Tutoriale

Cum spargeti parola din BIOS?

Pentru inceput BIOS vine de la Basic Input/Output System.

Ce este BIOS-ul? “Este un set esential de rutine, scris оn limbaj de asamblare, stocat оntr-un cip EEPROM de pe placa de baza, care se comporta ca un intermediar оntre componentele hardware si sistemul de operare.
Fara BIOS un computer este nefunctional, sistemul de operare neavand cum sa comunice cu componentele hardware”.

Este explicat pe scurt ca sa nu va plictisesc cu romane.

Probabil multi dintre noi au pus parola la bios iar dupa mult timp de nefolosinta au uitat-o, sau poate ati vruti sa treceti de parola de bios de la calculatorul scolii, sau la biroul unde lucrati, sau la un prieten care a uitat parola si nu mai are cum sa o recupereze, puteti folosi metoda aceasta.Acesta este un hack de windows care reseteaza BIOS-ul in asa fel incat data viitoare cand dai drumul la PC, CMOS-ul nu te mai intreaba de alta parola.
Acum daca ai la indemana Command Prompt deschide-l, astfel vei putea schimba setarile BIOS-ului in mediul default.

Ca sa resetezi setarila CMOS urmati pasii:
METODA I

Intra in start->run->scrii “cmd” fara ghilimele si apesi tasta enter, iti va aparea Command Prompt.
Codul care va trebui sa il scrii aici este: DEBUG ->apasa enter o 70 2e ->apasa enter o 71 ff ->apasa enter q ->apasa enter exit ->apasa enter Acum da restart la sistem.Merge pe majoritatea versiunilor de AWARD BIOS.Dupa ce ai facut schimbari in BIOS va trebui sa pui setarile cum vrei tu, exemplu, ca sa intri in setarile CMOS-ului[Complementary metal–oxide–semiconductor – si reprezinta o clasa majora de circuite integrate] trebuie sa apesi[in cele mai multe cazuri la majoritatea placilor de baza] tastele F2,sau DEL,sau CTRL+ALT+S, in secventa de boot, pune HDD-ul TYPE=auto, MODE=auto, sau/si pur si simplu da SAVE & EXIT SETUP in BIOS ca schimbarile sa fie efectuate si sa poti boota de pe hdd.[la unele placi de baza iti apare inainte de bootare sa apesi tasta f1, deci nu este in cazul tuturor placilor de baza deci daca va apare pe ecran ceva de genul acesta dati daca nu – nu.

METODA II Parole BackDoor de BIOS – STANDARD
Ca sa treci de parola de bios va trebui sa incerci fiecare din parolele de mai jos, setate din fabrica de producatori placilor mama.

1) pentru AWARD BIOS: AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC
2) pentru AMI BIOS: AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder
3) alte parole care le poti incerca[pentru BIOS-uri AMI,AWARD si alte marci]: LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

METODA III Daca nu merge alta posibilitate este cea cu mutarea jumperului de pe placa de baza dintr-o parte in alta, daca jumperul se afla pe pozitia 1-2 trebuie sa il mutati pe pozitia 2-3[sau invers].jumperul il gasiti citind manualul placii de baza sau unde scrie cmos pe pl de baza.* METODA IV Alta metoda este cea cu scoaterea bateriei[metoda mai veche].

Cum recunosti o tentativa de phishing?
O data cu dezvoltarea comertului electronic si a serviciilor bancare online, a crescut si numarul infractiunilor informatice prin care autorii incearca sa obtina beneficii financiare sau informatii confidentiale de la clientii unor companii mari, de obicei.
Phishing-ul este una dintre cele mai des intalnite infractiuni informatice, scopul fiind colectarea de informatii confidentiale de genul CNP, numere de cont, numere de card, coduri PIN si apoi folosirea lor pentru sustragerea de bani. De obicei, sunt targetati clientii companiilor din industria financiar-bancara, dar apar cazuri in care pot fi atacate si companii din alte sectoare si chiar magazine online.
Pe scurt, in cadrul unui atac de tip phishing, autorul trimite mesaje prin email sau SMS ca fiind din partea unei anumite companii binecunoscute, catre presupusi clienti ai acesteia. De cele mai multe ori, adresele de email la care sunt trimise mesajele sunt colectate prin metodele folosite si de spammeri. Foarte rar, atacul are la origine furtul bazei de date cu clienti ai companiei vizate.
Subiectul email-ului si continutul acestuia variaza de la un atac de phishing la altul. Astfel, infractorul poate anunta existenta unor defectiuni sau erori tehnice ce trebuie remediate prin re-introducerea datelor personale si merge pana la mesaje care promit un anumit premiu.
Toate au insa urmatoarele lucruri in comun:
  • Solicita furnizarea de informatii confidentiale (CNP, numere de cont, numere de card, coduri PIN etc), „necesare” remedierii defectiunii sau castigarii premiului promis;
  • Mesajele trimit utilizatorii catre pagini de internet care copiaza foarte bine design-ul companiei cu toate elementele distinctive (ex. siglele), pentru a avea sanse cat mai mari sa pacaleasca utilizatorul;
  • Subiectul mesajului contine numele companiei, cu care utilizatorul este deja familiarizat iar textul este uneori personalizat cu numele utilizatorului;
  • La finalul mesajului se gaseste semnatura oficiala a companiei.
Aceste mesaje par legitime pentru foarte multi utilizatori neavizati care, din acest motiv, nici nu reusesc sa detecteze infractiunea care sta in spatele imaginilor.
Iata insa cateva metode prin care poti verifica daca este vorba despre o tentativa de phishing:
  • Verifica intotdeauna URL paginii pe care urmeaza sa faci click
Acesta este poate cel mai important aspect de care trebuie sa tii seama. Adresa pe care urmeaza sa faci click nu va corespunde cu adresa site-ului la care te astepti sa ajungi. Compara cele doua adrese si vei constata diferenta. Verificarea adresei se face mergand cu mouse-ul pe deasupra linkului, adresa va aparea in bara de jos a browserului. In majoritatea cazurilor linkul va fi sub forma unui IP, in genul http://61.29.123.15/bank/index.html, caz clar de phishing sau sub forma unei adrese web care are in numele ei un sir de caractere la care te astepti, de genul http://www.xbank.com/index.html in loc de http://www.bank.com, sau pur si simplu o adresa de web fara nici o legatura cu site-ul original. In toate aceste cazuri, in loc sa dai click pe link mai bine mergi pe site-ul real si incerci sa gasesti acolo mai multe informatii in legatura cu mesajul primit.
Daca ai dat click pe link, poti relua verificarile de mai sus pe adresa accesata. In plus, aici intri in contact si cu pagina special creata pentru phishing, pagina care de cele mai multe ori este greu de deosebit de pagina reala. De aceea trebuie sa mai verifici inca o data adresa de mai sus inainte de a continua.
Si mai incearca ceva: completeaza mai intai formularul cu date evident gresite. Daca acestea nu vor genera o eroare in pagina, atunci ele nu sint verificate in nici un fel asa cum ar trebui sa se intample in mod normal si sint doar stocate pentru folosire ulterioara. Este o probabilitate foarte mare sa fie phishing.
  • Fii atent la mesajele care solicita trimiterea de date confidentiale prin email sau SMS
In primul rand, orice mesaj prin care se cer informatii confidentiale trebuie verificat la compania respectiva. Nici o banca, magazin online si, in general, nici o companie nu solicita prin email sau prin SMS informatii legate, de exemplu, de conturi bancare, carduri sau coduri PIN. Daca primesti o astfel de solicitare, anunta compania in numele careia a fost trimis mesajul. Daca pare totusi foarte credibil, da un telefon la compania respectiva pentru a verifica.
  • Foloseste un browser cu capabilitati de detectare phishing
Majoritatea browserelor actuale au integrate scanarea si detectarea adreselor web folosite pentru phishing. Activeaza aceste optiuni si vei avea un nivel de securitate suplimentar. Dar atentie, bazele de date ale acestor utilitare pot sa nu fie actualizate in momentul in care ai primit emailul de phishing, astfel incat nu trebuie sa uiti de primele sfaturi la primirea unui email.
In cazul magazinelor online, majoritatea actiunilor de phishing fac trimitere catre pagina de plata, in vederea introducerii datelor de card. Cel mai simplu mod prin care poti verifica autenticitatea paginii este sa verifici URL-ul, deoarece pagina de plata este gazduita de procesator. De exemplu, daca este vorba despre un magazin online care proceseaza prin ePayment, URL-ul paginii de plata incepe obligatoriu cu „https://secure.epayment.ro …”.
Tot in cazul magazinelor online, in paginile de plata trebuie sa regasesti in partea din dreapta jos a ferestrei un lacat inchis care atesta criptarea informatiilor introduse de tine in momentul transmiterii catre server. Daca este vorba despre o tentativa de phishing, acest lacat nu exista, semn ca pagina respectiva nu este securizata.
Cel mai periculos lucru la acest gen de mesaje este faptul ca sunt tentante sau te alerteaza in legatura cu o situatie grava. Promotiile, cadourile, premiile reprezinta in general momeala. La fel alertele cu verificari in banca si actualizari de informatii despre clienti. Daca totusi iti dai seama ca ai fost victima unui atac de phishing, trebuie sa contactezi imediat compania in numele careia a fost trimis mesajul pentru blocarea contului/cardului.
Adu-ti aminte de un singur lucru: verifica adresa pe care o accesezi, ea va fi intotdeauna diferita de cea a site-ului original.
Cum sa restrictionezi un folder?
Un truc vechi, dar folositor, daca vreti sa restrictionati accesul pe un folder fara nici-un soft. Ok, sa zicem ca vrem sa restrictionam accesul la folderul “games” pe partitia D:
cu calea “D:\Games”, pe aceasi partitie creeam un document text si punem asta in el:

Code:
ren games games.{21EC2020-3AEA-1069-A2DD-08002B30309D}
salvam acest document ca “loc.bat” Mai facem un document text in care punem linia urmatoare:

Code:
ren games.{21EC2020-3AEA-1069-A2DD-08002B30309D} games

salvam acest document ca “key.bat”
Acum o sa vezi doua “programele” : loc.bat si key.bat. Daca dam dublu click pe loc.bat folderul se va schimba in “Control panel” si nu vei putea sa vezi ce contine, daca accesam key.bat, totul revine la normal.


Indepartarea fisierelor thumbs.db
Cand vizualizati un folder folosind modul Thumbnail ,Windows XP creaza un fisier thumbs.db care este de fapt un fisier cache pentru pozele din acel folder Daca doriti sa opriti aceasta facilitate si sa salvati putin spatiu s-ar putea face in doua moduri.

Porniti Windows Explorer, si deschideti meniul Tools -> Folder Options -> View. In prima sectiune sub files and folders, bifati “Do not cache thumbnails” dupa care mergeti si cautati toate fisierele thumbs.db de pe harddisk si le stergeti, nu se vor mai crea altele.

Al doilea mod este prin editarea unei chei in registri:
<!–[if !supportLists]–>Dati click pe Start, apoi pe Run si tastati in caseta Run comanda regedit.
<!–[if !supportLists]–><!–[endif]–>Navigati pana la cheia HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced.
<!–[if !supportLists]–>Creati o noua valoare sau modificati-o pe cea existenta cu numele “DisableThumbnailsCache” si dati-i valoarea 1.
<!–[if !supportLists]–><!–[endif]–>Pentru a reveni la setarea initiala modificati valoarea in 0.
<!–[if !supportLists]–><!–[endif]–>Dati click pe OK si inchideti editorul de registri.

Configurarea unui Firewall Personal

Firewall policy (general vorbind reprezintă o regulă de comportare a firewall-ului cu privire la diferite componente externe care interacţioneaza cu internetul) Block All (blochează toate conexiunile atât inbound cat si outbound). Block Most (blochează toate conexiunile atât inbound cat si outbound cu excepţia celor care sunt configurate manual de către utilizator sau automat printr-o asa numita “white list” de către program)

Rules Wizard (atunci când aceasta opţiune este activa firewall-ul este în asa numita stare de “learning mode” ceea ce inseamna ca orice program care nu este filtrat automat de către el şi va cere “sa comunice” cu internetul, de regulă o mica ferestră va apărea şi va “intreba” utilizatorul daca, componenta respectivă se poate sau nu conecta la internet.

Allow Most (permite toate comunicaţiile care nu sunt explicit blocate). Disable (dezactivează firewall – ul permițând tuturor conexiunilor sa aiba loc)
De asemenea observăm o opţiune: “Run in stealth mode” (rulează în modul invizibil). Această opţiune este bifită în mod automat (calculatorul nu va răspunde la asa numitele “port scans” acest lucru facându-l invizibil persoanelor rău intenționate) . Network rules (reguli de rețea) – în dreptul acestui tab în dreapta avem afișate o serie de programe si servicii windows (cu extensia .exe) care sunt încadrate sub 3 subcategorii:

•Blocked (process sau programe blocate)– aici vom gasi de regula executabilele unor programe pe care le-am adaugat explicit la aceasta subcategorie sau pe care firewall-ul le-a blocat din motive de securitate.
•Custom access (Reguli stabilite în mod manual de către utilizator) – de regulă în această subcategorie intră toate modulele programelor adăugate şi configurate manual de către utilizator prin intermediul Modulului Rules Wizard (Learning Mode).

•Trusted (Sigure) – procese adaugate manual ale caror module de conectare sunt implicit permise. Eventual o serie de procese si programe care aparţin sistemului de operare sunt de asemenea încadrate la aceasta ultimă subcategorie. LAN Settings (Setări privind Rețeaua locală) – acest tab va arăta în modul urmator: (evident cu excepţia ip-ului care este unic si diferit de ceea ce se vede mai jos)

Opțiunile NetBIOS, Trusted si NAT Zone ne permit sa asignăm retelei tipul din care face parte.Daca nu esti sigur din ce categorie face parte o rețeaua ta e bine sa sa fie lasat asa cum este. Atack Detection (Detecția unui atack) – prezinta 3 nivele

1)Maximal (Protectie maximă) – este raportat fiecare scanare a retelei; sunt detectate toate atacurile externe rețelei Ethernet.
2)Optimal (Protecție optimă) – raportează un atac daca mai multe porturi sunt scanate sau daca un anumit port este scanat de mai mult ori si care este stiut ca este folosit cel mai des în atacuri. Mai detectează fenomenul de IP flood şi adrese duplicate ale IP-urilor.

3)Custom Settings (Setări Manuale) – mod presetat de firewall daca utilizatorul crează sau modifică orice regulă.
Acțiuni atunci cand este detectat un atac: Block intruder IP adress for: x minutes (blochează adresa ip a “atacatorului” timp de un număr (în minute) stabilit de utilizator sau prestabilit de către firewall)

Apariţia unor semnale audio sau vizuale cu referire la atac. Se mai găseşte şi o Listă de Excludere pe baza careia se poate adăuga o anumita adresă IP,domeniu si porturi definite de utilizator care sa fie excluse de filtrare în acest mod permițându-se accesul nerestricționat la acele resurse. Host Protection (Protecția gazdei) – Unele aplicații pot fi identificate ca făcând parte din programe legitime și pot sa-și desfășoare activitatea din partea acesteia.

Spre exemplu unii troieni pot fi injectați într-un computer ca făcând parte dintr-un modul al unei aplicaţii legitime (ex – un navigator) şi în acest mod câștigând privilegiile necesare persoanei care a creat acest troian. Acest modul încearcă să asigure o cât mai bună protecție împotriva acestor genuri de atacuri.

Editarea si configurarea fisierului boot.ini in Windows 2000/XP/2003

Fisierul boot.ini este unul din primele fisiere care este incarcat atunci cand sistemul de operare porneste. Este un fisier text care se gaseste de obicei in radacina sistemului (ex: c:\boot.ini). deoarece este un fisier sistem esential, are atributele hidden, system si read-only setate pentru protectie. Aceasta inseamna ca nu va fi vizibil in lista de fisiere din My Computer sau Windows Explorer. Pentru a-l face vizibil trebuie este bifata optiunea Show hidden files and folders si debifata optiunea Hide protected operating system files (Recommended) in Tools -> Folder Options -> View din Explorer.

Boot.ini contine locatia sistemului de operare pe de un computer. Daca este un sistem multiboot, sunt continute si locatiile celorlalte sisteme de operare. In timpul procesului de boot, functiile din fisierul „Ntldr” se ocupa de incarcarea corespunzatoare a sistemului de operare si „Ntldr” citeste fisierul boot.ini pentru a gasi locatia altor sisteme de operare si daca exista va fi afisat un meniu de boot. Boot.ini poate include inregistrari pentru optiuni de boot ca Safe Mode sau Recovery Console.

Structura si continutul fisierului boot.ini

Acesta are o structura similara cu exemplul de mai jos:

[boot loader]

timeout=30

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=”Microsoft Windows XP Professional” /noexecute=optin /fastdetect

Fisierul boot.ini este impartit in doua sectiuni. Prima sectiune se numeste [boot loader], si contine doua linii. Inregistrarea timeout={numar zecimal} este timpul in secunde care trebuie sa treaca inainte ca sistemul de operare implicit sa fie incarcat. Acesta este setat implicit la 30 de secunde. Daca se doreste afisarea continua a meniului schimbati valoarea timeout la -1. Sistemul de operare implicit este determinat de urmatoarea linie „default={adresa sistemului de operare}”. Pentru majoritatea calculatoarelor aceasta este:

„default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS”

Aceasta inregistrare este utilizata de Ntldr (NT loader) pentru a gasi locatia sistemului de operare. In mod normal

A doua sectiune a fisierului boot.ini este [operating systems]. Aceasta contine o lista a sistemelor de operare si programe bootabile precum si locatia lor. De asemenea include si parametri ce configureaza un sistem de operare sau program in particular.

Optiunile legate de cale in fisierul boot.ini utilizeaza conventia de numire ARC. Un nume ARC este compus din cinci parti si anume:

multi(x) – aceasta optiune este utilizata cu discurile IDE si ESDI si de asemenea cu discurile SCSI pentru calculatoare ce utilizeaza Windows NT. Numarul utilizat in exemplul de mai sus este „0”, si reprezinta numarul adaptorului. Acesta trebuie sa fie tot timpul „0” pentru calculatoarele ce se bazeaza pe BIOS pentru incarcarea fisierelor sistem. Pentru un calculator ce utilizeaza discuri IDE aceasta optiune va functiona numai pentru patru discuri, iar daca utilizeaza discuri SCSI va functiona numai pentru doua discuri.

scsi(x) – daca calculatorul are un controller SCSI si nu foloseste BIOS-ul pentru incarcarea fisierelor sistem atunci trebuie folosita optiunea scsi(x) in loc de multi(x).

disk(x) – reprezinta discul de pe controller. Daca se utilizeaza multi(x), valoarea aceasta va fi tot timpul 0. Totusi, daca este definit scsi(x) aceasta va fi adresa SCSI.

rdisk(x) – specifica care disc de pe controller este utilizat. In exemplul de mai sus utilizam rdisk 0 ceea ce indica ca este utilizat primul disc de pe controllerul primar. Valoarea poate fi intre „0” si „3”.

partition(x) – specifica pe ce partitie se afla sistemul de operare. In exemplul nostru acesta se afla pe prima partitie de pe disc.

\WINDOWS=”…” – aceasta linie defineste directorul unde se afla Windows si textul ce va fi afisat in meniul de boot pentru sistemul de operare.

Exemplu de meniu de boot

<!–[endif]–>

Daca sunt specificate mai multe sisteme de operare in fisierul boot.ini, in timp ce computer-ul booteaza veti vedea un meniu similar cu cel din exemplul de mai jos. Acesta permite utilizatorului sa selecteze unul din sistemele de operare. Daca calculatorul dumneavoastra nu are mai multe sisteme de operare dar acest meniu tot apare la bootare, probabil ca fisierul boot.ini este configurat necorespunzator.

Editarea fisierului boot.ini

Fisierul boot.ini este un fisier sistem ascuns aflat in directorul radacina al discului. Acest fisier poate fi editat in mai multe moduri:

Editarea din linie de comanda:

Deschideti un prompt MS-DOS dand clic pe Start -> Run si tastand comanda „cmd” in caseta. Daca nu il puteti accesa din prompt-ul MS-DOS, bootati sistemul in consola de recuperare pentru a edita fisierul. Apoi in promptul MS-DOS tastati urmatorul set de comenzi:

c: <tastati Enter>

cd\ <tastati Enter>

attrib –r –a –s –h boot.ini <tastati Enter>

edit boot.ini <tastati Enter>

Pentru mai multe informatii legate de comenzile attrib si edit cititi fisierul help.

Editarea folosind utilitarul de configurare al sistemului (msconfig)

Pentru a realiza acest lucru dati click pe Start -> Run si in caseta de dialog Run tastati msconfig. Se va deschide caseta de dialog de mai jos:

Dati clic pe eticheta BOOT.INI si se va deschide urmatoarea caseta de dialog.

Este afisat continutul fisierului boot.ini, precum si un numar de setari de configurare ce sunt disponibile. In partea dreapta este o caseta de text unde se poate ajusta timpul de afisare al meniului (Timeout). Observati ca exista un buton „Set as default” precum si butoanele Move Up si Move Down (dezactivata aici). Daca exista inregistrari multiple in meniul de afisare ele pot fi rearanjate aici. Exista si o serie de optiuni avansate in special pentru utilizatorii avansati.

Editarea folosind System Properties
Pentru aceasta dati clic dreapta pe My Computer si alegeti Properties din meniu. In sectiunea System Properties va fi afisata, iar in sectiunea Startup and recovery dati clic pe butonul Settings.

Se va deschide caseta de dialog Startup and Recovery. Aici puteti seta atat valoarea Timeout cat si sistemul de operare implicit.

Pentru a adauga sau a sterge un sistem de operare sau program din meniul de boot, utilizati butonul „Edit” din partea dreapta ca in figura de mai sus. De exemplu daca nu se doreste un sistem dual-boot, sistemul de operare nedorit poate fi eliminat din meniul de boot prin stergerea liniei corespondente din fisierul boot.ini.

Manipularea din linie de comanda a fisierului boot.ini

Windows dispune de asemenea si de un utilitar in linie de comanda pentru manipularea fisierului boot.ini numit bootcfg.exe. cu acesta puteti realiza urmatoarele operatii

Adăugarea unui sistem de operare

bootcfg /copy /d descrierea sistemului de operare /ID#

Unde descrierea sistemului de operare este o descriere text (de ex., Windows XP Home Edition), iar # specifică ID-ul intrării de încărcare în secţiunea cu sisteme de operare a fişierului BOOT.INI din care s-a făcut copia.
<!–[endif]–>

Eliminarea unui sistem de operare

bootcfg /delete /ID#

Unde # specifică ID-ul intrării de încărcare pe care o ştergeţi din secţiunea cu sisteme de operare a fişierului BOOT.INI (de exemplu, 2 pentru al doilea sistem de operare listat.)
<!–[endif]–>

Setarea sistemului de operare implicit

bootcfg /default /ID#

Unde # specifică ID-ul intrării de încărcare în secţiunea cu sisteme de operare a fişierului BOOT.INI ce va deveni sistemul de operare implicit.
<!–[endif]–>

Setarea timpului de aşteptare

bootcfg /timeout#

Unde # specifică timpul în secunde după care se va încărca sistemul de operare.

Adaugarea de parametri la sistemul de operare

bootcfg /addsw /so /ng /id 3

Se adauga optiunile /sos si /noguiboot la al treilea sistem de operare din lista specificat prin ID 3

Repararea fisierului boot.ini

Utilizatorii care au un fisier boot.ini lipsa sau corupt pot repara fisierul boot.ini din consola de recuperare cu procedura de mai jos:
<!–[if !supportLists]–><!–[endif]–>Porniti sistemul cu CD de Windows in unitate si apasati orice tasta la mesajul Press any key to boot from CD…
<!–[if !supportLists]–>Dupa incarcarea listei de drivere apasati tasta R pentru a deschide consola de recuperare.
<!–[if !supportLists]–> <!–[endif]–>Selectati sistemul de operare pe care vreti sa-l utilizati.
<!–[if !supportLists]–><!–[endif]–>Veti fi promptat pentru parola de administrator, tastati-o si apasati Enter.
<!–[if !supportLists]–><!–[endif]–>In linia de comanda tastati bootcfg /rebuild pentru a incepe procesul de reparare.
<!–[if !supportLists]–>Acest proces va parcurge o serie de pasi depinzand de numarul de sisteme de operare si modul cum este setat calculatorul.
<!–[if !supportLists]–><!–[if !supportLists]–>Dupa ce identifica locatia instalarii sistemului de operare selectati Y si dati Enter
Veti fi promptat sa tastati identificatorul sistemului de operare (de exemplu Microsoft Windows XP Professional Edition).
<!–[if !supportLists]–><!–[endif]–>Apoi vi se va cere sa introduceti optiunile de boot – tastati /fastdetect.
<!–[if !supportLists]–>Optional puteti folosi comanda fixboot pentru repararea sectorului de boot.
<!–[if !supportLists]–>Dupa ce ati completat optiunile necesare si l-ati reparat tastati exit in linia de comanda pentru a reporni calculatorul.

Optiunile fisierului boot.ini

/3GB – creste dimensiunea spatiului de adrese pentru procesele utilizator de la 2GB la 3 GB (si reduce spatiul sistem de la 2GB la 1GB). Dand memorie virtuala pentru aplicatii intensive ca servere de baze de date, un spatiu de adrese mai larg poate imbunatati performanta lor. Optiunea este valabila numai pentru Windows XP/2003/NT 4 Enterprise Edition/2000 Advanced or Datacenter pe 32 de biti.

/BASEVIDEO – face ca Windows sa utilizeze un driver video standard VGA pentru operatii grafice

/BOOTLOG – face ca Windows sa scrie un log de boot in fisierul %SystemRoot%\Ntbtlog.txt

/BOOTLOGO – utilizati aceasta optiune pentru a face ca Windows XP sau Windows Server 2003 sa afiseze un ecran de boot in loc de ecranul de boot stadard. Intai creati un bitmap (16 culori) de 640×480 si salvati-l in directorul Windows cu numele Boot.bmp. Apoi adaugati optiunile “/bootlogo /noguiboot” fisierului boot.ini.

/CMDCONS – optiune ce este pasata sistemului pentru a incarca Consola de Recuperare.

/DEBUG – activeaza depanarea in mod kernel.

/FASTDETECT – este optiunea de boot implicita. Specificarea acestuia face ca NTDETECT sa sara peste enumerarea dispozitivelor paralele si seriale (actiune ce nu e necesara la bootarea Windows).

/LASTKNOWNGOOD – face ca sistemul sa booteze ca si cum a fost selectata optiunea Last Known Good Configuration.

/MAXMEM – limiteaza Windows sa ignore (sa nu utilizeze) memoria fizica peste cantitatea indicata. Numarul este interpretat in megabytes. De exemplu, /MAXMEM=32 va limita sistemul la utilizarea a primilor 32 MB de memorie fizica chiar daca exista mai multa.

/NOGUIBOOT – instruieste Windows sa nu initializeze driverul video VGA responsabil pentru afisarea graficii in timpul procesului de boot. Driverul este utilizat pentru a afisa informatii despre progresul bootarii, deci dezactivarea lui va impiedica Windows sa afiseze aceasta informatie.

/PAE – face ca NTLDR sa incarce Ntkrnlpa.exe, care este versiunea x86 a kernelului ce poate profita de x86 PAE. Versiunea PAE a kernelului prezinta adrese fizice de 64 de biti driverelor de dispozitiv, deci acest switch este util pentru testarea suportului driverelor in cazurile sistemelor cu memorie mare.

/REDIRECT – introdus in Windows XP. Este utilizat pentru a face ca Windows sa activeze Emergency Management Services (EMS) ce raporteaza informatiile de boot si accepta comenzi de management a sistemului printr-un port serial.

/SAFEBOOT – specifica optiuni pentru boot in safe mode. Nu ar trebui sa specificati aceasta optiune manual, intrucat NTLDR o specifica cand utilizati tasta F8 pentru a boota in safe mode. Modul seif boot este un mod in care Windows incarca doar driverele si serviciile care sunt specificate prin nume sau grup in registri in sectiunea HKLM\SYSTEM\CurrentControlSet\Control\Safeboot.

/SOS – face ca Windows sa afiseze driverele de dispozitiv pregatite pentru incarcare la bootare si apoi sa afiseze numarul versiunii sistemului, cantitatea de memorie fizica si numarul de procesoare.

/USERVA= – aceasta optiune este suportata numai in Windows XP si Windows Server 2003. La fel ca si optiunea /3GB aceasta da aplicatiilor un spatiu mai larg de adrese. Specificati cantitatea in MB intre 2048 si 3072. Aceasta optiune necesita prezenta optiunii /3GB si se aplica doar sistemelor pe 32 de biti.

Pentru mai multe informatii legate de parametrii din fisierul boot.ini consultati:

http://www.microsoft.com/technet/sysinternals/information/bootini.mspx

One response to this post.

  1. Felicitări! E interesantă pagina de tutoriale!
    Ţine-o tot aşa!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: