Dec 12

FileMON – monitor d’accessós al sistema de fitxers de win

Reading time: 2 – 2 minutes

FileMON:Aquesta petita eina de la gent de sysinternals ens permet monitoritzar en temps reals quins fitxers estan sent usats pel windows. Això és el problema de treballar amb sistemes tan opacs com el windows que necessites eines com el FileMON que et monitoritzin quins fitxers estan sent usats sinó no saps què carai esta fallant o en que esta enganxat el sistema en cada moment.

En la introducció del propi producte crec que es fa una bona descripció de quines funcions té l’eina:

FileMon monitors and displays file system activity on a system in real-time. Its advanced capabilities make it a powerful tool for exploring the way Windows works, seeing how applications use the files and DLLs, or tracking down problems in system or application file configurations. Filemon’s timestamping feature will show you precisely when every open, read, write or delete, happens, and its status column tells you the outcome. FileMon is so easy to use that you’ll be an expert within minutes. It begins monitoring when you start it, and its output window can be saved to a file for off-line viewing. It has full search capability, and if you find that you’re getting information overload, simply set up one or more filters.

També ens ajuda a fer-nos una idea de l’aspecte de la pantalla el següent screenshot:

filemon.gif
Dec 10

showacls – en windows 2k i 2k3

Reading time: 1 – 2 minutes

Per molt maques que siguin les finestretes dels servidors 2k i 2k3, quan tens un problema greu de permisos amb una carpeta o fitxer del sistema, sempre has d’acabar anant a les comandes de sistema. Volia comentar-vos una eina que podeu trobar al NT Resource KIT del 2k i 2k3, aquesta eina és el showacls. Aquest simple comanda ens pot ajudar a saber realment qui són els propietaris i quins permisos tenen aquests sobre la carpeta o fitxer que ens esta donant problemes. Un exemple il·lustratiu i senzill sobre el tema:

C:\WINNT\system32>c:\showacls\showacls
C:\WINNT\system32\
		NT AUTHORITY\Usuarios autentificados Special Access [RX]
		BUILTIN\Opers. de servidores Special Access [RWXD]
		BUILTIN\Administradores   Special Access [A]
		NT AUTHORITY\SYSTEM       Special Access [A]
		CREATOR OWNER             Special Access [A]

Si voleu aprofundir una mica més sobre el tema he trobat un article molt interessant sobre el tema Access and Permission Tools (local).

Dec 09

Windows ERROR: completament en blanc

Reading time: 1 – 2 minutes

Acabo de perdre més de 4h intentant arreglar un problema amb un coi de WinXP. El tema era força complicat de saber perquè no funcionava ja que com sempre el windows ens ajuda “moltíssim” a saber perquè alguna cosa no va, en aquest ocasió al arrencar el PC sortia la tícpica pantalla de “Bienvenido” i aquest dialog:

no-error-message.png

He fet de tot amb el windows commandar (ERD) amb el safe mode etc, però finalment el problema és que aquesta misteriosa finestra el que em volia dir és que no s’havia activat la còpia de windows. Com ho he sabut? doncs el que he fet és amb el ERD he restaurat la còpia més antiga de windows que tenia el registre de punts de retorn de windows. Al arrancar després de recuperar això ja he vist l’error que em deia si volia activar la còpia de windows. Després he tornat a restaurar la última còpia des de l’últim punt de retorn possible he arrancat en safe mode he activat la còpia i llestos, per aquesta tonteria tot el matí a prendre pel sac.

Dec 07

NirCmd – cmd.exe light i sense consola…

Reading time: 1 – 2 minutes

Gentilesa de l’Ernest descobreixo aquesta eina freeware que no coneixia. Realment molt interessant. Ja que ens permet executar comandes en entorns win32 sense haver d’obrir una consola de DOS (cmd) com és habitual en moltes tasques que la interficie gràfica de win no suporta.

NirCmd is a small command-line utility that allows you to do some useful tasks without displaying any user interface. By running NirCmd with simple command-line option, you can write and delete values and keys in the Registry, write values into INI file, dial to your internet account or connect to a VPN network, restart windows or shut down the computer, create shortcut to a file, change the created/modified date of a file, change your display settings, turn off your monitor, open the door of your CD-ROM drive, and more…

La pròpia web de NirCmd té una col·lecció d’exemples i idees sobre el perquè ens pot ser útil aquesta eina tan recomanable des del meu punt de vista.

Oct 29

PearlMagik – winbolic link – links simbólics en windows

Reading time: 1 – 2 minutes

Links simbólics en un windows, amb aquestes poques parauls crec que es dona la millor definició possible a aquesta eina: Winbolic Link. És l’última troballa que m’ha passat l’ernest, crec que és molt útil per la gent que estem acostumats a treballar en entorns linux/unix ja que quan anem a windows no ens paren de faltar eines.

No us perdeu com funciona, ja que la sorpresa, almenys per mi, ha estat gran:

Winbolic Link creates these links using only built-in functionality of Windows. It does not extend or modify the functionality of Windows or the file system, install any drivers, or require any service to remain running to maintain functionality. It merely creates the special kinds of files and folders Windows already supports, but which Microsoft did not distribute tools to create.

L’screenshot de rigor:

pearlmagik.gif
Oct 17

OpenVPN roadwarrior over PROXY

Reading time: 2 – 4 minutes

Com ja sabeu fa uns dies em vaig montar un sistema per poder anar pel món amb el portàtil i connectar-me a la xarxa interna de casa, des de qualsevol lloc. Doncs bé hi ha llocs on no tenim una sortida a internet sinó que aquesta és a través d’un proxy, a vegades fins hi tot autenticat. Fins hi tot ens podem trobar en que no tenim ni DNS a la xarxa en la que estem sinó que tot es fa a través de l’HTTP PROXY.

Doncs bé quan ens ho posen tan difícil també podem usar l’OpenVPN per connectar a casa i fins hi tot navegar per internet a través de la xarxa de casa disfrutant de tots els serveis de la xarxa i no amb els ports ‘capats’ com ens obliga el proxy/firewall de torn. L’únic que cal és modificar la configuració del client d’OpenVPN per poder sortir a través del proxy de torn contra el port del servidor de l’OpenVPN que tenim a casa.

Al document on explicava com connectar-nos per VPN a casa, sent nosaltres roadwarriors, vaig posar el servidor al port 443/TCP. Doncs ara veieu el motiu, la idea és que si el servidor esta en aquest port el servidor proxy ens deixa passar a través seu per connectar-hi pensant que on connecteu és una web segura (HTTPs), al accedir a un servei xifrat el proxy/firewall no poden inspeccionar els paquets que passen a través seu i podem establir la VPN usant com a protcol de transport el SSL.

A continuació encomptes d’ensenyar-vos una connexió real amb un proxy d’una empresa el que faig és usar un proxy públic dels que hi ha per poder navegar de forma anònima per internet. Si en voleu una llista la podeu trobar a: llista pública de proxies. Concretament per la configuració de prova jo he usat el 194.80.193.161 pel port 8082. Així doncs al fitxer de configuració del client he afegit:

http-proxy 194.80.193.161 8082

Per disimular encara més el rastre de la vostre VPN podeu usar les següents comandes i el firewall en qüestió, ni tan sols olorarà que monteu una VPN:

http-proxy-option VERSION 1.1
http-proxy-option AGENT "compatible; MSIE 6.0; Windows NT 5.1"

Molt senzill,oi? si el proxy és autenticat podeu consultar el man openvpn les comandes per enviar l’usuari i el password. A mi de moment no m’ha calgut.

Apa doncs ja poden anar posant servidors proxy i firewalls que nosaltres ens les continuarem empescant per sortir a internet com deu mana i no pas reduint internet al servei de web. Que tot i ser dels més usats sempre és limitadíssim.

Oct 12

OpenVPN roadwarrior (client windows)

Reading time: 4 – 6 minutes

Com us comentava al meu anterior article OpenVPN roadwarrior (server i client linux) també podem tenir un roadwarrior de la nostre VPN funcionant amb windows. Així que us descriuré breument com configurar aquest client configuració que és pràcticament idèntica a la del client linux.

El primer que hem de fer és clar, és baixar el paquet de l’openVPN per windows, el podeu trobar a la web de l’openVPN GUI for Windows. Després de descarregar-lo el podeu instal·lar on més us agradi un cop fet això comença la part interessant.

NOTA: si llegiu la documentació de l’openVPN per windows veureu que no he col·locat els fitxers de configuració a les direccions on ell espera trobar-les. I tampoc uso la propietat de servei de windows que pot tenir el programa. Però si ho voleu fer com ‘deu mana’ només cal modificar les rutes i treballar amb el servei de windows encomptes del meu script. Però jo he preferit fer-ho així de cara a tenir un control més personal del programa. Odio la transaparència del windows, prefereixo el meu sistema. Tot són gustos.

NOTA II: els mac també tenen un client d’openVPN anomenat Tunnelblick GUI for mac OS X. Però no tinc el gust de disposar d’un mac per provar i explicar-vos com va, us haureu de conformar amb les instruccions de la seva pàgina web.

Certificiat client

Aquesta part és igual que en linux, o sigui, que podeu mirar el post que us comentava més amunt i sabreu com es fa. Un cop tinguem el certificat client i la clau privada, copiem aquests dos fitxers juntament amb el ‘root CA’ a una carpeta de windows. Jo el que he fet és crear-me una carpeta que es diu openvpn a l’escriptori i dins he creat el directori certs, on hi he copiat els tres fitxers.

Configuració del client

Dins de la carpeta openvpn que comentava dins del punt anterior he creat un fitxer de configuració que es diu local.conf amb el següent contingut:

client
verb 1
remote 2.2.2.2 443
dev tun
comp-lzo
nobind
proto tcp-client
ca ./certs/cacert.pem
cert ./certs/vpn-clientwin-cert.pem
key  ./certs/vpn-clientwin-key.pem

Com podeu veure el fitxer és pràcticament identic al de linux, només li he baixat el nivell de debug (verb 1) perquè aquí la sortida de logs es farà per consola i si pugem molt el nivell de debug ens ompla de bassura la consola.

Configuració interficie TAP/Win-32

Després d’instal·lar el paquet d’openvpn per win veureu que teniu una nova interficie de xarxa:

interficie.png

Aquesta interficie com podeu veure l’he renombra i l’he anomenat tun al fitxer de configuració que heu vist més amunt també uso la interficie tun i no la tap que és el nom del driver de l’interficie. La veritat no sé si hi té molt a veure això però havia tingut alguns problemes al configurar i al final m’ha quedat tal com veieu funciona.

Cal que tinguem la interficie configurada en mode DHCP, per tal de que agafi la IP de túnel automàticament:

configuracio.png

Script de llençament

Finalment el que m’he fet és un petit script (.bat) per llençar la VPN l’he anomenat vpn.bat i el contingut és tan senzill com:

cd "H:\Documents and Settings\Oriol\Escritorio\openvpn"
openvpn --config local.conf

Col·locar-me a la carpeta on hi ha tots els fitxers i després llençar l’openvpn informant-lo del fitxer de configuració que ha d’usar. És importnat indicar la carpeta de treball així el fitxer de configuració com podeu veure usa direccions relatives per referir-se als certificats. Molt més senzill que no pas haver d’escriure el ‘peazo’ directori absolut.

Depuració i proves d’ús

Aquí podeu fer les mateixes proes que amb el linux, també veureu que la interficie tun té el ‘cable de xarxa desconnectat’ fins que no es connecta l’VPN que passa a estar en mode ‘connectat’. Si feu un ipconfig /all des de la consola del windows també podreu veure la interficie tun amb la IP de túnel un cop connectada i si feu un route print les rutes estàtiques que li ha assignat el servidor de la VPN al crear-se la mateixa. Recordeu que això el servidor ho feia a través de la comanda push.

Sep 20

Canviar el directori d’spool de windows

Reading time: < 1 minute

Les cues d’impresió al windows estan a: %SystemRoot%\system32\spool\PRINTERS si pel motiu que sigui necessitu canvi la localització d’aquestes cues, podeu editar la següent entrada del registre:

System Key: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers]
Value Name: DefaultSpoolDirectory
Data Type: REG_SZ (String Value)
Value Data: Full path to printer spool directory

NOTA: no oblideu que perquè això tingui efecte cal re-iniciar el sistema.

FONT: Changing the Default Printer Spool Directory (Windows NT/2000/XP)

Jul 18

Blue Screen Of Death – Pantallazo blau dels collons ;)

Reading time: 3 – 4 minutes

Seguint amb la saga d’articles sobre el ‘pindows’, com diu l’Ernest, per fer pujar l’audiència del blog 🙂 o com dic jo: ja vindran temps millors. Doncs bé tot llegint un article de la pcstats, una revista d’informàtica electrònica, he trobat un article que malgrat no parar de repetir obvietats diu algunes coses interessants sobre els ‘collons de pantallazos blaus dels pindows’: Crash Recovery – Dealing with the Blue Screen Of Death. No us flipeu amb el títol, com vaig fer jo, no explica res que sigui una solució perfecte però si que parla d’algunes eines i webs que ens poden arribar a superar situacions tan xungues com les BSOD (Blue Screen Of Death).

BSOD.gif

Per si no coneixeu l’anatomia de les pantalles blaves és important donar un cop d’ull a la primera part de l’article, almenys per poder identificar què és l’error, el bolcat de memòria, etc. Un cop sabeu quin és el codi d’error que se’ns dona en hexadecimal un parell de webs molt útils per indagar més sobre què carai vol dir l’error ens ajudaran molt:

  • TROUBLESHOOTING
    WINDOWS STOP MESSAGES
    la web és molt interessant perquè conté un munt de codis d’error amb bones descripcions del mateixos i el que és millor força actualitzats.
  • MSDN library la web oficinals dels mocosoferos on hi ha tots els codis d’error de les pantalletes, que com sempre acaben tenint unes descripcions igual d’inexplicites.

Pel que fa a les eines de les que us parlava, la primera que trobo interessant és Sysinternal’s autoruns, aquesta eina ens ajuda a solucionar els problemes que poden ocasionar programes que carreguen coses al iniciar el windows tan propis de M$ com d’altres fabricants. Així que compte amb el que feu amb ell, ja que podrieu fer algún disvarat. Però sovint va bé per accelerar l’arrencada del sistema i treure tota aquella brossa que al desinstal·lar no va acabar de marxar.

BSOD2.GIF

L’altre eina és propia de windows, però no la coneixa es tracata del MSCONFIG i serveix pel mateix que l’anterior, tot i que dona poca informació de les tasques que troba a l’inici, però ens permet arribar a un nivell més profund que el programa comentat anteriorment. En cas d’emergència pot ser molt útil. Per executar-lo l’únic que cal fer és anar a “incio->ejecutar…” i escriure “msconfig”.

BSOD3.GIF

Aneu amb compte amb aquestes eines, penseu que esteu jugant amb foc i us podeu cremar, però a vegades la vertiat és que ja no ve d’aquí.

Jul 05

Recuperant sistemes Win (ERD)

Reading time: 2 – 4 minutes

Com ja sabeu els sistemes operatius del senyor portes, tenen infinitat de problemilles que sovint ens deixen amb el ‘cul a l’aire’. O sigui, que segons les lleis del senyor Murphy segur que això sempre ens passarà quan més pressa tenim, més necessitem el sistema i menys recursos per solucionar-lo tenim. Una bona solució per aquests casos són eines com el ERD Commander 2005. Aquest software va amb un CD auto-bootable que a més diposa de dues versions la de servidors i la de workstations.

erd.jpg

Els sistemes soportats segons la versió de CD que utilitzem són els següents:

  • ERD Workstation: WinNT Workstation 4, W2k Professional, WXP (32bits).
  • ERD Server: WinNT Server 4, W2k Server, 2k3 Server (32bits).

El més interessant és no oblidar les funcionalitats que ens permeten dur a terme aquest CD. O sigui, el que realment ens pot ajudar. (en anglès)

  • Boots dead systems directly from CD
  • Easy, familiar Windows-like interface
  • Includes the Locksmith utility to reset lost Administrator passwords
  • Includes FileRestore so that you can quickly find and recover deleted
    files
  • Provides access to XP Restore Points on unbootable Windows XP systems
  • Intuitive Solution Wizard helps you select the right tool to correct
    your system issue
  • Allows complete disk sanitizing/data removal with Disk Wipe utility
  • Includes an Internet browser to facilitate downloading needed files and
    patches
  • Automatically identifies and replaces critical system files that have
    become corrupt
  • Provides emergency removal capability for faulty hotfixes
  • Detect malware and other applications that may be consuming system
    resources
  • Compares key info on unbootable systems with that of a working system
    for diagnosis and troubleshooting
  • Allows for formatting and partitioning of disks
  • Built-in network access to safely copy data to/from dead systems
  • Repair and diagnostic tools located on Start menu
  • Repair tools include System Restore, System File Repair, Service and
    Driver Manager, Hotfix Uninstall Wizard, Locksmith, FileRestore, Registry
    Editor, Explorer, Disk Management, and Command Prompt
  • Diagnostic tools include the System Compare, Event Log Viewer, Autoruns,
    System Information, TCP/IP Configuration, and Logical volumes utilities
  • Compatible with Windows NT, 2000, XP, and Server 2003

La gent de WinInternals té força eines per recuperar sistemes ‘pindows’ i per recuperar estats ‘irrecuperables’ d’aquests coi de sistemes operatius que tan ens fan patir. Val la pena coneixe’ls ja que sempre ens poden salvar el cul.