Cómo desinstalar de su equipo el Service Pack 3 de Windows XP

Para quitar Windows XP SP3 del equipo, utilice uno de los métodos siguientes.

Importante: después de quitar Windows XP Service Pack 3 del equipo, le recomendamos que visite la siguiente página web de Microsoft y que instale después las actualizaciones de seguridad más recientes:

Administración remota de Windows XP desde la linea de comandos

Introducción

Este documento pretende explicar la forma de controlar desde el propio ordenador los Windows 2000/XP de nuestra red usando los viejos y muchas veces olvidados comandos del DOS. ¿Y por qué desde DOS?, pues porque podemos ejecutarlos sin interferir en el escritorio remoto, o sea sin que se entere el usuario (o los menos espabilados que son los más), y lo más importante, porque los comandos DOS permiten ser incluidos en ficheros bat y procesar un montón de máquinas en poquísimo tiempo.

Todo se basa en aprovechar los recursos compartidos administrativos que por defecto traen los XP para obtener acceso a los ficheros de los ordenadores remotos y los puertos NetBIOS para abrir consolas de comando remotas con el fin de poder ejecutar órdenes sobre los ordenadores remotos.

Espero que, además de aprender, pasen un buen rato aplicando estas ideas y otras que seguro se les van a ocurrir. Ensáyenlas en sus propios PCs antes de aplicarlas y, por favor, no torturen demasiado al vecino.

Requisitos previos

1.- Red con XP (para 2000 también valdrá pero las pruebas las he hecho sobre XP Pro)
2.- Tener cuenta en el grupo administradores de las máquinas remotas.

SMB habilitado (puertos 445 138-139, para entendernos. Es decir, activado el Compartir ficheros e impresoras para entendernos mejor aún.

Herramientas imprescindibles:

MS-DOS
Psexec

Herramientas opcionales:

Netcat
Fport
VNC
Coca-cola fresquita

Acceso remoto a los PCs de la red usando los recursos compartidos administrativos

Windows XP comparte por defecto sus unidades a efectos de administración. Estas unidades están ocultas en la red al llevar el sufijo $

Para acceder desde DOS a estos recursos desde otro ordenador de la red se usa el comando Net use. Este comando es un poco remolón y a veces como que se empeña en no dejar conectarnos. La sintaxis completa y que no falla NUNCA es:

net use \\ip_remota\ password_pc_remoto/u:ip_remota\administrador_pc_remoto

En este punto tendremos ya mapeada la unidad del PC remoto y podremos trabajar con sus ficheros como si fuese un disco más de nuestro ordenador. Para usar este comando basta con que el PC remoto esté encendido, no hace falta que tenga ninguna sesión iniciada.

Cuando acabemos nuestra tarea debemos acordarnos de quitar el recurso que acabamos de compartir. Eso se hace mediante el comando:

Net use [unidad:] /delete
Net use * /delete
 (elimina todas las unidades compartidas)

También puedes desde el propio XP/2000 picar con botón derecho sobre el recurso compartido y seleccionar Desconectar

Importante Advertiros de que tanto la sesión que establezcamos así como el recurso compartido que abráis le aparecerán al usuario remoto en su Visor de Suceso (otra cosa es que se lo mire).

Esta técnica de acceder a los ordenadores por sus recursos compartidos administrativos está muy bien ya que podremos manipular los ficheros del PC remoto a nuestro antojo, sin embargo, por regla general, no vamos a poder ejecutar sobre ese PC ningún comando ya que cualquier orden que ejecutemos tendrá efectos sobre nuestro propio sistema, no sobre el remoto.

Aunque existen algunos comandos del sistema con parámetros que permiten ser ejecutadas de forma remota, lo mejor y más cómodo será ingeniárnoslas para abrir una consola de comandos remota en el pc del usuario, para poder trabajar con su PC como si fuese realmente el nuestro.

Obteniendo una consola remota

Existen varias maneras de conseguirla, por lo general se hace explotando alguna vulnerabilidad que ofrezca el sistema: algún desbordamiento de buffer o bug conocido como el del DCOM o el LSASSen los XP, pero eso lo encontráis en cualquier página de hack. Nosotros que estamos dentro de una red y controlamos las máquinas como administradores locales no necesitamos hacer hacking. Simplemente usaremos un par de pequeñas pero a la vez grandisimas (y gratuitas) herramientas:psexec y netcat.

Psexec es mi favorita, al menos para conseguir la primera conexión, puesto que a diferencia denetcat no hay que cargar nada de forma previa en el sistema remoto. Este peligro es descargable desde la página de sus creadores, sysinternals, y su ejecución es realmente simple:

psexec \\ip_remota “u -p -s

Si hacemos un:

psexec \\192.168.0.10 “u administrador “p miclave “s cmd, obtenemos en nuestro PC una consola de comandos del ordenador 192.168.0.10. A partir de ahí cualquier orden que ejecutemos la estamos ejecutando sobre 192.168.0.10

Para los que se les están ocurriendo ideas venenosas, advertirles que Psexec aparecerá como proceso en el administrador de tareas del PC remoto.

Si echáis un vistazo a los parámetros de psexec, veréis que además de abrir sesiones remotas es capaz, en una misma orden, de subir y ejecutar ficheros. Podéis probarlo teniendo en cuenta que algunos programas son interactivos, es decir necesitan respuestas locales (del usuario remoto), con lo cual corréis el riesgo de dejar la conexión flipada. Probad antes de ejecutar un comando en remoto, a hacerlo sobre vuestro propio pc.

NetCat

¿Quién no ha oído hablar de NetCat?. Muy resumidamente la función principal de NetCat es abrir puertos a aplicaciones, tiene muchas funcionalidades. Aquí lo que nos interesa es su capacidad para devolvernos una consola. Para abrir una consola remota con Netcat hay que ejecutar en el ordenador servidor el comando:

nc L -d “p 8080 “e c:\windows\system32\cmd.exe

-L es el parámetro que permite que netcat siga a la escucha aún después de desconectar la conexión.
-l parámetro que ordena a netcat escuchar en el puerto especificado por –p. En este caso el 8080
-e el comando que ejecutará
-d ejecuta el comando especificado en background

Cuando ejecutemos la siguiente orden en el ordenador cliente:

nc IP_ordenador_servidor 8080 obtendremos una consola de comandos del ordenador servidor. Todo lo que ejecutemos en esa consola se estará ejecutando en el ordenador remoto.

Como en el caso de psexec, el Netcat también aparece en el administrador de tareas (aunque se le puede renombrar a un nombre menos sospechoso). Se que algunos antivirus lo detectan también como troyano.

Ya tenemos la consola remota, ¿Y ahora que hacemos?

Seguro que se os están ocurriendo pero que muchas cosas. A efectos administrativos nos va a permitir:

– Manipular las cuentas de usuarios y grupos
– Controlar los servicios y procesos en ejecución
– Programar tareas
– Manipular el registro
– Instalar (en algunos casos) software

Manipular grupos y cuentas de usuarios

Usaremos el comando NET para crear y borrar usuarios y asignarlos a los grupos que más nos interesen.

Las que más pueden servirnos para nuestros propósitos son:

Net user lista información sobre la cuenta
Net localgroup que muestra los grupos locales del pc.
Net user /add que crea una cuenta de usuario
Net localgroup /add que añade la cuenta del usuario al grupo que especifiquemos

Por ejemplo:

Net user guoper lista información sobre la cuenta guoper
Net localgroup administradores muestra las cuentas pertenecientes al grupo administradores
Net localgroup administradores guoper /add añade al usuario guoper al grupo administradores

Control de servicios y procesos

Los comandos que nos permiten manipular servicios y procesos en DOS son:

sc query Muestra información sobre los servicios y su estado en la máquina en la que se ejecuta.
sc config Permite configurar diversas propiedades del servicio (habiltar, deshabilitar, inicio manual o automatico…).

Como es habitual con los comandos DOS tienes todas la opciones tecleando un sc config /?

Tasklist lista los procesos en ejecución, para entendernos es como si fuese el administrador de tareas en linea de comandos
Taskkill /F /PID permite forzar el cierre de un proceso identificado por su [i]PID[/i]. El PID asociado se muestra con la orden anterior. El parámetro /F fuerza el cierre, sin importar las circunstancias.

Un ejemplo, un tanto simplón, para aplicar todos estos comandos:

Supongamos que nos enteramos que el usuario vayajeta pasa todo el día jugando al solitario plácidamente (a las cartas, mal pensaos) en vez de currar que es para lo que le pagamos. Pues nada le entramos con psexec, le hacemos un tasklist, nos apuntamos el PID del sol.exe o delspider.exe, supongamos que es el 666, y le cerramos la partida con un taskkill /F /PID 666

El ejemplo anterior es más bien hacerle una putadita al vecino, pero pensad la utilidad de este comando para matar procesos colgados (winword.exe, outlook.exe, mapi32.exe..) o procesos lanzados por algún malware. Además siempre nos queda la posibilidad más drástica de apagar o reiniciar el PC remoto ejecutándole un shutdown. Pensad, ¿cuántas veces hay que desplazarse a ver a alguien para al final hacerle un simple reset del sistema?

Fport
Podemos complementar tasklist con esta herramienta gratuita descargable de la página defoundstone. Si la subimos y ejecutamos en el PC remoto veremos los procesos que están a la escucha en cada puerto del PC.

Ejecutar una tarea programada en remoto

Podemos usar en el PC remoto el comando AT para programarle tareas. Por ejemplo:

at \\ip_remota 12:00A /every:1

 

Fuente