PDA

Visualizza versione completa : Nuova guida al multiboot dei sistemi Windows con Plop Boot Manager


retalv
11-08-2011, 12.45.10
Non ho voluto riesumare questo tread (http://forum.wintricks.it/showthread.php?t=151967), quindi ne apro uno nuovo per chi fosse interessato a creare un sistema multiboot dei sistemi Windows usando Plop Boot Manager, disponibile all'indirizzo http://www.plop.at/en/bootmanager.html

Questo boot manager è completo: se interessati all'argomento ma non lo conoscete vi consiglio di visitare il sito e leggere la documentazione.

Se non siete invece avvezzi all'argomento, potete scaricare la piccola guida che ho scritto dal seguente indirizzo...

http://www.megaupload.com/?d=USSQYL0P

Scaricherete un archivio ZIP contenente un documento rtf visualizzabile da tutti i sistemi Windows che spiegherà al neofita come avvicinarsi all'argomento...

Sarebbe gradito un cenno di riscontro... ad esclusione del solito "chissenefrega"... ;)

booty island
11-08-2011, 13.39.04
Anni addietro utilizzavo XOSL (http://www2.arnes.si/~fkomar/xosl.org/)

http://www.boorp.com/immagini_programmi_open_source/immagini_programmi/xosl_grande.jpg

Ormai utilizzo solo virtual machine quindi il dual boot (nel mio caso) non è più necessario..

Grazie della segnalazione e ricorda.... chissenefrega! :D Scherzo! :P

retalv
11-08-2011, 15.22.51
Anni addietro utilizzavo XOSL (http://www2.arnes.si/~fkomar/xosl.org/)
Purtroppo è fermo dal 2001 e dopo 10 anni ne è passata di acqua sotto i ponti.

Ormai utilizzo solo virtual machine quindi il dual boot (nel mio caso) non è più necessario..
Anche per i games? VirualBox e VMware virtualizzano anche la grafica, per la scheda video come fai?

real7
11-08-2011, 17.40.01
io uso EasyBCD

booty island
11-08-2011, 17.57.58
Purtroppo è fermo dal 2001 e dopo 10 anni ne è passata di acqua sotto i ponti.

Infatti, però ora i multiboot si possono avviare anche dal boot manager di Windows, oppure LiLo, Grub, etc
Ottima segnalazione comunque.


Anche per i games? VirualBox e VMware virtualizzano anche la grafica, per la scheda video come fai?

In realtà non gioco con il PC, quel poco che gioco lo faccio via console... In ogni caso i retrogames girano a meraviglia, anche Diablo 2 se non ricordo male gira su Virtualbox :)

retalv
11-08-2011, 19.08.05
Si, EasyBCD è comodissimo e fa tantissime cose, ma il problema (dal mio punto di vista) è il boot loader stesso (quello di Windows).
Lui fa benissimo il suo lavoro ma gli mancano quelle piccole cose che io cerco e che purtroppo non ha: se dai una scorsa alla guida ho esplicitato i motivi.

Ne ho provati diversi di gestori di boot, ma quasi tutti scimmiottano quello che Windows fa già, alcuni hanno qualcosina in più ma non sono il massimo dell'usabilità e a quel punto il prezzo in difficoltà non vale la candela... questo mi ha sorpreso, ti avverte anche della variazione dell'MBR sulle varie partizioni, quindi se qualcosa va a scrivere li te ne accorgi al primo reboot od accensione, basta non partire con il Yes selvaggio ad ogni avvertimento!

Poi è una questione di gusti, ovvio: io preferisco i sistemi il più possibile confinati e non dover rimettere a posto un pezzo qua ed uno là o reinstallare tutto in caso di patratrac col dubbio che si siano inficiati anche i restanti, ma se questa non è un'esigenza perentoria il boot loader standard va benissimo ed il suo lavoro lo fa egregiamente.

Se non sapete come passare un'ora davanti al computer dateci un'occhiata, magari potrebbe interessarvi provarlo su macchina virtuale. ;)

Link di aggiornamento alla guida (v1.04)
http://www.megaupload.com/?d=VWEMH7NK

RunDLL
20-08-2011, 14.19.46
Il dual boot esclusivamente tra sistemi Windows lo faccio in modo che nessuna installazione di Windows possa vedere l'altra. È molto macchinoso ma impedisce che eventualmente un'istallazione si prenda qualche "malanno" la trasmetta anche all'altra partizione. Ho fatto anche macchine con 4 sistemi operativi.

cippico
21-08-2011, 09.15.50
io nel mio piccolo ho fatto cosi':

3 hard disk multipartizione...ogni prima partizione...su ogni uno ho installato un sistema operativo (su partizione primaria)senza aver collegato al pc gli altri dischi...quindi ogni uno e' completamente autonomo e funzionante con o senza gli altri dischi collegati...

su uno dei 3 dischi ho installato W7 sempre con quel solo disco collegato...ultimata installazione ho collegato gli altri dischi e ho fatto fare il multiboot con easybcd...

se dovesse succedere qualcosa ad esempio a W7 posso sempre modificare ordine di avvio da bios e partire con gli altri dischi senza problemi...

inutile dire che ogni s.o. installato vede se stesso su C:

ciaooo a tutti

retalv
21-08-2011, 11.39.52
Il dual boot esclusivamente tra sistemi Windows lo faccio in modo che nessuna installazione di Windows possa vedere l'altra.
Puoi esplicitare il concetto?
Come fai a non far vedere le partizioni degli altri sistemi?

real7
21-08-2011, 15.33.44
Appunto,mi sembra un pò strano che il dualboot non vede le partizioni con i s.o. installati,
in avvio devi pur scegliere quale s.o. usare.
[parlo di win7,ma si può fare anche con gli altri s.o.] Se mi dici che in ogni s.o. in “ Computer “ vuoi nascondere le altre partizioni,questo si può fare tramite modifica al registro

retalv
22-08-2011, 02.19.13
Appunto,mi sembra un pò strano che il dualboot non vede le partizioni con i s.o. installati,
in avvio devi pur scegliere quale s.o. usare.
[parlo di win7,ma si può fare anche con gli altri s.o.] Se mi dici che in ogni s.o. in “ Computer “ vuoi nascondere le altre partizioni,questo si può fare tramite modifica al registro
No, calma... un chiarimento...

E' ovvio che la partizione del boot loader (qualunque esso sia) debba essere visibile (e in questo comprendo floppy, CD-DVD e usb). Usando il boot loader di Windows non potrai mai nascondere veramente le partizioni dei dischi, a meno che non li scolleghi fisicamente: anche se installi su un disco e poi colleghi i dischi rimanenti puoi arrivarci tramite vie nemmeno tanto traverse.

Se usi altri boot loader, puoi scegliere di far ignorare ai sistemi Windows le partizioni non di sistema tramite l'attributo HIDDEN.

L'unico che conosco che maschera il MBR è Plop, rendendo veramente irraggiungibili le partizioni in quanto vengono trasformate semplicemente in spazio libero.
Il sistema dovrebbe essere semplice: lui si installa nel MBR del disco di avvio del sistema, rende attiva la nuova partizione selezionata e disattiva le partizioni selezionate azzerando il record relativo alla partizione nella tabella delle partizioni. Installando il nuovo sistema, e poi ricaricando Plop con la nuova configurazione relativa, ripristina il record nella tabella partizioni e azzera quello precedentemente usato e così via...

A me incuriosiva l'affermazione di RunDLL, quindi chiedevo (rinnovando la richiesta) che si spiegasse meglio...

real7
22-08-2011, 09.32.05
No, calma... un chiarimento...
io intendo questo,
un disco rigido con 4 partizioni Primarie con 4 s.o. installati che risultano indipendenti [i so.o. non interferiscono tra di loro]
+ un paio di partizioni Logiche [visibili e apribili da qualsiasi s.o.]
Se apri Computer, oltre alla partizione C vedi anche le altre 3 partizioni coi s.o. + le partizioni Logiche,
per non creare problemi tra i s.o. installati da ogni partizione avviata [C] tramite modifica al registro nascondo le altre 3 partizioni lasciando visibili le partizioni Logiche

retalv
22-08-2011, 11.33.32
io intendo questo
Ok... adesso è più chiaro...

RunDLL
22-08-2011, 11.47.23
Puoi esplicitare il concetto?
Come fai a non far vedere le partizioni degli altri sistemi?
Allora... La cosa più semplice ed immediata sarebbe utilizzare il caro e vecchio "Boot Magic" incluso con il più famoso "Partition Magic" che però non è gratuito ma come si sa l'asinello apre ogni via.
Se vogliamo rimanere sul gratuito e legale la via è un po' macchinosa, come ho detto, ma fattibile.

Cosa ci serve:

1) GParted, che credo tutti conosciamo e comunque reperibile quì: http://gparted.sourceforge.net

2) MasterBooter, la versione shareware può avviare massimo 3 sistemi operativi ed è reperibile quì: http://www.masterbooter.com/download/sharewareversion_en.html

La procedura:

1) utilizzare GParted per creare quante partizioni si desidera ma in questo caso ammettiamo che si vogliano installare due sistemi operativi quindi faremo 2 partizioni;

2) installare il primo sistema operativo sulla prima partizione;

3) ora ci serve di nuovo GParted per togliere il flag "Boot" dalla prima partizione (quella dove abbiamo appena installato Windows) e applicarvi il flag "hidden";

4) andiamo ora ad installare il secondo Windows sulla seconda partizione;

5) adesso ci serve il cd che abbiamo creato precedentemente con MasterBooter. Dal sito si scarcica una ISO da masterizzare contenente l'MS-DOS puro avviabile ed il programma MasterBooter appunto.

Con MasterBooter possiamo scegliere se far visualizzare o nascondere un'installazione all'altra.
È possibile creare una terza partizione visualizzbile ad entrambe le installazioni di Windows.
Con questo sistema ho installato fino a 4 volte Windows XP sullo stesso computer, Windows XP insieme a Windows7, ho provato Windows XP con Ubuntu ma non funziona, ma tanto in questo caso abbiamo Grub.

N.B.: ho dato per scontato che si conosca l'utilizzo di GParted e MasterBooter quindi sono stato piuttosto sintetico, per eventuali approfondimenti basta chiedere.

retalv
22-08-2011, 12.35.47
Il dual boot esclusivamente tra sistemi Windows lo faccio in modo che nessuna installazione di Windows possa vedere l'altra.

2) MasterBooter, la versione shareware può avviare massimo 3 sistemi operativi

Ho capito... l'importante è essere consapevoli che "...lo faccio in modo che ogni installazione di Windows ignori l'altra." sarebbe più corretto.

RunDLL
22-08-2011, 13.43.43
No no, ogni installazione di Windows non vede l'altra. Se tu da uno dei Windows installati cerchi la partizione dove è installato un altro Windows, questa partizione non la trovi quindi non la vedi e viceversa. Si può comunque creare un'ulteriore partizione per condividere i documenti tra le due ma non è obbligatorio.
In ogni caso non è possibile passare alcunchè da un'installazione all'altra (a meno che non si faccia la terza partizione) quindi nemmeno eventuali virus.

retalv
23-08-2011, 03.16.35
:(No no, ogni installazione di Windows non vede l'altra. Se tu da uno dei Windows installati cerchi la partizione dove è installato un altro Windows, questa partizione non la trovi quindi non la vedi e viceversa. Si può comunque creare un'ulteriore partizione per condividere i documenti tra le due ma non è obbligatorio.
In ogni caso non è possibile passare alcunchè da un'installazione all'altra (a meno che non si faccia la terza partizione) quindi nemmeno eventuali virus.
A no..?
Prova a lanciare da dentro a Windows un partizionatore che non sia quello interno di Microsoft, poi spiegami da dove vengono tutte quelle partizioni che lui vede e che il sistema operativo Microsoft nasconde... se poi vuoi divertirti, prova a vedere dentro i settori delle partizioni nascoste con l'editor di settore che hanno quasi tutti i partizionatori... credo che di invisibile troverai ben poco... credi che un malware che voglia cercarle ci metta molto a trovarle? ;)
Dai... non ragionare con l'ottica "occhio non vede cuore non duole"... :(

RunDLL
23-08-2011, 08.18.31
Partendo dal presupposto che un malware va a cercare il sistema operativo in C: e non chissà dove, ammettendo e non concesso che il malware riesca a copiarsi in una partizione che è invisibile allo stesso sistema operativo (opzione piuttosto improbabile), la copia di qualche file è inutile se poi questi file non vengono eseguiti.
Il sistema che ho indicato è pratico anche per utilizzare sistemi operativi per fare dei test avendo un sistema operativo reale, cosa che non è uno virtualizzato, senza andare ad inficiare su un sistema operativo utilizzato per cose serie, non sarebbe la stessa cosa facendo il solito dual boot "prima installo Windows XP e poi 7 automaticamente si crea il menù d'avvio" dove utilizzando uno si potrebbe incasinare anche l'altro.

LoryOne
23-08-2011, 12.15.30
Partendo dal presupposto che un malware va a cercare il sistema operativo in C: e non chissà dove, ammettendo e non concesso che il malware riesca a copiarsi in una partizione che è invisibile allo stesso sistema operativo (opzione piuttosto improbabile)...

Non esserne così sicuro.
Il malware deve essere eseguito sul S.O. per il quale è stato programmato il veicolo d'infezione, ma solo per quanto attiene l'esito della procedura d'infezione.
Il malware è potenzialmente in grado di identificare i file-system presenti sul disco, settori di boot e partizioni, conseguentemente i vari S.O. installati con potere decisionale se l'obiettivo dell attacco coincide con il codice virale espressamente programmato per essere eseguito su quel particolare S.O che può anche essere dissimile dal S.O. di lancio.
Identifica la partizione di boot e li s'installa per ovvie ragioni.
Poichè l'accesso al disco deve avvenire a basso livello, è necessario che esso venga eseguito su macchine con privilegi utente elevati durante la fase d'infezione, ed il più delle volte si compone di due sezioni: La prima è costituita da un rootkit con funzionalità di hooking sulle funzioni di accesso al disco a basso livello, funzionante anche se eseguito con privilegi utente ridotti dopo il riavvio e la seconda dal malware vero e proprio, spesso un trojan dalle funzionalità più disparate.

retalv
23-08-2011, 12.53.18
Partendo dal presupposto che un malware va a cercare il sistema operativo in C: e non chissà dove, ammettendo e non concesso che il malware riesca a copiarsi in una partizione che è invisibile allo stesso sistema operativo (opzione piuttosto improbabile), la copia di qualche file è inutile se poi questi file non vengono eseguiti.
I malware di oggi vanno a cercare il sistema operativo tramite le variabili di ambiente, ovunque esso sia, basta meno di 1Kb di codice macchina per replicarsi ovunque e possono essere eseguiti all'avvio del sistema operativo contenuto in una partizione nascosta. Questa è una spiegazione ben più grossolana di quella scritta da LoryOne che ovviamente condivido in toto.
Poi... "de gustibus non disputandum est"... nessuno pretende di convincerti, ma non pretendere che concordi... :)

booty island
23-08-2011, 15.05.21
Un disco sicuro al 100% è un disco scollegato :)

RunDLL
23-08-2011, 19.42.14
Non esserne così sicuro.
Il malware deve essere eseguito sul S.O. per il quale è stato programmato il veicolo d'infezione, ma solo per quanto attiene l'esito della procedura d'infezione.
Il malware è potenzialmente in grado di identificare i file-system presenti sul disco, settori di boot e partizioni, conseguentemente i vari S.O. installati con potere decisionale se l'obiettivo dell attacco coincide con il codice virale espressamente programmato per essere eseguito su quel particolare S.O che può anche essere dissimile dal S.O. di lancio.
Identifica la partizione di boot e li s'installa per ovvie ragioni.
Poichè l'accesso al disco deve avvenire a basso livello, è necessario che esso venga eseguito su macchine con privilegi utente elevati durante la fase d'infezione, ed il più delle volte si compone di due sezioni: La prima è costituita da un rootkit con funzionalità di hooking sulle funzioni di accesso al disco a basso livello, funzionante anche se eseguito con privilegi utente ridotti dopo il riavvio e la seconda dal malware vero e proprio, spesso un trojan dalle funzionalità più disparate.
Sì buonanotte!

I malware di oggi vanno a cercare il sistema operativo tramite le variabili di ambiente
Ma che c'entra? :mm:

retalv
24-08-2011, 00.00.30
Ma che c'entra? :mm:
Rispondevo a quanto hai scritto: se fosse un assunto basterebbe non installare mai in C: :inn: (peace and love)
Partendo dal presupposto che un malware va a cercare il sistema operativo in C: e non chissà dove...

RunDLL
26-08-2011, 11.43.20
Sì certo grazie! Ho detto C: perchè è il classico, conoscete qualcuno che ha installato un sistema operativo Windows non su C:? Comunque potrebbe essere installato anche su Z:, si intendeva la directory dove è installato il sistema operativo, ma deve essere un'unità visibile al sistema di base.

booty island
26-08-2011, 12.59.29
Purtroppo non è come dici :)

retalv
27-08-2011, 00.13.05
ma deve essere un'unità visibile al sistema di base
Quindi essendo visibili, le unità hidden rientrano nel tuo ragionamento. O non ho capito cosa vuoi dire..? :mm:

Comunque, per assurdo, se l'attacco fosse diretto ad un sistema con filesystem non supportati dal "sistema ospitante il malware" (chiamiamo quest'ultimo "portatore sano") non ci sarebbe certo bisogno di usare le API del portatore per raggiungere il fs del bersaglio.

Mi sembra solo che, alla fine dei conti, tu non voglia considerare le partizioni nascoste (FAT e NTFS) come partizioni visibili ai sistemi Windows e che il sistema bersaglio venga prima o poi avviato (e non stiamo parlando di sistemi non Microsoft).
Con tutto il rispetto, questo sono e questo rimangono, che ti piaccia o no, anche se in explorer e nel partizionatore interno non vengono listate.

Dire che tutto questo sia improbabile lo accetto (cercare di infettare un multiboot sarebbe come per un ladro di auto voler rubare una utilitaria in una autorimessa chiusa quando trova dieci autovetture uguali in strada), che sia infattibile no.