Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- EL REGISTRO
El registro es la mayor base de datos q existe en una maquina correindo bajo Win para ingresar a ella de
una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro
Esta centralizada a toda la configuracion de la maquina en ella se guarda todo tipo de informacion tanto
de los programas como del SO en si .
Aprender a manejar configurar y toketear el regedir de win nos ayudara a personalizar gran parte de
nuestro win ... asi como tb da el caso de poder violar la seguridad del sistema con diferentes tecnicas
incluyendo el crakeo de ciertas aplicaciones
En esta parte del articulo me centrare sobre el registro de NT/ W2K
Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello,la unica direfencia sobre
aquellos q conocen el registro del recordado WIN95 q los WinNT ni el W2k no utilizan una sub estrctura
HKEY_DYN_DATA.
ESTRUCTURA
EL regedit del NT esta divido en partes la llamaremos sub-estructuras
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_CLASSES_ROOT
-------------------------------------------------------
En esta sub estructura se mantienen una lista extensa asi como tb las extensiones de la mayoria de los
archivos q se encuantran enlazados a algun tipo de aplicacion.En ella tb encontramos informacion sobre
las operaciones (OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura se puede
definir la extensión *.cualquiera (ojo no tocar si no sabemos q estamos haciendo) esta tb para aquellos
q de una manera simpatica le gusta jugar con las extensiones de ciertos ficheros un buen ejemplo es de
cambiarlo los documentos de textos a extensiones *.exe o viceversa baaaa win tiene en el regedit
exteciones para todos los colores y sabores .
HKEY_CURRENT_USER
--------------------------------------------------------
En este sub directorio por asi llamarlo se centra en la configuracion del escritorio en el cual estamos
trabajando asi como tb sobre los programas el entorno de la maquina
HKEY_LOCAL_MACHINE
--------------------------------------------------------
Quizas en esta sub estrctura a la q mas importacia se le da sobre el registro,nos brinda informacion
sobre las aplicaciones,las configuraciones del sistema de hardware etc,etc vomos a nombrarlos segun el
orden q tenemos en nuetro registro
-HKEY_LOCAL_MACHINE\SAM= Aqui se guardan la informacion acerca del usuario del sistema asi como
tb los pass (*.sam)
HKEY_USERS
--------------------------------------------------------
casi los mismo q el sub directorio del regitro HKEY_CURRENT_USER pero con una particularidad q tiene
una sub estrcura para cada usuario especifico del sistema
HKEY_CURRENT_CONFIG
--------------------------------------------------------
Aqui se guarda informacion sobre lo q seria la configuracion actual de distintos dispositivos de nuestro
sistema asi como tb las propiedades de Internet etc.
EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win asi como tb los
sub directorios (sub-claves) y de la importacia de manejar y trabajar con el registro asi como tb cabe
recalcar q ningun asuario deberia de tener acceso al registro tanto de forma remota asi como tb local
con la ecepcion de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra
red ya q implica un problema de seguridad muy importante `para lo q estariamos expuestos asi como tb
la gran mayoria de los administradores,existen muchos soft para impedir el toqueteo tanto del registro
de nuestro sistema asi como tb muchas otras aplicaciones una persona q ingresara a este y por ente no
tendria intenciones muy buenas q digamos trataria de configurar cambiar las rutas de accesos de ciertos
programas o tal vez modificar un monton de cosas para q luego nuetra red sea un caos y salga
beneficiado de alguna manera ya sea el proposito q sea.
En las maquinas q corren bajo NT se emplea un archivo de paginacion llamado Pagefile.sys en el cual se
almacenan o se pueden almacenar datos sensitivos.Las paginas de memorias son intercambiadas los
cual se denomina swaping.El archivo de paginacion no se encuantra disponible cuando el sistama se
encuentra en ejecucion ... de igual manera este puede ser accedido de la manera siguiente
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\Memory Management
Value Name ClearPageFileAtShotdown
Type REG_DWORD
Value 1
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\SecurePipeServes\Winreg
Value Name Description
Type REG_SZ
Value Registry Srver
Los permisos de seguridad q son establecidos con esta directiva difinen q suarios o grupo de usuarios
pueden conectarse al registry de forma remota,La tipica istalacion de los Sistemas Win por defauld y en
este caso en NT WOrstattion no define esta directiva asi como tampoco restringe el acceso de forma
remota.La subdirectiva AllowedPaths se encuentran las directivas unificada a los miembros del grupo
Everynone q tienen acceso asi como tb permite especificar las funciones dentro del sistema ejemplo
verificar el estado de las impresoras para tabajar correctamente e independientemente de como esta en
acceso restringido por medio de la directiva del registri winreg .
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\EventLog\[LogName]
Value RestringGuestAccess
Type REG_DWORD
Value 1
Para q los cambios tengas sus efectos correpondientes es necesario reiniciar el sistema asi como tb se
debe estabecer la seguridad en esta directiva remoiviendo el grupo Everinone y dando acceso solo y
nuevamente al grupo Administrator y System para evitar cualquier acceso de algun usuario malicioso
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Print\Provinders\LanMAn PrintServices\Servers
Value AddPrinterDrivers
Type REG_DWORD
Value 1
-Removiendo los sistemas 0S\2 y POSIX
Aqui hablaremos algo de ello Posix son las siglas del Portable Operating System interface para UNIX
,este sistema es el q da soporte a las aplicaciones UNIX el fin de esta aplicacion es tratar de lograr la
compatibilidad de los programas en distintos entornos UNIX es un total de un conjunto de 23 normas
establecida por la IEEE,de todos estos sistemas posix NT tan solo soporta 1 la posix.1 q es un conjunto
de llamadas al sistema de lenguaje C asi como tb es un sirve para llamadas cuando ineteractuan
conjunta,mente conn el Executive....Aunque no hay una evidencia clara q estos sistemas son un claro
riesgo de seguridad es mejor removerlos si evidentemente por algun motivo no son requeridos
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\SuBsystems
Value Name 022
Type REG_EXPAND_sz
Value remover Valor
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\SuBsystems
Value Name POSIX
Type REG_EXPAND_sz
Value remover Valor
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name RestricAnonymous
Type REG_DWORD
Value remover 1
Existtiendo dos tipos de autenticacion q utiliza NT ... Uno de ellos es el LanManager (LM) q es un
protocolos de autenticacion q fue utilizado originalmente por los productos de Red de la familia
Microsoft q es vulnerable a ciertos atakes basados en Red El otro protocolo es de laautenticacion de NT q
tiene un metodo de encriptacion y puede soportar pass con una mezcla de caracteres especiales HASH
128 bts.
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name LMCompatibilityLevel
Type REG_DWORD
Value (Workstation) 3
Value (Domian Controller) 5
Este tipo de configuracion puede ser incompatible con algunas versiones de samba
http://support.microsoft.com/support\kb\articles\g147\7\06.asp
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManServer\Parameters
Value Name NullSessionPips
Type REG_MULTI_SZ
Value remover Aqui se puede agregar o mover los nombres de las listas segun se requiera
http://support.microsoft.com/default.aspx?scid=kd;EN-Us;q143138
Para prevenir este tipo de ataques man in middle se deberia de habilitar el SMB signing en este tipo de
caso estan 2 tratativas para inplementar el SMB signing la primera con la q trabajariamos seria del lado
del workstations
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Rdr\Parameters
Value Name RequireSecuritySignature
Type REG_DWORD
Value 1
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Rdr\Parameters
Value Name Enable SecuritySignature
Type REG_DWORD
Value 1
La directiva siguiente son los pasos para habilitar SMB signing del lado servidor
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManServer\Parameters
Value Name RequireSecuritySignature
Type REG_DWORD
Value 1
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerServer\Parameters
Value Name EnableSecuritySignature
Type REG_DWORD
Value 1
En WinNT se crea un numero de recursos q estan ocultos y q no son visibles a traves del el
buscador,pero si se puede acceder a ellos Estos recursos son conocidos como recursos compartidos
administrativos y el siguente proposito del mismo es que son para realizar copias de seguridad remota
pero en el caso de q no fueran necesarios es mejor desabilitarlo
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerServer\Parameters
Value Name (Domain Controllers) : AutoshareServer
Value Name (Workstations): AutoshareWks
Type REG_DWORD
Value 1
En otro metodo para prevenir q los usuarios examinen otros equipos de Nuestra red NT workstations
seria desabilitando los servicios de server y computer browser,en este caso seria buena practica para q
usuarios de sistemas q no compratn nada.Si estos servicios stan desabilitados es posibe conectarse a
otros dispositivos q se esten compartiendo
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerserver\
Value Name Start
Type REG_DWORD
Value 3
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Browser
Value Name Start
Type REG_DWORD
Value 3
Para q habilitemos una fuerte proteccion en nuestra base a objetos en nustro winNT Session Manager
debemos verificar o agragar si fuese necesaroi la sigiente directiva
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\SessoinManager\
Value Name PortectionMode
Type REG_DWORD
Value 1
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name AuditBaseObjects
Type REG_DWORD
Value 1
Debemos de notar q en esta directiva no iniciamos la creacion de una auditoria,en este caso el
administrador necesita activar la auditoria para la categoria "Objett Access" desde el User Manager en
esta directiva solo dice al Local Security Authority q los objetos bases deberia de ser cerados con una
lista de control de auditoria en el sistema por default
Con el servicio Schedule (AT COMMAND) podemos ejecutar tareas automaticamente,por default
solamente los administradores pueden incorporar comandos AT para asi permitir q los System Operator
puedan tb incorporar comandos At se Debe de recurrit al registry editor para q creemos la siguiente
directiva
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name Submit Control
Type REG_DWORD
Value 1
con el acceso a la directiva anterior deberia de ser restringido solamente a los grupos q son permitidos
suministrar trabajos al servicoi schedule (Administrators) usualmente
Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Schedule
Permisos Recomendados
CREATOR OWNER:Full Control
Administrator:Full Control
SYSTEM:Full Control
Everyone:Read
Grupo: Everyone
Permisos : QueryValue
Enumerate SubKeys
Notufy
Read Control
INICIO/EJECUTAR/REGEDT32.EXE
ingresamos al editor
Sleccionamos la directiva modificar
Seleccionamos Permission del menu Security
En el cuadro de dialogo REGISTRY KEY PERMISSIONS seleccionamos EVERYONE y modificamos los
permisos
\Software
Se recomienda este cambio debido a q bloquea en terminos q quien puede instalar software,no es
recomendable el bloqueo de todo el subarbol debido a q este puede afectar ciertos programas de
funcionamiento impresindible para nuestro sistema y pueden dejar de fucionar
\Software\Microsoft\Windows\CurrentVersion\Run
\Software\Microsoft\Windows\CurrentVersion\Run\RunOnce
\Software\Microsoft\Windows\CurrentVersion\Unistall
\Software\Microsoft\Windows NT\CurrentVersion
\Software\Microsoft\Windows NT\CurrentVersion\Profilelist
\Software\Microsoft\Windows NT\CurrentVersion\Aedebug
\Software\Microsoft\Windows NT\CurrentVersion\Conpatibility
\Software\Microsoft\Windows NT\CurrentVersion\Drivers
\Software\Microsoft\Windows NT\CurrentVersion\Embedding
\Software\Microsoft\Windows NT\CurrentVersion\Fonts
\Software\Microsoft\Windows NT\CurrentVersion\FontSubtitules
\Software\Microsoft\Windows NT\CurrentVersion\Gre_Initialize
\Software\Microsoft\Windows NT\CurrentVersion\MCI
\Software\Microsoft\Windows NT\CurrentVersion\MCI Extentions
\Software\Microsoft\Windows NT\CurrentVersion\PerfLib
Es importamnte considerar mover el permiso read al grupo Everyone en esta directiva,esta permite q
usuarios remotos puedan ver los datos de rendimiento de nuestro sistema sin embargo se podrian da el
permiso de Read a INTERACTIVE lo cual permitiria q solamente los usuaroios q inicien sesion
intectivamente accedad a esta directiva ademas de los grupos Administrator Y SYSTEM
System\CurrentControlSet\Services\LanManServer\Shares
System\CurrentControlSet\Services\UPS
Debemos de hacer notar q ademas de las configuraciones de seguridad en esta directiva tb se reuere q
el archivo Command asociadocon el servicio UPS se encuente apropiadamente asegurado permitiendo
asi solamente a los Administrators:Full Control y a SYSTEM :full Control
System\CurrentControlSet\CurrentVersion\Run
System\CurrentControlSet\CurrentVersion\Run\RunOnce
System\CurrentControlSet\CurrentVersion\RunUnistall
Remueve la habilidad para escribir la subdirectiva,la configuracion por default permite a un usuario
cambia la sub directiva y otorgar nivel de acceso de Administrador
\DEFAULT
PD:Este texto puede ser distribuido libremente siempre y cuando se mencione las biosgrafias y el autor
sALU2
BASIC CAOS
Biografias
La Biblia de NT
Security For WINDOWS NT UNAM-CERT
Cert www.cert.org
En línea
El Registro de Windows
Con Windows 3.1 se utilizaban para configurar nuestro sistema, además de los archivos
anteriores, otros de extensión INI (SYSTEM.INI, WIN.INI, etc...). Incluso algunos
programas cuando se instalaban creaban su propio archivo de configuración INI.
Qué significa %Systemroot% y %Userprofile%, son variables de sistemas, las puedes ver
escribiendo SET en el Intérprete de comandos, es una manera de escribir C:Windows y
C.Documents and SettingsPaco, pero que valga para todos, pues podríamos haber
instalado Windows en otra partición y tener otro nombre de usuario.
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Veamos rápidamente el menú del Editor de Registro. (Puedes acceder a todos los
elementos del menú mediante el Botón derecho del ratón.)
--------------------------------------------------------------------------------
Ejercicio :
--------------------------------------------------------------------------------
Edición/Nuevo para crear una nueva clave o valor. Los valores más usuales son de tipo
DWORD y Alfanumérico.
Edición/Buscar para buscar una clave, valor o dato. (Podemos marcar o desmarcar las
casillas)
F3: Continuar buscando.
Para cambiar el Dato de un Valor, pulsar con el botón derecho del ratón sobre ese valor y
eligiendo la opción Modificar.
Lo que ocurre es que para mayor comodidad la primera de ellas deriva en otras dos
llamadas: HKEY_CURRENT_CONFIG y HKEY_CLASSES_ROOT.
--------------------------------------------------------------------------------
Clave HKEY_LOCAL_MACHINE
Esta clave contiene la configuración general del ordenador. Así como información de los
programas y periféricos conectados al ordenador.
De ella proceden la HKEY_CURRENT_CONFIG y la HKEY_CLASSES_ROOT.
(Los cambios que hagamos en esta clave, afectarán a todos los usuarios)
Clave HKEY_CLASSES_ROOT
En esta clave se encuentra los archivos registrados, sus extensiones y los programas
asociados.
También se encuentra los números de identificación de clases (CLSID) y los iconos de
cada objeto.
Esta clave es parte de la HKEY_LOCAL_MACHINE concretamente la
HKEY_LOCAL_MACHINE/Software/Classes
Clave HKEY_CURRENT_CONFIG
En esta clave está la configuración actual del sistema. También tiene la configuración de
los Periféricos.
Clave HKEY_USERS
Esta clave contiene la configuración de todos los usuarios del ordenador. Según van
conectándose usuarios al ordenador, aparecen claves del tipo S-1-5-21-76556 …….. aquí
están las claves de los usuarios conectados, de todos ellos la clave del usuario actual se
repite en HKEY_CURRENT_USER.
Clave HKEY_CURRENT_USER
En esta clave se encuentra la configuración del usuario que está actualmente usando el
ordenador.
Los cambios que hagamos en esta clave afectará solo al usuario actual.
Aquí están los sonidos asociados, escritorio, papel tapiz, teclado, las aplicaciones que se
pueden usar, la red, ....Se almacena la configuración del usuario que actualmente está
usando el ordenador. La información aquí contenida es copiada de la clave HKEY_USERS,
una clave del tipo:
S-1-5-21-76556 ……
--------------------------------------------------------------------------------
HKCR
Extensiones de archivos .txt, .bat,.mp3, .wav ,.bmp… * significa todos los archivos.
Tipos de archivos textfile, batfile, avifile, …..
CLSID nombre de objetos. Ejemplo, la Papelera es 645FF040-5081-101B-9F08-
00AA002F954E
DefaultIcon Icono
Shell es el menú que sale con el botón derecho del ratón (Menú contextual)
Shell/Open/command Programa que abre un cierto tipo de archivo.
Open as …. Abrir como …
Sharing … Compartir …
AudioCD
Directory Configuración de directorios
Folder Configuración de carpetas.
Drive Configuración de unidades.
HKCU
AppEvents Sonidos
Console Configuración de la consola del Intérprete de comandos.
Control Panel Configuración del Panel de control. Accessibility( 1,0), Appearance, Colors,
Desktop, WindowsMetrics, Keyboard, PowerCfg, ..
Enviroment Algunas variables de entorno.
Software/Microsoft/Windows/CurrentVersion es importantísima porque aquí está la
configuración de muchos aspectos de Windows.
HKLM
--------------------------------------------------------------------------------
Notas :
Inicio/Ejecutar/desk.cpl
Inicio/Ejecutar/Rundll32 desk.cpl,InstallScreenSaver %1
--------------------------------------------------------------------------------
Formas de modificar el Registro (Vamos a ver cuatros maneras, hay otra manera
mediante el MSDOS en el W98):
1.- Exportando una clave. Modificándola con el Bloc de notas. Clic sobre el archivo .reg.
Éstos archivos se ejecutan pulsando sobre ellos con el botón derecho y luego Instalar.
[Version]
Signature = "$CHICAGO$"
[DefaultInstall]
AddReg=Añadir.al.Registro
DelReg=Borrar.del.Registro
[Añadir.al.Registro]
HKCU,"SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer",NoRun,0x00010001,"0"
; [Borrar.del.Registro]
; HKCU,"SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer",NoRun
Éste archivo pone o quita la opción Ejecutar en el menú de inicio. (Cerrar y Abrir sesión
para ver cambios)
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/install/hh/install/inf-
format_2v02.asp
--------------------------------------------------------------------------------
Para instalar directamente los archivos .inf desde un archivo por lotes.bat, podemos
poner dentro del lotes.bat:
en XP
C:WINDOWSSystem32 undll32.exe setupapi,InstallHinfSection DefaultInstall 132
C:archivo.inf
en W98?
Run("C:WINDOWS undll.exe", "setupx.dll,InstallHinfSection DefaultInstall 132
C:archivo.inf")
---------------
[Probar también:]
ShellExecute("c:archivo.inf","","",@normal,"Install")
Y
C:> rundll32 syssetup,SetupInfObjectInstallAction DefaultInstall 128 C:archivo.inf
Option Explicit
Set ws = WScript.CreateObject("WScript.Shell")
Dim ws, t, p1, n, cn, vbdefaultbutton
Dim itemtype
p1 ="HKLMSYSTEMCurrentControlSetControlComputerNameComputerName"
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
Dim WshShell
Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.RegWrite
"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools", 1,
"REG_DWORD"
WshShell.RegWrite
"HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools", 1,
"REG_DWORD"
Dim WshShell
Set WshShell = WScript.CreateObject("WScript.Shell")
On Error Resume Next
WshShell.RegDelete
"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools"
WshShell.RegDelete
"HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools"
--------------------------------------------------------------------------------
Hay diversos programas para borrar la basura del Registro, uno de ellos es el RegCleaner
(Limpiador del Registro)
http://www.winguides.com/software/display.php/25/
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
Los elementos del Registro de Windows se pueden modificar mediante las ventanas de
configuración de Windows o mediante programas como el TWEAKUI. Sin embargo vamos
a modificarlo directamente desde el Editor de Registro como ejercicio.
--------------------------------------------------------------------------------
Ejemplos:
3.- Para que los usuarios tengan que pulsar Ctrl+Alt+Supr para entrar en el Sistema :
(Se utiliza cuando hay varios usuarios configurados)
HKLM/Software/Microsoft/Windows NT/Current Version/Winnlogon En el Panel derecho
crear una nueva DWORD llamada DisableCAD con valor 0
Ve también a
HKLM/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un
nuevo valor Alfanumérico llamado Interprete y ponle de valor cmd
11.- Queremos que cuando entremos en el Intérprete de comandos, nos salga un listado
y la frase "Bienvenido al Intérprete de comandos"
HKCU/Software/Microsoft/CommandProcessor en el Panel derecho crear un nuevo valor
alfanumérico llamado AutoRun con estos comandos :
DIR && ECHO "Bienvenidos al Interprete de comandos"
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
También puedes ver más configuración mediante las claves del Registro en: 500 Trucos
En el Panel izquierdo vemos unos iconos en forma de subcarpetas que representan a las
Claves.
En el Panel derecho observamos Valores (SearchHidden) y sus Datos (000001).
Los Valores pueden ser de varios tipos, los más corrientes son DWORD.
Para crear una Clave vas al Panel izquierdo y pulsa el Botón derecho/Nuevo/Clave
Para crear un Valor vas al Panel derecho y pulsa el Botón derecho/Nuevo/Valor DWORD,
le pones un nombre (SearchHidden), haces un doble clic sobre él y pones un Dato.
Cuando pones un Dato en 1 estas habilitando ese Valor, cuando pones un Dato en 0
estas deshabilitando ese Valor. Si borras el valor y reinicias, también lo deshabilitas.
Ve a la clave:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPolicies
Subclave Explorer:
Subclave System:
Subclave Network:
Subclave WinOldApp:
--------------------------------------------------------------------------------
También podemos encontrar las subclaves: Explorer, Network, System y ActiveDesktop
en:
HKEY_USERS.DefaultSoftwareMicrosoftWindowsCurrentVersionPolicies
y:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies
Explorer
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer
Ejemplo:
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerRestrictions
y:
HKEY_USERS.DefaultSoftwarePoliciesMicrosoftInternet ExplorerRestrictions
En caso de que haya más usuarios, cada uno tendrá su clave con su configuración
particular.
HKEY_USERS.DefaultSoftwarePoliciesMicrosoftConferencing
En caso de que haya más usuarios, cada uno tendrá su clave con su configuración
particular
HKEY_USERS.DefaultSoftwareMicrosoftWindowsCurrentVersionWebcheck
En caso de que haya más usuarios, cada uno tendrá su clave con su configuración
particular