y nos sale un nuevo panel con las características.
En mi caso como ven salen dos marcados, uno de ellos es: «Image is NX compatible», bien pues eso significa non execute es decir que es compatible con DEP. Nx es un bit que se usa para marcar como no executable en el procesador, es lo mismo que XN,XD,ND, marketing … nada el que quiera saber más sobre NX que mire este enlace:
http://en.wikipedia.org/wiki/NX_bit
Por lo tanto battlefield 3 es compatible con DEP, tengo protección.
También podemos usar otras aplicaciones, en el caso de PeStudio nos lo ponen más visual, va imagen:
Para ver las DllCharacteristics en este caso hay que marcar la casilla que veis abajo en la imagen, como veis esta marcado con una estrella el DEP support.
Como anotación curiosa de las dos aplicaciones podemos ver que en este caso tiene marcado el SEH usage, y en CFF Explorer de NT core, es decir la imagen anterior no lo tiene marcado. Si nos fijamos si estuviera marcada sería que no usa SEH, es decir dice justo lo contrario, por eso no esta marcada así que las dos aplicaciones nos muestran lo mismo pero visto desde otro punto de vista.
Y ahora si en vez de ir a la pestaña superior de Optional Header vamos a la pestaña Idicators, nos cercioramos al ver la opción que esta marcada en azul.
Deciros por último que algunos juegos pueden generar algún error por culpa de DEP, caso de ello fueron los SIM2 en la época del VISTA, pero que en ningún momento hemos experimentado lentitud en el juego por estar activada esta funcionalidad y hemos visto fallo en otras aplicaciones.
Recordar, DEP solo es una medida más contra los malwares ya que cada vez hay códigos más trabajados y que son verdaderas obras de arte, ahí es donde reside el dinero.
Otro día os comento algo que nos empieza a preocupar a la comunidad, la cantidad de peticiones html que recibimos por http siempre que publicamos algo sin dns, son ip 85 que curiosamente es la ip de CHINA …
Saludos a todos y que os traigan mucho los reyes magos y a los que estáis fuera de España y nos leeis, también 🙂
Hola de nuevo, he vuelto a editar el tema debido a varias preguntas recibidas a nuestro correo que figura en la parte superior del Blog. ¿Que es un PE?, supongo que la mayoría quiso preguntar que es un fichero PE.
Si os fijais en los programas usados en este artículo tienen nombre como PE estudio.
Para saber a fondo lo que es un fichero PE podeis leer el documento en español (para mi el mejor explicado) que hay colgado en este enlace https://www.box.com/shared/4156t5rfv8tr5v4bgo19 el autor es @The_Swash y ha juntado sus conocimientos mas el de sus colaboradores nombrados al final del mismo.
0x00000101 «a clock interrupt was not received on a secondary processor within the allocated time interval»
Error –> «a clock interrupt was not received on a secondary processor within the allocated time interval» 0x00000101
Hoy un alumno me ha preguntado un consulta sobre este error y como hacía tiempo que ya nadie nos preguntaba por problemas de hardware vamos a darle la solución a su problema, jejjejeje que suerte tienes José que aquí somos todos unos jugones 😉
Vamos al lio,
Error de gráfica: Desde que usas las directX10 que viene solo con Shader Model 4.0 y en ese momento estas usando un juego con direcxt9 con Shader Model 3.0 , entonces cuando juegas o usas las directx para ver videos es decir multimedia, tu tarjeta tiene que hacer una degradación de directx10 a las 9 y da problemas de compatibilidad y zaca pantallazo azul.
Es fácil la solución, vas a los settings de video y pones Shader model 3.0 OFF
Otro fallo puede ser que tengas instalados algún tipo de driver Beta y te la esté liando, para eso ya sabéis todos, lo mejor es siempre desinstalar todos los driver de Nvidea y una vez quitados vas al registro de Windows a USER HKEY_CURRENT y eliminas todas las carpetas bajo HKEY_LOCAL_MACHINE SOFTWARE que tengan la carpeta Nvidia.
Después lógicamente instalamos unos drivers no BETA.
Error de procesador: También puede ser el típico error en ordenadores del 2007 aproximadamente, los de doble núcleo que procesa ciertas instrucciones por ciclo del reloj y cuando le toca al segundo procesador tomar el control no calcula la parte de datos que le corresponde para ese ciclo del reloj, no se coordinan y produce un fallo en el tiempo del ciclo que deberían resolver los dos y da ese pantallazo azul.
Causas:
La razón principal siempre este tener hecho un overcloking en la bios. Si se dio algún fallo de este tipo en procesadores AMD sin tener el Overcloking activado cuando llevaban unas tres horas de juego.
Para ello recomiendo descargar el DUAL CORE OPTIMIZER del sitio de AMD el balancea la carga de trabajo de ambos CORES.
Solucion:
Primero mirar que no tengas nada raro en la bios de overcloking que es cuando se produce. Para AMD descargar el DUAL CORE OPTIMEZER.
Utilizar estas herramientas de debugging http://msdn.microsoft.com/en-us/windows/hardware/gg463009.aspx
Meter los parches para la versión directx9C para evitar problemas de compatibilidades: http://www.microsoft.com/en-us/download/details.aspx?id=35 ya que estos salieron a posterior.
Porque sacan estas cosas a posterior y demás …, bueno muchos somos jugones independientemente que estemos ya cerca de los 40 🙂 y se nos olvidan algunas cosas como que hubo un tiempo en el que la tierra estaba dominada por el Windows Vista y se intento desplazar a XP, se hicieron juegos específicos para Vista intentando dar grandes gráficos y se sacaron las Dirext9C sin olvidarnos que es un software que cumple la función de interactuar con nuestro hardware y decimos que nos funcionan todo y que va todo con los gráficos a tope, sin embargo estamos con equipos mas modernos al Windows Vista y lo que estamos haciendo es chocando con una degradación que nos puede hacer caer los FPS entre 8 y 50, bastante triste para un ordenador moderno y puede ser que realmente no lleguemos a tener el pantallazo, pero es un juego que debería volar y sin embargo va como el “CULO”, fue uno de los problemas que sufrieron algunas versión del World Of Warcraft.
Hay que fijarse si es un juego hecho para Vista o para W7, porque para eso podemos degradar todo a Shader Model 2.0 es decir poner la versión DX10 el 2.0 a yes, no hay problemas, puedes ponerlo todo a tope y correo todo de lujo eso si olvídate de grandes realismos de luces y demás, en fin que jugar no es solo jugar y comprar una tarjeta no es solo comprar cualquier tarjeta.
En resumen que si actualizas los drivers probablemente se resuelva el problema que para eso están las actualizaciones.
No olvideis que mola mucho usar el pc, pero tambien llevan mantenimiento y recomendamos cada seis meses cambiar la pasta térmica, se queda seca y deja de cumplir su función que es muy importante.
Saludos.
Comprobador de proveedor de Internet
Algunos sabeís que algunos proveedores no os dejan navegar por algunas páginas debido a un proxy que pueden tener colocado. También se da el caso de bloquear o restringir cierto tipo de tráfico, por ejemplo el del Bittorrent o el emule.
Dicen que telefónica corta cierto tráfico, pero no es cierto.
Os dejo un enlace para que lo podáis comprobar.
http://broadband.mpi-sws.org/transparency/glasnost.php
Lo que si recuerdo era un proyecto que se inicio allá por el año 2000 en la antigua telefónica en la que hubo ciertas polémicas entre los que allí trabajabamos ya que la policía estaba haciendo pruebas con una especie de proxy que colocaba en la salida principal a internet y el que pretendía recopilar millones de busquedas que se hacen por internet, como por ejemplo «creación de bomba casera». Por supuesto no es legal y no se en que quedo el proyecto, a la par nuestro famosos CNI (da miedo la propia palabra) estaba con otro proyecto de creación de un buscador, este usaba el mismo motor de busqueda que las páginas amarrillas, lo habrán cambiado ya por el propio google ¿?
El precio de la licencia, solo la licencia creo recordar al cambio rondaría ahora millon de euros.
Si ya usasteis el enlace veréis que MOVISTAR no corta este tipo de tráfico. Ufff los de ya.com, estos elementos priorizaban el tráfico HMTL pero el resto lo penalizaba, era lógico, no les entraban todos los usuarios por el ancho contratado si usabas programas de descargas, ya que estos cogen todo el ancho máximo designado a tu línea (fijaros que no digo contratado) así llamabas a su soporte y al hacer las pruebas te salía un ancho de banda correcto cuando hacías el test de velocidad y con toda la cara te decían su línea estaba bien, pero luego te ponías a jugar online y tenías un ping de 250, pero es normal sus líneas eran alquiladas a telefónica, cada vez debían mas dinero y que pasa cuando no pagas tus facturas ??? pues …, no me tireis de la lengua, lo dejaremos aquí.
Ahora creo que los tiempos han cambiado o mejor dicho la dirección de empresa y hay otras técnicas menos perjudiciales, pagar …
Saludos y no dudeis en hacer la prueba, alguno se va llevar una mala sorpresa con su ISP que le oferta tropecientosmil megas …
Saludos.
Avería Centralita telefónica ( grandioso robo)
Hoy os presentamos otro tipo de avería que se produce ultimamente mucho en España a causa de la crisis y algunos turistas de paises relativamente vecinos.
Os dejamos una foto de un Argus (equipo amarillo) en plena acción haciendo unas comprobaciones rutinarias de línea. (Para que luego digan que telefónica no comprueba nada)
Podeís ver una Comsat con sus dos antenas en la pared, algunos os preguntareis para que sirve ¿?, nada mandarnos un privado y si tenéis una empresa ya os mandamos un comercial de telefónica a que os lo explique 🙂
Es broma amigos lectores, por resumir ese equipo va conectado a la centralita y su función es la de transformar la llamada que haces desde un fijo de la empresa a como si la hicieras desde un móvil de la empresa cuando realizas la llamada destino a otro móvil no corporativo y así la llamada es móvil a móvil siendo la tarifa más barata o incluso puede entrar dentro de la tarifa plana, no pregunteis tanto que os envío al comercial 🙂
Como deducireis el equipo lleva dos tarjetas Sim por lo tanto permite dos llamadas salientes simultáneas a telefonos móviles.
Lo que esta debajo del Argus es la centralita y lo que veis por la pared es lo que queda de la antigua, si si como lo ois, entraron los turistas de los que hablabamos al principio y como están de ver muchas películas de Charles Bronson
Siguiendo con el post y los gorilas del robo, tuvieron una idea de bombilleros, lo primero que se les ocurrio es liarse hachazos con la centralita, pero no ni uno ni dos, dale dale dale dale que escuche que estos cacharrados de telefónica hacen de todo, después con el resto de equipos de telecomunicaciones por si acaso estaban conectados con el Inspector Gadget porque ya me diras, como si las alarmas fueran por ahí, deben pensar que los de Securitas son nuevos en el negocio …, muy bien hecho machete, igual estaba pulgarcito debajo de la mesa y hacia el la llamada, como si no se hubiera inventado todavía el teléfono móvil y pulgarcito no supiera usarlo.
Y así quedo la pared, con un trozo de plástico lo poco que quedo, no os enseñamos mas trocitos de centralita porque se mandaron a reciclar.
Quien sería el listo del hacha, vaya burros …, seguro que se llamaba machete o gran machete o algo así.
Bueno pues ahí tenéis otro tipo de avería muy distinta al post anterior, pero como veís ninguna por fallo electrónico o del equipo, más bien por fallo del Homo Sapiens.
Saludos …
Montar un punto de restauración en Windows 7 sin alterar nuestro windows, ¿ espiar ?
Vamos a intentar ver carpetas o directorios con contenidos que ya han sido borrados de nuestro disco duro utilizando la propiedad de restaurar sistemas de Windows 7, pero sin llegar a restaurar el sistema y evitando perder la configuración actual.
No es solo propietario de este sistema, tambíen lo tienen windows server 2008, windows vista, windows XP service pack 2 y me faltaría probar en windows server 2003.
Todos sabemos que nuestro sistema puede volver a un estado anterior o lo que es lo mismo, volver a como estaba en un punto determinado, pues bien vamos a ver de que nos puede servir… para espiar que narices …
Windows cuando crea automáticamente un punto de restauración, lo que esta haciendo es una copia de los cambios que realizamos en el disco duro (volumen), no de todo el disco completo (imagen) y a este tipo de copia se llama copia incremental o instantánea de copia (shadow copy para los ingleses).
Este tipo de copia solo tiene privilegios de lectura y gracias a estos privilegios se mantiene en el tiempo inalterable, mientras que la original (la que usamos) tiene privilegios de lectura y escritura, por lo tanto se va alterando.
No se ahora mismo de memoría cuantos megas puede dedicar nuestro disco duro para esta tarea pero anda rondando los 400 megas y 64 instantaneas o puntos de restauración, cuando se llega al total se empiezan a borrar desde la más antigüa en adelante.
Hace poco, detectamos que unos de nuestros clientes, no estaba realizando las copias de seguridad como debería hacerlas, el problema era un valor booleano que impedia hacer esta cuenta bien, lo tipico, actualización al server y solucionado, aunque era un parche que acababa de publicar Microsoft, precisamente por las quejas de este error, pero eso es otra historia.
A lo que ibamos, vamos a usar la herramienta que viene por defecto en ms-dos para ver las instantáneas que tenemos. (VSSADMIN)
Ejecutemos:
C:\Windows\system32>vssadmin list shadows
vssadmin 1.1 – Herramienta administrativa de línea de comandos del
Servicio de instantáneas de volumen. (C) Copyright 2001-2005 Microsoft Corp.
Contenido de id. de conjunto de instantáneas: {b2d5c972-90e9-401e-b0e8-5d2861d0
1c93}
Contenía 1 instantáneas en el momento de su creación: 14/01/2012 22:37:18
Id. de instantáneas: {35202fa2-6b93-4c26-8e3a-8d474718c33b}
Volumen original: (C:)\\?\Volume{10311c5d-2a91-11e1-af87-806e6f6e6963}\
Volumen de instantáneas: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy
1
Equipo de origen: Orobudo
Equipo de servicio: Orobudo
Proveedor: ‘Microsoft Software Shadow Copy provider 1.0’
Tipo: ClientAccessibleWriters
Atributos: Persistente, Accesible para el cliente, Sin liberación autom
ática, Diferencial, Recuperado automáticamente
Contenido de id. de conjunto de instantáneas: {a9a8209d-3fae-40a5-bcea-e015ee14
98d2}
Contenía 1 instantáneas en el momento de su creación: 15/01/2012 19:20:18
Id. de instantáneas: {b25b7d7e-f5a5-4e97-8112-04dc1f2a031f}
Volumen original: (C:)\\?\Volume{10311c5d-2a91-11e1-af87-806e6f6e6963}\
**************RESULTADO OMITIDO****************************************************
FIN DE LA EJECUCIÓN DEL COMANDO VSSADMIN
Este es el resultado de dos fechas distintas de copias de seguridad automáticas 14/01/2012 22:37:18 y 15/01/2012 19:20:18 (solo con tener restaurar archivos ya esta activada, por defecto ya tiene ese estado), aunque hemos omitido parte de la segunda.
Para la tarea actual vamos a usar otra herramienta de línea de comandos (DOSDEV.EXE), esta vez la tenemos que descargar, por ejemplo de aquí: http://sourceforge.net/projects/vscsc/files/utilities/dosdev.zip/download
Con esta herramienta podemos montar una shadow copia o un punto de restauración como si fuera un disco duro, sin falta de tocar lo actual podemos «»»»investigar»»»» que había en las carpetas en ese momento.
Ahora utilizaremos uno de los datos devueltos por el comando anterior.
Ejemplo y EJECUCIÓN:
C:\Windows\system32>dosdev v: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2
v:: La operación se completó correctamente.
Ahora ya tenemos la unidad V apuntando a nuestro punto de restauración o dicho de otro modo ya tenemos nuestro punto de restauración montado.
C:\Windows\system32>dir v:
El volumen de la unidad V no tiene etiqueta.
El número de serie del volumen es: 36C6-4A2B
Directorio de V:\
20/12/2011 00:51 156 csb.log
20/12/2011 01:05 inetpub
23/12/2011 09:19 189 Install.log
14/07/2009 04:20 PerfLogs
07/01/2012 14:26 Program Files
07/01/2012 16:11 Program Files (x86)
20/12/2011 01:43 Q-ShareFolder
23/12/2011 09:14 3.236 RHDSetup.log
15/01/2012 19:09 144 service.log
19/12/2011 23:59 Users
27/12/2011 19:16 utilidades
21/12/2011 23:24 Web
06/01/2012 23:01 Windows
4 archivos 3.725 bytes
9 dirs 727.465.099.264 bytes libres
En resumen, ejecutamos la herramienta dosdev, como si mapearamos una unidad de red y a continuación con un dir de la nueva unidad en mi caso «V», puedo ver los directorios sin problema.
No lo hagáis en el ordenador de vuestros novios y novias, puede ser que encontréis algo que no os guste en archivos recibidos …
Este post se lo dedico a los alumnos del turno de mañana, con los que he finalizado las clases.
145 servicios web gratuitos y alternativos
Os invitamos a visitar:
http://libreprojects.net/
Publicamos este interesante enlace enviado por Edu (muy buen partido) del curso de tarde.
FBackup «Copias de Seguridad Local y en red».
FBackup es un software gratis para copias de seguridad, para uso personal y comercial. Protege sus datos importantes haciendo automáticamente copias de seguridad a cualquier disposivo USB/Firewire device, locación local o en red. Los datos respaldados pueden ser comprimidos (usando compresión zip standard) o haciendo una copia exacta de los archivos originales.
FBackup tiene una interfaz sencilla y lo guía a través del proceso de definir tareas de respaldo usando un asistente amistoso que le hace preguntas :
Dónde desea guardar la copia de seguridad (destino).
Qué desea respaldar (fuente).
Cómo desea hacer la copia de seguridad (usando copia de seguridad completa que comprime (zip) los archivos, o copia
de seguridad espejo, que no los comprime).
Cuándo desea hacer el respaldo (Usted puede programar respaldo automático o manual).
Programa recomendable para tener completa seguridad del estado de tus datos.