Buscar este blog

miércoles, 20 de marzo de 2013

Limpiar trabajos de cola impresión bloqueados

Para eliminar los trabajos de impresión que se han quedado bloqueados y la impresora se queda "Eliminando", hay que deter la cola de impresión
  • Inicio
  • Ejecutar
  • Escribir "cmd" y pulsar enter (sin las comillas)
  • Escribir "net stop spooler" ( sin las comillas)
Luego
  • Abrir el explorador de windows
  • Ir a "c:\windows\system32\spool\printers"
  • Borrar todos los archivos
Volver a activar el servicio de impresión
    • Inicio
    • Ejecutar
    • Escribir "cmd" y pulsar enter (sin las comillas)
    • Escribir "net start spooler" ( sin las comillas)
Mas información en el siguiente link: http://www.ajpdsoft.com/modules.php?name=news&file=article&sid=282

sábado, 9 de marzo de 2013

El archivo svchost


31.- El archivo svchost


El misterioso archivo SVCHOST.exe
El archivo Svchost.exe se encuentra en la carpeta:
C:\WINDOWS\system32\svchost.exe en Windows XP y C:\WINNT\system32\svchost.exe en Windows 2000.
Al iniciarse, Svchost.exe comprueba la parte de servicios del Registro para elaborar la lista de servicios que necesita cargar. Se pueden ejecutar múltiples instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un control mejor y una depuración más sencilla.
Los grupos Svchost.exe están identificados en la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Cada valor contenido en esta clave representa un grupo Svchost distinto y se muestra como un ejemplo independiente cuando se consultan los procesos activos.
Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetros contiene un valor ServiceDLL:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio

Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución.

Para ver la lista de servicios que se ejecutan en Svchost y los otros procesos:
  1. Haga clic en el boton Inicio en la barra de tareas de Windows y, a continuación, en Ejecutar.
  2. En el cuadro de diálogo Abrir, escriba CMD y, a continuación, presione la tecla Enter.
  3. Ahora en la ventana de la consola de comandos, escriba:

    Tasklist /SVC

    ... y a continuación, presione Enter.
Te aparecerá un listado de los procesos activos y los servicios del sistema asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible).

Tasklist muestra una lista de los procesos activos. El modificador /SVC muestra la lista de servicios activos para cada proceso.

Si tienes Windows XP Professional y quieres obtener más informacion sobre los servicios que el proceso SVCHOST está ejecutando en estos momentos haz esto:
  1. Haga clic en el boton Inicio en la barra de tareas de Windows y, a continuación, en Ejecutar.
  2. En el cuadro de diálogo Abrir, escriba CMD y, a continuación, presione la tecla Enter.
  3. Ahora en la ventana de la consola de comandos, escriba:

    tasklist /svc /fi "imagename eq svchost.exe"

    ... y a continuación, presione Enter.
En este caso se mostrarán sólo los procesos SVCHOST.exe y sus servicios asociados.

Y la respuesta a la típica pregunta de si hay que cerrar o eliminar el proceso SVCHOST, NO! no hay que tocarlo, este programa es importante para estabilidad y seguridad de su sistema y no deberia ser terminado.

Uso de recursos del sistema

Uso de memoria:

SVCHOST.EXE puede llegar a ocupar hasta unos 60MB de la memoria de sistema.
SVCHOST.EXE puede aparecer listado en la lista de procesos muchas veces por cada servicio que éste tenga activos.

Uso de procesador:

El uso de procesador por parte de SVCHOST.EXE no debe ser mas de 20% en algunos casos, (en mi caso personal en este momento solo un 0%) éste uso de CPU no debe ser permanente, o sea no debe ocupar CPU en todo momento a menos que en tu sistema se esté ejecutando alguna aplicacion de red crítica que siginifique el uso de todos estos recursos en todo momento, 
si no es así, sospecha de que estas siendo atacado externamente por algun bicho que aprovecha la vulnerabilidad RPC. (más abajo)

SVCHOST, los puertos que abre y su configuracion con Firewalls

Como vimos anteriormente, SVCHOST.exe puede aparecer varias veces cargado en el sistema, de hecho, mientras escribo éste artículo, SVCHOST.exe aparece en la lista de procesos 6 veces, ocupando algo así como 45MB de memoria, este aparece cargando los servicios DcomLaunch, TermService, RpcSs,AudioSrv, Browser, CryptSvc, Dhcp, dmserver, ERSvc, EventSystem, FastUserSwitchingCompatibility, helpsvc, HidServ, lanmanserver, lanmanworkstation, Netman, Nla, rasAuto, RasMan, Schedule, seclogon, SENS, SharedAccess, ShellHWDetection, Tapisrvc, Themes, trkWks, winmgmt, wscsvc, wuauserv, WZCSVC, LmHosts, SSDPSRV, upnphost, WebClient, stisvc y HTTPFilter, pero, como si fuera poco, si tienes un Firewall, y alguna vez has visto listados los puertos que el proceso SVCHOST.exe tiene para sí, encontraras que SVCHOST.exe es el responsable de tener abiertos varios puertos del sistema.
"SVCHOST.exe no solo es el responsable de cargar varios servicios,
tambien abre numerosos puertos de conexion a nuestro sistema."
En mi caso, SVCHOST.exe tiene abiertos los siguientes puertos:

Con protocolo TCP: 135 y 2869

Con protocolo UDP: 53, 1035, 1036, 1900, 2030 y 3031

Cuando estes en busca de procesos maliciosos como Adware, software espía, etc, puedes confiar en que los puertos abiertos relacionados con SVCHOST.exe no han sido abiertos con mala intencion. Claro que ataques externos en contra de esos puertos (por ejemplo: Ataques a Llamadas a Procedimiento Remoto RPC "call—RPC—attacks" en contra del puerto 135) no se pueden descartar.

En el mundo de los Firewalls, al proceso del archivo SVCHOST.exe, se le conoce como [GENERIC HOST PROCESS FOR WIN32 SERVICES].

La mayoría de los Firewalls traen reglas predefinididas cuando las conexiones son de salida, pero cuando hay peticiones entrantes, toca definir dos reglas:

Si el protocolo es TCP
Si la conexion es de tipo ENTRADA
BLOQUEAR

Si el protocolo es UDP
Si la conexion es de tipo ENTRADA
BLOQUEAR

Hay casos raros, muy raros... en que las reglas predefinidas de conexiones de salida no son suficientes, si este es su caso, (si eXPerimenta momentos en que el Firewall le pregunta sobre que una aplicacion solicita conexion de salida usando protocolo TCP), convendría definir esta regla:

Si el protocolo es TCP
Si la conexión es de tipo SALIDA
Bloquear ataques a tu sistema mediante RPC.

El Proceso ó Archivo SVCHOST consume 100% CPU

Si experimentas problemas de lentitud, y notas que el proceso SVCHOST.exe está consumiendo recursos de CPU de forma excesiva y sin control, es muy probable que estes siendo objeto de ataques mediante la vulnerabilidad conocida del RPC.
Mediante dicha vulnerabilidad, existen y continuan apareciendo infinidad de bichos que aprovechan este agujero para insertarse en tu sistema y empezar a hacer todo tipo de travesuras, bicho que normalmente se conoce como msblaster o alguna mutacion.
Si crees estar siendo víctima del MS Blaster o alguna de sus miles de mutaciones:

Inmediatamente ve descargando e instalando los dos parches para el Agujero del LSASS y el RPC/DCOM.
Cuando los instales, reinicias, te conectas a Internet y compruebas si el uso de CPU del archivo SVCHOST.EXE es ahora normal. Si no lo es, y notas que continua igual que antes, entonces publica el registro detallado de las aplicaciones de tu sistema usando la aplicacion, HIJACKTHIS.
IMPORTANTE:

Si lo que tienes es el gusano, con el antivirus NO BASTA, tienes que parchear el error (con el parche RPC, que corrige el agujero de una vez por todas) porque existen infinidad de bichos que aprovechan ese agujero pero que utilizan otro nombre, por lo que si el Antivirus no es tan potente, desconocerá las nuevas mutaciones.

Para tener claro...
·         El archivo se llama SVCHOST.exe, no confundir con virus que se hacen llamar SVHOST.exe o SVCSHOST.exe, etc.
·         Este archivo SVCHOST.exe sólo debe aparecer en Windows 2000 y XP.
·         Su ubicacion debe ser C:\WINDOWS\system32\svchost.exe en Windows XP yC:\WINNT\system32\svchost.exe en Windows 2000.
·         No importa si SVCHOST.EXE aparece repetido varias veces en la lista de procesos, esto es normal.
SVCHOST.EXE puede llegar a ocupar hasta unos 60MB de la memoria de sistema. Solo preocúpate si el uso de procesador por parte de SVCHOST.EXE es excesivo, no debe ser mas de 20% en algunos casos. (en mi caso personal solo un 1%) El uso del CPU es aleatorio y circunstancial, no debe ocupar CPU en todo el momento, si es así, sospecha de que estas siendo atacado externamente por algun bicho que aprovecha la vulnerabilidad RPC.

Sacado de : http://www.elhacker.net/archivo-SVCHOST.html

sábado, 2 de marzo de 2013

Recuperar clave linux ubuntu


1er Método:


  • Al iniciar el ordenador y cuando nos sale el Grub, seleccionamos arrancar en modo recovery (recuperación).
Nota: para los que os arranca Ubuntu directamente sin poder ver el Grub: lo haremos después de que carge la placa base pulsando escape, si no funciona pulsa shift, para entrar en el menú del grub.
Y en el menu del Grub que nos aparece, elige recovery mode (recuperación)
  • En el submenú que aparece elige "netroot" ("root" en las nuevas versiones), para colocarnos como superusuario sin contraseña.
  • Gracias a un lector del blog que nos deja este comando para solucionar el error: "Authentication token manipulation error passwd: password unchanged":
    Montamos de nuevo la raíz del sistema con permisos de escritura y lectura con el comando:
mount -rw -o remount /
  • Ahora cambia tu contraseña ejecutando el comando:
passwd tu_nombre_usuario
  • Pulsa Enter y escribe tu nueva contraseña, no se verá nada en la pantalla, no te preocupes, es por seguridad, pero en realidad está escribiendo
  • Pulsa enter y te pedirá que la repitas. La escribes de nuevo y vuelve a pulsar Enter
  • Apaga el sistema con el comando:
shutdown -r now
  • Pulsa enter y arranca el ordenador de forma normal, con tu nombre de usuario y la nueva contraseña.
Y listo ya tenemos solucionado el problema

No olvidéis anotar o, mejor aún, aprenderos de memoria la contraseña para que no os pase otra vez.

Nota: Si activamos la cuenta de superusuario o root nos pedirá la contraseña, que le hemos dado, para poder acceder a la terminal en Netroot.
Ojo, si la activamos y luego no nos acordamos ya no podemos acceder a la consola de Netroot para reparar cualquier problema. Para activarla seguid esta guía:
http://www.ubuntu-guia.com/2010/09/activar-desactivar-root-ubuntu.html.


2º Método:


Si lo anterior no os funciona, Arranca tu PC, y cuando salga el prompt del grub presionas la tecla "ESC"

Presiona la tecla "e" para editar. Desplázate hasta la linea del kernel que usas en caso de que sean 2 o más y presiona la tecla "e"

Sitúate hasta la linea del final y añade la siguiente línea:
rw init=/bin/bash

Presiona "Enter" y después "b" para reiniciar (boot) tu sistema

Tu sistema iniciará con el usuario Root y sin contraseña

Ahora ejecuta este comando cambiando nombreUsuario por el tuyo:
passwd nombreUsuario

Escribe la contraseña y te pedirá que la vuelvas a escribir

Reinicia el sistema,

Actualización: Si tu caso es que quitaste la opción de poner la contraseña en el arranque de Ubuntu, un amable lector del blog, nos deja la solución aquí

Actualización: Aporte de un usuario anónimo:
A los que les aparece el error de manipulación!!!!! la manera de solucionarlo es que al ingresar al grub, y seleccionar el modo de recuperación escojan la opción remount y seguimos con los pasos de la guía:
mount -rw -o remount /
passwd nombre_usuario
luego la pass
reiniciar y ya!!!!!!

Actualización: Aporte de un usuario anónimo:
Si tu problema es que has seleccionado “iniciar sesión sin contraseña” en la configuración de "Cuentas de usuario", la solución es:
pulsar “Ctrl+Alt+F1” para salir del entorno gráfico, nos “logeamos”, o sea ponemos nuestro nombre de usuario y ENTER. No nos va pedir contraseña, una vez ahí ejecutamos el siguiente comando;

sudo passwd -q nombreusuario
Nos pedirá que pongamos una contraseña, y la confirmación, es recomendable poner la que usamos antes del estropicio, normalmente la misma que pusimos durante la instalación. Si todo a ido bien nos dará un mensaje “passwd:contraseña actualizada correctamente”
Y ya está todo volverá a ser como antes.
Sacado de :http://www.ubuntu-guia.com/2010/08/recuperar-contrasena-ubuntu-root.html