Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - d3xf4ult

#131
Seguro es falta por falta RAM, además VM VirtualBox ya me avisa de la escasez dede memoria en mi equipo, a parte del procesador.
Tengo un PC humilde... y aún así ya lo exprimo demasido... no le voy pedir más aún.

Gracias  ;)
#132
Formateo a Low Level Format HDD. HDDGurú a tope!
Y después algún Win7 genuino

Los drivers uno por uno de la página del fabricante, si no es que Win7 ya te reconce la mayoría por Windows Update.
#133
El hardware está muy justito... para Windows 7

Formate a bao nivel e instala un Windows 7 Genuino (por supuesto de x86 (32bits) dado el hardware de tu PC).

-Saludos-
#134
No creo que sea problema de las VMs. Ya que las probé en su última versión y hasta en la selección de OS que quieres instalar puedes referenciar como dato que sea Windows 8, esto en ambas VBox y en VMWare.
Y a parte, esta mismo iso por lo que se habla en el foro ya la bootearon en diversas VMs...

Puede ser de hardware el problema entonces...? Yo creo que si.

Aunque si alguien le paso lo mismo y lo solucionó, ya que puede que sea alguna configuración de la VM. Que no dude comentar.
Gracias
-Saludos-
#135
Cita de: dato000 en  6 Febrero 2012, 22:36 PM
gracias viejo, no te sabes una forma de hacerlo sin reiniciar???

Si.
Windows + R -> y escribes: control userpasswords2 o netplwiz
Y ya tienes acceso a la ventana, pero claro, tienes que terner privilegios para poder lanzarla. Y tenerlos para poder modificar los ficheros de la carpeta de system32 para renombrar los ficheros en cuestión.

Sería lo mismo. No lo expliqué en el tutorial, pero la diferencia (creo recordar...) está en que netplwiz era el fichero que abría dicha ventana de control de cuentas de usuario y su acceso en sistemas Windows NT y 2000, este aún se conserva en Windows XP, Vista y 7. Aunque añadieron este otro: control userpasswords2, que es exactamente lo mismo.

El único inconveniente que veo de todo esto, es que si la BIOS tiene password (y esta no la sabemos) no podremos bootear un LiveCD/DVD de Windows ni un USB booteable de Windows. Pero como es lógico, tampoco podríamos bootear NADA sin acceso a la BIOS.

-Saludos-
#136
Hola a tod@s.

Probando la imágen .iso que se publicó en un post de este foro sobre Windows 8 RC1 (Window 8 Developer Preview) y otras imágenes que me bajara sobre el mismo, después de bootear la .iso y cargar los archivos necesarios para empezar la instalación, me aparece un mensaje.

Ya probé con VMWare v7 y VirtualBox v4.1.8, y nada...

Yo creo que puede ser problema del hardware de mi equipo?
es un nootebok Thosiba, Intel Core 2 Duo, 2.10GHz, 4GB RAM, con Windows 7 Ultimate x64.

Mejor, dejo una screenshot de problema:



Saludos y Gracias  ;)
#137
Leí varias veces tu pregunta... y aún no acabo de ver cual es la duda.

Te refieres a que un usuario sin privilegios, solo ejecución y de solo lectura, puede cambiar el tipo o estado de cuenta a modo Administrador? Pues claro.
Respecto a que no ves nada positivo, a que te refieres?
En seguridad claro que no es positivo que tu usuario habitual este como tipo y privilegios adminsitrativos (personalmente uso un usuario sin privilegios estandar en mi máquina habitual), el riesgo es que con una cuenta tipo adminsitrador, un malware puede hacer lo que quiera en tu sistema si toma como acceso esa cuenta. Y con una sin privilegios de usuario no podría, estaría muy limitado en sus acciones.

Entonces como algo positivo no tiene nada... simplemente la ventaja de tener privilegios en dicha cuenta. Para algunos les será positivo y así no introducir la contraseña de user para cada instalación, desinstalación y de más acciones administrativas. Pero para otros será negativo por que está permitiendo un control total en su máquina a posibles intrusos que quieran ejecutar códigos remotamente, RPC, etc...

-Saludos-
#138
Hacking / Re: [HOW TO] Ataque modelo Wifi
6 Febrero 2012, 14:46 PM
Subirlo de nuevo, tengo ganas de leerlo y probar sobre todo el último paso.
Gracias
#140
Con esto se podrá recuperar la contraseña de los usuarios registrados en un equipo local sin necesidad obviamente de entrar en el sistema, de manera que no se tenga que introducir la clave anterior para restablecer una nueva passw, de modo que genera una nueva contraseña para el usuario en la que seleccionemos, incluido administradores locales. Así también como el poder manipular otras configuraciones adicionales.


Esto es un pequeño hack descarado y un agujero de seguridad grande. Funciona en versiones Windows XP/Vista y 7 y con arquitecturas de x86 y x64, no sé como Microsoft ha permitido... esto pero ellos sabrán. Me imagino que la razón será por si algún usuario que solo tenga una cuenta y cambia la passw de esta en un momento de su vida se olvida de ella, pueda iniciar sesión con una nueva clave y acceder al sistema con la cuenta de usuario en cuestión.

En este tutorial voy intentar explicar todos los pasos al detalle a seguir y definir comando básicos, con el fin de que cualquier usuario pueda entenderlo.

[1] - Encemos el PC y booteamos el Live CD de instalación de Microsoft Windows (nos valdría cualquier versión sería lo mismo. Simplemente tendremos que tener acceso a una "Consola de recuperación"). En este caso me base un Windows 7 Ultimate.
Una vez se nos carga el LiveCD de la instalación de Windows, y accedemos a la primera ventana del asistente de instalación.
Pulsamos en 'Siguiente' -> Reparar el equipo -> esperamos que se nos carge las 'opciones de recuperación de sistema' -> pulsamos en 'Siguiente' -> se nos mostrará una nueva ventana en la que elegimos la opción "Símbolo del sistema".





[2] - Cuando se nos muestra la ventana de símbolo del sistema, ejecutada por defecto como Administrador local.
Escribimos lo siguiente:

C:
cd \windows\system32
ren sethc.exe sethc.ejm
copy cmd.exe sethc.exe
exit


Después de cada instrucción, para la confirmación presionamos la tecla Enter.


Explicación:
sethc.exe -> Fichero ejecutable que hace llamada a las StickyKeys (teclas pegajosas o teclas espeiales), esta lo que hace es que cuando, por ejemplo, pulsamos la tecla "Shift" (mayusculas, derecha o izquierda) del teclado 5 veces seguidas, nos salga una ventana que nos permite activar o desactivar dichas teclas.
cmd.exe -> Fichero ejecutable que hace llamada al Símbolo del sistema de Windows

> C: Entramos en la unidad c: por defecto, o la letra que tengamos asignada al disco local donde almacenemos la instalación de Windows.
> Con el comando cd: Entramos en los direcctorios de del disco local especificados, que en este caso es donde se encuentras los ficheros en los que haremos las modificaciones necesarias.
> Con el comando ren: Básicamente lo que se está haciendo es, renombrar, cambiándole la extensión, al fichero original 'sethc.exe' por 'sethc.ejm'. Por que ejm?, es indiferente podemos poner lo que queramos, siempre que no supere las 3 letras de extensión. Elegí: ejm (ejemplo) "por poner algo". Pero como ya digo esto no tiene relavancia, simplemente se hace para que no se tenga concordancia cuando posteriormente se copie la cmd.exe por sethc.exe.
> Con el comando copy:Después se copia la cmd.exe por sethc.exe, como sethc.exe lo habíamos renombrado a sethc.ejm el fichero sethc.exe no existe, supuestamente. Entonces lo que hacemos es crear una cmd.exe original pero con el nombre sethc.exe. De este modo, se conseguiría que cuando llamemos a las StickyKeys, se nos abra un Símbolo del sistema (CMD).
> Con el comando exit: Salimos del símbolo del sistema.

[3] - Una vez acabado el paso 2, reiniciamos el PC en el botón "Reiniciar" en la ventana de 'Opciones de recuperación del sistema'.
Iniciamos el equipo sin bootear el LiveCD de instalación de Windows, es decir que lo inicializamos de manera normal.

[4] - En la pantalla de bienvenida, pulsamos 5 veces seguidas la tecla "Shift" (Mayusculas) izquierda o derecha, nos funcionará igual.
Ahora, se nos abrirá el cmd.exe o Símbolo del sistema de Windows.
Y escribimos:

control userpasswords2

Nota: También podríamos poner: netplwiz, es lo mismo y nos llevaría a la misma ventana gráfica.

[5] - Se nos abrirá la ventana de 'Cuentas de usuario', si no apareciese en ese momento en la pantalla de bienvenida, reiniciamos y volvemos a realizar el paso 4 y no tendrá que aparecer.
Pues en esta ventana podremos restablecer la constraseña del usuario que seleccionemos. En este ejemplo, se trata de una cuenta tipo Adminsitrador con el nombre de usuario "1loiswin7". Una vez seleccionamos el usuario podemos pulsar en el botón "Restablecer contraseña" he introducir la constraseña nueva sin necesidad de que nos pregunta la contraseña que hubiese anteriormente.
'Aplicamos' y 'Aceptamos' los cambios. (O simplemente 'Aceptar' sería lo mismo)


Aunque en la captura de pantalla de arriba no muestro la ficha o pestaña "Opciones avanzadas" de la ventana 'Cuentas de usuario', en esta podremos elegir una cuenta de usuario de tipo 'limitada' y cambiarla por una de tipo 'Administrador' o viceversa, así como también agregar dicho usuario seleccionado a un grupo local que hubiesemos creado previamente o los incluidos por defecto del sistema, esto solo para Windows XP. En Windows Vista o 7 veremos otro aspecto similar en el que podremos administrar las contraseñas de la base de datos local SAM de Windows y entrar en la ventana 'Usuario y grupos locales' (lusrmgr.msc) con la cual también podremos realizar lo mismo que en Windows XP.
Incluso también crear o agregar un nuevo usario, establecerle una constraseña y asignar la cuenta a tipo determinado. Y también marcando y desmarcando el checkbox en el que dice: 'Los usuarios deben escribir su nombre y contraseña para usar el equipo', con esto desmarcado conseguiremos que el usuario que seleccionemos inicie sesión automáticamente o marcando la casilla se haga lo contrario.

[6] - Y por último iniciamos sesión en el sistema con el nombre de usuario y contraseña que restablecimos. Y ya estaremos dentro, para hacer las modificaciones necesarias, así como cambiar a una nueva contraseña o lo que fuese.

[7] - Ahora, como paso final, dejaremos o restableceremos los ficheros modificados (sethc y cmd) a su estado original o default.
Para ello una vez que estamos ya dentro del sistema ejecutamos un "Símbolo del sistema" como administrador. Para ello, vamos a:
Inicio -> Todos los programas -> Accesorios -> y botón derecho en 'Símbolo de sistema' -> Ejecutar como administrador.
Si tenemos ativado el UAC (User Account Control) de Windows, nos saldrá una ventana informativa 'Control de cuentas de usuario', que nos preguntará si deseamos que se hagan cambios en el sistema, le decimos que si.

Una vez abierto el CMD y estar situados en la ubicación:
C:\Windows\System32

En el caso de no estarlo, escribimos en el CMD:
C:
cd windows\system32


Una vez estemos en dicho direcctorio (lo cual por defecto lo está, si ejecutando el CMD con privilegios administrativos) simplemente tendríamos que escribir en el CMD:

del sethc.exe
ren sethc.ejm sethc.exe
exit



Explicación:
> Con el comando del: Borra ficheros y direcctorios, en este caso borraría el fichero sethc.exe.
> Y los comandos ren: (renombrar nombres de ficheros) y exit (salir del CMD), ya se comentaran anteriormente.

Lo que se está haciendo, es borrar el fichero sethc.exe que es una copia del cmd.exe original. Después renombramos el fichero sethc.ejm a sethc.exe, el sethc.ejm que es el fichero del sethc original. Por lo tanto, lo dejamos como estaba para que a la hora de llamar a la ejecución de las StickyKeys este se ejecute correctamente.
Y con la copia del cmd borrada y el fichero del sethc en su estado original, daremos por acabado la configuración.

Espero que este tutorial ayude aquell@s usuari@s, que no recuerdan su contraseña y de este modo haya una solución al problema. Y no utilizar este pequeño hack maliciosamente...  

-Saludos-  ;)