jueves, 28 de mayo de 2020

SQL Server - Convertir de la versión de evaluación a Standard o Enterprise

SQL Server – Convertir desde Evaluation Version a Standard o Enterprise

Si ha estado ejecutando SQL Server y ha caducado, sería necesario activarlo. Los pasos son un poco diferentes en comparación con la activación de Windows. La terminología de la edición también es un poco diferente del mundo de Windows. En SQL Server, la edición de evaluación es en realidad una edición empresarial de SQL Server, con un límite de tiempo de 180 días, por lo que se denomina Edición de evaluación empresarial.

En tales situaciones, necesitamos realizar la activación de SQL Server. Esto se denomina actualización de edición en la terminología de instalación de SQL Server. Para actualizar, debe tener medios de instalación de la versión de destino. La edición de evaluación de SQL Server se puede actualizar a ediciones estándar, de desarrollador y de empresa.

Aquí están los pasos:

1. Desde los medios de instalación de SQL Server, inicie setup.exe.

2. Desde el Centro de instalación de SQL Server, haga clic en Mantenimiento y luego seleccione Actualización de edición

sqlupgrade

VMware vSphere Hypervisor Licencias Gratis - Free

VMware vSphere Hypervisor 4 - M5007-2E2DK-28C38-0ACUK-AWZ3Q
VMware vSphere Hypervisor 5 - J020J-D2K1Q-58K48-0L9R0-19374
 VMware vSphere Hypervisor 6 - MM483-4U3DQ-J8J88-0J106-8JPKJ
 VMware vSphere Hypervisor 7 - MM08P-0C14J-M8HG1-088AH-24760

Error Unifi Controller Windows 2008 R2 64 Bits

Cuando da error al arrancar el software Unifi Controller y te dice que si quieres eliminar el acceso directo error en javaw.exe

Cambiar el acceso directo del escritorio:

C:\Windows\System32\javaw.exe -jar "C:\Users\Administrador\Ubiquiti UniFi\lib\ace.jar" ui

Por:

C:\Windows\SysWOW64\javaw.exe -jar "C:\Users\Administrador\Ubiquiti UniFi\lib\ace.jar" ui

Eliminar la cola de correo en Qmail

En alguna ocasión, es posible que hayamos tenido un problema de Spam originado desde nuestros servidores. Esto lo que provocará, quitando a un lado los problemas de listado en RBLs, será el de que la cola de correo del servidor quede desbordada, ya sea debido a la cantidad de correo generado y que el propio servidor no ha podido procesar, o correos devueltos de los propios destinatarios.

En el caso de que nuestro servidor de correo sea Qmail, no podremos eliminar de manera automática la cola ( incluso si tenemos Plesk, la cola puede que no sea posible eliminar dependiendo del tamaño ), por lo que se debería recurrir a diferentes métodos.

Para eliminar la cola manualmente, deberemos recrear la estructura de directorios de la cola de Qmail del siguiente modo:

Advertencia:
Es necesario detener Qmail antes de realizar la eliminación de la cola, ya que de otro modo podrían surgir errores. Para detener el servicio debería bastar con /etc/init.d/qmail stop .

Una vez detenido el servicio, ejecutaremos los siguientes comandos uno a uno:

cd /var/qmail/queue/
rm -rf info intd local mess remote todo
mkdir mess
for i in `seq 0 22`; do mkdir -p mess/$i; done
cp -r mess info
cp -r mess intd
cp -r mess local
cp -r mess remote
cp -r mess todo
chmod -R 750 mess todo
chown -R qmailq:qmail mess todo
chmod -R 700 info intd local remote
chown -R qmailq:qmail intd
chown -R qmails:qmail info local remote

Finalmente inciaremos de nuevo el servicio con /etc/init.d/qmail start

Una vez realizados los anteriores comandos, la cola del servicio de correo estará vacía.

https://siliconhosting.com/kb/questions/382/Eliminar+la+cola+de+correo+en+Qmail

Adobe Reader "an internal error occurred" windows 2012

The only thing that needs to be configured is the protected mode.

Set this reg key in all RDS 2012 servers and adobe reader will work again

HKLM\software\policies\adobe\acrobat reader\11.0\featurelockdown\

New Dword
bProtectedMode=0

VmWare Client Download

http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/

Web donde descargar las distintas versiones y actualizaciones de VmWare Client

Listado de usuarios y última fecha de conexión PowerShell

1. Crear un archivo de texto con el nombre UserLastLogon.ps1

2. Editar con notepad
3. Copiar y pegar el siguiente código:
$NumDays = 0
$LogDir = ".\Users-Last-Logon.csv"

$currentDate = [System.DateTime]::Now
$currentDateUtc = $currentDate.ToUniversalTime()
$lltstamplimit = $currentDateUtc.AddDays(- $NumDays)
$lltIntLimit = $lltstampLimit.ToFileTime()
$adobjroot = [adsi]''
$objstalesearcher = New-Object System.DirectoryServices.DirectorySearcher($adobjroot)
$objstalesearcher.filter = "(&(objectCategory=person)(objectClass=user)(lastLogonTimeStamp<=" + $lltIntLimit + "))"

$users = $objstalesearcher.findall() | select `
@{e={$_.properties.cn};n='Display Name'},`
@{e={$_.properties.samaccountname};n='Username'},`
@{e={[datetime]::FromFileTimeUtc([int64]$_.properties.lastlogontimestamp[0])};n='Last Logon'},`
@{e={[string]$adspath=$_.properties.adspath;$account=[ADSI]$adspath;$account.psbase.invokeget('AccountDisabled')};n='Account Is Disabled'}

$users | Export-CSV -NoType $LogDir

4. Guardar el archivo
5. Ejecutar con powerShel y nos dará un archivo CSV con el resultado


Un saludo

Scripts PowerShel Log de inicios y cierres de sesion

Pequeño Script que nos reporta un listado por fechas y por equipo de acceso de usuarios.
# Authors: Ryan DeVries, Drew Bonasera, Scott Smith              


# Rochester Institute of Technology - Computer System Forensics 
 
# Variables 
# Reads the hostname, sets to the local hostname if left blank 
Clear-Host
$hostname = read-host "Escribe la IP o hostname del equipo a escanear (En blanco para local)" 
if ($hostname.length -eq 0){$hostname = $env:computername} 
 
# Reads the start date, sets to 1/1/2000 if left blank 
$startTmp = read-host "Fecha de inicio de busqueda (DD/MM/YYYY, default 1/1/2000)" 
if ($startTmp.length -eq 0){$startTmp = "1/1/2000"} 
$startFecha = get-date $startTmp 
 
# Reads the end date, sets to the current date and time if left blank 
$endTmp = read-host "Fecha de fin de busqueda (DD/MM/YYYY, default current time)" 
if ($endTmp.length -eq 0){$endTmp = get-date} 
$endDate = get-date $endTmp 
 
# Reads a Yes or No response to print only the failed login attempts, defaults to No 
$scope = read-host "¿Imprimir solo ACCESOS FALLIDOS? (Y/N, default N)" 
if ($scope.length -eq 0){$scope = "N"} 
 
# Writes a line with all the parameters selected for report 
write-host "Equipo: "$hostname "`tDesde: "$startFecha "`tHasta: "$endDate "`tSolo inicios fallidos: "$scope "`n" 
 
# Store each event from the Security Log with the specificed dates and computer in an array 
$log = Get-Eventlog -LogName Security -ComputerName $hostname -after $startFecha -before $endDate 
 
# Loop through each security event, print only failed login attempts 
if ($scope -match "Y"){ 
    foreach ($i in $log){ 
        # Logon Failure Events, marked red 
        # Local 
        
          
        if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 2)){ 
            write-host "Tipo:Inicio Local`tFecha:"$i.TimeGenerated "`tEstado:Fallido`tUsuario:"$i.ReplacementStrings[5] -foregroundcolor "red" 
        } 
        # Remote 
        if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 10)){ 
            write-host "Tipo:Inicio Remoto`tFecha:"$i.TimeGenerated "`tEstado:Fallido`tUsuario:"$i.ReplacementStrings[5] "`tDireccion IP:"$i.ReplacementStrings[19] -foregroundcolor "red" 
        } 
    }         
} 
# Loop through each security event, print all login/logoffs with Tipo, date/time, status, account name, and IP address if remote 
else{ 
    foreach ($i in $log){ 
        # Logon Successful Events 
        # Local (Logon Tipo 2) 
        if ($i.ReplacementStrings[5] -notlike 'DWM*') {                 
                    
            if (($i.EventID -eq 4624 ) -and ($i.ReplacementStrings[8] -eq 2)){ 
                write-host "Tipo:Acceso Local`tFecha:"$i.TimeGenerated "`tEstado:Correcto`t`tUsuario:"$i.ReplacementStrings[5] 
            } 
            # Remote (Logon Tipo 10) 
            if (($i.EventID -eq 4624 ) -and ($i.ReplacementStrings[8] -eq 10)){ 
                write-host "Tipo:Inicio Remoto`tFecha:"$i.TimeGenerated "`tEstado:Correcto`t`tUsuario:"$i.ReplacementStrings[5] "`tIP Address:"$i.ReplacementStrings[18] 
            } 
         
            # Logon Failure Events, marked red 
            # Local 
            if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 2)){ 
                write-host "Tipo:Acceso Local`tFecha:"$i.TimeGenerated "`tEstado:Fallido`t`tUsuario:"$i.ReplacementStrings[5] -foregroundcolor "red" 
            } 
            # Remote 
            if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 10)){ 
                write-host "Tipo:Acceso Remoto`tFecha:"$i.TimeGenerated "`tEstado:Fallido`t`tUsuario:"$i.ReplacementStrings[5] "`tIP Address:"$i.ReplacementStrings[19] -foregroundcolor "red" 
            } 
         
            # Logoff Events 
            if ($i.EventID -eq 4647 ){ 
                write-host "Tipo:Desconexion`tFecha:"$i.TimeGenerated "`tEstado:Correcto`t`tUsuario:"$i.ReplacementStrings[1] 
            }
        }  
    } 
}


Un saludo

Mensaje de error "La herramienta de Configuración de host de sesión de Escritorio remoto no puede obtener las propiedades de esta conexión, Se eliminó la conexión o se dañó su estado"

En ocasiones al eliminar una tarjeta de red de nuestro servidor, si la configuración de nuestro Terminal Server estaba configurada sobre ese adaptador, nos podemos encontrar que nuestro Servidor no permite conexiones de Remote Desktop.

Recibimos el siguiente mensaje de error:
"La herramienta de Configuración de host de sesión de Escritorio remoto no puede obtener las propiedades de esta conexión, Se eliminó la conexión o se dañó su estado"

Si nos encontramos que en HOST de Remote Desktop no existen adaptadores, y da un error, esto se debe a que ese adaptador ya no existe, y obviamente no podemos conectar.

Para arreglar este fallo, hay que modificar la siguiente linea del registro.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Buscamos el valor LanAdapter y lo ponemos a 0 que sería la configuración por defecto "All network adapters" de manera que de nuevo nuestro Host adoptará todas las tarjetas de red existentes.

Un saludo.

Reset Terminal license on Windows 2008, 2008 R2 and 2012 120 days Grace Period

The solution was to delete the REG_BINARY in
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod
Only leaving the default.



Note: you must take ownership and give admin users full control to be able to delete this key.

After a reboot the server should be working again for another 120 Days


Fuente: anilgprabhu.blogspot.com.es

Descargar versiones anteriores de Java

Aquí encontrarás todas las versiones anteriores de Java

Descargar Java

Recuperar Particiones Windows 8, Windows 2012 R2

Recuperar arranque de Windows 8.1 y 2012 Server R2

Publicado el 21 de marzo de 2014 por davtenorio


Despues de la instalción de un sistema GNU/Linux, ocurre que el MBR del disco sigue ocupado por GRUB, y al perder el directorio /BOOT de la partición Linux, el sistema deja de arrancar también en Windows.



Para ello vamos a recuperar el arranque de Windows.

Arrancaremos en sistema con el DVD de instalación de Windows, y daremos a la opción de reparar. Cuando tengamos una consola operativa, haremos lo siguiente.

Primero cambiaremos a la partición de Windows. (C:)

Continuamos con un analisis de la coherencia del sistema (por si las moscas) (lo podemos omitir): CHKDSK /R

Pasando a reparar e instalar de nuevo nuestro MBR:

BCDboot C:\Windows
Bootrec /FixMBR
Bootrec /FixBOOT
Bootrec /reBuildBCD
Bootrec /ScanOS

Ya podremos reiniciar nuestro sistema.

Desde nuestro sistema podemos añadir, cambiar o eliminar entradas al gestor de arranque de Windows desde el mandato: BCDedit solo funciona en modo administrador.

Tambien nos puede ser de ayuda: Diskpart para comprobar cual es la partición activa de nuestro disco.
Para ello, tras haber iniciado el programa, y estando en el interfaz de diskpart teclearemos:
list disk
select disk #
list partition
select partition #
detail partition #
Si tiene la marca de BOOT en on. es que es la partición activa.

Error crw32.exe Crystal Reports

Solution

This issue is an environmental one between Crystal and Windows 2003 and has been put in place to protect against malicious software

Trusted software can be identified and added using the following method

1. Right click My Computer > Properties

2. Click on the Advance Tab

3. Click on Settings button in the Performance pane

4. Click on Data Execution Prevention pane (DEP)

5. Select the radio button Turn on DEP for all programs and services except those I select

6. In the white box crw32.exe may be present, ad it by ticking the box, if not add it by clicking the Add button and then browse for crw32.exe


community.landesk.com/support/docs/DOC-11468

www.datagram.es

Exportar certificados si la clave privada es no exportable

Exportar certificados si la clave privada es no exportable

Este es el problema que he tenido hoy, necesitaba exportar certificados instalados en un ordenador, cuando la clave privada figura como no exportable, para importarlos en otro ordenador.

Después de mucho probar, que si jailbreak, que si exportaciones varias, no he conseguido nada.
Al final, he encontrado este proyecto mimikatz, que es una maravilla para realizar estas y otras opciones

github.com/gentilkiwi/mimikatz
Nos bajamos el proyecto o bien el zip que se incluye en github lo descomprimimos y accedemos a la versión de nuesro ordenador, o bien 32 bits o 64 bits, ejecutamos desde el terminal del windows (cmd) el archivo mimikatz.exe y se nos abre una pantalla con un shell para incluir órdenes, vamos ejecutando una a una las que deseamos y que vienen explicadas en github.

La herramienta ya compilada está agregada a ese artículo:
mimikatz.rar



Yo solo he utilizado las opciones relacionadas con la exportación de los certificados, concretamente:


1. crypto::capi
2. crypto::cng
3. crypto::certificates /export
4. crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE
5. crypto::keys /export

6. crypto::keys /machine /export

En la carpeta donde se haya ejecutado mimikatz, se exportan y guardan los certificados en diferentes formatos y ya se pueden importar en las otras máquinas de forma totalmente normal , funcionando a la perfección.

NOTA: Se exportan todos los certificados y les coloca a veces nombres que no los podemos identificar, (es bastante tedioso a veces) pero soluciona el tema de la exportación de los certificados sin clave privada exportable.

https://gitbook.seguranca-informatica.pt/credentials-exfiltration/extracting-certs-private-keys-from-windows-using-mimikatz-and-intercepting-calls-with-burpsuite 

 No funciona la SOMBRA en RDP Habilitar esta regla: En Firewall de Entrada, habilitar Escritorio Remoto - Instantanea (TCP de Entrada)