miércoles, mayo 30, 2007

Que hago con mis marcadores?

Para comenzar el post primero aclarar por si hay algún usuario de internet explorer en la sala (si es así pásate a firefox), que los marcadores son los favoritos. Bueno en el post de hoy voy a tratar las distintas soluciones a un problema que se me plantea. Y es que necesito tener mis marcadores disponibles desde cualquier ordenador, bueno realmente es mas por otro motivo. Cada día hay muchas páginas web que me llaman la atención y me gustaría poder anotar en alguna parte, bien para eso en ocasiones la añadía a marcadores y cuando ya la lista había engordado demasiado y no era cómodo manejar utilizaba google notebook, utilizando la correspondiente extensión de firefox, simplemente clic derecho, anotar esto y ya esta, una nueva nota con el link a la página. Total, que ahora mismo tengo varios ficheros bookmarks.html de firefox y un notebook de google larguísimo que no es para nada cómo de manejar. Un verdadero caos. Ademas quiero tenerlo en un servidor externo para poder acceder a ellos desde cualquier ordenador. Soluciones? si, hay varias, vamos a verlas:


-Foxmarks: Esta es una extensión de firefox que sirve para sincronizar tus marcadores desde cualquier ordenador, se envían a un servidor y se van actualizando (se puede elegir cuando) de manera que tu luego te vas a otro ordenador y usando la misma extensión te descargar tus marcadores y lo tienes igual que en el otro ordenador. Esto para mi tiene un inconveniente, yo no uso los marcadores para añadir las web que visito con frecuencia, para eso es una buena alternativa el RSS. Yo quiero tener un "depósito" donde poder tener todas las cosas que me interesen y me gustaría apuntar, por ejemplo estoy visitando una blog y voy a otro blog y encuentro un tutorial de shell scripting, pues me gustaría apuntar la dirección de ese tutorial. Pero es que situaciones así en mi se dan con mucha frecuencia, hay muchas cosas que me gustaría apuntar y si lo hago usando los marcadores en poco tiempo puedo haber apuntado 200 cosas y claro firefox carga el archivo bookmarks.html que es el que contiene los datos y eso ya supone un peso añadido, por no hablar de que en muchas ocasiones me ha pasado que cuando son muy largos pasa un tiempo desde que hago clic en "Marcadores" hasta que se abre el menú, con lo que tengo que copiar el archivo bookmarks.html a otra parte y empezar de cero, también tenía la opción de google notebook, pero no me gusta tampoco la idea. En fin que esto está bien para el que tenga pocos favoritos, no para el que añada varios cada día. Descartado.

-Del.icio.us: Es una aplicación web que te permite guardar tus favoritos en internet, ademas tiene un lado social ya que son compartidos, por lo tanto tu puedes buscar lo que la gente ha guardado, ver que usuarios guardan los mismos enlaces que tu... y demás opciones típicas de la web 2.0. Tiene dos cosas que me atraen, la primera de ellas es que permite guardar tantos links como quieras, con sus descripciones, y sus tags, lo que permite clasificarlos muy bien facilitando una búsqueda posterior. La otra ventaja es que hay una útil extensión para firefox que permite realizar estas operaciones de forma muy sencilla y rápida. Aparentemente es perfecto, pero tiene una cosita que no me gusta, no es una aplicación libre, no se puede descargar su código para montarlo en tu propio server, y no se si se pueden exportar los datos que tu hayas almacenado, pero creo que no, por lo que me quedaría atado a esa aplicación por no poder extraer mis datos, es un problema que no me hace ninguna gracia. Veredicto: Si consigo averiguar si se puede exportar los datos quizás lo use, en caso contrario definitivamente no lo usaré.

-Sabrosus: Este servicio es parecido al que ofrece del.icio.us con la diferencia de que es una aplicación libre que puedes instalar en tu servidor. Y tu mismo puedes custodiar tus datos y puedes acceder a ellos. Podría montarlo en mi servidor, el único problema es que lo apago por la noche, pero realmente no es ningún problema porque por las noches duermo y no necesito tener acceso a mis favoritos xD En cualquier caso existe una empresa de hosting gratuito, Lynksee, que ofrece en sus servidores un subdominio y varias aplicaciones web libres, como wordpress, phpbb, mediawiki, gallery, sabros.us y alguno mas. Y todo esto totalmente gratis. Probablemente opte por sabros.us, no se si en Lynksee o en mi propio server. También me gustaría desarrollar una extensión para firefox que tenga funciones similares a las que tiene del.icio.us, pero eso solo lo haré si dicha extensión no existe aun, y ademas tendría que aprender XUL.

Bueno eso es todo, hacía tiempo que no posteaba pero aprovechando que hoy tengo un poco mas de tiempo os escribo este post. Si alguien conoce otras alternativas que lo diga, please ;-)

Saludos

sábado, mayo 26, 2007

Más capacidad de almacenamiento

Desde hace bastante tiempo vengo interesado en comprar un disco duro para aumentar la capacidad de almacenamiento en red. Se me ocurrieron varios métodos, comprar un disco duro externo que tuviera una toma ethernet, un disco externo usb, o un disco interno para el servidor.

La primera opción la descarto, son caros esos discos duros, la segunda también la descarto porque me interesa que esa capacidad de almacenamiento este disponible para toda la red, por lo que lo idóneo sería que estuviera en el servidor y éste es un pc muy antiguo y no tiene puertos usb 2.0, por lo que la velocidad de transferencia sería muy lenta, así que sólo me queda una última opción, poner un disco duro interno en el servidor. Pero claro aquí también caben 2 opciones, el pc es muy antiguo, son discos ATA y ahora últimamente hay muy buenas ofertas de discos SATA, según esto podría comprar un disco ATA o bien una tarjeta controladora SATA, para poder poner un disco SATA.

Bueno ahora me paseare por las webs de venta de productos informáticos que conozco, y miraré todas las ofertas que vea, todavía no he decidido que hacer, pero creo que al final me decantaré por un ATA, porque el precio de un SATA mas una controladora puede ser mayor que el de un ATA de mucha capacidad, no se, mirare que productos hay por ahí.

Os mantendré informados

Saludos ;-)

PD: Disculpas por no postear mas a menudo pero es que ahora tengo muchos exámenes y el curso ya se esta acabando y hay muchas cosas que hacer.

miércoles, mayo 23, 2007

Meme: Cuales son los 10 comandos que mas usas

Mundo Geek hace poco lanzo un meme a la blogosfera, y yo pues voy a seguirlo :-)

Consiste en poner cuales son los diez comandos que mas usas en linux, esto se puede conseguir ejecutando este comando:

history|awk '{print $2}'|awk 'BEGIN {FS="|"} {print $1}'|sort|uniq -c|sort -rn|head -10

Bueno mi resultado es este:

76 ls
44 clear
35 cd
31 steghide
30 su
25 cat
24 ssh
24 rm
21 man
20 exit

De ahí suelo usarlos todos menos steghide y man, que aparecen en la lista porque estos últimos días los use mucho para preparar el post sobre estaganografía, los demás si los uso regularmente :-)

Se lo paso a Mr Petah, con quien pude hablar hace poco por irc en el canal #red-handed, servidor freenode, a ver si me lee :-)

[EDIT]

Bueno como es lógico el meme lo puede seguir cualquiera, pero me gustaría que los que lo hagan conociendolo a traves de mi blog, que me dejen un comentario ya que me gusta conocer nuevos blogs ;-)

Saludos ;-)

lunes, mayo 21, 2007

Estaganografía

En el post de hoy voy a contaros en que consiste la esteganografía, y veremos algún ejemplo en linux. La esteganografía es una rama de la criptología que estudia la ocultación de mensajes sin que, al contrario que en la criptografía, se sepa de la existencia de dicho mensaje. Por ejemplo, mediante técnicas criptográficas se puede convertir un mensaje de texto en una cadena de caracteres ininteligibles, pero si ese mensaje cifrado pasa por manos ajenas podría saber que ahí hay un mensaje escondido. En cambio mediante esteganografía no se sabría de la existencia de dicho mensaje, por ejemplo podría ser guardado en una imagen sin que se note ningún cambio en ésta, por lo tanto si una persona viera esa imagen no sabría que oculta un mensaje, sin embargo la persona adecuada si.

Mediante esteganografía podemos ocultar un mensaje en una imagen, en un vídeo, en un fichero de audio y en otros archivos. El mensaje oculto, quien dice mensaje dice cualquier archivo, puede estar simplemente escondido en otro, sin cifrar, de manera que si a alguien le da por probar podría extraerlo con facilidad, o bien puede estar cifrado, de forma que si alguien detectara la existencia de dicho mensaje no podría obtenerlo, precisamente porque está cifrado. Se puede cifrar con diferentes algoritmos, según el programa que utilicemos podremos emplear uno u otro. Para cifrarlo nos pedirá una clave, que será la clave de cifrado y descifrado, ya que la mayoría de los programas usan algoritmos de cifrado simétricos, uno muy utilizado es el AES.

Bueno yo creo que ya con eso sabéis que es lo que es, y usos seguro que se os ocurren mas de uno, yo para que veáis hasta que punto pasa desapercibido os diré un caso real, se trata de Al Qaeda, en ordenadores de personas relacionadas con atentados de esta organización se encontraron imágenes pornográficas que contenían datos ocultos, esteganografiados. Un uso que se me ocurre a mi podría ser para colgar fotos en Flickr que contuvieran datos cifrados, así tu tienes un album de fotos y tu contacto otro y os comunicáis a través de esas fotos que pasan desapercibidas a ojos de todo el mundo.

Bueno ahora si, vamos a pasar a la práctica, vamos a ver un ejemplo de como ocultar un archivo en una imagen jpg desde linux. Cambien existen herramientas para Windows, pero yo no las conozco, de todas formas en los links que os pondré al final aparecen muchas herramientas, seguro que os servirá alguna. En linux vamos a ver como hacerlo utilizando el programa steghide, comencemos pues:

Utilizaremos esta imagen de Tux, la mascota de linux :-) clic para ver el original:



Y el archivo que vamos a utilizar es un txt llamado secreto y que contiene la URL de mi blog: http://neobius.blogspot.com:

$cat secreto.txt
http://neobius.blogspot.com

Ahora vamos a usar ya el paquete steghide. Lo usaremos de la siguiente manera para esconder un fichero en otro:

steghide embed -ef archivo_a_ocultar -cf archivo_donde_ocultarlo -sf archivo_final

El parámetro -sf es opcional, si no lo ponemos simplemente el archivo se ocultara el original especificado con -cf. Por cierto después de ejecutar eso nos pedirá una contraseña que será la misma que necesitaremos para poder extraer después el archivo ocultado.

Para extraer un archivo tenemos que ejecutar esto otro:

steghide extract -sf archivo

Donde -sf es para especificar el archivo que contiene los datos ocultados. Nos pedirá la misma contraseña que pusimos cuando lo creamos, si la introducimos correctamente podremos extraer el archivo oculto, así de sencillo.

Ahora si vamos ya con un ejemplo real. Situación, tenemos una imagen de Tux, llamada tux.jpg y un fichero que queremos ocultar llamado secreto.txt, ademas queremos que el archivo final, es decir el dibujo con el archivo oculto, se llame stegano.jpg. Ejecutamos:

steghide embed -ef secreto.txt -cf tux.jpg -sf stegano.jpg

Ahora tenemos ya un archivo, stegano.jpg que contiene el archivo secreto.txt, es este (clic para ver el original):



Para extraer el archivo ejecutaríamos:

steghide extract -sf stegano.jpg

Lo podéis comprobar vosotros mismos, la contraseña para extraer el fichero es linux, eso si, si lo haceis darle un clic a la foto y luego descargarla, porque la que aparece aqui en el post directamente es una redimensionada por blogger.

Hay otra opción también interesante que es la opción info, veamos para que sirve:

$ steghide info stegano.jpg
"stegano.jpg":
formato: jpeg
capacidad: 885,0 Byte
¿Intenta informarse sobre los datos adjuntos? (s/n) s
Anotar salvoconducto:
archivo adjunto "secreto.txt":
tamaño: 28,0 Byte
encriptado: rijndael-128, cbc
compactado: si

Nos muestra la información sobre un fichero y si le proporcionamos la contraseña adecuada también sobre el archivo que contenga. Un dato de interés es que nos dice también la cantidad de datos que podemos adherir al jpg, nos dice que son 885 bytes, pero entonces alguien puede explicarme esto?

$ steghide info stegano.jpg
"stegano.jpg":
formato: jpeg
capacidad: 885,0 Byte
¿Intenta informarse sobre los datos adjuntos? (s/n) s
Anotar salvoconducto:
archivo adjunto "secret":
tamaño: 886,0 Byte
encriptado: rijndael-128, cbc
compactado: si

El tamaño del archivo contenido es mayor que el tamaño que puede hospedar el archivo continente, que ha pasado? pues muy sencillo, los archivos también se guardan comprimidos, se puede especificar el grado de compresión, asi como optar por no comprimirlo. Para que no se comprima se usaría la opción -Z y para especificar el grado de compresión -z level donde level es un número del 1 al 9, el nueve es la mayor compresión.

Bueno como ya está bien, quizá otro día os escriba algo mas sobre otros programas y utilidades. Posiblemente pronto una segunda parte.

Ahora unos links con programas y mas información, en el último enlace y en la Wikipedia en inglés podéis encontrar otras herramientas:

http://en.wikipedia.org/Steganography
http://es.wikipedia.org/Estaganografía
http://www.jjtc.com/Steganography/toolmatrix.htm

Saludos ;-)

domingo, mayo 20, 2007

Wargames

Hoy voy a contaros que son los wargames y donde encontrar algunos. Así que comencemos, un wargame, literalmente juego de guerra, es como un reto informático. Si, es un juego en el que se os proponen varias pruebas relacionadas con diferentes habilidades informáticas, hay desde pruebas sobre html y javascript hasta escribir exploits, pasando por criptografía, cracking... En fin pruebas de todos los colores y para todos los gustos.

Es cierto que hay que tener un mínimo de conocimientos, pero para empezar no hace falta saber mucho, luego si queréis seguir adelante las pruebas serán cada vez mas difíciles por lo que tendréis que saber un poco mas y agudizar el ingenio.

Si queréis aprender también son perfectos porque casi seguro habrá pruebas relacionadas con el campo que estáis estudiando, también os pueden servir para refrescar y mejorar viejos conocimientos.

Vamos a tomar uno de ellos como ejemplo para ver que pruebas tiene, usaremos Bright Shadows, este está en inglés pero es que el que uso como ejemplo porque es el mejor y el que mas pruebas tiene, de todas formas luego os pondré algunos enlaces a otros wargames que están en español. En Bright Shadows si nos vamos a Challenges nos aparecerá una larga lista en la que nos aparecen todos los retos, vamos a ver cuales son y en que consiste cada uno de ellos.

-Javascript: Estos retos cada uno es a su manera, porque con javascript se pueden hacer muchas cosas. Básicamente son scripts que hacen algo y que para pasar la prueba tenéis que hacer que se cumpla cierta condición, pero para eso os encontrareis diversos problemas, ya veréis que tenéis que hacer.

-Exploits: Aquí para la mayoría de los retos tendréis que hackear una aplicación web, buscando para ella la vulnerabilidad adecuada y luego explotarla.

-Crypto: Estos son retos criptográficos, en la mayoria de ellos se os dará un texto encriptado y tendréis que crackearlo y averiguar cual es el texto original.

-Crackit: Son crackmes, programas que tenéis que crackear, si como eso que se hace en Windows para averiguar el serial de un programa, o para evitar su activación o hacer un keygen... básicamente es ese tipo de cosas las que hay que hacer.

-Stegano: Aquí hay que encontrar información oculta en imágenes, vídeos, audio...

-Flash: Son pruebas en flash que son parecidas a los javascipts, se trata de descompilar el archivo swf y luego echar un vistazo al código action script.

-Programming: Obviamente se trata de retos en los que tenéis que programar, el que? dependerá de cada una de las pruebas.

-Java-applet: Aquí son applet java, por lo tanto al igual que los javascript son muy versátiles, en cada uno será una cosa.

-Logic: Estos son retos lógicos. Son como acertijos, no tienen nada que ver en su mayoría (por no decir todos) con la informática.

-Special: Aquí cada uno es de su padre y de su madre, en cada uno toca una cosa distinta y puede que no tengan demasiado que ver con el hacking en su sentido informático.

-Science: Son preguntas sobre ciencia, matemáticas... tampoco tienen nada que ver con informática pero son entretenidos.

-Information gathering: Se trata de ir buscando información hasta dar con la respuesta, lo único que tienen que ver con la informática es que hay que saber usar Google xD

Bueno esos son los tipos de retos que podeis encontrar en Bright Shadows, y en realidad todos los wargames tienen pruebas de ese tipo. Ya os digo, este que hemos usado como ejemplo es el mejor y el que mas pruebas tiene.

Ahora para acabar os pongo enlaces a algunos de ellos:

Bright Shadows
Boinas Negras
Warzone de elhacker.net
Binari0s
Binari0s2

También os voy a dejar esta otra pagina que tiene enlaces a bastantes retos de estos, quizás no funcionen todos o no sean muy buenos, pero vamos yo creo que algo bueno habrá, es aquí:

http://www.hackergames.net/

Para acabar dejaros aquí esta miniguía básica para wargames:

Guia para Wargames

Bueno pues eso es todo espero que os haya gustado y os entretengais un poco con ellos.

Ah, una última cosa, la mayoría de ellos tienen foros, así que si tenéis alguna duda podéis preguntar ahí, de todas formas si queréis poneros en contacto conmigo intentaré daros pistas, siempre y cuando yo haya pasado la prueba, porque hay muchas pruebas que yo no se resolver :-)

Saludos ;-)

sábado, mayo 19, 2007

¿Debemos usar Google?

Hola, en el post de hoy quiero plantearos una reflexión, hoy no voy a poner un post técnico sobre linux, ni nada parecido, hoy vamos a hablar sobre Google.

Todos sabemos la gran cantidad de servicios que nos ofrece esa famosa empresa: buscador, lector de feeds rss, email, calendario, google maps, blogs, album de fotos, chat, videos, noticias, editor de texto, hoja de calculo, grupos de noticias... un sin fin de servicios. La cantidad de un información que se puede sacar de una persona que use esos servicios (no todos, aunque use algunos ya es suficiente), prácticamente si quisieran podrían monitorizar la vida de una persona. Es un grave peligro para la privacidad de una persona. Sin embargo Google siempre nos ha presentado esa buena cara de nosotros no somos el nuevo Microsoft, nosotros trabajamos para el usuario, vuestros datos están seguros con nosotros, pero que pasaría si algún día cambiaran de opinión y dejaran de ser así? nuestros datos están en peligro de que eso pase algún día. Teniendo acceso a las bases de datos de Google se puede saber lo que se quiera de una persona, aun solo con las búsquedas. las búsquedas que realizamos pueden desvelar mucho, incluso han servido para descrubrir asesinos, que pasa si un día Google cambia de opinión y le cede nuestros datos amablemente a la NSA o al FBI? o quizás EEUU les obligue a través de un juicio a proporcionar datos, estamos en peligro. Porque además no esta de mas recordar que Google ofrece servicios en casi todos los campos, desde email hasta video, o hasta manejar casi toda la publicidad de la red, o a tener un buscador que en España tiene una cuota de mercado del 99%, es cuanto menos preocupante. Prácticamente tiene los servicios de internet monopolizados, y todos los monopolios son malos, el de Google me extraña que vaya a ser la excepción.

Google tenía un bonito lema, que tranquilizaba a unos pocos "Don't be evil" (no ser malos, no hacer el mal), pero que ahora, han cambiado el lema, por lo que a lo mejor han pensado que hacer un poquito de mal de vez en cuando puede serles útil. Bueno su nuevo lema es: "Searchs, ads and applications", "busquedas, publicidad y aplicaciones".

Yo en personalmente uso bastantes servicios de Google, y creo que lo seguiré haciendo porque Google a diferencia de otras empresas monopólicas ofrece los mejores productos del mercado y hoy por hoy voy a seguir haciéndolo porque para la mayoría de esos servicios no conozco otras alternativas que hagan que el cambio merezca la pena.

Es un tema importante y quizás me lo replantee porque ya sabemos los riesgos que nos supone usar Google, si el gobierno le pide datos podrá negarse a darlos, pero también puede perder un juicio que le obligue a entregarlos.

La idea para este post me la ha dado Javier Romero, del podcast Soliquios, en un post que ha escrito hoy en su blog, él ha decido eliminar su cuenta de Google, yo le he preguntado que alternativas piensa utilizar, haber que nos dice. Si queréis leer su post pinchar aquí.

Saludos ;-)

viernes, mayo 18, 2007

1º Año de Centro TIC == Fracaso

Hoy voy a hablaros sobre mi instituto y sobre el fracaso que ha sido la gran inversión que ha hecho la Junta de Andalucía en su proyecto. Os sitúo, Andalucía es la segunda comunidad de España en desarrollo del software libre y linux, por detrás de Extremadura, de hecho la Junta desarrolla su propia distribución, Guadalinex. El caso es que la Junta se propuso que en cada centro educativo de Andalucía hubiera un ordenador por cada dos alumnos, que funcionarían con Guadalinex, para fomentar el uso del software libre y, por supuesto, para ahorrar costes, ya que un proyecto de tales dimensiones no se podría llevar a cabo si hubiera que pagar esas astronómicas licencias de windows y demás software propietario. Bueno a lo que iba, primero voy a explicaros en que consiste el utópico centro TIC de la Junta y luego os diré como es realmente, o por lo menos en mi instituto, porque no te digo que no haya alguno en que la cosa funcione bien, pero en el mio sinceramente no va bien. Para empezar aclarar que significan esas siglas, quiere decir Tecnologías de Información y Comunicación. Ahora si, vamos a ver en que debería consistir un centro TIC, debería ser un centro en el cual las aulas tuvieran ordenadores y se usaran en las clases, que pasara a ser una herramienta de trabajo. Además de eso también estaría el aula virtual, que sería un apartado de la web del centro en que cada alumno se loguearia con su user y su contraseña y ahí se podrían mandar mensajes entre alumnos, comunicarse con los profesores de las asignaturas, buscar los contenidos de las clases, o material de apoyo... Esta web como es lógico podría ser accedida tanto desde los equipos del centro como desde los ordenadores de los alumnos en sus casas. Esto bien montado podría haber revolucionado la educación en Andalucía, sería la educación digital, se estudiaría con los ordenadores y las clases podrían ser mucho mejores, no olvidemos la gran cantidad de información que podemos encontrar en internet. Bueno yo creo que mas o menos ya sabéis a lo que me refiero no?

También me gustaría comentar que no se ha escatimado en infraestructuras, hay sobremesas, portátiles, proyectores, servidores, de todo, si alguien le interesa no tiene mas que mirar la guía para centros TIC, que esta publicada en la web del CGA, Centro de Gestión Avanzada, que es el encargado de todo el tema de los centros TIC en Andalucía, del desarrollo de aplicaciones, de Guadalinex, del diseño del sistema, en fin que se encargan de que esto pueda funcionar técnicamente.

Ahora os comento la situación de mi instituto, en las aulas no se han instalado sobremesas, porque mi instituto es un edificio histórico, y no es fácil obtener permiso para hacer obras en el y no es plan de llenar el suelo de cables, así que no hay ningún aula con sobremesas (solo las dos de informática). Se ha optado por los ordenadores portátiles, que podría haber salido bien, pero no, porque como mucho solo hay 120 portátiles, lo que es claramente insuficiente para los 400 ó 500 alumnos que calculo que debemos ser. Estas cifras ya dejan claro que el proyecto utópico no se puede realizar la sencilla razón de que no hay suficientes ordenadores como para que los puedan usar todas las clases a la vez.

Mas inconvenientes, cada vez que se quieren usar los ordenadores se pierden diez minutos de clase, hay que ir a por el carro de portátiles, repartir los ordenadores, y luego ya se puede empezar la clase y unos minutos antes de que acabe la clase hay que apagarlo todo y recoger los ordenadores. Por lo menos funcionan con Guadalinex, algo es algo.

Ahora viene el problema principal, los profesores no los utilizan, en todo el curso los hemos usado poquísimo, solo en algunas asignaturas y la mayoría de las veces para hacer un trabajo puntual, no para dar una clase normal. Es cierto que es el primer año y que la mayoría de los profesores quizás les cueste/no les guste dar las clases con ordenadores, pero bueno, es que algunos que ni siquiera han probado a dar una sola clase usándolos, ni ningún trabajo, ni nada. De los que me dan clase solo hay dos interesados en el tema, el de ética y la de historia, en ética ya hemos hecho dos trabajos con los ordenadores y en historia los hemos utilizado en varias clases como herramienta de apoyo para ampliar información sobre lo que venía ne nuestro libro. Espero que el resto de la plantilla de profesores vayan empezando a usar los ordenadores también.

Luego el aula virtual, otro éxito, aquí no se salva nadie, ningún profesor ha publicado ningún contenido en su apartado ni nada. De la web solo hemos utilizado el mail interno, para enviarle al profesor de ética el trabajo que nos mando. Que tampoco fue sencillo, porque la política de contraseñas es de risa, lo que provocó algún que otro contratiempo. Para empezar el usuario y el password son las misma cadena de texto, por defecto es así. Luego cada uno puede cambiarla, pero solo la hemos cambiado 3 personas. Los profesores no la han cambiado, solo el de informática. Los demás no lo han hecho, ya veis, la seguridad del sistema es increíble. Bueno pero ahora viene lo mejor, si por lo menos fuera difícil averiguar el usuario de cada uno, pero no. El patrón es el siguiente:

Si es un alumno:

a (de alumno) + inicial del nombre + apellido

Si es un profesor:

p (de profesor) + inicial de nombre + apellido

Así pues el alumno Alberto López tendría "aalopez" como usuario y contraseña y el profesor Miguel Jiménez tendría "pmjimenez" como usuario y contraseña, que os parece? a mi una verdadera chapuza. Deberían haber puesto contraseñas aleatorias y díficiles de averiguar, así por lo menos si alguien no la cambiara sería difícil acceder a su cuenta. Contraseñas del estilo: Gjv54F_j

Como es lógico no he sido el único en darse cuenta del detallito, ha habido alguien mas que lo ha hecho y que no ha sido tan ético como yo, ya os he dicho que a través del mail interno de la web teníamos que mandarle al profesor nuestro trabajo, lo hicimos, pero algunos hubo que enviarlos hasta tres veces porque había alguien que entraba en la cuenta del profesor y borraba los mensajes recibidos que les parecía oportuno.

Yo, éticamente, le comunique hace tres días al profesor que debía cambiar su contraseña, porque sino era normal que los trabajos no los pudiera ver, porque es muy facil saber la contraseña de cualquiera y alguien estaba entrando en su cuenta a borrar mensajes. A pesar de todo no ha hecho caso, ahora mismo he podido entrar en su cuenta, por lo que no ha cambiado su contraseña.

Luego también hay varias críticas mas a mi instituto, antes se que se hiciera centro TIC, tenía dos aulas de informática una de ellas con escasos 10 o 12 ordenadores y la otra con 16 ordenadores. Ahora mismo todos tienen arranque dual, buen paso, le han instalado Guadalinex, pero el problema es que las clases de informática solo se enseña ofimática y con el paquete de Microsoft, hay que ver por donde nos sale el fomento del software libre.

Ya para acabar, en la biblioteca del centro había 5 antiguos ordenadores, unos pentium II me parece que son, que antes funcionaban perfectamente con Guadalinex, estaban ahí a disposición de cualquiera que necesitara buscar cualquier información en Internet durante el recreo, por alguna razón extraña dejaron de funcionar y no los han arreglado en un año y medio. Hace tres días empezaron a funcionar de nuevo, pero seguro que ni os imagináis como los han arreglado, a que no? pues lo han hecho instalándoles Windows 98, esto es acojonante, de verdad.

Tengo pendiente una tarea por ahí, que es analizar la red del instituto, trazar un mapa de la red, de los accesspoint wifi, servidores, dns, etc y luego como no echar un vistazo a su seguridad, pero como cogemos los ordenadores tan poco pues todavía no he podido hacer nada.

Bueno, espero que la situación mejore para el curso que viene, porque en mi opinión este año ha sido un fracaso, además no tiene ningún sentido que le pongas Guadalinex a los ordenadores que te manda la junta y Windows 98 a los que tu tienes ya en tu centro. En fin...

Saludos ;-)

domingo, mayo 13, 2007

Sobre el feed RSS

Si hay alguien suscrito a mi blog vía rss, le pediría que en lugar de utilizar el feed de blogger:

http://neobius.blogspot.com/feeds/posts/default

Utilice este otro de feedburner:

http://feeds.feedburner.com/blogdeunlinuxero/

Ya que FeedBurner me permite controlar estadísticas y demás, cosa que no me permite blogger. De todas formas de solo unas 20 visitas diarias no creo que sean muchos visitantes, pero si alguno utiliza el feed que lo cambie please ;-)

Probando el nuevo adaptador wifi

Hola, he estado haciendo algunas pruebas con el nuevo juguetito. Lo primero que hice fue conectarlo con Ubuntu, pongo iwconfig para ver si lo ha detectado, resultado, cuelgue total del sistema, empezamos bien. Apago y enciendo de nuevo el ordenador lo vuelvo a conectar y voy a ejecutar ifconfig, porque a lo mejor lo de antes fue un "accidente", haber si ahora sale algo, pero lo enchufo, abro un terminal y ya me daba algunos síntomas preocupantes, todo iba un poco lento, incluso para escribir en el terminal, tecleo ifconfig y a los 2 o tres segundos aparece una letra, y poco a poco aparecen las otras. Luego le doy a intro, un acto suicida, el sistema se cuelga, no responde a nada, nuevamente reboot por la fuerza. Pienso que puede ser un problema de los controladores, de los módulos que carga el kernel cundo detecta la conexión del aparato. Entonces diseñe un plan, abro un terminal, tecleo lsmod | grep rt, conecto el adaptador y pulso enter rápidamente me aparece esta lista de módulos:

root@laptop:/home/neobius# lsmod | grep rt
rt73usb 33536 0
rt2x00lib 11904 1 rt73usb
mac80211 175364 2 rt73usb,rt2x00lib
crc_itu_t 3072 1 rt73usb
rt2570 186432 0
parport_pc 36388 0
parport 36936 3 ppdev,parport_pc,lp
agpgart 35400 3 drm,intel_agp
iTCO_vendor_support 4868 1 iTCO_wdt
usbcore 134280 6 rt73usb,rt2570,rt73,ehci_hcd,uhci_hcd

Se distingue perfectamente cuales son los relativos al adaptador wifi: rt73usb, rt2x00lib y rt2570. Lo primero que hago es para la ejecución de esos módulos, para evitar peligrosas consecuencias, así que nada:

rmmod rt73usb
rmmod rt2x00lib
rmmod rt2570

Bueno por lo menos ya no se cuelga el sistema, pero ahora hay un problema, no hay ningún driver cargado para el adaptador, por tanto no funcionará. De entrada ninguno de los anteriores servía ya que el aparato va con el rt73 y ese no estaba en la lista. La solución es obvia, descargar el driver e instalarlo, así que vamonos a la pagina del driver: http://rt2x00.serialmonkey.com/wiki/index.php/Downloads, ahí descargamos el rt73, luego descomprimimos, compilamos e instalamos:

tar -xzvf rt73-cvs-daily.tar.gz
cd rt73-cvs-2007051007/
make
make install

Bien, el driver y esta instalado, así que vamos a hacer una prueba, lo desenchufo y ejecuto este comando:

watch -n 1 'watch lsmod | grep rt'

Esto sirve para que me muestre en la pantalla el resultado del comando que está entrecomillado y lo actualice cada segundo. Lo ejecuto y estos son los módulos que muestra:

parport_pc 36388 0
parport 36936 3 ppdev,parport_pc,lp
iTCO_vendor_support 4868 1 iTCO_wdt
agpgart 35400 3 drm,intel_agp

Ninguno que tenga que ver con el driver. Ahora lo enchufo e instantáneamente cambia y aparecen éstos módulos:

rt73usb 33536 0
rt2x00lib 11904 1 rt73usb
rt2570 186432 0
rt73 220032 0
mac80211 175364 2 rt73usb,rt2x00lib
crc_itu_t 3072 1 rt73usb
parport_pc 36388 0
parport 36936 3 ppdev,parport_pc,lp
iTCO_vendor_support 4868 1 iTCO_wdt
agpgart 35400 3 drm,intel_agp
usbcore 134280 6 rt73usb,rt2570,rt73,ehci_hcd,uhci_hcd

Sólo tenemos que tener el rt73, que es el que acabamos de instalar, así que nos encargamos de que desaparezcan los demás, eso si primero desactivamos la interfaz rausb0 y luego ya desactivamos los módulos:

ifconfig rausb0 down
rmmod rt73usb
rmmod rt2x00lib
rmmod rt2570
rmmod rt73

Bien, ahora mismo la interfaz de red rausb0 esta desactivada y no hay ningún para ella, así cargamos solo el rt73 y luego levantamos nuevamente la interfaz rausb0:

modprobe rt73
ifconfig rausb0

Por cierto una aclaración, como ya habréis deducido el comando rmmod es para detener la ejecución de un módulo y el comando modprobe es para cargar un módulo.

Continuemos, ahora mismo en teoría esta listo para funcionar, probamos a ver que pasa cuando ejecutamos ifconfig rausb0 y cuando ponemos iwconfig rausb0 y perfecto, no se cuelga y muesta la información sobre la interfaz.

Probamos a ponerla en modo monitor utilizando airmon-ng, de la forma que ya explicamos en el post sobre seguridad inalámbrica, pero WTF!!!, nos muestra un error:

rausb0 Ralink USB rt2570 (monitor mode enabled)Invalid command : forceprismheader

Obviamente es un problema del driver, volveré a compilarlo y a instalarlo, bueno de todas formas vamos a continuar, vamos a probar airodump-ng para ver que redes coge (por cierto ahora mismo está con la antena pequeña, la que traía), ejecutamos airodump-ng y el resultado es este:



Aparentemente bien, de entrada detecta menos redes que la tarjeta integrada en el portátil. De vez en cuando aparece algún problema, de repente airodump-ng inexplicablemente deja de mostrar redes, la lista se queda vacía, no os pongo un screenshot porque ahora mismo no me esta pasando, pero ya me ha pasado en varias ocasiones, supongo que sera todo por culpa de driver.

La inyección la intente probar ayer, siguiendo el proceso que explique en el tutorial sobre seguridad en redes inalámbricas. Pero no salió bien, no inyect'y ademas airodump dejo de mostrar redes se quedó en blanco.

Un detalle más, con la otra antena, las más grande, detecta alguna red mas, pero vamos que no es gran cosa la diferencia que se nota. Lo que si creo es que la tarjeta interna del portátil es mas sensible que el adaptador ub con la antena de 8dbi.

Conclusiones:

-Creo que tengo un problema con el driver (no encuentro otra explicación a los problemas)
-Tengo que encontrar una manera de desinstalar los drivers que incluye ubuntu porque sino cada vez que enchufe el adaptador usb tendré que desactivar la interfaz, quitar módulos, cargar módulo y activar interfaz, y la verdad preferiría no tener que hacerlo.
-Os mantendré informados

Saludos ;-)

jueves, mayo 10, 2007

Ya tengo mi nuevo equipo wifi

Pues al final el mensajero a vuelto hace cosa de media hora y me ha traído el paquete, todavía no he probado nada, pero como de costumbre he hecho un reportaje fotográfico que os pondré a continuación, y en futuros post comentaré su funcionamiento.

La caja del adaptador por delante y por detrás:




Aquí la antena que casi no cabe en la foto, en su caja, y fuera de ella:





La caja del adaptador usb abierta:



Una exhibición de los productos:



La antena del adaptador:



El esperado adaptador sin antena:



El mismo con su antena:



Y con "La Antena":


Saludos ;-)

Seguridad en redes inalámbricas

Tal y como le prometí a Jospi, aquí está el post sobre redes redes wifi, sobre su seguridad. Por supuesto también voy a explicar como se puede atacar una red wifi para averiguar su contraseña. Vamos a empezar aclarando unos conceptos que utilizaré varias veces a lo largo de este artículo. Comencemos pues:

Una red wifi es una red inalámbrica, una red en la cual los datos se transmiten por el aire, por lo que en principio son intrínsecamente mas inseguras que las redes cableadas, ya que en éstas ultimas para poder sniffar (capturar) datos hay que estar conectado físicamente con un cable, mientras que en las redes wifi cualquiera puede capturar esos datos, simplemente necesita un adaptador wifi. Además las ondas no tienen límites, si tu tienes una red wifi en tu casa o empresa las ondas traspasan las paredes y ventanas no van a pararse a la puerta de tu casa. Obviamente por ello tu vecino o cualquier persona que se acerque a tu casa o disponga de una buena antena podrá atacar tu red sin ningún problema.

Ya hemos visto que capturar los datos transferidos en una red wifi está al alcance de cualquiera, de ahí se deduce la necesidad de cifrar los datos, y de que solo se puedan conectar las personas que posean la clave de cifrado. Ahora vamos con un poco de historia, las primeras redes wifi en su mayoría eran abiertas, es decir sin cifrado alguno. Lo primero que apareció fue el cifrado WEP (Wired Equivalent Privacy), y que se sigue usando en la mayoría de las redes wifi que podemos encontrar hoy en día. Este cifrado como ya han dicho muchos expertos está herido de muerte, crackearlo es muy sencillo. En sus inicios eran necesarios varios millones de paquetes IVs, se tardaba bastantes minutos en conseguir esa cantidad, con el tiempo hubo mejoras en el algoritmo de crackeo y la cantidad de paquetes necesarios también se redujo bastante, actualmente incluso con solo 40000 paquetes se podría crackear, pero ya los detalles mas técnicos para un poco mas adelante. Por último ha aparecido WPA (Wifi Protected Access) y WPA2 y algunas variantes mas. WPA es mucho mas seguro que WEP, la única forma de atacarlo es mediante fuerza bruta, pero las claves pueden llegar a ser muchísimo mas complejas que las claves WEP, por lo que puede ser que no sea crackeable en una vida humana. Como contrapartida también puede ser menos seguro que WEP si ponemos una clave sencilla, que podría ser atacada por diccionario, éste ataque consiste en probar todas las claves de un fichero (diccionario) confiando en que la clave que intentamos crackear se encuentre en nuestro diccionario. Sobre la seguridad en WPA no os puedo dar mas detalles porque no los conozco mucho, yo no he atacado personalmente ninguna red cifrada con WPA. De todas formas si os interesan mas detalles y queréis profundizar mas podéis visitar los enlaces que pondré al final del artículo. Bueno con esto creo que ya tenéis unas bases sobre los métodos de cifrado y cuales son factibles de atacar y cuales no.

Toda red wifi tiene un ESSID, que viene a ser el nombre de la red. Puede ser ocultado para intentar proteger un poco mas la red, pero es un método totalmente inútil, ya que la presencia de la red es fácilmente detectable y averiguar el ESSID no tiene mas complicación.

Las redes inalámbricas también tienen un BSSID, que es como una dirección MAC asociada a la red, es un conjunto de dígitos hexadecimales. Este es un ejemplo: 00:E0:98:B7:3E:70

Otro concepto que hay que tener claro es el de dirección MAC. Esto no tiene nada que ver con los ordenadores de Apple, la dirección MAC o Media Access Control address es lo que podríamos llamar la dirección física de un adaptador de red. Esta dirección es única para cada tarjeta y es asignada por el fabricante. Conociéndola podemos averiguar el fabricante de un adaptador de red, ya que cada fabricante usa unos rangos determinados. En otras palabras, cada tarjeta de red, ya sea ethernet o wifi, tiene una dirección única en el mundo que sirve para identificarla. Estas direcciones como ya he dicho están grabadas en el mismo hardware y no pueden ser cambiadas de forma permanente, sin embargo si pueden ser cambiadas por software y el cambio durará mientras el ordenador este encendido, al reiniciar habrá que volver a cambiarla y "engañar" al sistema operativo, ya que a la MAC original esta almacenada en una memoria de solo lectura de la tarjeta de red. Este dato también se usa para controlar el acceso a una red, es lo que se conoce como filtrado MAC, es decir, establecer una regla que diga que solo se pueda conectar el ordenador que tenga la dirección MAC 00:48:23:56:34:87, mas adelante veremos también como vulnerar este tipo de protección.

Aclarados esos conceptos ahora vamos a ver que material necesitamos para realizar una auditoría de seguridad wifi:

-Debemos disponer de un PC con sistema operativo, se puede usar tanto windows como Linux, aunque yo recomiendo Linux, ya que con este sistema las herramientas suelen ir mejor y además el soporte a las tarjetas es mucho mejor, de hecho hay tarjetas que en windows no hacen nada y en Linux se pueden poner en modo monitor e inyectar. En fin que recomiendo Linux para esto. En particular para los que no os animéis a instalaros Linux e ir instalando todas las herramientas una por una y el driver adecuado para vuestra tarjeta os recomiendo que uséis el livecd WifiSlax, que incluye casi todos los drivers y herramientas, lo podéis descargar desde aquí: http://www.comprawifi.com/public/ficheros/Wifislax/2.0/wifislax-2.0.iso

-Es necesaria una tarjeta de red wifi, no importa el formato, son válidas las PCI, las integradas en los portátiles, las USB, las PCMCIA, cualquiera. Sólo hay que tener en cuenta una cosa hay que tener el cuenta el chipset para instalar el driver adecuado, (si usáis WifiSlax, ya estará instalado casi seguro). Por último comentar que hay algunos chipset que no sirven (por lo menos aún), por ejemplo los zydas, lo único que pueden hacer es ponerse en modo monitor en linux, no hacen nada mas.

-Esto no es estrictamente necesario, pero si queréis tener mayor cobertura, necesitareis una antena. Su potencia se mide en Dbi, como es lógico a mayor potencia mayor será la distancia que cubra.

-El software adecuado, ahora lo veremos.

Ahora si, con las cosas claras y el material a mano podemos empezar la sesión de hacking wifi. Lo que vamos a hacer es averiguar la clave wep de una red, vamos a ver poco a poco todo el proceso y también explicaremos un poco para que sirve cada herramienta que usemos, no los limitaremos a decir ahora poner esto, ahora esto y esto y ya está, la clave. No, veremos que hacemos en cada momento. Por último una "nueva" herramienta para crackear las redes wifi con clave WEP.

Para esta tarea utilizaremos la suite aircrack-ng. Si vais a usar WifiSlax no tendréis ningún problema, ya viene instalado, si usáis Linux seguramente podréis conseguirlo mediante vuestro gestor de paquetes, por ejemplo: apt-get install aircrack-ng. En caso de que no lo encontréis disponible ir a la página oficial: http://www.aircrack-ng.org. Esta suite incluye varios programas, todo lo necesario para desarrollar nuestra labor. Nosotros no vamos a utilizar todas las herramientas que incluye, sólo algunas de ellas, ya veréis cuales.

Lo primero que necesitamos es poner la tarjeta en modo monitor, os explico en que consiste, vuestra tarjeta wifi en condiciones normales solo capta los datos relativos a ella, todos los que no vayan dirigidos a ella son ignorados. Ponerlo en modo monitor sería configurarla para escuche todo lo que este a su alcance, no solo lo que sea destinado a ella. Os lo explico con un ejemplo, imagínate que tu estas en clase y el profesor esta explicando un tema, pero a la vez tu compañero que está detrás, esta hablando con el de al lado, tu en principio prestas atención al profesor, la otra conversación la ignoras, sin embargo si tu ahora también te pones a escuchar la otra conversación estarías en modo monitor, estarías capturando todos los datos a tu alrededor. Bueno creo que mas o menos se puede entender con esta explicación, ahora os voy a comentar como hacerlo. Lo primero será identificar nuestra tarjeta wifi, si es una atheros se llamará ath0, si es ralink, será rausb0, y algunos nombres más. Para que Linux nos muestre el nombre de nuestra tarjeta utilizaremos el comando iwconfig. Lo ponemos en una consola y miramos el resultado:

$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

sit0 no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:""
Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power:9 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=0/94 Signal level=-96 dBm Noise level=-96 dBm
Rx invalid nwid:11419 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Nuestra tarjeta claramente es ath0, para ponerla en modo monitor usaremos el comando airmon-ng, su sintaxis es: airmon-ng start|stop interface [channel]. Por lo que pondremos:

airmon-ng start ath0

Con eso tendremos nuestra tarjeta lista para el proceso. La tarjeta ya está en modo monitor, ahora solo nos queda capturar los datos, para ello utilizaremos airodump-ng. De este programa no hay mucho que explicar simplemente sirve para capturar los datos que estén al alcance de nuestra tarjeta wireless. Antes de continuar comentar que muchos programas (estos están incluidos) al ejecutarlos sin parámetros muestran la sintaxis y el modo de uso, si alguien quiere saber mas puede recurrir a las páginas man, ejecutando man comando, donde comando, es el comando que queremos aprender a usar. Yo os estoy enseñando un uso concreto de estos programas, usando unas opciones determinadas, si queréis saber mas podéis recurrir a esto último que os he dicho. Bueno ahora sigamos con nuestro ejemplo, ejecutaremos este comando:

airodump-ng ath0 -w capturas --ivs

Donde ath0 es nuestra interfaz de red, -w es el parámetro para indicar que guarde los datos y capturas el fichero donde guardarán los datos, por último --ivs es para indicar que guarde los paquetes de ese tipo, IVs, útil para crackearlo después con aircrack-ng. Este es el resultado:



Yo voy a ir a por la red con ESSID "vicky", su BSSID, como se puede ver es 00:A0:C5:77:81:16. Los paquetes IVs de esa red aumentan muy lentamente, tanto que para llegar a unos 200000 paquetes necesarios nos podemos morir de viejos. Que hacemos entonces para acelerar el proceso? Inyectar. La inyección es la clave, consiste en enviar paquetes al router y que este responda, así aumentaremos rápidamente el número de paquetes. Para hacerlo utilizaremos aireplay, programa que nos permite envia peticiones ARP, consiguiendo que el router wifi nos responde enviando paquetes ARP encriptados, los cuales nos sirven para luego crackear la clave, mediante esta técnica conseguimos que aumente el número de IVs mucho mas rápido. Primero vamos a realizar una autentificación falsa con aireplay y luego con el mismo aireplay enviaremos las peticiones ARP. Procederemos de la siguiente manera:

aireplay-ng -1 0 -e vicky -a 00:A0:C5:77:81:16 -h 00:11:22:33:44:55 ath0

Donde -1 indica realizar una autentificación falsa, el 0 el tiempo de "reasociación", -e es el ESSID de la red a atacar, -a es para indicar el BSSID de la red, -h es para indicar vuestra MAC, podeis poner la real o una falsa, no hay problema, funcionara igualmente, por último ath0 es la tarjeta wifi.




Ahora vamos a comenzar a inyectar, con aireplay-ng:

aireplay-ng -3 -b 00:A5:C5:77:81:16 -h 00:11:22:33:44:55 ath0

Donde -3 indica que realice en ataque arp-request, -b es para especificar el bssid, -h para especificar la mac de nuestra tarjeta wifi y ath0 la tarjeta a usar. Un detalle, tenéis que poner la misma aquí y en el comando anterior, si antes era 00:11:22:33:44:55 pon la misma ahora.



Ahora, si esto ha salido bien el numero de IVs en airodump-ng debería aumentar mas rápido y pasados algunos minutos, alcanzaremos una cifra mas o menos adecuada, cuantos mas mejor, pero con 200000 serán bastantes, incluso puede ir bien con menos.

Cuando lo hayamos conseguido nos toca correr aircrack-ng, que se llama igual que la suite entera, este programa nos servirá para conseguir crackear la clave WEP a partir de los paquetes capturados. Su funcionamiento no os lo puedo detallar mucho, porque mis conocimientos criptográficos no llegan a tanto. Pero si alguno os interesa, puede ser recomendable leer este documento sobre Vulnerabilidades en el cifrado WEP. Su uso sería así:

aircrack-ng capturas*.ivs -b 00:A0:C5:77:81:16

Donde capturas*.ivs es el nombre del archivo a crackear y -b especifica el bssid de la red a crackear, porque en ese fichero puede haber IVs de otras redes. Este es un screenshot de aircrack-ng:



Como se puede ver yo pase con creces los 200000 IVs, llegue hasta 812920, fue debido a que me fui a estudiar lengua (hoy tenía examen) y deje los programas funcionando, cuando acabe y volví al ordenador vi esa cifra. Tal como se deduce de la imagen a mas paquetes más rápido será el crackeo y mayores serán las posibilidades de éxito.

Bueno pues esta parte del post ya está lista, ya hemos conseguido la preciada WEP, en principio ya podremos conectarnos a esa red. Aunque hay otros posibles filtros, como el filtrado MAC, que a continuación veremos como burlarlo.

El filtrado MAC consiste en que el router tiene una lista de direcciones MAC de los equipos que pueden conectarse, si un equipo no coincide con ninguna de esas direcciones MAC se deniega la conexión. Por lo tanto como sabemos que las MAC se pueden cambiar fácilmente simplemente tenemos que averiguar una dirección válida y ponernosla. Para averiguar una MAC válida yo sólo conozco un método, cuando tenemos airodump-ng corriendo abajo nos aparecen las que equipos estan conectados y que redes, simplemente tenemos que mirar alguno que este conectado al la red que nos interesa. Veamos un ejemplo en el screenshot de antes:



Se ve claramente que el equipo con MAC 00:12:F0:57:24:10 está conectado a la red con BSSID 00:A0:C5:77:81:16, es decir a nuestra victima, vicky, por lo que ya tenemos una MAC válida. En linux para cambiar nuestra MAC podemos hacerlo sin ningún paquete extra, simplemente usando ifconfig, seria de la siguiente manera:

ifconfig ath0 down
ifconfig ath0 hw ether 00:12:F0:57:24:10
ifconfig ath0 up

Con eso ya tenemos cambiada la MAC de ath0 a 00:12:F0:57:24:10. Otra forma es usando un paquete muy cómodo se llama macchanger. Su uso es el siguiente:

macchanger -m 00:12:F0:57:24:10 ath0

Donde -m es para indicar la MAC que vamos a poner, 00:12:F0:57:24:10 es la nueva MAC y ath0 la interfaz a la que queremos cambiarle la MAC.

En windows se puede cambiar la MAC también, yo no lo he hecho nunca, pero supongo que esto que nos comentan en Kriptopolis servirá:

Windows 2000/XP (método A)

En Windows has de saber primero si tu dispositivo de red soporta o no la clonación de MAC. Si no es ése el caso, has de ir al método B.

1. Inicio -> Configuración -> Panel de Control -> Redes
2. Click derecho sobre el NIC cuyo MAC se quiere cambiar -> Propiedades.
3. General -> Configuración -> Avanzada.
4. Propiedad -> Dirección de Red (o Dirección administrada localmente).
5. Valor -> Teclear la nueva MAC (sin los : de separación).
6. Ventana de comandos -> teclear ipconfig /all (o net config rdr) para comprobar si se ha realizado o no el cambio.
7. Si el cambio se ha realizado, rearrancar la máquina. Si no, probar el método B.

Windows 2000/XP (método B)

1. Inicio -> Ejecutar -> Teclear regedt32.
2. Ir a HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Control\Class\
{4D36E972-E325-11CE-BFC1-08002BE10318}
3. Doble clic
4. Buscar la clave DriverDesc del inyterfaz que se quiere modificar.
5. Editar (o añadir) la clave de cadena (tipo REG_SZ) NetworkAddress para que contenga la nueva MAC.
6. Deshabilitar y volver a habilitar el interfaz cambiado (o rearrancar el sistema).

Si no podeis recurrir a algunos programas que hay por ahí, googlear y los encontrareis.

Ya para acabar comentaros la "reciente" aparición de un innovador programa que permite crackear redes wifi con muchos menos paquetes, dicen que con 40000 son suficientes, yo no lo he probado todavía, pero supongo que funcionara, porque ha sido creado por importantes criptólogos. Bueno el programa en cuestión es aircrack-ptw, os descargáis el código fuente y lo compiláis:

tar -xzvf aircrack-ptw-1.0.0.tar.gz
make
make install

Luego para usarlo solo cambian dos cosas en el proceso que os he explicado antes, cuando ejecutamos airodump-ng poníamos esto:

airodump-ng ath0 -w capturas --ivs

Pues ahora el parámetro --ivs no lo usaremos, pondremos sólo esto:

airodump-ng ath0 -w capturas

Y al final en vez de poner:

aircrack-ng capturas*.ivs -b 00:A0:C5:77:81:16

Ponemos:

aircrack-ptw capturas-01.cap

Ya os he dicho que yo este programa no lo he probado todavía, pero en la página de los autores pone que ese es el uso.

Bueno pues lo prometido es deuda, ahí esta mi artículo. Por anunciaros otro futuro post, que no cuando lo pondré, ahora no voy a mojarme con fechas, pero no creo que tarde demasiado, os enseñare a atacar redes inalámbricas de Imagenio, Telefónica, lo iba a escribir también en este artículo pero ya me ha parecido demasiado, así que en uno aparte. Espero que os haya gustado y que hayais aprendido mucho. Y para terminar algunos links útiles:

Para descargar WifiSlax:
http://www.comprawifi.com/index.php?act=wifislax

Web con información muy útil y foro:
http://www.seguridadwireless.net
http://www.seguridadwireless.net/foro

También si teneis alguna duda el subforo de hacking wireless de foro.elhacker.net también os pueden ayudar mucho y dispone de mucha información muy buena:
http://foro.elhacker.net/index.php?board=48.0

También como no:
http://www.sangoogle.com

Saludos ;-)

PD: Cualquier problema me lo decis en un comentario ;-)

Con la miel en los labios

Hace 10 minutos exactamente han venido a traerme el paquete que contenía mi pedido a comprawifi.com, y esto es lo que tiene pagar contrareembolso, el hombre no tenía cambio, así que se ha vuelto a llevar el paquete y ha dicho que si puede pasará al final de la mañana, si no tengo que ir a la oficina a recogerlo o llamar para que lo vuelvan a traer otro día. Haber si mi madre va a comprar y trae dinero suelto para pagarle al hombre si vuelve a venir. Nunca me había pasado esto, es por culpa de mi padre que no le gusta pagar con tarjeta, de haberlo hecho así ya lo tendría en mis manos. Bueno espero que llegue a mis manos cuanto antes.

Sobre el post que os prometí sobre seguridad wifi, pues al final no pude terminarlo para ayer, aprovechando que estoy malo y no he ido al instituto pues estoy terminandolo, va muy avanzado ya, para hoy creo que casi seguro lo tenéis.

Saludos ;-)

lunes, mayo 07, 2007

Ya me ha llegado el cd de ubuntu

Hola, hoy cuando he vuelto del instituto me he encontrado con un curioso sobre (he borrado mi nombre y dirección :D):





Obviamente se trataba del cd de ubuntu que pedí hace algún tiempo, no recuerdo cuanto. Lo pedí, porque aunque ya tenga el cd grabado por mi mismo, siempre gusta tener uno original con sus dibujos, su funda... Bueno ya he cogido la costumbre de fotografiar las cosas para mi blog, aquí un par de fotos:





Se pueden pedir más pero yo cuando lo pedí para x86 sólo daba la opción de pedir uno, ahora podéis pedir mas. Si os interesa pedirlos, hacerlo aquí: https://shipit.ubuntu.com

Saludos ;-)

PD: Disculpas por la mala calidad de las imágenes, pero se ve que la cámar de móvil no es muy buena.

sábado, mayo 05, 2007

Desastre Wifi

Hola, no se si os he comentado en alguna ocasión que tenía un adaptador wifi usb, era el que venía con el router wifi que compré hace ya bastante tiempo, tenía un chipset rt2570, me fue muy útil mientras vivió, con ese mismo conseguí la clave wep de una red wifi de un vecino, que hoy día ya la ha cambiado y fue el que estuvo conmigo en mis primeros pasos en el hacking wifi, luego ya llego una atheros pci y el portátil, también atheros. Pero la historia de hoy se centra en el usb.

Esta mañana iba a usarlo para una sesión de hacking wifi, y porque no use a tarjeta wifi integrada en el portátil? pues muy sencillo, la interna es la que uso para conectarme a mi red inalámbrica y quería mantener la conexión a internet mientras ponía otra interfaz, la usb, en modo monitor interceptando paquetes.

Bueno, el problema es que lo enchufe en un puerto usb que está al lado izquierdo de portátil y le di un golpecito sin querer hacia arriba y me lo cargué. Si, literalmente, el aparato se separo del enchufe usb, éste lo tuve que sacar con unos alicates, y nada el cacharro ha muerto, aqui podeis ver como ha quedado:





Luego, como buen geek, o abrí para verle as entrañas:








Así es como debería estar (mas o menos) si estuviera entero y abierto:


Hace tiempo que estaba interesado en comprar uno nuevo, que ademas tuviera posibilidad de conectarle una antera externa, creo que hora es el mejor momento para hacerlo, buscaré alguno por ahí.

Saludos ;-)

EDITADO

He estado mirando que comprar y ya me he decidido por uno, es usb, y tiene un conector para antenas, justo lo que buscaba, ademas ha sido probado por el equipo de www.seguridadwireless.net, y es idóneo para el hacking wifi. Aquí podéis ver una foto y si pincháis en ella os llevará a la tienda donde lo he comprado:

Image Hosted by ImageShack.us

Además también he pedido una antena omnidireccional de 8 dbi por 12 euros, es ésta (en la foto no se ve prácticamente nada, pero también os he puesto el link a la tienda):

Image Hosted by ImageShack.us

Ya os contaré que tal va cuando me llegue.

jueves, mayo 03, 2007

Servicio técnico a domicilio

Hola, primero disculpas por no haber posteado en tanto tiempo, pero es que exámenes, feria... quitan mucho tiempo. Bueno hoy os voy a contar una cosa que me paso este Martes. La feria aquí se inaugura un Miércoles por la noche y se clausura el siguiente lunes por la noche. Aquí viene la historia, vuelvo este Lunes por la noche a las 3:30 a mi casa, tuve que venir andando, ya no había autobuses, la feria se clausura a las doce en punto de la noche y lo autobuses el último día solo duran hasta las 2:30, total unos 3km hasta mi casa, no pasa nada en realidad es poco. En realidad eso que os he contado no tiene mucho que ver, pero es para que os metáis en mi papel. Al día siguiente me levanto a las 14:00, entonces estaba un poco cansado, así que puse me voy al salón, pongo la tele y me tiro en el sofá, de repente aparece mi madre, esto es lo que paso después:

-Hola, ya te has levantado?
-Sí, hola
-Mira es que ha venido la vecina del cuarto derecha preguntando si tu podías subir a arreglarles el ordenador, que se les ha estropeado y pensaron en ti.

Yo flipo, viene una mujer que ni se quien es a preguntar si puedo arreglar un ordenador, además quien les ha dicho que yo se de informática, porque yo consultas de ordenadores solo le he respondido a dos o tres amigos del instituto.

-Mamá, la vecina del cuarto quien es y de que me conoce?
-Ni idea
-Pero tu eres amiga suya no? si no porque ha venido?
-Pues no lo sé, yo solo la saludo cuando me cruzo con ella, no hablo mucho con ella.
-Eso no puede ser, aquí no ha venido nadie, tu me estas engañando.
-Entonces no vas a ir?
-No, eso es mentira.
-Que es verdad.
-Y de que me conoce? y como sabe que se de informática?
-No sé, tienen una hija pequeña, a lo mejor se lo ha dicho alguien.
-Y quién? ademas cuantos años tiene la hija?
-Tendrá 9 ó 10 años.
-Pues entonces no puede ser, porque yo no conozco a nadie de esa edad.
-Bueno, pues entonces no sé, pero vas a subir o no.
-No, eso no es verdad, no me lo creo.

A ella le cambio la cara, se ve que no le hacía mucha gracia quedar mal con la mujer, por lo que empecé a sospechar que podía ser verdad, además nunca gasta bromas tan pesadas.

-Papá, que dice el niño que no va a ir a arreglar el ordenador.
-Pues sube tu y dile que no él no puede subir.

WTF!! Aquí me doy cuenta de que puede ser verdad, porque mi padre no suele gastar bromas. Entonces los dos me dijeron que subiera, esto es increíble, me levanto a las dos de la mañana recién llegado de feria y me dan esta noticia. Total, que al final tuve que acabar subiendo, me visto y me voy (no voy a ir en pijama a casa de alguien que ni conozco)

Llamo al timbre y me abre la mujer.

-Hola, tu eres Neobius no?
-Si soy yo.
-Pasa, mira lo que pasa es que se nos ha estropeado el ordenador y no sabemos que hacer - en el salón estaba la niña, el marido salió de su habitación cuando se enteró de que llegué-, mira aquí tenemos el ordenador.

Entonces llegó el marido, Agustín y se sentó a mi lado, frente al ordenador, la mujer se fue de la habitación.

-Hola Neobius, mira es se ha estropeado, y claro en vez de llevarlo a la tienda pues hemos preferido llamarte a ti -se me pasa un gran WTF por la cabeza-, pero no para que lo hagas gratis ni nada, si no simplemente porque tu vives aquí al lado y es mas sencillo, pero vamos que yo pienso pagarte, ya me dirás tu cuanto es -esto último me tranquilizó un poco-
-Vale, pero que es lo que le pasa al ordenador?
-Pues mira es que aquí ya fallaba mucho el sonido, muchas veces no funcionaba, y la grabadora de dvd no hacía nada, ni leía no grababa, así que yo intenté ponerlo igual que cuando venía de fábrica.

El ordenador era un sobremesa HP, a simple vista no tenía nada raro, una aclaración, como la mayoría sabréis, este tipo de ordenadores suelen traer una partición oculta en la que se almacenan datos necesarios para cuando haya que hacer una recuperación, que es borrar todo el contenido del disco duro (excepto ésta partición) y dejarlo con el software tal como vino de fábrica. Yo empecé a barajar hipótesis, los altavoces lo mas probable es que fuera un problema de drivers, y la grabadora podría ser problema de drivers o que se hubiera estropeado el hardware realmente. Por cierto el sistema operativo era Windows XP.

-Y que pasó?
-Para hacer la recuperación había que pulsar Falgo -no recuerdo exactamente que tecla era- y entonces yo lo hice, pero se paró en un momento con un error, y ya no seguía mas, así que lo apagué, y luego al volverlo a encender ya no podía volver a hacer lo mismo, no servía que pulsara Falgo.

Obviamente tenía un gestor de arranque modificado para que al pulsar Falgo arrancara desde esa partición oculta y formateara el disco duro y lo pusiera con la configuración de fábrica, pero pasaría algo que hizo que el hombre apagara el ordenador y como ya estaba borrada la partición de windows no había gestor de arranque configurado.

-Y que error te daba?
-No lo sé, era algo en inglés -una repuesta de lo mas clarificadora.
-Haber, pues enciende el ordenador que vea que pasa.

Lo enciende y aparece el mensaje:

NTLDR is missing
Press Ctrl + Alt + Del for reboot

Confirmado, se habría borrado ya el contenido del disco duro y Agustín apago el ordenador antes de que se volvieran a escribir los nuevos datos. Lógicamente no se podía arrancar con Falgo, se me ocurren varias cosas, esas particiones ocultas suelen traer un "miniwindows" desde el que se bootea y luego se realizan las operaciones. Pensé en instalar grub e intentar hacer que arrancara esa partición, lo descarté, no lo veía muy claro, ademas si instalo grub y arrancará puede ser que me tirara en esa casa una hora esperando a que se hiciera la recuperación, y que realmente existiera el error que decía el hombre y entonces hubiera perdido todo ese tiempo, así que vi mas seguro instalar windows xp desde cero. Todos estos pensamientos tenía que ir traduciendoselos al hombre según valoraba la mejor opción:

-Pues mira, antes de seguir lo de los altavoces seguramente sería de los drivers de la tarjeta de sonido, porque si dices que a veces funciona no puede ser fallo de hardware. La grabadora la probaremos luego, puede ser un problema de software o de hardware, ya averiguaremos cual. Ahora lo que vamos a hacer es instalar Windows XP desde cero, porque como la recuperación no la podemos hacer... tienes por ahí algun disco de Windwos XP?
-No, ya te digo que venía ahí, y ya no funciona, pero cuando lo encendí la primera vez me dijo que era conveniente hacer una copia de seguridad de esos datos, que eran 6 cds, lo iba a hacer pero me salio mal y solo tengo el primer cd.
-No, pues entonces no me sirve, voy a bajar yo a mi casa a por un cd de Windows XP.

Entonces baje y cogí un cd de Windows XP que tengo por ahí que tiene la activación crackeada, así me ahorro problemas. Lo cojo y subo, entonces iba ya a instalarlo, pero me acordé de que los drivers y demás estarían en esa partición oculta, así que decidí volver a bajar a por mi disco duro externo y a por un cd de ubuntu feisty. Subo con todo el material.

-Hola, he traído por aquí el cd de Windows, este disco duro externo y este de cd de Ubuntu, es otro sistema operativo, es una distribución Linux. Es para arrancar desde aquí que lo hace sin tocar el disco duro y luego copiar a este disco duro externo los datos del particion oculta.
-Vale pues empecemos.

Arranco desde Ubuntu y enchufo el disco duro externo. Miro las particiones, y veo que hay una partición ntfs, de 4 GB, que solo tiene unos 600 MB ocupados, es obviamente la famosa partición oculta. Luego hay una de 13.6 GB, y ciento y pico GB sin particionar, al ver el panorama deduzco que cuando el apagó el ordenador fue cuando se estaba particionando el disco duro, de ahi ese extraño estado de las particiones.

-Ok, ya esta copiado, ya podemos instalar Windows XP -meto el cd y arranca-. Las particiones como las hago, pongo una sola partición o dejo las oculta y hago otra mas donde instalo windows?
-Esa partición dejala por si acaso.
-Vale.

Preparo las particiones desde ese "maravilloso" editor de particiones que trae el instalador de Windows XP. Empieza a formatear. Ahora empezó a hablarme (el hombre, no el instalador de windows xD) de algo que me llamo la atención desde el principio:

-Neobius, mira ademas yo tengo ahí otro ordenador, que no se usa, pero que funciona, es muy antiguo tendrá unos 10 años, funcionaba con Windows 98, con ese se puede hacer algo para que funcione?
-Pues mira, con Windows no se tendría un ordenador muy útil, sin embargo, hay otro sistema operativo muy bueno y libre que te puede funcionar muy bien ahí, se trata de Linux, el caso es que hay algunas distros preparadas para ese tipo de ordenadores y para ofimática, internet, y cosas así sencillas te puede ir muy bien, con su entorno gráfico y todo -también me había fijado desde que entré en que la casa, y es que tenían internet con ONO y tenía un cablemodem con un solo puerto ethernet- lo único es que tendrías que comprarte un router, porque ese cablemodem que tienes ahí solo sirve para un ordenador.
-Bueno y también mi hija mayor tiene un portátil -la de 9 ó 10 años no, por lo visto tenía otra- para conectarse a internet podíamos poner uno wifi no?
-Si claro.
-Pero, hay que comprar algo mas, en el trabajo los ordenadores tienen como una antenita, que es para la internet y para la red interna.
-Bueno si el portátil tiene wifi integrado no habría mas problemas.
-Ya pero y los ordenadores que no son portátiles?
-Se conectan vía ethernet con su cable.
-Como?
-Si, hay routers wifi que además se pueden enchufar con cables.

Eso seguía formateándose y cuando ya iba por el 28% aprox. (me parece) eran sobre las 15:10, así que le dije que mientras eso seguía, yo iba a bajar a comer a mi casa. Bajé y subí sobre las 15:45, no recuerdo por que porcentaje iba, pero tardó hasta las 16:15. Luego empezó la instalación del propio Windows XP. Mientras se intalaba le pregunte por la clave de su Windows XP:

-Agustín, tienes por ahí la clave de tu Windows XP, porque yo tengo aquí la de este de cd -que como ya he dicho esta crackeado y no necesita activación, pero durante la instalación si que pide la clave- pero por si no funcionara.
-Pues no se, voy por los papeles del ordenador.

Los trajo y yo mire en busca de alguna pegatina en la caja, pero no.

-Bueno no importa, supongamos que esto va a funcionar.

Cuando llegó el momento fue todo bien. Cree los usuarios que me dijo, y listo, la instalación terminada. Ahora queda probar la grabadora, el sonido, comprobar que tiene conexión a internet e instalar un antivirus.

Pongo un archivo de sonido, y nada no hay sonido. Ah, un detalle, antes cuando puse ubuntu para copiar los archivos de la partición oculta, sonó la música que suena cuando arranca ubuntu, por lo que fallo de hardware no hay. Miro a ver que datos puedo sacar sobre la tarjeta de sonido, no consigo nada útil. La grabadora la pruebo y no lee nada, se le mete un disco y no hace nada, sin embargo se que esta bien conectada porque Windows la reconoce, así que pienso que puede haber un fallo de hardware, porque es que ni se mueve cuando se le mete un disco. Bueno descargo un antivirus de esos de prueba de 15 días, el norton y le digo que busque en google o en emule o donde quiera un serial para que el programa funcione cuando pasen los quince días, si no lo consigue encontrar entonces optaré por una opción que se me ha ocurrido ahora mismo, instalarle uno gratuito.

Entonces le digo que para averiguar el nombre de la tarjeta de sonido vamos a intentar mirarlo desde Ubuntu y que ya de camino pues probamos allí también la grabadora, en caso de no hacer nada tampoco obviamente se trataría de un fallo hardware. Ahora viene esta conversación:

-Neobius, el linux ese es el que está instalando la Junta no?
-Si es ese, han hecho su propia distribución, Guadalinex y es la que distribuyen e instalan. En mi instituo por ejemplo, que es centro TIC, en los portátiles que usamos en las clases esta instalado Guadalinex, y en los de las dos aulas de informática tienen arranque dual con Windows y Guadalinex.
-Y porque lo usan?
-Principalmente porque es libre, pero también porque no hay que pagar ninguna licencia, por lo que la junta se ahorra muchos millones de euros. El hecho de que sea libre permite su libre distribución y copia, permite acceso al código fuente y su modificación. Y ademas no depende de ninguna empresa, es de la comunidad. Ademas no tiene virus.
-Ah, vale, pero a nivel usuario en que se diferencia?

En estos momentos ya tenía el escritorio Gnome delante de mi.

-Pues no mucho, simplemente acostumbrarse, mira este es el escritorio de Ubuntu, una distro linux, tiene su navegador web, email, edición de fotos, software de ofimática, todo muy parecido, como ves solo es utilizarlo y uno ya se acostumbra a estos programas.
-Pues es interesante.

Entonces yo ya ejecute dmesg en la consola para ver lo de la tarjeta de sonido al final averigüé el nombre y lo apunte para luego buscar el driver desde Windows.

La grabadora no funcionaba, ni leía, ni mucho menos grababa. Esta estropeada, le dije que tenia que comprarse otra, sobre unos 30 ó 40 euros.

Reinicio el ordenador pongo el nombre de la tarjeta y encuentro el driver enseguida. Lo instalo y listo. Bueno pues nada ya acabé la faena, ya eran las 17:35 de la tarde. Sobre el dinero no sabía que decirle, y además mis padres me dijeron que no le cobrara, que era un favor.

-Bueno Neobius, cuanto es?
-No, dejalo, no es nada.
-No si, dime cuanto.
-No, es igual.
-Bueno Neobius, pero esto no ha acabado, cuando me compre la grabadora tu me la puedes montar? y yo te pago entonces.
-Si.
-Vale pues yo te llamo, pero cuando lo hagas dime cuanto te tengo que pagar, lo que tu digas está bien, pero la próxima vez dímelo, eh?
-Vale, adiós.

Finalmente volví a mi casa y ya el tiempo libre que tenía ese día, volví a casa y a estudiar el examen de sociales que he hecho exitosamente hoy.

Saludos ;-)

PD: Si os ha gustado la historia os recomiendo que os leáis el Pringao Howto