Archivo

Archive for the ‘Otros’ Category

¿Es segura tu clave WEP?

7 diciembre, 2011 Deja un comentario

A continuación presento una guía para comprobar la seguridad de vuestra wifi. El artículo en propiedad Ubuntizando el planeta, y si pensáis que es útil y os ha gustado pasad por su web y dadles las gracias.

A estas alturas me parece increíble la cantidad de redes inalámbricas inseguras que hay. Es totalmente frustrante ver como ya no solo hay quien deja su red domestica abierta o todavía peor, proveedores de servicios de Internet que ofrecen routers con claves irrisoriamente débiles. ¿Soy el único que cree que WEP debería estar enterrado bajo tres metros de tierra?

Es por ello que vamos a proponeros poner a prueba nuestra red. En nuestro experimento hemos decidido poner un router con una red WIFI protegida por una clave WEP alfanumérica de 128bits. Nuestra idea es ser nuestros propios atacantes. Para ello necesitamos:

1. PC portátil: Compaq Presario CQ50-100ES
2. Linux: Ubuntu Lucid 10.04 (aunque WifiWay es una buena opción)
3. Adaptador Wifi potente: ALFA AWUS036H USB

Podemos usar la tarjeta wifi que trae nuestro portátil. Puede suceder que tengas una tarjeta con chipset Broadcom o que tu Atheros presente alguna incompatibilidad que le impida funcionar al cien por cien. También, quieras usar un adaptador externo que posibilite usar antenas de mayor ganancia a las que usa tu portátil.

El motivo por el cual me decidí por la ALFA AWUS036H por ser un adaptador con un vatio de potencia, cuenta con una antena intercambiable de 7dbi de ganancia y que podemos cambiar por cualquier otra antena compatible con el conector RP-SMA. La Alfa ALFA AWUS036H cuenta con un chipset Realtek RTL8187L que es compatible practicamente con cualquier distribución. Creo que tenemos modelos mas económicos con el chipset RT3070 La podemos encontrar por unos 20 euros en tiendas, con gastos de envió incluidos gratis desde Microcubo.com para toda España.

Antes de irnos a la caza de nuestra propia red, tenemos que instalar aircrack como herramienta básica. Yo añadiría john the ripper y weplab, pero no es necesario para esta ocasión.

sudo apt-get install aircrack-ng

Armados con todo esto y la batería cargada me dirigí a la plaza en frente a mi casa. Enciendo el portátil, inicio mi sesión y con todo conectado ejecutamos el terminal.

Paso 1: Listar nuestros interfaces inalámbricos

El comando iwconfig nos mostrara información sobre que adaptadores disponemos. En mi caso aparece algo así:
misha@twiki:~$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID: XXXX

wlan0 es nuestra tarjeta de red inalámbrica. Esto puede cambiar, puede ser ath0, wlan0, wlan1, etc…

Paso 2: Poner nuestra tarjeta en modo monitor:

sudo airmon-ng start wlan0
Esto creara el mon0 con el que trabajaremos a partir de ahora.

Paso 3: Comenzar a capturar paquetes.
sudo airodump-ng –ivs -w datos -c 11 mon0

Aquí juego con poco con ventaja.
– ivs indica que solo nos interesa capturar los ivs ( vector de inicialización, un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave). Si no lo definimos se capturara todo el trafico.
-w indica el nombre del archivo con el que se guardara la información.
-c definimos el canal de radio por el cual estaremos a la escucha. Si no lo definimos capturaremos todo el trafico de redes en todos los canales posibles.

Comienza la fiesta. Aquí hay que tener un poco de paciencia, necesitamos una gran cantidad de ivs validos para poder comenzar a hackear nuestra red. Pero hay pequeños trucos para agilizarlo. Inyectando paquetes.

Nota: No cerreis esta pestaña del terminal, abrir otras o nuevas instancias. Durante todo el proceso esto debe estar funcionando.

Paso 4: Añadiendo salsa a la mezcla:
sudo aireplay-ng -1 10 -e Mi RED -a MAC AP -h MAC ATACANTE mon0

Con este comando realizamos una falsa autenticación. Un intento de asociarnos a la red con el objetivo de poder generar grandes cantidades de trafico extra en un futuro.

e es la MAC de nuestro BSSID (nuestro router)
h es la MAC de nuestro PC

La dirección MAC (siglas en inglés de media access control; en español “control de acceso al medio”) es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Esto podemos cambiarlo usando macs falsas, pero el objetivo de esta guia es que podamos valorar que tanto segura es la clave WEP en nuestros días.

Si no conoces cual es tu MAC, puedes omitir este valor aunque el comando ifconfig también puede ayudar ;)

sudo aireplay-ng -3 -b MAC AP -h MAC ATACANTE -x 600 mon0

Con esta linea, definimos que inyectaremos el trafico obtenido con el anterior anterior paso a un ritmo de 600 paquetes por segundo. Imaginad la cantidad de paquetes validos que vais a obtener.

Si todo va bien, pronto comenzara a subir el numero de paquetes y comenzaremos a descifrar nuestra propia clave. Se recomienda partir de 500.000 paquetes pero cuanto mas mejor. Es posible iniciar el hack mucho antes de lograr esta cifra, aunque nuestras posibilidades de éxito son menores.

Paso 5: Descifra tu propia clave:

sudo aircrack-ng –0 -n 128 datos-01.ivs

Donde -n define el el grado de robustez de nuestra clave, en nuestro caso 128 bits. La otra opcion es -64 bits, espero que no sea tu caso.

Si todo va bien, en unos minutos (puede ser mas tiempo) tienes tu clave wifi en tu pantalla. ¿Te ha resultado facil? En el mercado hay un aparatito llamado Wifi Robin que hace todo esto y mas en automatico. Tiene un coste de unos 66 euros y alimentado por baterias, lo dejas asomado a la ventana y en minutos tiene la clave de tu red. Teniendo en cuenta todo esto…. ¿en serio no quieres cambiar la clave de tu red por algo como minimo a WPA-PSK?
Insisto en que esta no es una guia de hack al uso. No nos hemos metido en temas complicados ni hablamos de romper la red del vecino. Se trata de que veamos que tan facil es de romper esa clave WEP que nuestro ISP se empeña en ponernos por defecto. En mi caso fueron 15 minutos los necesarios para perder la inocencia.

Fuente: Ubuntizando el planeta

Anuncios
Categorías:Otros Etiquetas:

Tomighty, un timer para pomodoros en Linux

19 julio, 2011 Deja un comentario

Poco a poco la Técnica Pomodoro sigue ganando adeptos, tanto a nivel personal, como a nivel de productividad dentro de un departamento. Muchas son las ventajas, y poco a poco, aparecen programas que de manera sencilla nos alivian el principal problema: contar el tiempo y los descansos de la técnica.

Son herramientas sencillas, pero tenemos que encontrarnos cómodos usándolas, ya que las vamos a utilizar continuamente. En Linux hablábamos del pomodoro-applet, pero ver bajar los segundos puede mermar tu concentración. Así que, si tampoco WorkRave es tu herramienta, Tomighty puede ser la solución.

Desde luego no va a ganar ningún premio por su diseño, pero al tener una versión Java se convierte en una buena herramienta multiplataforma. Simplemente hace lo que tenía que hacer: intervalos de 25 minutos, con descansos de 5 minutos. Y cada cuatro pomodoros un descanso más largo.

Fuente: Genbeta

Categorías:Otros Etiquetas:

Terminal Matrix

12 febrero, 2011 3 comentarios

Si te gusta el efecto Matrix y quieres ponerlo en tu terminal instala el programa cmatrix. Puedes hacer desde el Centro de Software de Ubuntu, desde Synpatic o desde el terminal con la orden:

sudo apt-get install cmatrix

Para una información completa de las opciones escribir:

man cmatrix

Para que el programa comience escribe en un terminal:

cmatrix

Si quieres que la animación se muestre en azul el comando sería:

cmatrix -C blue

Para detener la animación presionar Q

Categorías:Otros Etiquetas:

pyTrainer: Software para deportistas

22 diciembre, 2010 2 comentarios

pyTrainer es un programa para deportistas con soporte para dispositivos GPS o archivos GPX. Muestra gráficos de la distancia recorrida, tiempo, etc, mapas…

Pueden obtener más información y descargarlo desde esta web

 

Categorías:Otros Etiquetas:

Rs Somnifero: Apaga tu ordenador a la hora que quieras…

2 diciembre, 2010 Deja un comentario

En linux existe la posibilidad de apagar el ordenador a una hora concreta o tras un intervalo de tiempo dado, usando el comando shutdown. Para realizar una cuenta atrás el comando es:

shutdown -s -f -t tiempo_en_segundos

Rs Somnífero es un programa que hace lo mismo y nos “ahorra” escribir comandos.

Puede trabajar de distintas maneras:

  • Cuenta atrás
  • A una hora determinada
  • Uso de la CPU

El programa nos permite apagar, reiniciar, suspender, etc….y todo ello forzando la acción para no encontrarnos sorpresas.

Categorías:Otros Etiquetas:

Plop: Inicia una Live-Cd desde USB cuando la BIOS no tenga soporte para booteo USB

5 octubre, 2010 Deja un comentario

Pop permite arrancar un Usb-Live con Linux en un Pc tan antiguo que no soporta su Bios el inicio mediante Usb.

Plop crea una capa intermedia sobre la Bios permitiendo el arranque desde un Usb-Live.

Pasos a seguir:

  • Graba la iso en un Cd, con brasero por ejemplo.
  • Conecta el Usb-Live al Pc y inicia el Pc desde el Cd con Plop.
  • Aparecerá una pantalla como la de más arriba y selecciona Usb.

y ya podemos instalar Lubuntu, por ejemplo,  en nuestro ordenador.

Fuente: Ubuntizando el Planeta

Categorías:Otros Etiquetas:

Portable Ubuntu Remix: Ubuntu dentro de Windows

5 octubre, 2010 Deja un comentario

Este proyecto consiste en una imagen portable de ubuntu que puede ejecutarse en Windows como si fuera una aplicación nativa. Es posible ejecutar aplicaciones de Linux y además está integrado en el escritorio de Windows.
Otra virtud es que se puede llevar en cualquier pendrive

La web del proyecto es:

http://sourceforge.net/projects/portableubuntu/

Categorías:Otros Etiquetas: