viernes, 27 de octubre de 2017

Error 32 CD DVD


Un error se observa en el administrador de dispositivos de Windows para la unidad de CD/DVD

A driver (service) for this device has been disabled. An alternate driver may be providing this functionality. (Code 32).

Se debe realizer la modificacion en la llave de registro

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\cdrom]
En el valor Start se cambia por 1

Se puede ejecutar en modo administrador desde CMD

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\cdrom" /v start /t REG_DWORD /d 1 /f 


Reiniciamos el equipo y el error deberia dejar de aparecer



 "Si te fue útil la información HAZ CLICK EN LA PUBLICIDAD DE GOOGLE" visitando nuestros anunciantes, agradeces nuestro trabajo...

jueves, 28 de septiembre de 2017

Script examinar eventos windows bloqueo de usuarios


Generalmente algunos usuarios finales dejan grabadas en algunos sitios sus contraseñas y cuando se lleva a cabo el cambio de las mismas se presentan errores por bloqueo de usuario en el directorio activo

Este script es una adaptacion de alguno encontrado en la web, desafortunadamente no pude volver al sitio para citar su referencia, pero nos isrve para identificar usuarios bloqueados en el Directorio Activo.

Basicamente nos arrojara un listado en el archivo Eventosdebloqueo.txt mostrándonos quien, donde, y cuando; lo anterior significa nombre de usuario, desde que maquina y fecha del evento.

Copiar y crear archivo .PS1 y ejecutar o copiar en powershell ISE y ejecutar incluyendo el FQDN del controlador de dominio donde se quiere validar el bloqueo.


$logfile="Eventosdebloqueo.txt"
write-host "Recuperando eventos del Domain Controler..."
$lockoutevents=Get-WinEvent -ComputerName NOMBRECONTROLADORDEDOMINIO -FilterHashtable @{LogName='Security';Id=4740} -erroraction silentlycontinue
if ($lockoutevents -ne $null)
{
foreach ($event in $lockoutevents)
{
$quien=$Event.Properties[0].Value
 $cuando=get-date($Event.TimeCreated) -uformat "%d/%m/%Y %H:%M:%S"
$donde=$Event.Properties[1].Value
out-file $logfile -input "$cuando $quien $donde" -append
}#fin foreach events

}#fin if events not null



Espero a alguno le sea util este post
¡Hasta la proxima!


Si te fue útil la información "HAZ CLICK EN LA PUBLICIDAD DE GOOGLE"

 visitando nuestros anunciantes, agradeces nuestro trabajo...

viernes, 19 de mayo de 2017

Instalar actualizaciones Windows con powershell y PSexec

En esta ocasión por solicitud de nuestro cliente debimos corres de forma masiva la aplicación de un parche de seguridad debido a la amenaza del virus Wanna Cry de acuerdo a el boletín de seguridad de Microsoft MS17-010 se requiere la aplicación de unas actualizaciones de seguridad para solventar la vulnerabilidad de la cual el ya nombrado virus se aprovecha para ingresar a los equipos e iniciar su siniestro proceso.

Pero en ciertas redes no hay configuada una estrategia de actualizaciones automaticas generalmente WSUS, o por la cantidad de actualizaciones pendientes y por motivos de algunas aplicaciones no es factible el despliegue masivo de todas las actualizaciones de una vez, por lo cual se genero un script de powershell hibrido (con algo de bat y el uso de psexec) para realizar esta actividad.

para ello también necesitamos:

  • PSTOOLs de  Sysinternals la cuales se descargan  Aqui. lo descomprimimos en C: de modo que nos quede C:\PSTools y verificacamos que dentro de C:\PSTools\ se encuentre psexec.exe
  • Parche de Windows para W7 32 bit  windows6.1-kb4012212-x86_Wi7.msu el cual renombraremos al descargar para acortar un poco el nombre, yo lo renombre como w7-kb4012212-x86.msu (o cualquier parche que requieran ;))
  • Se requiere un archivo de texto el cual llamaremos listado.txt en el cual colocaremos los nombres de los equipos a verificar uno debajo del otro: EJ.
           equipo1
           equipo2
           equipo3
           etc....

Para ver el script que nos informe los equipos que faltan de esta actualizacion revisa el  Post anterior

luego crearemos el archivo update.ps1 con el siguiente código:


$equipo = (Get-Content listado.txt)
#asignar la ruta compartida donde almacenamos el msu, con su respectivo nombre
$ruta = '\\nombre_servidor\ParchesMS17-010\Windows7\windows6.1-kb4012212-x86_Windows_7x86.msu'

foreach ($pc in $equipo){
CMD /C "sc \\$pc config wuauserv start= auto"
CMD /C "sc \\$pc start wuauserv"

    if (Test-Path "\\$pc\c$"){
        Write-Host "Processing $pc..."
        # copiando
        Copy-Item $ruta "\\$pc\c$"
        & C:\PSTools\PsExec -s \\$pc wusa C:\windows6.1-kb4012212-x86_Windows_7x86.msu /quiet /norestart
        # Eliminamos archivo msu local
        Remove-Item "\\$pc\c$\windows6.1-kb4012212-x86_Windows_7x86.msu"
        Start-Sleep -s 5
        CMD /C "sc \\$pc config wuauserv start= disabled"
        CMD /C "sc \\$pc stop wuauserv"
        
    } else {
        Write-Host "Sin acceso a la Unidad C"
    }
}

los dos archivos se almacenaran en la misma ubicación del servidor desde el cual vamos a correr la actividad, una vez alli ejecutaremos una instancia de powershell como administrador y nos ubicaremos en la carpeta donde guardamos nuestros archivos.

Llego el momento de iniciar la tarea, Ejecutamos

.\update.ps1

Si todo salio bien nos puede arrojar dos errores:

error 3010 : actualizacion instalada  REBOOT_REQUIRED: 
error 2359302 actualizacio ya se encontraba instalada.

Espero a alguno le sea util este post
¡Hasta la proxima!


Si te fue útil la información "HAZ CLICK EN LA PUBLICIDAD DE GOOGLE"

 visitando nuestros anunciantes, agradeces nuestro trabajo...




miércoles, 17 de mayo de 2017

Verificar instalacion de actualizacion kb4012212 MS17-010 remotamente

En estos días se ha vuelto muy famoso el nombre Wanna Cry, debido a que logro tomar una vulnerabilidad de microsoft e ingresar su ataque a varias redes a nivel mundial, microsoft desde Marzo en su boletin MS17-010 ya habia advertido sobre esta vulnerabilidad.

Todo el asunto se reducía a instalar la actualización (hotfix o parche) kb4012212.

Aclaración
La instalacion de esta actualizacion de seguridad impide la ejecucion remota del virus, pero en ningún caso reemplaza las medidas como personas pensantes que debemos tomar para que se ejecute localmente con autorizacion del usuario (que realmente es la mayoria de los casos de infeccion).

Ahora en un ambiente que no se cuente con WSUS, se requiere hacer manualmente la búsqueda en los equipos de cuales faltan por esta actualización.
Vamos a revisar dos opciones:
1.  Buscar Equipos que tienen instalada la actualización.
2.  Buscar equipos a los que le falta la actualización

Paso 1

Se requiere un archivo de texto el cual llamaremos listado.txt e el cual colocaremos los nombres de los equipos a verificar uno debajo del otro: EJ.
           equipo1
           equipo2
           equipo3
           etc....

Opción 1.

Ahora podemos crear un archivo PS1 de powershell o llanamente copiar la siguiente linea y ejecutarla en la terminal de powershell

Get-hotfix -Id "kb4012212" -ComputerName (Get-Content listado.txt)  | Format-Table PSComputerName,Description, HotFixID,InstalledOn | tee -filePath kb.txt

El anterior comando nos generara un archivo llamado kb.txt el cual contendrá el listado de equipos que tienen el kb buscado instalado

PSComputerName      Description     HotFixID         InstalledOn          
--------------                 -----------         --------              -----------          
equipo1                       Update           kb4012212       22/12/2016 12:00:00 a.m.
equipo2                       Update           kb4012212       22/12/2016 12:00:00 a.m.
equipo3                       Update           kb4012212       22/12/2016 12:00:00 a.m.

Asi sabremos que equipos cuentan ya con la actualización recomendada por Microsoft (igual nos sirve para buscar cualquier actualización que se requiera)

Opción 2.

Procedemos a crear nustro archivo .ps1 el cual en este caso llamare kbless.ps1, y tendra el siguiente contenido:

$A = Get-Content "listado.txt"
$A | ForEach { if (!(Get-HotFix -Id "kb4012212" -ComputerName $_)) { Add-Content $_ -Path "falta.txt" }}

ahora ejecutaremos el script, el cual nos arrojara un archivo de texto con el nombre falta.txt en el cual estaran listados los equipos en los cuales no se encontro instalado el KB4012212 (o cualquiera que necesitemos buscar)


Espero a alguno le sea util este post
¡Hasta la proxima!


Si te fue útil la información "HAZ CLICK EN LA PUBLICIDAD DE GOOGLE"
 visitando nuestros anunciantes, agradeces nuestro trabajo...




lunes, 13 de marzo de 2017

Cambiar DNS masivamente

Surge la necesidad de cambiar los DNS de una serie de servidores que tienen IPv4 estatica, para esto y analizando la informacion con la que contamos podemos determinar que:

  • Conocemos al menos una direccion DNS en comun de todos los servidores a los que requerimos realizar el cambio.
  • Tenemos las direcciones DNS nuevas a implementar
  • Tenemos el listado de servidores (o listados de direcciones IP) a los que realizaremos la operacion de cambio.

Ya claros los puntos anteriores procederemos a crear nuestro script powershell en donde:
  • La direccion DNS en comun ya configurada es la de un ISP de Colombia 200.75.51.132
  • El listado de servidores lo almacenaremos en un archivo nombrado all.txt.
  • Las direcciones DNS nuevas seran las de Google 8.8.8.8 y 8.8.4.4
Asi pues crearemos un archivo (en block de notas puede ser, aunque yo prefiero usar PowerShell ISE)

$Servidor =Get-Content all.txt
$dns = "8.8.8.8";"8.8.4.4"
$Interface =Get-WmiObject Win32_NetworkAdapterConfiguration -ComputerName $Servidor | Where-Object {$_.DNSServerSearchOrder -contains "200.75.51.132"}
$Interface.SetDNSServerSearchOrder($dns)

Guardamos con extension .ps1 en la misma ruta donde se encuentra nuestro listado de servidores all.txt y ejecutamos desde PowerShell.

Lo que hara este Script, es cambiar la configuracion de  todas las tarjetas de red que cumplan con la condicion de que una de sus direcciones DNS sea igual a 200.75.51.132, por las direcciones DNS de google 8.8.8.8 y 8.8.4.4.

Espero a alguno le sea util
¡Hasta la proxima!

 "Si te fue útil la información HAZ CLICK EN LA PUBLICIDAD DE GOOGLE" visitando nuestros anunciantes, agradeces nuestro trabajo...


jueves, 9 de febrero de 2017

Conocer espacio libre en Discos Duros con powershell

Surge la nececidad de conocer el  espacio libre en Discos Duros de un listado de servidores con sistemas operativos windows, es por esto que recurrimos a con powershell y sin importar la cantidad de servidores todo esto se logra con una simple linea de codigo:

Get-WMIObject Win32_LogicalDisk  -ComputerName (Get-Content all.txt) | Where-Object {$_.DriveType -match "3"} | Where-Object {$_.FreeSpace -lt 1000GB} | Format-Table PsComputerName,deviceID,Size,FreeSpace | tee -filePath estado.txt


¿como funciona?

El cmdletGet-WMIObject realiza la captura de datos de Win32_LogicalDisk (todas la unidades del equipo, discos duros, unidades de DVD, Blue-ray, etc..) del listado especificado por -ComputerName en el archivo de texto all.txt (Get-Content all.txt). 
En el archivo all.txt se coloca el listado de hostname de equipos a consultar uno debajo del otro (o listado de IP's).
Luego se limita la busqueda con  Where-Object {$_.DriveType -match "3"} a las unidades de tipo Hard Disk y se limita con  Where-Object {$_.FreeSpace -lt 1000GB} a que solo muestre los resultados de espacio libre menor al que indiquemos, en este caso esta menos a una Tera mas o menos  -lt 1000GB, yo lo dejo en 10GB el cual es un umbral de espacio para empezar a tener cuidado en los servidores que se estan administrando, pero cada quien pone el valor de su conveniencia, y si quitan esta ultima linea mostrara el listado sin importar espacio libre.
Ahora con  Format-Table PsComputerName,deviceID,Size,FreeSpace damos el formato de salida de los datos que queremos y por ultimo con tee -filePath estado.txt exportamos nuestro datos encontrados al archivo estado.txt,


Ahora recordarles que powershell en equipos de escritorio viene con una politica de restriccion restringida por lo cual lo primero que hacemos es abrir powershell en Run As administrator y ejecutamos la siguiente linea:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

Ahora podemos descargar los siguientes archivos en donde se encontraran los siguientes Archivos:

  • all.txt                   Archivo donde se debe colocar el listado de equipos a revisar
  • discos.ps1           Archivo de PowerShell listo para ejecutar modificar tamaño a buscar
  • discos.xlsx          Archivo de excel el cual importa los datos de estado.txt
  • estado.txt           Archivo que genera el Script de powershell con los resultados
Descargar zip con archivos

Se deben ubicar los archivos en la misma carpeta (se puede crear una carpeta llamada discos en C:\)
Se abre PowerShell y nos ubicamos dentro de la carpeta con

cd c:\discos

y ejecutamos nuestro script con

.\discos.ps1

Luego abrimos el archivo de Excel y desde alli actualizamos los datos desde la pestaña Datos y la opcion Actualizar todo


Luego seleccionamos nuestro archivo generado estado.txt e importamos



Despues de realizar la importacion arrastramos la formula de la celda E4 hasta el final de nuestra lista de datos.


Nos arrojara el resultado en porcentaje de espacio libre con escala de color de acuerdo a los parametros establecido en los cuales apareceran en rojo los valores de menor valor.


Espero a alguno le sea util
¡Hasta la proxima!

 "Si te fue útil la información HAZ CLICK EN LA PUBLICIDAD DE GOOGLE" visitando nuestros anunciantes, agradeces nuestro trabajo...


viernes, 27 de enero de 2017

Obtener la direccion IP de un equipo desde Excel

Surge la necesidad de obtener la direccion ip de varios servidores partiendo de su nombre, por tal motivo se require realizir un ping a cada uno de los hostname y obtener asi la dirección IP, cuando son dos o tres es fácil, cuando el número de hostame supera los 50 o 100 la situación se complica un poco es por eso que surfeando la web encontré un modulo de Excel en el cual me base para poder realizar la acción requerida.

El post realizado por  Juan Carlos Gonzalez Chavarria http://www.todoexpertos.com/usuarios/jcgonzalez31 

Y el modulo modificado quedo así:

Public Function ip_Equipo(str_Equipo As String) As String
'Esta función recibe un nombre de equipo (hostname) y, por medio de PING,nos devuelve la IP del mismo
Dim obj_Shell As Object 'Objeto shell para ejecutar ping y enviar la salida a un fichero
'temporal
Dim obj_FileSystem As Object 'Objeto FileSystem para abrir y borrar el fichero temporal
Dim obj_Fichero As Object 'Objeto File para leer el fichero temporal
Dim str_ContenidoFichero, sinespacio1, sinespacio2, espacio, espacio1 As String 'variable de trabajo
'Creamos los objetos FileSystem y Shell
Set obj_Shell = CreateObject("WScript.Shell")
Set obj_FileSystem = CreateObject("Scripting.FileSystemObject")
'Establecemos el fichero temporal en la ruta de este libro de Excel y con el nombre "temp.txt"
str_FicheroTemporal = ThisWorkbook.Path & "\temp.txt"
'Ejecutamos el ping volcando la salida en el fichero temporal. Sólo esperaremos un eco ("-n 1")
obj_Shell.Run "cmd /c ping -n 1 " & str_Equipo & " > """ & str_FicheroTemporal & """", 0, True
'Abrimos el fichero temporal sobre el objeto fichero
Set obj_Fichero = obj_FileSystem.OpenTextFile(str_FicheroTemporal, 1, False)
'Volcamos el contenido del fichero temporal en str_ContenidoFichero
str_ContenidoFichero = obj_Fichero.ReadAll
'Cerramos el fichero temporal y vaciamos su variable
obj_Fichero.Close
Set obj_Fichero = Nothing
'Borramos el fichero temporal y vaciamos los objetos Shell y FileSystem
obj_FileSystem.DeleteFile (str_FicheroTemporal)
Set obj_FileSystem = Nothing
Set obj_Shell = Nothing
'Si encontramos la cadena "perdidos = 0 ó Lost = 0" de acuerdo al idioma de nuestro sistema significa que el equipo respondió
'y por lo tanto trabajamos con la cadena de texto recibida
If InStr(str_ContenidoFichero, "Lost = 0") > 0 Then
'Buscamos el caracter "]" para saber la posicion de la direccion ip en la cadena de caracteres
espacio = InStr(str_ContenidoFichero, "]")
'recortamos nuestra cadena hasta la posicion del caracter "]" - 1 desde la izquierda
'recordemos qu el ping nos arroja un mensaje en su primera linea de la forma: Pinging nom_equipo [xxx.xxx.xxx.xxx] with 32 bytes of data:
'al buscar y cortar la cadena nos quedara almacenado en la variable sinespacio1 la cadena: Pinging nom_equipo [xxx.xxx.xxx.xxx
sinespacio1 = Left(str_ContenidoFichero, espacio - 1)
'ahora contamos el numero de caracteres que nos quedaron en nuestra cadena de texto
espacio1 = Len(sinespacio1)
' Averiguamos la posicion del caracter "[" el cual indica el inicio de la direccion IP
espacio = InStr(sinespacio1, "[")
' restamos la posicion del caracter "[" del largo total de la cadena
espacio = espacio1 - espacio
'Cortamos nuestra cadena de texto desde la derecha hasta la posicion resultante de la resta
sinespacio2 = Right(sinespacio1, espacio)
'enviamos la ip obtenida a la celda
ip_Equipo = sinespacio2
'si no se encuentra la cadena "perdidos = 0 ó Lost = 0" es porque no se concretó el PING
Else
ip_Equipo = "No ping"
End If
End Function


Forma de empleo:


  •     En Excel debemos tener habilitado el modo desarrollador
  •     Se crea un nuevo modulo
  •     Se crea una columna con los nombres de los equipos
  •     En una columna diferente se llama la funcion de la forma  ip_Equipo(celda_nombre equipo)por ejemplo  ip_Equipo(A2)
 "Si te fue útil la información HAZ CLICK EN LA PUBLICIDAD DE GOOGLE" visitando nuestros anunciantes, agradeces nuestro trabajo...