Top Banner

of 24

informatica forense - lo basico

Jul 21, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript

Facultad de Informtica y Ciencias Aplicadas.

ASIGNATURA: Tecnologa de Redes 3

CATEDRTICO: Ing. Claudia de Dimas

Ciclo colectivo: 01-2012SECCIN: 03

Estudiante: Christian Lenin Morales Rivera

Carnet: 26-3333-2005

San salvador, Viernes 24 de mayo de 2012

INDICE PRINCIPAL Contenido

Recuperacin de archivos ocultos por virus ........................................................................................ 3 Herramientas de Recuperacin de Archivos Ocultos:....................................................................... 3 Recuperacin de Disco Duro............................................................................................................. 5 Sniffers de Red: ............................................................................................................................... 7 Esteganografa................................................................................................................................. 9 El Modelo SKRAM.......................................................................................................................... 10 ANEXOS ....................................................................................................................................... 12 GetDataBack ............................................................................................................................. 13 HDRegenerator.......................................................................................................................... 20

Recuperacin de archivos ocultos por virus Algunos Virus Informticos poseen la habilidad de cambiar los atributos y funciones directas de la unidad de almacenamiento Magntico (Disco Duro, USB), en lo cual le puede dar la facilidad de pasar desapercibido para el usuario. Otros tipos de Virus lo que realizan es ocultar todo tipo de fichero almacenado (archivos, Documentos, Carpetas, programas, etc.) en la unidad y coloca en su lugar un acceso directo a su propia aplicacin para que pueda engaar al usuario que son sus ficheros y al darle doble clic en ella puede ejecutar el virus e infectar el equipo que se encuentra y convertirlo en otro punto de reproduccin de infecciones para futuros intentos. Generalmente, los Virus que utilizan las memorias USB como focos de infeccin, crean un archivo autorun.inf con un cdigo de ejecucin maligna para que sea invocado por Windows. Las Funciones que realiza el Virus una vez ingresado al Sistema Operativo Microsoft Windows son las siguientes: 1. Bloquea la funcin visualizar archivos y carpetas ocultas del sistema 2. Bloquea el Editor de Registro 3. Bloquea el Administrador de Tareas 4. Bloquea Configuracin del Sistema 5. Configura el rundll.exe para que se crea que es un servicio ms del Windows Los Software Antivirus Pueden detener e incluso eliminar el virus, pero los ficheros afectados no los puede restaurar porque no poseen las propiedades requeridas para dicha funcin. Herramientas de Recuperacin de Archivos Ocultos: Sysconfig: Es una Aplicacin Creada en el Ao 2007, con el fin de revertir los cambios realizados en un sistema operativo Windows Infectado, incluyendo restauracin de atributos de ficheros ocultos por los virus.

Mata Virus USB.vbs Es un Script Configurado para la eliminacin de determinados virus, habilita ver archivos y carpetas ocultos y habilita funciones del sistema, pero este fichero solo aplica para Windows XP.

Comando Attrib de Windows: Es un comando por medio del cual podemos personalizar los atributos de nuestros ficheros, incluyendo los afectados por virus, sus propiedades son las siguientes: ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [unidad:][ruta] [nombre-archivo] [/S [/D]] + Establece un atributo. - Borra un atributo. R Atributo de solo lectura del archivo. A Atributo de archivo de almacenamiento. S Atributo de archivos del sistema. H Atributo de archivo oculto. [unidad:][ruta][nombre-archivo] Especifica el archivo o archivos que seran afectados por ATTRIB /S Procesa archivos que coinciden en la carpeta actual y todas las carpetas. /D Procesa carpetas.

Recuperacin de Disco Duro Es el procedimiento por medio del cual se realiza un tratamiento a la placa controladora, Platos, Mecanismos del Disco Duro con el fin de recuperacin de Datos y volver a la funcionalidad normal del mismo.

Determinemos los Problemas Ms comunes: 1. Fallo de Tarjeta Controladora 2. Fallo de Mecanismos, Fallo de Lente, Fallo de Platos 1. Fallo de Tarjeta Controladora: Este fallo consiste en dar un comportamiento anormal a los componentes mecnicos o no los habilita, provocado por una mala conexin, sobrecarga elctrica, cambio provocado por Virus. Resolucin del Problema: Para resolverlo, se necesita tener otra tarjeta controladora que cumpla exactamente con las especificaciones de la anterior o una compactible solo para el rescate de los datos. La extraccin de dicha tarjeta se debe cumplir con lo siguiente: a) Usar cinturn anti-estatico b) Tener destornilladores que cumplan con los tornillos del disco duro y que sean antiestaticos. c) Ser cuidadoso y fijarse bien en la forma de cmo esta instalada la tarjeta.

2. Fallo de Mecanismos, Lente, Platos Este tipo de fallos ocurre cuando hay una falla en la tarjeta controladora, cuando ha entrado una partcula no deseada en el interior o por simple desgaste por sobre uso, explicando cada fallo: a) Fallo de Mecanismos: Este fallo consiste en desgaste o corrosin de los componentes directos de la funcionalidad del Disco Duro, como es el rotor de los platos, rotor de la paleta de datos, unin de piezas, entre otros. b) Fallo de Lente: Este tipo de fallo consiste en el deterioro de las celdas electromagnticas, doblado de puntas de lectura, desnivel, entre otros, dando como consecuencia el dao directo a los platos magnticos de forma fsica. c) Platos: Esto es provocado por fallo en la lente, fallo de mecanismos, entrada de polvo u partculas nocivas, haciendo la perdida parcial o total de los datos. Soluciones para este tipo de problemas: Cuando son fallo de mecanismos y Lente, lo mas razonable es extraer el plato principal de los datos del Disco Duro, usando destornilladores desmagnetizados, en una zona que este 100% libre de polvo e impurezas, usando guantes quirrgicos e implantarlo en otro disco duro, teniendo en cuenta que es muy delicado la extraccin e implatarlo. En el caso de los Platos, No hay mucho que hacer, porque daos fsico eso implica realizar una Limpieza con determinados liquidos que solo en Estados Unidos y Espaa lo poseen, o podemos usar una aplicacin llamada SpinRite o HDregenerator para dar un escaneo directo al disco duro e intentar recuperar los datos que se localizan en el sector daado.

Sniffers de Red: Un sniffer es un programa de captura de las tramas de red. Es algo comn que, el medio de transmisin (cable coaxial, UTP, fibra ptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no destinadas a l. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el trfico no destinado al equipo y le ponga atencin, sto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de vital importancia, ya que toda la informacin que se transmite a travs de stas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrnicos. Una vez que la NIC est en este estado se necesitarn los privilegios administrativos o de root, de sta manera la computadora ser capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la informacin entrante al PC por la tarjeta de red. Con esto el sniffer conseguir observar el equipo de origen, el equipo de destino, nmero de puerto, etc en resumen puede ver la informacin intercambiada entre dos computadoras. El uso que se les den a ste tipo de aplicaciones es algo importante de sealar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga ms seguridad, hacer pruebas y as poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrnicos, ya que con ste tipo de herramientas se puede obtener informacin confidencial. Los principales usos que se le pueden dar son: Captura de contraseas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro da) para atacar sistemas. Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A no puede establecer una comunicacin con el ordenador B? Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la informacin real que se transmite por la red. Algunos sniffers trabajan slo con paquetes de TCP/IP, pero hay otros ms sofisticados que son capaces de trabajar con un nmero ms amplio de protocolos e incluso en niveles ms bajos tal como el de las tramas del Ethernet. Algunos los ms utilizados tenemos los siguientes:

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didctica para educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos. Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Tambin hace posible la inyeccin de datos en una conexin establecida y filtrado al vuelo aun manteniendo la conexin sincronizada gracias a su poder para establecer un

Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

Kismet, es un sniffer, un husmeador de paquetes, y un sistema de deteccin de intrusiones para redes inalmbricas 802.11. Kismet funciona con cualquier tarjeta inalmbrica que soporte el modo de monitorizacin raw, y puede rastrear trfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede tambin funcionar en Windows, aunque la nica fuente entrante de paquetes compatible es otra sonda.

TCPDUMP, es un herramienta en lnea de comandos cuya utilidad principal es analizar el trfico que circula por la red.Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador est conectado. Un sniffer puede ser de gran utilidad en la administracin de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algn usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de sto.

Esteganografa La esteganografa es la rama de la criptologa que trata sobre la ocultacin de mensajes, para evitar que se perciba la existencia del mismo. Viene de un tratado de Johannes Trithemius llamado "Steganographia", del griego "escritura secreta", este tratado habla de la criptografa y de la esteganografa y est disfrazado como un libro de magia negra. Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera de quien lo enva y quien lo recibe sabe de su existencia; en contraste con la criptografa, en donde la existencia del mensaje es clara, pero el contenido del mensaje est oculto. Por lo general un mensaje de este tipo parece ser otra cosa, como una lista de compras, un artculo, una foto, etc. Los mensajes en la esteganografa muchas veces son cifrados primero por medios tradicionales, para posteriormente ser ocultados por ejemplo en un texto que pueda contener dicho mensaje cifrado, resultando el mensaje esteganogrfico. Un texto puede ser manipulado en el tamao de letra, espaciado, tipo y otras caractersticas para ocultar un mensaje, slo el que lo recibe, quien sabe la tcnica usada, puede extraer el mensaje y luego descifrarlo. Algunos ejemplos de tcnicas de esteganografa que han sido usados en la historia son:

Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escriba mensajes en una tabla de madera y despus la cubran con cera para que pareciera que no haba sido usada. Mensajes secretos en papel, escritos con tintas invisibles entre lneas o en las partes en blanco de los mensajes. Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar informacin, los puntos eran extremadamente pequeos comparados con los de una letra de una mquina de escribir por lo que en un punto se poda incluir todo un mensaje. Mensajes escritos en un cinturn enrrollado en un bastn, de forma que slo el dimetro adecuado revela el mensaje. Mensajes escritos en el cuero cabelludo, que tras crecer el pelo de nuevo, oculta el mensaje.

ejemplo:

El Modelo SKRAM Es necesario comprender los componentes individuales del modelo de SKRAM. Parker revela que el modelo de SKRAM es una suma de supuesta habilidad de un sospechoso, conocimientos, recursos, la autoridad y la motivacin (Parker, 1998, 136-138). SKRAM son las siglas de: Skills (Habilidades) Knowledge (Conocimiento) Resources (Recursos) Authority (autoridad) Motive (Motivo) Habilidades: El primer componente del modelo SKRAM, las habilidades se refiere a aptitud de un sospechoso con las computadoras y la tecnologa. Para determinar el nivel de competencia de un sospechoso y sus habilidades, un investigador puede comenzar por el examen de experiencia laboral de dicho sospechoso. Normalmente, son competentes en el uso de computadoras para cometer delitos informticos. Cuentan con capacitacin tcnica en la creacin de redes, conocimientos de hardware, paquetes de software, sistemas operativos, sistemas de seguridad, el desarrollo de software, bases de datos y administracin sistemas, son reas clave que deben ser examinados por un investigador. Conocimiento: El conocimiento a primera vista se parece mucho a las habilidades. A diferencia de las habilidades, el conocimiento es una medida ms general de las habilidades especficas adquiridas por un sospechoso y que le son fundamentales para perpetrar el ataque informtico en cuestin. El conocimiento incluye la capacidad de un sospechoso de planear y predecir las acciones de sus vctimas, su objetivo es la infraestructura computacional y un conocimiento firme de lo que buscan. Los investigadores deben tratar de identificar quin tiene el cuerpo de conocimientos especficos para llevar a cabo el delito informtico que se investiga. Recursos: Un sospechoso calificado y conocedor es incapaz de cometer un delito si no posee los recursos necesarios. Los recursos incluyen tanto los componentes fsicos, as como los contactos que el sospechoso tiene a su disposicin. Al examinar los recursos de un sospechoso, los investigadores no debemos pasar por alto los socios comerciales de un sospechoso, sus membreca a clubes y la red de amigos si pueden ser identificados. Autoridad: La autoridad es una medida de acceso del sospechoso y le ayuda a ejercer control sobre la informacin necesaria para cometer un delito. Un sospechoso puede ser el administrador de informacin vital, como los archivos de contraseas y por lo tanto tienen fcil acceso para cometer un delito usando esa informacin. Los investigadores deben determinar la relacin de un sospechoso con los datos necesarios para llevar a cabo un delito informtico. Motivo: Todos los conocimientos tcnicos en el mundo podran no ser suficientes para determinar que un sospechoso ha cometido un delito informtico. Independiente de la habilidad tcnica y el conocimiento, la motivacin es tal vez uno de los criterios generales ms importantes a evaluar. El motivo podra ser emocional, social, poltico, econmico o extorsivo. Un delincuente altamente motivado es capaz de convencer a otros criminales ms expertos tcnicamente para ayudarles a llevar a cabo el delito. Se ha sugerido que los investigadores busquen anomalas como: "ausentismo excesivo o injustificado, horas extraordinarias, la llegada tarda persistente de

trabajo, la baja repentina en la calidad y bajo rendimiento en la produccin, las quejas y posponer las vacaciones" (Duyn, p. 102). Recoleccin de Datos y Metodologa Hasta la fecha no se conoce ningn modelo de trabajo para la cuantificacin de la amenaza potencial de una persona basndose en su conjunto de habilidades y la motivacin para cometer el crimen. Sin embargo, el modelo de Parker establece una base de atributos y cualidades que potencialmente pueden ser examinados a travs de tcnicas de perfiles y que posteriormente se podran comparar con los sospechosos.

ANEXOS En esta rea asigno un pequeo tuto de cmo usar determinados programas para la recuperacin de documentos en un caso determinado en un Disco Duro. 1. GetDataback 2. HDregenerator

GetDataBack Vamos a aprender a recuperar datos perdidos por accidente, tras una infeccin de virus, un fallo general del sistema, un problema grave con el disco duro o un simple borrado accidental. Se trata de GetDataBack, una potente herramienta de recuperacin, que puede recuperar los archivos de un disco duro incluso aunque Windows no lo reconozca como unidad, o se haya perdido toda la informacin de estructura de directorios. Es muy sencillo de usar, gracias a su interfaz parecida al Explorer que ya nos es familiar, y a sus avisos en todas las pantallas (arriba en tono rojizo y numerados los pasos) que nos va indicando los pasos a seguir en cada momento. Recupera todo tipo de datos, msica, fotos y todo ello aunque el borrado se haya realizado hace tiempo. GetDataBack, segn nos informa en su pgina, funciona con algoritmos avanzados que aseguran que todos los directorios y subdirectorios se recompongan tal y como eran, y que los nombres de archivos largos se reconstruyan correctamente. Y lo cierto, segn hemos podido comprobar algn compaero del foro y yo misma, es as, lo que recupera est tan correcto en sus datos que se puede usar inmediatamente. Se trata de un programa que aunque no es free, su precio lo hace muy asequible, la versin que nos bajamos slo nos permite ver que es lo que se puede recuperar, y tan slo cuando adquirimos la licencia, nos permite recuperarlo. Bien, lo podemos bajar de aqu: http://www.runtime.org/downloads.htm Y como podemos ver, existen dos versiones, una para discos con sistema de archivos FAT, y otro para discos con sistema de archivos NTFS. Es importante elegir el sistema adecuado. Nosotros vamos a realizar este tutorial para un sistema de archivos NTFS, por tanto nos bajamos la versin correspondiente. Una breve advertencia antes de instalarlo, debemos instalarlo en otra unidad de disco diferente de la que vayamos a recuperar datos, esto es muy importante, y otra, cuando el programa nos muestre los archivos que se pueden recuperar, debemos decirle donde los guarda, y esa ubicacin, tambin ha de ser diferente de donde estaban en origen. Por ejemplo: Queremos recuperar datos de la unidad D:, lo instalamos en C: y cuando vayamos a copiar esos archivos, los guardamos en el mismo C:, o en un CD, DVD, etc., nunca en la misma unidad donde estaban. Vayamos con el programa. Aqu como vemos ya nos avisa de lo dicho anteriormente, no lo instalemos en la unidad que pretendamos rescatar.

Una vez instalado, si lo hemos dejado, como es mi caso en C:, lo podis encontrar en la carpeta Archivos de programa/Runtime software/GetdataBack, buscamos el ejecutable y sacamos un acceso directo al escritorio. Abrimos el programa y lo primero que vemos en esta pantalla en la zona de la derecha, es un aviso en rojo donde nos dice: Precaucin, no especifique el directorio de recuperacin en el mismo del que los va a recuperar. Es decir, nos vuelve a recordar lo anteriormente dicho. Bien, en esta pantalla, a la izquierda vemos tanto los discos duros como las particiones que en ellos tenemos, le damos a NEXT para que revise todos los discos duros.

Vemos que ha tardado poco, en esta pantalla podemos ver la estructura de disco de mi porttil. En ella hay una particin lgica que yo cre para mis documentos (E: que pretendemos recuperar ahora) la particin primaria de C:\, y una ms pequea y oculta, D:, de 5 megas que es donde est guardado el servicio de recuperacin del porttil. Como ya he dicho que quiero recuperar los documentos, imgenes, etc. que alguna vez estuvieron en E:, me sito sobre la tercera particin y le doy a next

En la siguiente ventana vemos que nos pide que seleccionemos el rango para examinar y el sistema de archivos que queremos recuperar, vemos que el sistema nos da varios mensajes, en ingles pero de ayuda, en este caso nos explica que si queremos restringir el rango a examinar dentro de esa particin que hemos seleccionado.

Como queremos que nos muestre todo lo que pueda recuperar, dejamos las opciones elegidas por el propio programa y le damos a next. Tarda un poco, en concreto a m, en un Centrino a 1.700 de este disco duro que tiene 15 megas, me ha tardado unos 10 minutos, como es lgico, cuanto ms rpido sea el equipo, menos tardar. En esta pantalla vemos el proceso

En este caso los dos ficheros que nos encuentra, son del mismo tamao, a veces, encuentra varios de tamaos diferentes, es decir de algunos ha podido recuperar ms y de otro menos.

Escojo uno de ellos y pulso next, vemos que hace sus operaciones.

Para a continuacin mostrarnos otra pantalla parecida al Explorer donde podemos ver el contenido de lo recuperado, como aclara abajo, los hay de sistema, comprimidos y borrados, es cuestin de navegar hasta encontrar lo que necesitemos. Los que nos aparecen con nmeros son carpetas que contienen subcarpetas, ests se muestran con los nombres que tenan en origen.

En mi caso, voy a recuperar en concreto la carpeta gspot que como indica, fue borrada por m. Me sito sobre ella

Antes de recuperarla, y por si no es la que buscamos, situados sobre ella, pulsamos botn derecho del ratn, y escogemos Show informacin para que nos muestre lo que contiene.

Si es lo que buscamos, cerramos esta pantalla, le damos botn derecho del ratn, y esogemos copy.

Le damos la ruta de la carpeta donde la vamos a guardar, que previamente hemos creado, puesto que no da opcin desde el programa a crearla, y marcamos las dos opciones de

recuperacin de subcarpetas y archivos borrados, que suelen venir marcados por defecto y vuelvo a insistir, se guarda en otra unidad diferente de la que estamos rescatando.

La recuperacin es tan rpida que apenas se ve, ni siquiera me da tiempo a coger una captura, pero si una vez concluido, vamos a esa carpeta que hemos designado para la recuperacin, vemos all la carpeta gspot, con todos sus archivos que es la que he elegido para recuperar. Si yo hubiese querido recuperar todo el contenido del disco duro, me hubiera situado en la raz en vez de en una carpeta y el procedimiento hubiera sido el mismo.

Algo a tener en cuenta, cuando se trata de recuperar todo un disco, los archivos daados los deja con el mismo nombre que en origen tenan, los que previamente fueron movidos de una carpeta a otra, y que no haban sido eliminados, los renombra adjudicndoles otro nombre distinto, con lo que al final nos vamos a encontrar algunos archivos por duplicado. Para que esto no suceda, vamos a opciones y deshabilitamos la casilla "Allow duplicate file names". Tambin puede suceder que algn archivo, o varios no pueda recuperarlos por estar en muy mal estado, en ese caso nos saldr una ventana informndonos de ello, con opciones de intentarlo de nuevo, saltarlos individualmente o saltarlos todos Yes Yes to all" , no fue mi caso, por tanto no puedo poner pantalla, pero mi consejo es ir saltando uno a uno, ms que nada por si acaso en una segunda vuelta pudiera recuperarlo, si no es as, no nos queda ms que decirle que los salte, al menos la gran mayora habremos recuperado. Si en vez de una carpeta, lo que queremos buscar es un solo archivo, tenemos una opcin mejor que la de ir mirando carpeta por carpeta.

Pulsamos arriba la lupa y en la ventana que nos aparece, le indicamos el nombre, o la extensin, la fecha, el tipo, en fin que dispone de varios filtros para que lo localice rpido. Eso es todo en este estupendo programa, slo recordar las tres cosas importantes: 1- Instalar en una particin distinta de la que se quiere recuperar 2- Crear una carpeta para la recuperacin, despus el programa no da opcin 3- Guardar los archivos recuperados en sitio diferente, puede ser en la misma particin donde hemos instalado el programa, pero NUNCA, NUNCA, en la misma desde la que lo recuperamos.

HDRegenerator Este programa elimina sectores daados de la superficie de un disco duro, los restaura regenerndolos. Podemos regenerarlos directamente con Windows 95/98/Me. Tambin es posible utilizar el programa con Windows NT/2000/XP instalado. Pero debemos utilizar un disket bootable (de arranque) para la regeneracin . - REGENERACIN DESDE UN DISKET: * Tendremos que hacer un disket bootable si el disco a reparar est tambin en otro ordenador o est formateado.( como mejor me fue, era formateado) Primero instalaremos el programa ,lo registramos ,ya que en las instrucciones generales advierte que solo repara el primer sector daado si no est registrado. 1-Se nos abrir sta ventana :Es la principal ah elegir la pestaa REGENERATION ,de las dos opciones escoger CREATE DISKET .

2-Segunda ventana : aceptarla

3-Tercera ventana : aceptala

4- Cuarta ventana y ltima : ya tenemos el disket bootable , Ok

5- Reinicia con el diskette dentro y cuando cargue al final veras lo siguiente: A:\> hddreg.EXE , mientras carga picar la unidad que queramos arreglar en mi caso es " D " fijarse que en la siguiente pantalla sea el disco correcto ,si no hacer como yo : poner el disco duro formateado como master . 6- En la siguiente ventana nos aparecer en msdos . -Recordar que sea la unidad del disco duro la correcta . -Enter offset from the beginning : aqui poner el cero " 0 " para que comience desde el principio y despus la " M " y se pondr MB directamente junto al 0. La captura es de la otra instruccin pero es la misma ,ya que aqu no me permite capturarla:

-Enter, para empezar a escanear. 7- Ultima ventana ,si nos fijamos al final a la izquierda veremos dos letras en colores B y R , B-sectores daados encontrados. R-sectores daados recuperados. En ellos a mi no me marco los sectores que tena daados ni recuperados pero as y todo me arreglo un disco duro.

-Salir al terminar reiniciando. Hasta aqu como usar el disket bootable. - REGENERACIN DIRECTAMENTE DESDE UN SISTEMA OPERATIVO 1- Iniciamos el programa y elegimos de la pestaa REGENERATION ms STAR REGENERATION .Se nos abre una ventana de informacin con los pasos a seguir. *La minimizamos .

2- En la siguiente ventana debemos aceptarla : ENTER solo ha encontrado un disco en mi caso. Si encuentra otro disco ,los enumera y hay un apartado donde introduciris el nmero. ( a mi no me reconoce una segunda unidad as que solo se le podr regenerar el primer disco duro)

3- En la siguiente ventana debemos al igual que en las otras instrucciones indicarle desde donde empieza la regeneracin , le diremos que desde cero tambin ( 0 ) y aceptamos ENTER

4- Comienza a escanear el disco duro ,tarda segn los Gb que tenga .

5- Cuando termina darle al ENTER y nos saldr una ltima pantalla donde nos dir que ha finalizado el programa. Para salir cerrar la ventana de msdos en la X superior derecha.

Hasta aqui como usarlo directamente en un Sistema operativo * Mi experiencia es que me ha servido para recuperar un disco que estaba formateado y no podia instalarle ningn sistema operativo *