Archive for February 2010

En simpel og effektiv sikkerhedsstrategi til privatbrugere

Der er i dag mange faldgrupper, som man skal være opmærksom på, når man færdes på internettet.
Derfor er det vigtigt at man planlægger sin egen IT-sikkerhedsstrategi, så man i værste tilfælde kan undgå følgende situationer:

Identitetstyveri
Systemnedbrud
Data tab
Økonomisk tab

IT-sikkerhed er for mange privat brugere stadigvæk et kompliceret område, som byder på rigtig mange udfordringer.
Mange ser det som en uoverskuelig opgave, som de helst vil være foruden.
På arbejdet bliver der taget hånd omkring sikkerheden, men derhjemme, skal man selv bruge tiden på det og tage stilling til en lang række ting.
Hvis man ikke har famile, venner eller kollegaer der kan hjælpe en med spørgsmål eller opsætning, ja så kan det godt være svært.
Jeg vil i denne blog-post prøve at beskrive/formulere en sikkerhedsstrategi, som jeg håber de fleste kan forstå og vil være med på.
Inden vi går i gang, er det vigtigt først at slappe helt af og prøve at se tingene fra en lidt anden vinkel.

Mange nyhedsmedier, IT-forums og blogs elsker sensations-overskrifer, som:

Ny virus kan lænse din konto.
120 millioner Facebook-brugere trues af virus.
Ny virus kræver løsepenge for dine data.
100.000 pc’er er inficeret med virus.
50.000 hjemmesider er hacket.

Disse sensations/skræmme/katastorfe overskrifter giver hele historien et ekstra pift og er således med til at gøre den meget mere interessant.
Samtidig er der en økonomisk interesse for alle producenter af sikkerhedssoftware i at piske en stemning op omkring faren ved af færdes på internettet.
Læg også mærke til hvor få, af alle disse medier/artikler/nyheder, der formidler en god forebyggelsesstrategi mod alle disse farer/trusler til den interesseret læser.
Med det i mente, så lad os prøve at kigge på de angrebsmetoder/faldgrupper en privat bruger kan blive udsat for, når han/hun færdes på nettet.

Jeg vælger her at opdele angrebsmetoderne i 2 hovedgrupper, med tilhørende underpunkter.
I den forbindelse vil jeg bruge ordet malware flere gange. Malware er betegnelsen for alt ondsindet kode. For mere info, se nedenstående link.
http://da.wikipedia.org/wiki/Malware

Social engineering (manipulation med brugeren):

Sociale netværkstjenester, som LinkedIn ,Facebook, Myspace og Twitter, hvori man modtager links til ondsindet websider eller malware.
Phishing (Identitetstyveri) er også et oplagt mål for disse tjenester.

Messenger/Spam mails, som udgiver sig for at være en troværdig afsender. Det kan være en bank, netbutikker, afsendere med fantastiske tilbud som gavekort, mfl.
Fælles for denne angrebsmetode (Identitetstyveri), er at de prøver at lokke brugeren til at videregive personlige oplysninger, som kontonumre, cpr-numre eller pin-koder,
enten via mail eller en falsk hjemmeside.

Malware inficeret codec. Brugeren lokkes her til at installere et nødvendigt codec for at se/afvikle en video eller et online spil.

Malware inficeret software
. Det findes mange steder på diverse crack/piratsider/torrent.
Her fristes brugeren til at installere det ønskede program med tilhørende crack nøgle.

Falsk Sikkerhedssoftware. Falske Antivirus produkter med en troværdig hjemmeside og betegnelse, som Anti-Cleaner 2010 eller Anti-Remover 2010 mfl.

Find selv på flere undergrupper. Det vigtige er, at man begynder at få en forståelse for disse angrebsmetoder og forholder sig til dem.

Remote Code execution (onsindet kode der afvikles via et program, som ens Browser, PDF Reader, Mediaplayer, Office Pakken, Java mfl):

Drive-by download – browser angreb (exploit). Man bliver via en hacket hjemmeside videresendt til malware.
Dette sker typisk via et ondsindet javascript som afvikles i browseren (IE, Firefox mfl).

Inficeret PDF filer. PDF Reader angreb (exploit). Man bliver via en hacket hjemmeside videresendt til malware der udnytter sårbarheder i PDF Readeren (typisk Adobe).
En ondsindet PDF-fil bliver indlæst i browersen. Koden I PDF-filen downloader og installerer malware via PDF Readeren.

Inficeret medie filer.
Det kan være ondsindet kode i feks MP3/ASF-filer der udnytter sårbarheder i Windows Mediaplayer og via denne forsøger at downloade og installere malware.

Inficeret office dokumenter.  Det kan være ondsindet kode i office dokumenter der udnytter sårbarheder i Office pakken eller Vieweren.

Find selv på flere undergrupper. Det vigtige er, at man begynder at få en forståelse for disse angrebsmetoder og forholder sig til dem.

Ok, vi har nu defineret en række typiske angrebsmetoder til de 2 hovedgrupper.
Vi har nu en basal forståelse hvad vi er oppe imod og vi kan udfra det, prøve at designe og planlægge vores sikkehedsstrategi/politik.
Som udgangspunkt skal denne strategi være så simpel/nem og effektiv som overhovedet muligt.
Ordet simpel dækker her over, at vi skal kunne forstå de enkelte punkter i vores strategi.
Vi ønsker feks ikke, at skulle bruge meget tid på kompliceret sikkerhedspakker/firewall’s og alle deres funktioner.
Ordet effektiv betyder i denne sammenhæng, at vores strategi skal baserer sig på forebyggelse frem for helbredelse.
Vores mål er således at fjerne success kriterierne for at at malware kan eksistere. Vores strategi begynder nu at tage form.
Vi skal herefter beslutte hvilke punkter/værn der skal indgå i vores forsvarsstrategi.

Punkt 1. Windows firewall:
Brug den indbyggede firewall i Windows. Den beskytter computeren effektivt,ved at at blokkere for alle indgående forbindelser.
Den beskytter mod diverse internet orme og potentielle script kiddies/hackere.
Windows firewallen er standard aktiveret i Windows XP SP2 og fremefter.

Punkt 2. Windows og Program opdateringer:
Malware udnytter de sårbarheder/fejl (exploit) der findes i Windows og programmer generelt.
Derfor er sikkerhedsopdateringer meget vigtige at installere, idet de retter op på disse programfejl.
Det nemmeste er her, at lade Windows Update hente dem ned automatisk på et fast tidpunkt.
Det samme gælder for andre applikationer som Adobe, Flash,Java

Punkt 3. Antivirus:
Som udgangspunkt skal man installerer et antivirus program.
Det kan være med til at forhindre, at man installere malware via et program man havde fuld tillid til.
Jeg anbefaler her, at man vælger et AV program der bruger et minimum af system-ressourcer, samt er let at forstå og anvende.
Det kunne feks være følgende produkter, som alle er gratis/freeware.
Microsoft Security Essentials
Avira AntiVir
avast

Punkt 4. Data backup:
Dette punkt bliver tit overset og kommer først i fokus, når skaden er sket, i form af nedbrud eller datatab.
Data backup er en løbende process, som optimalt skal kører hele tiden.
For at denne blog-post ikke skal blive alt for lang har jeg lavet et et separat skriv omkring online data backup, via nedenstående link.

Microsoft Skydrive. Man kan her hente sine data fra andre computere. Der findes også en række danske udbydere der tilbyder online backup (bzcure.dk – saveme.dk).
Spørg her famile, venner, forums, hvad de har gode erfaringer med.
Data Backup 

Ovenstående punkter udgør således grundstammen i vores sikkerhedsstrategi og vil sjældent kræve justeringer når det først er konfigureret.
Vi opfylder således kriteriet til, at det skal være en simpel/nem sikkerhedsstrategi. Vi forstår ovenstående punkter og kender betydningen af dem.

Punkt 5. Forhindre Social engineering:
Lad os nu kigge på hvordan vi forhindre at bliver ofre for “Social Engineering”. Udgangspunktet er her, at bruge sin sunde fornuft, når man færdes på nettet.
Hvis vi skal præcisere det yderligere, kan det være følgende regler/råd.

Download kun programmer fra steder du har tillid til (Microsoft, Adobe, Sun Java mfl.). Søg evt først på google, før du downloader og installere et program.
Sig altid nej til at installere plugins/programmer du ikke selv har bedt om, når du surfer på nettet.
Fravælg altid at installere reklame programmer adware/plugins/toolbars.
Undgå programmer fra Fildelingstjenester og P2P netværk.
Afvis at videregive dine personlige oplysninger via mail eller web, som du ikke selv har bedt om (Phishing).
Klik aldrig på links eller vedhæftede filer i email’s du ikke har tiltro til (Spam). Slet dem uden tøven.

Som eksempel til om man kan stole på et program eller et website, så lad os kigge på nedenstående side.
Den ser jo meget troværdig ud og “Windows Enterprise Defender” lyder også godt.

 
Men hvad får man at vide, hvis vi laver en google søgning på samme navn.
Som man kan se er der masse link til hvordan man fjerner den. Dette burde få alle advarelses lamper til at lyse, selv hos de mest uopmærksome brugere.
Der er selvfølgelig tale om et falsk sikkerhedsprogram, som prøver at lokke brugeren til at downloade og installere det.
Man bliver herefter via en række skræmme-popups lokket til at købe det.

 

En anden metode kan være at benytte såkaldte site advisors.
Hvis man er i tvil om en hjemmeside er falsk eller indeholder malware kan man her indtaste linket.
http://www.siteadvisor.com/sites/
http://safeweb.norton.com/

Punkt 6. Forhindre Remote Code execution:
Denne angrebsmetode kan ramme alle. Selv hjemmesider man stoler på, kan før eller siden blive hacket eller kompromitteret.
Som sagt tidligere, sker angrebet typisk ved at man klikker på et link i en mail eller går ind på en hjemmeside, hvorefter man bliver videresendt til malware.
Remote Code execution udnytter fejl eller sårbarheder i de programmer man har installeret på sin computer, som typisk vil være en browser eller en PDF reader.
Fælles for denne angrebsmetode er, at den altid prøver at downloade og afvikle en eksekverbar fil på den lokale computer.
Når filen bliver eksekveret vil den typisk åbne en bagdør for andet malware, som virus, rootkits, orme, keyloggere mfl.
Disse eksekverbare filer vil ofte gå under betegnelsen trojaner. Navnet og signaturerne på filerne er ikke ens og skifter konstant (feks mp3codec.exe eller antivirus.exe).
Nogle af disse angreb kan udføres uden at det kræver bruger-input eller godkendelse fra brugeren.
Dette gælder for ikke opdateret systemer eller applikationer. Derudover er der de berømte zero-day exploit, hvor der endnu ikke er lavet en fejlrettelse.
Her har Internet Explorer og Adobe Reader/Flash været hårdt ramt igennem tiderne.
Som eksempel på zero-day exploit i nyere tid kan nævnes

Trojan.Hydraq – Aurora – En såbarhed i IE hvor en eksekverbar fil afvikles uden bruger-input.
http://www.microsoft.com/technet/security/advisory/979352.mspx

Adobe Reader og Adobe Acrobat. En såbarhed i Adobe hvor en eksekverbar fil afvikles uden bruger-input
http://www.adobe.com/support/security/bulletins/apsb09-15.html

Ovenstående lyder meget skræmmende og kompliceret. Men igen, lad os prøve at slappe helt af og se om vi ikke kan prøve at gennemskue det.
Der er intet malware (trojan, rootkit mfl.) der på magisk vis kan komme ind på vores computere via det store internet (vores firewall er jo aktiveret).
Hvis malware skal komme ind på vores system, kræver det forinden, at en eksekverbar fil bliver kørt/afviklet.
Vi er således nået til det punkt i vores sikkerhedsstrategi, hvor vi skal finde en simpel og effektiv metode til at forhindre dette.
Med andre ord, ønsker vi en form for applikationskontrol/whitelist, der ikke tillader nogle eksekverbare filer at blive kørt, uden at vi har godkendt dem.
Til det formål har jeg fundet en applikation som hedder Anti-Executable fra  Faronics. Den er også supportet på Windows 7.
Programmet er desværre ikke gratis, men det er utroligt nemt at installere og benytte.
For at denne blog-post ikke skal blive alt for lang og uoverskuelig, har jeg lagt selve installationsguiden ud i en separat blog-post.
Se nedenstående link for denne guide.
http://jravn.dk/?p=272

Anti-Executable whitelister automatisk alle eksisterende applikationer som kører på vores computer. Herefter blokerer den for alle nye eksekverbare filer, som vi ikke har godkendt.
Denne simple teknik vil således forhinde alt “Remote Code execution”, som bliver forsøgt eksekveret via web, mail, USB, DVD.
Lad os se på nogle af de typiske malware trusler vi kender i dag og teste dem med Anti-Executable.

Falsk Antivirus.
Brugeren bliver her videresendt til hjemmeside som indeholder ondsindet kode.
En række skræmme-billeder dukker op og fortæller os, at vores computer er i fare.

 
 

Brugeren kan her let blive forvirret og klikke på knappen “Repair All”.
Men med Anti-Executable bliver dette angreb let afvist, netop fordi den eksekverbare fil ikke er godkendt.

 

Zeus Trojan.
Brugen bliver videresendt til en trojan og kan komme til at køre den. Igen bliver den afvist.

RootKit.TDDS.
Anti-Executable blokerer den eksekverbare fil.

 

Prøv også at se nedenstående billede, hvor få Antivirus programmer der kender denne fil (usr32.exe). Scannet hos jotti og virustotal.

 

Vi har nu udformet og testet en simpel og effektiv sikkerhedsstrategi, som holder vores system fri for malware.
Den baserer sig på forebyggelse, hvor en opsummeret konklusionen er som følger:

Udlever ikke personlige oplysninger via mail eller web, som du ikke selv har bedt om (Identitetstyveri/Phishing).
Sig altid nej til at installere plugins/programmer du ikke selv har bedt om, når du surfer på nettet
Lad være med at downloade og installerer software og filer fra høj risiko hjemmesider som crak/pirat/fildelingstjenester, hvor du ikke kender eller stoler på ophavsmanden.
Benyt applikation kontrol/whitelist teknologi, som sikre dig mod drive-by, PDF og zero-day exploit/angreb.

Malware er ikke noget problem og kan let undgås, hvis du ønsker det.

Installation af Anti-Executable

Anti-Executable fra Faronics benytter en applikation kontrol/whitelist teknologi.
Anti-Executable whitelister automatisk alle eksisterende applikationer som kører på ens computer. Herefter blokerer den for alle nye eksekverbare filer, som vi ikke har godkendt.
Denne simple teknik vil således forhinde alt malware og “Remote Code execution”, som bliver forsøgt eksekveret via web, mail, USB, DVD.
Programmet koster p.t ca. 330 Kr. incl. moms og er supporteret på Windows 7 32 og 64-bit platformen.
Installationen er meget og enkel og forgår som følger.
Download en evaluation af “Anti-Executable Standard” og kør filen “AEStd_32-bit_en.msi”.

Vælg “Next”.

Vælg “Accept og klik på knappen “Next”

Indtast de ønskede informationer og indtast licensnøgle eler vælg “Evaluation. Klik på knappen “Next”.

Klik “Next”.

Indtast administrator password, som skal benyttes hver gang man godkender nye applikationer. Klik “Next”.

 

Enable automatisk whitelist af alle programmer der kører på computeren. Klik “Install”.

Whitelisten over godkendte programmer og eksekverbare filer bliver oprettet.

Klik “Finish”

 

Afslut installationen med at genstarte computeren. Klik “Yes”.

Efter genstart, er computeren nu beskyttet mod at der afvikles eksekverbare filer, som ikke er godkendt.
For at komme ind i menuen og se de enkelte konfigurations muligheder, skal man holde SHIFT tasten nede, mens man dobbertkliker på “Anti-Executable”
ikonet, nede ved system-uret.

 

Man bliver promptet for administrator passwordet, som vi angav tidligere under intstallationen.

 

Man kommer her ind til selve menuen, hvor der som udgangspunkt ikke skal laves nogle konfigurationsændringer.

 

Nedenstående billede viser her den automatisk genereret whitelist, af de programmer der var installeret på computeren.

Når man installerer nye programmer og kører dem vil man bliver promtet for at whiteliste. Man kan her tilføje dem til whitelisten.
Man bliver herefter promptet for admin password, idet programmet ikke er godkendt endnu.


En anden måde at gøre det på, er at disable Anti-Executable midlertidigt mens man installere programmet og aktivere beskyttelsen igen, når det er færdig installeret.
Dette gøres ved at højre mustast på Anti-Executable ikonet. Igen blive man bedt om admin password for at godkende handlingen.

Anti-Executable går på tværs af de profiler der er oprettet på computeren. Det betyder, at man også er beskyttet hvis ens mindreårige famile medlemmer benytter computeren.
De vil ikke være i stand til at installere eller eksekverer nye programmer/filer, idet de ikke kender admin passwordet.

Automatisk online backup med Gladinet og Microsoft Skydrive

Microsoft Skydrive er en gratis online tjeneste, som giver brugeren 25 GB lagerplads til online-backup.
Man kan her manuelt overfører vigtige dokumenter/filer til diverse web folders. Max størrelse for hver fil upload er p.t 50 MB.
Jeg kan via Skydrive dele filer med famile og venner og jeg kan nå mine data overalt via internettet.
Registrering af en ny skydrive account sker som følger.
Gå til skydrive.live.com og klik på knappen “Tilmeld” og udfyld dine personlige oplysninger.

 
Man modtager herefter en bekræftelses e-mail fra Microsoft kundesupport.
Når jeg er logget ind på Skydrive, ser det ud, som vist på nedenstående billede.
Det er vigtigt at skelne mellem, hvilke foldere der er private og hvilke du ønske at dele med andre.

 

Opret nu en folder som du kalder Backup og og som er privat.


Jeg har nu mulighed for at overfører filer fra min egen computer op til Backup folderen på Skydrive.

 
Man kan også installere RichUpload (overførelsesværktøjet) eller Skydrive Explorer, så man får mulighed for drag and drop af sine filer.

Ovenstående er for mig ikke optimal, idet det er en manuel og tidskrævende process.
Jeg ønsker en automatisk online backup/synkronisering af de folder/filer jeg opretter/ændre på min lokale pc’er.
Med programmet Gladinet vil man kunne automatisere selve online-backuppen (Skydrive) udfra valgte foldere og filer.
Programmet findes i en gratis (Starter) og betalingsversion (Professional).
Nedenstående guide omhandler installation og setup af professional udgaven, idet det gør det muligt at lave en automatisk online-backup.
Sammenligning af de 2 versioner kan ses via nedenstående link.
http://www.gladinet.com/compare_editions.htm

Man kan få samme funktionalitet med Gladinet starter versionen, men så kræver det at man også installerer og opsætter programmet SyncBack.
For den almindelige hjemmebruger kan det gå hen og blive lidt for teknisk.
Så jeg anbefaler derfor at man benytter Gladinet Professional, som p.t koster $39.99. Denne licens giver også adgang til den kommende version 2.0.
Det er en billig, nem og effektiv måde at beskytte sine data på.
Fremgangsmåden er som følger. Download og installer Gladinet Professional.
http://www.gladinet.com/p/download_professional.htm
http://www.gladinet.com/store/p/BuyNow.aspx

Start Gladinet exe-filen – Next – Next. Vælg som vist på nedenstående billede – Next – Next – Next.

 

Vælg at åbne og “Gladinet Cloud Desktop” og Klik på knappen Close.

 

Angiv den tilsendte licenskode.

Fravælg at connecte til “Gladinet Cloud Gateway Server”.

Som online backup storage, vælg her ” Windows Live Skydrive”. Afslut med at klikke på knappen “udfør”.

Jeg får således et nyt drev (Z) på min computer. Klik herefter på “Windows Live Skydrive” folderen.

 

Herefter bliver jeg bedt om at indtaste brugernavn og password for min føroprettede Live ID account. Næste – Udfør

 

Svar “Yes” til nedenstående skærmbillede.

Jeg får herefter tilknyttet mine Skydrive web-folder under drevet Z.

Der startes herefter en såkaldt “Backup Guide”. Vælg her “Backup My Folders” og klik på knappen “Yes Create Backup Rask Now”.

Vælg her de ønskede folder du ønsker der skal laves en backup af.
Som udgangspunkt skal du vælge de foldere der ligger i din profil. (vist på billedet).

Vælg nu den folder på Skydrive du ønsker at placere dine backup filer i. Jeg vælger her den backup folder jeg oprettede tidligere.
Klik knappen Næste – Udfør.

Backuppen går herefter automatisk i gang.

Hvis man bagefter ønsker at tilføje flere foldere til backuppen fra sin lokal PC, skal man gøre følgende.
Klik på Gladinet ikonet nede ved system uret. Vælg “Backup My Files Online” – “Open Backup Manager”

 

Marker “Backup Tasks” og vælg menuen “More Actions” og “Add Source Folder”.

Jeg kan nu vælge/tilføje de ekstra foldere jeg ønsker at tage backup af.

 

Med Skydrive har man som sagt 25 GB til rådighed. Hvis man når at fylde dem op, har man mulighed for at få 25 GB ekstra.
Det kræver bare at du opretter en ny Live ID samt registrere en ny Skydrive service på denne. Og bingo, så har man fået 25 GB ekstra online diskplads helt gratis.
Gladinet understøtter flere Skydrive accounts. For at tilføje en ekstra Skydrive account/service, skal man gøre følgende.
Klik på Gladinet ikonet og vælg “Mount Cloud Storage”.

Vælg “Windows Live Skydrive”, som “Provider”. Angiv et navn til den nye online diskplads.

Angiv dit nye Live ID, samt password.

 

Vælg Udfør og få tilføjet den nye Skydrive folder/services.

Jeg kan herefter se min nye Skydrive online diskplads under drevet Z. jeg har nu 50 GB ialt.

Nedenstående billede viser, at jeg via Gladinet kan vælge at lave online-backup til min nye Skydrive diskplads/storage.
Jeg havde forinden oprettet en ny folder, som jeg også kaldte backup.

Opret en bootable rescue CD/DVD/USB med WinBuilder

Med WinBuilder kan man oprette en rescue/recovery CD/DVD/USB, som man kan benytte i følgende tænkte situationer.

Malware infektion
Korrupt fil-system eller boot loader
Defekt driver eller system konfiguration
Glemt password

Den baserer sig på WinPE 3.0 (Windows 7) og udmærker sig bla ved at den har en nem og overskuelig GUI, samt en lang række nyttige tools.
For at komme igang, skal vi downloade og installere følgende software. Jeg har testet det på en Windows 7 x86 pc’er.

Windows Automated Installation Kit (WAIK) for Windows 7
http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=696dd665-9f76-4177-a811-39c26d3b3b34

WinBuilder – seneste version
http://winbuilder.net/download.php?list.3

Installer WAIK (ændre ikke installation sti) og vælg close ved afslutning.

Opret herefter en folder på C-drevet, som kaldes WinBuilder.
Udpak den downloadede WinBuilder zip-fil og kopier WinBuilder.exe til C:WinBuilder
Fra folderen C:WinBuilder, højre musetast på WinBuilder.exe og vælg “Kør som Administrator”. Nedenstående billede fremkommer.
Vælg her “rescue.w07.net/Projects” og klik på knappen download.

 

Efter endt download process, fremkommer nedenståene billede.

Gå til “Configuration” og ændre “Screen resolution” til 1024×768, klik herefter på knappen “Save”.

Opret nu en ny folder på C-drevet som feks kaldes da_w7_x86.
Fremskaf et Windows 7 installations medie (DVD) eller en ISO-fil og kopier hele indholdet af denne til mappen C:da_w7_x86.
Det er her vigtigt at benytte Windows 7 x86, som source kilde, idet WinBuilder ikke understøtter x64.
Man kan godt kompilere ISO filen på en Windows 7 x64, men source filerne skal være 32-bit.
Klik på knappen “Source” og angiv sti til Windows 7 installations-filer. Lad target og ISO directory være uændret (default).

Gå til “Build” og vælg “PreConfig”. Klik på knappen “Get Info”. Klik på knappen “Play”.

Oprettelse af ISO filen Win7RescuePE.iso går i gang. Selve processen tager ca 30 min. Ved afslutning ligger den sig i folderen C:WinBuilderISO.
Vi har nu mulighed for at brænde den på en CD/DVD. Afslut WinBuilder.exe


Oprettelse af en Bootable USB device, sker på følgende måde. Start WinBuilder.exe igen med “Kør som adminstrator”.
Indsæt en USB device i desktop/laptop. I Denne test var min USB device på en 1 GB.
Gå til “Finalice” og marker “Copy to USB-Device”. Vælg USB device og klik på den grønne knap “Play”.

Klik OK.

Angiv evt en label. Vælg “Quick Format”. Klik på knappen “Start”.

Vælg “Ja/Yes”. Klik OK.


Vælg USB device. Vælg “Dont search floppy”. Klik på knappen “Install”.

 

Oprettelse af bootable USB device går i gang og nedenstående skærmbilleder fremkommer.


Vi er nu klar til at boote op på en CD/DVD/USB. Boot menuen ser ud som vist på nedenstående billede.
Default vælger den selv Win7RescuePE og jeg syntes den booter lynhurtigt op til GUI desktoppen.

På nedenstående billede ser vi default desktop/grænseflade.

Ved at klikke på “PENetwork” kan jeg initiallisere mit netkort og få en DHCP addresse.
Jeg kan opdatere og scanne med Antivir og jeg kan via Computer/Explorer redde filer ud til en ekstern USB disk eller et network share.
Jeg kan via NTPWedit resette password.
Jeg kan lave en repair/systemgenoprettelse mfl.


 

Jeg har testet på virtuelle og fysiske maskiner hvor det spiller max.
En ting der er trist, er at GRUB4DOS boot-loader ikke virker på Hyper-V guest maskiner. Det betyder at når jeg mounter ISO filen fejler den under boot.
På VMware, XenServer og Virtual PC 2007 kører det uden problemer. ovenstående skærm-billeder er fra en guest der bliver bootet op i VPC 2007.
Jeg syntes WinBuilder er en af de bedste og nemeste måder i dag, at lave en rescure/recovery CD/DVD/USB.
Samtidig har den de nødvendige tools, som kan redde dagen, hvis det skulle gå galt. Tjek den ud.

WinBuilder forum (Win7PE):
http://www.boot-land.net/forums/index.php?s=d87b541fee5cdb889124a41bbed38c2f&showforum=91