15 febrero 2010

Problemas Con Tus DNS Prueba OpenDns




Problemas Con Los Dns De Tu ISP??





En ocasiones notamos que el internet esta bastante lento, las paginas no cargan rápido y en ocasiones ni abre, como con infinitum, pero lo raro es que las descargas van a buena velocidad, entonces que pasa?? porque si tiene buena velocidad no cargan las paginas.


Pues la causa mas comun es que los Dns de nuestro ISP (proveedor de internet) estan de la ......... bueno esta muy mal, o los que tienen no pueden con la demanda, al no poder procesar tantas peticiones pues nos rechaza por eso no se cargan las paginas.

Para solucionar esto podemos visitar el sitio OpenDns  

OpenDns es un sitio que ofrece servicios como resolucion de nombre de dominio para nuestra pagina web, redirecionamiento, Dns publico, etc. Este ultimo servicio es el que nos interesa, pues si los dns de nuestro ISP estan fallando podemos reemplazarlos por los de este sitio.

Nos ofrecesn 2 Dns publicos  que son los siguientes:

208.67.222.222
208.67.220.220
Reemplazamos nuestros dns por estos, el network manager de gnome no nos deja cambiar los dns si he mos elegido DHCP, tendriamos que editar el archivo resolv.conf y agregar manualmente las direcciones el problema es que cada vez que inicie el network manager va a sobreescribir este archivo. Bueno para probar los dns nos sirve bien.

Para editar el archivo ejecutamos

$ sudo gedir /etc/resolv.conf

# Generated by NetworkManager
nameserver
nameserver
Tenemos esta estructura de archivos, delante de nameserver hay una ip que es tu dns (no he puesto los mios)

Agregamos los de opendns y quedaria algo asi:

# Generated by NetworkManager
nameserver    208.67.222.222
nameserver    208.67.220.220 

Puedes tener los de opendns y los que te da tu ips, no hay ningun problema, ya que para resolver los dominios el navegador busca en la primera direccion que encuentra, si no lo encuentra en ese o tarda mucho va con el segundo asi sucesivamente.

Ahora si no queremos editar a cada rato el resolv.conf entonces tenemos la alternativa de instalar otro gestor de red que mediante una interfaz grafica podemos agregar los dns y elegir si usarlos o no, este gestor es Wicd es un gestor muy potente, en desarrollo, soporta ethernet y wi-fi, ppp y dsl aun no.

Para instalarlo podemos ver este post donde detallo su instalacion Instalacion De Wicd  seleccionando la red ---> preferencias, ahi podemos editar las opciones de la red como si es de ip fija o dhcp, usar dns fijo o los del isp.


Estas son las opciones que tenemos asi podemos usar otros dns si los nuestros andan mal, es una buena opcion, he visto esto con infinitum que haveces esta de la chingada pero con esto lo puedo solucionar.

12 febrero 2010

Un Paint Para Linux



Kolour Paint




Kolour Paint es un editor basico de imagenes, un analogo al clasico paint de windows, pero me permitire decir que kolour paint es mejor cuando lo usen lo veran, es un editor grafico sencillo pero de buena calidad, aunque exisen  editores graficos muy complejos, no todos somo unos expertos en diseño grafico para usar otros editores.


Kolour Paint se encarga de las tareas básicas como escalar, recortar y pegar imagenes, cambiar formato, etc. Como se puede ver en el nombre es un proyecto basado en KDE, aunque se puede correr perfectamente en Gnome (es necesario instalar las librerias de KDE)

Para instalarlo basta con ejecutar:

$ sudo aptitude install kolourpaint4

11 febrero 2010

Manual De NetStumbler





Seguimos Con Lo De WiFi
Manual De Netstumbler







Este es un manual sobre Netstumnler este programa se usar para la deteccion de redes inalambricas, tambien con el podemos sacar información sobre esas redes para poder usarla para nuestros propositos, este programa trabaja bajo windows, y casi con cualquier tarjeta wi-fi, yo tengo una broadcom, y funciona bien.
 
Este programa nos puede servir para saber los detalles de las redes inalambricas como el canal, el tipo de cifrado, la mac, el nobre de la red etc. Tambien nos da detalles sobre las redes, como la inrtensidad de señal, etc.


A diferencia de otros programas de detección de redes Wi-Fi, como kismet, netstumbler no es un sniffer, porque no captura paquetes, solo detecta redes y nos muestra sus características, este programa trabaja con la tarjeta de red en modo magnamed o sea de forma normal, no hace falta que pongas tu tarjeta en modo monitor, para usar este programa, como es el caso de kismet que este si es necesario que la tarageta este en modo monitor.

Asi que no tendras que instalar otros drivers para usar netstumbler, bien, lo puedes descargar de:

Netstumbler


Una vez descargado, instalarlo, la instalacion no tiene nada de especial. Lo ejecutamos y aquí los tenemos:
 
Vemos que detaecta un AP (acces point)


Ha detectado un AP y nos da información sobre el, ago raro que dice SSID y el tipo y otras cosas, bueno primero empezare por explicar el programa y luego la información que nos muestra y que significa.

Lo primero es la barra de menú:


Pues estamos acostumbrados a usar estos iconos, el de la hojita es para iniciar una nueva secion, la carpeta es para habrir una secion guardada, la flecha verde es para pausar o inicial el escaneo.

Los engranes, son para reconfigurar el programa, la bocina es para habilitar o deshabilitar los sonidos, y los demas son para cambiar de vista los iconos de las redes detectadas.

En la barra de menus, pues lo mas relevante es el menú Device, este sirve para seleccionar la tarjeta que queremos usar en caso de tener mas de una:


Otro menú importante es el de View -> Opciones en este podemos configurar el GPS, claro, que tu tarjeta debe soportar GPS, por desgracia la mia no lo soporta, pero puede que la tuya si, bueno este tema del GPS creo que lo abordare en otra ocacion, mientras consigo una tarjeta que si lo soporte, demonios como me gustaria tener una Atheros.

En este menú tambien puedes modificar opciones del programa, como la velocidad de escaneo, salvar la secion automáticamente etc.


Ahora, veamos la seccion de filtros, esta nos deja visualizar la información de las redes, de una forma mas comoda, esto es útil cuando hay muchas redes detectadas, en mi caso solo hay 1.

Las redes las podemos agrupar por canal, SSID, por el tipo de encriptación, WEP, WPA etc. Toda la información que muestra la explicare mas abajo.


Estos son los filtros que tenemos, si ubiera mas redes se ilustraria mejor, pero esa es la idea.

Aparte, el netstumbler nos da mas información, como lo podemos notar aquí:



Pero que es todo eso??

Bueno aquí esta su descripción:

MAC: Es la direccion del AP, es un numero en hexadecimal, que idetifica al AP, los primeros 6 numeros indentifican al fabricante es decir que con ese nuemro podremos saber el fabricante, si es cisco o de otra marca, esto nos sirve para recabar información sobre el AP, si tiene alguna vulnerabilidad, algún fallo, etc.

Los siguientes 6 numeros son un numero unico que identifica al AP

SSID: Es el nombre de la red

Name: es el nombre del AP en la imagen esta en blanco por que no pudo detectar el nombre del AP, al parecer solo identifica APs de fabricante Orinoco o Cisco

Chan: Canal, es por el canal que esta transmitiendo el AP para configurar correctamente el airodump.

Sped: Es la velocidad de la red, la velocidad maxima que permite la red, en el caso de la imagen, existen uno de 54mbps, aunque tambien puede haber de 22 y 11 mbps.

Vendor: Es el fabricante, por lo regular no puede detectalo, pero muy bien se puede saber el fabricante con los primeros caracteres de la mac.

Type: Es el tipo de red, si es AP, o Ad-hoc, si dice AP-> acces point o
peer-> ad-hoc

Encrypton: Es el tipo de encriptación, es como esta protegida la red, con que sistema, en este punto no es muy confiable ya que casi todas las detecta como WEP, siendo que algunas realmente son WPA, pero esto, con la herramienta de guindous podemos saber el sistema de encriptación.


SNR: Es la relacion entre en nivel de señal y el riudo.

Signal+: Es la señal maxima que se ha registrado de un AP

Noise-: A diferencia del anterior este muestra el nivel de riudo actual del AP

SNR+: Muestra el valor mas alto que ha tenido la relacion señal-ruido

IP adress: Es la direccion IP de la red, solo la muestra si estas conectado a la red.

Latitude: Si tu tarjeta soporta GPS y esta activado en el netstumbler te dara la posición estimada, igualmente con Longitude y Distance.

Fisrt seen: Primera vez visto, es la hora en que se detecto por primera vez la red.

Last seen: Ultima vez visto, muestra la ultima vez que se detecto la red.

Signal: Es el nivel de señal detectado

Noise: Este es el nivel de ruido de la señal, algunas tarjetas no soportan esta opcion, como la mia, bueno si tienes un -100 es que tu tarjeta no soporta la opcion de medicion de ruido.

Bueno vemos que si nos da buena información.

Y que que podemos hacer con este programa?? Bueno aparte de sacar buena información sobre algun AP para intentar crackear la contraseña con el aircrack. Tambien podemos usarlo para configurar nuestra propia red, para ubicar el AP en un buen lugar, para tenga buen alcance y cubra nuestras necesidades, tambien, podemos ver que tanto riudo tiene nustra señan.

Tambien podemos ver que otras redes hay alrededor que pudieran hacer interferencia con la nuestra y asi configurar nuestra red en otro canal. Etc.

Bueno, de pronto ha detectado otros APs

 
Bueno faltan algunas cosas por explicar, como los circulitos que acompañan a la MAC los cuales son de distintos colores y algunos tienen un candado dibujado:

Este es el icono que muestra la intensidad de la señal, hay varios colores y cada uno denota una intensidad de señal distinta:

Verde oscuro:      
Excelente señal,
Verde claro:           Muy Buena señal
Amarillo:                Buena señal
Naranja:                 Señal mas o menos buena
Rojo:                       Señal baja
Gris:                        No hay señal

Bien esto es todo despues seguiremos con otras cosas mas practicas e interesantes ahora si ya en linux

09 febrero 2010

Renovando El Diseño


Nuevo Diseño
 
Tenemos un nuevo diseño  este se ve mejor 
Aunque el arbolito no me termina de gustar pero pues haber que se le hace, ahora si seguimos posteando.
 
Staff de TuXFamily

08 febrero 2010

Introduccion Al Hack Wi-Fi






Introduccion A La Seguridad Inalambrica






Bueno pues empezamos con esto vamos a empezar a explicar de que se trata este tema, que indiscutiblemente es mejor hacerlo en Linux que en windows.

ACLARACIONES: Este post pretende explicar conceptos basicos para entender los post posteriores y voy a hacer varios hasta llegara crackear una red wifi real, (que sera la mia XD )

Este post lo hice hace y algun tiempo en un foro en el que era activo, como alguen dijo:
-Este post ya esta viejo en este tiempo pueden haber cambiado las cosas ademas esto no sirve para cackear una red
En efecto tiene su tiempo pero los conceptos que se explican son basicos y completamente validos, "Esto no sirve para crackear...."  jeje pues directamnte no, no se explica como crackear, pero se explica lo necesario para entender como se lleva a cabo, bien empezamos.

¿Qué es lo que necesitamos para empezar?
Lo primero es un tarjeta de red wifi, que soporte el modo monitor (esto del modo monitor lo veremos despues)  y lo de que soporte quere decir que el chipset pueda soportar este modo de trabajo y tambien  que existan drivers que funcionen con nuestra tarjeta  para que pueda funcionar como modo monitor, los drivers que nos dan cuando la compramos sirven para conectarnos por wifi pero no para capturar trafico.


Empezamos con la explicación teorica:
Seguramente se han preguntado porque tanto problema con  esto, si hay drivers, programas, y un monton de herramientas:

Uno de los problemas mas comunes es la tipica pregunta ¿Se puede poner mi targeta en modo monitor? 

Y la respuesta  es  ¿Qué tipo de tarjeta tienes ? en mi caso, tengo una tarjeta broadcom bueno el chiset es broadcom, y desde hace unos años se pueden poner en modo monitor en Linux por suerte para mi XD bueno en general se pueden poner, que yo recuerde, las tarjetas con chipset broadcom, atheros, texas instruments (solo en linux) y algunas mas que no recuerdo. Seguir leyendo,  cabe mencionar que paradójicamente es mas posible que tu tarjeta funcione como modo monitor en Linux que en windows, bueno esto es en el aso de que tengas alguna tarjeta rara.


Puede que te estes preguntando ¿Por qué demonios habla del chipset  y no de la marca,  si la mia no dice  Broadcom, dice otra cosa ?  si  asi es, es distinto la marca  al chipset  o fabricante,  por ejemplo la mia es una Dell wirelees 13xx  pero el chipset,  el chip que hace la magia lo fabrico broadcom, de ahí se dice que el chipset o el fabricante es broadcom,  esto es esencial saberlo a las hora de buscar drivers, debes saber el fabricante.


¿Qué es esto del modo monitor?

Este modo es uno especial que no todas las tagetas lo soportan, y tambien depende de si hay drivers, por lo regular los drivers que vienen con nuestra targeta, con ellos solo podemos conectarnos a internet o intranet,  estos driver solo sirven para eso, por ello se deven instalar drvers genericos para poner la targeta en modo monitor, con estos drivers genericos solo podemos trabajar en modo monitor, por lo regular no podremos conectarnos a internet o a alguna red.

Bueno para empezar muy básicamente, imagina que con los driver que vienen de fabrica podemos hablar con las demas computadoras, intercambiar información (conexión tipica a redes) y con los drivers genéricos para el modo monitor: no podemos hablar con las demas computadoras, pero en cambio podemos ponernos detras de la puerta y escuchar su conversación y entre esas conversaciones intentar escuhar la  contraseña, del AP (acces point) para asi poder conectarnos,  aunque no es tan facial como lo acabo de describir, realmente una ves configurada la tarjeta, se deben usar programas un tanto especiales, que trabajan con este modo, el mas popular es el poderoso air-crack, bueno toda la suit, es decir que realmente es un conjunto de programas, como airo-dump, air-crack etc, todos sirven para algo distinto,  bueno por el nombre es de suponer que el airo-dump sirve para capturar trafico..

Y el air-crack sirve para crackear lo capturado. Porque lo crackea? ¿porque se necesita un crackeador? Bueno pues porque el trafico que capturamos esta encriptado.

Tipos de encriptamiento

Bueno la clave del AP que necesitamos  esta encriptada, hay distintos tipos de enciptacion, esta el WPA,WPA2, y el WEP,  el mas popular es el WEP,  y por casualida es el mas inseguro y el mas facil de crackear, el WPA tambien se puede crackear pero es mas dificil, asi que nos centraremos en el WEP por ahora.


Una de las cosas que necesitamos es: Un programa que detecte y nos de informacion sobre las redes cercanas asi como otros parametros como el canal, la intensidad de la señal etc.

Las redes inalambricas tienen ciertos parametros que las identifican y de las cuales podemos sacar informacion valiosa y mas aun necesaria para nosotros, por ejemplo para hacer funcionar el airo-dump es necesario conocer el canal por el cual emite el AP y algunos mas que explicare para ir comprendiendo un poco eso,  pero primero 

¿Que programa podemos usar para sacar esta informacion?

En guindous  podemos usar el netstumbler, es bueno pero tiene algunos fallos,  Para Linux no hay mejor programa que kismet, es excelente  el problema es configurarlo, para que funcione debemos ya tener la tergeta en modo monitor, o no funcionara,  el netstumbler funciona normalmente, no debe estar la targeta en modo monitor para que funcione, ademas el netstumbler  tiene interfaz grafica, y el kismet de linux... pues es de linux (se maneja en linea de comandos:))  y configurarlo... es todo un proceso, bueno la primra ves.

Una vez que tengas tu linux bien configurado, sera muy facil hacer el trabajo, para esto todo se maneja desde la shell, asi que hay que aprender a usarla, ni siquiera en windows te salvaras de usar un a shell, porque el air-crack se maneja por linea de comandos  eso le pone un toque divertido a todo esto

Volviendo con lo de las redes, bueno, las redes inalamricas tienen informacion que las identifica, y que identifica al dispositivo que se esta usando, por ejemplo la MAC del AP: pero para explicar mejor esto, veremos una imagen del netstumbler que ha detectado algunas redes:

NOTA: Estoy usando el netstumbler que es de windows porque para usar herramientas en linux es necesario ya tener en modo monitor la targeta, uso netstumbler solo para ejemplificar.



Este programa es el netstumbler, esta funcionando y ha detectado algunas redes, ¿Que inforacion podemos sacar de estas redes?


Informacion de las redes:

MAC
: Es la direccion del AP, es un numero en hexadecimal, que idetifica al AP,  los primeros 6 numeros indentifican al fabricante es decir que con ese nuemro podremos saber el fabricante, si es cisco o de otra marca, esto nos sirve para recabar información sobre el AP, si tiene alguna vulnerabilidad , algun fallo, etc. Los siguientes 6 numeros son un numero unico que identifica al AP

SSID: Es el nombre de la red,

Name: es el nombre del AP

Chan: Canal, es por el canal que esta transmitiendo el AP para configurar correctamente el airodump.

Aquí tenemos otra imagen del netstumbler con informacion sobre algunas redes  entre otras cosas esta la informacion que acabo de explicar:

Por cierto la pagina para descargar el netstumbler es: Netstumbler

Cuando se descarguen el netstumbler  y lo corran, veran que muestra mucha mas informacion que la que acabo de explicar, la informacion que muestra es la siguiente:

Sped: Es la velocidad de la red, la velocidad maxima que permite la red, en el caso de la imagen, existen varios de 11mbps y uno de 54mbps, aunque tambien puede haber de 22mbps.

Vendor
: Es el fabricante, por lo regular  no puede detectalo, pero muy bien se puede saber el fabricante con los primeros caracteres de la mac.

Type: Es el tipo de red, si es AP, o Ad-hoc, si dice  AP-> acces point  o  peer-> ad-hoc

Encrypton
: Es el typo de encriptación, es como esta protegida la red, con que sistema, esn este punto no es muy confiable ya que casi todas las detecta como WEP, siendo que algunas realmente son WPA, pero esto, con la herramienta de guindous  podemos saber el sistema de encriptación.


SNR: Es la relacion entre en nivel de señal y el riudo.

Signal+: Es la señal maxima que se ha registrado de un AP

Noise-: A diferencia del anterior este muestra el nivel de riudo actual del AP

SNR+: Muestra el valor mas alto que ha tenido la relacion señal-ruido

IP adress: Es la direccion IP de la red, solo la muestra si estas conectado a la red.

Latitude
: Si tu tarjeta soporta GPS y esta activado en el netstumbler te dara la posición estimada, igualmente con Longitude y Distance.

Fisrt seen: Primera vez visto, es la hora en que se detecto por primera vez la red.

Last seen: Ultima vez visto, muestra la ultima vez que se detecto la red.

Signal
: Es el nivel de señal detectado

Noise: Este es el nivel de ruido de la señal, algunas tarjetas no soportan esta opcion,  como la mia, bueno si tienes un -100 es que tu tarjeta no soporta la opcion de medicion de ruido.
 
Pero para manejar bien este programa es mejor que te busques un manual en google de este programa, asta ahora solo he explicao unas cuantas opciones de este programa, para manejarlo basicamente, sale del tema explicarlo completamente.

El proceso en general despues de obteber la informacion es usar el aircrack,  lo primero ver que se tiene que hacer y porque,

Air-crack es un crackeador, puede crackear  claves WEP, WPA y WPA2 es un crackeardor, pero pues debe tener, digamoslo  asi, su diccionario,  osea, algo de donde sacar información y tratar de averiguar la clave,  y de donde conseguimos los paquetes que necesitamos? 

Para eso se ocupa el airodump,  este programa es parecido a un snifer, porque captura el trafico,  en si trata de caopturar IVs,

Los IVs son vectores de inicializacion, es la claves de tipo WEP, estos IVs, transmiten partes de la clave, bytes de la clave, que es lo que buscamos para poder crackear la clave



Y cuantos IVs necesito para crackear la clave?   Bueno esto depende mucho que extencion sea la clave WEP,  ya que nos estamos centrando en ella,  recordemos que puede haber claves de 64, 128 bits dependiendo de cual sea es la cantidad de IVs que capturaremos,  como guia podemos tomar  que para 64bits capturar unos 250,000 IVs para claves a 128  1.5 millones.


Realmente esto esta lejos de ser exacto, ya que no podemos asegurar con cuantos IVs se podra crackear, pero es una aproximación, cuanto mas IVs capturemos sera mejor,  para las claves WEP el archivo de captura resultante del airodump es,  un archivo.cap que se le pasa al air-crack para que lo procese, la sintaxis de uso  es:

aircrack-ng dump.ivs

Claro que este programa tiene muchas opciones  para realizar el trabajo, que facilitan el crackeo, esto es muy teorico, en la siguiente ocacion  veremos como poner la tajeta en modo monitor y el uso de Kismet, entre otras cosas mas practicas, No solo es saber hacer las cosas si no también entender porque se hacen asi…

06 febrero 2010

Nuevo Boot Splash Para Ubuntu 10.04





Un Posible Boot Splash Para Ubuntu 10.04




Poco a poco se dan a conocer los posibles cambios y mejoras de ubuntu para su siguiente version uno de los rasgos importantes y que quiero ver es que ubuntu arranqueen 10 segundos como lo propusieron los desarrolladores pero buenohay que esperar.

Ubuntu podria estrenar un nuevo Boot Splash despues de haber usado a uSplash y xSplash ahora se deciden por probar a Plymouth que ha sido usado por Fedora, se ejecuta muy pronto enlas secuencias de inicio y muestra una animacion mientras el sistemas se carga, para no mostrar esos parpadeos al inicio jeje.

Bien aqui esta un video que no es mio pero decidi ponerlo aqui para que se den una idea de como podria iniciar ubuntu

  

La verdad se ve muy bien.

03 febrero 2010

AVR-GCC En Eclipse



Plugin AVR-GCC Para Eclipse






Bien los microcontroladores avr se pueden programar en ensamblador o en C de pendiendo de la memoria del micro, para ciertos proyectos grandes, es conveniente usar C, por las posibilidades que esto ofrece, funciones, estructuras, matrices, etc.

Los que nos dedicamos a esto, pues en windows se usa el avr-studio + winavr o algun otro IDE ya que el compilador es el mismo, el todo poderoso GCC de linux adaptado para avr por eso se llama  avr-gcc, winavr es un port del avr-gcc mas otras utilidades como avrdude para windows.

Pero la verdad el avr studio es un IDE que le faltan muchas utilidades que podemos ver en otros IDEs ademas no funciona en linux ni con wine, asi que podemos programar en eclipse, para esto es necesario instalar las siguientes herramientas:
$ sudo aptitude install gcc-avr gdb-avr binutils-avr avr-libc avrdude
Estas herramientas nos da las bibliotecas necesarias para la programacion de avr en C. Ahora necesitamos instalar lo necesario para eclipse.

Primero debemos tener el plugin  CDT que nos permite programar en C/C++ para instalarlo revisa el post anterior  ahora necesitamos intalar otro plugin, abrimos eclipse y nos vamos a Help ---> Install New Software

Pulsamos en "add" e ingresamos esta direccion: http://avr-eclipse.sourceforge.net/updatesite/      

En "Nombre" puedes ponerle el que sea, comprobara el repositorio y aparecera el paquete que tenemos que instalar, hay 2, instalamos el primero, el segundo son las fuentes.

 


Solo lo seleccionamos e instalamos, reiniciamos eclipse, y ahora ya podremos crear un proyecto para avr.


Ahora si ya podemos crear nustro proyecto avr, ademas de poder quemar el micro directamente, con una programadora compatible claro, ahora lo interesante es la depuracion, cosa que tratare en otro post.

Instalacion De Emesene 1.6 En Ubuntu




Instalacion De Emesene 1.6 "Mate" 
En Ubuntu



Hace algun tiempo salio una nueva version de emesene, la 1.6, emesene es un cliente de mensajeria muy bueno y ligero, este es mi favorito, asi que vamos a instalar el nuevo.


Por defecto en los repositorios viene la version 1.5, asi que hay que agregar otros, asi que editamos el sources.list
$ sudo gedit /etc/apt/sources.list
Agregamos los siguientes:
deb http://ppa.launchpad.net/bjfs/ppa/ubuntu karmic main
deb-src http://ppa.launchpad.net/bjfs/ppa/ubuntu karmic main
Guardamos y agregamos la llave publica
gpg --keyserver keyserver.ubuntu.com --recv 0CC1223EE2314809
gpg --export --armor 0CC1223EE2314809 | sudo apt-key add -
Ahora actualzamos e instalamos emesene
$ sudo aptitude update
$ sudo aptitude install emesene
Ahora ya tendremos instalada la nueva version

Para ver screen-shots de este programa visiten: emesene