Pages

Ads 468x60px

viernes, 30 de agosto de 2013

Recuperar Active desktop


Hace unos días  estando en un cliente, me he topado con este “problema” que seguro muchos ya habéis visto. Es el error del “active desktop”.






Creo que esto solo pasaba en Windows XP, o yo al menos no he vuelto a encontrarme con él.
Como me consta que aún hay empresas con XP funcionando e incluso gente que aún se niega a actualizar el sistema operativo (a pesar del riesgo que conlleva) os dejo una solución para que podáis quitar el cartelito.

Lo primero es abrir un documento de texto (con el notepad) y pegar el siguiente codigo:




'***************************************************************************
'
' Script para solucionar el error del active desktop
'
'***************************************************************************
Rem Definiciones
Dim objShell, RegLocate, RegLocate1
Const EWX_LOGOFF = 0
Rem Librerias
Set objShell = WScript.CreateObject("WScript.Shell")
Set objShell = CreateObject("Wscript.Shell")
On Error Resume Next
Rem Cambia el valor del DWORD (Clave del registro)
RegLocate = "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\SafeMode\Components\DeskHtmlVersion"
objShell.RegWrite RegLocate,"0","REG_DWORD"
Rem Advierte del deslogeo
intReturn = objShell.Popup("Se va a cerrar la sesión, para guardar los cambios presione aceptar", _
20, "Auto LogOff", wshYesNoDialog + wshQuestionMark)
If intReturn = wshYes Then
For Each objPC In GetObject("winmgmts:{(shutdown)}").ExecQuery("Select * from Win32_OperatingSystem")
objPC.Win32Shutdown LOGOFF + FORCE
Next
ElseIf intReturn = wshNo Then
wscript.Quit
Else
Rem Si no responde se forzará el deslogeo
For Each objPC In GetObject("winmgmts:{(shutdown)}").ExecQuery("Select * from Win32_OperatingSystem")
objPC.Win32Shutdown LOGOFF + FORCE
Next
End If
WScript.Quit (0) ' Detiene el Script y sale.
'***************************************************************************






Bien, una vez tenemos el código, lo guardamos como archivo.vbs (el nombre da igual, pero tiene que tener la extensión .vbs. Si no puedes ponérsela es porque debes quitar la casilla de “ocultar las extensiones de archivo” desde herramientas -> opciones de carpeta -> pestaña ver y ahí quitar el check)








Ya tenemos el archivo en el escritorio, solo nos falta ejecutarlo y tendremos restaurado el active desktop.

NOTA: Ojo, porque cuando lo ejecutes, te dice que se va a cerrar sesión. Si tenías algún documento sin guardar los cambios, los perderás.









Esto es todo. Espero que os ayude.


akil3s.

miércoles, 28 de agosto de 2013

Vídeo X


Tranquilos que no vengo a hablaros de un vídeo porno xD. Es mas bien un problema en uno de los clientes para los que trabajo.

Hace poco me encontré 8 llamadas perdidas en el móvil, 5 mensajes en Line y un correo de una amiga muy preocupada por que en el servidor de su empresa había desaparecido el 95% de las carpetas de una de las particiones ("datos") y otras tantas del disco C. En una carpeta encontraron un archivo llamado X.mpg.
En cuanto pude hablar con ella, le dije que dejase pasando TrendMicro y que eliminase el archivo (fallo mio por que ya "no podría examinarlo").






Había contactado con mi jefe (que estaba de vacaciones) y le comentó el problema. 
Él le contesto que podía ser algo de permisos. ¡WTF!, ¿permisos? si ayer se veían y hoy no, ¿como puede ser eso?...

Total, que al día siguiente me puse manos a la obra. Me conecte al servidor y empecé a revisar todo. Lo primero era pasar Malwarebytes, aunque ya no encontró nada porque lo limpiaría TM.
Así que, lo siguiente era tirar de las herramientas de Sysinternals para ver que más había por allí. Use autoruns, procexp y procmon. 
En el arranque no había nada raro, así que pase a ver los procesos y me encontré con uno que me llamo la atención.






Ya me mosqueó bastante por las fechas, ya que en esos momentos no "existía" el servidor (se compro después), aunque eso no quería decir nada. Entré a ver la pestaña de detalles y más mosqueo.







Me fui al Process Monitor para verlo una vez mas.





No terminaba de convencerme nada, porque parecía que ese proceso era de Windows...


Bueno, volviendo al problema de las "carpetas desaparecidas", me fui a ver en el servidor la carpeta "datos". Solo había un powerpoint donde se supone que tenia que haber muchas más carpetas. ¿Que estaba pasando? Me fui a las opciones de carpeta para habilitar la opción de "ver los archivos ocultos" (ya que pensé que con eso aparecerían las carpetas). Por los c*j*nes xD. No apareció ni una sola carpeta.
Esto me fastidio bastante porque no caía en que podía estar pasando.

Junte las manos en un gesto pensativo (como Roger en la foto xD) y le di un par de vueltas a lo aprendido en el curso de Malware que hice el verano pasado en I64. (Gracias a Germán Sánchez)






Y me vino la luz!!! Tal y como conté en la otra entrada sobre el malware me di cuenta que el problema era que el malware había ocultado las carpetas.
¿Solución ? fácil, la misma que ya use en aquella entrada. Abrir un CMD y dentro escribir...








Ya solo tenia que esperar a que terminase el proceso, y al entrar en la partición ya tendría acceso a todos los archivos y carpetas que no se veían antes.







Repetí el proceso con la carpeta que había en C:/ con el mismo problema y tema resuelto.

O no. Me dio por mirar los archivos de la partición mas detenidamente  (después de que los archivos estuviesen visibles) y me encontré con un "autorun.inf" con esto:







No había ya ni rastro del archivo "kuadu.exe" (debió comérselo el TM), pero lo busqué en VirusTotal y....











Parece ser que el malware aplicaba el atributo ocultar a las carpetas del disco. 
Un buen susto el que te llevas si entras en una particion y ves que faltan todas las carpetas.
Por suerte, esta vez era algo fácil y pude hacerme con ello.

akil3s.

lunes, 26 de agosto de 2013

Entrevista a Juan Carlos García (Secnight)




Hoy tengo el inmenso placer de entrevistar a una gran persona, profesional y amigo. Él es Juan Carlos García, más conocido por aquí como @secnight.


1.     Para él que no lo sepa aún, Cuéntanos, ¿Quién es Secnight? ¿A qué te dedicas?

Secnight realmente no es nadie ... Juan Carlos es otro tipo de tantos que le encanta la seguridad ofensiva y que no pretende otra cosa que seguir en ello..No destaco por nada en particular, ni con mi edad pretendo destacar ya en nada ..No estoy en el mejor momento de mi vida... eso lo tengo claro.. yo te puedo contar milongas, pero a los jugadores de futbol les contratan con 18 años no con casi 40 .... el negar la realidad no es bueno ... No digo que esté mal, cuidado !!! digo que los 25 son los 25 ( benditos 25 ).. pero cuidado, la experiencia NO LA CAMBIO POR NADA...

Me encanta lo que hago, y solo quiero que la motivación e ilusión nunca se vayan, pero esto es un factor que dependen de otras cosas de tu vida que hacen que todas las mañanas tengas “algo” por lo que levantarte.. y eso te aseguro que no se llama “hacking”... existe un momento en la vida , que viene dado por la edad donde buscas más cosas que hacen que complementen al hacking ....Los mayores que me estén leyendo saben de sobra a lo que me refiero ;-)

2.       ¿De dónde te viene la afición por la informática?

Colegio 6 EGB ( EGB???? ) con 12 años, en mi colegio daban BASIC como asignatura obligatoria ... aquí empezó todo.. Con un AMstrad CP 6128 Color y un Floppy de 3 1/4 con un sistema D.O.S que te daban al comprar el ordenador ... un mini ms-dos ... y entonces tenía BASIC y D.O.S.. así empezó ..

3.       A parte de la informática,  ¿qué otras cosas te gustan?

Las mujeres principalmente, son la chispa de la vida, lo mejor de este mundo... Intentar “Hackear “ mujeres diría yo, te dan ilusión, vida, te animan..!!!,  Reir, sobre todo reír... música por supuesto , Viajar,ver monólogos de humor inteligentes ( Piedrahita increible), ampliar las relaciones inter-personales que inter-redes ya están ampliadas ...

4.       Mójate y dame un par de nombres de gente que te ha impresionado en el entorno de la informática (al menos 2 españoles y 2 extranjeros) ya sea por su trabajo o por sus logros.

Joder, dos no puedo, de verdad porque existen más que me hayan llamado la atención... Nombres? Mira si esto es fácil porque te voy a decir más de dos... Romansoft, pepelux,Germán Sanchez,Jose Miguel Esparza,Pablo González, Juan Antonio Calles,Manuel Fernandez, Jaime Sanchez,Alberto García y Javier Vazquel Vidal, Pablo San Emeterio, Raul Siles...  La verdad es que seguiría y es improbable que acabaramos hoy ...

Extrajeros ... Je!!! Esto es también chungo .. ya te vale con las preguntitas... pero venga,  Moxie (of course) y Charlie Miller tranquilamente !!!

5.       ¿Qué sueles leer para estar al día?

Todo lo que cae en mis manos ... “Tiro” de feeds, listas, subscripciones, Hacking9, todo libro nuevo que sale y veo que puede ser util lo compro, blogs españoles... de blogs extranjeros sobre todo malware, malware y malware ...y de todo lo que sale .. muchas veces pienso que debería mandar a la M tanta información porque muchas veces resulta excesiva ...

6.       Es el turno de la pregunta “picajosa”, Windows o Linux?

La verdad de la verdad de la verdad? Pues venga no te miento .. Desde hace cosa de casi dos años, Windows me da todo lo necesario para desarrollar y hacer todo lo que quiera en relación a seguridad ...... En este Windows existen maquinas virtuales donde arranco Linux y herramientas ofensivas  cuando lo necesito y no me complico.. Si bien es verdad que Debian nunca falta en una partición, sin que esté virtualizado... ahora lo hago al contrario que antes ... Hoy, cuando no arranco Windows, Arranco Debian ( hasta hace dos años era al contrario)..

7.       Como ves la seguridad en las empresas españolas, ¿qué opinas de ello?

Públicas, PASO PALABRA  porque si no la voy a liar “cascando” y no quiero ...no es que quede mucho por hacer, es que queda todo !! (Salvo las infraestructuras críticas) ...el resto como te digo paso de opinar ...

Privadas? No es que pase palabra, PASO PALABROTA !!! a buen entendedor cuarto kilo de Shell.. Pero que así no nos falta trabajo ... Toda va, todo vuelve, la rueda de la existencia gira eternemanente.. Nietzche , pues en seguridad, lo mismo, ETERNAMENTE .. !!!

8.       ¿Alguna vez has hecho algo "en contra de la ley" y que puedas contarnos?

Si claro, CULPABLE ... aunque más de pensamiento pero ajústándonos a Derecho objetivo “Por el pensamiento no se delinque” ... El hacker que no haya hecho “algo ilegal” no tendría la definición de hacker .. sería una antítesis.. pero  OJO !!! Que no hablo de ROBAR, ELIMINAR,OBTENER LUCRO NI BENEFICIO PROPIO... j a m á s ... pero si, claro ....  porque , decir que  creadores de BOTNETS, la gente que estaba metida en “AURORA” and company  no son hackers es como decir que el pan es chorizo !!!
No nos confundamos, Hacker no es solo el que estudia y muestra sus trabajos  a la comunidad etc etc etc ... Existe gente, que no puede comer, que viven en paises que no tienen opción, con hijos o familia  Y SON  HACKERS ...de hecho de lo mejor que existe ... Díselo a los Chinos, y diles que no saben de hacking, que se pueden estar riendo de nosotros eso y más

... tu piensas que realmente no saben lo que están haciendo? Pues SI, si lo saben y muy bien ...son hackers salvo 4 probrecillos y que tiene que ver mas con estafas bancarias de tarjetas y clonaciones..!!!

Y te aseguro que todos los Chinos que están en “el tema malware” son mas “hackers” que muchos que van proclamando y  diciendo que no , que “estos no son hackers”, que solo son hackers los que llevan consigo un tipo de ACTUACIÓN ... Pues no, porque las decisiones de actuación vienen muchas veces basadas por la necesidad de supervivencia... y me gustaría ver a mi a más de uno  de los que dicen quien es hacker y quien no en China o Rusia, sin pasta,con hijos, mujer, en la calle y que te vengan y te digan “Oye, tu eres conocido de España y hackeas bien ... quieres dejar de pasar hambre, frío, tu hijo comerá.. solo tienes que formar parte de un equipo para crear una BOTNET ... Pues eso mismo pienso yo, está claro  !!! Otra  cosa  es que sean también delincuentes , Hacker y Ciberdelincuentes... Pero si no fueran hackers, tu piensas que los estados se gastarían MILLONADAS en Ciber-seguridad para protejerse de “los ‘No hackers’? ...Coño, gastarse millonadas en perseguir script Kiddies no tiene mucho sentido no? Bueno pues ya tienes otra reflexión de este Abuelo ... más que nada, para dejar las cosas claras que se desvirtuan según sopla el viento ...

Algo que pueda contar pues la que ya he contado en la Radio porque es la única que puedo contar yo creo ... Érase una vez un  Team Manager en Ya.com  dentro del edificio de teléfonica en Aluche ( porque es suyo o era .. no lo se ) donde solo los trabajadores de telefónica tenían internet y “mis chicos” No tenían ... Yo, amablemente, pedía acceso a red, ya que era necesario para hacer pruebas de conectividad con clientes y otra serie de cosas ... e inexplicablemente la respuesta por parte del “lelo” de turno con traje ( nunca se me olvidará) era un NO continuo.. La petición estaba fundamentada, Los técnicos de Ya.com necesitan red y punto !!!  ... y nada, “el listo “ que no, que no y que no.. Lo peor es que “creía que sabía” de algo.. es decir, tonto motivado con traje al que alguien le había engañado y puesto de responsable y que encima se pone delante tuyo se pone  a decir palabras como “RADIUS” O “TACACS+” diciendo “EH !! QUE YO TAMBIÉN SE” ... Claro, hasta que le preguntas ... “pero tu sabes que es un TACACS+ muchacho y como es el proceso que existe detrás ??”...

A partir de eso momento ya sabía que jamás iba a conseguir internet, solo había que ver su mirada ...

Pues nada, entre un “hacker” d 18 años, una de las mayores mákinas con las que me he topado en mi vida y que aprendí mucho( el nombre por supuesto me lo quedo..)  intimo amigo mío, que previamente había hecho que contrataran porque quería entrar por primera vez en el mundo laboral, pudimos hacer un tunneling a Teléfonica ...  Con un simple Knoppix, Un windows server 2000  , y 2 tools, una que iba instalada en el Windows 2000 server que se comunicaba con “lo que habíamos puesto en teléfonica” ( lo dejamos ahí...) Y bueno, todos los días salían TODOS LOS TECNICOS DE YA.COM A RED PUDIENDO REALIZAR SU TRABAJO , ES DECIR, REDES ... se puede hacer un trabajo de Networking sin red? Pues en aquella época el tonto motivado pensaba que si ... !!! Cuando entraba a trabajar ya salían  a red de manera automática cambiando manualmente eso si , de la misma manera que ellos ,los proxy´s no numéricos  tipo “ABDFxxx” que ponían ... y hasta aquí puedo leer y eso que no es nada en realidad ...es realidad pasarte por los webos una politica de restricción porque “yo lo digo”...  Pues  porque yo lo dije también tuvimos internet ...!!! ...  Te estoy hablando de hace Muuuuuuuuuuuchos años y más --

Del resto, paso palabra... pero eso quedó en el pasado, ahora es digamos ... “otra movida” .. ha cambiado todo.. no lo sabes bien ...  ;-)

9.       ¿A quién le pasarías la “pelota” para la siguiente entrevista?

Mira que hable alguien joven joven , que hable Eduardo Arriols, @Hykeos, mi compañero de Highsec, y que te de la visión una persona de veinte ( y pocos..) años ...pero con estas preguntas, que se MOJE , que tengo curiosidad por ver la visión de “la cantera” ya que han nacido con TODO BASTANTE  MAMADITO la verdad :P

10.   Y por Último, ¿qué le recomendarías a alguien que quiera empezar en este mundillo?

Primero que no niegue la realidad ... toda persona sabe si vale para algo o no ... y una vez que tenga claro que esto es una vocación, que el hacker nace no se hace, que tenga en cuenta que es sacarse una carrera en su casa.. asi de fácil ... si estas estudiando por ejemplo ingeniería .. pues ya tienes DOS carreras por sacarte, Ingeniería en la facultad y “hacking” tu solo en tu casa ... y esto no es vacile ... la ingeniería ayuda, claro !!! pero no determina al hacker para NADA , en absoluto .. De hecho, ahora estoy en quinto de derecho y también ayuda .... joder si ayuda, a comprender muchas cosas... no técnicas, sino humanas y de sociedad que hace que veas de otra manera la seguridad ofensiva ... o perdón, no de otra manera, pero si desde otro punto de vista ...

Segundo, que no venda su vida, jamás, que siga sus instintos ( si son criminales que no los siga claro..a ver el tonto motivado que lea esto , se motiva en exceso, se pilla el Acunextix a “a pelo” y tenemos tonto motivado al cuadrado y con la GDT a tu lado ... ) por qué? muchas veces existen cosas del corazón que la razón no entiende... Este es el punto ... que nadie te diga lo que debes o no debes hacer, si te quieres dedicar a esto , dedícate, PERO NO LO INTENTES...  HAZLO ... si lo intentas, ya te adelanto, que fracasarás, porque irás con miedo a TODO !!!

Un saludo y gracias por la entrevista... Nos vemos en Highsec ;-)

Muchas gracias a ti JC por acceder a la entrevista y por todo lo demás ;-)

akil3s.

viernes, 23 de agosto de 2013

"Principios forenses" (básicos) II La información EXIF


==================================================
"Principios forenses" (básicos) II La información EXIF
==================================================



Continuamos con la serie de "principios forenses". Hoy vamos a hablar de la información EXIF (Exchangeable Image File Format o Formato de archivo de imagen intercambiable). EXIF es un formato de almacenamiento de de metadatos que pueden encontrarse en algunos ficheros de imágen como los TIFF, JPEG etc.

Todas las cámaras fotográficas contienen información EXIF y en ella podemos encontrar datos como fecha y hora de la imagen, configuración de la cámara, el modelo y fabricante, información de geolocalización, el tiempo de exposición  si se ha usado o no flash, y muchos datos mas.

Vamos a ver un ejemplo de los datos que podemos obtener de una imagen.
En este caso, vamos a usar un programa que pesa muy poco y es muy muy fácil de usar. Solo tenemos que descargarlo desde aquí. Una vez descargado, encontramos 3 archivos.






Su uso es sencillo, solo tenemos que ejecutar ExifRead.exe y se nos abre la ventana del programa.







Ahora solo debemos arrastrar la imagen a la ventana del programa - o ir a file -> open y seleccionar la imagen que vayamos a usar. También podemos usar el botón open e incluso abrirlo con la combinación de teclas Crtl + O (letra o)-. Sea como sea, veremos a continuación toda la información que nos da el programa.








Como vemos, el programa saca bastantes datos, lo cual nos podría ayudar (por ejemplo) bastante en un caso de pederastia para obtener algún tipo de prueba.

akil3s.

miércoles, 21 de agosto de 2013

Toma de contacto con el registro. III (ejemplos)





------------------------------------------------------------------------------
------------------------------------------------------------------------------


Bueno, para termina con esta entrega, vamos a ver los tipos de valores del registro y algunos ejemplo de como usar el Regedit.

Los tipos de valores son 5 y están distribuidos así:



- Valor de cadena REG_SZ -> Es una cadena de texto de longitud fija.

- Valor binario REG_BINARY -> Son datos binarios sin formato. La información de los componentes de hardware se almacenan como datos binarios y podemos verlos en el editor de registro como valores hexadecimales.

- Valor DWORD REG_DWORD -> Son datos representado por un numero de 4 bytes de longitud (entero de 32 bits). Se muestran en valor decimal, hexadecimal o binario y son parámetros de servicios o controladores de dispositivos.

- Valor de cadena múltiple REG_MULTI_SZ -> Son valores que contienen listas o valores múltiples. las entradas aparecen separadas por comas, puntos u otros signos de puntuación, lo que hace que su lectura sea mas sencilla.

Valor de cadena expandible REG_EXPAND_SZ -> Estos datos incluyen variables que se resuelven cuando un programa o servicio utiliza los datos.


Bien, es el momento de hacer algunas pruebas xD.

Vamos a ver algo sencillo como es poner un programa en el inicio de Windows.
Tenemos que ir a la ruta:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Dentro, creamos un nuevo valor de cadena llamado notepad y le ponemos el valor notepad.exe 





Y en el momento de arrancar el equipo siempre nos saltará el notepad 





Nota: Se iniciará siempre que el usuario inicie sesión, es decir, el usuario para el que hemos hecho el cambio. Si nos fijamos, hemos tocado la rama HKEY_CURRENT_USER es decir, el usuario actual.

Vamos con otro ejemplo. Otra cosa muy fácil, cambiamos la pagina de inicio de Internet Explorer.
En el registro, vamos a la ruta:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 

Una vez allí, debemos cambiar el valor Start Page y ponemos la web: www.1gbdeinformacion.com




Si, ya se que desde el menú herramientas dentro de Internet Explorer, es mas rápido, pero es un ejemplo jeje.

Para terminar, volver a repetir que SIEMPRE hay que hacer un backup del registro y en la medida de lo posible hacer las pruebas en una maquina virtual.

Fin de las 3 partes en las que hablamos del registro.

akil3s.

lunes, 19 de agosto de 2013

Toma de contacto con el registro. II






------------------------------------------------------------------------------
------------------------------------------------------------------------------


Seguimos con la segunda parte. 

Opciones del menú que encontramos disponibles en Regedit.

Tenemos dos maneras de desplegar las opciones del Regedit. Una es usando el botón derecho del ratón y viendo las opciones disponibles en el menú contextual y la segunda en la parte superior de la aplicación en la barra de menú.





Archivo/Exportar
Guarda la clave del Registro seleccionada en un archivo de texto plano de extensión .reg. Para restaurar esa clave posteriormente solo es necesario dar dos clics en el archivo creado.
Archivo/Importar
Accede a un archivo.reg y lo introduce en el Registro.
Edición/Nuevo
Crear una nueva clave o valor.
Edición/Buscar
Imprescindible herramienta para buscar en el registro introduciendo cualquier termino o cadena. F3: Permite continuar la búsqueda iniciada.
Edición/Permisos
El Registro sólo lo pueden modificar los Administradores, mediante permisos podemos editar y cambiar los valores predeterminados.
Los tipos de permisos en opciones avanzadas son los siguientes:

Control total: Permite que posea todos los permisos posibles.
Consultar valor: Permite que tenga permiso de lectura.
Establecer valor: Permite que tenga permiso de escritura.
Crear subclave: Permite que pueda crear subclaves.
Enumerar subclaves: Permite que pueda listar las subclaves de una clave.
Notificar: Notificará cuando la clave sea modificada.
Eliminar: Permite que pueda eliminar claves.


Vamos a ver las "carpetas" (ramas). La estructura y su contenido. Es el siguiente.


    HKEY_CURRENT_USER: En ésta rama, se registra la información de configuración del usuario que ha iniciado la sesión. Esta información es la del perfil de usuario. Los cambios que hagamos en esta rama, solo afectaran al usuario actual.

    HKEY_USERS: En ésta rama es similar a la anterior, sólo que aquí estamos hablando de todos los usuarios creados en la maquina. Según se van creando mas usuarios, aparecerán claves con el formato: S-1-5-18 (no es igual en todos los equipos).

    HKEY_LOCAL_MACHINE: En ésta rama, se registra la información de configuración específica del equipo (para cualquier usuario). Contiene la información de los programas y dispositivos conectados al equipo.

    HKEY_CLASSES_ROOT: En ésta rama, se encuentran los archivos registrados, sus extensiones y los programas asociados. Se encuentran los números de identificación de clases (CLSID) y los iconos de cada objeto. Es la misma rama que HKEY_LOCAL_MACHINE/Software/Classes

    HKEY_CURRENT_CONFIG: En ésta rama, se registra la información del perfil de hardware que se usa en el equipo local al iniciar el sistema operativo y además tiene la configuración actual del sistema.

    Hasta aquí la segunda parte. el próximo día veremos mas.

    akil3s.

miércoles, 14 de agosto de 2013

Toma de contacto con el registro. I




------------------------------------------------------------------------------
------------------------------------------------------------------------------


Vamos a ver en unas cuantas entradas como usar el registro, sabremos que es y como se forma.
En esta primera parte vamos a ver su estructura, así que comenzamos.

Para acceder al registro podemos hacerlo de distintas formas. Para este ejemplo lo llamamos desde el cuadro de búsqueda en Windows 7 de la siguiente manera:






Una vez que se abre la ventana del regedit, lo que vemos es lo siguiente:








Las "carpetas" que vemos en la parte de la izquierda son las ramas y éstas están agrupadas en claves (o subclaves). Cada clave tiene unos valores y en ellos se graba y se almacena la información.

Para crear una clave nueva, solo hay que ir a la parte izquierda, y sobre una de las claves, pinchar encima con el botón derecho y dar en "nuevo" -> "clave".






Una vez que le hemos dado, nos aparece la nueva subclave y podremos modificar su nombre. Ojo con donde dais al botón derecho, porque lo creara bajo una rama o clave distintas. 





Bien, si lo que queremos es cambiar un valor que ya tenemos, solo debemos ir a la parte de la derecha y dar doble clic sobre el valor a modificar.





Al darle, nos aparece una nueva ventana, en la que podremos modificar el valor, escribiendo en el cuadro "información del valor".

Si lo que queremos es crear un valor nuevo dentro de la clave, solo hay que dar en un espacio en blanco (zona derecha) con el botón derecho y pinchar en nuevo y elegir el tipo de valor a crear.




Igual que antes, para editarlo y modificar los valores, doble clic.

Hasta aquí la primera parte. Espero que os guste.

No olvidéis que antes de modificar nada, debemos hacer un backup del registro.

akil3s.
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates