lunes, 29 de agosto de 2011

Windows AIK, OEM y Recovery II

Ahora que hemos extraído estas imágenes, tras realizar los pasos anteriores, toca hacerlas arrancar.

Lo primero de todo es crear la estructura de directorios que va a tener el CD. Para eso, y una vez estamos posicionados en el lugar donde queremos guardar la carpeta que contendrá el CD, ejecutamos desde la línea de comandos de las herramientas de implementación:

copype x86 winre_blog

con el siguiente resultado:

copype x86 winre_blog

Si quisieses que el el sistema fuera en una arquitectura x64, sólo tendrías que cambiar el x86 por amd64. Que no confunda el nombre. No significa que sea para un AMD.

Ahora ya tenemos el entorno en el que se guardarán, entre otras cosas, la imagen de arranque que hemos extraído en el anterior paso. Por favor, ten en cuenta este paso, porque es posible que lo usemos en otras ocasiones. 

Recapitulando. Tenemos unas las imagenes .wim, y tenemos el entorno donde se pondrá sólo una de ellas, la necesaria (a gusto del consumidor).

Ahora hay que copiar la imagen seleccionada en la carpeta /ISO/sources/boot.wim. Si te pregunta si quieres machacar/sobreescribir el fichero el fichero antiguo con el nuevo, hazlo.

Ahora, sólo queda hacer una imagen ISO que será la que tostaremos en un CD después de probar si funciona en una máquina virtual.

Para hacer la imagen lanzamos el siguiente comando:

odcdimg -n -brutaCompletaDelwinre_blog/etfsboot.com rutaCompletaDelWinre_blog/ISO nombreDelISO.iso.


Mucho ojo. -bRuta... van juntos. 


Ahora que tenemos el ISO, toca probarlo. Por lo tanto, montamos una máquina virtual (con vuestro programa favorito) para arrancar esta imagen. 


Arrancando ISO

Seleccionar idioma y teclado:

Seleccionar idioma y teclado

Ahora intentará localizar los sistemas instalados. No encontrará nada porque es una máquina virtual en la que no hay ningún Windows Vista instalado. Pero nos dejará continuar. 

Localizando los sitemas para reparar

Y, por último, las distintas herramientas de reparación:

Distintas herramientas de reparación

Aquí no las puedo probar, pero no parece que tengan mucho misterio, sobretodo con las descripciones que dan.

De momento lo voy a dejar aquí. Pero hay unas cuantas cosas más que se pueden probar. Por ejemplo, a manipular la imagen de arranque para ponerle más drivers (aunque te lo ofrecen al seleccionar el sistema), o ponerlo directamente en el disco duro (algo que podría probar a hacer). 

No lo voy a negar. Mi idea era hacer otra cosa. Pero me encontré con esto, que era mucho más sencillo, y al final, ha acabado tal y como lo habéis leído. 

Si tenéis alguna idea o aplicación más que pueda tener esto, por favor, ponedlo en los comentarios. De tomas formas, seguiré contando más cosillas sobre esto. Puede dar bastante juego investigar las cosas que se pueden hacer. 

lunes, 22 de agosto de 2011

Windows AIK, OEM y Recovery I

Esta serie de posts son de esos que se preparan, se quedan a medias, y meses después se vuelven a retomar.  Éste lo hice casi en su totalidad hace 4 o 5 meses. Los siguientes apenas escribí unas pocas líneas.

-------
Me ha costado. Mucho no. Muchiiiiiisiiiimo. Y, aún así, no he conseguido todo lo que quería hacer. Pero, me sirve.

Vamos a hacer un sondeo: ¿Cuántos de vosotros habéis comprado un equipo con un Windows preinstalado? Aaah... Bastantes. Y, ¿cuántos de vosotros habéis tenido que reinstalar el equipo entero porque no arrancaba? ¿No hubiera sido más sencillo "reparar" el sistema con el disco de instalación del sistema? ¡Andá! ¡Si es cierto! No hay disco de instalación. Sólo hay un conjunto de discos que tienes que montar nada más encender el equipo y lo único que hace es dejarte el sistema tal cual te lo encontraste cuando lo encendiste.

¡Menuda putada!

Bueeeeeenoooo. Aún hay una pequeña solución. Te puede salir bien, te puede salir mal. Como esto lo he hecho una o dos veces, con distintas fuentes, puede que meta un poco la pata. Por favor, si lo intentáis, avisadme con el resultado.

Vamos a necesitar...
  • Una imagen de Windows
  • Mucho, muchoooooo espacio.
  • Windows AIK, OPK...
  • ¿Un CD-R? ¿Un DVD-R?
Una imagen del Windows... ¿Qué es una imagen Windows? En este caso es un fichero que acaba en .wim. En el caso que nos ocupa tienes que localizar primero la partición que tiene los ficheros de instalación:

Particiones del sistema y del recovery.

Hay que buscar un fichero .wim que tenga muchos gigas. Muchiiiisiimos. Es el que, en teoría, debería traer el sistema operativo para su instalación.

Algunos ficheros. Entre otros: BASE.WIM.

Este fichero hay que copiarlo en otro destino. Que ese destino sea fácil de recordar, de utilizar y, repito, tenga mucho espacio. Si la imagen que veis ahí ocupa 6 GB y pico calcula que vas a necesitar otros 15 GB, si no más. 

Antes de nada, instálate el Windows IAK. Vale. Es un CD de casi 700MB. Pero su instalación no tiene mucho misterio. Te puedes permitir el lujo de hacer el típico siguiente, siguiente...

Una vez tengas instalada la herramienta, ahora sí, puedes copiar el famoso fichero (en mi caso BASE.WIM) a un destino mucho más manejable y, que si algo se rompe en él, sólo sea una copia. Mucho ojito con eso de hacer las pruebas en entornos reales (¡algunas veces hasta yo lo hago!). Las pruebas se hacen con gaseosa, como decía un gran profesor que tuve. 

Recopilemos: hemos instalado Windows AIK, hemos localizado una imagen muy grande y la hemos copiado a un lugar mucho más manejable. 

Ahora vamos a usar alguno de los programitas que trae. 

Windows AIK instalado.

Lo vamos a ejecutar como administradores. El "Administrador de Imagenes..." no me acaba de funcionar con estas imágenes. Si algún día lo consigo, os lo hago saber. Por lo tanto, vamos a usar la "Línea de comandos de las herramientas de implementación".

Ahora, vamos a hacer un export. ¿El qué? En realidad, viene a ser algo así como una forma de exportar una imagen que pueda haber dentro de la genérica. Lo entenderéis ahora. 

Desde la consola recién abierta, nos situamos en la misma ruta donde hemos copiado la imagen. Ahora, ejecutamos:

imagex /export BASE.WIM 1 nuevaImagen.wim "Descripción que no se para qué sirve"

Cuando al cabo de un buen rato acabe, tendrás otra imagen. En teoría, ese número 1 es porque estos ficheros pudieran estar formados por varias imágenes y sólo exportarás la número 1. Además, la exportación me ha ido bien las veces que he querido trabajar con estos ficheros. Si intentas hacer estas cosas sin exportar y te funciona... ¡Genial! Y, por favor, da detalles de cómo lo has hecho. 

Lo siguiente que vamos a hacer es montar la imagen en una carpeta. Como antes, recomiendo que sea una carpeta cercana. Por ejemplo, vamos a crear una carpeta que se llame carpetaMontajeRaiz:

mkdir montajeBase

imagex /mount nuevaImagen.wim 1 carpetaMontajeRaiz

Ahora podrás acceder a los datos de la imagen desde esa carpeta. Si quisieras modificar la imagen en vez de mount tendrías que poner mountrw como parámetro (aunque la verdad, después de hacer las modificaciones que quería nunca he conseguido que los cambios se hicieran efectivos).

En la carpeta del montaje busca otra carpeta que se llama sources. Dentro de esa carpeta debería de haber unos ficheros winrex86.wim ó winrex64.wim. Copialos junto a tus otros .wim.

Y... creo que por hoy va a ser suficiente. El resto espero que lo podamos ver más adelante.

lunes, 15 de agosto de 2011

Encontrar WLANs visibles en los SS.OOs

Tal y como dije hace casi un mes, desde Windows se pueden hacer bastantes cosas con respecto a las redes utilizando comandos tal y como se puede hacer en Linux.

Ahora, leyendo Systemadmin, hablan sobre cómo encontrar las WLANs visibles desde línea de comandos usando Linux, Windows y Mac-OS.

La verdad, no  lo he probado, pero creo que en este caso, no hace falta que repita lo que ya han dicho. ¿No?

sábado, 13 de agosto de 2011

Metro exposed

Hace unas semanas, SbD hizo una serie de posts sobre ethernet exposed (a día de hoy, I y II). Esas imágenes de puertos ethernet en sitios públicos y muy accesibles. Esa posibilidad de conectarse a la red de ese lugar sin ningún control.

Ahora, imaginaos que en un lugar público se filtra información de los equipos que tienen conectados. Por poner un ejemplo real. Hace... unas semanas pude hacer esta foto en la estación de Moncloa, en la línea amarilla, sobre las 7:30 de la mañana:

Dirección MAC de Metro de Madrid

Como se puede ver, ahí tenemos una dirección MAC que se nos ha hecho pública. Y, ¿qué información podemos sacar entonces? ¿Nos podemos conectar así como así con esta información? Sólo con esto, poco se puede hacer. Pero, sabiendo que los 6 primeros dígitos de una dirección MAC pertenecen al fabricante, podemos encontrar que pertenece a SEPSA. Mucho ojo, la dirección web que nos muestran no parece que tenga nada que ver con tarjetas de red. Si hacemos una búsqueda de

SEPSA pinto

en Google podemos ver que es una empresa de Pinto, Madrid, que se especializa en la "fabricación y venta de sistemas electrónicos de potencia y sistemas digitalizados de información para control y anuncio en el ferrocarril". Pertenece al grupo Albatros. Por cierto, alguna de estás páginas está un poco desactualizada. 

Con esta información habría que pensar: ¿Es sólo la tarjeta de red de esta empresa o es todo el sistema? Según se puede desprender de la información de su página oficial, lo más probable es que todo el sistema sea suyo. Ahora, tocaría saber qué significan los otros datos. 

Ahora me acabo de preguntar: ¿Esta pantalla estaba así en todas la líneas? ¿Sólo en esta? ¿Sólo en este tren?

Ahora, vamos a otro tren. En esta ocasión, no hace más de una semana y pico. En la misma línea, en dirección opuesta. Es decir, dirección Moncloa. En esta ocasión me llevé otra sorpresa.

Disk failure en Metro de Madrid

No voy a negar que me costó mucho hacer estas fotos. Incluso, como podéis ver, he tenido que unir estas dos imágenes para mostrar el mensaje. Con el traqueteo, me salían movidas. Pero, ahí lo tenemos. El equipo que muestra los vídeos se le fue al garete del disco duro. Y todo el mundo se enteró.

Alguna otra que mostraba más información era esta:

Dispositivos del equipo con un disk boot failure.

En el que podemos ver que 3 USB 1.0, un USB 2.0, sus controladoras IDE (luego, muy nuevo no debe de ser porque cada vez es más difícil encontrar las placas base con IDE, a mi manera de verlo), su tarjeta de red (¿será la que se ve más arriba?). Vamos. Más información sobre lo que se está usando para transmitir la información al público. 

¿Alguno tiene más imágenes de estas? Porque pantallazos azules en el Metro alguna vez sí que han aparecido. O alerts


viernes, 12 de agosto de 2011

SEO en el blog

Hace unos cuantos meses conté que había hecho unos virtual hands on lab por parte de Informática64. Hace poco, unas semanas más o menos, quise mirar qué formación tenían planeado hacer ahora. Por lo que se me ocurrió buscar

informatica64 vhols

y me llevé una sorpresa mayúscula:

Haciendo SEO sin querer...

No se cómo, pero con esa búsqueda estoy el 4º en la lista. La verdad, estoy muy sorprendido. Estoy que no me lo puedo creer. Supongo que no durará mucho, pero mientras tanto, aquí queda constancia del hecho. :)

miércoles, 10 de agosto de 2011

La cucaracha, la cucaracha ...

Hace un mes, más o menos, me pasaron un ordenador muy antiguo para que lo destripara. Así, podía conseguir unas cuantas piezas de repuesto. De esas que tarde o temprano acabas usando. Y, como la placa base no me servía para nada y la iba a tirar, se me ocurrió destriparla.

Esta es la placa base:

Placa base para destripar

Lo primero que quise hacer con esta placa base, por extraño que parezca, fue quitarle la cucaracha. ¿Qué cucaracha? La de la BIOS:

Cucaracha BIOS "instalada"

¿Por qué "instalada"? Porque estoy recreando lo que hice. No la he encajado en su posición, simplemente está encima. Total. Cogí la herramienta para extraer estos bichos...

Sacando la cucaracha

Tiré con fuerza, en dos zonas distintas y...

Cucaracha extraida



Y, la placa base...

El hueco de la cucaracha

Ya de paso, y esto no estaba planeado... Voy a desmontar el micro.

Microprocesador Pentium II

Un microprocesador de Pentium II. De los que montaron en modo slot.

Placa base sin microprocesador ni BIOS.

Y, el micro, por los suelos:

Microprocesador Pentium II

Y así se quedan las cosas. La verdad, estas piezas no sirven. Pero, ya que voy a destriparlo del todo... me quedo con unas cuantas cosillas:

Tornillos y jumpers

Aquí están las 3 fotos que he hecho a los tornillos y jumpers. El resto de las cosas... al punto limpio. 

¿Vosotros qué hacéis cuando os llega un equipo de estas características?

viernes, 22 de julio de 2011

Protegiendo con virtualización y sandboxes.

Estoy en LinkedIn. La verdad, ahora no me acuerdo muy bien si tengo el perfil totalmente público o no. Supongo que no, porque intento tener cuidado con todos esos temas. Que lo consiga... eso ya es otra historia.

Entre otros grupos, estoy dentro de uno que se llama... malware analysis. Hay un hilo en el que participé porque me interesaba aprender muy bien a analizar bichos. O, al menos, por analizar los cambios que producían en el sistema objetivo. Ya había jugado con bichos antes. Pero fue eso, jugar. No ver los cambios producidos en el sistema.

Así, algunos de los programas que tengo que probar un año de estos, y que me sugirieron,  sería InCtrl5. O RegShot. Que, según me cuentan, ambos hacen una comparación de dos snapshots del sistema. Un antes y un después. Así, te darán un informe sobre los cambios en el registro, o ficheros añadidos al sistema...

La otra cosa que sugerían, y que ya sabemos, es probar los bichos en una máquina virtual. Ya sea VMware, VirtualPC o VirtualBox, entre las famosas. Además, para mejorar el aislamiento, se podría ejecutar el programa de virtualización sobre una sandbox, como por ejemplo, Sandboxie. La sandbox, que no es algo muy común, permite aislar (en teoría) ese programa o bicho del resto del sistema. Si ya en teoría un proceso sólo puede acceder a su parte de memoria, esto lo que hace es... más o menos como si lo engañara para que en el caso de querer salir de su trozo de memoria asignado, no sea capaz de acceder.

Ahora bien, tal y como comentan en dicho hilo, una sandbox no tiene por qué ser 100% eficaz. En este tema no existe la seguridad absoluta. Del mismo modo que una máquina virtual te puede pasar un bicho sin necesidad de que tenga la red activada. Y sí, se puede hacer. A ver si lo escribo bien: Jhoanna  Rutcouska Joanna Rutkowska, de The invisible things, lo hizo. Es más, cuando dijo que no se podía las casas de software de virtualización dijeron que no lo era. Después de un "sí se puede", "no se puede".

- ¿Ah, no? Entonces ¿Y esto qué es?


Al menos, es tal y como me lo comentaron. La verdad, sólo me he leído un artículo suyo. Y estoy suscrito en los feeds. Pero así lo hizo. Consiguió pasar de una máquina virtual al equipo físico a través de la memoria. Siguiendo con LinkedIn. En dicho comentario han publicado un sitio en el que hablan de los rings del sistema operativo. Está muy bien explicado.

Luego, si nos hacemos la pregunta: ¿puedo usar la sandboxie con las máquinas virtuales? ¿O ambas por separado? Supongo que dependerá de para qué. Si vas a ejecutar un bicho, lo mejor es usar ambas. Al menos, mejor eso que nada. O, tener un equipo que sea exclusivo para esos menesteres y que esté bien aislado. No se. Creo que ahora mismo no me puedo posicionar al respecto. ¿Alguien quiere dar su opinión al respecto?