sábado, 27 de diciembre de 2008

Fport y "Process explorer": aliados inestimables

El siguiente texto se encuentra tambien en la entrada titulada "Manual del matavirus", sin embargo me parecio lo suficientemente interesante como para publicarla en una entrada aparte.

Existe la posibilidad de que un malware se escude detras del programa services.exe ó svchost.exe, ambos lanzadores de procesos. El primero se encarga los procesos exe y el segundo de librerias dll. Puede verse cuales librerias lanza svchost.exe si miramos dentro de la siguiente clave del registro:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
cuya clave Parameters contiene un valor ServiceDLL:
Esta informacion puede encontrarse en las fuentes originales:
http://support.microsoft.com/kb/314056/es

Como agregado, aquellas claves (debajo de la rama anterior) que contienen un valor llamado ImagePath, se refieren a los exe y sys (drivers) que lanzará el programa services.exe. Esto ultimo es una aproximacion empirica e intuitiva de mi parte, pues no encontre informacion al respecto en ms.
Bueno, pero yendo al grano: si ejecutamos el programa fport, es posible que nos reporte varias instancias del programa services.exe ó del programa svchost.exe
Entonces, cómo saber quien se escuda detras de alguno de esos procesos?
Una herramienta excelente para esos menesteres es: "Process explorer"

Una vez iniciado el programa podemos ver una lista de todas las instancias de svchost.exe. Si sobre una de esas instancias hacemos doble clic, nos muestra todas las propiedades, que incluyen una pestaña "Services", en donde nos informa cual es la dll que se esta ejecutando.
Si sabemos que determinado puerto no debe estar abierto, solo tenemos que tomar nota del pid que nos informa el programa fport, seleccionar la instancia de svchost que coincide con ese pid en la ventana de process explorer, hacer doble clic, ver la pestaña services y tomar nota de la dll culpable. Luego, con el mismo programa process explorer, detenemos el servicio en cuestion, renombramos la libreria y reiniciamos el sistema para constatar los cambios.

Podemos descargar fport del siguiente link:
http://www.foundstone.com/us/resources-free-tools.asp
Y process explorer desde aqui:
http://support.microsoft.com/kb/314056/es

martes, 18 de noviembre de 2008

Iniciar Linux desde Grub en modo consola

Qué pasa si se borra o se daña menu.lst ?
Pasa que cuando inicias, arranca grub en modo consola: Minimal bash-like line editing
Grub espera que le des intrucciones para arrancar.
En esa consola pueden escribirse varios comandos, entre los cuales los mas importantes son:
help : lista todos los comandos
tecla TAB: tambien lista todos los comandos
configfile: este comando puede salvarte si es que hay una copia de resguardo de menu.lst
Por ejemplo:
configfile /boot/grub/menu.lst.bak

Ese comando arranca el sistema por el solo hecho de presionar la tecla enter luego de escribirlo

Pero qué pasa si no hay copia de resguardo?:
Los siguientes comandos son los que arrancan el sistema en ese caso:

1 root (hd0,0)
2 kernel /boot/vmlinuz* root=/dev/sda1
3 initrd /boot/initrd*
4 boot

Los numeré para comentarlos:
Desde el 1 hasta el 3 me los copie de la configuracion del menu.lst.
El problema es, en el caso mas general, encontrar el archivo /boot/vmlinuz*, ya que los nombres, si bien son genericos, dependen de la version del kernel, etc. Lo bueno es que la tecla "autocompletar", o sea tab, esta disponible y nos ayuda a escribir los nombres de archivo.
En la linea 2 el parametro root=/dev/sda1 es fundamental. Aqui el autocompletar no me sirvio pues, por algun motivo que no sé, hasta ese momento grub no es capaz de encontrar los dispositivos de discos. Será que le falta iniciar algun servicio. Sin embargo, generalmente es sda1, sda2, sdb1, etc. Sda1 es la particion 1 del disco a, sdb2 es la particion 2 del disco b, etc.
Si el parametro root no está en sda1 tambien hay que modificar el comando root (linea 1).

La tercera linea, no la ejecuté en las primeras pruebas y no tengo, por ahora la menor idea de qué hace (bueno sí, una idea sí). El hecho es que si no la cargo recibo insultos de un tal kernel panic.
La ultima linea arranca el sistema con los parametros que habiamos indicado antes.

Despues que arrancó pueden ejecutarse herramientas de reparacion, reconstruccion, regeneracion.
Para regenerar boot.lst:
update-grub

domingo, 16 de noviembre de 2008

Manual del matavirus. O como limpiar malwares y no formatear en el intento.

Conocer al enemigo
Para deshacernos de un virus lo mas importante es conocer sus mañas, como actua, en donde se esconde, como responde a los ataques, etc.
Debemos saber que el virus o malware en la mayoria de los casos se va a enquistar en el registro de windows, por lo tanto es hora de que nos amiguemos con esa parte del sistema operativo. Algo asi como preguntarle a Google: que es el registro de windows.

Primero, lo primero: Ejecutar msconfig
Msconfig es una herramienta que nos facilita ciertas claves criticas del registro, claves desde donde se llama la ejecucion de programas.
Ejecutamos msconfig e intentamos quitar del inicio todos aquellos programas sospechosos.
Pero como?
Ingresemos en modo seguro. Algunos virus no permiten eso, asi que entraremos a windows en modo normal y luego intentaremos detener todos los programas que sea posible mediante el administrador de tareas de windows (Alt + Ctrl + Supr), tanto en la pestaña aplicaciones, como en la pestaña procesos.
Iniciamos la herramienta: Inicio, ejecutar, msconfig, aceptar
A veces los virus intentan que no podamos ejecutar esa herramienta. Entonces obtendremos un error. En ese punto podemos sospechar que el virus hizo suficientes estragos en el registro como para considerar una restauracion del sistema, aunque ya veremos como actuar en esos casos sin recurrir a la restauracion (ver la seccion Ultimos retoques).
Supongamos que podemos ejecutar normalmente msconfig:
Debemos ir hasta la pestaña inicio para intentar descubrir al virus. Si no identificamos nada sospechoso, podemos desactivar todo, salvo el antivirus, aunque de poco nos ha servido que este ahi.
En la pestaña Servicios hacemos clic en "Ocultar todos los servicios de Microsoft". De los servicios que quedan visibles, podemos desactivar aquellos que no correspondan al antivirus. Despues de estar libres del virus podremos volver a activar tanto los programas como los servicios que sean verdaderamente útiles.
En las pestañas win.ini y system.ini (resabios de win98) dificilmente se localicen malwares, pero no estaria de mas que intentemos, al menos intuitivamente identificar algun virus que este queriendo ejecutarse por esos medios. Un virus de hace ya algunos años, el opaserver, se registraba en win.ini.
Luego de hacer las modificaciones, clicamos en aceptar y en ese momento nos pedira reinciar.
Aceptamos. Al reiniciar nos alertará sobre la anterior ejecucion de msconfig, en la que tildaremos "No volver a mostrar" y aceptaremos.
Inciamos nuevamente msconfig, esta vez en modo normal, para constatar que lo que quitamos sigue sin tildar y si hubiera algo tildado nuevamente ya casi lo tenemos cercado!!
Si se da el caso de que algun programa persiste, eso es tipico comportamiento de virus, asi que tomaremos nota de la ruta (msconfig la informa), luego iniciamos windows en modo seguro y renombramos dicho archivo. Dije bien, lo renombramos, nunca borremos un archivo por mas maligno que parezca, podriamos estar equivocados. Otras veces borrar el virus hace que el sistema no se inicie y a veces necesitamso iniciar a toda costa. Asi que si renombramos garantizamos que podremos volver atras.
Iniciamos windows normalmente y vemos con felicidad que todo parece limpio. Asi que procedemos a instalar otro antivirus o a actualizar el que teniamos y ejecutamos un escaneo completo.
Mi recomendacion es cambiar el antivirus, si el anterior fallo volvera a hacerlo. Recomiendo:
Avast: www.avast.com y Avira: www.avira.com , ambos gratuitos.
Ahora que no tenemos sospechosos evidentes, nuestro antivirus esta funcionando y el escaneo completado, le llega el turno a hijackthis.

Hijackthis
Esta excelente herramienta gratuita, hace un escaneo profundo del registro y los programas en ejecucion, nos lo informa y lo guarda en un archivo de texto.
La forma normal de trabajo es esta:
Nos conectamos a http://hijackthis.de
Vemos que en el extremo superior derecho tiene un link (Direct download) desde donde podemos descargar el utilitario. Ese programa se instala en la pc pero es portable, asi que una vez instalado lo podemos copiar en un pendrive para tenerlo a mano en caso de no poder conectarnos a internet.
Lo ejecutamos, clicamos en "Do a system scan and save a log file" y en pocos segundos obtenemos el informe. Copiamos el contenido del log y lo pegamos en la pagina web anterior en el cuadro de texto que se indica como "You can paste a logfile in this textbox". Clicamos en "Analyze" y esperamos el resultado.
Si en la pc infectada no tenemos internet (sea por el virus u otra causa), nos copiamos el log en un pendrive y pegamos el contenido en una sesion web de hijackthis en otra pc.
La pagina emite un muy buen informe en el que se indica lo bueno, lo malo y lo desconocido o dudoso.
Sobre aquellos desconocidos o dudosos podemos preguntarle a Google para saber si son buenos o malos.
Ayudados por el informe que nos da la pagina, localizamos aquel malware en el programa, clicamos todas las entradas malignas y luego clicamos en "Fix checked".
De no tener ningun acceso a internet, podemos usar nuestra intuicion para tildar aquello que parezca o evidencie ser malware.
Con esa accion, hijackthis intentará cerrar y borrar los programas sospechos y eliminara las claves del registro que le indicamos. Guarda copias de cada clave y programa eliminados para poder restaurarlos, asi que es mas que conveniente que hijackthis este ubicado en una carpeta para poder tener acceso rapido y eficaz a ese resguardo.
Luego de la limpieza, es necesario reinciar el sistema y repetir el procedimiento para constatar que nada de lo que eliminamos regresó.

Cómo seguir si el invasor o invasores aun persisten.
En este mismo blog se puede encontrar:
http://teles-copio.blogspot.com/2008/11/las-claves-clave-de-windows-aquellas.html
Son las claves en donde se pueden encontrar malwares. Si no sabemos cómo editar el registro, es hora de que le preguntemos a Google. En pocos minutos seremos expertos, es un tema por demas simple. Solo hay que tener la precaucion de hacer una copia de resguardo del registro completo o, al menos, de las claves que modificaremos.
Si nos damos una vuelta por cada una de esas claves y en especial por:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

Ahi podriamos identificar al culpable. Miremos y preguntemosle a Google por los procesos que ahi se inician. Incluso Hijackthis suele informar de malwares de ese tipo aunque fallará al intentar limpiarlos por la razon que explico pocos renglones mas abajo.
Cuando identificamos un malware, eliminar la clave del registro no sirve, ni siquiera en modo seguro!! Por qué? Porque windows considera que lo que se inicia con winlogon es algo mas que un servicio y lo inicia tambien en modo seguro. Si borramos la entrada del registro, el virus, que esta activo, la volverá a crear. Entonces, cómo actuar? Facil: nos anotamos la ruta y nombre del archivo, iniciamos una "consola de recuperacion" y lo renombramos con comandos de DOS.
Por ejemplo: ren c:\windows\malvadovirus.exe malvadovirus.bak
Despues iniciamos en modo seguro, borramos la clave del registro, nos valemos de msconfig (ver mas arriba) para quitar lo que el malware pudo haber agregado en la anterior sesion, reiniciamos y listo.
Si no sabemos qué es el modo consola o peor aun: no sabemos qué es el modo seguro ni como iniciarlo, preguntemosle a Google!! es muy facil!!

Un ejemplo tipico:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Dentro de esa clave nos encontramos con
"Userinit = C:\WINDOWS\system32\userinit.exe,c:\windows\malvadovirus.exe"
Queda en evidencia quien es nuestro malvado virus. Userinit no necesita compañeros y mucho menos si se llaman malvadovirus.
La solucion es simple: editamos esa clave y borramos todo lo que hay despues de la coma, con la coma incluida, previo haber renombrado antes el malvadovirus en modo consola como explique antes.
Muchas veces sirve comparar la clave de una maquina infectada con la de una sana. Si encontramos algun programa sospechoso y que no conocemos, le preguntamos a Google.

Ultimos retoques
Si llegamos mentalmente sanos hasta aqui, y windows parece comportarse bien, todavia quedan algunos arreglos que hacer.
Los pasos que siguen son para reparar los cambios tipicos que hacen los virus en el registro y muchas veces estas acciones habra que ejecutarlas en pasos anteriores porque reparan claves del registro que impiden la ejecucion de herramientas tales como msconfig, regedit, etc.
Aqui las claves:
Las que administran la ejecucion de programas y la edicion del registro:

REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=-
[HKEY_CLASSES_ROOT\batfile\shell\open\command]
@="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command]
@="\"%1\" %*"
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]
@="MSHTA.EXE \"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command]
@="\"%1\" %*"
[HKEY_CLASSES_ROOT\regfile\shell\open\command]
@="regedit.exe \"%1\""
[HKEY_CLASSES_ROOT\scrfile\shell\open\command]
@="\"%1\" /S"
[HKEY_CLASSES_ROOT\scrfile\shell\config\command]
@="\"%1\" %*"
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\batfile\shell\open\command]
@="\"%1\" %*"
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\comfile\shell\open\command]
@="\"%1\" %*"
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\exefile\shell\open\command]
@="\"%1\" %*"
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\htafile\Shell\Open\Command]
@="MSHTA.EXE \"%1\" %*"
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\piffile\shell\open\command]
@="\"%1\" %*"
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\regfile\shell\open\command]
@="regedit.exe \"%1\""
[HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\scrfile\shell\open\command]
@="\"%1\" %*"

Las que manejan algunas politicas del sistema:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoActiveDesktopChanges"=hex:00,00,00,00
"NoActiveDesktop"=dword:00000000
"NoSaveSettings"=dword:00000000
"ClassicShell"=dword:00000000
"NoThemesTab"=dword:00000000

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"NoDispAppearancePage"=dword:00000000
"NoColorChoice"=dword:00000000
"NoSizeChoice"=dword:00000000
"NoDispBackgroundPage"=dword:00000000
"NoDispScrSavPage"=dword:00000000
"NoDispCPL"=dword:00000000
"NoVisualStyleChoice"=dword:00000000
"NoDispSettingsPage"=dword:00000000
"NoDispScrSavPage"=dword:00000000
"NoVisualStyleChoice"=dword:00000000
"NoSizeChoice"=dword:00000000
"SetVisualStyle"=-

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop]
"NoChangingWallPaper"=dword:00000000

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ThemeManager]
"ThemeActive"="1"
"DllName"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,72,00,65,00,73,00,6f,00,75,00,72,00,63,00,65,00,73,00,5c,\
00,54,00,68,00,65,00,6d,00,65,00,73,00,5c,00,6c,00,75,00,6e,00,61,00,5c,00,\
6c,00,75,00,6e,00,61,00,2e,00,6d,00,73,00,73,00,74,00,79,00,6c,00,65,00,73,\
00,00,00

Mi recomendacion es exportar esas claves en alguna pc sana, digamos con algun windows recien instalado y tener los archivos reg en nuestro pendrive, listos para ser usados.


Un manotazo de ahogado
Existe una herramienta antiespias muy util. Se llama Spyware Doctor y lo podemos descargar de:
http://www.pctools.com/spyware-doctor/
La herramienta es shareware, escaneara nuestro sistema y nos informará de los problemas encontrados pero cuando hagamos clic en "Limpiar seleccionados" nos dirá que para ese paso es necesario pagar!!!
Sin embargo, nosotros que somos expertos en el manejo del registro, nos valdremos del excelente informe que brinda el programa para editar o eliminar cada una de las claves malignas.
Porque no ejecutarla en primera instancia, aun si no contamos con la licencia?
En mi opinion, esa podria ser una muy buena opcion. Todo dependera del criterio y de la buena suerte. Si no hicimos una limpieza previa, tendremos que modificar manualmente demasiadas claves del registro.
Por lo anterior dicho, considero que esta herramienta es digna de ser tenida con licencia, puede ahorrarnos todo el trabajo aqui descripto si la ejecutamos como primer paso.

Si todo lo que intentamos salio mal:

Siempre que haya puntos de restauracion guardados, podriamos intentar restaurar el sistema a un punto anterior. Incluso, este podria ser el primer paso, o el segundo, o aplicarlo cuando intuimos que las cosas se van a complicar.
Igual, a veces restaurar el sistema no es posible, ni siquiera en "modo seguro". Hay virus que desactivan esa herramienta y no van a permitir que la re-activemos.
En esos casos sirve esto:
http://teles-copio.blogspot.com/2008/11/restaurar-sistema-cuando-windows-no.html

Otras herramientas que pueden servir:
Casi por regla general, el malware abre puertos, asi que miremos qué esta pasando con los puertos.
El comando
netstat -ab
Nos muestra todos los puertos abiertos y el programa ejecutable responsable de dicho puerto. Personalmente siempre llevo conmigo un programa de consola llamado fport, ya que me resulta mas rapido y simple de leer. Por otro lado, de haber una sospecha de malware, nadie me asegura que netstat no este infectado.
Si la lista de puertos abiertos muestra muchas instancias svchost, entonces debemos sospechar fuertemente de estar en la pista del espia. En ese caso sirve ejecutar:
tasklist /svc
para ver qué procesos inicio svchost.
Es conveniente hacer estas pruebas luego de haber desactivado todos los programas de inicio utilizando msconfig. De esa manera tendremos a la vista menos procesos y no perdemos tiempo investigando programas utiles.
Existe la posibilidad de que un malware se escude detras del programa services.exe ó svchost.exe, ambos lanzadores de procesos. El primero se encarga los procesos exe y el segundo de librerias dll. Puede verse cuales librerias lanza svchost.exe si miramos dentro de la siguiente clave del registro:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
cuya clave Parameters contiene un valor ServiceDLL:
Esta informacion puede encontrarse explicado por sus fuentes en:
http://support.microsoft.com/kb/314056/es

Como agregado, aquellas claves que contienen un valor llamado ImagePath, se refieren a los exe y sys (drivers) que lanzará el programa services.exe. Esto ultimo es una aproximacion empirica e intuitiva de mi parte, pues no encontre informacion al respecto en ms.
Bueno, pero yendo al grano: si ejecutamos el programa fport, es posible que nos reporte varias instancias del programa services.exe ó del programa svchost.exe
Entonces, cómo saber quien se escuda detras de alguno de esos procesos?
Una herramienta excelente para esos menesteres es: "Process explorer" :
http://support.microsoft.com/kb/314056/es

Una vez iniciado el programa podemos ver una lista de todas las instancias de svchost.exe. Si sobre una de esas instancias hacemos doble clic, nos muestra todas las propiedades, que incluyen una pestaña "Services", en donde nos informa cual es la dll que se esta ejecutando.
Si sabemos que determinado puerto no debe estar abierto, solo tenemos que tomar nota del pid que nos informa el programa fport, seleccionar la instancia de svchost que coincide con ese pid en la ventana de process explorer, hacer doble clic, ver la pestaña services y tomar nota de la dll culpable. Luego, con el mismo programa process explorer, detenemos el servicio en cuestion, renombramos la libreria y reiniciamos el sistema para constatar los cambios.

Un ejemplo de un caso teoricamente dificil:
Me encontre con un windows xp que no mostraba errores, pero que, luego de uno o dos minutos de haber arrancado, tardaba mas de un minuto en arrancar cualquier aplicacion. El antivirus (avira) estaba actualizado y ni se daba por enterado.
Una solucion habria sido instalar otro antivirus y ver que ocurria, pero eso podria tornarse bastante problematico dada la lentitud del sistema.
Tambien podia ejecutar algun antivirus de alguna distro de linux, que hay varios.
Lo que hice fue ejecutar el comando fport, ni bien arranco el sistema y al instante me informo sobre un proceso llamado twex.exe.
Busque el archivo dentro del registro y lo encontre aqui:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Dentro de esa clave decia:
"Userinit = C:\WINDOWS\system32\userinit.exe,c:\windows\system32\twex.exe"
Vaya, vaya, vaya!!!
Solo habia que limpiar esa clave, lo cual requiere finalizar primero el tal twex.exe, quizas utilizando killbox o borrarlo desde la consola de recuperacion.
Asi fue, y en pocos minutos me deshice del cretino.

sábado, 15 de noviembre de 2008

Tipico de Epson: mi impresora hace que imprime pero la hoja sale en blanco

Aqui hay tres posibles causas que pueden ser reparadas, descartando la obviedad de que los cartuchos estan cargados :-)
Y sobre este ultimo punto, los cartuchos no solo pueden estar descargados, tambien suelen tenen tener tapada la entrada de aire. Es conveniente descartar cualquier problema de cartuchos antes de dedicarse a una reparacion.

Nota preliminar: todas las tareas de reparacion deben hacerse con la impresora desconectada de la alimentacion electrica.
Y por sobre todas las cosas, el siguiente tutorial esta orientado a personas que se sientan seguras al manipular componentes electronicos. No rompas tu impresora!!!

1- El fusible F1 de la placa controladora esta quemado.

En este caso hay que desarmar la impresora, identificar la placa controladora y lo mas dificil de todo: encontrar el dichoso fusible F1. Es muy pequeño, de montaje superficial. No debe confundirse con el enorme F1 de la placa fuente de alimentacion.
La ubicacion de dicho fusible, que definitivamente hay que buscar con una lupa, suele ser cerca de la cinta del cabezal.
Para medir la continuidad hay que desconectar la cinta del cabezal pues de lo contrario se estaria midiendo la electronica del cabezal.
Si esta abierto habra que ingeniarselas para reemplazarlo, aunque mas no sea por una gota de estaño :-)

2 - La bomba de vacio esta tapada o no funciona:
La bomba de vacio sirve para absorber tinta durante la carga y limpiezas de cabezal.
Se encuentra en la zona de estacionamiento del cabezal. Funciona gracias al giro de los engranajes del rodillo tractor de papel. De ahi que haga tanto ruido al hacer las limpiezas de cabezal.
Para probar el funcionamiento pondremos unas gotas de agua destilada en la zona de succion (parece una sopapa) y luego accionaremos el engranaje mayor del lado izquierdo de la impresora. Al moverse el rodillo, moverá tambien la leva de la bomba y succionara el liquido. Ese efecto se ve claramente. Si la succion no se produce en un sentido de giro deberemos probar en el sentido contrario.
Si no logramos visualizar la succion entonces nos encontramos ante una bomba tapada.
Los taponamientos suelen estar en el extremo de la manguerita que hace fluir la tinta al waste-ink o deposito de tinta de descarte. Podremos ahorrarnos de desarmar la bomba si miramos primero dicho extremo.
Identificaremos facilmente el waste ink porque es un deposito relleno de fieltro, el cual es un material absorbente.

3 - El cabezal esta tapado
Tal vez sea esta la mas frecuente de las causas. A continuacion detallo un metodo bastante practico que no requiere ni siquiera quitar la cubierta de la impresora:

Elementos necesarios: Jeringa, manguerita, solvente. El solvente puede ser el clasico lipiavidrios azul cristalino, anda muy bien, aunque tambien hay productos comerciales especificos para esta tarea que se venden en casas de computacion.
La manguerita debe adaptarse tanto a la punta de la jeringa como al pico de entrada de tinta del cabezal (boquillas)
Para todo el procedimiento, la impresora debera estar desenchufada y con el cabezal a disposicion del operador, o sea en la zona media, no en la zona de estacionamiento. Para eso puede destrabarse manualmente o bien "engañar" a la impresora desenchufandola cuando el cabezal esta haciendo algun movimiento y asi poder dejarlo libre. Obviamente se deben retirar los cartuchos para todo el procedimiento que sigue a continuacion.
Insertar la manguera en la jeringa, cargar un poco de solvente, expulsar solvente hasta quitar el aire, haciendo salir solvente por el extremo de la manguera (similar a como se hace antes de inyectar un medicamento). Introducir el extremo libre de la manguera en la boquilla. Llevar manualmente el cabezal hasta la posición de estacionamiento.
En esa posicion, el cabezal apoya sobre almohadillas absorbentes o el ingreso de la bomba de vacio y por lo tanto se podra inyectar una pequeña cantidad de solvente sin miedo a derramarlo. El objetivo es llenar el cabezal con solvente, NO PRESIONAR CON FUERZA, presionar suavemente inyectando solo unos pocos milimetros cubicos de solvente. No se trata de hacer fluir el solvente, sino de llenar el cabezal a efectos de que el solvente pueda actuar. Dejar asi por varias horas. Luego desconectar la jeringa, vaciarla, conectarla nuevamente, accionar el embolo hacia atras para EXTRAER las burbujas del cabezal. No inyectar!! Repetir este ultimo procedimiento dos o tres veces, desconectando la jeringa para regresar el embolo a posicion cero y permita absorber.
Si los cabezales tapados son varios, es conveniente conseguirse un juego de manguerita/jeringa por cabezal y poder destaparlos en paralelo, ahorrando tiempo.
Finalmente colocar el cartucho de tinta, encender la impresora, hacer unas dos o tres limpiezas por software y listo.

Auditar conexiones en windows

Desde Panel de control/Herramientas administrativas/Directiva de seguridad local/Configuración de seguridad/Directivas locales acceder a las Directivas de auditoria
Modificar, mediante, el botón derecho, sus propiedades en las siguientes directivas: Auditar el acceso a objetos, Auditar sucesos de inicio de sesión y Auditar sucesos de inicio de sesión de cuenta marcando, en todos los casos, las opciones correcto y erróneo. Para acceder posteriormente al Visor de sucesos ejecuta eventvwr y podrás modificar el tamaño de los registros y el tiempo que deseas guardarlos.
Para ver los intentos, estos se grabarán en el Visor de sucesos en la ficha seguridad

Gracias!! no recuerdo el origen, pero este tip no es de mi creacion, lo encontre hace ya un tiempo en la red

Cambio del waste ink de impresoras Epson de la serie CX

Nota preliminar:
A aquellos que simplemente se dedican a resetear el contador para seguir imprimiendo y asi evitar el famoso cartelito "Partes interiores de su impresora...": Llegará el dia en que sus impresoras comenzaran a rebalsar de tinta!!!

Ahora sí, al grano:
Es lamentable que para cambiar o lavar esa parte de la impresora haya que desarmarla practicamente toda.
Añoro la stylus 400 o similares, en las que el waste ink se quitaba desde abajo, sacando un simple tornillo y una trabilla.
En fin:
Primero hay que quitar el scanner. Para eso hay que sacar dos tornillos: uno en la bisagra derecha en donde hay dos tornillos. El que corresponde sacar es el mas externo, pues quitando el otro se desarma la bisagra :-(
Para destrabar la bisagra izquierda hay que quitar la tapita plastica en el lateral del mismo extremo. Esa tapita sale facilmente traccionando primero hacia arriba tomandola entre indice y pulgar, y luego hacia afuera del lateral. Tambien sirve ayudarse, con cuidado, de un destornillador para hacer palanca. Ahi ya se vislumbran dos tornillos y varios cables. Hay que desconectar los cables y quitar ambos tornillos, principalmente el que sostiene la bisagra.
Despues de eso el scanner sale facilmente hacia arriba.

Luego hay que quitar la carcasa. Para eso hay que sacar los tornillos que estan a la vista mirando desde arriba.
Existe un tornillo escondido debajo del panel de control. Este panel, en algunos casos esta a presion y en otros casos esta atornillado y otra vez nos encontramos con tornillos escondidos. Sí señor, debajo del indicador, el cual puede despegarse con extremo cuidado como si de un autoadhesivo se tratase, hay tres tornillos mas.
Si mal no recuerdo, algunos modelos solo tienen el autoadhesivo.

Ahora resta quitar tooooodo el mecanismo. Para eso hay que desconectar el cable de la fuente y quitar cuatro tornillos. Tres son del lado derecho. Es facil ver cuales tres tornillos son, pues se atornillan a la base de plastico). Solo falta quitar un solito tornillo del lado izquierdo.

Ahora un pequeño secreto: al intentar levantar el mecanismo, pues ya esta liberado, este aun queda cautivo de la palanquita que acciona la selectora del tipo de papel. Pues bien, si miramos por encima, en la chapa, hay una ventanita de 2 cm x 1 cm, que nos permite ver que podemos liberar, con una pequeña palanca, el pequeño diente de plastico que encastra en la palanca. Si movemos la palanca, vemos de que manera estan vinculadas ambas piezas. Un pequeño destornillador sirve para liberarnos de este ultimo escollo. Pista: hacer palanca hacia la izquierda y levantar el mecanismo hasta liberarlo.
A la hora de reponer el mecanismo solo hay que posicionar ambos, el selector de papel y el mecanismo propiamente dicho en la misma seleccion para que con una pequeña palanca vuelvan facilmente a vincularse.

Lo demas es mas que facil: quitar los paños, lavarlos y volver a armar. Si es que se acuerdan como, y encuentran los tornillos...:-)

Clonar cualquier disco con Linux

Hace poco tuve que clonar un disco que ademas contenia un arranque de grub en en MBR.
Si clonaba con ghost, de disco a disco, grub no funcionaba, cuando arrancaba llenaba toda la pantalla de grub grub grub....
Algunos preguntarán: por qué no cloné con Acronis? Simple: lo unico que tenia en ese momento era Ghost y Ubuntu.

Luego intenté clonar con el siguiente comando de Linux
dd if=/dev/sda1 bs=2048 of=/dev/sdc1
El resultado fue el mismo pues asi se copia la particion, entonces al no copiarse el disco completo no se copia el MBR.
El comando correcto es:
dd if=/dev/sda bs=2048 of=/dev/sdc

Tambien puede servir:
dd if=/dev/sda1 of=/dev/sdb1 bs=1M

Eso copia todo el disco maestro en ide1 en el disco maestro en ide2. Tardo una horita y pico, pero funcionó.
sda=maestro en ide1
sdb=esclavo en ide1
sdc=maestro en ide2
sdd=esclavo en ide2

Para tener idea de cuales son los discos y no hacer lios, se pueden montar los volumenes desde el entorno visual (facil, con doble clic) y luego ejecutar
mount
desde la consola.

Claves del registro que se modifican al ejecutar Gpedit.msc

Los que solemos usar el editor de politicas del sistema sabemos que es util, pero no es practico a la hora de ejecutar tareas administrativas en una red de, digamos 50 computadoras.
Me refiero a que iniciar el programa, navegar por las ramas y hacer modificaciones puede llevar toda una mañana de trabajo en una red grande. Sin embargo, si conocemos cual es la clave que estamos modificando, simplemente creamos un archivo reg y lo ejecutamos en donde queramos en segundos.

La relacion no es exacta pues depende del SO, pero da una muy buena idea.
Por ejemplo, la clave para no permitir el acceso a propiedades de la conexion en windows 2000 es:

HKCU\Software\Policies\Microsoft\Windows\NetworkConnections\NC_RasAllUserProperties

Lo cual no se cumple en windows xp profesional, pero en esa misma rama, luego de hacer las modificaciones via gpedit.msc se encuentran los parametros que fueron modificados.
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Network Connections]
"NC_LanProperties"=dword:00000000
"NC_EnableAdminProhibits"=dword:00000001

Entonces, cual es el metodo que propongo?:
Ejecutamos gpedit.msc, hacemos las modificaciones necesarias, nos fijamos en la clave anterior del registro para ver qué es lo que se modifico, luego exportamos la clave y listo!! Hicimos el trabajo una sola vez, el resto sera solo doble clic.

Gpedit tiene dos ramas principales: "Configuracion del equipo" y "Configuracion del usuario" Las del equipo, tal parece que se escriben aqui:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\

y las del usuario se escriben aqui:

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\


Solo es cuestion de tener regedit abierto en esas claves a la vez que se hacen modificaciones con gpedit, luego verificar que efectivamente hubo modificaciones en esas ramas y luego exportarlas completas.




Un poco de matematicas

Hace poco, un amigo me presento un problema matematico que habia sido incluido en las olimpiadas matematicas. Al primcipio parece algo muy complicado de hacer, pero increiblemente se me ocurrieron dos formas de resolverlo:

He aqui el problema y las soluciones:

Usando los dígitos 1, 2, 3, 4, 5 y 6, sin repetir, se forman 3 números de dos cifras cada uno. Se suman los tres números así obtenidos. ¿Cuáles son todos los resultados distintos que se pueden obtener mediante este pocedimiento?

LA SOLUCION:

Nota aclaratoria: las combinaciones posibles son muchas, tantas como factorial de seis = 720. Sin embargo, que los resultados sean todos distintos, habrá que ver...

Se pide sumar tres numeros formados por numeros del 1 al 6 sin repetirlos. Eso se puede expresar asi:

Sean los numeros a,b,c,d,e,f

ad
+ be
cf
______________
X

O sea:

X = 10*a + 10*b + 10*c + d + e + f

Para ejemplificar, en la secuencia: 1,2,3,4,5,6 quedaria:

x= 10*1 + 10*2 + 10*3 + 4 + 5 + 6 = 10 + 20 + 30 + 4 + 5 + 6 = 75

Sacando factor comun:

X = 10*(a + b + c) + ( d + e + f)

Puede verse que en 10*(a + b + c) no interesa el orden de los sumandos a, b y c. Por lo tanto, si tomo la terna 1 2 3, no importa si es 3 2 1 ó 1 3 2.
Se trata de combinaciones de 6 elementos tomados de a tres.
Entonces para la primera terna, la cantidad de combinaciones es:

C 63 = 6!/3!*(6-3)! = 20


Esas veinte combinaciones son:
1+ 2+ 3 = 6
1+ 2+ 4 = 7
1+ 2+ 5 = 8
1+ 2+ 6 = 9
1+ 3+ 4 = 8
1+ 3+ 5 = 9
1+ 3+ 6 = 10
1+ 4+ 5 = 10
1+ 4+ 6 = 11
1+ 5+ 6 = 12
2+ 3+ 4 = 9
2+ 3+ 5 = 10
2+ 3+ 6 = 11
2+ 4+ 5 = 11
2+ 4+ 6 = 12
2+ 5+ 6 = 13
3+ 4+ 5 = 12
3+ 4+ 6 = 13
3+ 5+ 6 = 14
4+ 5+ 6 = 15


Puede verse que hay 10 que se repiten, por lo que el total sin repetirse son 10

Para cada terna elegida en el primer termino (a + b + c) solo hay una unica terna posible en el segundo termino ya que son mutuamente excluyentes.
Esto es:
Si selecciono 1, 2 y 3 para la primera terna, me quedan el 4, 5 y 6 para la segunda terna. Pero no importa como combine el 4, 5 y 6, la suma siempre dara lo mismo y, por lo tanto, no se generan resultados distintos.

Finalmente, es la primera terna la que manda y el total de resultados distintos es 10.

Esos valores, que pueden calcularse en funcion del criterio anterior, son:

75
84
93
102
111
120
129
138
147
156

Algunos links:
http://www.oma.org.ar/omanet/misc/00-02.htm
http://www.juntadeandalucia.es/averroes/concurso2004/ver/06/combinatoria_archivos/combsin_marco.htm

Otra forma de resolverlo:

Los numeros generados van a estar en la siguiente secuencia:
Primer numero: 14+25+36=75
Ultimo numero: 41+52+63=156

Porlos criterios de divisibiliad por 9 y por 3:
La suma de los digitos: 1+2+3+4+5+6 = 21

21 es divisible por tres, por lo tanto, la suma de cualquier serie de numeros que los contenga a todos ha ser tambien divisibles por tres.
21 NO es divisible por nueve, por lo tanto las sumas tampoco lo son y hay que descartar aquellas que sean divisibles por 9:

La serie queda:

75
78
84
87
93
96
102
105
111
114
120
123
129
132
138
141
147
150
156

O sea: 75+3+3+3+3+3+3+3......., exceptuando los que son multiplos de nueve (cada tres sumas)

La suma progresiva de los digitos: 1+2+3+4+5+6+7=21 ----->2+1=3, debe mantenerse en las diferentes sumas pertenecientes a la serie solicitada. Este ultimo razonamiento resulta de saber que deben sumarse "todos" los numeros del 1 la 6, que ninguno va a faltar y que el hecho de que ocupen la decena o unidad no interfiere en el resultado final de la suma,
ya que la suma progresiva no contempla decenas ó unidades.
O sea da lo mismo suma.progresiva (12+34+56 ) que suma.progresiva(21+54+63), etc. etc.
Por lo tanto, de la lista de arriba solo quedan aquellos cuya suma progresiva es 3:

75
84
93
102
111
120
129
138
147
156

Gracias Daniel y Fernando por tentarme a pensar de vez en cuando!!!

Restaurar sistema cuando windows no inicia

La restauracion de sistema de Windows XP ha sido una gran herramienta simple de utilizar y muy efectiva; sobre todo si la comparamos con su simil de Windows ME
El inconveniente que presenta ese metodo es que si windows no inicia en ningun modo, o algun virus impide su ejecucion, es imposible de utilizar.
Microsoft publico una forma de restaurar el sistema en esos casos:
http://support.microsoft.com/kb/307545/es

Una adaptacion, utilizando Linux, que simplifica muchos de los pasos, es esta:

Arrancamos con algun live cd de linux, montamos la particion de windows (en caso de que no se haya montado automaticamente)
Si el live cd es Ubuntu montara automaticamente la particion ntfs. Si no es el caso, podemos montarla de la siguiente manera:

sudo mkdir /media/ (si da error es porque ya esta creado y no importa)
sudo mkdir /media/windows
sudo mount -t ntfs-3g /dev/sda1 /media/windows

Luego navegamos hasta:
C:\windows\system32\config (C:\windows es /media/windows )
y renombramos los archivos system, software, security, default y sam, todos como *.bak
Luego navegamos hasta:
c:\system volume information\_restore*
El * es porque el resto del nombre depende de la pc en cuestion. Por ejemplo ahora estoy viendo una en la que linux me muestra:

/media/disk/System Volume Information/_restore{10C201DE-72F6-4F8D-8058-4D19174F277E}

Una vez ahi localizamos alguna de las carpetas con el nombre RPx (en donde x suele ser un numero de dos cifras), por ejemplo:
/media/disk/System Volume Information/_restore{10C201DE-72F6-4F8D-8058-4D19174F277E}/RP44

Hay que elegir la carpeta RPx que mas convenga segun la fecha de creacion, ya que esa fecha es aquella en la que se guardo la configuracion.
Este punto es el equivalente a decirle al restaurador de windows a qué fecha queremos llegar.

Luego navegamos hasta la carpeta: snapshot, o sea
/media/disk/System Volume Information/_restore{10C201DE-72F6-4F8D-8058-4D19174F277E}/RP44/Snapshot
Ahi identificamos los archivos de registro como aquellos cuyo nombre es:
_REGISTRY_MACHINE_SAM
_REGISTRY_MACHINE_SECURITY
_REGISTRY_MACHINE_SOFTWARE
_REGISTRY_MACHINE_SYSTEM
_REGISTRY_USER_.DEFAULT

Copiamos esos archivos en la carpeta c:\windows\system32\config y los renombramos segun este cuadro: (resulta obvio pero lo escribo igual)

_REGISTRY_MACHINE_SAM ------------------>sam
_REGISTRY_MACHINE_SECURITY-------------->security
_REGISTRY_MACHINE_SOFTWARE-------------->software
_REGISTRY_MACHINE_SYSTEM---------------->system
_REGISTRY_USER_.DEFAULT----------------->default

Listo.
Este metodo solo restaura el registro. Normalmente sirve asi, pero si hubiera algun archivo de sistema infectado, al arrancar, podria volver a infectarse. Aunque a mi eso nunca me paso.
Si luego de la restauracion, windows no arranca, el siguiente paso es hacer una reparacion de windows con el cd de instalacion. Tampoco nunca llegué a esa instancia. Siempre me anduvo en el primer intento.
Me han llegado maquinas en las que el virus habia desactivado absolutamente todo, regedit, ejecutar comandos, restaurar sistema, ver archivos ocultos, administrador de tareas, etc, en fin, practicamente no se podia hacer nada. A veces resulta comico el empeño de algunos malwares en impedir tareas administrativas. En fin, no importa el empeño que pongan, si hay copias de resguardo del registro, chau virus.

jueves, 13 de noviembre de 2008

Servidor de correo seguro desde cero!!

POSTFIX + COURIER + MYSQL + SQUIRRELMAIL + Algun script en PHP para alta de usuarios. Sí, tambien filtra el SPAM
He visto muchos tutoriales sobre este tema en la red y pocos me resultaron practicos. A ninguno pude implementarlo en su totalidad. Sin embargo me han servido de mucho para aprender del asunto. El que aqui presento es mas una receta paso a paso que un tutorial. Lo tengo funcionando desde hace un año y tiene la particularidad de que filtra muy bien el SPAM sin necesidad de utilizar herramientas extra como spamassassin u otros. Unas simples reglas del tipo reject sirven para eliminar de manera muy inteligente y eficaz el 99% del spam.
Doy por sentado que el interesado en este tema ya ha recorrido cierto camino en la busqueda de un servidor, ya conoce ciertos conceptos y, obviamente, esta familiarizado con linux, en especial con Ubuntu.


No quiero que Windows XP solicite mis datos, sino que entre inmediatamente.

Inicio, ejecutar, ahi pones:
control userpasswords2
Haces click sobre el usuario que queres que inicie la sesion, para
dejarlo sombreado.
Le destildas "los usuarios deben escribir nombre y contraseña"
click en aceptar, te va a pedir la contraseña de ese usuario.

Gracias Javito!!

Cerrar puerto 445

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
renombrar la clave TransportBindName a TransportBindNameBAK
Con esto se desactivan la interfaz Netbios(puertos 137,138,139) y la smb(445).

Windows xp no asigna letra a unidad usb

Gracias a Felipe Muñoz me di cuenta de que este tema estaba muy incompleto.
Lo cierto es que el caso mas comun es que windows simplemente no asigne la letra a la unidad extraible. Ese comportamiento es bastante comun cuando hay muchos discos, incluso unidades de red mapeadas y windows no sabe administrar las letras. La solucion es asignarsela manualmente en el administrador de discos:
Panel de control, Herramientas administrativas, administrador de equipos.
O bien, inicio, ejecutar, compmgmt.msc /s, aceptar.
Una vez dentro del administrador de equipos:
Administrador de discos, clic con boton derecho del mouse sobre el disco extraible, asignar letra.

El problema mas complicado es cuando ni siquiera el extraible aparece en el administrador de discos. Es entonces cuando sirve la solucion propuesta por MS:
http://support.microsoft.com/kb/925196

O sea:
Deberemos modificar el registro de windows y eso conlleva algunos riesgos, por lo que es necesario hacer una copia de resguardo con la herramienta "Restaurar sistema" situada en accesorios, herramientas del sistema, herramientas administrativas.
Una vez resguardado el registro procedemos a editarlo:
Inicio, ejecutar, regedit, aceptar. En el programa que se inicia, navegamos hasta la siguiente clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E980-E325-11CE-BFC1-08002BE10318}
Una vez ahi eliminamos los valores LowerFilters y UpperFilters, se los elimina haciendo clic con el boton derecho del mouse y seleccionando eliminar del menu contextual.
Finalmente reiniciamos el sistema y verificamos el funcionamiento, si aun sigue sin mostrar la unidad puede procederse como explique al principio.


Cambiar la resolucion de pantalla por debajo de 800 x 600

1. En el cuadro de diálogo Propiedades de Pantalla, hacer clic en la ficha Configuración.
2. Hacer clic en el botón Opciones Avanzadas.
3. Hacer clic en la ficha Adaptador y a continuación, hacer clic en el botón Lista de todos los modos.
4. Seleccionar la resolución, la profundidad de color y frecuencia deseadas y hacer clic en Aceptar.

Seleccionar el primero de todos: 640x480,256 colores, 60 hercios, para probar

Clonar Windows instalado en disco IDE a un disco SATA

No me voy a explayar en el tema de cómo clonar. Voy a respetar el encabezado del blog:
Si es facil de encontrar en google, entonces no esta aqui :-)

Asi que al grano:
Muy probablemente, luego de clonar de esa manera, winodws se niegue a arrancar. Es obvio, le faltan los drivers SATA. La solucion mas rapida es instalar los drivers antes de clonar.

Desconectar y conectar internet en windows desde la consola

El siguiente comando elimina la puerta de enlace y luego de ejecutarlo no habrá conectividad internet.
route -f

Este otro comando reestablece la puerta de enlace, en este caso a 192.168.0.1. Claro que deberá cambiarse la ip correspondiente a la puerta de enlace del caso.

route add 0.0.0.0 mask 0.0.0.0 192.168.0.1

Si escribimos dos archivos bat con esos comandos, luego podemos utilizar el "Programador de tareas" de windows para tener control sobre en qué horarios habrá internet.

Ventanas DOS en pantalla completa en winxp y win2k

Casi todos sabemos que si en una ventana DOS presionamos ALT + Enter, obtenemos el resultado deseado. Lo que aqui trato es sobre cómo hacer que ese cambio sea permanente.

1) Crear el acceso directo al programa DOS
2) Ejecutar el programa, se ejecuta en una ventana
3) Sobre la barra superior, clic derecho, propiedades, opciones, pantalla completa, aceptar. Tildar "Guardar propiedades para todas las ventanas con el mismo titulo" y aceptar
4) Cerrar el programa
5) Clic con boton derecho sobre el acceso directo, propiedades, pantalla, tildar "Pantalla completa", aceptar.
6) Listo

Windows: problemas varios con la lectora de cd/dvd

http://support.microsoft.com/?kbid=316529
http://support.microsoft.com/?kbid=320553
http://support.microsoft.com/?kbid=310436

Y si no queres complicarte demasiado: (atencion! solo para XP)
http://www.dougknox.com/xp/utils/XP_CD-DVD-Fix.zip

Resetear TCP/IP en Windows 2000

Ejecutar en la consola:
1. netsh
2. interface reset all
3. routing reset all
4. routing
5. dump
6. bye
7. exit

Si lo anterior no sirve, probar lo siguiente:

http://support.microsoft.com/kb/837333/es

A continuacion transcribo el contenido del link, solo a los efectos de prevenir que se pierda:

Cómo reparar problemas de conectividad de red o módem en Windows 2000
Ver los productos a los que se aplica este artículo
Traducción automáticaAdvertencia: Artículo deTraducción Automática, vea la exención de responsabilidad.
Id. de artículo : 837333
Última revisión : lunes, 30 de octubre de 2006
Versión : 1.2
En esta página
INTRODUCCIÓN
Más información
Paso 1: TCP/IP remove
Paso 2: Elimine el valor de Registro Bind, la subclave Tcpip, la subclave Winsock y la subclave WinSock2
Paso 3: Reinstale TCP/IP
INTRODUCCIÓN
En este artículo paso a paso se describe cómo reparar problemas de conectividad de red o módem en Microsoft Windows 2000.

Más información
Para reparar problemas de conectividad de red o módem, siga estos pasos:
1. Quite TCP/IP.
2. Elimine el valor de Registro Bind, la subclave Tcpip, la subclave Winsock y la subclave WinSock2.
3. Reinstalar TCP/IP

Paso 1: TCP/IP remove
Quite TCP/IP para la conexión de área local. Para ello, siga estos pasos.

Nota Antes de quitar TCP/IP, anote el IP y los valores de configuración DNS.
1. Haga clic en Inicio, seleccione Configuración y a continuación, haga clic en Conexiones de red y de acceso telefónico.
2. Haga clic con el botón secundario en Conexión de área local y a continuación, haga clic en Propiedades.
3. En la lista Esta conexión usa los componentes seleccionados, haga clic en Protocolo de Internet.
4. Haga clic en Desinstalar y en el cuadro de diálogo Uninstall Internet Protocol (TCP/IP), a continuación, haga clic en Sí.
5. Cuando se le pregunta que desee reiniciar su equipo, haga clic en Sí.

Paso 2: Elimine el valor de Registro Bind, la subclave Tcpip, la subclave Winsock y la subclave WinSock2
Para eliminar el valor de Registro Bind, seguir estos pasos. Importante esta sección, el método o tarea contienen pasos que indican cómo modificar el Registro a usted. Sin embargo, los problemas graves se podrían producir si modifica el Registro incorrectamente. Por lo tanto, asegúrese de que sigue estos pasos atentamente. Para protección agregada, realice una copia de seguridad del Registro antes de modificarlo. Puede restaurar el Registro a continuación en caso de que surge un problema. Para más información acerca de cómo realiza y realiza la operación, haga clic en el número de artículo siguiente para ver el artículo en el Microsoft Knowledge Base:
322756 (http://support.microsoft.com/kb/322756/) Cómo realizar y restaurar el Registro en Windows
1. Hace clic en Inicio hace clic en Ejecutar tipo regedit En el , Abra cuadro y a continuación, haga clic en Aceptar.
2. En el panel izquierdo, expanda HKEY LOCAL MACHINE y a continuación, expanda SYSTEM.
3. Expanda CurrentControlSet y a continuación, expanda Servicios.
4. Expanda lanmanserver y a continuación, haga clic en Vinculación.
5. En el panel derecho, haga clic con el botón secundario en Enlazar y a continuación, haga clic en Eliminar.
6. En el cuadro de diálogo Confirmar la eliminación de valor, haga clic en Sí.
7. Expanda lanmanworkstation y a continuación, haga clic en Vinculación.
8. En el panel derecho, haga clic con el botón secundario en Enlazar y a continuación, haga clic en Eliminar.
9. En el cuadro de diálogo Confirmar la eliminación de valor, haga clic en Sí.
Para eliminar el Tcpip, el Winsock y las subclaves de Registro WinSock2, siga estos pasos:
1. Hace clic en Inicio hace clic en Ejecutar tipo regedit En el , Abra cuadro y a continuación, haga clic en Aceptar.
2. En el panel izquierdo, expanda HKEY LOCAL MACHINE y a continuación, expanda SYSTEM.
3. Expanda CurrentControlSet y a continuación, expanda Servicios.
4. Haga clic con el botón secundario en Tcpip, haga clic en Eliminar y en el cuadro de diálogo Confirmar la eliminación de clave, a continuación, haga clic en Sí.
5. Haga clic con el botón secundario en Winsock, haga clic en Eliminar y en el cuadro de diálogo Confirmar la eliminación de clave, a continuación, haga clic en Sí.
6. Haga clic con el botón secundario en WinSock2, haga clic en Eliminar y en el cuadro de diálogo Confirmar la eliminación de clave, a continuación, haga clic en Sí.
7. Reinicie su equipo.

Paso 3: Reinstale TCP/IP
Reinstale TCP/IP de nuevo a la conexión de área local de quitarlo de la conexión. Para ello, siga estos pasos:
1. Haga clic en Inicio, seleccione Configuración y a continuación, haga clic en Conexiones de red y de acceso telefónico.
2. Haga clic con el botón secundario en Conexión de área local y a continuación, haga clic en Propiedades.
3. Haga clic en Instalar, haga clic en Protocolo en la lista Click the type of network component you want to install y a continuación, haga clic en Agregar.
4. En la lista Protocolo de red, haga clic en Protocolo de Internet y después, haga clic en Aceptar.

Nota Reemplace el IP y las configuraciones de DNS con los valores que tomó nota al principio de "la sección TCP/IP Remove"

Resetear TCP/IP y winsock en Windows XP

En la consola de windows ejecutar:
netsh int ip reset resetlog.txt
netsh winsock reset

Desaparecio el icono "Quitar hardware con seguridad"

Ejecutar el siguiente comando:
%SystemRoot%\System32\RUNDLL32.EXE shell32.dll,Control_RunDLL hotplug.dll

Nota: se puede ejecutar tanto desde la consola (cmd) como desde "Ejecutar comandos" del menu inicio.

Mas problemas de impresion en Windows XP

http://support.microsoft.com/kb/919750/es

Transcribo el contenido del link solo a los efectos de prevenir que se pierda:

Síntomas
Experimenta los problemas siguientes en un equipo con Microsoft Windows XP:
• No puede imprimir y no aparece ningún icono de impresora al hacer doble clic en el icono Impresoras y faxes del Panel de control.
• Al intentar utilizar el Asistente para agregar impresoras, recibe un mensaje de error similar al siguiente:
No se puede completar la operación.
• Se detiene el servicio Cola de impresión y ni siquiera se inicia después de reiniciar el equipo.
• Cuando intenta iniciar manualmente el servicio Cola de impresión, aparece un mensaje de error similar al siguiente:
Error 5: Acceso denegado

Causa
Este problema aparece porque el servicio Cola de impresión está dañado.

Solución
Para resolver este problema, siga estos pasos:
1. Haga clic en Inicio y en Ejecutar, escriba %windir%\system32 y haga clic en Aceptar.

Nota: % windir% representa la carpeta en la que está instalado Windows.
2. Haga clic con el botón secundario en spoolsv y, a continuación, haga clic en Cambiar nombre.
3. Escriba oldspool y presione ENTRAR.
4. Inserte el disco de Windows XP en la unidad de CD o DVD del equipo. Mantenga presionada la tecla MAYÚS cuando introduzca el disco para impedir que el programa de instalación de Windows XP se inicie automáticamente.
5. Haga clic en Inicio y en Ejecutar, escriba expand unidad de CD: \i386\spoolsv.ex_ %windir%\system32\spoolsv.exey, a continuación, haga clic en Aceptar.

Notas
• Asegúrese de que hay un carácter de espacio en blanco entre "spoolsv.ex_" y "% windir%."
• Unidad de CD representa la letra de la unidad de CD o DVD que contiene el disco de Windows XP. Por ejemplo, si la letra del CD o DVD es E, escriba lo siguiente y, a continuación, haga clic en Aceptar:
expand E:\i386\spoolsv.ex_ %windir%\system32\spoolsv.exe
6. Reinicie el equipo.

Problemas de impresion en windows XP

http://support.microsoft.com/kb/312052/es

Transcribo el contenido del link solo a los efectos de evitar que se pierda:

Mensaje de error: Spoolsv.exe ha generado errores y será cerrado por Windows
IMPORTANTE: este artículo contiene información acerca de cómo modificar el Registro. Antes de modificar el Registro, asegúrese de hacer una copia de seguridad y de que sabe cómo restaurarlo si ocurre algún problema. Para obtener información acerca de cómo realizar una copia de seguridad, restaurar y modificar el Registro, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
256986 (http://support.microsoft.com/kb/256986/ES/) Definición del Registro de Microsoft Windows
Síntomas
Si intente abrir la ventana Impresoras o imprimir desde cualquier programa, es posible que aparezca uno de los mensajes de error siguientes:
Spoolsv.exe ha generado errores y será cerrado por Windows.
O bien
La operación no se ha podido continuar debido a una falta de recursos.
O bien
Subsistema no disponible.

Causa
Este problema puede producirse si un controlador de impresora instalado en el equipo está dañado.
Volver al principio Volver al principio
Solución
ADVERTENCIA: si utiliza incorrectamente el Editor del Registro puede tener serios problemas que tal vez requieran volver a instalar el sistema operativo. Microsoft no garantiza que pueda solucionar problemas que resulten del uso incorrecto del Editor del Registro. Utilice el Editor del Registro bajo su responsabilidad.

Para resolver este problema, quite las impresoras y los controladores de impresora, y elimine los elementos que se encuentran bajo ciertas claves del Registro. Siga estos pasos:
1. Si es posible, quite las impresoras que se enumeran en la ventana Impresoras.

Para quitar una impresora, haga clic con el botón secundario del mouse (ratón) en una de las impresoras mostradas en la ventana Impresoras, haga clic en Eliminar y, a continuación, en Sí para confirmar la eliminación.
2. En la ventana Impresoras, en el menú Archivo, haga clic en Propiedades del servidor.
3. En la ficha Controladores, quite todos los controladores de impresora instalados.

Para quitar un controlador de impresora, haga clic en él, en Quitar y, a continuación en Sí para confirmar la eliminación.
4. Inicie el Editor del Registro (Regedit.exe).
5. Exporte las siguientes claves del Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print
6. Elimine los elementos que estén enumerados bajo las siguientes claves (no elimine las claves):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Environments\Windows NT x86\Drivers\Version-2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Environments\Windows NT x86\Drivers\Version-3
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Environments\Windows NT x86\Drivers\Version-2
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Environments\Windows NT x86\Drivers\Version-3
7. Elimine los elementos no predeterminados que estén enumerados bajo las siguientes claves:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Monitors
La lista de monitores predeterminados incluye:

• Dispositivos de impresión AppleTalk (cuando están instalados los servicios para Macintosh)
• Monitor de lenguaje BJ
• Puerto local
• Monitor de lenguaje PJL
• Puerto TCP/IP estándar
• Monitor USB
• Monitor de fax de Windows NT (cuando está instalado un fax módem)

Para obtener información adicional acerca de qué elementos no son predeterminados, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
260142 (http://support.microsoft.com/kb/260142/EN-US/) How to Troubleshoot Windows Printing Problems
8. Elimine todos los elementos que estén enumerados bajo las siguientes claves:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Printers
9. Salga del Editor del Registro.
10. Reinicie el equipo y vuelva a instalar las impresoras necesarias.

Windows XP/2000 imprime lento trabajos DOS

Nota previa sobre cómo modificar el registro:
Nuevamente recurro al encabezado del blog: Si es facil de encontrar en Google, entonces no esta aqui.

Modificar la siguiente clave
Hkey_Local_Machine\System\CurrentControlSet\Control\WOW
Cambiar la cadena "LPT timeout" por un 3

Gracias Walter!!

Windows Vista no reconoce el pendrive

Es un problema reportado por MS. Aqui la solucion:
http://support.microsoft.com/kb/926171

Transcribo el contenido del link solo a los efectos de evitar que se pierda:

Síntomas
Al intentar instalar un dispositivo que requiere el controlador de dispositivo Mf.sys en un equipo con Windows Vista, no se consigue instalar el dispositivo. Además, después de intentar la instalación, las claves de servicio relacionadas con el dispositivo no se encuentran en el Registro de Windows.

Causa
De manera predeterminada, el controlador de dispositivo Mf.sys no se instala en Windows Vista, pero sí en versiones de Windows anteriores. Microsoft realizó esta modificación en Windows Vista porque el controlador de dispositivo Mf.sys casi nunca se utiliza.

Solución
Para resolver este problema, instale el controlador de dispositivo Mf.sys. Para ello, siga estos pasos:
1. En el Explorador de Windows, abra la carpeta %systemroot%\System32\DriverStore\FileRepository.
2. Localice la carpeta Mf.inf_Identificador y haga doble clic en ella.

Nota: en el nombre de esta carpeta, Identificador podría ser un valor del tipo "dcf62a9a".
3. Haga clic con el botón secundario del mouse en el archivo Mf.sys y seleccione Copiar.
4. En el Explorador de Windows, abra la carpeta %systemroot%\System32\Drivers.
5. Haga clic en Organizar y, después, en Pegar.
6. En el cuadro de diálogo Acceso a la carpeta de destino denegado, haga clic en Continuar.
7. En el cuadro de diálogo Control de cuentas de usuario, haga clic en Continuar.
8. Asegúrese de que el archivo .inf correspondiente al dispositivo contiene las secciones DDInstall y DDInstall.Services. Asegúrese de que estas secciones aparecen en un formato semejante al siguiente:

[install-section-name]
Include=mf.inf
Needs=MFINSTALL.mf

[install-section-name.Services]
Include=mf.inf
Needs=MFINSTALL.mf.Services

NTLDR is missing - Falta hall.dll

Nota previa:
Para entrar a la consola de recuperacion basta con arrancar el sistema con un cd de instalacion de windows y presionar la letra R cuando lo solicite.

Desde la consola de recuperacion:
copy d:\i386\ntldr c:\
copy d:\i386\ntdetect.com c:\
d: es el cd, obviamente.

Tambien puede ser util ejecutar chkdsk /p, fixboot

Si pasara que boot.ini tambien esta dañado o bien el sistema informa que falta hall.dll
Desde la consola
Ejecutamos bootcfg /rebuild (nos dira que puede tardar)
aparecera las instalaciones de windows encontradas por ejemplo: [1]: C:\windows y nos preguntara: ¿agregar la instalcion a la lista de inicio? (S/N/Todo) pulsamos S e intro.
Seguidamente, Escribir indentificador de carga: (y escribimos) Microsoft Windows Xp (esto da lo mismo es solo el nombre del sistema)
y por ultimo nos pedira: "Escribir opciones de carga del sistema operativo": (y escribimos) /fastdetect

Ares no conecta

Reemplazar siguiente carpeta por una que se sepa que conecta.
C:\Documents and Settings\nombre_usuario\Configuración local\Datos de programa\Ares\Data

Nota: una carpeta Data que se sepa que funciona puede ser solicitada a algun amigo. Simplemente que nos la envie comprimida a nuestro correo.

Gracias SOS-PC!!

Servicios iniciados por Svchost.exe

Conocer este dato nos puede ayudar a identificar algunos malwares.
El siguiente comando informa sobre los servicios que corren iniciados por svchost
tasklist /svc

Office 97: mensajes de error en Windows XP y 2000

Cuando instalamos esta version de office en esas versiones de windows, ocurre un problema bien conocido por los usuarios. No es grave pero es molesto y muchos hemos soportado esos mensajes por años sin chistar.
Aqui la solucion:
Ejecutar: (Inicio, ejecutar)

excel.exe /regserver
winword.exe /regserver

No se puede tener acceso al servicio Windows Installer

El mensaje de error ocurre cuando se intenta instalar un programa y el texto completo es:
No se puede tener acceso al servicio Windows Installer. Esto puede ocurrir si se esta ejecutando Windows en Modo a prueba de errores, o si Windows installer no está correctamente instalado
Se resuelve ejecutando: (inicio, ejecutar)

C:\Windows\system32\msiexec.exe" /REGSERVER

Cambiar la letra del systemdrive en Windows XP

A veces, cuando instalamos windows en un equipo que tiene lector de memorias, asigna al systemdrive una letra distinta de la C
Eso no es un problema, pero la gente esta acostumbrada a que ese disco se llame C. Lo mejor es desconectar el lector de memorias antes de instalar windows, pero si nos encontramos con la sorpresa luego de un par de horas de trabajo, podemos hacer lo siguiente para resolver el problema:

1. Como administrador, correr regedit.
2. Ir a HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
3. Cambiar el nombre de la clave "\DosDevices\C:" por "\DosDevices\Z:" o cualquier letra que esté disponible.
4. Cambiar el nombre de la clave que pertenece al disco que queremos como C (en este caso, "\DosDevices\G:") a "\DosDevices\C:"
5. Reiniciar.

Gracias tecnicoenlaplata.blogspot !!

Y si despues de reinciar, te pasa como a mí, que windows se me quedó mirando encogido de hombros y sin hacer nada, no te hagas problema. Ahora, si intentas reinstalar windows, el tontin leera el registro y asumirá que la letra ahora es C.
Asi que el trabajo será el doble, pero al menos windows quedará bien instalado.
Mi recomendacion es no reparar, si no eliminar la particion y comenzar una nueva instalacion. No hay problema, aun seguira con la letra C.

El anterior parrafo es una buena opcio para cuando se trata de una notebook en la que no es posible desconectar el lector de memorias.

Las claves "clave" de windows. Aquellas que inician programas

Las claves mas criticas son aquellas de las que se aprovechan los programas del tipo malware para iniciar programas y servicios a nuestras espaldas.
He aqui la lista:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run registry key
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run registry key
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler

Y aqui las mas críticas: Todo lo que se inicie mediante Winlogon se inicia tembien en modo seguro. Por lo que eliminar la clave, generalmente no sirve, ya que el malware se encarga de regenerarla. Aplicando algo de ingenio se resuelve el problema: entremos en modo consola y "renombremos" al maldito

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

A continuacion algunas claves que son tipicamente infectadas en el navegador Internet Explorer:
HKEY_USERS\S-1-5-21-xxxxxxxxxx-xxxxxxxxx-xxxxxxxxx-xxxx\Software\Microsoft\Internet Explorer\Main, Use Custom Search URL

HKEY_USERS\S-1-5-21-xxxxxxxxxx-xxxxxxxxx-xxxxxxxxx-xxxx\Software\Microsoft\Internet Explorer\TypedURLs

HKEY_USERS\S-1-5-21-xxxxxxxxxx-xxxxxxxxx-xxxxxxxxx-xxxx\Software\Microsoft\Internet Explorer\New Windows\Allow

Y tambien
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main, Use Custom Search URL

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\New Windows\Allow

Exportar reglas de Outlook Express

Fácil: exportar la clave del registro:
HKCU/Identities

Cambiar memoria, disco, lectora, etc. en notebook HP

El siguiente link contiene videos sobre como cambiar memorias, discos, lectora, placa de red en una notebook hp
http://h10025.www1.hp.com/ewfrf/wc/document?docname=c01277102&lc=en&dlc=en&cc=us&lang=en&rule=4034&product=3650962

Entrar al bios de notebook Olivetti

Puede pasar que si se queda sin bateria se setee automaticamente un password en en bios.
Ese password es ONRU. Puede ser mayuscula o minuscula.

Errores DCOM en visor de sucesos


DCOM es el encargado de iniciar los servicios.
Si fallara alguno será indicado en el visor de sucesos.
Algo similar a esto:
***********************************************************************************************
DCOM ha obtenido un error
"No se puede iniciar el servicio, porque está deshabilitado o porque no tiene
dispositivos habilitados asociados a él. "
al intentar iniciar el servicio usnjsvc con argumentos "" para ejecutar el servidor:
***********************************************************************************************
En este caso hace referencia al servicio usnjsvc. Lo que hay que hacer es navegar hasta la clave del registro:
HKLM\System\CurrentControlSet\Services\usnjsvc
Con ese dato ya se puede investigar la causa del problema. En el caso particular de usnjsvc se trata de messenger, habra que reinstalar, etc.