portella.com.br

Blog pessoal de Felipe Portella

Archive for the ‘Windows’ Category

Como remover os instaladores do SP1 e SP2 no Windows Vista para liberar espaço?

without comments

Após instalar o Service Pack 2 do Windows Vista, você pode limpar todo o lixo do SP1 e do SP2 digitando no CMD.exe  “compcln.exe” (sem aspas). Este procedimento torna as atualizações permanentes na sua máquina (impossibitando a desisntalação dos SPs) e libera aproximadamente 2,5 GB.

Caso você tenha só o SP1 e não tenha intenção de ir para o 2, digite “vsp1cln.exe”.

Se você não sabe qual é seu Service Pack, digite iniciar, clique com botão direito em Computador e escolha propriedades. Para remover mais lixo, você pode usar o CCleaner. Mas tenha cautela com as coisas que quer remover com ele. Revise-as primeiro.

Written by Felipe Portella

setembro 25th, 2009 at 10:02 am

Posted in Windows

Convert Physical Machines to Virtual Machines – Free!

without comments

Written by Felipe Portella

maio 4th, 2009 at 9:19 am

Usando o Xming para acessar uma máquina Linux do Windows

with one comment

O site abaixo tem uma dica muito boa para se usar o protocolo XDMCP (que não possui segurança, logo serve apenas para redes internas) para acessar uma máquina Linux a partir do Windows com o cliente Xming.

Inclusive tem uma dica para esconder o desktop Linux e as aplicações e janelas parecerem que estão rodando nativamente no Windows. Já tinha visto isso no Parallels para MAC e é muito interessante.

Rootless Linux on a Windows machine

www.peppertop.com/blog/?p=54

Written by Felipe Portella

abril 24th, 2009 at 4:45 pm

Usando um teclado e mouse para controlar vários equipamentos

without comments

Este artigo do Guia do Hardware ensina como configurar um teclado e mouse para ser compartilhado entre um laptop e um desktop. Não chega a ser um segundo monitor, pois cada processo é iniciado em sua respectiva máquina, mas ajuda bastante se vc usa duas máquinas … vc pode passar o controle de uma máquina para outra simplesmente passando o mouse pela borda do monitor como se fosse o recursos de múltiplos monitores disponíveis nos SOs.

O interessante é que o software apresentado –  Synergy – funciona em diversos sistemas operacionais (Windows, Mac e Linux) e você pode trabalhar com qualquer combinação de sistemas e quantidade de máquinas.

Mais informações em: synergy2.sourceforge.net/

Written by Felipe Portella

fevereiro 6th, 2009 at 5:45 pm

Dicas sobre símbolos exportados por LIBs e DLLs

without comments

Podemos usar a ferramenta de dump da Microsoft que tem várias opções. Ela funciona com lib e dll. Ex:

dumpbin.exe /headers foo.lib

dumpbin.exe /exports foo.dll

Com dlls ainda há a opção de usar o Microsoft Dependendy Walker:

depends foo.dll

Outra dica interessante é o Microsoft Name Undecorator. Ex:

Copyright (C) Microsoft Corporation. All rights reserved.

Undecoration of :- “??0_Locinfo@std@@QAE@PBD@Z”
is :- “public: __thiscall std::_Locinfo::_Locinfo(char const *)”

D:\>undname ??0_Locinfo@std@@QAE@PBD@Z
Microsoft (R) C++ Name Undecorator

O dumpbin já faz o “demangling” dos nomes no output …

OBS: Basta abrir uma Microsoft Visual Studio Command Prompt para ter acesso a estas ferramentas. O Microsoft Dependency Walker também pode ser baixado aqui.

Written by Felipe Portella

fevereiro 3rd, 2009 at 4:00 pm

Fundo de Tela Animado

without comments

Windows Vista:

– Microsoft DreamScene windowsultimate.com/blogs/extras/archive/2007/03/14/windows-dreamscene.aspx

– DeskScapes dream.wincustomize.com

Windows XP:

– Este site ensina passo a passo a configurar um vídeo como papel de parede no Windows XP usando o VLC www.sykey.net/2007/03/12/tutorial-dreamscene-no-windows-xp/

– O vídeo em inglês abaixo ensina a configurar um vídeo como papel de parede no Windows Vista usando o Winamp, mas o processo é o mesmo para o Windows XP:

Linux:

– Compiz Fusion + xwinwrap + xscreensaver padoca.wordpress.com/2007/09/21/wallpaper-3d-com-o-compiz-fusion-tutorial-para-kubuntu/

Written by Felipe Portella

dezembro 22nd, 2008 at 12:22 am

Posted in Linux,Windows

Fundo de Tela Animado

without comments

Windows Vista:

– Microsoft DreamScene windowsultimate.com/blogs/extras/archive/2007/03/14/windows-dreamscene.aspx

– DeskScapes dream.wincustomize.com

Windows XP:

– Este site ensina passo a passo a configurar um vídeo como papel de parede no Windows XXP usando o VLC www.sykey.net/2007/03/12/tutorial-dreamscene-no-windows-xp/

– O vídeo em inglês abaixo ensina a configurar um vídeo como papel de parede no Windows Vista usando o Winamp, mas o processo é o mesmo para o Windows XP:

Linux:

– Compiz Fusion + xwinwrap + xscreensaver padoca.wordpress.com/2007/09/21/wallpaper-3d-com-o-compiz-fusion-tutorial-para-kubuntu/

Written by Felipe Portella

dezembro 22nd, 2008 at 12:16 am

Posted in Windows

Fazendo o SSH2 funcionar com o OpenSSH sem Senha

without comments

Hoje perdi muito tempo conseguir fazer o SSH2 no Windows se conectar sem senha com um servidor linux usando OpenSSH. Registro aqui os detalhes da solução.

A configuração do SSH2 é bem tranquila. Conecte-se no servidor desejado. Vá em Edit -> Settings -> Global Settings -> User Authentication -> Keys. Clique em “generate New…”, siga o wizard e deixe a passphrase em branco. Clique em “Upload…” para ele enviar para o servidor que vc está conectado. Clique também em “Configure…” caso deseje que pela console, pelo comando ssh2.exe, funcione.

ssh2_config

O problema todo é que o SSH Secure Shell da www.ssh.com (eu uso a versão 3.2.9 que foi a última gratuita, mas pelo que eu vi ocorre com as demais) usa um formato de chave diferente do servidor OpenSSH. O formato é o IETF SECSH ou RFC 4716, sendo necessário convertê-lo para o formato do OpenSSH.

O próprio OpenSSH tem suporta esta conversão com o seguinte comando:

ssh-keygen -i -f ~/.ssh/chave_rsa_do_windows_no_formato_ssh2.pub > ~/.ssh/chave_rsa_do_windows_no_formato_openssh.pub

Feito isso pode-se dar continuidade ao prodedimento normal que é copiar a chave pública gerada na máquina Windows, agora no formato certo, para o authorized_keys. O comando é:

cat ~/.ssh/chave_rsa_do_windows_no_formato_openssh.pub ~/.ssh/authorized_keys

OBS: O SSH2 salva a chave em: (DOCUMENTS & SETTINGS)\(USER LOGIN)\Application Data\SSH\UserKeys

A dica donversão de formatos eu achei no site www.isi.edu/~weiye/howto/ssh2_openssh.html depois de muito quebrar a cabeça. Reproduzo abaixo a íntegra do site:








How to make SSH2 work with OpenSSH

The commercial version of SSH2 uses a different key format than the OpenSSH. This guide shows how to make them inter-operate with each other with public key authentication. It is based on descriptions from this website.

Case 1. OpenSSH server and SSH2 client

Suppose you already generated an RSA2 key pair on your SSH2 client machine, and the public key is stored at ~/.ssh2/id_rsa_1024_a.pub. The following procedure applies to DSA key pairs too.

1. Copy your SSH2 public key from your SSH2 client machine to your OpenSSH server like:

scp ~/.ssh2/id_rsa_1024_a.pub server:.ssh/rsa_ssh2.pub

If you can’t copy the public key because the password authentication is disabled, you can email it to the system administrator and ask him/her to do the following for you (~/ is your home directory).

2. Run the OpenSSH version of ssh-keygen on the server to convert the SSH2 public key to into the format needed by OpenSSH:

ssh-keygen -i -f ~/.ssh/rsa_ssh2.pub > ~/.ssh/rsa_openssh.pub

3. Append this newly generated OpenSSH public key to your authorization file on the server:

cat ~/.ssh/rsa_openssh.pub >> ~/.ssh/authorized_keys2

4. Once this is done, the .pub files you created are no longer needed so you can remove them if you like.

Now your SHH2 client should be able to connect to the OpenSSH server with the public key authentication.

Case 2. SSH2 server and OpenSSH client

Note that RSA2 is not working on ISI’s SSH2 servers at the the time the guide is written. DSA works fine, so you should generate a DSA key pair with the ssh-keygen on your OpenSSH client machine. By default, the public key is stored at ~/.ssh/id_dsa.pub.

1. Run the OpenSSH version of ssh-keygen on the OpenSSH client machine to convert the OpenSSH public key into the format needed by SSH2:

ssh-keygen -e -f ~/.ssh/id_dsa.pub > ~/.ssh/dsa_ssh2.pub

2. Copy this SSH2 public key to your .ssh2 directory on the SSH2 server:

scp ~/.ssh/dsa_ssh2.pub server:.ssh2/dsa_ssh2.pub

If you can’t copy the public key because the password authentication is disabled, you can email it to the system administrator and ask him/her to do the following for you (~/ is your home directory).

3. Add this new pub key to the authorization on the server:

echo Key dsa_ssh2.pub >> ~/.ssh2/authorization

4. Once this is done, the temporary .pub file you created on the OpenSSH client is no longer needed so you can remove it. DO NOT remove the .pub file you just copied to the SSH2 server.

Now your OpenSSH client should be able to connect to the SSH2 server with the DSA public key authentication.

Written by Felipe Portella

dezembro 22nd, 2008 at 12:13 am

Posted in Linux,Windows

Tagged with

Como limpar o cache do DNS?

without comments

Como limpar o cache de resolução de DNS no Windows

C:\>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

Para exibir o conteúdo do cache DNS Resolver você pode usar o comando ipconfig /displaydns.

Desligando o cache de DNS no Windows

Se você estiver enfrentando problemas freqüêntes com o cache de DNS no Windows, você pode desabilitá-lo temporariamente com um dos dois comandos abaixo:

net stop dnscache
sc servername stop dnscache

Estes comandos desligam o cache DNS até o próximo boot. Para desigar de forma permanente o cache DNS vá em Painel de Controle -> Ferramentas Administrativas -> Serviços e mude a forma de inicialização do serviço “Cliente DNS” para “Desativado” como ilustrado na figura abaixo:

disable_dns_cache1

Ajustando o Cache de DNS no Windows

Você pode mudar o comportamento do algoritmo de cache de DNS do Windows modificando as duas chaves de registro abaixo que ficam no seguinte caminho: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters

MaxCacheTtl representa o tempo máximo que resultados de uma resolução de DNS ficarão no cache do Windows. O valor padrão é 86.400 segundos. Definindo este valor para 0, as resoluções de nome não ficarão em cache e sempre haverá consultas ao seu servidor de DNS.

MaxNegativeCacheTtl representa o tempo máximo que os resultados de uma resolução de nomes mal sucedida vai ficar em cache. O valor padrão é 900 segundos. Definindo este valor para 0, resoluções de nomes mal sucedidas não irão pro cache.

Como limpar o cache DNS no Mac OSX

bash-2.05a$ lookupd -flushcache

Como limpar o cache DNS no Linux

Basta reiniciar o daemon nscd que é responsável pelo cache DNS. Em algumas distribuições o comando abaixo funciona:

/etc/rc.d/init.d/nscd restart

Written by Felipe Portella

dezembro 22nd, 2008 at 12:10 am

Posted in Linux,Windows

Tagged with

Hackeando as senhas no Windows XP

without comments

Texto extraído de:
www.guiadohardware.net/artigos/hackeando-senhas-windows/

O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta C:\WINDOWS\system32\config. Comentei isso na época no meu blog (janelasepinguins.blogspot.com/2005/10/hackeando-as-senhas-no-windows-2000.html).

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.

Qualquer um pode ser administrador!

Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a idéia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada “SYSTEM”. Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia “Processos” do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, “SYSTEM”. Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A “brecha” é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas…

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um “beep”, por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o “cmd.exe”, o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo “sethc.exe”, e então copiar o “cmd.exe” para essa mesma pasta, renomeando a cópia com o nome “sethc.exe”. Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo “sethc.exe”, mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso 🙂

O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin 🙂 Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode “control userpasswords2” para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em “Usuários e grupos locais”. Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso “Print Screen”, salvas originariamente no Paint, também rodando sem fazer logon.

Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado “fazer logon sem fazer logon”, com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se “explorer” no prompt de comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei, não posso dizer muito, além de meras “premonições”. Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele. Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. “Pode ser” que alguma das atualizações automáticas tenha corrigido isso, eu não sei porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito mais amplamente.

E como se proteger?

Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o “syskey”. Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no “Executar”.

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra idéia, complementar a esta e que não deve ser usada sozinha, é remover ou trocar o arquivo “logon.scr”, na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo executável, com a extensão “.scr” (eles possuem diferenças técnicas sim, com relação aos “.exe”; mas se você renomear um “.exe” para “.scr”, verá que funciona da mesma forma).

Written by Felipe Portella

dezembro 21st, 2008 at 11:42 pm

Posted in Windows