jueves, 31 de diciembre de 2009

Problemas de actualización de Windows Vista a Windows 7 (Toshiba)

Un dos problemas da actualización a Windows 7, para aqueles que obtiveron a licencia a través de Toshiba Windows 7 Update Program, pode ser que tralo remate da mesma non nos apareza a ventana para iniciar sesión. O equipo en principio non está colgado, pero non podemos autenticarnos, xa que o único que vemos é un precioso fondo vacío. Esto podería ser provocado por algún servicio do sistema que se corrompese.

A maneira que Informática Xeral atopou para solventar o asunto foi a seguinte:
  1. Arrancar o equipo en modo seguro (Según se arranca o PC premer constantemente a tecla F8 ata que nos aparezan unha serie de opcións. Escollemos Modo Seguro)
  2. Dende aquí si que nos debería aparecer a ventana para autenticarnos. Veremos un entorno máis tosco do habitual, xa que se cargan os servicios mínimos para realizar operacións de reparación sobre o sistema como é o noso caso.
  3. Facemos click co botón dereito na barra de tarefas e imos a Iniciar el Administrador de tareas.
  4. Archivo -> Nueva tarea (Ejecutar). Neste cadro de diálogo escribimos msconfig. Esto vainos abrir unha consola para a xestión dos servicios e recursos do sistema.
  5. Na pestaña General, escollémo-la opción de Inicio con diagnóstico.

  6. Aceptamos e reiniciamos o equipo. En principio deste xeito iniciando cos servicios mínimos non debería dar problemas para iniciar sesión en modo normal. Polo tanto unha vez dentro do sistema iniciamos os seguintes servicios:

    Adaptador de rendimiento de WMI
    Administración de certificados y claves de rendimiento
    Administrador de conexión automática de acceso remoto
    Administrador de conexión de acceso remoto
    Administrador de cuentas de seguridad
    Administrador de identidad de redes de mismo nivel
    Administrador de sesión del Administrador de ventanas de escritorio
    Adquisición de imágenes de Windows
    Agente de directiva IPSec
    Agrupación de red del mismo nivel
    Aislamiento de claves CNG
    Almacenamiento protegido
    Aplicación auxiliar de NetBIOS sobre TCP/IP
    Aplicación del sistema COM+
    Asignador de detección de topologías de nivel de vínculo
    Asignador de extremos de RPC
    Audio de Windows
    Ayuda del Panel de control de Informes de problemas y soluciones
    Centro de seguridad
    Cliente de directiva de grupo
    Cliente DHCP
    Cliente DNS
    Cliente Web
    Cola de impresión
    Compilador de extremo de audio de Windows
    Conexiones de red
    Configuración automática de WLAN
    Configuración de Escritorio remoto
    Coordinador de transacciones distribuidas
    Copias de seguridad de Windows
    Desfragmentador de disco
    Detección de hardware shell
    Detección de servicios interactivos
    Detección SSDP
    Disco virtual
    Dispositivo de host de UPnP
    Energía
    Enumerador de bus IP PnP-X
    Escucha del Grupo Hogar
    Estación de trabajo
    Examinador de equipos
    Experiencia con aplicaciones
    Experiencia de calidad de audio y vídeo de Windows (qWave)
    Firewall de Windows
    Hora de Windows
    Host de proveedor de detección de función
    Host de sistema de diagnóstico
    Host del servicio de diagnóstico
    Identidad de aplicación
    Información de la aplicación
    Iniciador de procesos de servidor DCOM
    Instalador de ActiveX (AxInstSV)
    Instalador de módulos de Windows
    Instrumental de administración de Windows
    LLamada a procedimiento remoto (RPC)
    Microsoft .NET Framework NGEN v2.0.50727_X86
    Motor de filtrado base
    Plug and Play
    Programador de aplicaciones multimedia
    Programador de tareas
    Protección de software
    Protocolo de autenticacion extensible
    Proveedor de Grupo Hogar
    Reconocimiento de ubicación de red
    Registrador de configuración de Windows Connect Now
    Registro de eventos de Windows
    Servicio de caché de fuentes de Windows
    Servicio de compatibilidad de programas
    Servicio de directivas de diagnóstico
    Servicio de lista de redes
    Servicio de perfil de usuario
    Servicio de transferencia inteligente en segundo plano (BITS)
    Servicio del módulo de copia de seguridad a nivel de bloque
    Servicio de informe de errores de Windows
    Servicio Interfaz de almacenamiento en red
    Servicios de cifrado
    Servidor
    Sistema de eventos COM+
    Superfetch
    Windows Defender
    Windows Installer
    Windows Update

  7. Hai servicios que teñen dependencias entre eles, polo tanto é normal que en falle algún. Débense poñer en modo Automático para non ter que inicialos manualmente cada vez que iniciamos sesión. Seguramente moitos dos servicios, aquí publicados, non sexan necesarios para un usuario de casa, pero en canto a eso xa sería cuestión de ir probando a desactivar os que cremos que non nos van a servir para nada. O que está claro é que cantos menos servicios teñamos levantados, mellor redemento obteremos.

lunes, 14 de diciembre de 2009

Recuperar router Linksys WRT54GL v1.1 tras unha mala actualización do firmware

Aínda que pareza mentira é posible recuperarlle a vida a un router que foi mal flasheado, aínda que ben é certo que non sempre é así.

Neste artigo, vaise a comentar un caso concreto, que pode ser semellante ou non ó de outros usuarios. O que se pretendía era actualizar o firmware dun router inalámbrico Linksys WRT54GL v1.1 con software desenvolvido por DD-WRT. Trátase dun pequeno linux que se integra no router para poder configuralo ó noso antollo. Aqueles que saiban moito de redes saberán sacarlle moito partido, xa que trae configuracións moi avanzadas. Ademais segundo a versión de DD-WRT que se lle inserte poderíase incluso acceder a el mediante SSH e xestionalo mediante comandos de Linux o cal nos da unha gran flexibilidade.

Volvendo ó tema que nos ocupaba, para flashear o router co DD-WRT seguíronse indicacións da páxina oficial deste firmware. O router viña co firmware de Fon (iniciativa a nivel mundial para o compartimento das nosas conexións ADSL por WIFI cos usuarios da comunidade Fon), e o primeiro que aconsellan facer é un "Hard Reset" ou restaurar a configuración do router ós seus valores por defecto. Neste caso fíxose un Hard Reset que consiste en premer o botón Reset durante 30 segundos co router encendido, logo sen soltar o Reset desconectamos o cable de alimentación durante outros 30, e a continuación volveríamos a conectalo cable de alimentación outros 30 segundos aguantando o Reset. Soa redundante, pero é así. O que pasou aquí foi que se borrou a configuración completa da NVRAM. Co cal o router quedou inutilizable ó non ter configuración. Se ledes esto antes de iniciar calquer manobra, xa sabedes o que debedes facer; restaurar a configuración ós seus valores por defecto e empregar a utilidade de Actualizar Firmware.

Que debemos facer a continuación no caso de ter inutilizado o router?

Pois o seguinte paso é observar o funcionamento das luces do aparato, asignando unha dirección IP fixa do tipo 192.168.1.10 con máscara 255.255.255.0 e Porta de Enlace 192.168.1.1 e a continuación lanzamos un ping continuo á IP do router.

ping 192.168.1.1 -t

O que pasou aquí foi que a luz de Power parpadeaba durante 5 segundos, logo quedaba encendida xunto ca luz DMZ durante uns 10, e así continuamente. Respondía a ping, pero con unha gran perda de paquetes. Nesta situación o router é totalmente recuperable. Ante outros comportamentos, aconséllase seguir as indicacións desta páxina (en inglés): http://www.dd-wrt.com/wiki/index.php/Recover_from_a_Bad_Flash

Para recuperarlle a vida ó router segundo o comentado, debemos asegurarnos de ter o antivirus e o firewall desactivados. Mantemos a configuración da tarxeta de rede tal e como se mencionou anteriormente e a continuación descargamos o seguinte firmware: Mini-Build required for inital flashing via TFTP: dd-wrt.v24_mini_wrt54g.bin (A descarga faríamola dende a páxina oficial de DD-WRT www.dd-wrt.com, facendo click no enlace Router Database e indicando o modelo do noso router Linksys (wrt54gl)). Este firmware non pode ser maior de 3 MB.

Unha vez o temos descargado debemos intentar cargarllo por TFTP. En Windows Vista teríamos que ir a Panel de Control->Programas e funcionalidades->Activar ou Desactivar funcionalidade de Windows e habilitamos o check de TFTP client para poder facer uso deste protocolo.

Unha vez instalado o TFTP, temos que coller o firmware que descargamos antes e copiámolo por exemplo ó escritorio e renomeámolo como code.bin. A continuación abrimos unha consola de comandos (cmd) e situámonos no directorio onde almacenamos o arquivo code.bin:

cd \
cd Desktop

Primeiro é aconsellable facer un arp -s para forzar a vinculación da dirección IP do router ca súa MAC correspondente, xa que a comunicación entre o PC e o mesmo é moi débil, debido tamén a que a luz de power está parpadeando cada pouco tempo, o cal indica constantes reinicios.

A MAC do interface de rede do router debe aparecer impreso na parte de abaixo do mesmo. Así que introducimos o seguinte comando:

arp -s 192.168.1.1 aa-bb-cc-dd-ee-ff

Por último transmitimos o firmware á NVRAM do router a través de TFTP co seguinte comando:

tftp -i 192.168.1.1 PUT code.bin

Se nos da erro, volveremos a intenlo varias veces ata obter unha resposta positiva; senón haberá que seguir indagando.

Moita sorte, a todos aqueles que se atopen nesta situación.

sábado, 31 de octubre de 2009

Migración de Windows Vista a Windows 7

Para levar a cabo esta suculenta migración, non é tan bonito como se pintaba a priori. Na revista PC Actual de fai uns meses indicábase que a migración se podería facer de forma totalmente gratuíta a partir dunha licencia legal de Windows Vista. Polo que puiden comprobar persoalmente, esto non é así. No meu caso, trátase dun portátil Toshiba A300, e este fabricante aproveita a ocasión para lucrarse e cobrarche 29,90€. O cobro en principio, non o realizan ata o envío do kit de Windows 7.

Así que, como se pode apreciar esta actualización débese tramitar co voso corresponte fabricante. Para irnos iniciando e informando do proceso, podemos comezar por acceeder á seguinte URL: http://www.microsoft.com/spain/windows/buy/offers/upgrade.aspx. Eliximos como país España, e facemos click no enlace do noso fabricante para seguir as instruccións.

Toshiba creou o seu propio apartado para a realización deste proceso (Toshiba Windows 7 Update Program) e só considerará válidos para a adquisición do kit de Windows 7 aqueles equipos mercados entre o 26 de xuño de 2009 e o 31 de xaneiro de 2010. Introducindo o número de serie do noso portátil poderemos saber se reunimos os requisitos.

jueves, 29 de octubre de 2009

Comandos de Windows

Para executar aplicación con outro usuario do dominio:

runas /user:<dominio>\<nome_usuario> <nome_aplicación.exe>

A continuación pídenos o contrasinal do usuario indicado. Este comando sóese empregar para abrir aplicacións con permisos administrativos e poder cambiar configuracións.

Exemplo:
runas /user:domain\kalahan cmd

sábado, 24 de octubre de 2009

Comandos de Linux

Configuración da hora
date -s "dia mes dia hh:mm:ss CET ano"
dia: Mon, Tue, Wed, Thu, Fri, Sat, Sun
mes: Jan, Feb, Mar, Apr, May, Jun, Jul, Ago, Sep, Oct, Nov, Dec
dia: representado como numérico

Exemplo:
date -s "Mon Feb 23 18:50:00 CET 2009"

Configurar teclado en español para a consola (Ubuntu Server 8.06 TLS)
apt-get install language-pack-es
dpkg-reconfigure console-setup
En canto fagamos o dpkg-reconfigure sairanos un asistente onde iremos elixindo o tipo de teclado a empregar, o idioma de uso, unha tecla alternativa ó Alt Gráfico, etc. Ó remate deberíamos ter xa o teclado ben configurado.

Para ver o "runlevel" no que se iniciou o equipo
who -r

Para actualizar o Axente de instalación de paquetes RPM
yum update up2date

Para ver o directorio de instalación dun programa
rpm -ql <nome_do_programa>

Para ver o listado de paquetes instalados (Distribución Debian)
dpkg -l

Para descomprimir ficheiros tar.gz
tar -zxvf <nome_do_ficheiro.tar.gz>

Para ver os procesos en execución

ps -xa

Para ver o espacio libre nas particións do sistema
df -h

Para ver o tamaño dun ficheiro
du -sh

Para acceder ó directorio raíz directamente
cd /

Para crear unha carpeta
mkdir <nome_da_carpeta>

Para borrar unha carpeta
rm <nome_da_carpeta>

Crear un contenedor RAID 1 cun servidor Dell Poweredge 1750

  1. Encendémo-lo servidor e prememos Ctrl+M
  2. Opción Configure:
    -Imos a New Configuration->Yes
    -Aparecerannos os discos e seleccionámo-los ca tecla de Espacio e prememos Enter 2 veces.
    -No apartado de Select Configurable Array prememos Espacio e en Array 0 (A00) tennos que aparecer a palabra Span-1.
    -Prememos F10 e apareceranos a configuración do RAID1.
    -Imos a Accept para confirmar a configuración e prememos Yes.
  3. Por último é aconsellable comprobar a consistencia do RAID na opción de Check consistency, lo prememos F2 para seleccionar o array e F10 para que comece a comprobación.

Crear contenedores RAID en servidores Dell Poweredge 1650

  1. En canto encendemos o servidor prememos Ctrl+A para entrar na utilidade de configuración de discos.
  2. Seleccionamos Container Configuration Utility.
  3. Agora temos que inicializa-los discos en Initialize drives. Para elo seleccionámolos discos, prememos Enter e dámoslle a Y para confirmar.
  4. Creamos o contenedor RAID 1 ou RAID 5 na opción de Create container.
  5. Temos que ir a Manage container para que faga un escrutinio dos disco (SCRUB) e se complete o contenedor.
Ó inicia-los discos bórranos a configuración anterior e permítenos crear un contenedor novo.

domingo, 13 de septiembre de 2009

Instalar Adobe Flash Player en Fedora 11

Cando intentamos navegar por primeira vez tras instalar Fedora 11, é posible que non poidamos ver os contidos flash das páxinas web, polo tanto para instalalo seguiremos os seguintes pasos:
  1. Accedemos á URL: http://get.adobe.com/flashplayer/
  2. No menú despregable seleccionamos .rpm for Linux. e descargamos o paquete co botón Agree and install now.
  3. Abrimos directamente o ficheiro e saliranos un cadro de diálogo preguntándonos si desexamos instalar o archivo flash-plugin-10.0.32.18-release.i386.rpm. Facemos click sobre Install.
  4. Introducimos a clave de root e no seguinte cadro de diálogo confirmamos a instalación.
  5. Cerramos e volvemos abrilo navegador para que actualice os cambios.

lunes, 2 de marzo de 2009

Eliminar virus Win32/Conficker.AE


Funcionamento do virus


Este virus, trátase dun gusano que se propaga explotando a vulnerabilidade do servicio Servidor: CVE-2008-4250 (MS08-067), por carpetas compartidas en rede de Microsoft e por dispositivos extraíbles (Pen Drives).

Cando este gusano se executa nun equipo, desactiva un número de servicios de sistema tales como as actualizacións de Windows, o centro de seguridade, Windows Defender e o servicio de reporte de erros.

Tamén se conecta a un servidor, do cal recibe ordes máis detalladas para propagarse, ademais facilita información persoal e descarga e instala código malicioso no equipo da víctima. Conficker tamén se vincula a si mesmo a un determinado proceso de Windows como poden ser svchost.exe, explorer.exe e services.exe, o que dificulta a súa eliminación ó ir camuflado.

A variante A de Conficker creará un servidor HTTP e abrirá un porto aleatorio entre 1024 e 10000 no Firewall de Windows (agregado como unha excepción cun nome aleatorio). Se un equipo remoto é atacado con éxito, a víctima conectarase de novo con este servidor HTTP e descargará unha copia do gusano. Tamén borrará os puntos de restauración do sistema e descargará o código malicioso (malware) dun servidor web desenrolado polo creador deste virus. Polo tanto Conficker é especialmente perigoso para unha rede, xa que ademais de danar o sistema fará que a rede vaia moito máis lenta; así que sobra dicir que debemos ter un antivirus actualizado diariamente.

O problema é que unha vez que estamos infectados con este gusano, non chega con escanear o disco duro cun antivirus, xa que por moi actualizado que esté o máis seguro é que non sexa capaz de eliminalo, simplemente certificará que estamos infectados.

Conficker tamén é moi coñecido polo nome de Downadup, e podería tamén ser atopado cos seguintes alias: W32/Confick-A, W32/Confick-B, W32/Confick-C, Mal/Conficker-A, 32/CONFICK-E, 32/CONFICK-D, WORM_DOWNAD.AD, W32/Conficker.worm, Worm:Win32/Conficker.gen!A, Worn:W32/Downadup, Net-Worm.Win32.Kido.

Eliminación do virus

Unha das maneiras de eliminar este engorroso gusano, sería a seguinte:

  1. Logarse co usuario administrador durante todo o proceso.
  2. Desconectamos o equipo da rede; directamente desenchufar o cable ethernet ou desactivar a WIFI.
  3. Como imos a ter que utilizar aplicacións descargadas de internet e a única maneira de meterllas vai a ser a través dun USB, por seguridade desactivaremos a reproducción automática de dispositivos externos.
  4. Dende outro equipo san e conectado a internet, descargamos unha aplicación de Symantec especialmente creada para a eliminación deste virus (Symantec W32.Downadup Removal Tool): http://www.symantec.com/content/en/us/global/removal_tool/threat_writeups/FixDownadup.exe
  5. Para curarnos en saúde de cara o futuro descargamos tamén a actualización de seguridade de Windows que corrixe a vulnerabilidade MS08-067: http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=0d5f9b6e-9265-44b9-a376-2067b73d6a03. Facemos click sobre Descargar.
  6. Tamén podería sernos de axuda a descarga de Autoruns, aínda que moito ollo con esta aplicación porque se non o utilizamos con coidado poderíamos borrar accidentalmente claves de rexistro e polo tanto inutilizalo sistema totalmente. Quedades avisados os usuarios de que este portal non se fai responsable do mal uso da mesma. Pódese conseguir dende http://download.sysinternals.com/Files/Autoruns.zip
  7. A continuación metemos estos arquivos nun Pen Drive, a ser posible libre de virus.
  8. Insertamos o Pen Drive no equipo afectado e copiamos os arquivos no escritorio. Podería cabela posibilidade de que o Pen Drive se infectase co gusano, polo tanto deixámolo conectado ó equipo.
  9. Desactivamos o antivirus para que non interfira ca aplicación de Symantec e que poida detectala como un posible virus.
  10. Executamos a aplicación de Symantec, FixDownadup.exe, e facemos click sobre Start para que comece o escaneo do sistema. Esta operación podería durar uns 30 minutos. Ó remate da mesma deberíanos saír un reporte coma o amosado na imaxe.


  11. En canto fagamos click en Aceptar, a aplicación vainos a preguntar se desexamos instalar a actualización de Windows que corrixe a vulnerabilidade MS08-067. Como non temos acceso a internet dende este equipo, cancelamos esta pregunta e reiniciamos o equipo.
  12. En canto volvamos a iniciar sesión, debemos instalar a actualización de seguridade de Microsoft descargada previamente.
  13. Agora xa estamos curados en saúde porque o proceso camuflado do gusano xa non está levantado e deste xeito o servicio HTTP que portaba tampouco está en funcionamento. Así que, agora tan só queda eliminar os restos deixados polo virus:

    • Borramos o contido da carpeta C:\Documents & Settings\Network Service\Configuración Local\Archivos temporales de internet\Content.IE5. Se non vemos esta ruta, desactivamos Ocultar archivos ocultos. Podería ser posible que o gusano se almacenase noutra ruta distinta. Senón tamén se poderían borrar os arquivos temporais de internet dende as propiedades da unidade C:\, faríamos click en Liberar espacio en disco, seleccionaríamos a casilla de Archivos temporales de internet e iniciaríamos a limpeza.
    • Executamos Autoruns para eliminar a clave de rexistro que creaba o gusano cun nome aleatorio para levantar o servicio camuflado baixo o proceso svchost.exe. Na pestaña Everything imos á sección HKLM\System\CurrentControlSet\Services. Ahí dentro deberíamos atopar esa clave xa que debería sela única que figura cun icono distinto ós demais, aínda que é posible que teñamos máis de unha. Facemos click co botón dereito encima da clave ou claves mencionadas e seleccionamos Delete. A continuación amósase unha imaxe de exemplo.

    • Por último eliminamos o porto aberto nas excepcións do Firewall de Windows. Tamén o recoñeceremos fácilmente porque será o único que vexamos cun nome aleatorio do tipo uujarf, axumy (coma o da imaxe), etc.


  14. Por último, reiniciamos o equipo, e unha vez que volvamos a iniciar poderemos comprobar que todo esté en orde e asegurámonos de ter activado o antivirus e por seguridade sería convinte facerlle un formateo físico ó Pen Drive utilizado anteriormente.

viernes, 27 de febrero de 2009

Instalación de Internet Explorer 8, no caso de erro

  1. Instalar manualmente actualización KB932823-v3
  2. Executar o seguinte comando dende CMD

    secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose

  3. Unha vez que remate a execución do comando, reiniar o equipo.
  4. Executar de novo a instalación de Internet Explorer 8.