miércoles, 29 de octubre de 2008

Programa Espia WebCam

por ahi me encontre este archivo:

http://www.megaupload.com/?d=ZQN6V267

es un sistema espia de webcam remoto excelente para verificar remotamente las nuevas lap tops con camara web incluida...

viernes, 22 de agosto de 2008

GPARTED... adios partition magic

Excelente live CD con las opciones de particionado mucho mejores que en particion magic.. 100% recomendado:

http://voxel.dl.sourceforge.net/sourceforge/gparted/gparted-livecd-0.3.4-11.iso

lunes, 25 de febrero de 2008

a215-SP4057 audio en linux

Esto lo encontre por ahi, en agradecimiento al autor original he decidido publicarlo aqui tambien haciendo referencia a quien lo escribio ya que me saco del apuro al instalar ubuntu en mi nueva lap que fue un dilema con el audio... el enlace al autor original es:


http://fenrismx.blogspot.com/2008/02/instalacin-de-ubuntu-710-en-toshiba.html

autor fenrismx

Web actual del autor:

http://fenrismx.wordpress.com/2008/02/24/instalacion-de-ubuntu-710-en-toshiba-a215-sp4057primer-post/


Instalación de Ubuntu 7.10 en Toshiba A215 SP4057


Recientemente me decidí a instalar ubuntu en mi laptop y después de probar varias distribuciones, entre ellas Mandriva, Fedora, Suse, Ubuntu, me decliné por esta última.

Al principio no me dio problemas, arranque con el live cd, le di todo el disco duro, mande a la #$”$#%” al windows Vista que el equipo traía de fábrica, no por ser un freak de linux, simplemente vista no es de mi agrado. Despues de los pasos básicos de la instalación el sistema quedo listo y la máquina reinicio para ingresar por vez primera a ubuntu.

Aquí es donde comenzaron los problemas, no tenía soporte para redes inalámbricas, aceleración de video (aunque al menos me dio un driver genérico que me levantó el modo gráfico), ni audio. Vamos a resolver estos problemas paso a paso.

Si buscan en google, seguramente encontrarán mucha información, y tomando un poco de aqui y de alla, urgando entre foros, blogs y FAQ's encontrarán la información que están buscando, pero aquí esta el proceso completo y sin rodeos para este modelo en específico.

Prerrequisitos:

Ante de empezar debemos realizar ciertos cambios y actualizaciones al sistema.

Dirígete al menú Sistema-->Gestor de paquetes Synaptic, ahora dentro de la ventana del gestor abre el menú Configuración y selecciona la opción Repositorios, tendrás otra ventana frete a tí, la cual contiene varias pestañas, la primera es Software de Ubuntu, marca todas las casillas y desmarca la casilla de Cdrom con Ubuntu 7.10 'Gutsy Gibbon'.Ahora hacemos lo mismo en la pestaña Software de terceros, que solo contiene 2 elementos. Ahora pasamos a la pestaña Actualizaciones y marcamos las primeras cuatro casillas (en caso de que no esten marcadas), abajo de estas se encuentra la opción de actualizaciones automáticas, ahí no movemos nada, cerramos la ventana, damos click al boton Recargar y actualizamos el sistema.

Una vez que tenemos el sistema actualizado reiniciamos el equipo.

Nota: Es muy importante que marques todos los repositorios, de lo contrario algunos drivers no funcionan o simplemente ubuntu “no sabe” de donde sacarlos.



Primero el Video:

No hay que hacer gran cosa, solo ir al menú Sistema-->Administración-->Gestor de controladores restringidos, nos detectará un controlador para tarjetas gráficas ATI, marcamos la casilla y nos mostrará una advertencia sobre el uso de software restringido, no nos interesa así que aceptamo y seguimos adelante. Tardará unos minuto instalando y posteriormente nos pedirá reiniciar el sistema, lo hacemos y listo, ya tenemos el video a resolución 1280x800 que es el máximo que ofrece el equipo.

Una cosa más, si al igual que yo te enamoráste de los efectos del escritorio en el cubo giratorio, ventanitas gelatinosas y demás efectos posibles gracias al XGL, pues de entrada no puedes activarlos, para hacerlo hay que abrir una ventana de consola (Aplicaciones-->Accesorios-->Terminal) y teclear lo siguiente:

sudo aptitude install xserver-xgl

Reiniciamos (nuevamente) y ya tenemos el compiz casi-listo.

Ok, ahora ya tenemos aceleración gráfica con nustra tarjeta ATI, tenemos también XGL y podemos activar los efectos de escritorio (Sistema-->Preferencias-->Apariencia-->Pestaña 'Efectos visuales') el único inconveniente es que no tenemos forma de personalizar los efectos que están disponibles con el Compiz, para esto seguimo un proceso bastante sencillo; Abrimos el menú Aplicaciones-->Añadir y quitar... y en la opción Mostrar seleccionamos Todas las aplicaciones disponibles, ahora en la casilla de Buscar: tecleamos compiz y tendremos el software Advanced Desktop Effects Settings y lo seleccionamos para instalarlo, damos click en Aplicar cambios y ahora sí ya terminamos, tenemos aceleración con todo y eye candy.



Seguimos con la red inalámbrica:

Para empezar descarga el siguiente archivo:

http://www.datanorth.net/~cuervo/rtl8187b/rtl8187b-modified-dist.tar.gz

una vez que lo tengas en el equipo “extraelo/decomprimelo” en tu carpeta principal, te aconsejo renombrar la carpeta también con un nombre más corto para que séa fácil acceder a ella (por ejemplo Wlan o rtl). Ahora abre una consola y entra a la carpeta donde estan los archivos:

cd nombre-de-carpeta

./makedrv

sudo ./wlan0up

Con esto ya tienes instalada la red inalámbrica, y solo es cuestión de esperar a que detecte tu router. Cabe hacer algunas aclaraciones:

la última línea es la que hace el truco, cada que enciendo la máquina tengo que entrar a la carpeta donde está el driver y cargarlo (comandos 1 y 3 solamente), cuando lea como automatizar esto lo posteo, y para desactivar el driver esta la siguiente línea:

sudo ./wlan0down

Eso es todo, este driver es el más sencillo de cargar.



Driver de Audio:

Este es el que más dolores de cabeza me dio, el proceso es más largo, pero al final funciona y tenemos la laptop con todos los servicios activos y lista para rockear.

Aquí vamos:

Abre el menú Sistema-->Administración-->Gestor de paquetes Synaptic, dale un click al botón Buscar, y en la ventana de búsqueda escribe linux-backports-modules, en los resultados busca unos archivos con el nombre: linux-backports-modules, linux-backports-modules-generic 2.6.22.14.21, y linux-backports-modules-generic; márcalos todos para que se instalen. ahora da un click en el botón Aplicar.

Reiniciamos el equipo. Todavía no hay audio, así que seguimos.

Ahora abrimos una consola y tecleamos lo siguiente:

sudo aptitude install libc6-dev g++ gcc

sudo aptitude install libncurses5-dev

sudo aptitude install gettext ja-trans

Hay que descargar el driver de la página de Realtek, les dejo la dirección para simplificar la búsqueda:

ftp://209.216.61.149/pc/audio/realtek-linux-audiopack-4.07b.tar.bz2

Una vez que tengamos el driver lo descomprimimos, entramos a la carpeta del mismo y en la consola tecleamos lo siguiente:

sudo ./install

En este punto vamos a tener frente a nosotros una aplicación de instalación en modo texto, es muy sencilla, nos pide seleccionar la tarjeta a instalar, pero solo cuenta con 2 opciones, seleccionamos ATI Technologies Inc SBx00 Azalia, y ya esta, nos falta muy poco.

Este es el último paso, tenemos que ir a la carpeta /etc/modprobe.d/ y en ella buscar el archivo sound, antes que nada debemos darle permisos de escritura por medio de la consola:

Nota: cuando abrimos la consola esta posicionada en la carpeta de usuario, así que aquí esta todo el proceso desde que abrimos la consola hasta que le asignamos permisos de escritura al archivo:

cd ..
cd ..
cd etc
cd modprobe.d
sudo chmod 777 sound

Nota 2: Para aquellos que no hayan usado unix, para salir de un directorio es el mismo comando cd.. que se utiliza en m-dos, pero aquí dejamos un espacio entre cd y los dos puntos.

Ahora abrimos el archivo sound desde la carpeta en el modo gráfico, el sistema nos va a preguntar si queremos ejecutarlo, mostrarlo, cancelar, ejecutar en terminal, vamos a mostrarlo y entonces al final del archivo agregamos la siguiente línea:

options snd-hda-intel model=toshiba

Guardamos el archivo, reiniciamos el equipo y ahora sí ya tenemos audio.

Espero esto le sea de utilidad a alguien que tenga un modelo de laptop similar a la mía, a decir verdad fue un dolor de cabeza el dejar todo funcionando, pero eso sí, aprendí algunas cosillas sobre el uso del sistema.

viernes, 18 de enero de 2008

Republicacion de: Auditoria de Routers 2Wire en Mexico

Pues bien, como sabran todos, su servidor que redacta se dedica a la consultoria de redes y telecomunicaciones ademas de prestar servicios en diversos trabajos mas... Hace algunos meses, para ser exactos el 6 de agosto del 2007, publique en la pagina de foros http://foro.elhacker.net un articulo de auditoria wireless en los routers 2wire de infinitum, esto lo hice debido a que note la gran deficiencia de seguridad existente en este tipo de sistemas dentro de su interfaz inalambrica activada de manera automatica; el articulo originalmente lo publique en el link: http://foro.elhacker.net/index.php/topic,175389.0.html y hoy lo re-publico en mi blog ya que he notado que hay visitantes que han tenido el interes de leer este tipo de temas. Hago enfasis en que este articulo se refiere exclusivamente a una forma de AUDITAR routers 2Wire y se hace con fines educativos para poder encontrar SOLUCION a este problema de seguridad, no me hago responsable del para que sea utilizada esta informacion ya que la intencion es la de MEJORAR LOS SISTEMAS DE SEGURIDAD EXISTENTES EN EL ROUTER 2WIRE. Asi pues desde ahora les digo que NO SE PERMITEN COMENTARIOS DEL TIPO: "cómo hackeo el router de mi vecino para tener internet gratis" o "como hackeo un router que no es mio para obtener conexion a esa red"... No es mi objetivo generar crackers, recuerden que un hacker es aquel que nota deficiencias de seguridad y auxilia a eliminarlas, por otro lado un cracker es aquel que usa las fallas de seguridad para su propio beneficio... NO APOYO CRACKERS!!! todo cracker desde mi punto de vista es indeseable, dediquense a auxiliar no a fregar... Saludos y sin mas preambulos aqui esta la publicacion:


ABSTRACT:

Los sistemas de red existentes en México estan manejados en su gran mayoría por Telmex (Telefonos de Mexico), lo cual infiere que tambien los servicios de internet en banda ancha dsl lo esten.

Prodigy Infinitum es el nombre del servicio de internet de banda ancha dsl que ofrece Telmex a sus clientes, a los cuales al contratar les regalan un modem dsl el cual es marca 2Wire y en ocasiones traen interfaz inalambrica para poder dar servicio inalambrico al hogar donde fue contratado. Curiosamente, este tipo de sistemas vienen cifrados unicamente con claves WEP de 10 numeros hexadecimales. Aunado a esto los 2Wire vienen con una potencia de transmision que puede llegar a 1 cuadra de distancia dependiendo de la ubicacion en el hogar que fue instalado, esto representa que cualquier persona con tarjeta de red inalambrica y la clave correcta (ya que es variable en cada aparato la clave) podria enlazarse facilmente. El presente articulo intenta dar una forma rapida y una explicacion sencilla de como obtener la clave en estos aparatos con fines educativos y hacer ver que existe una vulnerabilidad en ese tipo de sistemas.


====================================================

1. Detectando el 2Wire.

La deteccion del aparato es sencilla de reconocer, debido a que los ESSID son intuitivos, los mas antiguos 2Wire inalambricos de prodigy infinitum aparecen con un essid de la siguiente manera:

2Wire0000

donde 0000 son 4 digitos que identifican el serial del aparato (normalmene estos 4 digitos siempre son diferentes). Asi mismo los mas nuevos tienen un formato:

INFINITUM0000

donde igualmente 0000 son 4 digitos que identifican el serial del aparato.

Es importante copiar el nombre exacto del ESSID, el canal en el que funciona y la direccion mac (todos estos datos se pueden tomar del netstumbler a simple vista).

*NOTA: Para este ejemplo supondremos que el ESSID es INFINITUM0001, el canal es 6 (ya que casi todos los 2Wire trabajan en el canal 6) y la direccion mac es AA:BB:CC:DD:EE:FF


2. Verificacion de distancias

En mexico la comunidad Linux esta poco difundida al entorno estudiantil y profesional, sin embargo se que habemos fieles linuxeros. Para ambos va la explicacion:

El NetStumbler (descarga http://www.netstumbler.com/downloads/) es el mejor programa que conozco para windows, el calculo de la distancia efectiva se realiza por medio de los decibeles, recomiendo estar a -60 decibeles como maximo ya que en los rangos de -70 a -80 no podremos autenticarnos falsamente (ojo con esta nota pq es quizas la mas importante).

3. Pasos preliminares al hacking.

Una vez que estamos a distancias entre -50 y -60 decibeles, estaremos seguros de que ya estamos lo suficientemente cerca del aparato como para obtener la clave en tan solo 20 Minutos (verificado 3 veces este tiempo con 3 diferentes aparatos, en algunas ocasiones solo se requirio de 15 minutos de captura con reinyeccion), arrancamos nuestra distribucion LiveCD ya sea WifiWay (descarga http://www.comprawifi.com/index.php?act=wifiway) o WifiSlax (descarga http://www.comprawifi.com/index.php?act=wifislax) o el que mejor les parezca y sobre todo que reconozca su tarjeta inalambrica (comprueba que el chipset de tu tarjeta soporte modo monitor aqui: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers).

Una vez arrancado el sistema de Linux en LiveCD, abrirmos una TERMINAL o linea de comandos y tecleamos:

iwconfig

Con esto nos apareceran todas las interfaces inalambricas (las que no son inalambricas diran "no wireless extension"). Verificamos cual es la que corresponde a nuestra tarjeta inalambrica y copiamos el nombre de la interfaz (Para este ejemplo supondremos que la interfaz es una broadcom 43XX identificada como eth1). Posteriormente tecleamos esto:

iwconfig eth1 rate 1M channel 6
ifconfig eth1 hw ether 00:11:22:33:44:55
airmon-ng start eth1

los tres comandos anteriores realizan la accion de colocar la tarjeta inalambrica en la tasa de transferencia a 1Mbps dentro del canal 6 que es el del 2wire para nuestro ejemplo, le cambia la direccion mac original a 00:11:22:33:44:55 y la pone en modo monitor para captura de paquetes.


4. Iniciando la captura.

Una vez que tenemos ya hechos los pasos anteriores estamos listos para comenzar con la captura de los paquetes iv.

Primero que nada recomiendo ampliamente abrir otras tres TERMINAL o lineas de comando, para poder hacer simultaneamente captura, autenticacion y reinyeccion de paquetes asi como crackeo de clave.

El la primer TERMINAL que ya teniamos abierta colocamos el siguiente codigo:


[X]--> airodump-ng --ivs --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

airodump-ng --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

*NOTA: Gracias a Rey11 por la anexa colaboracion en este paso ya que se pueden usar ambos, el tachado y el normal, pero el normal que comento Rey11 en el foro de http://foro.elhacker.net permite que el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.


Esto lanzara el airodump-ng y se comienza con la captura de paquetes en el archivo ([X]---> crackinfinitum-01.ivs) crackinfinitum-01.cap (el ([X]--> -01.ivs) -01.cap se agrega solo, no hay que escribirlo en el comando).


5. Iniciando la autenticacion falsa y la reinyeccion.

Normalmente los 2Wire de infinitum no tienen mucho trafico ni clientes conectados dado que la mayor parte de las personas en mexico tiene preferencia por las computadoras de escritorio para sentarse a chatear por largos periodos y comunmente estan conectados directamente al router 2Wire via cableada, asi que sera dificil que alguien con una portatil e interfaz inalambrica este transmitiendo datos. Para cuando sucede esto tenemos que autenticarnos falsamente para generar paquetes ARP y poder generar asi trafico traducido en paquetes iv. Por lo tanto tecleamos en la segunda ventana de TERMINAL lo siguiente:


aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Identifiquemos que -e es el essid, -a es el bssid y -h es el cliente a autenticarse falsamente, es decir, nuestra propia tarjeta inalambrica en este ejemplo cada 6 segundos.

Una vez que nos aparece que se ha logrado la autenticacion, estamos listos para reinyectar paquetes. Si no aparece que la autenticacion se ha logrado entonces quiere decir que estamos lejos del 2Wire, y que no hicieron caso a la nota de estar a -50 o -60 decibeles de distancia, en caso de que aun estando a esa distancia no quiera autenticar falsamente entonces tendremos que acercarnos aun mas.

Posteriormente ya autenticados falsamente, procedemos a la reinyeccion de paquetes colocando en la Tercer Ventana TERMINAL lo siguiente:

aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Sobra decir que -b es el mac del 2wire, -h es la mac de nuestra tarjeta y eth1 es el identificador de nuestra tarjeta.

Este ultimo codigo debera generar una transferencia de paquetes ARP reinyectados los cuales a su vez haran que en la primer ventana de TERMINAL los # DATA crezcan rapidamente a una tasa de 200 a 300 paquetes por segundo...
Al tener al rededor de 250000 paquetes en #DATA podremos realizar el siguiente paso.

6. "Cracking"(bajo responsabilidad del que lo usa) de llave WEP

Ya que tenemos ([X]--> 250000) 60000  paquetes IV es decir lo que marca el #DATA en la primer ventana del TERMINAL donde se corre el airodump-ng, podremos "crackear" y obtener la llave WEP por medio de un ataque de fuerza bruta (no me hago responsable de este paso, cada quien se hara responsable de las consecuencias legales que este paso genere). Sin embargo debemos recordar el archivo en el que se guardo nuestra captura de paquetes, el cual si recordaremos para este ejemplo se llama: ([X]--> crackinfinitum-01.ivs) crackinfinitum-01.cap para posteriormente teclear lo siguiente:

[X]---> aircrack-ng crackinfinitum-01.ivs

aircrack-ptw crackinfinitum-01.cap

*NOTA: Gracias a Rey11 del foro de: http://foro.elhacker.net por la anexa colaboracion en este paso ya que se pueden usar ambos, el tachado y el normal, pero el normal que comento Rey11 permite que el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.

Esto nos dara como resultado KEY FOUND [xx:xx:xx:xx:xx:]
Donde las x representan numeros que corresponden a los digitos hexadecimales que componen la clave. Al llegar a esto, habremos obtenido la clave y solo tenemos que introducir la clave toda junta y sin los dos puntos cuando se pida al momento de la conexion en windows.

7. Conclusiones

Los sistemas que tienen cifrado WEP son vulnerables ya practicamente en todos lados. No se requieren mas de 20 minutos para poder obtener la clave y esta clave lamentablemente esta en todos los 2Wire que prodigy Infinitum provee a sus clientes, por lo cual es recomendable para los dueños que no utilizan la interfaz inalambrica de este tipo de aparatos que desactiven dicha interfaz ingresando a la pagina de configuracion del router, de esta manera no tendran accesos no autorizados a su red.

jueves, 17 de enero de 2008

Solucion al Problema: "no puedo seleccionar mostrar archivos y carpetas ocultos"

Bien... Recientemente la gran variedad de memorias Flash USB portatiles permiten transportar facilmente increibles cantidades de informacion en espacios muy reducidos, existen memorias de 64, 128, 256, 512, 1gb, 4gb, etc... Hace algunos años, cuando usabamos los discos flexibles de 5 1/4 " ya se hacian presentes los "transportes" gratuitos a los archivos infecciosos que se reproducian en otros ordenadores... si, los VIRUS... Hoy en dia es mucho mas facil que nunca transportar virus sin darnos cuenta, tal es el caso de una gran variedad de virus diseñados con pocos pasos mediante archivos .bat y un simple autorun.inf... Que sucede? pues bien, se crea un archivo autorun.inf con la orden de ejecutar automaticamente un programa .bat, el autorun se activa cuando insertamos una memoria o cuando le damos doble click a la unidad de dicha memoria flash, ese manda a llamar la ejecucion automatica (si, eso significa autorun) del archivo .bat, el archivo .bat lo usamos muchos de los miembros de la vieja escuela del MSDOS, se llama archivos de ejecucion por lotes, el cual es una simple secuencia de comandos basados en el command.com de MSDOS y que pueden generar estragos increiblemente fuertes ya que se ejecutan de manera arbitraria en el sistema (casi todas las sesiones de usuario en los equipos con windows de hoy en dia son ADMINISTRADORES por defecto, por lo tanto un archivo .bat ejecuta comandos en modo administrador sin restricciones)... Lo peor de todo el caso es que al ser archivos .bat creados de la nada por cualquier usario de mediano nivel de conocimientos y debido a que pueden ponerle el nombre que quieran, la base de datos de los antivirus no se da abasto para determinar los nombres y formas de ejecutar cada virus (la solucion definitiva podria ser que los antivirus no permitan la ejecucion de NINGUN .bat algo asi como un denny all *.bat, sin embargo aun hay programas que utilizan los .bat para ejecuciones importantes de sistema).

Ok despues de esta breve explicacion, comento lo siguiente: recientemente uno de esos virus cayo en mi sistema pero a un nivel diferente a los otros... El descubrimiento de los virus con el comportamiento comentado en la introduccion ya lo habia hecho desde hace unos meses, mi solucion en ese momento fue simplemente colocar la opcion de MOSTRAR ARCHIVOS OCULTOS y deshabilitar la opcion de OCULTAR ARCHIVOS PROTEGIDOS DEL SISTEMA, de esta manera, cuando insertaba la memoria en vez de darle doble click a la unidad solo iba a la barra de direcciones y ponia la unidad misa (ejemplo si se generaba la unidad E: ponia directamente en la barra de direcciones del explorador de windows E:\ enter, con esto no se ejecuta el autorun y se accede a la unidad de manera directa). Al ingresar a la unidad de esta forma no habia ejecucion de autorun y por ende no habia ejecucion de .bat, al tener habilitado que se mostraran TODOS los archivos incluyendo los de sistema y los ocultos, podia verificar y borrar tanto el autorun.inf, el archivo .bat y en caso de que tambien trajera carpetas con informacion infecciosa oculta me permitia eliminarla por completo... asi estuve un tiempo, vacune de esta forma manual muchas memorias, como ya comente en anteriores ocasiones tambien soy catedratico de un instituto de educacion y creanme que los virus estan a la orden del dia, por lo cual esta medida de seguridad aunada a mi antivirus actualizado me permitia burlar a los virus... Sin embargo, como dije al inicio de este parrafo, me cayo un virus diseñado de manera un poco mas inteligente, el virus al ejecutar un archivo señuelo que reaccionaba al tratar de eliminarlo, ejecutaba en segundo plano el .bat y este bat eliminaba del registro de windows en cada inicio la posibilidad de ver archivos ocultos y de sistema... conclusion... me supero, al querer cambiar las opcion de mostrar archivos de sistema y archivos ocultos me retornaba a la opcion de no mostrar archivos ocultos y ocultar archivos de sistema justo al dar aplicar, es decir, no habia forma de que manualmente se modificaran los valores... probe entonces con el registro, funcionaba mientras no reiniciara el sistema ya que aparentemente la ejecucion del virus tambien estaba en mi sistema marcado para cada reinicio y no aparecia en el msconfig... al tener estos problemas decidi auxiliarme de la red para ver si encontraba informacion, el resultado de la busqueda fue el siguiente programa llamado elistara proveido por satinfo.es y que en realidad busca y encuentra los archivos infecciosos con este comportamiento... el enlace para la descarga es:

http://www.zonavirus.com/datos/descargas/78/EliStarA.asp

Espero les funcione como a mi ya que esto ayudo a que volviera a la opcion de ver los archivos ocultos... si alguien tiene experiencias con estos virus de las memorias USB espero puedan postear para ir conociendo mas versiones y sus reacciones para no caer en las trampas de los programadores viruistas...

jueves, 3 de enero de 2008

Desinstalar AVG en un win98/Me

Bien bien... Otro dolorcito de cabeza se presenta a la hora de desinstalar antivirus... Para quienes hayan seguido los pasos de este blog, recordaran en episodios anteriores que ya tuve un conflicto (por cierto fue el inicio del blog), con un maldito Panda Antivirus que al desinstalarlo fue un caos, la computadora fue lentisima y muchas mas cosas (leer el primer post, ahi encontraran la aventura de como desinstalar el panda antivirus definitivamente sin problemas)....

Pues bien, ahora se me presento un problema y no deja de dar vueltas en mi cabeza mi archireconocida frase "el camino a la perfeccion solo genera mas problemas por resolver", esa frase siempre la he dicho y curiosamente siempre se cumple, es como la ley de murlphy pero remix como "ley de gomez"...

La historia:

Un cliente me trajo una PC antiguisima, un procesador Intel a 233Mhz, 64Mb de memoria y un disco duro de 3.20 GB, la mision era rescatarla del olvido e instalarla dejandola lista para acceso a internet con prodigy infinitum via cable UTP... Pues bien, le di un formato de bajo nivel al disco duro para no tener conflictos, luego con fdisk cree la particion nuevecita FAT32, di formato completo desde linea de comandos con format c:/u , instale el windows 98, el office 2000 premium, el internet explorer 6 y hasta me dio para instalar el Windows media 9... Hasta este punto todo iba genial, todos los controladores listos, la maquina corria a buena velocidad... pero ahi vamos... el camino a la perfeccion solo genera mas problemas por resolver... se me ocurrio instalar el AVG Free... si, proteccion antivirus, no fuera a ser que se tronara el win98 (si ya de por si truena con sus pantallitas azules)... pues bien, una vez instalado el problema empezo desde el primer reinicio... Debo destacar que jamas habia instalado AVG en un equipo con win98, de ahi que me sorprendiera que al inicio se lanza una aplicacion en modo linea de comando para analizar los archivos, esto genera que el inicio de la PC aumentara en cerca de 1 minuto el tiempo de arranque, pero ahi no termina el asunto, el tiempo de arranque durante el logo de windows tambien se incremento como en 25 segundos mas, pero aun hay mas, una vez pasada la ventanita para cargar el resident shield (o algo asi como el agente en tiempo real que busca virus en el sistema) demora cerca de 35 segundos... un tiempo total de arranque como de 5 minutos :S G-LOOOOOW ya ni virus vista, digo windows vista!!!

ahhhh pero eso no es todo, no solo afecta el arranque del sistema, si no que afecta tambien al OFFICE!!!!, el bendito office cada vez que se lanza una aplicacion de la suite (es decir, cuando abres WORD, EXCEL, POWER POINT, etc) este se torna lentisimo, dado que manda a llamar la ejecucion del antivirus para verificar si existen detalles por resolver... Conclusion, tarda como 1 minuto en abrir el mugre Word o el excel, etc.

En fin, me di cuenta de mi error (jejejejej bastante tarde por cierto) e intente desinstalar el AVG Free (jajaja pobre iluso).... Resulta ser que hay un bug en el unistaller de AVG Free que impide desinstalarlo cuando este se ha cargado en el sistema, al momento de hacer el backup de uno de los archivos truena la desinstalada...

Buscando por algo asi de 20 minutos en internet como desinstalar esa mugre, encontre unos pasos que me resultaron y que ahora pongo aqui para quien tenga problemas:

Desinstalar AVG Free de Windows 98:

1.- Abrir el archivo autoexec.bat con un block de notas (esto se puede hacer muy simple, das inicio, luego ejecutar, colocas en la caja de texto: notepad C:\autoexec.bat y das enter)

2.- Eliminar la linea correspondiente al bootup de AVG (esto elimina el programa en linea de comandos que busca virus en el momento del arranque del sistema)

3.- Despues de el paso anterior REINICIAS la PC, notaras que ya no aparece el programa de busqueda de virus inicial en linea de comandos.

4.- Una vez iniciado el sistema nuevamente, entras al msconfig y eliminas de la pestaña INICIO todo lo que tenga que ver con AVG (para entrar al msconfig dar inicio, luego ejecutar, colocas en la caja de texto: msconfig y das enter)

5.- Despues del paso anterior REINICIAS la PC, notaras que el resident shield ya no se carga en el sistema.

6.- Una vez iniciado el sistema nuevamente, entras al panel de control, te vas a agregar quitar programas y ahora si, DESINSTLA EL MALDITO AVG Free...

Con esto tu sistema regresa a la normalidad... prefiero quedarme sin antivirus para ganarle un poco de velocidad a este sistema... ojala a alguien le sirva esta informacion, saludos!!!

miércoles, 2 de enero de 2008

Drivers para XP de la notebook Toshiba a215-sp4057

Bien, me compre una nueva notebook dado el conflicto que surgio por el desperfecto en la fuente de poder de mi antigua Compaq Presario V3117LA (NO RECOMENDADA!!!)...
El desperfecto me hizo "gastar" mi aguinaldo en una nueva notebook Toshiba a215-sp4057... Todo iba bien, procesador Athlon X2 a 1800mhz cada nucleo, 1GB de RAM, 120GB de disco duro, una tarjeta de red inalambrica REALTEK y excelente sonido... PERO!!! trae el 100000000 % odiado VIRUS VISTA digo, Windows Vista... El maldito Ventanitas Vista es uno de los peores sistemas operativos que he utilizado, a decir verdad pense que el Windows Me habia sido el peor "virus" desarrollado por Microsoft, pero me doy cuenta que se esmeraron mucho para poder crear uno peor... y lo lograron...

En fin, despues de eliminar por completo las particiones (salvo la de recuperacion) me di a la tarea de tomar mi Windows eXPerience Retail e instalarlo en mi nueva notebook... Pero oh sorpresa, faltaban drivers... Me di entonces a la tarea de buscarlos por cielo mar y tierra en las paginas de los fabricantes... El resultado es lo que presento el dia de hoy como el PACK DE DRIVERS XP PARA TOSHIBA A215-SP4057 e incluso funcionan para algunas otras notebooks de la serie A215... Espero le sean de ayuda a alguien mas ya que les ahorrara horas y horas de busqueda, tarde aproximadamente 18 horas efectivas (obviamente no continuas) de busqueda asi que evitensela y descarguen el pack. Saludos!!!



NOTA.- si no tienes winrar para descompactar te recomiendo lo descargues de la pagina http://www.softpedia.com