El registro de Windows

Agosto 31st, 2004

Mucha de la información necesaria para el funcionamiento de Windows se guarda en el registro. El registro es una base de datos donde se centraliza la configuración del sistema, del hardware del que disponemos y de muchas aplicaciones. En versiones anteriores de Windows esta información se guardaba en ficheros de texto (normalmente con extensión INI) y cada aplicación los guardaba en diferentes directorios, lo que complicaba buscar el que nos interesaba para modificarlo. A partir de Windows 95 se implementó este nuevo sistema que permite editar los datos que contiene desde un único sitio.

El registro está organizado en una serie de carpetas y subcarpetas donde se almacenan las claves y el valor que tienen. Esta estructura lógica es muy parecida a un sistema de ficheros, donde las claves se corresponden a los nombres de los ficheros y los valores al contenido de ese fichero. De ese modo, podemos acceder al valor de una clave navegando hasta la subcarpeta donde está la clave y visualizando su valor.

Para poder editar el registro disponemos de dos herramientas, regedit.exe y regedt32.exe. Podemos ver las diferencias entre los dos en este artículo de la Microsoft Knowledge Base. Es bastante peligroso editar directamente el registro, ya que si nos equivocamos haciendolo podemos dejar el sistema en un estado inestable o incluso inservible, de forma que podemos tener que reinstalar el sistema operativo. Además, existe el riesgo de corrupción del registro de forma que no sea posible recuperarlo.

Por ello, es adecuado realizar copias de nuestro registro habitualmente. Para hacerlo podemos utilizar ERUNT, que nos permite realizar una copia de todo el registro y posteriormente restaurarlo desde DOS o desde la Consola de Recuperación de Windows. Este programa nos permite planificar copias diarias del registro de forma que podemos volver a estados anteriores cuando lo necesitemos.

Del mismo autor es NTREGOPT, que permite optimizar el espacio que ocupa nuestro registro. Cuando instalamos y desintalamos muchos programas se crean y se borran claves en el registro, pero el espacio que ocupan estas claves puede no recuperarse totalmente. NTREGOPT funciona creando un nuevo registro que contiene solo las claves existentes sin el espacio vacio que hayan podido dejar las borradas, aprovechando mejor el espacio en disco que ocupa el registro.

Otra causa de problemas en el registro son los programas que crean claves en él que despues no son borradas. Esto provoca que el registro se llene de claves repetidas o innecesarias. Existen diversos programas que nos permiten la limpieza del registro, como Easy Cleaner, aunque debemos tener especial cuidado con el uso de estos programas porque podemos borrar sin querer claves que son necesarias para el buen funcionamiento de nuestro ordenador.

Finalmente, existen toda una serie de “trucos” que podemos aplicar a nuestro ordenador para cambiar alguna de sus funcionalidades a través de modificaciones en el registro. Hay una lista bastante completa de estas modificaciones en Winguides.

Podeis encontrar más información en los siguientes libros: Microsoft Windows XP Registry Guide y Managing the Windows 2000 Registry.

cover
cover

Guardado en Artículo | Comentarios desactivados en El registro de Windows

Contraseñas por defecto

Agosto 30th, 2004

Via Quands.info

Una lista de usuarios y contraseñas por defecto en múltiples dispositivos de red.

Guardado en Nota | Comentarios desactivados en Contraseñas por defecto

Vulnerabilidades en SP2 de XP

Agosto 29th, 2004

Vía Microsiervos

La noticia tiene ya algunos dias, pero la BBC nos explica algunas de las vulnerabilidades que se han descubierto en el Service Pack 2 de Windows XP pocos dias despues de su publicación.

Guardado en Nota | Comentarios desactivados en Vulnerabilidades en SP2 de XP

Thinking in C++

Agosto 28th, 2004

Más libros consultables on-line. En este caso es Thinking in C++ de Bruce Eckel.

También podeis conseguir la versión en papel del primer volumen y del segundo

<img

Guardado en Nota | Comentarios desactivados en Thinking in C++

Detección de servicios en red

Agosto 28th, 2004

Vía TaoSecurity

El programa PADS (Passive Asset Detection System) permite detectar pasivamente, es decir, escuchando el tráfico de red, sin enviar nada, que sistemas hay conectados y que servicios de red ofrecen.

Nos ofrece los resultados en forma de fichero CSV:

10.0.0.85,22,6,ssh,OpenSSH 3.5p1 (Protocol 1.99),1092511282
10.0.0.83,80,6,www,Apache 1.3.31 (Unix),1092511493

o a través de pads-report en forma de listado:

4 ——————————————————
IP:       10.0.0.83
MAC(s):   08:00:20:a0:14:a5  (2004/08/14 14:21:19)
ICMP:     Enabled

Port  Service    Application
22    ssh OpenSSH 3.8.1 (Protocol 2.0)
80    www Apache 1.3.31 (Unix)

5 ——————————————————
IP:       10.0.0.85
DNS:      ws01-05.mynet.org
MAC(s):   00:0c:29:ba:1e:02  (2004/08/14 14:21:14)
ICMP:     Enabled

Port  Service    Application
22    ssh OpenSSH 3.5p1 (Protocol 1.99)

Guardado en Nota | Comentarios desactivados en Detección de servicios en red

Guia ilustrada sobre algoritmos de hash

Agosto 27th, 2004

Via Quands.info

Una buena explicación de que son y como funcionan los algoritmos de hash como MD-5 o SHA-1 y que implicación tienen las vulnerabilidades descubiertas recientemente.

An Illustrated Guide to Cryptographic Hashes

With the recent news of weaknesses in some common security algorithms (MD4, MD5, SHA-0), many are wondering exactly what these things are: They form the underpinning of much of our electronic infrastructure, and in this Guide we’ll try to give an overview of what they are and how to understand them in the context of the recent developments.

[…]

Guardado en Nota | 2 comentarios »

Invitación para GMail

Agosto 26th, 2004

Los chicos de GMail han sido tan amables de concederme una invitación para poderla repartir.

Como aun me quedaba alguna de hace tiempo las repartiré a aquellos que en los comentarios pongan un pequeño artículo parecido a los que escribo en este weblog (es decir, sobre seguridad informática).

Guardado en General | 22 comentarios »

Libro sobre seguridad para desarrolladores en .NET

Agosto 26th, 2004

Keith Brown tiene un wiki donde se puede leer online su libro The .NET Developer’s Guide to Windows Security.

Podeis conseguir también la versión en papel.

Shop at Amazon.com

Guardado en Nota | Comentarios desactivados en Libro sobre seguridad para desarrolladores en .NET

Librandonos de spyware, hijackers y dialers

Agosto 26th, 2004

Un interesante artículo sobre como librarnos de todo ese software maligno que nos puede entrar por Internet. Gentileza de jds New Media Msuings

Foiling spyware, browser hijackers, dialers

Computer security has become a major issue in cyberspace, with spyware running rampant and security holes everywhere you look.

As a service to readers and as a reminder to myself I have pulled together some preventative steps that can be taken to enhance the security and privacy of your online forays.

[…]

Guardado en Nota | Comentarios desactivados en Librandonos de spyware, hijackers y dialers

US-CERT: Como reconocer y evitar el spyware

Agosto 26th, 2004

El CERT de Estados Unidos publica un interesante artículo sobre el spyware, como reconocerlo y como librarse de él.

El artículo original aquí y una traducción cutre de Google aquí

What is spyware?

Despite its name, the term “spyware” doesn’t refer to something used
by undercover operatives, but rather by the advertising industry. In
fact, spyware is also known as “adware.” It refers to a category of
software that, when installed on your computer, may send you pop-up
ads, redirect your browser to certain web sites, or monitor the web
sites that you visit. Some extreme, invasive versions of spyware may
track exactly what keys you type.

Because of the extra processing, spyware may cause your computer to
become slow or sluggish. There are also privacy implications:

  • What information is being gathered?
  • Who is receiving it?
  • How is it being used?

[…]

Guardado en Nota | Comentarios desactivados en US-CERT: Como reconocer y evitar el spyware

« Entradas anteriores