quinta-feira, 30 de abril de 2009

RETIRAR SENHA DO SETUP PELO MS-DOS

RETIRAR SENHA DO SETUP PELO MS-DOS COM O DEBUG
INTRODUÇÃO AO DEBUG

É não pode abrir o micro, o jeito é apelar para reseta a senha do setup, para isso existe o comando DEBUG que será melhor explicado abaixo a sua utilização...
O debug não é um recurso profissional para desenvolvimento de aplicações em Assembly.
Entretanto, sua simplicidade de operação nos permite rapidamente testar alguns comandos,
até reunirmos conhecimento para desenvolver programas assemby para ser montados pelo
TASM/TLINK.
Para a criação de um programa em assembler existem 2 opções: usar o
TASM –Turbo
Assembler da Borland
, ou o DEBUGGER. Por enquanto iremos usar o debug, uma vez que
podemos encontrá-lo em qualquer PC com o MS-DOS.
Debug pode apenas criar arquivos com a extensão .COM, e devido as características deste
tipo de programa, eles não podem exceder os 64 Kb, e também devem iniciar no endereço
de memória 0100H dentro do segmento específico. É importante observar isso, pois deste
modo os programas .COM não são relocáveis.

Os principais comandos do programa debug são:

A
Montar instruções simbólicas em código de máquina
D Mostrar o conteúdo de uma área da memória
E Entrar dados na memória, iniciando num endereço específico
G
Rodar um programa executável na memória
N
Dar nome a um programa
P
Proceder, ou executar um conjunto de instruções relacionadas
Q
Sair do programa debug
R
Mostrar o conteúdo de um ou mais registradores
T Executar passo a passo as instruções
U
Desmontar o código de máquina em instruções simbólicas
W Gravar um programa em disco

É possível visualizar os valores dos registradores internos da CPU usando o programa
Debug. Debug é um programa que faz parte do pacote do DOS. Para iniciá-lo, basta digitar Debug na linha de comando:
C:/>Debug [Enter]
-
Você notará então a presença de um hífen no canto inferior esquerdo da tela. Não se
espante, este é o prompt do programa. Para visualizar o conteúdo dos registradores, digite :
-r[Enter]
AX=0000 BX=0000 CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000
DS=0D62 ES=0D62 SS=0D62 CS=0D62 IP=0100 NV UP EI PL NZ NA PO NC
0D62:0100 2E CS:
0D62:0101 803ED3DF00 CMP BYTE PTR [DFD3],00
CS:DFD3=03

É mostrado o conteúdo de todos os registradores internos da CPU; um modo alternativo
para visualizar um único registrador é usar o camando "r" seguido do parâmetro que faz
referência ao nome do registrador:
-rbx
BX 0000
:
Esta instrução mostrará o conteúdo do registrador BX e mudará o indicador do Debug de "-
" para ":"
Quando o prompt assim se tornar, significa que é possível, embora não obrigatória, a
mudança do valor contido no registrador, bastando digitar o novo valor e pressionar
[Enter]. Se você simplesmente pressionar [Enter] o valor antigo se mantém.
Experimente digitar
- rf
Para visualizar o registrador de flags.
Nas linhas do código em Linguagem Assembly há duas partes: a primeira é o nome da
instrução a ser executada; a segunda, os parâmetros do comando. Por exemplo:
add ah,bh
Aqui "add" é o comando a ser executado, neste caso uma adição, e "ah" bem como "bh" são
os parâmetros.
Por exemplo:
mov al, 25
No exemplo acima, estamos usando a instrução mov, que significa mover o valor 25 para o
registrador al.
O nome das instruções nesta linguagem é constituído de 2, 3 ou 4 letras. Estas instruções
são chamadas mnemônicos ou códigos de operação, representando a função que o
processador executará.
Às vezes instruções aparecem assim:
add al,[170]
Os colchetes no segundo parâmetro indica-nos que vamos trabalhar com o conteúdo da
célula de memória de número 170, ou seja, com o valor contido no endereço 170 da
memória e não com o valor 170, isto é conhecido como "endereçamento direto".

Tirando a senha pelo debug é simples.
Basta ir ao prompt do DOS e digitar:
C:\>debug
-o 70 2E
-o 71 FF
-q
Este é o método de retirar a senha pelo Debug.
Por isso é um programa muito bom pois permite fazer várias coisas utilizando assembler, que acessa diretamente o hardware, neste caso ele apagará as configuração do setupa da BIOS. Este método funciona na maioria dos computadores, sendo que nos novos não anda funcionando bem. Convém dizer que ao tirar a senha, você terá que reconfigurar a BIOS.
Recomendo sempre que tente retirar a senha utilizando o MS-Dos "puro", sem carregar o do Windows que na versdade e um emulador que vem desde o Windows 95, se não me estiver enganado. Existem outros comandos via Debug para tirar a senha (de acordo com o fabricante da BIOS):

AMI/AWARD BIOS C:>debug
-O 70 17
-O 71 17
-q

PHOENIX BIOS C:>debug
-O 70 FF
-O 71 17
-q

TRINITY RESCUE KIT 3.2

TRINITY RESCUE KIT 3.2 (PROGRAMA PARA MANUTENÇÃO DE COMPUTADORES).

TUTORIAL BÁSICO:


Introdução
No site do desenvolvedor, o Trinity Rescue Kit ou TRK (atualmente na versão 3.3) é uma distribuição
Linux "Live CD", com a finalidade de executar operações de reparo e recuperação em máquinas Windows, mas é igualmente utilizada no Linux para os mesmos fins.

OBS: Por se tratar da 3.3 ser uma versão beta, deixarei para um futuro próximo o tutorial do mesmo...RECURSOS:
· Reseta facilmente senhas Windows;
· 4 antivírus diferentes integrados;
· Suporte total à NTFS graças ao NTFS-3g;
· Clona partições NTFS pela rede;
· Capacidade de auto-update para atualização dos antivírus;
· Suporte completo à proxy;
· Servidor de arquivos;
· Servidor SSH;
· Recuperação de arquivos deletados por linha de comando;
· Recuperação de partições perdidas;

Ao iniciar a distribuição pelo CD, a seguinte tela será exibida:




RAIO-X PARA O QUE ESTÁ ESCRITO, VEJA ABAIXO:

Explicando os menus do boot:
Default Startup: Esta opção iniciará a distribuição com as configurações padrão. Opção recomendada para a maioria dos usuários.
1) TRK 3.2 with proxyserver support enabled: Inicia o TRK (Trinity Rescue Kit) com as opções padrão mas pergunta por um servidor proxy na rede (se você utiliza um servidor proxy onde é necessário configurar as estações para acessar internet, esta é a sua opção).
2) TRK 3.2 running from RAM (best >= 256mb, 192mb min): Esta opção irá rodar o TRK completamente da memória RAM, o que significa que ele irá copiar todos os arquivos do CD para a sua memória, o que torna o dispositivo USB/CD livre para utilização posterior se for o caso (montar o cd rom ou o pendrive para outros fins).
3) TRK 3.2 with bigger screenfont: Utiliza umas fontes maiores para exibição (Caso tenham algum problema de visualização).
4) Run immediately in VGA mode with small fonts: Se você tiver problemas ao inicializar o sistema com as configurações padrão, inicie com esta opção. É a opção recomendada no caso de haver alguma incompatibilidade de hardware gráfico, pois seu driver de vídeo não de suporte ao programa; É como acontece no Windows NT e XP ou VISTA por exemplo, onde podemos entrar no modo VGA e corrigir o problema.
5) Run with Belgian azerty keyboard: Inicia o sistema com outros tipos de teclado.

· be: Belgium;
· uk: United Kingdom;
· dk Danmark;
· it: Italian;
· fr: French;
· pt: Portugal;
· nl: Netherlands;
· de: Deutschland;
· es: Espana ;
· se: Sweden ;
· no: Norway ;
· us: United States ;

6) Virusscan all drives (non interactive): Roda a checagem de vírus em todos os drives. Na verdade é uma opção que por padrão utiliza a checagem de vírus com o ClamAv (pois este e muito leve e rápido), e dispensa qualquer interação do usuário

7) Try more pcmcia and usb nics: Realiza um scan à procura de dispositivos pcmcia e usb que não foram detectados nas opções default do sistema.
8) TRK 3.2 with a secure shell server enabled: Inicia o sistema rodando o servidor SSH, onde é possível acessá-la de outras estações. Ao iniciar por esta opção será solicitado uma senha, que será requerida para o acesso remoto.
9) Execute local scripts on harddrive of PC: Roda scripts locais em qualquer sistema de arquivo local.
10) Fileshare all drives, secured with user: Inicia o servidor de arquivo Samba, compartilhando todos os drives detectados. Será solicitado uma senha para o acesso.
11) Fileshare all drives as guest, no security: mesma função acima, porém não pede senha para o acesso aos arquivos. Advertência: Ao compartilhar os dados, qualquer pessoa sem senha poderá acessá-los pela rede. 12) Single user mode: Pode ser considerado como executar o sistema "em modo seguro".
13) Noacpi/noapic PCI=bios - Problematic machines 1: Quando estiver com problema para iniciar o sistema, e achar que é algo relacionado com ACPI (o sistema irá desativá-la).
14) Noacpi/noapic PCI=any - Problematic machines 2: Mesmo problema acima, utilize se o seu sistema travar nas opções anteriores e for Core2Duo.
15) Verbose startup for debugging: Utilize essa opção para exibir todos os scripts sendo executados na tela, a fim de solucionar algum problema na inicialização e ver aonde ele tá parando.
16) SSH server and run from RAM: Inicia o sistema combinando as opções 2 e 8.
17) SSH server, run from RAM and run a secured fileserver: Inicia o sistema combinando as opções 2, 8 e 10. 18) Memory tester memtest+ v1.65: Realiza o teste nas memórias instaladas.

Serão montados todos os drives com partições NTFS, e o mais incrível, com acesso leitura/escrita!!!! A partição será montada com o mesmo nome do device, por exemplo, a partição /dev/hda1 será montada em /hda1. Monte um volume de uma máquina na rede, que será o local para onde serão transferidos os dados do disco danificado. Segue abaixo o exemplo: # mount -o username=administrador,password=mypassword //10.0.0.5/c$ /mnt0
OBS: Substitua o usuário e senha de acordo. Será montado em /mnt0 a maquina da rede. Copie os dados do seu disco danificado para o volume montado. Ex: # cd /hda1 (lugar do disco danificado) Dê um "ls" para listar os arquivos do disco. Vá até o local dos arquivos importantes que deseja recuperar. Copie os arquivos, ex: # mkdir /mnt0/recuperados# cp -rvf * /mnt0/recuperados

Recuperando arquivos deletados em partições NTFS.
Vamos supor que tenhamos um volume com arquivos que foram perdidos ou deletados acidentalmente, e esse volume é /dev/hda1. Iremos utilizar o procedimento para recuperação de todos os arquivos deletados. Primeiramente, tenha certeza que o volume NÃO esteja montado no sistema, se ele estiver montado desmonte-o. Monte um volume acessando uma maquina na rede, ou pode inserir um outro disco rígido, que será o local onde os arquivos recuperados serão copiados. Exemplo: # mount -o username=administrador,password=mypassword //10.0.0.5/c$ /mnt0/recuperados
Recuperando os arquivos e salvando no volume montado: Ex: # ntfsundeleteall /dev/hda1 /mnt0/recuperados 100 Repararam no final do comando, o número "100"? O que acontece? É que com a opção padrão ele vai recuperar qualquer arquivo, mesmo que ele seja somente 1% recuperável, ou seja, vai vir lixo, arquivo truncado, e outras coisas mais. Com a opção 100 no final ele irá recuperar apenas arquivos 100% recuperáveis, ou seja, arquivos inteiros e em pleno funcionamento.
Recuperando arquivos deletados em todos tipos de partições
Bom, suponhamos que queira recuperar arquivos em uma partição que não seja NTFS, e sim EXT3, por exemplo. Não vamos ter problema, é só seguir os passos: Montar o volume em uma maquina da rede. Ex: # mount -o username=administrator,password=mypassword //10.0.0.5/c$ /mnt0/recuperados Vamos supor que nossa partição EXT3 que contém os dados esteja em /dev/hda1, executamos: Ex: # photorec /d /mnt0/recuperados /dev/hda1

Procurando por vírus em partições e discos
Vamos supor que você não tenha dado boot com a opção que realiza a verificação de vírus automaticamente, ou que ainda queira explorar ainda mais as opções dos antivírus integrados. Você pode realizar esta tarefa por linha de comando.
O TRK dispõe de 4 antivírus bem conhecidos. São eles ClamAv, Fprot, AVG e BitDefender. Na opção pelo boot da distribuição, será utilizado automaticamente o ClamAv e sem interação do usuário, diferente do que acontece pela linha de comando. Vamos supor que a nossa partição que deve ser verificada é novamente a /dev/hda1. Executamos o comando a seguir: # virusscan -a avg -d /hda1 Lembre-se: Os sistemas são montados com o mesmo nome do dispositivo, por exemplo, se deseja montar o /dev/hda1 ele será automaticamente montado em /hda1 (se for utilizado o comando montallfs). A opção -a escolhe o antivírus a ser utilizado. No exemplo utilizamos o avg, mas poderia ser clam ou fprot ou bde. Você pode digitar no prompt "virusscan -h" para visualizar todas as opções do comando.

TRADUÇÃO E INTERPRETAÇÃO: RONNE MOREIRA MARTINELLI.
FONTE DE INFORMAÇÃO:
http://trinityhome.org/Home/index.php?wpid=40&front_id=12

quarta-feira, 29 de abril de 2009

MUDAR OU CLONAR ENDEREÇOS MAC.

MUDAR OU CLONAR ENDEREÇOS MAC MÉTODO 1
VAMOS COMEÇAR PELA INTRODUÇÃO SOBRE MAC... INTRODUÇÃO AO MAC ADRESS SEGUNDO WIKIPEDIA... O ENDEREÇO MAC (DO INGLÊS MEDIA ACCESS CONTROL) É O ENDEREÇO FÍSICO DA ESTAÇÃO, OU MELHOR, DA INTERFACE DE REDE. É UM ENDEREÇO DE 48 BITS, REPRESENTADO EM HEXADECIMAL. O PROTOCOLO É RESPONSÁVEL PELO CONTROLE DE ACESSO DE CADA ESTAÇÃO À REDE ETHERNET. ESTE ENDEREÇO É O UTILIZADO NA CAMADA 2 (ENLACE) DO MODELO OSI. EXEMPLO: 00:00:5E:00:01:03 OS TRÊS PRIMEIROS OCTETOS SÃO DESTINADOS À IDENTIFICAÇÃO DO FABRICANTE, OS 3 POSTERIORES SÃO FORNECIDOS PELO FABRICANTE. É UM ENDEREÇO ÚNICO, I.E., NÃO EXISTEM, EM TODO O MUNDO, DUAS PLACAS COM O MESMO ENDEREÇO. EM MÁQUINAS COM WINDOWS XP, WINDOWS 2000 OU WINDOWS 98 INSTALADO PODE-SE VERIFICAR O ENDEREÇO MAC DA PLACA OU INTERFACE DE REDE ATRAVÉS DO COMANDO IPCONFIG COM O ARÂMETRO /ALL, OU TAMBÉM COM O COMANDO GETMAC ATRAVÉS DO PROMPT NO WINDOWS XP. NO WINDOWS 98 EXISTE TAMBÉM UM PROGRAMA COM INTERFACE GRÁFICA, O WINIPCFG PARA VERIFICAR ESTE PARÂMETRO. NO LINUX O COMANDO É IFCONFIG. A IEEE DEFINE TRÊS CATEGORIAS GERAIS DE ENDEREÇOS MAC EM ETHERNETS: - ENDEREÇOS UNICAST: UM ENDEREÇO MAC QUE IDENTIFICA UMA ÚNICA PLACA DE INTERFACE LAN. - ENDEREÇOS BROADCAST: O TIPO DE MAC DO GRUPO IEEE MAIS UTILIZADO, TEM UM VALOR DE FFFF.FFFF.FFFF (EM NOTAÇÃO HEXADECIMAL). O ENDEREÇO BROADCAST IMPLICA QUE TODOS OS DISPOSITIVOS NA LAN DEVEM RECEBER E PROCESSAR UM QUADRO ENVIADO AO ENDEREÇO BROADCAST. - ENDEREÇO MULTICAST: QUADROS ENVIADOS PARA UNICAST SÃO DESTINADOS A UM ÚNICO DISPOSITIVO; QUADROS ENVIADOS PARA UM ENDEREÇO BROADCAST, SÃO DESTINADOS A TODOS OS DISPOSITIVOS. OS QUADROS ENVIADOS A ENDEREÇOS MULTICAST, SÃO DESTINADOS A TODOS OS DISPOSITIVOS QUE SE INTERESSEM EM RECEBER O QUADRO.
VAMOS ENTÃO BURLAR ISSO! DICA TÉCNICA ANOTE O ENDEREÇO MAC ANTES DE FAZER A TROCA, PARA PODE DESFAZER CASO VENHA DAR ALGO...
NO WINDOWS DIGITE IPCONFIG /ALL, ANOTE O ENDEREÇO MAC QUE IRÁ APARECER... APRESENTO O PROGRAMA BAIXO QUE FAZ ISSO POR NÓS... MACSHIFT - PROGRAMA PARA TROCA O ENDEREÇO MAC DA NIC (PLACA DE REDE), MUITAS COISAS SÃO CONTROLADOS PELO ENDEREÇO MAC, NUMA INSTITUIÇÃO BANCARIA POR EXEMPLO, NUM SERVIÇO DE PROVEDOR A INTERNET (ISP), EM PLACA DE REDES WIRELESS QUE USAM FILTRO DE MAC E MAIS UM MONTE DE OUTRA COISA. ISSO TUDO É PARA OFERECER MAIOR SEGURANÇA OU TE VIGIAR, MAS VAMOS DIZER QUE NÃO QUEIRAM QUE SAIBA NOSSO MAC ADRESS? COMO FAZER PARA BURLAR ISSO? COM ESSE PROGRAMA... PODERÁ SER BAIXADO EM HTTP://DEVICES.NATETRUE.COM/ É SÓ CLICAR EM DOWNLOAD... PRONTO... SALVE NUM DIRETÓRIO QUE SAIBA ONDE FICA O CAMINHO... POR EXEMPLO, PODERIA CRIAR EM C: \ A PASTA MACSHIFT, OU EM OUTRO LUGAR CASO TENHA O HD (HARD DISK) PARTICIONADO, EU SALVEI EM E: \ (POIS EU PARTICIONEI)... COMO USAR O PROGRAMA? DA SEGUINTE FORMA ABAIXO:
MACSHIFT [OPÇÃO] [MAC-ADRESS] OPÇÕES: -I [NOME-DO-ADAPTADOR] -R ENDEREÇO MAC ALEATÓRIO -D RESTAURA O MAC ORIGINAL (REPARE QUE O D É MAIÚSCULO). --HELP AJUDAR (SÃO ESSES COMANDO ACIMA) (REPARE – (TRAÇO) APARECE DUAS VEZES SEGUIDA). EXEMPLOS: AMBIENTE: VOCÊ SALVOU EM E:\... (NO MEU CASO FOI)... LEMBRE-SE EU PARTICIONEI MEU HD, CASO NÃO TENHA PARTIÇÃO LIVRE, SALVE EM C:\ MESMO, OU EM SEU PENDRIVER, MP3, MP4, DISQUETE, CD, DVD SEI LÁ ONDE VOCÊ QUISER... LEMBRE-SE QUE ESTARÁ ZIPADO (ZIP), ENTÃO DESCOMPACTE PARA ESTE MESMO LOCAL... FICARÁ A PASTA DE NOME MACSHIFT... ABRIREMOS O EXECUTAR DO WINDOWS (INICIAR\ EXECUTAR) OU APERTARMOS A TECLA DE ATALHO DO WINDOWS + R (RUN) E DEPOIS DIGITARMOS CMD [ENTER], OU IRÍAMOS A INICIAR\ ACESSÓRIOS\ PROMPT DE COMANDO DIGITAMOS CD\ (NO CASO DE VOCÊS UMA VEZ QUE IRÍAMOS PARA A RAIZ C:\ NO MEU CASO EU TERIA QUE DIGITAR E:\, DEPOIS CD MACSHIFT (VOCÊS TEM QUE DIGITAR ISSO TAMBÉM, OU O CAMINHO ATÉ ONDE ESTÁ SALVO). DEPOIS MACSHIFT SEGUIDO DA OPÇÃO E ENDEREÇO MAC DESEJADO. FICARIA ASSIM A TELA DO MEU MS-DOS. E:\MACSHIFT>MACSHIFT [OPÇÃO] [MAC-ADRESS] NO DE VOCÊS FICARIA ALGO ASSIM: C:\MACSHIFT>MACSHIFT [OPÇÃO] [MAC-ADRESS] CONTINUANDO... NESSE AMBIENTE VOCÊ QUEIRA ACESSA ALGUM SERVIÇO QUE NÃO DEIXE VOCÊ MAIS USAR ELE PELA DATA DE HOJE POIS JÁ EXCEDEU O LIMITE, POR EXEMPLO ELE SABE QUEM VOCÊ E FAZ O CONTROLE PELO SEU ENDEREÇO MAC. COM ESSE PROGRAMA ACIMA PODERÁ BURLA ISSO... COMO NINGUÉM RENOMEIA O NOME DA CONEXÃO, SEU ADAPTADOR ESTARÁ COM CERTEZA COM O NOME DE CONEXÃO LOCAL, ENTÃO FICARIA COMO ABAIXO. (NO MEU COMPUTADOR). E:\MACSHIFT>MACSHIFT.EXE -I ABABABABABAB (COLOQUEI LETRAS APENAS PARA EXEMPLO, MAS NO DE VOCÊS IRÁ APARECER LETRAS E NÚMEROS DEPENDENDO DE COMO VÃO FAZER, OU SÓ NÚMEROS, SÓ LETRAS...). VOCÊS MESMO PODEM CRIAR UM MAC. OBS.: CASO TENHA MAIS DE UM ADAPTADOR DE REDE, VEJA SEU NOME... LEMBRE A DIFERENCIA MINÚSCULAS E MAIÚSCULAS... AGORA COLOCAR ELE PARA ESCOLHE ALEATORIAMENTE, FICARIA ASSIM ENTÃO: E:\MACSHIFT>MACSHIFT.EXE ABABABABABAB -I NOME DA CONEXÃO (REPARE SEM OS TRAÇOS (-), E DIRETO...). AGORA PARA DESFAZER E VOLTA AO MAC ORIGINAL? E:\MACSHIFT>MACSHIFT.EXE -D NOME DA CONEXÃO. AGORA CASO USE UMA ADAPTADOR DE REDE SEM FIO (WIRELESS)... O PROGRAMA IRÁ RECONHECE SÓ SE VOCÊ RENOMEIA ELE PARA O NOME DE WIRELESS, ASSIM FICARIA ASSIM AQUI NA MINHA MÁQUINA: E:\ MACSHIFT -R WIRELESS OU CASO QUEIRA ESPECIFICAR UM ENDEREÇO E: \ MACSHIFT -I [ENDEREÇO MAC DESEJADO] WIRELESS APOS QUALQUER ALTERACAO MAC ADRESS REINICIE A MAQUINA PARA TORNA EFEITOS AS MODIFICAÇÕES... ESSE PROGRAMA FOI DESENVOLVIDO EM C++ (C É SUBCONJUNTO DE C++), SENDO QUE O CÓDIGO FONTE DELE ESTÁ DISPONÍVEL, BASTA DIGITA ONDE VOCÊ SALVOU (NO NOSSO CASO E:\MACSHIFT> (DIGITAR MACSHIFT.CPP) AO INVÉS DE (MACSHIFT.EXE), ABRIRÁ NO BLOCO DE NOTAS O CÓDIGO FONTE... (CPP = C PLUS PLUS) PLUS = MAIS...
MUDAR OU CLONAR ENDEREÇOS MAC MÉTODO 2
VAMOS A OBRA AGORA...

COMEÇAREMOS CLICANDO EM INICIAR\PAINEL DE CONTROLE\SISTEMA E DAREMOS 2 CLIQUES, PARA ABRIR A JANELA COMO A DA FIGURA 1 ABAIXO.


FIGURA 1

PROPRIEDADES DO SISTEMA

CLICAMOS NA ABA HARDWARE, COMO MOSTRA A FIGURA 2 ABAIXO.

FIGURA 2

DEPOIS EM GERENCIADOR DE DISPOSITIVOS COMO MOSTRA A FIGURA 3 ABAIXO.

FIGURA 3

CLICAMOS NO SINAL DE + EM ADAPTADORES DE REDE E ESCOLHEMOS A PLACA DE REDE QUE NOS PERMITE FAZER TAL CONFIGURAÇÃO, NESSE CASO ESCOLHI A VIA VT6105 RHINE III, POIS ESTÁ PERMITE ISSO...

CLICAMOS COM O BOTÃO DIREITO EM CIMA E DEPOIS EM PROPRIEDADES, IREMOS VER A TELA DA FIGURA 4 ABAIXO.

FIGURA 4

PROPRIEDADES DA PLACA DE REDE

CLICO NA ABA AVANÇADO COMO MOSTRA A FIGURA 5 ABAIXO.

FIGURA 5

PROPRIEDADES DA PLACA DE REDE.

PROCURE O NOME NETWORK ADRESS E CLIQUE EM CIMA, REPARE O ENDEREÇO MAC É 00E07DF28DD8, AQUI BASTA DIGITAR O NOVO ENDEREÇO MAC, APÓS ISSO DE OK EM TUDO E REINICIE O COMPUTADOR...

DICA TÉCNICA: AS ALTERAÇÕES EM UMA PLACA DE REDE NEM SEMPRE PRECISAM DE SEREM REINICIADAS, EU FALO PARA REINICIA PARA EVITAR PROBLEMAS, UMA VEZ VOCÊ CLICANDO EM DESATIVA PLACA DE REDE E DEPOIS ATIVA, VOCÊ ESTARÁ JÁ ATUALIZANDO AS INFORMAÇÕES, CASO VENHA AINDA NÃO ESTÁ OK O SEU PROCESSO SIM REINICIE DA MENEIRA NORMAL...

MUDANDO OU CLONANDO O ENDEREÇO MAC MÉTODO 3.

APERTE A TECLA DE ATALHO DO WINDOWS + R, PARA ABRIR O EXECUTAR OU CLIQUE EM INICIAR\EXECUTAR APÓS ISSO, DIGITE CMD (PROMPT DE
COMANDO), DEPOIS DIGITE GETMAC (PARA SABER O ENDEREÇO MAC É QUAL É O NetCfgInstanceID) OU DE NET CONFIG RDR (ESSE SERVER MAIS
PARA SABER FORA ISSO QUAIS ESTÃO ATIVOS CASO TENHA MAIS DE UMA PLACA DE REDE (NIC).
NO CASO DA FIGURA 6 ABAIXO FOI USADO O NET CONFIG RDR...

FIGURA 6

REPARE QUE O ENDEREÇO MAC É (00C095ECB793)
DICA TÉCNICA: COPIEI O TEXTO E GUARDE NO BLOCO DE NOTAS POR EXEMPLO PARA NO FUTURO QUEIRA VOLTAR AS CONFIGURAÇÕES DA PLACA DE REDE ORIGINAIS.
DICA TÉCNICA: FAÇA BACKUP DO REGISTRO E RESTAURE CASO TENHA NECESSIDA VEJA COMO NO LINK DA MICROSOFT:

AGORA DIGITE NO PROMPT DE COMANDO REGEDT32 (É ASSIM MESMO NÃO ESQUECI DA LETRA I, E ESSE É O 32), VA EM
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} AQUI É ONDE FICAM OS
REGISTRO DA SUA NIC, VOCÊ VERÁ VARIAS PASTA COM NUMERAÇÃO COMEÇANDO COM 0000, 0001, 0002, 0003, 0004 E... VOCÊ TERÁ QUE
CLICAR EM UMA POR UMA ATÉ VER QUAL É DA SUA PLACA DE REDE LEMBRA DO NetCfgInstanceID? ELE VAI BATER COM A DESCRIÇÃO DA CHAVE COMO MOSTRA A FIGURA 7 ABAIXO.

FIGURA 7

QUE VOCÊ VIU QUANDO USOU O GETMAC OU NETCONFIG NDR, VEJA A IMAGEM FIGURA 8 ABAIXO. ABAIXO DELA ESTARÁ O NETWORK ADDRESS, ONDE ESTÁ SEU ENDEREÇO MAC, AGORA DE 2 CLIQUES EM CIMA DELE, AGORA MUDE PARA O ENDEREÇO MAC DESEJADO...

FIGURA 8


DICA TÉCNICA: AS PLACAS DE REDE QUE PERMITEM ALTERAR O SEU ENDEREÇO MAC DIRETAMENTE JÁ IRÃO AMOSTRA OS VALORES ABAIXO QUE
FOI VISTO NAS FIGURAS ACIMA, CASO VENHA A SUA PLACA DE REDE NÃO TER O NETWORK ADDRESS, NÃO IRÁ APARECER ALGUNS VALORES, ENTÃO
TERÁ VOCÊ LOCALIZAR O NOME DE SUA PLACA DE REDE NA PASTA CORRESPONDENTE E ABAIXO DE NetCfgInstanceID, CRIE A CHAVE DE NOME
NetworkAddress, CLICANDO EM EDITA\NOVO\VALOR DE SEQUÊNCIA, DEPOIS DE 2 CLIQUES E DIGITE O ENDEREÇO MAC, SEM (-) TRAÇOS, E COM
12 DIGITOS SEGUIDOS). COMO MOSTRA AS FIGURAS 9 E 10 ABAIXO.

FIGURA 9



FIGURA 10


AGORA REINICIE O COMPUTADOR PARA FAZER AS ALTERAÇÕES ENTRAREM EM VIGOR...

segunda-feira, 27 de abril de 2009

LIGAR PC REMOTAMENTE PELA INTERNET...

TUTORIAL LIGAR PC REMOTAMENTE DE QUALQUER PARTE DO MUNDO...

Vamos imaginar que seu servidor após o expediente de trabalho tenha que ser desligado ou outra máquina cliente, caso venha querer usar de novo estes mesmo a principio não poderiam serem mais usados, esse procedimento de desligar é para a econômia de energia que poderiamos fazer ao final do mês na conta da empresa e para o meio ambiente. Agora a pergunta: Como ligar novamente eles? Solução, precisamos encontra no setup do micro na opção de gerenciamento de energia a opção Up On LAN, isso varia de setup para setup, poderá ser um nome parecido também... Depois bastar baixa o programa WOL 1.0.3 no site
http://www.brothersoft.com/wol-49417.html Após isso é instalar normalmente, após a instalação abriremos ele e aparecerá a tela igual a figura 1 abaixo:

Figura 1

















Em Name (Colocaríamos o nome da máquina) em MAC (Colocaríamos o endereço MAC) ou caso soubéssemos o IP da máquina ou seja ela tivesse um IP fixo colocaríamos ele e o MAC, sempre tem que ter o MAC + nome da máquina ou IP. Este procedimento para rede local, bastaríamos dar OK e pronto a máquina cujo está desligada ligará de imediato (localmente), para isso basta eu acessar o servidor remotamente, ou caso esteja na minha rede usar normalmente para ligar tal microcomputador, com isso trabalharíamos normal e depois mandaríamos desligar normalmente (este trabalho normal seria feito usando acesso remoto), esse exemplo fiz em uma rede interna, externamente é a mesma coisa, com um pequeno detalhe, imagine que seu IP mude toda hora, ou seja ele é dinâmico, como faria, outra barreira seria como fazer remotamente uma vez que teria que passar por um monte de caminho inclusive provedor, outras redes até chegar a sua, e nisso seu servidor estaria desligado ainda por cima? Resposta: Bastaria associar o nome de determinada máquina ao seu roteador que está configurado com um serviço como o DYNDNS ou o NO-IP, este iria redirecionar para á máquina correspondente (Seu servidor) que iria ser acordado pelo roteador que pingaria nele, após isso como citado acima poderiamos de dentro do servidor ligar qual máquina precisassemos, após isso abriria um programa de acesso remoto ou a própria área do Windows é trabalharia normalmente para acessar quaquer máquina pós ligada...
Mas para fazer externamente, ou seja pela internet e associar o IP com o DYNDNS ou NO-IP, teriamos que usar um outro programa o Wake On Lan - Magic Packet, que pode ser baixado em
http://www.depicus.com/wake-on-lan/wake-on-lan-gui.aspx como mostra a imagem da figura 2 abaixo e não o mostrado acima na figura 1.

Figura 2















Neste caso repare que colocariamos nosso nome que criaremos no DYNDNS ou no NO-IP, colocariamos o endereço MAC do servidor, escolheriamos a porta que seria redirecionada pelo roteador para o servidor e pronto ligariamos ele, após isso acessariamos remotamente (Lembre-se para tal efeito o roteador tem que ter está função nele, o TP Link 941 ND já vem com o DYNDNS para fazermos a configuração dentro dele...

Abraço a todos e espero que gostem...