lunes, 22 de septiembre de 2008

Cómo crear un CD o DVD de Windows XP Personalizado (Parte 3)

Adrian Cepero [yimaras@yahoo.es]

Bien puede al desaguisado,
abonarse mi aparejo.
Que el clavo escueto amadrigo,
no atina ya al sazón.
Curtirle sin cognición
Fragosa mella glosar…….

Adrian Cepro C
.

Herramientas de Línea de Comandos: Para incrementar la seguridad puedes retirar este conjunto de Herramientas de línea de comandos. Gusanos u otros virus pueden pender de esta. Tipos: sfc. exe, at.exe, atsvc.exe, cals.exe, cscript.exe, debug.exe, edit, comedlin.exe, finger.exe, ftp.exe, ipconfig.exe, nbtstat.exe, net.exe, netstat.exe, nslookup.exe, ping.exe, posix.exe, rpc.exe, rdisk.exe, rexec.exe, route.exe, rsh.exe, secfixup.exe, sykey.exe, telnel.exe, tftp.exe, tracert.exe, wscript.exe, xcopy.exe y exe.

Imágenes de Cuentas del Usuario: Pequeños avatares unidos junto al nombre de usuario.
Local Security Settings: No retirar
MDAC: MDAC proporciona funcionalidad subyacente para un número de operaciones de base datos, tales como conectar con las bases de datos remotas y devolver los datos al cliente. Específicamente, es el componente de MDAC conocido como conectividad abierta de base de datos ODBC el que proporciona esta funcionalidad. 2.81MB
Notificaciones de Inicio de Sesión: Contiene las funciones de interfaz de programación de aplicaciones API para recibir y manejar eventos de notificación generados por Winlogon como Inicio de Sesión, Cierre y Apagado. 40KB
Núcleo de Internet Explorer: Parte integral del Windows para mostrar contenido HTML. Necesario para: Activación de Windows, Restaurar Sistema, leer archivos de Ayuda CHM, Descripción de Servicios, Shells de IE(P.E. Maxthon), cuentas de usuario del panel de control, archivos auto extraíble de Winrar(Prolongada apertura si es retirado) 1.74MB
Parche de compatibilidad de Aplicación: Parche para algunas que funciones vetustas operen bajo Windows correctamente. Retirar dicha función inicializa el reporte de log de eventos mensaje de aplicación ERROR DE BASE DE DATOS. Necesario para Asus Probe y aplicaciones vetustas o 16bit 1.21MB
Plantillas de documentos: Admite erigir nuevos documentos fácilmente de tus programas más comunes. 10KB
Redactor de métodos de entrada: Es un programa que permite a los usuarios del PC introducir caracteres y símbolos complejos 300KB
Scripts de VB de Administrador: Scripts Visual Basic de Administrador para algunas tareas como el tamaño del archivo de paginación o preguntas de evento. 60KB
Soporte 16bit: Retíralo y perderás compatibilidad con programas vetustos de 16 bit 2.00MB Visual Basic scripting support: No retire

Red

Administrador de Conexiones: Habilitar una máquina cliente a ser administrada por conexiones de acceso remoto. 300KB
Asistente de Configuraciones de Red: Asistente integrado usado para socorrerte al configurar los parámetros básicos en la red(Compartir archivos, configurar IP) Retirar si configuras manualmente una IP estáticas para tu(s) tarjeta(s) de red o excluyes DHCP. 430KB
Asistentes para Asignar Unidades/Sitios de Red: Puedes usar el asistente para acceder a un servicio que ofrezca espacio de almacenamiento online, para crear un acceso directo a un sitio WEB, un sitio FTP, u otra conexión de red local. Inexcusable para control userpasswords2. 190KB
Clientes para Redes Netware: Provee de acceso a archivos y recursos de impresión en redes NetWare. 330KB
Control TEST Terminal Program: No retirar 33KB
Conferencia IP: Pende de Soporte de Aplicación TAPI 110KB
Dial up y VPN support: No retirar 1.09MB
H323 MSP: No retirar 270KB
Herramienta CMD NetShell: Utilidad scripting de la línea de comandos que permite mostrar o modificar la configuración de red del ordenador 270KB
Internet Explorer: Navegador de Internet por defecto de Windows, retirándolo y manteniendo el núcleo puedes usar Maxthon o cualquier navegador que use motor IE. (Necesario para Windows Update) 4.02MB
Monitor de Red y Herramientas: Proporciona controladores de red al Monitor del Sistema. 80KB
MSMail y MAPI: Acceso para la Interfaz de Programación de la Aplicación de Mensajería, un sistema incluido en Microsoft Windows que habilita las diferentes aplicaciones de e-mail a trabajar acopladas para distribuir correo. Mientras que ambas aplicaciones sean habilitadas MAPI, pueden compartir mensajes de correo entre ellas. 30KB
Netmeeting: Establece comunicación con otros a través de de Internet o Intranet usando video, voz, compartir aplicaciones, y conferencia de datos. 1.46MB
Outlook Express: Cliente por defecto de E-Mail y Usenet. (Depende de Internet Explorer) 2.96MB
Peer to Peer: Proporciona soporte para la red Peer to Peer de Microsoft. No forzoso para aplicaciones P2P acostumbrados, solo para Microsoft. 750KB
Protocolo NWlink IPX/SPX/NetBIOS: Protocolo Compatible de Trasporte NWLinkIPX/SPX/NetBIOS es la puesta en práctica de Microsoft del protocolo Novell de intercambio de Paquetes de Red Interna (IPX/SPX). 220KB
Puente MAC: No retirar si usas algún tipo de puerto de red. El controlador de puerto de red se conecta límpidamente a dos o más segmentos de red de modo que anfitriones en esos segmentos identifican la red resultante como segmento de red. 30KB
Servicio de Directorio Activo: Objeto de almacenaje basado en red y un servicio que localiza y administra recursos, hace estos recursos disponibles a usuarios y grupos autorizados. (Pende de MDAC) 400KB
Servicios de Información de Internet (IIS): Servicio de Red usado para alojar sitio web. De usar el asistente de componentes de red opcionales bajo la pestaña avanzada en la ventana de conexión simplemente copia 2 archivos (iis.inf e iis.dll) desde el CD de complementos a la carpeta System32 (Pende de Log de Evento, Coordinador de Transacción Distribuida (DTC), Engranaje de Base de Datos Jet. MDAC 6.65MB
Soporte de Aplicación TAPI: Esto retira el soporte de aplicación TAPI 3x no TAPI en consecuencia. No retira el servicio de telefonía y/o el soporte de modem que son necesarios para las conexiones Dial Up. TAPI habilita, las aplicaciones Windows a cooperar, los dispositivos de telefonía con otras y provee un manejo común de disimiles medios (voz, data, fax, video, etc.) en un amplio rango de plataforma de hardware. 540KB
Tcp/Ip Versión 6: Ipv6 novicia generación de protocolo designado a reemplazar a la actual versión (Ipv4) 250KB

SERVICIOS

Actualizaciones Automáticas: Provee de chequeo Automático y Actualización de Windows. Necesario (Sitio Windows Update) Pende de núcleo de Internet Explorer. 920KB
Administrador de Energía Ininterrumpida: Dispone del sistema de administración de energía ininterrumpida (SAI) conectado al ordenador. 50KB
Agente de Directivas IPSEC: Administra directivas de seguridad IP e inicia ISAKMP/Oakley (IKE) y el controlador de seguridad IP. No retira el controlador IPSEC 270KB
Alerter: Comunica a usuarios y equipos selectos de alertas administrativas. 10KB
Aprovisionamiento de Red: Condesciende aprovisionamiento automático de información acerca de redes en una máquina cliente. La información es descargadas desde los proveedores de red como archivos de configuración XML. Esta unidad es usada para la Configuración de Red Inalámbrica, para almacenar la información de aprovisionamiento relativa a redes inalámbricas. (Retirar produce retardo en la apertura). Pende de Configuración Inalámbrica Rápida, Transf. Inteligente en segundo plano (BITS). Log de Evento. 80KB
Autentificación en Internet (IAS): Habilita autentificación, venia y compatibilidad de terminal de marcado manual y de usuarios de VPN. IAS tolera protocolo RADIUS. 300KB
Ayuda NetBIOS TCP/IP: Licencia el reporte NetBIOS sobre el servicio TCP/IP (NetBT) y resolución del nombre NetBios. 10KB
Calidad de Servicio (QoS): Ofrece control de tráfico de red, contiene medida de flujo y servicios de prioridad. 40KB
Cliente DHCP: Dispone de la Configuración de red, registrando y Actualizando direcciones IP y nombres DNS. Usase para allanar direcciones de red automáticamente y varios servicios de banda ancha. Retirara el Monitor DHCP en consecuencia. 120KB
Cliente DNS: Disipa y cachea los motes de Nombre de Dominio del Sistema (DNS)
Cliente Seguimiento de Vínculos Distribuidos: Faculta los programas clientes a seguir archivos enlazados que son migrados a volúmenes NTFS, u otro volumen NTFS en mismo ordenador. (Pende de My Theater). 40KB
Cliente Web: Licencia programas basados en Windows a instituir, acceder, y mudar archivos de Internet. 50KB
COM+, DTC, MSMQ y SENS: Provee soporte para desarrollar y distribuir aplicaciones basadas en componentes. (Forzoso para Sisoft Sandra y Active Desktop). Pende de MDAC, Coordinador de Transacciones Distribuidas (DCT). 1.99MB
Configuración Inalámbrica Rápida: Provee configuración automática para adaptadores 802.11. Forzoso para pestaña y soporte de Autentificación LAN (Analogía en redes no inalámbricas). Pende de Log de Evento. 10KB
Conocimiento de la Localización de Redes (NLA): Colecta y acopia la configuración de red y información de localización (En caso de di variar comunica)
Controlador Bip: No Retirar. 2KB
Coordinador de Transacciones Distribuidas (DTC): Conjuga las transacciones que se extienden a varios clientes, servidores y Administradores de recursos. Forzoso para Sisoft Sandra. 550KB
DDE de Red: Brinda Trasporte y certeza en el canje dinámico de datos (DDE) Retirara el soporte de servicio ClipSrv. 60KB
Firewall de Windows/Conexión Compartida a Internet (ICS): Aprovisiona servicio de prevención, de ilustración, a red domestica o pequeña empresa. Retirara el Asistente de Configuración de Red Local. Pende de Instrumentación de Administración, Cliente DHCP, Puerta de Enlace de Capa de Aplicación. 400KB.

Continuar leyendo

Tras los laberintos y el código oculto en busca de la verdad. El paradigma de la velocidad. (Parte 1)

Mr. I/O [blackhat4all@gmail.com]

En calidad de introducción

Como dijera Sun Tzu todo en la vida es una zona de guerra, y como tal puede ser tratado. Aquello que nos da problemas es nuestro enemigo hasta que podemos controlarlo o acomodarnos fuera de su alcance.


Eso son las instalaciones de Windows para mi: zonas de guerra, donde un sistema operativo supuestamente inteligente se empeña en tratar de actuar intuitivamente – a conveniencia de los consorcios – y se empecina en aplicar sobre mi su política de automatizaciones, dejando a los “héroes” de Microsoft como a los superdotados, mientras nos obliga a sumirnos en las tinieblas de la ignorancia, a la cual nos relegan pues – ellos decidieron que – no nos interesa como funcionan las cosas, solo que funcionen “bien”.

Conociendo al enemigo [1]

Me levanto de la cama con pocas ganas, estiro la mano y tomo una antigua ‘zine cualquiera de la pila del desorden, y le hecho un ojo – sin apuro – a la PC world. Donde leo algo que me hace pensar en estos momentos en los cuales se cubren de hipergastos los hiperdesconocedores usuarios, en busca de la llamada velocidad – en realidad es solo frecuencia de oscilación de relojes medida en hertzios – que los hace perseguir como idiotas el mercado de dual cores, quadcores, xcores y la instalación de vistas/lindos – malos para el bolsillo – para la simple tarea de ver películas, oír música, quemar discos, estudiar y cuando más editar fotos y videos. Cosas que se pueden hacer con oxidadas p3.

Leo las palabras que Microsoft ha cacareado por siempre – como las vulgares aves de corral – : “las investigaciones realizadas a los clientes han arrojado que una de las cuestiones que estos desean para sus PCs es un rápido arranque (startup), ya sea desde un arranque – vale la redundancia – en frío, o cuando se reanuda (resume) desde una hibernación. – mientras que en otra parte alegaba que – en el conocido como “Equipo de Desarrollo de Microsoft” han tomado valientes pasos – siempre preocupados por dejarnos el código oculto a los usuarios, of course – en hacer una realidad disponible: las pcs rápidas

Por ello viendo como alternativas económicas a estos problemas conocer con que contamos, propongo que miremos que se esconde tras las posibilidades que nos brinda Windows XP y su rápido boot /resume (inicio/rápida reanudación), para entender como poder explotar a fondo este SO, y que variantes podemos aplicarle a su instalación, y obtener beneficios.

Siendo el objeto de este artículo proveer de una guía rápida a los artesanos[2] de la instalación de sistemas del patio – aquellos que se atreven a practicar mejoras sin tener miedo al fracaso, nunca a los usuarios del Windows Unatended Edition (desatentranca) – acerca de cómo implementar una máquina de rápido boot/resume de bajo costo.

Recogiendo un pequeño compendio de ideas y cambios – algunos severos en la filosofía y en el sistema – posibles a realizar para lograr un sistema tan rápido como sea posible con los más escasos recursos con que contemos.

Según los expertos de Microsoft – y esto puede ser constatado en los papeles de http://www.microsoft.com – las metas promedio ideales[3] para una pc de buró, con la versión Windows xp Home, de un usuario típico son las que siguen:

• Resume desde Standby (espera, un protector de pantalla o algo similar) es <= 5 segundos
• Resume desde una hibernación <= 20 segundos
• Boot hasta un estado de utilización <= 30 segundos.

Caracoles!!! Entonces ¿qué le pasa a mi p4 que parece una tortuga? Es la pregunta que muchos se hacen en estos momentos, pero se las harán con mayor fuerza si les aseguro que he logrado similares resultados con maquinitas de mucho menor rango, únicas alternativas para los sectores con menos ingresos en esta guerra de precios[4].

Debo agregar para aclarar las ideas que los tiempos de boot/resume se miden desde que el botón de power es oprimido, se hizo doble clic en el icono del escritorio, o se movió el ratón.

Nota:
alguna profundización – o background general – de estos términos y materias es posible encontrarla en los temas relacionados con OnNow Technologies, los cuales están muy bien descritos en[5] http://www.microsoft.com/hwdev/onnow, a su vez, la terminología relativa a las definiciones del sistema del estado energizado (encendido y apagado) según las especificaciones de la ACPI (Configuraciones avanzadas y la interfaz de alimentación – siglas en inglés) están a su vez disponibles en http://www.acpi.info/index.html
Tras todas estas aclaraciones ya estamos listos para comenzar con este tour que terminará en la explicación de cómo instalar – de manera personalizada, pero por el usuario – de este sistema operativo tan común en nuestro patio.

Arquitectura del boot del sistema operativo[6]

El despertar de una máquina consiste en los siguientes 4 desafíos básicos
1. mover el sistema operativo desde la torre de disco duro a la memoria.
2. inicializar los controladores de los dispositivos.
3. inicializar el Winlogon, los servicios y el shell
4. arrancar los programas del inicio y sus valores añadidos.

Veámoslo ahora discutido desde el punto de vista de tiempo

Llamemos entonces:
1. Disk time[7]: al tiempo en que se enumeran y chequean todos los dispositivos (devises), entre los que se comprende desde la CPU, hasta la torre de arranque; tras lo cual es comprensible que múltiples dispositivos IDE – como lectores, quemadores o discos duros acoplados – y más si son de variantes lentas, pueden afectar este tiempo. El tiempo que los expertos llaman típico para XP es de 2 segundos.

2. Driver time: es el tiempo de inicializar los dispositivos.

3. Prefetching[8] time: es el tiempo gastado “leyendo páginas” desde el disco utilizado para inicializar los dispositivos, en el proceso de winlogon, o sea en el proceso en que Windows realiza la lectura de los registros – records – de inicio del sistema, el inicio de los servicios, del shell[9] del sistema, y las restantes aplicaciones que arrancan al inicio entre las que podemos mencionar el antivirus para que se entienda un poco mejor.

4. Registry and page file time: es el tiempo gastado en leer el registro[10] e inicializar la page file[11]

5. Video: es el tiempo utilizado en asignar el modo de video a la resolución final y el ritmo de actualización del mismo (refresh rate). Los drivers de video y la parte del BIOS de video afectan este tiempo.

6. Logon + services + shell times: son tiempos gastados para el winlogon, los servicios, el shell entre otros. Este tiempo es principalmente el del sistema operativo, de igual manera todo lo que se le adiciones como antivirus y programas de auto inicio afectan este tiempo.

Windows XP hace una aceleración de todos estos tiempos de carga utilizando el fichero NT loader –alguien llamado ntldr que usualmente se pierde ante variaciones de voltaje y manipulaciones incorrectas del sistema operativo que conllevan a reinstalaciones o reparaciones.

Este incluye dentro los siguientes elementos:
• Páginas prefetching del disco, que previenen perdidas durante el arranque, de igual manera a como los drivers son cargados en memoria, los servicios inicializados, entre otras cosas, estas páginas son necesarias en nuestro disco duro, pues teniendo estas páginas con anterioridad cargadas se adelanta, ya que cuando las fuera a buscar el sistema ya estarían en memoria y se eliminan así las demoras por lecturas y escrituras (I/O delays)

• La inicialización de los dispositivos esta solapada (coincide en tiempo) donde es posible. XP también solapa la inicialización de dispositivos como los puertos de serie y la red, acortando siempre el tiempo de inicialización de los dispositivos. Por ello es especialmente crucial que los discos duros no giren al 100 % en la lectura/escritura de los registros por parte de la CPU, pues podría lentificar el proceso, cuando la idea viene siendo una especie de tiempo compartido en dicha actividad.

• la desvinculación entre elementos del proceso de boot, la eliminación de procesos, la tranquilidad de los servicios, la reducción del footprint del sistema.

        • XP ha sido preparado para remover – de manera automática, pre definida (las copias desatendidas) o manual – cualquier elemento del camino del boot el cual no sea necesario, en otros casos consisten hasta en archivos opcionales no completamente innecesarios, y otra variante es decirle a los servicios que comiencen a ejecutarse un rato después del boot.

        • Un ejemplo de la desvinculación es que winlogon no tiene que esperar por la inicialización total de la red para iniciarse.

        • Muchos servicios ahora están combinados bajo procesos comunes (Svchost[12]) para llevar a un mínimo el número de procesos. Reduciéndose el costo de memoria – según los expertos – en 1.5 MB por proceso eliminado.

El arranque y la BIOS

Windows XP soporta algo llamado las especificaciones de la bandera de boot simple (SBF). La implementación de esta especificación resulta en una reducción considerable del tiempo gastado en el propio test de la BIOS, si el arranque previo del sistema operativo había sido exitoso. Esta mejora solo realiza una optimización del “camino del arranque exitoso[13]” en la Bios.

Un buen tiempo para la BIOS en el llamado camino del arranque exitoso podría tomar aproximadamente de 7 a 10 segundos, una pc con una torre con multiples plataformas – donde este instalado por ejemplo Linux además – podría tomar como máximo 14 – 15 segundos por el trabajo adicional de rotación del disco duro. Esto incluye la decisión de la BIOS y el tiempo tomado para poner a punto el disco duro.

Literatura acerca de la Simple Boot Flags puede ser encontrada en: http://www.microsoft.com/hwdev/resources/specs/simp_bios.asp

El cargador (Loader) del boot de XP

Un punto clave para incrementar la manera en que funciona el cargado del boot es a través de la optimización de la lectura de los discos realizada para XP. El plan de Microsoft consiste en que el boot loader de XP (ntldr) almacene los ficheros y directorios de la metadata de alguna manera – incierta y secreta claro está – clasificada en sus tiempos como la más novedosa y moderna. La cual reducía – y reduce – el tiempo de espera en la búsqueda de datos en el disco duro (disk seeks)

Cada sistema de ficheros es leído por ese método con una simple operación de entrada salida (I/O), resultando una mejora 4 o 5 veces superior a versiones anteriores.

Estas mejoras también son adicionadas al tiempo de regreso de la hibernación tras una reanudación. La primera razón nos habla del funcionamiento más eficiente de los caminos de I/O usados por el ntldr al leer la imagen de hibernación.

Este fichero de hibernación es un fichero que es comprimido cuando es escrito, para hacer eficiente este proceso la compañía resolvió hacerlo de manera solapada en conjunto con el fichero de I/O. Por ello no sorprende que al final cuando se realiza el regreso del modo de hibernación, ntldr utilice la BIOS para realizar la lectura/escritura en el disco.

• Un Tip (consejo) para usuarios avanzados es echar una mirada en la interrupción 13 de la BIOS – la gente vieja sabe de que hablo (algunos nuevos también of course) – si el tiempo de regreso de la hibernación fuera más lento que el de carga desde boot en frío.

Un análisis al boot del SO

Una vez concluida con la lectura de los ficheros necesarios por el cargador del boot, el kernel – núcleo del sistema, la célula madre – comienza a correr. Aquí es donde verdaderamente comienza a andar el sistema operativo. Para lograr un óptimo despertar – carga del sistema en memoria – Microsoft solapa la carga con la inicialización de los dispositivos de entrada/salida y del disco requerido, pero nosotros podemos remover, o determinar que ocurra después el cargado de otros procesos y servicios del área de boot, ya que no son necesarios en ese momento.

• A tono con un buen sistema para boot rápido sería importante velar también por la eficiencia en la inicialización de los dispositivos de entrada/salida y del disco.

La inicialización de los dispositivos en el arranque.

Microsoft solventa la inicialización de los dispositivos con un trabajo en paralelo, para ganar tanto tiempo en el boot como le sea posible. En vez de levantar cada dispositivo en un orden – como si trabajara con una cola o pila –levanta algunos (?) de manera colectiva, en procesos paralelos.

La velocidad de los dispositivos causan grandes efectos en el tiempo de boot. Lo que significa en lenguaje común que dispositivos más rápidos – generalmente de reciente arquitectura – tendrán cierta ventaja – esto no necesariamente es así – con respecto a dispositivos de cierta edad

• Se comparte por parte del autor la opinión de que las torres de discos son el único dispositivo requerido y a inicializar durante el boot, y todo lo demás puede ser dejado para realizar en eventos post boot. La idea a alcanzar es que todo dispositivo utilizado solo después del boot, entorpece el boot.

• Las torres nunca deben girar al 100% de sus revoluciones, pues esto vuelve más lenta la lectura y escritura de los distintos registros alargando el boot.

• Si no realizas un boot por red el autor recomienda desconectar el cable de la red para prevenir demoras externas ocasionadas por la network, este consejo – a juicio del autor – puede ser saludable también para servers startup, ya que si estuvieran algunas Workstation conectadas al Server una vez que este arranque y cargue los protocolos de red (TCP/IP) – culpables de gran parte de la demora en el boot con el cable puesto de una workstation – comenzará a tratar de controlar todos los dispositivos plug and play conectados en todas las Workstation que estén trabajando y demorará aun más el arranque.

• Un teclado y un ratón USB brindarían mejora también al ser más fácil la detección de estos dispositivos, que los conectados a los puertos ps/2.

El concepto Prefetching

En las versiones anteriores a XP, mientras los drivers, los servicios, y el propio shell cargaban, las requeridas páginas de memoria todavía no estaban allí, pues estas eran leídas bajo el principio de carga a demanda.

Esto podía ser fatal muchas veces hasta ocasionar crash del sistema – no se acuerdan los veteranos de las continuas reiniciadas de 95 y 98 – o alargarse indefinidamente el tiempo de boot, o de ejecución, pues las páginas erróneas en momento de ejecución pueden demorar las operaciones de I/O en los discos.

Esta fue otra llave maestra en las mejoras que sufrió el SO Windows, pues en XP estas se cargan en memoria antes de que sean requeridas, previniendo así las demoras por páginas faltantes o erróneas y su concebida lectura en momento de ejecución.

Obteniéndose una aceleración no solo en el boot, sino que también es evidente en el momento de ejecución de una aplicación. Esto se logra mediante el monitoreo de las páginas necesarias durante el arranque, y las necesarias para que un ejecutable pueda comenzar.

La ruta a la zona de guerra donde “operan estas páginas” es la que sigue %directorio donde instalaste Windows%\prefetch. Una mirada en el interior de la misma y nos sorprenderemos, pues allí hay una total referencia – usable para una auditoria[14] - a todos los programas que has estado utilizando en tu máquina.

En la próxima ejecución o arranque este escenario es re – referenciado.
Periódicamente, estos ficheros son validados creándose una representación interna de ellos – que podrá ser usada subsecuentemente – en una lista creada en %directorio donde instalaste Windows%\prefetch\layout.ini que la aplicación defrag – imitación barata de un defragmentador – utiliza para saber que páginas deben ser dejadas continuamente en el disco.

Privilegiadamente las páginas que son prefetched durante las entradas/salidas de disco serán más eficientes después de que sean organizadas.

Buscando eficiencia en los discos

La meta que Microsoft se trazó fue la de minimizar búsquedas aleatorias que pueden consumir – cada vez – dos o tres segundos, o más. Pero ¿Cuánto demora el tiempo de prefetching? Su duración depende de la manera en que funciona nuestro disco, la memoria posible a utilizar y cualquier otra cosa que pueda causar demoras en el funcionamiento. Debemos recordar que la eficiencia en el prefetching es vital, las demoras en la entrada/salida de los discos pueden causar mal funcionamiento en el arranque de sistemas operativos.

Es por ello que el autor recomienda que los discos de arranque no tengan clusteres malos, de tenerlos que estos sean marcados como malos – nunca reparados[15] - y que jamás se ponga como disco de arranque un disco duro con problemas en el sector 0, sector utilizado para realizar el arranque de la máquina.

Hay a quien les gusta investigar y las mediciones de tiempo son las armas con que nos valemos los instaladores para nuestras pruebas de ensayo, bueno pues les invito probar que pasa con los tiempos de boot de sus máquinas. Pudiendo desconectar la carga del prefetch en el próximo reinicio restringiéndolo a través del registro, alterando la siguiente llave:
HKEY_LOCAL-MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefectchParameters
El valor EnablePrefetcher lo pondremos a 0[16]
Es importante conocer que las páginas accedidas durante lanzamiento de aplicaciones son guardadas bajo el nombre “nombre_de_la_aplicación-XXXXXXX”.pf donde la extención nos indica prefetching, y los números (en este caso Xs) el documento que se abrió con esta – entre otras cosas –. Se utiliza por el sistema para conocer cuales páginas prefetch cuando esta aplicación sea cargada[17].

El sistema de hibernación de Windows XP

Durante la hibernación todos los dispositivos son desconectados y la memoria física del sistema es escrita en el disco en un archivo llamado: fichero de hibernación \hiberfil.sys.
Antes de que Windows escriba este fichero, todas las páginas de memoria en 0, libre, y de espera son liberadas.

Estas páginas no necesitan ser escritas en el disco, el resto de las páginas de memoria son comprimidas y escritas en el disco.

Para hacer este movimiento optimo Microsoft se dio a la tarea de implementar algunas mejoras entre las que vale destacar que:

• Los algoritmos de compresión/descompresión de ficheros fueron optimizados para trabajar con bloques de 64 Kb de data.

• A la vez que un bloque de datos es escrito en el disco, el siguiente bloque de datos es comprimido. Al solapar la compresión con la escritura se convierte este tiempo de compresión en un tiempo virtualmente libre.

Una mirada a los interiores de a rápida reanudación

Durante el proceso de reanudación desde la espera, el sistema operativo envía SO IRPs (I/O Request Packet[18]) a los dispositivos para indicar cambios en el estatus del sistema de energizado. Acto seguido son informados – mediante DO IRPs los drivers de los dispositivos de los cambios efectuados en el energizado de cada dispositivo.

Del conocimiento de estas funciones podemos inferir que el sistema operativo es el responsable de notificar a cada dispositivo, y que debe hacerlo en un orden estricto.
Este orden está regido por un par de reglas básicas que son evidentes – ya que no sería lógico que se hiciera de otra manera – y necesarias para evitar colgaduras del sistema.

• Un dispositivo no puede ser energizado si su padre – dispositivo del cual hereda atributos o funciones – no ha sido energizado aun.

• Los dispositivos no paginados[19] serán energizados solo cuando todos los dispositivos paginados estén funcionando. Y su orden se hará según lo establecido en la primera regla.

A manera de conclusiones primarias

Así concluye esta overview acerca de cómo funciona – de manera somera – internamente el proceso de boot y resume en W$XP, pero no concluye aquí el sistema de artículos que el autor se ha propuesto.
Esto solo ha sido el basamento teórico – los pilares – para que se pueda entender – y no actuar mecánicamente – como realizar una instalación – tema a debatir en próximas entregas – consciente y óptima de una Workstation. O sea una instalación controlada del SO W$XP.

Continuar leyendo

Técnicas utilizadas por los virus para infectarnos

Kloster [blackhat4all@gmail.com]

Mecanismos de Stealth (ocultación)

Éste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel básico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc.


• Mantener la fecha original del archivo
• Restaura el tamaño original de los archivos infectados
• Modifica directamente la FAT
• Modifican la tabla de Vectores de Interrupcion
• Se instalan en los buffers del DOS
• Soportan la reinicializacion del sistema por teclado
• Se instalan por encima de los 649 KB normales del DOS
• Evita que se muestren mensajes de error, cuando el virus intenta escriir sobre discos protegidos.

Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categoría encontramos los virus que modifican la tabla de vectores de interrupción (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicialización del sistema por teclado

Técnicas de auto encriptación (ocultación)

Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus.

Anti-debuggers (protección antivirus)

Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original.

Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.

Mecanismos Polimorficos (camuflaje)

Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible:
2 XOR 5 = 3
3 XOR 2 = 5
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.

Armouring (Proteccion Antivirus)

Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.

Técnica Tunneling (evasión)

Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción.

Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1.
Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

TSR (residentes)

Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso.

El virus permanece en memoria mientras el ordenador permanezca encendido.

Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria.

Continuar leyendo

Mantenimiento a los Fanes

Luisito [miriamac@uclv.edu.cu]

En ocasiones al encender la PC detectamos un ruido que puede o no desaparecer después de un rato y que nos resulta molesto ya que nos gusta que el ordenador trabaje a la perfección en todos los aspectos.


Este es un problema que generalmente aparece a partir de los primeros 2 ó 3 años de uso y que está relacionado con los fanes (ventiladores), que a primera vista parece solo un ruidito pero ¡ATENCION! esto puede convertirse en un problema mayor pues dicho ruido indica un mal funcionamiento en el fan y que de prolongarse provocaría que este se detenga, lo cual causara un aumento en la temperatura y con ello todos los problemas que esto puede ocasionar (sobre todo en la fuente y en el micro).

¿Cómo solucionar este problema?

Para detectar el fan con problemas destapamos la unidad central y con ella encendida vamos desconectando uno por uno los fanes. Si al desconectar uno el ruido cesa, este es el que tiene el problema. OJO. El fan de la fuente es mejor desconectarlo si la fuente te lo permite, con esta desconectada de la corriente más que nada para evitar un corrientazo en caso de que al desinstalarlo toquemos otros componentes con mayor tensión. Si después de realizarle la prueba al resto de los fanes el ruido continúa tendremos seguridad de que proviene de la fuente.

Después de desconectar la PC de la corriente (en caso de que sea el fan de la fuente, en otros casos esto no será necesario ya que en la mother board solo hay 12V y esto no representa un riesgo) extraer el fan, ya con él fuera se busca la cara que tiene pegada una etiqueta generalmente plateada en el centro.
Con una cuchilla se despega esta casi por completo hasta que se haga visible una tapa de goma que está en el centro la cual se presiona suavemente por uno de sus extremos con un destornillador. Cuando esta salga echamos aceite en la apertura que deja, luego hacemos girar la hélice y la movemos de arriba a abajo con la mano repetidas veces.

Después tapamos y pegamos nuevamente la etiqueta. Probamos el fan sin instalarlo a la PC. Si el ruido ceso lo instalamos nuevamente en su lugar.

Si este no ha cesado es un problema en el motor y hay que reemplazarlo (en el peor de los casos) pero generalmente el problema se soluciona.

Recuerden que los fanes funcionan como extractores para evitar la entrada de polvo en la máquina.

Hecho esto, a seguir trabajando y ahora sin ruidos molestos y con una amenaza menos al funcionamiento de nuestro ordenador, el cual nos podría costar algunas afectaciones a nuestro bolsillo y unas cuantas carreras.

Continuar leyendo

"Acceso denegado" en NTFS

Alien [blackhat4all@gmail.com]

Hace poco más de 3 meses tengo en mi poder un disco externo de 240 Gb, todos los que acostumbran a quejarse del poco espacio con el que cuentan entenderán que esto es casi un sueño. Inmediatamente transferí todo lo que tenía a dicho dispositivo: música, juegos, videos, películas y por supuesto, los Gigas y Gigas de programas. Al principio todo perfecto, el disco duro pinchaba a las mil maravillas hasta que un día, sin ton ni son: “Acceso denegado”, “no se puede tener acceso a …” bla, bla, bla.

Luego de haber trasladado todo lo que tenía en mis discos fijos a esta nueva unidad y haber añadido incluso más información, me resultaba imposible salvar todo lo que tenía, pero también se tornaba doloroso perder cosas que me habían costado cierto trabajo adquirir.

Scandisk, Desfragmentar, Hiren, fdisk, e incluso tratar de corregir el MFT fueron las primeras opciones que adopté, pero ninguna surtió efecto. En mis manos solo quedaban dos cosas:
1. Utilizar Knoppix para salvar todo el contenido del disco y formatearlo
2. Formatearlo y rogarle a todos los bytes habidos y por haber para que EasyRecovery pudiera salvar íntegro los más de 100 Gb que ya tenía ocupados

La primera opción era la más factible pero, como Knoppix trata con cierta hipocresía al sistema de archivos NTFS, solamente salvar los casi 36 Gb de música sería poco más de 18 horas. Lamentablemente no tengo esa paciencia.

Formatear y tratar de recuperar serie entonces lo ideal, pero, aunque tuviese en mis manos en programa de recuperación de datos que utilizaron para salvar el disco duro de Michael Scolfiel en Prison Break, no me iva a arriesgar.

Con el dolor de mi alma tuve entonces que decir a dios a Encarta 2008, Office 2007, Nero, Los piratas del valle de silicona, Alicia en el país de las maravillas, y otros 10 Gb de películas y documentales. Ya sin tanta pena eliminé también 2 o 3 Gb de Baby Lores y el Chacal, Insurrecto y dos o tres locos más que en definitiva no creo nadie los extrañe para el próximo año.

Move *.* D:, Format G: y problema resuelto. Hasta aquí muchos dirán “¿y donde está la moraleja?”. Bien, el caso es que, mientras tenía las salvas en D y algunas cositas en C, este último me hizo la misma gracia. Como la capacidad del disco de sistema esta en el rango aceptado por FAT32, lo que hice fue migrar a este sistema de archivos, pero fue entonces D quien quiso imitar, pero lo que no sabía es que esta vez el tiro le saldría por la culata.

¿Qué pasaba?
Básicamente los dos sistemas de archivos más usados son FAT32 y NTFS. Cada uno tiene sus ventajas y desventajas. En el caso de NTFS (aún de código cerrado), se sabe que la administración de archivos es mucho más eficiente que la de sus antecesores, además se sabe que reserva para si más espacio de disco, espacio que utiliza para añadir metadatos. Además cuenta con un árbol que es como organiza la estructura del disco completo pero lo más importante: Añade características de seguridad para archivos y carpetas.

También sabemos que las máquinas, al instalarse, crean algo así como una sesión aparte denominada System y desde la que se tiene un control total de toda la PC (control aún mayor que el que pudiera tener un administrador). Como si fuera poco, sabemos que Windows hace lo que le da la gana y cuando le da la gana.

Especulación
Al parecer, por alguna razón que aún desconozco, System me estaba quitando acceso a ciertos recursos del disco, por lo que migrar a FAT32 no seria mala idea, sin embargo, además de utilizar en C: y D: un sistema de archivos poco sólido y propenso a muchos otros errores, sin contar en los inicios de sesión los continuos mensajes de: “Windows se ha cerrado de manera incorrecta….”; esto no era una opción en el disco externo, ya que, por su gran capacidad, no era una unidad en la que pudiera utilizar FAT32.

Solución
Para esto, después de buscar y buscar mucho en la red e ir atando algunos cabos (y por qué no, después de meter y meter la pata varias veces), encontré una solución.

Para recuperar el acceso a la carpeta a la que no podemos entrar, debemos hacer clic derecho sobre la misma e ir a “propiedades” y desde allí hacer clic en la pestaña “seguridad” y luego en “opciones avanzadas”. Al hacer esto nos aparecerá otra ventanita en la que seleccionaremos la pestaña “Propietario”. Más abajo estará la opción “Reemplazar propietario en subcontenedores y objetos” la cual deberemos marcar y hacer clic en aplicar. Al hacer esto estamos diciéndole a System que a partir de ese momento nosotros seremos los que administraremos dicha carpeta. Como estamos tratando de obtener control total sobre un objeto, Windows nos lanzará un mensaje de advertencia diciéndonos esto mismo y preguntándonos si queremos adquirir control total sobre esa carpeta. La respuesta es obvia.

Nota: En caso que no aparezca la pestaña “seguridad” en las propiedades de la carpeta, las mismas podrán activarse desde las opciones de carpeta, pestaña “ver” y desmarcando la última casilla (“utilizar uso compartido simple de archivos (recomendado)”)

Espero que esto ayude a los que hayan pasado por este problema otras veces y que al igual que yo hayan adoptado por formatear toda una unidad por la mera culpa de un tal System que, sin que nadie se lo haya pedido, esté tratando a una carpeta de fotos xxx como si fuera un archivo top secret o el archivo SAM del sistema.

Continuar leyendo

Introducción a las Estructuras de Datos (Parte 3)

CHenry [chenry@lab.matcom.uh.cu]

Algunas reflexiones a la hora de concebir los axiomas necesarios para definir un TDA.

El estado de un cierto objeto queda establecido por las variables que lo definen. Ellas deben estar encapsuladas en el objeto y nunca deberá ser pública la posibilidad de cambiar el estado de las mismas, lo cual debe siempre hacerse a través de métodos y/o propiedades. Por tanto, un cambio en el estado del objeto, generalmente puede alcanzarse alterando el valor de alguna(s) de sus variables, lo cual solo puede hacerse mediante la aplicación de algún operador. En consecuencia, tras aplicar dicho operador siempre se deberá verificar el cumplimiento de determinadas condiciones que definen a qué estado debe pasar ese objeto tras aplicar dicho operador. Esto queda reflejado mediante uno o más axiomas, por tanto, cada vez que la aplicación de un operador implique un cambio de estado en el objeto, se hace necesario establecer un axioma para los fines antes expuestos. No siempre el estado de un objeto depende estrictamente de sus variables, puede depender también del estado de otro objeto al que el hace referencia. El conjunto de axiomas que verifica la integridad del estado de un objeto, esta formado por los axiomas particulares inherentes a su TDA, más los definidos en el TDA del objeto referenciado, o sea, que a lo mejor hay axiomas que no estoy poniendo en la definición del TDA en cuestión porque ya están recogidos en la definición del TDA al cual se hace referencia.


Ejemplo 8:
En el TDA Colección, tras la devolución de un enumerador por un determinado operador (por ejemplo, el operador GetEnumerator que está presente en todas las colecciones por ser todas enumerables) no es necesaria la existencia de un axioma que verifique que el enumerador recorrió toda la colección, ya que esto es algo inherente a la axiomática del TDA donde se definió el enumerador. En este caso es necesario que no hayan cambios en el estado de la colección, o sea que el operador no haga que la colección cambie de estado, podemos decir que tras la aplicación del mismo, la colección va del estado actual a ese propio estado, lo cual queda garantizado por los axiomas del enumerador y de la propia colección, quien debe garantizar que todo lo que devuelva el enumerador esta dentro de la colección.

Ejemplo 9:
¿Qué sentido tiene definir un botón si no está metido en una ventana? El TDA botón es dependiente de la existencia del TDA ventana.

Ejemplo 10:
Las herramientas gráficas están condicionadas por la existencia de una superficie gráfica, dígase control gráfico, impresora, etc.

Tipos de Datos Abstractos y Programación Orientada a Objetos.

Computacionalmente en el modelo orientado a objetos se trabaja con clases, y estas no son más que tipos de datos abstractos con una implementación parcial o total de sus especificaciones. Toda clase que se programe tiene que tener al menos todas las operaciones del TDA que la describe. Cada operación del TDA tiene que estar reflejada en la clase a través de métodos y atributos. Los axiomas y las precondiciones tienen que seguirse cumpliendo por tanto deben quedar reflejadas en la implementación de los métodos. Según Bertrand Meyer, una clase es una implementación total o parcial de un Tipo de Dato Abstracto.

Lista

Una Lista es un contenedor de objetos que pueden ser insertados, eliminados y accedidos de manera flexible y no estricta como las pilas y las colas. Matemáticamente una lista es una secuencia de objetos de un tipo específico que puede ser representada de la forma:
a1, a2, ..., an

Donde n >= 0 es la longitud de la lista (cantidad de elementos). Los elementos se encuentran ordenados según su posición en la lista. La posición del elemento ai es i.
Las operaciones definidas para una Lista son las siguientes:
• insert: inserta un elemento en una posición dada.
• remove: remueve el elemento que está en una posición dada.
• item: devuelve el elemento que está en una posición dada.
• total: devuelve la cantidad de elementos de la lista.
• locate: devuelve la posición de un elemento en la lista. De no estar el elemento devuelve el total de la lista incrementado en 1.

Su definición axiomática es:
Lista

Tipo LIST[G] // lista de elementos genericos.
Funciones
    insert: LIST[G] x INTEGER x G -> LIST[G]
    remove: LIST[G] x INTEGER -> LIST[G]
    item: LIST[G] x INTEGER -> G
    new: LIST[G]
    total: LIST[G] => INTEGER
    locate: LIST[G] x G => INTEGER
Axiomas:
    total(new) = 0: al construir la lista, está vacía.
    total(insert(L, i, x)) = total(L) + 1: al insertar un elemento, el total de elementos aumenta en 1.
    remove(insert(L, i, x), i) = L: si se inserta un elemento y a continuación se elimina, la lista queda como antes.
    insert(insert(L, i, x), j+1, y) = insert(insert(L, j, y), i, x): si i <= j el orden de los elementos en la lista no está determinado por el orden en que se realizaron las inserciones, sino por las posiciones donde se hicieron.
    item(insert(L, i, x), i) = x: si se inserta un elemento en la posición i-ésima de la lista y a continuación se pregunta por el elemento de esa misma posición, tiene que ser el que se insertó.
    item(L, j) = item(remove(L, i), j) si j < i al quitar un elemento en la posición i no se afecta la posición de los elementos en las posiciones de la 1 a la i-1, en caso de existir (j>1).
    item(L, j) = item(remove(L, i), j -1): si j > i al quitar un elemento en la posición i disminuye en 1 la posición de los elementos en las posiciones i+1 en adelante.
    locate(L, x) = min i {item(L, i) = x or i = total(L) + 1}: devuelve la primera posición de la lista donde se encuentre el elemento, si no está en la lista, devuelve total +1.

Precondiciones:
insert(L: LIST[G], i: INTEGER, x: G): 1 <= i <= total(L) + 1
remove(L: LIST[G], i: INTEGER): 1 <= i <= total(L)
item(L: LIST[G], i: INTEGER): 1 <= i <= total(L)


Un axioma es redundante cuando desde otro puedo demostrarlo a él. Dos conjuntos de axiomas diferentes son válidos para definir un mismo tipo de dato abstracto, siempre y cuando ambos conjuntos, describan lo mismo.
Las listas, al igual que los TDAs anteriores, pueden ser implementadas con:
• Arreglos.
• Nodos enlazables.

Un axioma es redundante cuando puede ser demostrado a partir de otro. Dos conjuntos de axiomas diferentes son válidos para definir un mismo tipo de dato abstracto, siempre y cuando ambos describan lo mismo.
Como propuesta de estudio individual, se puede mostrar que los axiomas siguientes pueden ser demostrados a partir de los axiomas anteriores.
item(L, j) = item(insert(L, i, x), j) si j < i al insertar un elemento en la posición i no se afecta la posición de los elementos en las posiciones de la 1 a la i-1, en caso de existir (j>1).
item(L, j) = item(insert(L, i, x), j+1) si j >= i al insertar un elemento en la posición i aumenta en 1 la posición de los elementos en las posiciones i en adelante.

Continuar leyendo

Boot.ini di variante

Adrian Cepero & h0aX [yimaras@yahoo.es & blackhat4all@gmail.com]

Mancomunado arresto sui generis en BlackHat, Hoax y Adrian Cepero congregan esfuerzos.

Microsoft Windows XP
Proemio

Archivo --> Localización --> Fase en el boot
NTLDR --> C: (System Partition Root) --> Pre inicio e Inicio (preboot y boot)
BOOT.INI --> C: --> Inicio
BOOTSECT.DOS --> C: --> Inicio (opcional)
NTDETECT.COM --> C: --> Inicio• (Tipo de adaptador del BUS • Puertos de comunicaciones • Coprocesador matemático • Disqueteras • Teclado • Ratón o dispositivo apuntador • Puerto paralelo • Adaptadores SCSI • Adaptadores de Vídeo.) Pende de HKEY_LOCAL_MACHINE HARDWARE
NTBOOTDD.SYS --> C: --> Inicio (opcional)
NTOSKRNL.EXE --> systemrootsystem32 --> Carga del Kernel (núcleo)
HAL.DLL --> systemrootsystem32 --> Carga del Kernel (núcleo)
SYSTEM --> systemrootsystem32 --> Inicialización del Kernel
dispositivos.sys --> systemroorsystem32drivers --> Inicialización del Kernel
Análisis del boot.ini: (Ejecutar, sysdm.cpl, Avanzado, Configuración, Inicio y recuperación, Inicio del sistema, Editar) El boot.ini delinea genéricas opciones de apertura de sistema, alojase inexcusablemente en la matriz activa del mismo. (Partición activa) NOTA .Di variación en su complexión estructural negligentemente implementada socava dicha función.

Estructura del Boot.ini
Boot Loader y Operting Systems

Boot Loader: La sección boot loader acopia dualidad de información, timeout prescribe lapso de inicio en arranque dual.
Modificadores:
Número 0 apertura del Sistema Operativo germinal. Número -1 Muestreo indefinido de apertura.
Número 30 genérico

[Boot loader]
INT-13

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect

NOTA .Di variación en su complexión estructural negligentemente implementada socava dicha función.
Timeout=30

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

multi(A)disk(B)rdisk(C)partition(D)\WINDOWS

A: Número ordinal de control que indica adónde debe pasar el control de la BIOS para que el NTLDR acometa la apertura de Sistema (Genérico 0)

B: Valor valido 0 en caso de estar coligado al parámetro MULTI

C: Proscribe cual disco duro se mancomuna al parámetro (A) NOTA para controladores ATA di varia el valor entre 0 a 3, para SCSI de 0 a 7 adaptadores vetusto, 0 a 15 adaptadores novicios.

D: Proscribe desde que partición del disco duro (C) se obtendrá Ntoskmi.exe para la apertura del Sistema Operativo.

SCSI

[boot loader]
timeout=30
default=scsi(0)disk(0)rdisk(0)partition(1)\winnt [operating systems]
scsi(0)disk(0)rdisk(0)partition(1)\winnt = "Windows NT" /NODEBUG C:\ = "Previous Operating
System on C:\"

SCSI (e)disk(f)rdisk(g)partition(h)\WINDOWS

E: Número ordinal de control que indica adónde debe pasar el control de la BIOS para que el NTLDR acometa la apertura de Sistema (Genérico 0)l

F: Delimitada el disco correspondiente al parámetro (e)

G: Hace referencia al número de unidad lógica contenedora (f)
H: Detalla el número de partición desde donde se inicializa el Sistema Operativo.

Signature(i)disk(j)rdisk(k)partition(l)\WINDOWS

I: Número de 32bits extraído de MBR (Proscribe el disco)
J: Delimitada el disco correspondiente al parámetro (i) (Ntboot.sys)
K: Valor valido 0 en caso de estar coligado al parámetro Signature.
L: Delimitada el disco correspondiente al parámetro (I)

Modificadores

/basevideo: Apertura del controlador base de video, (4bits de color y 640x480). Forzoso en caso de presentar dificultades en la secuencia de apertura grafica (SO) /basevideo.
-/base video

/baudrate: Tasa de baudios para depurador de núcleo, (Activar la Depuración Remota) maquinalmente moviliza el modificador /debug
- Módem: 9600. /baudrate=9600.
- Cable-Módem Nulo: 115200 Kbps. /baudrate=115200.
- Genérico: 19200 Kbps. /baudrate=19200.

/crashdebug: Faculta Depurador de Núcleo al iniciarse Windows (uso coligado a traspié del Sistema, STOP). Esgrime se en puerto COM.
- /crashdebug

/debug: Faculta Depurador de Núcleo (en uso constante). Esgrime se en puerto COM.
- /debug

/debugport: Permite declarar el puerto COM a utilizar. (Activar /debugport maquinalmente moviliza el modificador /debug
-/debugport=com1, 2 o 3……

/maxmem: Fija cuantía máxima de memoria a usar por Windows.
- /maxmem=128, 256, 512,1024…….

/noguiboot: Deshabilita en la secuencia de apertura, el logo de Windows.
-/noguiboot

/nodebug: Retira el Depurador de Núcleo. (No ventajoso)
- /nodebug

/numproc: Declara el número de procesadores expresos en apertura de Sistema Operativo germinal
- /numproc=1 o 2….

/pcilock: Evita que el HAL (Hardware Abstraction Layer) Sondee y canjee los dispositivos PCI (HAL de Microsoft meramente)

/fastdetect: Retira la detención de módulos series y paralelos a cuenta del Ntdetect.com (En caso de estar coligado a monta numérica, cumple se la prescripción en único puerto)
-/fastdetect= Genérico
-/fastdetect= com1 o com2….
/sos: Consiente visualizar el muestreo grafico de Drives en la apertura del Sistema Operativo.
-/sos
/PAE: Condesciende que un Sistema contenedor de Soporte PAE (Physical Address Extension) inicialice lúcidamente.
-/PAE
/HAL: Concreta cual será el archivo HAL (Hardware Abstraction Layer) a usar.
-/HAL= Hoax.dll
/kernel: Pauta cual será el kernel de apertura (System32)
- /kernel= Hoax.exe

Continuar leyendo