Artículos escritos en enero de 2008



Macbook Air

sábado, 26 de enero de 2008
Escrito por Neodian a las 0:20
Sin comentarios

Es la revolucion, no se habla de otra cosa en Internet, y desde luego no deja indiferente a nadie. Aunque realmente todos nos hemos dado cuenta de una cosa, le faltan muchos, muchos detalles, faltan usbs, el cd/dvd todavia es imprescindible, una tarjeta ethernet todavia es muy necesaria y en general un elenco de cosas que han sido eliminadas en pos de tener el portatil mas fino del mundo. Sin embargo tiene otros detalles muy cool, muy apple,como el touchpad multitoque, el teclado retroiluminado y la pantalla LED.

Cuando lo vi por primera vez me gusto bastante, pero segun te vas dando cuenta de sus cosas te das cuenta de que en realidad no es mas que un portatil aplastado un poco mas, y que carece de cosas que todavia a dia de hoy son muy necesarias, quiza dentro de algun tiempo podamos acceder a todo via wireless, pero a dia de hoy eso es imposible.

De todos modos hay esta, seguramente hagan mas versiones y mejoran, seguro, y otros tomaran nota de ello y copiaran, aunque si os soy sincero entre el Air y un Eee PC me quedo con el e3. Y siendo aun mas sincero, mi Toshiba le da mil vueltas,muahahahah.


Soy Steve Jobs y soy mas chulo que un jersey de ochos

Pertenece a la seccion Noticias

Seguimos con ello

viernes, 25 de enero de 2008
Escrito por Neodian a las 17:09
Sin comentarios

Desgraciadamente para mi, cisco ha cambiado su politica de examen y finalmente no me pude examinar ayer como tenia pensado. Asi que me veo obligado a seis interminables dias mas de estudio aunque mas bien sea un repaso, pero la agonia continua, ya estaba tan convencido de hacerlo…en fin.

El caso es que me he pasado por el blog y aunque contesto a todos los comentarios me he dicho, vamos a escribir algo hombre. Asi que aqui os dejo unas letras y de paso un video graciosete, el del antivirus.

El sistema es un asco, pero al menos los amaneceres son bonitos…

Pertenece a la seccion Noticias

Estudiandillo…

sábado, 19 de enero de 2008
Escrito por Neodian a las 1:42
Sin comentarios

Que hay de nuevo, viejo. LLevo toda la semana estudiando para el CCNA y tenia pensado hacer el examen de certificacion el viernes, o sea ayer, pero finalmente me he rajado como una nenaza y lo hare el martes o el miercoles de la semana que viene. Lo cierto es que tengo ganas de acabar ya este ciclo de mi vida, pero tambien quiero hacerlo bien por que puedo y porque quiero.

Mientras estudio dejo los ordenadores haciendo cosillas, concretamente hoy llevan todo el dia haciendo clonaciones completas de los sistemas, ¿y esta movida a que viene ahora? pues si, os voy a contar a que viene todo esto.

Resulta que el jueves en uno de mis ratos libres mientras miraba ogame me di cuenta de que el boton izquierdo del touchpad no funcionaba bien, habia que apretar mucho para que hiciera click y hacer doble click era imposible. A mi este tipo de cosas me joden profundamente, es decir, puedo seguir trabajando porque uso un raton inalambrico externo, pero si necesito usar por cualquier cosa el touchpad el doble click tengo que hacerlo en la pantallita cuando yo estoy acostumbrado a hacerlo en el boton, ya que uso las dos manos en el touchpad, y me enlentece un monton. Asi que  jodido como estaba y recordando que ya tengo una espinita clavada con unas cosas muy raras que me hace la bateria decidi llamar al servicio tecnico de toshiba para ver que me decian, como aun esta en garantia no me preocupaba.

El caso es que este servicio solo esta operativo de 8:00 a 18:00, es decir que cierran prontisimo, y ademas para colmo es un puto 902. Asi que mientras estudiaba iba dejando correr el tiempo porque no estaba 100% seguro de llamar. A esto que a las 17:30 decido llamar y se me pone una tia, sudaca por supuesto, y pregunta que es lo que le pasa, le cuento lo del raton y se me pone a decirme que vaya al panel de control y que mire si el raton…tonterias, ademas ya lo habia mirado, fue lo primero que hice. Le dije que no podia ser de eso que ya lo habia comprobado y que ademas tenia otro sistema operativo instalado y me pasaba exactamente lo mismo. La tia me dijo que tendrian que enviarlo al servicio tecnico pero que no podian anotarme porque el plazo para solicitar el transporte cerraba a las 17:30, es en plan, no me jodas que son las 17:35. Entonces me dijo que llamase al dia siguiente antes de esa hora y que ya me lo irian a recoger, y antes de colgar me dijo que tenia que dejar el ordenador como venia de fabrica, es decir, copiar todos mis datos y usar el disco de recuperacion, a lo cual yo le pregunte que porque si yo tenia instalado otros sistemas pero que me hacian una faena, a lo cual me dijo que los tecnicos solo daban soporte al sistema que venia de fabrica, yo me quede a cuadros.

En fin que me quede pensando como hacer, y entonces es cuando volvemos al principio. El caso es que estuve buscando varios programillas. Y finalmente he usado tres. El hdclone, que es de pago pero que tiene una version gratuita que es una puta mierda. El norton ghost que parece ser que tenia algun problema con el grub y finalmente el ultimo mejor y el que me ha dado la vida Clonezilla, como no software libre tenia que ser. De verdad funciona de lujo, eso si es un poco complicado de usar. Me explico, se trata de un live cd que podeis bajar desde su web y que ocupa apenas 100 megas. Luego lo quemais en un cd regrabable al reiniciar el equipo teneis una autentica suite de clonado de discos duros y particiones. Si bien como decia antes el entorno no es muy amigable, para empezar esta en ingles y es un poco mezcla de ncurses con menus de tipo texto, al final acaba siendo lo mismo que las bonitas interfaces solo que ademas aprendes un poco lo que estas haciendo.

Bueno y volviendo a lo que estaba haciendo, intente clonar mi equipo pero…oh sorpresa la particion ntfs del xp tenia sectores defectuoso, VAMOS NO ME JODAS, es decir, de donde coño han salido 70 megas en sectores decfectuosos. Despues de muchos scandisk completos y de varias horas ha vuelto ha hacerlos rapidos y sin errores, pero los sectores defectuosos siguen ahi, y me joden, primero porque no deberian y segundo porque no me deja clonar esa particion.

Entre tanto he descubierto que hoy el boton izquierdo vuelve a funcionar aparentemente, asi que he decidido que voy a dejar de momento correr el tiempo, eso si voy a anotar todos los fallitos y dentro de una temporada cuando me harte de verdad hare una llamada.

Mientras estuve probando el clonezilla en el ordenador de sobremesa que queria limpiarlo y, oye mano de santo, lo deja todo como los chorros del oro, en plan, lo borro todo y lo recupero, lo vuelvo a borrar y lo vuelvo a recuperar y ademas, super rapido, jajajajajaja, se acabo reinstalar linux/windows.

Pertenece a la seccion Reflexiones

La importancia de una buena copia de seguridad

martes, 15 de enero de 2008
Escrito por Neodian a las 21:40
Sin comentarios

El otro dia estaba transladando todo mi material a mi nuevo disco duro de 500 gb cuando por una tonteria mia toda la carpeta con mis fotos personales desaparecio misteriosamente.

No se habian borrado puesto que el espacio estaba ocupado pero no aparecia por ningun lado. Puesto a resolver este embrollo me puse a realizar los tipicos scandisk y demas utilidades para estos caso sin exito. Scandisk me recupero todos los ficheros pero con la extension cambiada y perdidas todas la carpetas.

Ponerme a mirar una a una todas y cada una seria un absoluto caos, y buscando algun programa encontre uno si bien no hizo absolutamente nada. Entonces se me ocurrio que mas o menos por el tamaño podria diferenciar los videos de las fotos y asi al menos sacar la mayoria, asi que desde 200 megas hasta 2 los considere videos y de 2 para abajo fotos, y asi con paciencia fui sacando la mayoria.

Lo cierto es que despues de cinco minutos estaba harto y pense que si tenia que hacer revisar todas las fotos y volver a clasificarlas teniendo casi 6000 me podia dar algo, momento en el que recorde que tenia una copia de seguridad, benditas copias. Entonces pase de todo, borre aquellos ficheros y hice un copia-y-pega de mi copia, asi de sencillo. Nada de usar complicados porgramas de backup ni nada similar, basta con ser un poco organizado y saber donde tiene uno las cosas, y de vez en cuando hacer una copia de seguridad manual, es lo mejor. Puede que con este metodo perdamos algunas pero al menos conservaremos la mayoria.

Recordad que este metodo podemos usarlo para cualquier tipo de fichero, si bien personalmente considero que las fotos son el tipo de archivo ideal por su tamaño reducido, es decir, aunque tengamos varios miles de fotos ocuparan pocos gigas los suficientes como para usar un usb o un disco duro externo. En el fondo las canciones, peliculas y programas/juegos podemos volver a descargarlos o conseguirlos, sin embargo las fotos de nuestro viaje a Londres o a La Coruña pues no.

Asi pues recordad pequeños, tened siempre una copia de seguridad de vuestras fotos, algun dia me agradecereis este consejo, que por ser hoy, es gratis.

Pertenece a la seccion Noticias, Reflexiones

Crackear wep con Intel 3945 en Ubuntu

domingo, 13 de enero de 2008
Escrito por Neodian a las 17:38
55 comentarios

Hace unas semanas escribi un articulo titulado Instalar ipwraw para Intel 3945 en Ubuntu donde explicaba como instalar el driver que permite la inyeccion de trafico, pues bien, hoy ha llegado el ansiado dia, hoy vamos a explicar como Crackear wep usando nuestra Intel 3945, y todo esto desde Ubuntu.

En primer lugar y a modo de explicacion voy a contar resumidamente como lo vamos a hacer, luego lo explicare con todo lujo de detalles y con sus debidos comandos.

La teoria

En primer lugar activaremos el driver ipwraw, recordad que con este driver no podemos navegar. Seguidamente haremos un escaneo de los puntos de acceso de la zona, una vez detectado el que no interesa, debemos ejecutar un pequeño script en el que tendremos que introducir algunos datos, como la mac del punto de acceso que deseamos atacar y el canal en el que opera.

Una vez hecho esto viene un paso importante, tenemos que autentificarnos en dicho punto de acceso con nuestra mac, en caso de que esto no funcione puede ser que el punto de acceso tenga activado otro tipo de proteccion, como el filtrado por mac, y ese caso nos sera totalmente inutil esperar ya que no podremos autentificarnos(pero podemos esperar a que alguien se conecte y entonces ya tendriamos un mac valida, claro que esto siempre y cuando alguien se conecte). Si nos autenficamos ya estamos mas cerca de nuestro objetivo, ahora deberemos arracar el programa de captura de paquetes y seguidamente iniciamos la inyeccion de trafico, al principio no funcionara pero llegara un momento, a lo mejor dos minutos despues de empezar a inyectar en el que el trafico comenzara a subir muy rapidamente, señal inequivoca de que estamos inyectando.

Ahora solo es cuestion de esperar a tener los suficientes paquetes, en este apartado las cosas varian de una red a otra pero en general, para un clave wep de 64 bits bastarian unos 250.000 paquetes y para una de 128 bits alrededor de un millon, evidentemente cuantos mas mejor. Por ultimo arrancamos el programa para crackear la clave…et voila, ya tenemos la clave.

La practica

Vale un vez que entendemos el cuento vamos a pasar a la accion. Recordad que estamos explicandolo para la tarjeta Intel 3945, el proceso en general sirve para cualquiera pero hay apartados especificos para esta tarjeta.

En primer lugar activamos el driver ipwraw, si seguisteis mi otro articulo solo tendreis que hacer algo asi cargar_ipwraw y listo, sino pues toca:

modprobe -r ipw3945
modprobe ipwraw

Vale ahora ya tenemos activado el driver, os podeis fijar que ahora tenemo una nueva interfaz llamada rtap0, podeis comporbarlo tecleando ifconfig -a. Esta interfaz es la que usarmos para capturar los paquetes, y aunque si tecleais iwconfig figura como “no wireless extension” vaya que si las tiene.

Un detalle importante, la interfaz rtap0 se crea al cargar el ipwraw
y solo nos sirve para capturar paquetes aun asi para inyectar y
autentificarnos usaremos nuestra interfaz wifi normal en mi caso eth1.

Segundo paso, vamos a buscar nuestra red objectivo para eso simplemente un comandito desde la consola

airodump-ng rtap0

Bien tras escribir dicho comando nos saldra una pantalla y en unos segundos se rellenara con los datos de los puntos de acceso de la zona asi como de los equipos que estan conectados a las mismas.

Aqui deberemos buscar nuestro objetivo, una wireless que tenga la suficiente señal y cifrado wep y puesto que vamos a inyectar trafico si hay alguien conectado es irrelevante. Debemos anotar tanto el canal como la mac del punto de acceso porque necesitaremos esos datos en lops sucesivos pasos.

Ahora viene un paso bastante importante para nuestra tarjeta tenemos que ejecutar el siguiente script:

#!/bin/bash

clear
echo “Indica el canal para eth1″
read canal
echo “Indica el rate de captura”
read rate
echo “Indica el bssid objetivo”
read bssid
ifconfig eth1 down
chmod u+wrx /sys/class/net/eth1/device/rate
echo $rate >/sys/class/net/eth1/device/rate
echo $canal >/sys/class/net/eth1/device/channel
echo $bssid >/sys/class/net/eth1/device/bssid
ifconfig eth1 up
echo “Configuracion completada, listo par inyectar”

IMPORTANTE

Recordad que algunos simbolos puede que esten cambiado, como las comillas, al copiar y pegar revisad estos simbolos porque es probable que de error.

El script aunque muy sencillo no lo he escrito yo, bueno si, pero vaya es una copia del que viene en la distribucion wifiway. Dicho esto proseguimos, ahora ejecutamos el script, a la primera pregunta debemos poner el canal del punto de acceso, para el rate siempre pondemos 2(esto es importante otro valor hara que no funcione) y a la tercera le pegamos la mac objetivo.

Una vez hechos estos paso ya estamos en condiciones de hacer nuestras malignidades. Para ello necesitamos usar tres comandos simultaneamente asi que necesitaremos tres consolas y luego cambiaremos de una a otra para ver como avanza el proceso y finalmente para ver los resultados.

Captura de paquetes

En primer lugar antes de nada vamos a activar el airodump para capturar los paquetes, tecleamos el siguiente comando:

airodump-ng -c CANAL -w FICHERO rtap0

Donde tendremos que sustituir el canal por el numero correspondiente y el FICHERO por el nombre que nosotros queramos, en este fichero es donde se guardaran los paquetes y lo necesitaremos luego para extraer la clave.

Autentificacion

Ahora pasamos a autentificarnos contra el punto de acceso, para ello otro tecleamos otro comando mas:

aireplay-ng -1 0 -e ESSID -a MAC_PUNTODEACCESO -h NUESTRAMAC eth1

Varios detalles sobre este comando. El 0 indica que se autentifique una sola vez, si lo consigue nos avisa, de todos modos a veces es conveniente usar la opcion 10 para que se autentifique cada 10 segundos, esto puede ser util si por ejemplo estais inyectando trafico y se para de golpe. La mac del punto de acceso ya la sabemos y la nuestra tambien aun asi podemos usar la nuestra o usar una falsa, eso como veais. Por ultimo eth1 es el nombre de mi interfaz wireless, si bien si la vuestra es eth2 o eth3 lo que sea debereis cambiarlo.


Inyeccion

Ahora ya estamos en disposicion de inyectar trafico, simplemente:

aireplay-ng -3 -b MAC_PUNTODEACCESO -h NUESTRAMAC eth1

Otra vez mas de los mismo, deberemos cambiar los datos por los correspondientes pero un detalle si arriba para autentificaros usasteis una mac falsa aqui debereis usar la misma.

Vereis que este comando se queda un rato como esperando enviando paquetes, en aproximadamente unos dos minutos deberia comenzar a inyectar(arp requests), momento de pasarnos a la pestaña del airodump y ver como suben los paquetes rapidamente. Como ya dije antes no hay un cifra de paquetes fija, varia mucho porque tambien depende de la contraseña que tiene el punto de acceso, aun asi la normal general es unos 250.000 para wep de 64 bits y 1.000.000 para la de 128 bits.

Obtencion de la contraseña

Una vez tenemos el numero de paquetes podemos ejecutar el aircrack, no hace falta que pareis la inyeccion, asi que en caso de que necesite mas paquetes podreis seguir inyectando. Para obtener la contraseña tecleamos:

aircrack-ptw FICHERO.cap

Si todo es correcto deberia mostrarnos la contraseña en hexadecimal, ahora ya podemos conectarnos al punto de acceso sin problemas, recordar que primero deberies descargar el ipwraw y cargar el driver normal de la wifi.

modprobe -r ipwraw
modprobe ipw3945

Bueno pues hasta aqui el tutorial, yo lo he probado varias veces en mi casa contra mi red wifi y me ha funcionado, incluso variando la clave y el cifrado siempre me ha salido en aproximadamente 10-15 minutos. Recordad que todo lo aprendido debeis usarlo para hacer el bien, como conectaros a internet y no para joder al vecino.

Sacado de: http://vagos.es/showthread.php?t=165220

Pertenece a la seccion Noticias