Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - d3xf4ult

#1
Windows / Opciones de Netsh wlan hostednetwork
17 Noviembre 2016, 23:23 PM
Hola,

Estoy creando una interface para un AP virtual con netsh wlan hostednetwork, al ser una interface virtual el identificador no me queda claro como averiguarlo ya que este enlace de la interface real Wireless que tengo físicamente instalada.

La cuestión es que al hacer un "netsh wlan show hostednetwok" me lista la configuración de la interface virtual, pero sin embargo en un "netsh wlan show profiles" no me muestra ningún perfil, con lo que llego a la conclusión que al ser una interface virtual y no ser la afitriona esta no la considera como un perfil wlan.

Por defecto tiene un pool de direcciones para concesiones de clientes de 100, y opera en el canal 1, así como el cifrado CCMP y la autenticación WPA2.
Por más que miro no consigo encontrar la forma de poder modificar estos parámetros. Me encontré posibles soluciones desde el registro de Windows las cuales probé, pero me sigue sin funcionar, o quizás no lo estoy haciendo correctamente.

Si alguien sabe sobre esta tema, agradecería sugerencias.

Saludos!
#2
Redes / Elección de Router
10 Octubre 2015, 23:05 PM
Hola,

Estaba en el proceso de comprar un nuevo router tipo soho (para el hogar) pero que sea totalmente configurable, con esto me refiero a que muchos routers de muchos ISPs te incluyen como usuario "raso/estandar" pero no como usuario admin, así también como el tema de NAT Forwarding, ciertas compañías, los tienen "reservados" según que puertos se quieran usar.
Y en un par de casos me fueron un impedimento para la configuración de aplicaciones que usan determinados puertos en concreto y no pueden ser cambiados...

Resumiendo, que router me recomendais para un configuración con libertad en el? Si inclyen funciones tipo firewall, para filtrar tráfico o determinadas DNS, sería perfecto!.

Gracias
Saludos!
#3
Hace tiempo que tenía pensando publicar esto en el foro ya que lo hiciera hace tiempo y lo publicara en mi blog personal, pero para que de este modo llegue a más gente que le pueda interesar aquí lo dejo.

Hoy en día hay infinidad de aplicaciones para poder escanear redes locales y así ver quien está en tu red o no y quien te puede estar "robando WiFi".

http://blog.elhacker.net/2013/03/saber-descubrir-quien-se-conecta-accede-tu-mi-red-wifi.html

Pero como por aquellas épocas quería hacer algo más personal y básicamente por que me apetecía, dejo aquí esta tool personal.

DiLAN (Detection Intrusión Local Area Network). Es una herramienta que personalmente programé, a la petición de un amigo, y que nos permitirá detectar intrusos en nuestra red de área local, consultar la tabla ARP, puertos a la escucha, entre otras cosas.


Aclaro que es un script .bat, el cual iba compilar para generar un fichero .exe ejecutable con su icono y su imagen de carga de inicio. Pero decidí no hacerlo para así cuando lo publicara aquí que cualquier usuario pueda editarlo y mejorarlo con libertad.

Generamos un fichero por lotes .BAT. Para ello es tan simple como pegar el siguiente código en un bloc de notas y renombrarlo con extensión .bat. Ejemplo: prueba.txt -> prueba.bat. Lo ejecutaríamos con un usuario dentro del grupo Administradores o el propio Administrador ya que hará falta para ejecutar ciertas funciones de la aplicación, como puede ser borrar la tabla ARP.

No quiero entrar en detallar las funciones de la tool ya que son pocas y sencillas de utilizar, ya vienen detalladas e incorporé detalles de uso en cada sección.

@echo off
:menu
del fichero*.tmp
cls
Title DiLAN (C) v1.0 - By d3xf4ult
color 0A
echo.
echo Para poder ejecutar ciertas funciones de esta aplicacion
echo necesita ejecutar DiLAN como Administrador
echo.
echo -) El nombre de su equipo es: [ %computername% ]
echo -) Su usuario actual es: [ %username% ]
echo.
echo ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
echo ºÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»º
echo ºº                 DiLAN (C)                 ºº
echo ºº   Deteccion de intrusos de Red Local      ºº
echo ºÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼº
echo ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
echo.
echo    1. Escanear toda la red de clase C (1-254)
echo    2. Escanear un rago determinado de clase C
echo    3. Consulta address MAC de la tabla ARP
echo    4. Consulta una direccion IP determinada
echo    5. Consulta NETSTAT
echo    6. About me...
echo    7. Salir
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto scantotal
if %opc%==2 goto scanrango
if %opc%==3 goto arp
if %opc%==4 goto ping
if %opc%==5 goto netstat
if %opc%==6 goto aboutme
if %opc%==7 goto salir

:si
goto menu
:no
del fichero.tmp
exit

:scantotal
cls
echo ============================
echo Escaneo de toda la Red local
echo ============================
echo ( Para volver al Menu principal, escriba: salir )
echo.
echo Introduzca los 3 primeros octetos de la IP
echo (Ejemplo: 172.16.1)
set /p ip=
if %ip%==salir goto menu
cls
echo -----------------------------------------------
echo [Escaneando toda la Red de area local (%ip%)]
echo -----------------------------------------------
echo Por favor espere un momento...
echo.
FOR /L %%a IN (1,1,254) DO (
echo [ ESCANEANDO IP %%a de 254 ] - [%ip%.%%a]
ping -w 50 -n 1 %ip%.%%a | find "Respuesta" && @ECHO IP Conectada --- [%ip%.%%a] >> fichero1.tmp
ping -w 50 -n 1 %ip%.%%a | find "agotado" && @ECHO IP Sin Respuesta --- [%ip%.%%a] >>fichero2.tmp
)
cls
if exist fichero*.tmp (
echo ----------------------------
echo [OK] IPS listadas con Exito!
echo ----------------------------
echo.
echo ++++++++++++++++++++
echo ++ IPs Conectadas ++
echo ++++++++++++++++++++
echo.
type fichero1.tmp
echo.
echo _________________________________________________________
echo.
echo +++++++++++++++++++++++
echo ++ IPs Sin Respuesta ++
echo +++++++++++++++++++++++
echo.
type fichero2.tmp
del fichero*.tmp
) else (
echo --------------------------
echo [ERROR] IPs No encontradas
echo --------------------------
echo.
echo Intentelo de nuevo o vuelva a introducir una direccion IP valida
del fichero*.tmp
)
echo.
echo _________________________________________________________
echo.
echo    1. Volver a escanear toda la red local
echo    2. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto scantotal
if %opc%==2 goto menu

:scanrango
cls
echo ---------------------------------
echo Introduce un rango de IP clase C
echo ---------------------------------
echo ( Para volver al Menu principal, escriba: salir )
echo.
echo Introduzca los 3 primeros octetos de la IP
echo (Ejemplo: 172.16.1)
set /p ip=
if %ip%==salir goto menu
echo.
echo Desde [MAX. 254]
set /p r=
if %r%==salir goto menu
echo Desde %r%, hasta:
set /p h=
if %h%==salir goto menu
cls
echo.
echo -------------------------------------------------------------------
echo [Escaneando rango de IPs: Desde %r% hasta %h% de la red (%ip%.0)]
echo -------------------------------------------------------------------
echo Por favor espere un momento...
echo.
FOR /L %%a IN (%r%,1,%h%) DO (
echo [ ESCANEANDO IP %%a de %h% ] - [%ip%.%%a]
ping -w 50 -n 1 %ip%.%%a | find "Respuesta" && @ECHO IP Conectada --- [%ip%.%%a] >> fichero1.tmp
ping -w 50 -n 1 %ip%.%%a | find "agotado" && @ECHO IP Sin Respuesta --- [%ip%.%%a] >>fichero2.tmp
)
cls
if exist fichero*.tmp (
echo ----------------------------
echo [OK] IPs listadas con Exito!
echo ----------------------------
echo.
echo ++++++++++++++++++++
echo ++ IPs Conectadas ++
echo ++++++++++++++++++++
echo.
type fichero1.tmp
echo.
echo _________________________________________________________
echo.
echo +++++++++++++++++++++++
echo ++ IPs Sin Respuesta ++
echo +++++++++++++++++++++++
echo.
type fichero2.tmp
del fichero*.tmp
) else (
echo --------------------------
echo [ERROR] IPs No encontradas
echo --------------------------
echo.
echo Intentelo de nuevo o vuelva a introducir una IP valida
del fichero*.tmp
)
echo.
echo _________________________________________________________
echo.
echo    1. Volver a escanear otro rango
echo    2. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto scanrango
if %opc%==2 goto menu

:arp
cls
echo ====================
echo Menu de la tabla ARP
echo ====================
echo    1. Consultar tabla ARP
echo    2. Borrar todos los host asociados a la tabla ARP actual
echo    3. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto arpactu
if %opc%==2 goto arpborra
if %opc%==3 goto menu
:arpactu
cls
echo --------------------------
echo Mostrando tabla ARP actual
echo --------------------------
arp -a
echo _________________________________________________________
echo.
echo    1. Volver al Menu ARP
echo    2. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto arp
if %opc%==2 goto menu
:arpborra
cls
echo --------------------
echo Borrado de tabla ARP
echo --------------------
arp -d *
echo _________________________________________________________
echo.
echo    1. Volver al Menu ARP
echo    2. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto arp
if %opc%==2 goto menu

:netstat
cls
echo =============
echo Menu NETSTAT
echo =============
echo.
echo    1. Muestra detallada NETSTAT
echo    2. Especifique un protocolo a mostrar en NETSTAT
echo    3. Volver al Menu principal
set/p opc=
if %opc%==1 goto detalladanetstat
if %opc%==2 goto protonetstat
if %opc%==3 goto menu
:detalladanetstat
cls
netstat -a -b -e -n -o -r -s -v
echo _________________________________________________________
echo.
echo    1. Volver al Menu NETSTAT
echo    2. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto netstat
if %opc%==2 goto menu
:protonetstat
cls
echo ---------------------------------
echo Analizar un protocolo determinado
echo ---------------------------------
echo ( Para volver al Menu principal, escriba: salir )
echo.
echo Especifique un protocolo a anlizar:
echo (Ejemplo: TCP, UDP, TCPv6 o UDPv6)
set/p proto=
if %proto%==salir goto menu
if %proto%==%proto% goto protonetstatmostrar
:protonetstatmostrar
netstat -a -p %proto%
echo _________________________________________________________
echo.
echo    1. Volver a analizar un protocolo con NETSTAT
echo    2. Volver al Menu NETSTAT
echo    3. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto protonetstat
if %opc%==2 goto netstat
if %opc%==3 goto menu

:ping
cls
echo ======================================================
echo Consultar la respuesta de una direccion IP determinada
echo ======================================================
echo ( Para volver al Menu principal, escriba: salir )
echo.
echo Nota: Si la IP introducida, no muestra nada en pantalla,
echo significa que no esta respondiendo a la solicitud de echo ICMP, ping.
echo.
echo Introduzca la direccion IP a consultar:
set/p pingip=
echo.
if %pingip%==salir goto menu
ping %pingip% | find "TTL" && @ECHO   +++++ { La IP [%pingip%] Responde al Ping } +++++
echo _________________________________________________________
echo.
echo    1. Volver a consultar una IP determinada
echo    2. Volver al Menu principal
echo.
echo Pulse el numero correspondiente para la accion requerida:
set/p opc=
if %opc%==1 goto ping
if %opc%==2 goto menu

:aboutme
cls
echo.
echo [ Que es DiLAN? ]
echo -----------------
echo DiLAN es una herramienta que mediante una serie de procesos e instrucciones
echo permite escanear y consultar las IPs activas de la Red de area local,
echo entre otras cosas.
echo.
echo Esta herramienta puede modificarse y distribuirse gratuitamente, siempre y
echo cuando se haga referencia al autor.
echo Esta prohibida la venta con el fin de un veneficio economico
echo de esta herramienta.
echo.
echo  º----------------º
echo  º By d3xf4ult º
echo  º ZonaSystem.com º
echo  º DiLAN v1.0 (C) º
echo  º----------------º
echo.
echo Deseas volver al Menu principal? (S/N)
set/p var=
if %var%==s goto si
if %var%==n goto no

:salir
del fichero*.tmp
exit


Saludos.
#4
Hola.

No sé que más mirar e intentar para poder solucionar este "Error 5: Acceso denegado" para acceder a las .msc equipos de forma remota por MMC.

Ya he probado en habilitar lo correspondiente a esto:
Servicios, características de Windows, registro, permisos de usuarios sobre carpetas y los propios .msc... etc...





P.D.: Como me tiene pinta de ser cuestión de permisos... creo el tema en seguridad y no en Windows, aunque si no está bien tipificado que lo muevan al subforo de Windows.

Saludos!
#5
Hola,

De un día para otro, estoy teniendo problemas a la hora de visualizar los resultados de la herramienta de sysinternals "Process Monitor" (procmon.exe).

No sé por que pero cuando la ejecuto e un PC concreto que antes SI me funcionaba (por que en otros PCs si que funciona bien la misma versión), al abrirse me sale por que donde quiero filtrar y después de seleccionar los filtros, la aplicación empieza a monitorear, me doy de cuenta por que abajo de todo a la izquierda me empieza a contar los enventos que está registrando.

Pero por más que miro que configuración puede estar fallando ya sea en el PC como en la aplicación no veo nada.

No sé, por que no se me visualizan los enventos en la parte principal de la aplicación.

Ya proble con otras versiones y sigue igual la cosa, en el foro de sysinternals no dicen nada sobre esto iba a abrir un post allí pero antes quería consultar esto por aquí por si alguien más le pasara o pasa.

Gracias, saludos!
#6
Lenguaje:
Batch Processing


Problema:
Hola,

Tengo un problemilla con esto, en un pasado el siguiente script se me ejecutaba correctamente permitiéndome elevar privilegios para ejecutar las consolas de Microsoft msc. Y ahora no sé es por que y que yo sepa o recuerde no tocara nada esto dejo de hacer lo que le pedía.
Lo que conseguía con esto, como seguro podeis llegar a ver, es que desde un usuario raso sin privilegios, poder ejecutar un runas facilmente si meter el todo el "chorizo" de comandos para elevar privilegios a OTRO usuario que tengo en el equipo con permisos más altos.

Es curioso que el comando tal cual me funcione, sin embargo dentro de script no. Que estoy haciendo mal??
Ya probé en cambiar el path de %systemroot% a %windir% (que es lo mismo...) y de ponerlo con ruta absoluta (c:\Windows\...) por si los % se me estaban interpretando dentro del script como una variable pero aún así nada.


Código:
Código (dos) [Seleccionar]
   @echo off
   :menu
   cls
   echo =============================
   echo  [1] MSC (Microsoft Console)
   echo  [2] CPL (Control Panel)
   echo  [3] Exit
   echo =============================
   
   set/p opc=
   if %opc%==1 goto msc
   if %opc%==2 goto cpl
   if %opc%==3 goto salir
   
   :msc
   set /p vmsc=
   runas /user:EQUIPO\USUARIO "mmc %systemroot%\system32\%vmsc%"
   
   :cpl
   set /p vcpl=
   runas /user:EQUIPO\USUARIO "control %vcpl%"
   
   :salir
   exit




Error:
No sale ningún error visible, simplemente después de elegir la opción del menú msc o cpl y escribir usuario y contraseña al pulsar Enter no sale nada, salta a la siguiente linea y se queda ahí sin ninguna acción.


Otras Observaciones:
EQUIPO\USUARIO, sería el nombre de mi equipo y usuario local con privilegios para ejecutar los msc o cpl.
Lo estoy probando en un: Windows 7 Enterprise x64 SP1
#7
Hola,

Es cosa mia... o se cambió recientemente el diseño en el foro?.

Al registrarme lo veo con la apariencia que tengo configurada desde mi perfil, pero sin estar logueado lo veo distinto... es normal se cambio? Es curiosidad...

Saludos!
#8
Hola!

Hoy en día los browsers más usados por usuarios finales son Mozilla Firefox y Google Chrome.

Me gustaría saber vuestras opiniones respecto a ambos y que os parece en cuanto a su privacidad y navegación.

Es sabido que Chrome al ser propiedad de Google, este envía a ellos: información de nuestro PC, OS, usuario y/o usuarios logueados y más info (como pueden ser incluso historiales de navegación), etc. Por esta razón no me acaba de convencer... tampoco admite tantos addons como Firefox o por lo menos no algunos de los que me gustaría que estuviesen en Chrome.

Al contrario que Firefox, este permite mucha más configuración en cuanto a la protección de privacidad y de más.
Aprovechando... digo que, tengo duda en lo que significa para Firefox:
En la pestaña "Privacidad" > "Indicar a los sitios que no quiero ser rastreado". ??
Se refiere a que no dejaré info de mi sistema o PC o algo por el estilo de los sitios que me soliciten esta info?, cookies, o de más...

Pero a la vez a algunos usuarios les "patina" un poco y se le cuelga a veces... por lo que en Chrome esto no pasa.

Una opinión general? vosotros que usuais y por que?

Nota: No tiene por que ser solo Chrome o Firefox, claro está.

Saludos!
#9
Scripting / Batch para restaurar MDAC de Windows
30 Septiembre 2013, 17:56 PM
Hola,

Simplemente me gustaría saber si este script en batch está bien hecho y funcionaría. Podría ir borrando ficheros o dañarlos mejor dicho, pero aun no tuve oportunidad de enfrentarme al mismo caso que me pasara hace tiempo para restaurar el MDAC.

Simplemente consiste en la reparación y restauración de ficheros del MDAC de Windows.


@echo off

regsvr32 msjet40.dll /s
regsvr32 msjtes40.dll /i /s
regsvr32 msjetoledb40.dll /s
regsvr32 mswstr10.dll /s
regsvr32 msjint40.dll /s
regsvr32 msjter40.dll /s
regsvr32 MSJINT35.DLL /s
regsvr32 MSJET35.DLL /s
regsvr32 MSJT4JLT.DLL /s
regsvr32 MSJTER35.DLL /s

regsvr32 "%CommonProgramFiles%\Microsoft Shared\DAO\DAO350.DLL" /s
regsvr32 "%CommonProgramFiles%\Microsoft Shared\DAO\dao360.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msader15.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msado15.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msadomd.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msador15.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msadox.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msadrh15.dll" /s
regsvr32 "%CommonProgramFiles%\System\ado\msjro.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadce.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadcer.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadcf.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadcfr.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadco.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadcor.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadcs.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msadds.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msaddsr.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msdaprst.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msdarem.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msdaremr.dll" /s
regsvr32 "%CommonProgramFiles%\System\msadc\msdfmap.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdadc.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaenum.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaer.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSDAERR.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSDAIPP.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaora.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaorar.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaosp.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSDAPML.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaps.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdasc.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdasql.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdasqlr.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSDATL2.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdatl3.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdatt.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msdaurl.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSDMENG.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSDMINE.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSJTOR35.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSMDCB80.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSMDGD80.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSMDUN80.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSOLAP80.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\MSOLUI80.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\msxactps.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\oledb32.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\oledb32r.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\OLEDB32X.DLL" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\sqloledb.dll" /s
regsvr32 "%CommonProgramFiles%\System\Ole DB\sqlxmlx.dll" /s

IF NOT EXIST %systemroot%\SysWoW64\regsvr32.exe goto :end

%systemroot%\SysWoW64\regsvr32.exe msjet40.dll /s
%systemroot%\SysWoW64\regsvr32.exe msjtes40.dll /i /s
%systemroot%\SysWoW64\regsvr32.exe msjetoledb40.dll /s
%systemroot%\SysWoW64\regsvr32.exe mswstr10.dll /s
%systemroot%\SysWoW64\regsvr32.exe msjint40.dll /s
%systemroot%\SysWoW64\regsvr32.exe msjter40.dll /s
%systemroot%\SysWoW64\regsvr32.exe MSJINT35.DLL /s
%systemroot%\SysWoW64\regsvr32.exe MSJET35.DLL /s
%systemroot%\SysWoW64\regsvr32.exe MSJT4JLT.DLL /s
%systemroot%\SysWoW64\regsvr32.exe MSJTER35.DLL /s


%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\Microsoft Shared\DAO\DAO350.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\Microsoft Shared\DAO\dao360.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msader15.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msado15.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msadomd.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msador15.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msadox.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msadrh15.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\ado\msjro.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadce.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadcer.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadcf.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadcfr.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadco.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadcor.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadcs.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msadds.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msaddsr.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msdaprst.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msdarem.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msdaremr.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\msadc\msdfmap.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdadc.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaenum.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaer.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSDAERR.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSDAIPP.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaora.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaorar.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaosp.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSDAPML.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaps.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdasc.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdasql.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdasqlr.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSDATL2.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdatl3.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdatt.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msdaurl.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSDMENG.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSDMINE.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSJTOR35.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSMDCB80.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSMDGD80.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSMDUN80.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSOLAP80.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\MSOLUI80.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\msxactps.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\oledb32.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\oledb32r.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\OLEDB32X.DLL" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\sqloledb.dll" /s
%systemroot%\SysWoW64\regsvr32.exe "%CommonProgramFiles(x86)%\System\Ole DB\sqlxmlx.dll" /s

:end


Saludos!
#10
Hola a tod@s!

Después de que un colega me activara Windows 7 Enterprise SP1 32bits.

Nosé por que?! Pero desde mi equipo puedo conectarme por Escritorio remoto (mstsc) a otros equipos del dominio. Pero desde otros equipos al mio NO.

Los servicios y el WFAS (windows firewall advanced security), está bien configurado.

El problema viene que si después de la activación pudo modificarme alguna librería o dependencia con el fichero sysdm.cpl??

Ya que no veo dicha opción ahí:
Lo que pongo como TACHADO en rojo es lo que en mi equipo NO veo



Saludos y gracias
#11
Hola,

Como podría hacer para que el ID de la tarjeta de red que es un ID unívoco pueda añadirlo como una variable, esto sería un script que marcaría ciertas casillas (checkbox e inputRadio) y quería que me funcionase en más equipo con otros adaptadores de red.

Según pruebas y pruebas he comprobado que solo cambian estas claves del registro de Windows pero que lo único diferente es que cada adaptador tiene su ID único.

Podrí meter entonces este ID en una variable para poder cargar esto?
El ID sería lo que está entre llaves, en este caso: {B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"Domain"="dominio.local"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"Domain"="dominio.local"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"RegisterAdapterName"="0x00000001"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"RegisterAdapterName"="0x00000001"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT\Parameters\Interfaces\Tcpip_{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"NetbiosOptions"="0x00000001"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\Tcpip_{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"NetbiosOptions"="0x00000001"


Gracias
#12
Hola a todos.

Antes tenía un script creado en el que podía elevar privilegios mediante RunAS a fichero de extensión .cpl y .msc.

Esto lo utilizaba por el UAC en Win7 no me saltaba para las consolas de Microsoft y para los control panel. En mi equipo no soy administrador, trabajo normalmente con un user raso, sin embargo utilizo estas consolas a menudo.

No lo entiendo... como cuando lo creara me funcionaba y después algo toqué, nosé lo que. Y ya no funciona correctamente intento mirar el por que y no encuentro forma.

@echo off
:menu
cls
echo =============================
echo  [1] MSC (Microsoft Console)
echo  [2] CPL (Control Panel)
echo  [3] Exit
echo =============================
set/p opc=
if %opc%==1 goto msc
if %opc%==2 goto cpl
if %opc%==3 goto exit

:msc
set /p vmsc=
runas /user:nombre-pc\userAdmin "mmc %windir%\system32\%vmsc%"
exit

:cpl
set /p vcpl=
runas /user:nombre-pc\userAdmin"control %vcpl%"
exit

:exit
exit


Salu2 y gracias  ::)
#13
Hola a tod@s,

Quería generar un script para automatizar ciertas configuraciones en el panel de la interface del adaptador de la tarjeta de red.

La cuestión es que quería hacer un script en batch, pero esto para diferentes targetas y modelos.

Pero cada modelo y de más tiene su propios IDs. Sin embargo el path del registro es el mismo hasta ese ID.

Como podría hacer para meter esos valores en una variable?
O que solución podría adaptar en este caso?

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"Domain"="sergas.local"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"Domain"="sergas.local"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"RegisterAdapterName"="0x00000001"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"RegisterAdapterName"="0x00000001"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT\Parameters\Interfaces\Tcpip_{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"NetbiosOptions"="0x00000001"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\Tcpip_{B4BA7CB9-F3F5-4738-B2AF-B758D365FC74}]
"NetbiosOptions"="0x00000001"


Salu2 y gracias
#14
Como puedo establecer asteriscos a la password, utilizando editv64 estableciendo una variable?

Utilizando: http://www.westmesatech.com/editv.html
@echo off
CHCP 1250 >NUL
echo Introduce tu Usuario y Contrase¤a:
set /p user=
editv64 -m -p set /p passw=
echo %user% %passw%


Parece funcionar pero a la hora de mostrarla me aparece en blanco

Alguien sabe algo?
Salu2
#15
Hola a todos!

Utilizando las aplicaciones para poder ver el contenido y modificaciones de ficheros DLLs y ejecutables EXE. Resource Hacker y Restorator 2009

Es normal que no llegues a ver realmente toda la información? código y de más...

Por que en las DLLs lo único que que vale es la VersionInfo? y en algunos casos en iconos?

Y no puedes ver realmente la función que despeña esa librería dll?

Un Saludo y gracias
#16
Hola a tod@s,

Busque mucho y no encuentro nada sobre esto, os comento.

Simplemente estoy buscando un comando que me permita agregar un equipo cliente Windows XP a un domino.

He visto NETDOM, esto es para hacerlo dede un Windows Server.

Y lo que busco es para poder ejecutarlo en el cliente.
Es para agregarlo a un script en batch,

Me refiero con todo esto al proceso de hacer simplemente de manera gráfica.
Windows+R- sysdm.cpl > (pestaña) Nombre de equipo > Cambiar > Miembro del dominio > poner nuestro domain y aceptar.

Un Saludo y Gracias
#17
Hola,

Tengo un problema con este batch.


netsh interface ip set dns "Conexi¢n de  rea local" static 69.135.1.30 register=primary
netsh interface ip add dns "Conexi¢n de  rea local" static 69.135.222.97 index=2
netsh interface ip add dns "Conexi¢n de  rea local" static 69.116.1.30 index=3

netsh interface ip set wins "Conexi¢n de  rea local" static 69.135.1.39
netsh interface ip add wins "Conexi¢n de  rea local" static 69.116.1.30


Las DNS solo me agrega la primera, pero la segunda alternativa y la tercera no.
Alguién sabe como es la sintaxis correcta?

Me pasa lo mismo con las WINS

Y otra cosilla, con el nombre "Conexión de área local"... Como podría hacer un if else, con esto?

Es decir, en el caso de que exista un adaptador con este nombre:
En que caso de que sea: "Conexión de área local" --> Haz esto
Y en caso de que sea: "Conexión de área local 2" --> haz esto otro.

Un Saludo  ;)
Gracias
#18
Hola a tod@s!

Alguien sabe que GPO audita los eventos de sucesos de IE?
O como podría hacerlo? por que en el eventvwr.msc aparece Internet explorer pero no consiguo encontrar ninguna política para auditar esto...

Sería para un IE: 6, 7 o 8 e importante: para Windows XP PRO-SP3, ya que por lo que vi en Windows 7 y 8 ya las audita por defecto.

Gracias. Salu2
#19
Hola a tod@s!

Alguien sabe que GPO audita los eventos de sucesos de IE?
O como podría hacerlo? por que en el eventvwr.msc aparece Internet explorer pero no consiguo encontrar ninguna política para auditar esto...

Sería para un IE: 6, 7 o 8 e importante: para Windows XP PRO-SP3, ya que por lo que vi en Windows 7 y 8 ya las audita por defecto.

Gracias. Salu2
#20
Hola a tod@s!

Siempre tuve la duda de, que es lo que realmente hacen los Cracks? y como los hacen?
Es decir, muchos son Keygens que general un serial que se puede copiar y pegar al software en cuestión. Pero otros, como los juegos, hay que reemplazar el archivo exe (ejecutable) de este y si comparas el peso de ambos en la mayoría de casos no notas practicamente una gran diferencia.

Realmente que funcionamiento interno están realizando estos para conseguir que el juego o software nos fucnione?

Descompilan el exe modfican código y vuelven a compilar? De ser así que modifican?

Si alguien sabe algo por mínimo que sea que comente, estoy interesado en empezar un poco más a fondo en este tema.

Salu2 y Gracias como siempre!  :)
#21
Multimedia / Grabar gameplays??
18 Diciembre 2012, 09:00 AM
Hola,

Quería saber con que podría grabar gameplays de videojuegos, pero que se pueda utilizar la webcam y que se escuche tanto el juego como el micro cuando se hable.

Probé con FRAPS pero me da mucho lag, probé con DXtory pero no me vale ya que la cámara web no la puedo meter y tengo problemas con el audio, o se escucha el juego o se escucha el micro, pero no las dos...

Probé con Camtasia y este parecía ir bien (quizás un poquito de lag) el problema es que este me captura el escritorio, el audio de ambas partes y la webcam, pero cuando se inicia el juego este realmente se ve pero camtasia captura la pantalla en negro.

Que podría hacer o utilizar entonces??

Gracias
#22
Hola a tod@s!

Tengo una duda/consulta...

Si un usuario de este foro, borra la cuenta y los administradores de este aprueban el borrado de la misma, quedaría ese nombre de usuario libre de nuevo?? o aunque ese user ya no pertenezca o figure en la base de datos se podría crear uno de nuevo con el MISMO nombre.

Gracias
#23
Windows / Como funcionan los ficheros de boot?
11 Julio 2012, 00:29 AM
Hola a tod@s.

Tengo dudas respecto a un tema que llevo dándole vueltas y a ver si alguien me puede ayudar entender un poco esto...

Para bootear un pendrive USB con una instalación de un OS Windows 7. El "secretillo" está en copiar (dentro de un CD de instalación de Windows 7) de la carpeta BOOT el fichero BOOTSECT.EXE con el parámetro /NT60 (mirar la ayuda, quien no lo sepa) y pegarlo en el dispositivo USB, esto todo mediante consola.

Sin embargo en Windows 95/98 y no sé si en XP?. No funciona así.

Recientemente elaboré un boot para un pendrive, para conseguir arrancar un batch (proceso por lotes) y como este cargaba opciones de MS-DOS, para realizar el boot lo curioso es que no me valia lo anterior, y después de mirar y mirar... encontré la solución que fue crear un VFD (Virtual Floppy Drive), el cual cargara el arranque para el boot de inicio de un Windows 95/98.

Una vez tengo la unidad virtual cargada, genero un disco de arranque formateando dicha unidad y marcando el check crear una secuencia de arranque bootable.

En la siguiente screenshot muestro el contenido de la unidad virtual floppy y lo que me generó como ficheros de arranque.



Bien, ahora solo me quedaba formatear el pendrive con "HP USB storage disk format tool" y hacerlo booteable indicándole los archivos ubicados en la unidad virtual floppy.

Una vez que acaba el proceso. Me voy al pendrive y veo que solo aparecen los archivos marcados en rojo (como se muestra en la imágen anterior), los cuales eran:
- COMMAND.COM
- IO.SYS
- MSDOS.SYS

Que hacen cada uno de estos ficheros?
Y por que solo estos son imprescindibles para el boot del sistema? Y NO el resto.

Y el resto??

Entiendo que muchos eran para configuraciones del teclados regionales, drivers y de más, supongo?

Pero los ficheros EGA.CPI??
Por lo que busqué son formatos de video, pero para que sirven...?

Y el AUTOEXEC.BAT, CONFIG.SYS y MODE.COM??
Me imagino para lo que son, pero me gustaría que alguien me contestase más acertaday técnicamente a esta pregunta.


Ahora viene el kit de la cuestión que cumbró mis dudas...

Si copio estos ficheros "a pelo" en OTRO pendrive. NO bootea, y por que?? Si el MBR que utiliza un dispositivo de almacenamiento flash es un componente físico y no es un disco con clusters (el cluster 0, concretamente que almacena el MBR).

O es que acaso estos archivos crea un cluster 0 "virtual" y que este tiene un identificativo unívoco para cada uno de cada pendrive??
O inflyue la marca/modelo y estos también con un ID diferente para ese tipo de clusr 0 virtual, en caso de ser así?

Sinceramente, me gustaría que alguno/s pudierais responder a estas dudas, que no encuentro solución.

Gracias de antemano.  ;)
#24
Hola a todos.

Por que cuando capturo una cookie de sesión de hotmail=(por ejemplo): "RPSTAuth"
La que establece la sesión actual del usuario y cuando la intento modificar con cualquier addon para firefox o chrome, guardo los cam,bios actualizo y siguo en la sesión y no accedo a la sesión del otro usuario. Ya probé con varias cookies pero nada.

Lo curioso es que esto ya lo habñia probado hace dos días y bien, pero ahora ya no.
Me pasa lo mismo con gmail, youtube, etc...
Pruebo y pruebo pero nada.

[1] - Y otro preguntilla, como puedo saber el tiempo de expiración de una cookie??
Esto no me deja editarlo a través de los addons que empleo para este HiJacking de sesión

[2] - Si está la sesión del usuario en el que conseguí la cookie y posteriormente cierra sesión la cookie caduca en ese momento o ese tiempo no se borra, y sigue conservando el tiempo establecido de la cookie??
Es decir:
Usuario: pepe inicia sesión > capturo la cookie de establecimiento de sesión > usuario pepe cierra sesión.
Ahora entro como usuario pepe2 > e inserto la cookie que tiene pepe (cuando este ya cerró sesión) > podría tener acceso?
O esto solo es válido para el mismo tiempo en el que el usuario está o sigue logueado?

[3] - Y por último, si un usuario marca la casilla en el login "no cerrar sesión". Esta opción le da más tiempo de vida a la cookie o realmente que hace, marcando esto?

Un Saludo y gracias
#25
Hola a todos.

Pongo escenario:

Windows 7 Ultimate x64
Usuario en el grupo  Administradores: "Pepe"
Usuario Estándar: "Manolo"

La cuestión es que oculté el usuario del grupo adminsitradores (pepe).

Para ocultar el usuario Pepe en el inicio de Windows (el WinLogon) mendiante regedit, desde: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon > nueva clave: SpecialAccounts > nueva clave dentro de esta: UserList > nuevo valor DWORD con valor 0 en este valor puse el nombre de usuario a ocultar en el WinLogon.

El problema es que al entrar al sistema con el usuario Manolo (usuario estándar) al ejecutar algo que necesite elvar mis premisos y al saltarme el UAC, no me aparece el usuario Pepe que oculté.

Pero sin embargo este usuario en lusrmgr.msc está bien configurado y NO deshabilitado.

Y ejecutando RunAs con Pepe, si funciona.
Ya probé en tocar políticas GPO. Pero nada.

Como puede hacer para este usuario o cualquier usuario se oculte en el WinLogon pero después me aparezca en el UAC todo de manera automática. Alguna forma?.

Gracias. ;·)
#26
Seguridad / Cifrado de credenciales con HTTP
10 Mayo 2012, 15:26 PM
Hola todos.

Tengo una duda...
Como como ejemplo, el login mismo de la página del foro de elhacker.net

Esta página no se muestra como https si no como http, sin embargo, si cifra su contraseña por lo que pude comprobar capturando el tráfico. No solo lo tengo comprobado con el este, si no también con otro sitios webs.

Como es posible este cifrado? Se cifra mediante propio código interno de la página o como...?

Gracias
#27
Hola, quería saber como y donde en Windows 7, puedo ver y elegir el tipo de copia de seguridad que puedo realizar, ya sea: Normal, incremental, total, diaria... en Windows XP si que te permitia esta característica. Pero Windows 7 por más que busco nada...

Gracias. Un Saludo
#28
Hola a tod@s:
Dispongo de dos dispostivos Cisco Aironet 1100 series - Wireless Access Point (AIR-AP1120B Series).



Estos dos están conctados a un router por interfaces lan individuales respectivamente.

El problema es el siguiente.
Estos dispositivos fueron colocados por la ISP telefónica en su día en una empresa "X".
No tengo claro muy bien que son... supuestamente son repetidores para conseguir una área más ámplia de conexión al punta wireless creado en el router prncipal.

Lo curioso, es que estos dispositivos generan un SSID llamado "Telefónica" y que están abiertos. Pero si te conectas alguno de ellos puedes tener acceso a la red y a internet. Como si te conectaras al punto wireless principal del router (que es otro SSID diferente y protegido por una passw).

La primera pregunta es... si solo extienden la señal del AP principal por que genera un SSID "Telefónica" y que está abierto. Se salta entonces la protección de la passw del SSID principal.
Y la segundo es: Si estos dispositivos fueron configurados por el ISP para mostrar "Telefónica" y sin passw de acceso. Se podrá configurar de algún modo. El problema, es que no dispone de ninguna MAC ni IP a la que poder acceder alguna interfaz gráfica de configuración. Como puedo acceder entonces a estos?
Por que si los reseteo el reset por default es el de: SSID-"Telefónica" y sin passw.

Gracias
Un saludo
#29
Hola a todos

He visto que recién compre un disco duro extraible de 500GB y a medida que fuí modificando carpetas y borrando en el. Me aparecio una carpeta "$RECYCLE.BIN", e leido que muchos malwares utilizan esta carpeta para ejecutar código maicioso pero normalmente va acompañada de un .inf y un .exe.
Este NO es el caso.
Esta carpeta muestra lo típico que puede mostrar una caché de temporales eliminados. Se muestran identificadores con candenas largas...

1 - Por que se genera esta carpeta en un disco duro extraible si en este no existen papelera de reciclaje?

2 - Puede eliminar esta carpeta? con el fin de borrar dicha caché de elementos eliminados?

3 -Que pasaría si esto ocurriese en un pendrive o tarjeta de meoria de 4GB o 8GB?? Podría ser entonces algún malware?
#30
Redes / Diferencias de MDI y MDIX
8 Marzo 2012, 01:39 AM
Busqué en  Wikipedia y de más...
Pero realmente cual es la diferencia notable entre MDI (Medium dependent interface) y MDIX (Medium dependent interface crossover).

Por lo que entiendo finalmente, es que las NICs disponen MDI y routers y switchs MDIX.

También en una pregunta realizada en este subforo de cables directos y cruzados.
La respuesta final que obtuve fue:
Conectar dos dispositivos de igual tipo:
Cable cruzado:
Router -> Router
Switch -> Switch
PC -> PC
       

Conectar dispositivos de diferente tipo:
Cable directo:
Router -> PC
Router -> Switch
PC -> Switch


Y realmente por que?? si aparatos modernos ya incorporan tecnología MDI/MDIX en sus puertos?

Y algo que me suena ilógico es:
Dos tipos distintos de dispositivos están conectados con cable directo y dos iguales con cruzado, lo normal sería al revés no? ya que son distintos. (Esto último es desbarre mio...)

Si alguien me soluciona estas dudas lo agradecería.
-Saludos-
#31
Scripting / Problema con batch en AT shutdown
24 Febrero 2012, 19:12 PM
Hola a todos. Estaba yo... desbarrando con esto... y nosé por que no funciona?
Que está mal?

@echo off
echo Hora en la que se apagará el PC:
set /p hora=
at %hora% shutdown /a /c /y
echo exit


Como podría poner un contandor después de a ver introducido la hora, y realizar una cuenta atrás de cuanto tiempo de apago quedará.

-Gracias-  ;)
#32
Redes / Duda con cable red cruzado y directo
18 Febrero 2012, 13:03 PM
Hola.

Tengo duda la conexión de cables directos y cruzados.

Directo:
Extremo A: 1-2-3-4-5-6-7-8
Extremo B: 1-2-3-4-5-6-7-8

Cruzado:
Extremo A: 1-2-3-4-5-6-7-8
Extremo B: 3-6-1-4-5-2-7-8

Para cuando se utiliza uno u otro?
Entiendo que para interconectar dos PCs tendría que ser cruzado?
Es decir, dispositivos del mismo tipo con cable directo? Switch con Switch, Router con Router, y entre PCs por que entonces cruzado?
Dispositivos diferentes, un Switch con Router o viceversa sería cruzado no?

Por que entonces funciona esto indiferentemente. Probé en conectar un Switch con un Router con directo y cruzado y funcionó de las dos formas.
Esto es por que el Router tiene la capacidad de saber de que forma redireccionar la información de datos y el mismo lo hace mediante algún método? De ser así que método o protocolo sería?

-Saludos-
#33
Pues eso, buscaba un script para que el ejecutarse cambie alguna clave del registro y pueda usar IE como predeterminado (de varios instalados en el sistema) en el equipo a la hora de abrir enlaces.

Sin necesidad de irme a panel de control -> programas predeterminados -> ...

#34
Hola a todos.

Leí la ayuda he información al respecto sobre esta nueva funcionalidad que incorpora Google.
Pero... en temas de seguridad, en que puede influir de manera negativa al usuario cuando ambas cuentas tienen habilitada esta opción y están las dos simuktaneas en el mismo browser?
#35
Hola.

Estoy probando en denegar acceso a una página web en concreto.
En mi router, tengo lo siguiente:



Ya probé de todo... o casi.

Como haríais, respecto a los campos dados?

Saludos y Gracias
#36
Hola.

Tenía claro esto, pero por unas pruebas que estuve realizando... me descuadré un poco... por más que busco en Google no encuentro nada referente a esto.
El problema es el siguiente:

Querrería saber como es el funcionamiento que tiene Windows (aunque supongo que cual OS también) a la hora de asignar varias IP privadas a la misma NIC. Es decir, yo asigno uno IP:
IP: 10.0.0.5
MSK: 255.255.255.0
GW: 10.0.0.1


Y después en opciones avanzadas -> Configuración de IP -> agrego otra:
IP: 15.50.60.20
MSK: 255.255.255.0
GW: 10.0.0.1


El gateway, en este caso sería el mismo.

Bien, pues mi router está conectado a switch que de este cuelgan dos PC's y una impresora de red (sin display), mi problema NO es configurar la impresora para que imprima, si no, acceder al control panel de la impresora por un browser para asignarle una IP estática.

Y ahora el meollo de la cuestión.
Como funcionan estas IPs? es decir, cuando Windows sabe que tiene que utilizar una u otra si salen con la misma dirección gateway? como puedo entonces hacer que la impresora me coja la segunda IP estática.

Esto lo hiciera una vez y funcionó, pero ahora a la reconfiguración de mi red ya no lo está haciendo bien.

Como funcionan el redireccionamiento de múltiples IPs en la misma NIC TCP/IPv4? Y como sabe cual tiene que escoger? necesito por que procesos o procedimiento se rige esto.

Gracias
#37
Que diferencia hay entre el servicio?:
WAS (Windows Process Activation Service)
Al servicio protección de software? se refiere a lo mismo?

Recordando este post y uno de sus comentarios:
http://foro.elhacker.net/windows/pregunta_para_windows_update_chincheta-t349783.0.html;msg1704708#msg1704708
Cita de: EleKtro H@cker en  9 Enero 2012, 12:47 PM
No me he leido todos los comentarios, pero falta que hace, hay muchas cosas que no son del todo ciertas...

A ver si empezamos a desmentir este mito, esto ya pasó de ser algo real a un mito, si hay gente que le siga pasando, es por una de dos:

1º - O está usando una versión antigua del loader de Daz.

2º - O no tiene activado el servicios de "protección de software". (Si, Dije ACTIVADO, en automático).

Se pueden instalar todas las actualizaciones que uno quiera, hasta las del mito xD, De echo antes aparecia una notita en el Readme.txt del loader sobre esas actualizaciones, pero con las nuevas actualizaciones dle programa ya no sale información al respecto (Porque eso no pasa, es un miiiiiiiiito).  Un saludo.

E activado el WAS hace 1 semana... y a mi no me aparece nada. Tengo todas las actualizaciones desde Windows Update, hasta el momento del día de hoy.

-Saludos-
#38
Hola a tod@s.

Probando la imágen .iso que se publicó en un post de este foro sobre Windows 8 RC1 (Window 8 Developer Preview) y otras imágenes que me bajara sobre el mismo, después de bootear la .iso y cargar los archivos necesarios para empezar la instalación, me aparece un mensaje.

Ya probé con VMWare v7 y VirtualBox v4.1.8, y nada...

Yo creo que puede ser problema del hardware de mi equipo?
es un nootebok Thosiba, Intel Core 2 Duo, 2.10GHz, 4GB RAM, con Windows 7 Ultimate x64.

Mejor, dejo una screenshot de problema:



Saludos y Gracias  ;)
#39
Con esto se podrá recuperar la contraseña de los usuarios registrados en un equipo local sin necesidad obviamente de entrar en el sistema, de manera que no se tenga que introducir la clave anterior para restablecer una nueva passw, de modo que genera una nueva contraseña para el usuario en la que seleccionemos, incluido administradores locales. Así también como el poder manipular otras configuraciones adicionales.


Esto es un pequeño hack descarado y un agujero de seguridad grande. Funciona en versiones Windows XP/Vista y 7 y con arquitecturas de x86 y x64, no sé como Microsoft ha permitido... esto pero ellos sabrán. Me imagino que la razón será por si algún usuario que solo tenga una cuenta y cambia la passw de esta en un momento de su vida se olvida de ella, pueda iniciar sesión con una nueva clave y acceder al sistema con la cuenta de usuario en cuestión.

En este tutorial voy intentar explicar todos los pasos al detalle a seguir y definir comando básicos, con el fin de que cualquier usuario pueda entenderlo.

[1] - Encemos el PC y booteamos el Live CD de instalación de Microsoft Windows (nos valdría cualquier versión sería lo mismo. Simplemente tendremos que tener acceso a una "Consola de recuperación"). En este caso me base un Windows 7 Ultimate.
Una vez se nos carga el LiveCD de la instalación de Windows, y accedemos a la primera ventana del asistente de instalación.
Pulsamos en 'Siguiente' -> Reparar el equipo -> esperamos que se nos carge las 'opciones de recuperación de sistema' -> pulsamos en 'Siguiente' -> se nos mostrará una nueva ventana en la que elegimos la opción "Símbolo del sistema".





[2] - Cuando se nos muestra la ventana de símbolo del sistema, ejecutada por defecto como Administrador local.
Escribimos lo siguiente:

C:
cd \windows\system32
ren sethc.exe sethc.ejm
copy cmd.exe sethc.exe
exit


Después de cada instrucción, para la confirmación presionamos la tecla Enter.


Explicación:
sethc.exe -> Fichero ejecutable que hace llamada a las StickyKeys (teclas pegajosas o teclas espeiales), esta lo que hace es que cuando, por ejemplo, pulsamos la tecla "Shift" (mayusculas, derecha o izquierda) del teclado 5 veces seguidas, nos salga una ventana que nos permite activar o desactivar dichas teclas.
cmd.exe -> Fichero ejecutable que hace llamada al Símbolo del sistema de Windows

> C: Entramos en la unidad c: por defecto, o la letra que tengamos asignada al disco local donde almacenemos la instalación de Windows.
> Con el comando cd: Entramos en los direcctorios de del disco local especificados, que en este caso es donde se encuentras los ficheros en los que haremos las modificaciones necesarias.
> Con el comando ren: Básicamente lo que se está haciendo es, renombrar, cambiándole la extensión, al fichero original 'sethc.exe' por 'sethc.ejm'. Por que ejm?, es indiferente podemos poner lo que queramos, siempre que no supere las 3 letras de extensión. Elegí: ejm (ejemplo) "por poner algo". Pero como ya digo esto no tiene relavancia, simplemente se hace para que no se tenga concordancia cuando posteriormente se copie la cmd.exe por sethc.exe.
> Con el comando copy:Después se copia la cmd.exe por sethc.exe, como sethc.exe lo habíamos renombrado a sethc.ejm el fichero sethc.exe no existe, supuestamente. Entonces lo que hacemos es crear una cmd.exe original pero con el nombre sethc.exe. De este modo, se conseguiría que cuando llamemos a las StickyKeys, se nos abra un Símbolo del sistema (CMD).
> Con el comando exit: Salimos del símbolo del sistema.

[3] - Una vez acabado el paso 2, reiniciamos el PC en el botón "Reiniciar" en la ventana de 'Opciones de recuperación del sistema'.
Iniciamos el equipo sin bootear el LiveCD de instalación de Windows, es decir que lo inicializamos de manera normal.

[4] - En la pantalla de bienvenida, pulsamos 5 veces seguidas la tecla "Shift" (Mayusculas) izquierda o derecha, nos funcionará igual.
Ahora, se nos abrirá el cmd.exe o Símbolo del sistema de Windows.
Y escribimos:

control userpasswords2

Nota: También podríamos poner: netplwiz, es lo mismo y nos llevaría a la misma ventana gráfica.

[5] - Se nos abrirá la ventana de 'Cuentas de usuario', si no apareciese en ese momento en la pantalla de bienvenida, reiniciamos y volvemos a realizar el paso 4 y no tendrá que aparecer.
Pues en esta ventana podremos restablecer la constraseña del usuario que seleccionemos. En este ejemplo, se trata de una cuenta tipo Adminsitrador con el nombre de usuario "1loiswin7". Una vez seleccionamos el usuario podemos pulsar en el botón "Restablecer contraseña" he introducir la constraseña nueva sin necesidad de que nos pregunta la contraseña que hubiese anteriormente.
'Aplicamos' y 'Aceptamos' los cambios. (O simplemente 'Aceptar' sería lo mismo)


Aunque en la captura de pantalla de arriba no muestro la ficha o pestaña "Opciones avanzadas" de la ventana 'Cuentas de usuario', en esta podremos elegir una cuenta de usuario de tipo 'limitada' y cambiarla por una de tipo 'Administrador' o viceversa, así como también agregar dicho usuario seleccionado a un grupo local que hubiesemos creado previamente o los incluidos por defecto del sistema, esto solo para Windows XP. En Windows Vista o 7 veremos otro aspecto similar en el que podremos administrar las contraseñas de la base de datos local SAM de Windows y entrar en la ventana 'Usuario y grupos locales' (lusrmgr.msc) con la cual también podremos realizar lo mismo que en Windows XP.
Incluso también crear o agregar un nuevo usario, establecerle una constraseña y asignar la cuenta a tipo determinado. Y también marcando y desmarcando el checkbox en el que dice: 'Los usuarios deben escribir su nombre y contraseña para usar el equipo', con esto desmarcado conseguiremos que el usuario que seleccionemos inicie sesión automáticamente o marcando la casilla se haga lo contrario.

[6] - Y por último iniciamos sesión en el sistema con el nombre de usuario y contraseña que restablecimos. Y ya estaremos dentro, para hacer las modificaciones necesarias, así como cambiar a una nueva contraseña o lo que fuese.

[7] - Ahora, como paso final, dejaremos o restableceremos los ficheros modificados (sethc y cmd) a su estado original o default.
Para ello una vez que estamos ya dentro del sistema ejecutamos un "Símbolo del sistema" como administrador. Para ello, vamos a:
Inicio -> Todos los programas -> Accesorios -> y botón derecho en 'Símbolo de sistema' -> Ejecutar como administrador.
Si tenemos ativado el UAC (User Account Control) de Windows, nos saldrá una ventana informativa 'Control de cuentas de usuario', que nos preguntará si deseamos que se hagan cambios en el sistema, le decimos que si.

Una vez abierto el CMD y estar situados en la ubicación:
C:\Windows\System32

En el caso de no estarlo, escribimos en el CMD:
C:
cd windows\system32


Una vez estemos en dicho direcctorio (lo cual por defecto lo está, si ejecutando el CMD con privilegios administrativos) simplemente tendríamos que escribir en el CMD:

del sethc.exe
ren sethc.ejm sethc.exe
exit



Explicación:
> Con el comando del: Borra ficheros y direcctorios, en este caso borraría el fichero sethc.exe.
> Y los comandos ren: (renombrar nombres de ficheros) y exit (salir del CMD), ya se comentaran anteriormente.

Lo que se está haciendo, es borrar el fichero sethc.exe que es una copia del cmd.exe original. Después renombramos el fichero sethc.ejm a sethc.exe, el sethc.ejm que es el fichero del sethc original. Por lo tanto, lo dejamos como estaba para que a la hora de llamar a la ejecución de las StickyKeys este se ejecute correctamente.
Y con la copia del cmd borrada y el fichero del sethc en su estado original, daremos por acabado la configuración.

Espero que este tutorial ayude aquell@s usuari@s, que no recuerdan su contraseña y de este modo haya una solución al problema. Y no utilizar este pequeño hack maliciosamente...  

-Saludos-  ;)
#40
Seguridad / Cual AV free para 2012?
2 Febrero 2012, 01:59 AM
Hola a tod@s:

Que antivirus o antimalware recomendais de estos estos tres free:
AVG, Avast o Avira?

Probé los tres durante tiempo. El único que finalmente me convenció fue avast... por sus configuraciones y por la actualización de firmas diariamente (aunque puede que sea mentira y te lo hagan creer para hacerte sentir más seguro).

Pero darme opinión. Gracias.
-Saludos-
#41
Hola a todos.

Leyendo por ahí, me surgió una duda sobre el fichero swap de memoria de intercambio, archivo de paginación (según Windows), memoria virutal... como le querais llamar.

Y la duda es la siguiente:
En las casillas:
Tamaño inicial: ???
Tamaño Max.: ???

Supongamos que tenemos 4GB de memoria RAM.
Se debería hacer:
1.5 x 4096 = 6144

Y ahora, 10 menos para el incial y 10 más para el máximo, de tal modo que:
Tamaño inicial: 6134
Tamaño Max.: 6154

O mejor esto otro:
Tamaño inicial: 1.5 x 4096 = 6144
Tamaño Max.: 3 x 4096 = 12288

Que recomienda Windows?

Gracias a todos  ::)
#42
Seguridad / Saltarse directiva local
22 Enero 2012, 19:39 PM
Hola a todos.
Como podría saltarme una directiva aplicada en un equipo local, siendo usuario con privilegios de solo lectura y ejecución?

Y a nivel Active Directory en un Windows Server como puedo saltarme una directiva establecida en una política GPO?

Son ambos casos posibles?
O quizás el primero si cuando se trata del quipo local, ya que puedes cambiar algún valor del registro.

Añado:
Que clave de regedit puedo modificar para lanzar ficheros como: netplwiz o control userpasswords2. Siendo usuario con privilegios de solo lectura y ejecución.

-Saludos-
#43
Windows / Cambiar vista taskbar desde regedit?
20 Enero 2012, 14:07 PM
Hola.
Búscando y búscando no encontré la ruta ni la clave del resgistro en la que puedo cambiar la manera de ver los iconos en la taskbar de Windows 7 (Ultimate). Por directivas tengo restringido el acceso a la ventana de propiedades de la taskbar de Win7.
Quería saber que clave modificar en regedit para poder cambiar el agrupamiento de iconos y la vista de estos (al estilo WinXP).

Gracias de antemano.
#44
En este guía veremos: Como Modificar (conceder o denegar) permisos a usuarios y grupos de Windows, entender como funcionan los permisos y administrar la cuenta de administrador local.

Índice:
1) Definiciones y conceptos.
  1.A) Acceso a los archivos y directorios.
  1.B) Tipos de cuentas de usuarios y grupos por defecto en Windows 7 y sus SID.
2) Habilitar o deshabilitar cuenta de Administrador.
  2.A) De manera gráfica.
  2.B) Con la consola de comandos (CMD), Shell de Windows.
3) Modificar permisos o privilegios de usuarios o grupos locales.
  3.A) Modificar permisos desde la sesión Administrador.
  3.B) Modificar permisos desde la sesión "Usuario raso" (Propietarios de objetos).
  3.C) Conflictos en permisos para un mismo usuario: Permitir y denegar.
  3.D) Permisos heredables de objetos primarios.
4) Cambiar el tipo de cuenta: Usuarios o Administrador.
5) Habilitar y conceder permisos de Administrador, mediante la Shell de Windows (consola o símbolo de sistema CMD).
6) UAC (User Account Control "Control de cuentas de usuario").

En primer lugar:
Recomiendo antes estas tres lecturas:

http://support.microsoft.com/kb/981949/es
http://support.microsoft.com/kb/308419/es
http://support.microsoft.com/kb/983628/es
(El último enlace al que hago referencia, está muy completo ya que nos dice como modificar permisos de archivos o carpetas a usuarios, y es algo muy parecido a lo que voy comentar posterirormente en este artículo).

1) Definiciones y conceptos.

1.A) Acceso a los archivos y directorios:

Todo el tema de permisos que aquí muestro y explico se dan gracias al sistema de ficheros: NTFS (New Technology File System), uno de los sistemas de ficheros de Microsoft Windows, que permite un gran avance de seguridad en cuanto a las concesiones de permisos o privilegios de usuarios en Windows.

Herencia: La herencia permite la propagación de ACL posicionadas en objetos contenedores padres a sus hijos. Al crear una ACE, es posible precisar si se va aplicar al objeto, sólo a sus hijos (indicador de herencia solamente o Inherit Only) o al objeto en sí y a sus hijos.

Objetos: Un objeto es simplemente un elemento que puede asegurarse y protegerse mediante permisos. Puede tratarse de un archivo, un directorio, una clave de registro o un objeto de sistema, como una canalización con nombre, un socket, un proceso, un subproceso, etc.

ACL (Access Control List): Es una lista de control de acceso que regula los permisos de acceso a los objetos del sistem. Está compuesta por entradas de controles de acceso ACE

ACE (Access Control Entry): Una entrada de control de acceso es un elemento de una ACL. Una ACE está compuesta por un SID, una máscara de acceso que define los permisos concedidos al SID (ya sean: Lectura, escritura, etc.), un indicador que determina el tipo de ACE y otro indicador que determina a que objetos se refieren estos permisos.
Hay tres tipos de ACE: Acceso concedido, Acceso denegado y Audit (para auditar la seguridad del sistema).

SD (Security Descriptor): Un descriptor de seguridad es la estructura vinculada a todo objeto al que se le puede aplicar seguridad que contiene el SID del propietario del objeto, su grupo primario y las dos listas de ACL: DACL y SACL.

DACL (Discretionary Access Control List): Una lista de control de acceso discrecional es la que está controlada por el propietario del objeto. Especifica quién tiene permiso y quién no para acceder a dicho objeto.

SACL (System Access Control List): Una lista de control de acceso de sistema es la que controla la generación de mensajes de auditoría durante los intentos de acceder a un objeto seguro. (Es necesario tener privilegios SE_SECURITY_NAME para modificar una SACL).

SDDL (Security Descriptor Definition Language): Un lenguaje de definición descriptor de seguridad que permite definir y transportar datos almacenados en un descriptor de seguridad en formato de texto.
Por ejemplo, el comando "sc sdshow" muestra el descriptor de seguridad ligado al servicio en formato SDDL.

El orden de interpretación de los permisos es o debería ser el siguiente:
- Accesos denegados explícitos (DENY ONLY).
- Accesos autorizados explícitos (ALLOW ONLY).
- Accesos denegados heredados.
- Accesos autorizados heredados.

1.B) Tipos de cuentas de usuarios (NT AUTHORITY) y grupos por defecto en Windows 7 y sus SID:

Trusted Installer (Instalador de confianza): No es una cuenta de usuario propiamente dicha, sino que una cuenta de servicio. Su SID (Security Identifier) comienza por S-1-5-80, que corresponde a SECURTIY_SERVICE_ID_BASE_RID. Sirve para ejeuctar el servicio que instala los componentes Windows, los hotfixes y los paquetes MSI (Microsoft Installer).
Este SID posee los permisos para todos los arhicvos de sistema que le permiten actualizar el sistema operativo. Tiene acceso completo a los directorios Windows, System32 y Archivos de Programas (Program Files), lo que le confiere permisos necesarios para reemplazar un archivo del sistema cuando ni siquiera los administradores tienen acceso en escritura. De la misma manera, están accesibles en escritura muchas claves del registro que definen clases y objetos COM únicamente en el servicio Trusted Installer. Cuando se llama, el servicio de instalación a MsiExec (fichero que lee la instalación MSI y lanza el asistente).

Creator Group: Utilizado por el subsistema POSIX únicamente, este SID genérico es sustituido durante la evaluación por el grupo principal del propietario del objeto. Concede control total o lo establecidos explícitamente en "permisos especiales" a un objeto sobre un grupo concreto.
Esto está más detallado en el apartado: 3.B) Modificar permisos desde la sesión "Usuario raso" (Propietarios de objetos). En la sección de "Propietarios de un objeto".

Creator Owner (SID: S-1-3-0): Este SID genérico es reemplazado por el SID del propietario del objeto durante la evaluación de los permisos. Al igual que el anterior, concede control total o lo establecidos explícitamente en "permisos especiales" a un objeto sobre un grupo concreto.
Esto está más detallado en el apartado: 3.B) Modificar permisos desde la sesión "Usuario raso" (Propietarios de objetos). En la sección de "Propietarios de un objeto".

Owner Rights (Derechos del propietario): Es una nueva cuenta (nuevo SID) de Windows Vista y 7. En Windows XP, pero también en Windows 7, el creador de un objeto posee implícitamente el derecho de modificar las ACL en su posible prohibir el acceso a un objeto (un archivo o una clave de registro, entre otros) a un administrador. El administrador tiene derecho a cambiar las ACL para otorgarse los permisos necesarios, como por ejemplo un control total.
A un usuario estándar, ser propietario de un objeto le confiere un control total sobre el objeto e impide que se le pueda restringir el acceso, porque puede manejar y modificar sus ACLs. Un administrador que desee restringir el acceso a un porpietario de un objeto deberá, en primer lugar, cambiar el propietario y luego ajustar las ACL del aobjeto de conformidad con lo deseado.
Windows Vista y Windows 7 introducen, por tanto, un nuevo SID que corresponde a "Derechos del Propietario" (no se corresponde con una nueva cuenta de usuario con la cual es posible iniciar sesión), que puede utilizarse para limitar los derechos del propietario del objeto. Cuando este SID no está en una ACL, se aplica la lógica habitual: el propietario posee los derechos para modificar las ACL de ese objeto. Sin embargo, cuando está presente, el propietario recibe los permisos asociados a este SID.
Se utiliza normalmente para restringir los permisos de los propietarios de forma sencilla y eficaz. Por ejemplo, situando en un directorio los permisos Lectura en el SID derechos del Propietario y lectura/escritura en un grupo dado, el grupo puede crear archivos y directorios que serán de sólo lectura una vez creados, porque el usuario recibirá los derechos del propietario.
Imaginemos que un usuario cambia de servicio, antes podía crear archivos y acceder a ellos en un directorio mediante la pertenencia a un grupo que le daba un control total sobre un directorio dado. Al abandonar el servicio, se le retira de este grupo. Sin embargo, sigue siendo propietario de sus objetos, es decir, de los archivos que creó, y puede, según las ACL establecidas en el directorio, seguir accediendo y modificando las ACL de sus archivos para devolverse a si mismo el control. Si se establece una denegación (DENY) WRITE_DAC en el SID Derechos del Propietario en el directorio raíz, los porpietarios ya no pueden cambiar las ACL en los objetos que han creado.
Para terminar, cuando un administrador cambia el porpietario de un objeto, se deshabilitanlos permisos asociados al SID Derechos del Propietario para que un administrador pierda definitivamente el control de un objeto.
Más detalle y un ejemplo en el apartado: 3.B) Modificar permisos desde la sesión "Usuario raso" (Propietarios de objetos). En la parte de "Propietarios de un objeto".

Ahora comentaré un poco los usuarios NT AUTHORITY, son usuarios usados por el sistema para operaciones de privilegios concretos en determinadas funcionalidades, estos usuarios el sistema hace uso de ellos de forma transparente al usuario final.


Figura 1: Usuarios NT AUTHORITY utilizados por Windows 7.

- Usuarios autentificados (SID: S-1-5-11): Son Usuarios que pertenecen o forman parte de Active Directory de una red de dominio.

- Anonymous Logon (SID: S-1-5-7): Son usuarios que no disponen de una cuenta de usuario en Servicios de dominio de Active Directory, pero que pueden recibir una invitación para participar de forma remota en una conferencia local.

- IUSR (SID: S-1-5-17): Este grupo sirve para dar permisos a las cuentas de servicio encargadas de ejecutar los pools de aplicación del servidor Web IIS (Internet Information Services).

- Interactive (SID: S-1-5-4): Representa a los usuarios que han abierto sesión localmente en la máquina y que no acceden a un recurso de la máquina a través de la red.

- Local Service (SID: S-1-5-19): Los miembros de este grupo tienen permiso para leer el registro de eventos del equipo local.

- Dialup (SID: S-1-5-1): Son usuarios conectados a través de una conexión de acceso remoto.

- Network (SID: S-1-5-2): Son los usuarios que acceden a un recurso de la máquina a través de la red, a diferencia de los usuarios que han abierto una sesión localmente para acceder a los recursos. No incluye a los usuarios que inicien sesión mediante una sesión de Escritorio remoto (mstsc-Miscroft Terminal Service Connection).

- Service (SID: S-1-5-6): Son los usuarios que inician sesión como servicio.

- Network service (SID: S-1-5-20): "Servicio de red" es una cuenta utilizada por los servicios que necesitan acceder a recursos en la red bajo la identidad de la cuenta máquina en la cual se ejecutan. Tiene menos privilegios y permisos localmente que el "System Local".

- Local service (SID: S-1-5-19): Es una cuenta utilizada por los servicios que necesitan acceder a recursos locales y no por red (se identifica anónimamente en la red). La diferencia entre Local Service y System Local reside en que System Local posee permisos sobre la red (los mismos que Network Service), mientras que Local Service se autentifica anónimamente en la red.
Network Service y System Local se autentifican en Kerberos utilizando la cuenta máquina del equipo definida en el servicio de Active Directory. Muchos servicios de Windows 7 que no necesitan acceder a la red se ejecutan bajo la identidad de Local Service. Este funcionamiento es el que siempre ha existido en los sistemas Microsoft. Con Windows y 2008, nuevas directivas de grupos permiten a la cuenta Local System autentificarse en NTLM en la red, y no de forma anónima. Este comportamiento no está activo de forma predeterminada, sino que es necesario activarlo.

- System (SID: S-1-5-18): Representa el sistema operativo. Permite asignar permisos específicos al sistema. Se llama también Sistema Local (Local System). Es la cuenta que tiene más derechos y privilegios en la máquina.

- Batch (SID: S-1-5-3): Son las cuentas utilizadas para ejecutar tareas programadas (Control Schedtasks).

- Terminal Server User (SID: S-1-5-13): Son los usuario que abren una sesión de terminal server en la máquina.

- Remote Interactive Logon (SID: S-1-5-14): Son los usuarios conectados mediante un inicio de sesión de escritorio remoto.

Otros usuarios del sistema para realizar otras funciones determinadas:

- Usuarios de Operadores de cifrado: Como sería lógico, los miembros de este grupo tienen permisos para realizar operaciones de cifrado.

- Usuarios de Operadores de copia de seguridad: Encargados de realizar las copias de seguridad del equipo programadas o automáticas de Windows o lo que se le hubiese establecido.

- Usuarios del monitor de rendimiento: Los miembros de este grupo pueden acceder a los datos del Monitor de rendimiento (perfmon.exe) localmente y en remoto.

- Usuarios del registro de rendimiento: Los miembros de este grupo pueden programar el registro de los monitores de rendimiento, activar los proveedores de seguimiento y recoger el seguimiento de eventos simultáneamente de forma local y a través de un acceso a este equipo.

Añado una nota sobre los SID de los usuarios:
- Administrador: SID: S-1-5-500
- Invitado: SID: S-1-5-501
- El resto de usuarios locales, generados a partir de la referencia del perfil Default, empezarán ordenadamente a partir del siguiente SID: S-1-5-1000, S-1-5-1002 , S-1-5-1003, etc. y así sucesivamente por cada usuario local creado.

Existen muchos más grupos de usuarios predeterminados en Windows, aquí menciono los que para mi son los más usados y relevantes.
Más información sobre los SID (Identificadores de seguridad): http://support.microsoft.com/kb/243330/es

Intentaré explicar de manera clara y sencilla, para que sea entendible por cualquier tipo de usuario: Como modificar ya sea, para conceder o denegar permisos en Windows 7, y como configurar cuentas de usuarios y adminsitradores de Windows 7.

Existen muchas formas de realizar esto, ya sea por la shell (consola de comandos CMD) de Windows, como de manera gráfica en el sistema. Mencionaré las dos formas de hacerlo, para cada uno de los casos.

* Nota: El nombre de usuario que utilizaré para estes tutoriales serán: Administrador (por defecto del sistema) y loiswin7, que correrán bajo una máquina virtual con Windows 7 Ultimate x86. Ya que la arquitectura del SO sea x86 o x64 bits, no influirá sobre la configuración o modificación de permisos en Windows 7.

2) Habilitar o deshabilitar cuenta de Administrador.

2.A) De manera gráfica:

[1] - Nos vamos a: Inicio > botón derecho en "Equipo" > Administrar.
Nos aparecerá la ventana de "Administración de equipos".
[2] - Nos vamos a: Usuarios y grupos locales -> Usuarios > Administrador > botón derecho "Propiedades".
Se nos mostrará la ventana de "Propiedades: Administrador".
[3] - En la pestaña "General" desmarcamos (para activar la cuenta, en caso contrario marcaríamos el checkbox) el checkbox que dice: "La cuenta está deshabilitada", Aplicamos los cambios y Aceptamos.
[4] - Cerramos la ventana "Administrador de equipos" y cerramos sesión para poder entrar como Administrador al sistema.


Figura 2: Habilitar o deshabilitar cuenta administrador desde lusrmgr.msc.

2.B) Con la consola de comandos (CMD), Shell de Windows:

[1] - Nos vamos a: Inicio > escribimos: CMD -> esperamos a la busqueda > botón derecho sobre: cmd.exe > Ejecutar como administrador.
Se nos abrirá la Shell de Windows (CMD)
[2] - Aquí tipearémos o escribirémos la siguiente linea de comandos:

net user administrador /active:yes
(para activar la cuenta administrador del sistema)
net user administrador /active:no
(para desactivar la cuenta administrador del sistema)

[3] - Pulsamos Enter y cerramos la consola con el comando Exit, o simplemente cerrando la ventana.
[4] - Cerramos sesión para poder entrar como Administrador al sistema.


Figura 3: Habilitar o deshabilitar cuenta administrador a través de consola, cmd.exe.

* Nota: En algunos casos, puede dar errores. Uno muy frecuente es:
Error de Sistema 5 (System error 5):
Se refiere a que no tenemos los permisos adecuados.
Soluciones:
- Comprobar los permisos de la cuenta.
- Realizar un logueo en la maquina remota, para que las credencias queden el cache (un error muy típico).
- Comprobar que el servicio netlogon este corriendo.

Estas dos formas de hacerlo que mencioné, tanto gráficamente como mediante comandos con la Shell de Windows, es lo mismo y perfectamente válidas.
Aclaro: Esto solamente es para activar o desactivar la cuenta Administrador del sistema.

3) Modificar permisos o privilegios de usuarios o grupos locales.

3.A) Modificar permisos desde la sesión Administrador:

En cualquiera de los dos casos que hubiésemos realizado anteriormente.
Cuando cerramos sesión, veremos ya habilitada la cuenta Administrador, entramos como Administrador al sistema.


Figura 4: Inicio de sesión como administrador.

Una vez iniciada la sesión como Administrador:

[1] - Nos vamos al "Explorador de Windows" (Tecla Win + E) o doble click en Equipo.
[2] - Hacemos click derecho sobre el disco local C: (que por defecto en la mayoría de los casos suele ser la asignación de letra de unidad C:) > Propiedades.


Figura 5: Acceder a las propiedades de %systemdrive% para configurar la seguridad de permisos.

[3] - En ventana de "Propiedades: Disco local (C:)". Nos vamos a:
Seguridad > Editar... > (Se nos abrirá la ventana: "Permisos de Disco local (C:)") ahí seleccionamos el grupo "Usuarios" o "Administradores" y concedemos (en este caso) o denegamos privilegios o permisos a dichos grupos, marcando los checkbox que deseemos o simplemente si queremos conceder o denegar todos, marcamos el checkbox de "Control total".
* Nota: Si no vemos la opción de Seguridad en una solapa o pestaña de esta ventana. Deberemos activar lo siguiente:
En la "Barra de Herramientas" de 'Mi PC' o 'Explorador de Windows' (Pulsamos F10 o 'Alt') > Herramientas > Opciones de carpeta > Ver > buscamos 'Utilizar uso compartido simple de archivos' y desmarcamos este checkbox > Aceptar. Ahora ya podremos ver la ficha de Seguridad.

[4] - Aplicamos los cambios, se nos mostrará una ventana en la que nos dice si estamos seguros de la operación, le decimos que si. Y aceptamos.
Veremos como después de aplicar la operación en la ventana "Propiedades: Disco local (C:)" se nos muestran todos los tics en "Permitir" en el grupo que seleccionáramos (Usuarios o Administradores).


Figura 6: Edición de permisos para "Usuarios" y otros.

3.B) Modificar permisos desde la sesión "Usuario raso" (Propietarios de objetos).

En este caso, omitiríamos desde el principio de este post hasta este apartado los pasos y las diferentes maneras de hacerlo, sin necesidad de habilitar la cuenta Administrador.

Dentro de nuestra sesión de usuario normal:
[1] - Nos vamos al "Explorador de Windows" (Tecla Win + E) o doble click en Equipo.
[2] - Hacemos click derecho sobre el disco local C: (que por defecto en la mayoría de los casos suele ser la asignación de letra de unidad C:) > Propiedades.
[3] - En ventana de "Propiedades: Disco local (C:)" nos vamos a:
Seguridad > Opciones avanzadas.
[4] - Se nos mostrará la ventana: "Configuración de seguridad avanzada para Disco local (C:)". Nos vamos a: Propietario > Editar....

La ficha PROPIETARIO, (aquí el usuario tendría que estar en el "Grupo de Administradores" locales para poder realizar algunas de estas funciones):
Importante: Cuando un fichero o carpeta tiene a un administrador local como propietario en este fichero y/o carpeta NO podremos eliminar, modificar, mover, cambiar permisos, etc., es debido a que quizás ese administrador NO esté como propietario del fichero o carpeta, ya que puede que ni siquiera esté en el grupo administradores, y sea simplemente un usuario normal-raso.

Si conseguimos añadir el usuario que queramos en la ficha de Propietario de un fichero/carpeta y remplazamos el que ya está (que esto nos lo permite si el que actualmente está es administrador pero pese a eso no nos permite borrar el fichero por decirlo de algún modo) añadiendo otro user con privilegios y reemplazando la propiedad del fichero conseguiremos realizar TODO tipo de acciones sobre dicho fichero/carpeta como por ejemplo borrar esos ficheros o carpetas que Windows en ocasiones bloquea.

ES MUY IMPORTANTE que después de seleccionarlo y APLICAR nos fijemos de que donde aparece "Propietario actual", en la casilla de texto de abajo esté asignado o establecido el correspondiente usuario que queremos hacer propietario. (Ya que "en ocasiones" pasa que seleccionas y los cambios parece que surgen efecto y en realidad no es así).
Tendremos también que marcar los checkbox para "incluir todos los permisos heredables del objeto primario de este objeto".


Figura 7: Cambiando propietario, algo importante para la manipulación total de un objeto.

Se nos abrirá otra ventana en la que:
[5] - Seleccionamos el usuario del sistema con el que tenemos iniciada sesión (es decir, el usuario normal).
[6] - Marcamos el checkbox que dice: "Reemplazar propietarios en subcontenedores y objetos". Aplicamos y Aceptamos.
Cuando apliquemos se nos mostrará una ventana en la que realizará las operaciones necesarias, esperamos a que acaben de realizarse.

Hacer un usuario propietario de un objeto o de los siguientes objetos (subcontenedores) no hace que tenga control total sobre dicho objeto sino, que pueda tener control para CAMBIAR los permisos a su antojo, y de ese modo poderse dar así mismo más permisos. Esta es la única característica de ser propietario o no d eun objeto.

Que me ofrece ser propietario de un objeto?

Hacer un usuario propietario de un objeto[/u] o de los siguientes objetos (subcontenedores) no hace que tenga control total sobre dicho objeto sino, que pueda tener control para CAMBIAR los permisos de dicho objeto a su antojo, y de ese modo poderse dar así mismo más permisos. Esta es básicamente la única característica de ser propietario o no de un objeto.
Aunque veremos como aprovechar esto y ponerlo en práctica, en un próximo ejemplo de un posible escenario como funciona el ser propietario de un objeto usando los usuarios por defecto de Windows (Owners) y como afectan a sus ACEs en futuros objetos creados por dichos usuairos.


Figura 8: Reemplazando propietario en subcontenedores y objetos.

Si tenemos el siguiente escenario:
Los usuarios "Pepe" y "Lili" forman parte del grupo "Empleados" y a este grupo se le da permisos especiales de crear y solo lectura sobre los objetos carpeta y ficheros, este grupo solo va poder crear y leer estos ficheros. Pero sin embargo añadimos el usuario por defecto de Windows "Creator Owner" y a este le damos control total sobre los objetos carpetas y ficheros, quiere decir que el usuario, "Lili" por ejemplo, cree dicho objeto tendrá control total sobre este indpendientemente de si forma parte del grupo de creación y solo lectura (empleados) ya que al crear dicho objeto a este usuario se le establecen las ACLs del "Creator Owner", con esto conseguimos que un objeto solo sea manipulable desde su creador y que solo lo puedan leer desde otros usuarios del sistema, esto es gracias a las ACLs establecidas en el grupo "Empleados" y a las del "Creator Owner".
Lo mismo pasaría con el "Creator Group" pero en ese caso orientado a un grupo en concreto en vez de a un usuario.


Figura 9: Añadiendo "Creator Owner" a un objeto.


Figura 10: Editando permisos especiales de solo carpeta y archivos al "Creator Owner".

Cuando acabe el proceso, volveremos a la ventana anterior. Pero esta vez nos vamos a:
[7] - A la ficha de "Permisos" > seleccionamos nuestro usuario > Cambiar permisos... > (se nos abrirá otra ventana) seleccionamos nuestro usuario nuevamente > Editar...


Figura 11: Modificación de permisos de usuarios.

Se nos abrirá una la ventana: "Entrada de permiso para Disco local (C:)".
[8] - En el menú desplegable (Aplicar a:) Seleccionamos la opción: "Esta carpeta, subcarpetas y archivos" (Esta opción está marcada por defecto, pero nos aseguramos de que esté seleccionada).
[9] - Después simplemente nos queda Permitir o Denegar privilegios o permisos al usuario, en este caso permitimos y concedemos los privilegios al usuario seleccionado anteriormente. Marcamos el checkbox Control total en permitir, para directamente seleccionar todos los campos. (Sería lo mismo para la denegación, pero lógicamente marcando el checkbox contrario (en la columna de "Denegar")).
[10] - Pulsamos Aceptar, se nos mostrará una ventana realizando las operaciones necesarias para efectuar los cambios en el sistema, esperamos y Aceptamos una ventana que se mostrará al terminar dicho proceso.
Aceptamos también todas las ventanas abiertas. Reiniciamos. Y listo!


Figura 12: Modificación de permisos de usuarios de forma avanzada.

Ahora tendremos el control total del sistema y podremos conceder y denegar privilegios a otros usuarios de manera normal. Como se muestra en la sección de este post "3.A) - Modificar permisos como Administrador"

No voy a pararme a explicar que hacen o deja de hacer cada uno de los permisos ya que para eso las propias websites a las que hice referencia al principio de esta guía, las cuales Microsoft las detalla como los artículos: http://support2.microsoft.com/kb/981949 (KB-981949) y http://support.microsoft.com/kb/308419/es (KB-308419). Explican perfectamente para que valen y que hacen cada una de las características de los permisos.

Ahora, a modo de comentario detallo un poco para completar la información sobre las dos fichas que quedan restantes: Permisos efectivos y Auditoría.

En la ficha o pestaña "Permisos efectivos" nos servirá sencillamente para visualizar o mostrar los permisos por un usuario específico o grupo de usuarios. Pero no es más que ver los permisos que se permiten o deniegan en la ventana de edición de permisos de un objeto como la que se muestra anteriormente.
En el caso de la imagen que vemos a continuación podemos ver el usuario "pepeprueba" (un usuario raso dentro del grupo "Usuarios locales"), los concesión de permisos que tiene.

3.C) Conflictos en permisos para un mismo usuario: Permitir y denegar.

Abro un pequeño apartado explicativo sobre esta cuestión. Planteo el siguiente escenario:
Si tenemos un usuario "pepe" y otros usuarios del que forma parte del grupo "empleados" y un objeto (carpeta compartida) común para almacenar información personal. Si se le da permisos de SOLO LECTURA al grupo empleados del que forma parte pepe, pero sin embargo explicitamente se le dan permisos de ESCRITURA a pepe sobre ese contenedor este va poder leer y escribir, pero el resto de usuarios que forman parte del grupo empleados solo van poder leer.
Por lo que podemos entender de que si a un un usuario que pertence a un grupo le das unos permisos y después a ese usuairo de forma independiente le añades otros permisos, el sistema de permisos NTFS de Windows da prioridad a los permisos explicitos a ese usuario en concreto y no al establecido en el grupo del que también forma parte dicho usuairo.

3.D) Permisos heredables de objetos primarios.

Destacar también que tenemos las opciones de "Incluir permisos heredables del objeto primario al objeto actual", esto nos dice que si tenemos una: CarpetaA con X permisos y dentro de esta creamos una CarpetaB, la CarpetaB tendrá por defecto los mismos permisos que tiene la carpeta padre-raíz (objeto primario).
Pero si quiero que la CarpetaB no herede dichos permisos solamente para esa carpeta y sus objetos ya existentes tendremos que desmarcar y agregar los permisos heredables para que esto no se aplique a las siguientes subcarpetas y/o ficheros.

Nos puede pasar que queramos eliminar de un objeto (carpeta o fichero) el grupo de "usuarios" o "usuarios autentificados" y no podamos hacerlo, así como intentar agregar o quitar otros usuarios y grupos por defecto del sistema. Esto es debido a que los pemrisos son heredados de los objetos padres, por lo que tenemos que desheredar dichos permisos y después proceder a eliminar esos grupos de ese objeto en cuestión.

Si desmarcamos el checkbox (que está marcado por defecto) de "Incluir todos los permisos del objeto primario de este objeto", aparecerá un cuadro de advertencia en el que se nos dice si queremos "Agregar" o "Quitar" esta herencia.
Agregar: Nos mantiene los mismos usuarios y grupos pero quita la herencia del objeto primario padre.
Quitar: Quita todos los usuarios y grupos del objeto, de modo que no quede ninguno asignado a dicho objeto, eso conlleva a que también se elimine la herencia.


Figura 13: Permisos heredables del objeto primario de este ojeto

Microsoft dice lo siguiente:

"Incluir todos los permisos heredables del objeto primario de este objeto":
Si se selecciona, cada objeto secundario tendrá permisos heredados de su objeto primario.
Si se anula la selección, los permisos aplicados al objeto primario no se aplicarán a su objeto u objetos secundarios.

"Reemplazar todos los permisos heredables existentes en todos los descendientes con permisos heredables de este objeto":
Si se selecciona, los permisos de este objeto primario reemplazarán los de los objetos descendientes.
Si se anula la selección, los permisos de cada objeto (tanto de los primarios como de sus descendientes) pueden ser únicos.

Ahora, a modo de comentario detallo un poco para completar la información sobre las dos fichas que quedan restantes: Permisos efectivos y Auditoría.

En la ficha o pestaña "Permisos efectivos" nos servirá sencillamente para visualizar o mostrar los permisos por un usuario específico o grupo de usuarios. Pero no es más que ver los permisos que se permiten o deniegan en la ventana de edición de permisos de un objeto como la que se muestra anteriormente.

En el caso de la imagen que vemos a continuación podemos ver el usuario "pepeprueba" (un usuario raso dentro del grupo "Usuarios locales"), los concesión de permisos que tiene.


Figura 14: Visualización de permisos aplicados al usuario seleccionado.

En la ficha o pestaña "Auditoría", pues creo que está claro que es para poder auditar los objetos y el acceso a ellos para un usuario específico o un grupo de usuarios.


Figura 15: Auditando acceso o modificación a objetos a un usuario específico.

Lo cual para poder hacer esto y poder examinar o ver el Visor de eventos (eventvwr.msc) de Windows Vista/7, tendremos que tener habilitada una directiva en el "Editor de directivas de grupo local" (gpedit.msc). La cual nos permite auditar el acceso correcto o erróneo a objetos, esta se encuentra en:
Configuración de equipo > Configuración de Windows > Configuración de seguridad > Directivas locales > Directiva de auditoría.


Figura 16: Aplicando la GPO para auditar objetos en gpedit.msc.

4) Cambiar el tipo de cuenta: Usuarios o Administrador.

Si queremos omitir el apartado de este post "2) - Habilitar o deshabilitar cuenta de Administrador" y el "3.B) Modificar permisos desde la sesión "Usuario raso" (Propietarios de objetos)..
Direcctamente podremos asignar el "Grupo Administradores" la cuenta de usuario que estemos utilizando o deseemos, de manera muy sencilla. De este modo concederemos o denegaremos permisos de manera normal (siendo Administrador) como se muestra en la sección de este post "3.A) - Modificar permisos desde la sesión Administrador" (pero sin necesidad de entrar en la sesión de Administrador, ya que lo haremos todo desde la sesión usuario).

[1] - Nos vamos a: Inicio > Panel de control > Cuentas de usuario y protección infantil > Cuentas de usuario > Seleccionamos nuestra cuenta de usuario (o la que deseemos) > cambiar el tipo de cuenta > Administrador > pulsamos en el botón que dice: "Cambiar el tipo de cuenta".


Figura 17: Cambiando el tipo de cuenta de un usuario de forma gráfica.

De este modo la cuenta seleccionada pasará a ser parte del "Grupo Administradores" y ya seremos Administrador del sistema, con lo cual tendremos los privilegios para conceder o denegar permisos a otros usuarios. Como ya mendioné anteriormente: en el apartado de este post "3.A) - Modificar permisos desde la sesión Administrador" veremos como modificar los permisos, pero sin necesidad de entrar en la sesión de Administrador, ya que lo haremos todo desde la sesión de la cuenta de usuario que estemos usuando en Windows 7.

Esto anterior es la manera elegante que nos proporciona Windows 7 de hacer de la manera tradicional y que personalmente siempre uso ya es exactamente los mismo.
Se trata de administrar y gestionar esto desde una consola de Microsft "MSC" (MicroSoft Console). Como es el caso del fichero de consola: Inicio > Ejecutar: lusrmgr.msc (Editor de usuarios y grupos locales).

Aquí podemos realizar lo mismo e incluso más funciones ya que podremos ver todos los usuarios y grupos creados en nuestro sistema, modificar así como crearlos y borrar otros (aunque tener cuidado cuales se borran ya que algunos hace uso Windows de ellos). Esta consola nos permite visualizarlo las cuentas y grupos de usuario de un modo digamos ordenado y claro, a mi parecer, más detallado, completo, igual de eficaz y a la vez hacerlo de forma rápida y sencilla.


Figura 18: La "forma más correcta" de cambiar la pertenencia de usuarios a grupos.

5) Habilitar y conceder permisos de Administrador, mediante la Shell de Windows (CMD).

En este apartado, omitiremos todo lo mencionado desde el principio de este post hasta esta sección, excepto la sección "4) - Cambiar el tipo de cuenta: Usuarios o Administrador".

En esta parte, explicaré como modificar (conceder o denegar) permisos (en este caso conceder) de control total en el sistema al grupo Administradores del equipo. Mediante dos simples lineas de comandos, que escribiremos en en la consola o símbolo del sistema (CMD) de Windows 7.

* Nota: Estas lineas de comandos (en este caso) SOLO afectarán al grupo Administradores y concederá permisos totales a dicho grupo. (Es decir, que no negará permisos). Pero existen otras propiedades de los mismo comandos utilizados para denegar permisos. (mirar la ayuda de los comandos, para mirar la información o ayuda de a algún comando en Windows. Colocaremos al final del nombre de comando que queramos: /?. Hago referencia de esto al final de este apartado).

[1] - Si ya cambiamos el tipo de cuenta a Adminsitrador, abrimos la Shell de Windows como Adminsitrador (ya que para ejecutar las siguientes instrucciones de comandos necesitamos privilegios de una cuenta del tipo Administrador), para ello, nos vamos a:
Inicio > Todos los programas > Accesorios > botón derecho sobre Símbolo de Sistema > botón derecho sobre ejecutar como Adminsitrador
Se nos abrirá la Shell de Windows (CMD).
[2] - Aquí tipearémos o escribirémos la siguiente linea de comandos:
takeown /F "%SYSTEMDRIVE%\*" /R /D S
Pulsamos Enter. y esperaremos a que el sistema realize todo el proceso necesario (tendría que terminar con una lista extensa, poniendo en todas las lineas que fue procesando: "CORRECTO").

[3] - A continuación, escribimos esta otra linea de comandos:
icacls "%SYSTEMDRIVE%\*" /grant Administradores:(D,WDAC) /T
Pulsamos Enter, y esperamos a que el sistema termine el proceso.

[4] - Si todo lo procesado salió correctamente, salimos de la consola, escribiendo exit o simplemente cerrando la ventana. Y reiniciamos el PC.

Como algunos le pueden quedar dudas de las linea de comandos mencionadas arriba, pasaré a explicarlas breve y rápidamente:
El comando Takeown: es para indicar el propietario.
El comando Icacls: es para indicar los permisos del propietario que pusimos en el primer comando (Takeown).

Ahora el análisis de las propiedades o atributos de las dos lineas de comandos:
takeown /F "%SYSTEMDRIVE%\*" /R /D S

/F: Indica el archivo/carpeta al que queremos cambiar el propietario (en este caso es %SYSTEMDRIVE%).
%SYSTEMDRIVE%: Es la variable de entorno del disco duro principal desde donde se ejecuta windows, es decir: "C:\" (por defecto, lo más común).
*: Con el símbolo asterisco, indicamos todos los archivos de esa carpeta (Archivos, no carpetas, pero combinado con /R es igual a: Todos los archivos de todas las carpetas del disco duro (en este caso)).
/R: Realiza el cambio de propietario en los subdirectorios (En este caso sería en todo el disco duro).
/D S: En algunas carpetas puede surgir una pregunta al intentar indicar el propietario donde dice que si quieres darle permisos, pues "/D S" lo único que hacen en este caso es contestar "Si" automaticamente a esa pregunta, para no tener que hacerlo manualmente.

icacls "%SYSTEMDRIVE%\*" /grant Administradores:(D,WDAC) /T

%SYSTEMDRIVE%: Como ya dijimos anteriormente, "C:\" (En este caso).
*: (símbolo asterisco) Todos los archivos de esa carpeta (Archivos, no carpetas, pero combinado con /T es igual a: Todos los archivos de todas las carpetas del disco duro).
/T: Realiza el cambio de permisos en los subdirectorios (En este caso sería en todo el disco duro).
/grant: Es la opción para indicar que se le quieren conceder permisos a un usuario. (Lo que quiero decir, es que en vez de /Grant se podria usar /Deny para denegar permisos por ejemplo.)
Administradores: El grupo de usuarios (en este caso), (Administrador).
(D,WDAC): Los permisos a conceder. (en este caso "D" y "WDAC").

Aquí algunos permisos importantes:
D: acceso de eliminación
WDAC: escribir DAC
F: acceso total
M: acceso de modificación
RX: acceso de lectura y ejecución

Un ejemplo de sintaxis básica de ICACLS:
icacls [PATH] [/grant|/deny] [grupo|usuario]:(herencia2)(herencia1)(permiso1,permiso2,) [otros_argumentos /?]

Ejemplo:
icacls c:\carpetapublica /inheritance:r /grant wuser:(OI)(CI)(F) /grant todos:(OI)(CI)(AD,RX)  /Q

Para ICACLS una lista de permisos simples:

    N - sin acceso
    F - acceso total
    M - acceso de modificación
    RX - acceso de lectura y ejecución
    R - acceso de solo lectura
    W - acceso de solo escritura
    D - acceso de eliminación

Una lista de permisos más específica:

    DE - eliminar
    RC - control de lectura
    WDAC - escribir DAC
    WO - escribir propietario
    S - sincronizar
    AS - acceso al sistema de seguridad
    MA - máximo permitido
    GR - lectura genérica
    GW - escritura genérica
    GE - ejecución genérica
    GA - todo genérico
    RD - leer datos/lista de directorio
    WD - escribir datos/agregar archivo
    AD - anexar datos/agregar subdirectorio
    REA - leer atributos extendidos
    WEA - escribir atributos extendidos
    X - ejecutar/atravesar
    DC - eliminar secundario
    RA - leer atributos
    WA - escribir atributos

Lista de herencias:

    (OI) - herencia de objeto
    (CI) - herencia de contenedor
    (IO) - solo herencia
    (NP) - no propagar herencia
    (I) - permiso heredado del contenedor principal


Lista de parámetros aplicables para las herencias de objetos (OI IO CI) con ICALCS (explicado):

    OI: (Object Inherit) Afecta a carpeta que se gestiona y ficheros que tiene dentro.
    CI: (Container Inherit) Afecta a carpeta y subcarpetas (no a ficheros).
    IO: (Inherit Only) NO AFECTA a fichero o carpeta que se gestiona sólo los que están dentro (solo subcarpetas).

    OI CI: Afecta a carpeta, subcarpeta y ficheros. (suele ser la herencia de permisos por defecto y habitual)
    CI IO: Sólo afecta a subcarpetas.
    OI IO: Sólo afecta a los ficheros contenidos en la carpeta que se gestiona.
    CI IO OI: Afecta a los ficheros que tiene dentro y a las subcarpetas.


Para más información de las propiedades de estos dos comandos consultar la ayuda de los mismos. Escribir en una consola CMD:
Takeown /?
Icacls /?


6) UAC (User Account Control "Control de cuentas de usuario").
No tiene que ver con privilegios o permisos ni tipos de cuentas. La relación está, en que si eres administrador, el sistema ya no te sobresaltará tanto con las típicas vetanas de Windows. Me refiero, aquellas que en el momento de instalar alguna aplicación o relaizar alguna otra operación en el sistema, aparecen unas ventanas de advertencia, del estilo:
Estas seguro que quieres ejecutar xxx? Se requieren permisos de Administrador... (Aceptar o Cancelar).
Pues con el UAC deshabilitado del todo (en su nivel más bajo de seguridad) lo que se consigue es que siendo un usuario normal sin apenas privilegios en el sistema, dichas ventanas no sobresalten. Pero como ya dije esto no tiene que ver con permisos (escritura, lectura, ejecución, modificación, etc.).

¿Debemos entonces deshabilitar el UAC?
Si somos administradores no tendríamos necesidad ya que no nos saltarían dichas ventanas (tener en cuenta de que Windows incluyó esta tecnología es su sistema por razones de seguridad). Eso ya es a gusto de cada uno y de la seguridad que quiera tener en su sistema. Personalmente lo aconsejo ya que es una de las cosas que Windows Vista/7 incorpora de manera nativa y la mejor tecnología para poder elevar privilegios de forma cómoda a la vez que añadimos un punto fuerte de seguridad.

El UAC básicamente es una tecnología que lo que hace es avisarnos con advertencias de permisos (mediante pequeñas ventanas) sobre la ejecución de aplicaciones o acciones que se realicen en nuestro sistema Windows. Aunque lo podremos configurar el UAC mediante niveles de seguridad. Para decirle como se tiene que comportar ante ciertas advertencias informativas.

Lo podremos encontrar para su configuración en:
Inicio > Panel de Control > Cuentas de Usuario > Cambiar configuración de Control de cuentas de usuario

Y por último. Recomiendo este hilo del foro oficial de soporte de Microsoft (social.technet.microsoft.com), en el que Jose Manuel Tella Llop da respuesta a algunos problemas de los usuarios:
http://social.technet.microsoft.com/Forums/es-ES/wcvistaes/thread/95da492a-13bd-405d-a782-e2daffa4b893

Espero que este post les sirva de utilidad a muchos.

Saludos!

Link a mi blog con este post: http://www.zonasystem.com/2011/04/activar-habilitar-o-modificar-permisos.html
#45
Respecto al post de la chincheta de "Windows Update".

Por que tanta complicación a la hora de activar las actualizaciones??

Yo tengo Windows 7 Ultimate activado con by Daz. Y las actualizaciones actualizo las actualizaciones que me parecen oportunas (sobre todo de seguridad), sin instalar las actualizaciones que son de verficación de claves de activaciones de Windows.

Quiero decir, que por que tantos detalles para activar la WUpdate?
Lo pregunto a modo informativo y curiosidad.