31 marzo 2014
30 marzo 2014
¿Cómo hacer una denuncia en Defensa del Consumidor?
¿Qué hacer ante una estafa o un reclamo no resuelto por un comercio o empresa? En muchos casos la falta de información sobre cómo realizar un reclamo por fuera de los canales de las empresas trunca la resolución de un problema y deja al consumidor en una situación de vulnerabilidad. Sin embargo, la Constitución Nacional establece mecanismos para defender a los clientes y usuarios.
Te explicamos , paso a paso, cómo realizar una denuncia en Defensa del Consumidor:
Paso 1 Asesoramiento
Para saber si es viable hacer la denuncia ante Defensa del Consumidor se puede llamar al 0800-666-1518 (de lunes a viernes 8.00 a 20.00) o a través de la página web de la entidad. Para asesorarse vía web es necesario registrarse en el sitio Consumidor.gov.ar . Si vivís en la Ciudad de Buenos Aires también podés llamar al 147.
Además se informará dónde realizar la denuncia.
Paso 2 Denuncia y turno
Una vez asesorado el consumidor debe hacer la denuncia, en el mismo trámite se le dará un turno para la audiencia. Esta gestión es personal y el lugar a donde debe dirigirse varía en cada caso según la empresa denunciada o el domicilio del denunciante.
En la Ciudad de Buenos Aires las denuncias se realizan en los Centros de Gestión y Participación Comunal (CGPC). En la Provincia son las Oficinas Municipales de Información al Consumidor (OMIC).
El proceso de arbitraje es gratuito, esto quiere decir que no se necesita un abogado, ni se pagan tasas o impuestos.
Te explicamos , paso a paso, cómo realizar una denuncia en Defensa del Consumidor:
Paso 1 Asesoramiento
Para saber si es viable hacer la denuncia ante Defensa del Consumidor se puede llamar al 0800-666-1518 (de lunes a viernes 8.00 a 20.00) o a través de la página web de la entidad. Para asesorarse vía web es necesario registrarse en el sitio Consumidor.gov.ar . Si vivís en la Ciudad de Buenos Aires también podés llamar al 147.
Además se informará dónde realizar la denuncia.
Paso 2 Denuncia y turno
Una vez asesorado el consumidor debe hacer la denuncia, en el mismo trámite se le dará un turno para la audiencia. Esta gestión es personal y el lugar a donde debe dirigirse varía en cada caso según la empresa denunciada o el domicilio del denunciante.
En la Ciudad de Buenos Aires las denuncias se realizan en los Centros de Gestión y Participación Comunal (CGPC). En la Provincia son las Oficinas Municipales de Información al Consumidor (OMIC).
El proceso de arbitraje es gratuito, esto quiere decir que no se necesita un abogado, ni se pagan tasas o impuestos.
Paso 3 Audiencia
Se debe presentar el denunciante personalmente para contar qué le pasó y llevar los tickets, números de reclamos y cualquier otra documentación que ayude a explicar su problema.
Lo que se dicte como resolución del conflicto entre el consumidor y la empresa o comerciante será de cumplimiento obligatorio. Y en la misma audiencia del Tribunal Arbitral de Consumo se hará un documento que le servirá al consumidor como comprobante (por ejemplo si se quiere dar de baja un servicio el documento emitido en esta instancia funciona como documento).
Características de la denuncia
En el momento de realizar la denuncia se completa un formulario o se escribe una nota (esto depende de dónde se realice la denuncia) donde se cuenta cuál fue el inconveniente.
A esto se pueden sumar copias de documentación relacionada como por ejemplo tickets, facturas, cartas, presupuestos, números de gestión de reclamos. El día de la audiencia se pueden llevar nuevos documentos si así se desea.
Se debe presentar el denunciante personalmente para contar qué le pasó y llevar los tickets, números de reclamos y cualquier otra documentación que ayude a explicar su problema.
Lo que se dicte como resolución del conflicto entre el consumidor y la empresa o comerciante será de cumplimiento obligatorio. Y en la misma audiencia del Tribunal Arbitral de Consumo se hará un documento que le servirá al consumidor como comprobante (por ejemplo si se quiere dar de baja un servicio el documento emitido en esta instancia funciona como documento).
Características de la denuncia
En el momento de realizar la denuncia se completa un formulario o se escribe una nota (esto depende de dónde se realice la denuncia) donde se cuenta cuál fue el inconveniente.
A esto se pueden sumar copias de documentación relacionada como por ejemplo tickets, facturas, cartas, presupuestos, números de gestión de reclamos. El día de la audiencia se pueden llevar nuevos documentos si así se desea.
29 marzo 2014
El planeta tierra totalmente a oscuras: La tormenta Carrington de 1859
Quizá últimamente has oído de tormentas solares y fotografías de la NASA con asombrosas explosiones capaces de sonar las alarmas de los meteorólogos y astrónomos del mundo. Nos parecerán fenómenos del universo muy bonitos, pero tienen una capacidad de paralizar el mundo. ¿Por qué? Porque son capaces de dejarnos a oscuras totalmente.
Tormenta solar Carrington 1859
En 1859 se produjo la última gran tormenta solar, llamada “La tormenta Carrington de 1859“. Empezó el 28 de agosto de este año, pudiéndose observar auroras que llegaban hasta el Caribe. El punto más fuerte fue el 1 y 2 de septiembre, provocando el fallo eléctrico en los sistemas de telégrafo de toda Europa y Norte América.
¿Te imaginas en Florida, cuando de pronto observas que se forma una aurora boreal encima de tu cabeza? Incluso Cuba fue capas de poder apreciar este fenómeno, esto se supo por el rescate de cuadernos de los capitanes de barcos. Por ejemplo, en las Islas Baleares, se encontró una referencia en el llamado “Diario de Menorca”.
La tormenta Carrington ha sido la más violenta actividad solar jamás vista, el sol durante un minuto emitió el doble de energía de la habitual apuntando a la tierra. 17 horas y 40 minutos después esta gran carga llegó a la Tierra con partículas magnéticas intensas. Por eso se observaron auroras en zonas que jamás las habían visto. Roma, Madrid, Hawai y otras. Hay registros de que el evento fue observable en Panamá.
2012 pudo haberse convertido en zozobra mundial
Un fenómeno a escala global que pudo haber repercutido en daños sin mediciones en la economía.
Cada 11 años los estados cíclicos de manchas solares aparecen y en enero del 2008 apareció un incremento inesperado y paulatino hasta el 2013.
Un informe de la NASA, señaló que en el 2012 la Tierra esquivó una tormenta solar destructiva, que pudo haber dañado redes eléctricas, satélites espaciales, navegadores y los innumerables dispositivos eléctricos.
Este evento pudo haber sido igual o peor que el de Carrington en 1859.
“De haber alcanzado la Tierra, probablemente habría sido como la tormenta de 1859, pero el efecto hoy día, con nuestras tecnologías modernas, habría sido tremendo”, dijo Janet Luhmann, física de la Universidad de California en un comunicado.
¿Se imaginan que la tierra pasara incomunicada por tiempo indefinido?
Tomado de: http://es.paperblog.com/el-planeta-tierra-totalmente-a-oscuras-la-tormenta-carrington-de-1859-2497301/
Tormenta solar Carrington 1859
En 1859 se produjo la última gran tormenta solar, llamada “La tormenta Carrington de 1859“. Empezó el 28 de agosto de este año, pudiéndose observar auroras que llegaban hasta el Caribe. El punto más fuerte fue el 1 y 2 de septiembre, provocando el fallo eléctrico en los sistemas de telégrafo de toda Europa y Norte América.
¿Te imaginas en Florida, cuando de pronto observas que se forma una aurora boreal encima de tu cabeza? Incluso Cuba fue capas de poder apreciar este fenómeno, esto se supo por el rescate de cuadernos de los capitanes de barcos. Por ejemplo, en las Islas Baleares, se encontró una referencia en el llamado “Diario de Menorca”.
Anteayer a hora avanzada de la noche vio una persona fidedigna dos auroras boreales, que si bien eran más diminutas que la que vimos años atrás no dejaron de causar un efecto maravilloso.—J. Hospitaler, ‘Diario de Menorca’ – Año 2 Número 237 (04/09/1859)
La tormenta Carrington ha sido la más violenta actividad solar jamás vista, el sol durante un minuto emitió el doble de energía de la habitual apuntando a la tierra. 17 horas y 40 minutos después esta gran carga llegó a la Tierra con partículas magnéticas intensas. Por eso se observaron auroras en zonas que jamás las habían visto. Roma, Madrid, Hawai y otras. Hay registros de que el evento fue observable en Panamá.
2012 pudo haberse convertido en zozobra mundial
Un fenómeno a escala global que pudo haber repercutido en daños sin mediciones en la economía.
Cada 11 años los estados cíclicos de manchas solares aparecen y en enero del 2008 apareció un incremento inesperado y paulatino hasta el 2013.
Un informe de la NASA, señaló que en el 2012 la Tierra esquivó una tormenta solar destructiva, que pudo haber dañado redes eléctricas, satélites espaciales, navegadores y los innumerables dispositivos eléctricos.
Este evento pudo haber sido igual o peor que el de Carrington en 1859.
“De haber alcanzado la Tierra, probablemente habría sido como la tormenta de 1859, pero el efecto hoy día, con nuestras tecnologías modernas, habría sido tremendo”, dijo Janet Luhmann, física de la Universidad de California en un comunicado.
¿Se imaginan que la tierra pasara incomunicada por tiempo indefinido?
Tomado de: http://es.paperblog.com/el-planeta-tierra-totalmente-a-oscuras-la-tormenta-carrington-de-1859-2497301/
Etiquetas:
ciencia,
curiosidades,
electronica,
sociedad
28 marzo 2014
Jaimito le escribe a Jesús
'Querido Niñito Jesús: me he portado MUY BIEN este año y quiero que, por favor y si es posible, me TRAIGAS una bicicleta nueva.
Atentamente, Jaimito- '
Coloca la carta debajo del árbol de Navidad y ve la figura de la Virgen María , que desde el pesebre lo mira fijamente.
Arrepentido, rompe la carta y escribe nuevamente:
'Querido Niño Jesús, CREO que me he portado BIEN este año, por favor TRAEME una bicicleta. Cordialmente, Jaimito. '
Nuevamente se dispone a poner la carta, cuando siente la mirada de la Virgen Maria que lo observa fijamente.
De nuevo rompe la carta y vuelve a escribir:
'Niño Jesús: NO ME HE PORTADO BIEN este año, pero si me traes una bicicleta, prometo portarme bien el que viene. Sin más, Jaimito.'
Va con la carta de nuevo al arbolito y otra vez la mirada de la Virgen Maria sobre él, penetrante.
Rompe otra vez el sobre y desesperado agarra la figura de la Virgen Maria , la pone súbitamente en una bolsa y la mete en el placard cerrándolo con llave. Vuelve apresurado a escribir :
'Jesus:
TENGO SECUESTRADA A TU VIEJA.
Si querés volver a verla, dejá una bicicleta debajo del árbol.
No hagas la denuncia. O LA VIEJA ES BOLETA!!!
Jaimito . '
27 marzo 2014
Camaleon, un virus para puntos de acceso WiFi
Un nuevo malware ha saltado a la escena mediática. Bajo el nombre de Camaleon o Chameleon y con frases como "el virus que se propaga como la gripe", se ha anunciado un virus capaz de propagarse a través de redes WiFi entre puntos de acceso.
Un equipo de tres investigadores del Reino Unido ha desarrollado un virus capaz de propagarse entre redes WiFi infectando puntos de acceso. Aunque la idea no es nueva y ya existían análisis teóricos sobre esta posibilidad, es la primera vez que se demuestra en la práctica. Bautizado como "Chamaleon" (Camaleón) se ha desarrollado y demostrado en la práctica en un entorno cerrado, de "laboratorio".
Concretamente, el éxito de esta investigación se debe a los investigadores Jonny Milliken (del Instituto de Electrónica, Comunicaciones y Tecnologías de la Información de la Universidad de la Reina de Belfast), Valerio Selis (del Observatorio de Tráfico del Parque de Ciencias de Irlanda del Norte) y Alan Marshall (del Departamento de Ingeniería Eléctrica y Electrónica de la Universidad de Liverpool).
Este nuevo virus emplea una técnica de ataque WLAN que infecta y se propaga entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre redes WiFi donde se crea un punto de acceso falso adicional que enmascara las credenciales e información de la víctima, este virus recrea un nuevo punto de acceso falso pero en esta ocasión ocupando la localización exacta del punto de acceso auténtico.
Básicamente el virus actúa de la siguiente forma:
1 - Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2 - Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3 - Evitar la interfaz administrativa del punto de acceso.
4 - Identificar y guardar la configuración del punto de acceso.
5 – Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.
6 – Reiniciar el punto de acceso víctima con la configuración del sistema.
7 – Propagar el virus (volver a 1).
Básicamente actúa como cualquier otro malware clásico, infecta y se reproduce. En esta ocasión se está infectando el firmware de dispositivos vulnerables y propagándose por el canal que emplean estos dispositivos: la red WiFi.
Es aquí donde habría que hacer una distinción clave. Este agente malicioso solo afecta a routers WiFi con vulnerabilidades conocidas y explotables y no, por supuesto, a cualquier dispositivo que esté cerca de su ámbito de acción
La novedad reside en el empleo de un nuevo canal para la distribución del virus, al principio los virus necesitaban de un disco para propagarse. Con la popularización de las redes LAN se empezaron a propagar por este medio, con la extensión de Internet el malware pasó a emplear Internet para infectar más sistemas. Ahora le ha tocado el turno a las redes WiFi, y aunque por ahora se trata de un virus de laboratorio y solo infecta puntos de acceso, no deja de ser un primer paso para lo que puede estar por llegar.
Este virus no altera el comportamiento del tráfico, tan solo recolecta información de los usuarios conectados a la red infectada tras lo cual busca otros dispositivos a los que infectar. Pero no es difícil imaginar otros escenarios y posibilidades.
Desde luego la noticia y el nuevo descubrimiento no deja de tener un gran interés, por lo que puede llegar a suponer. Pero la carga negativa viene por algunas noticias, que con un cierto punto de sensacionalismo, alarmismo o con un mensaje que puede causar confusión han alertado con frases como "un virus informático que se transmite como la gripe". Desde luego basándose en el comportamiento del virus, que evidentemente se transmite por el aire, pero con un mensaje que para usuarios con pocos conocimientos puede dar lugar a ciertos equívocos y malentendidos.
Más información:
Detection and analysis of the Chameleon WiFi access point virus
http://jis.eurasipjournals.com/content/2013/1/2
Tomado de: unaaldia.hispasec.com/2014/03/camaleon-un-virus-para-puntos-de-acceso.html
Un equipo de tres investigadores del Reino Unido ha desarrollado un virus capaz de propagarse entre redes WiFi infectando puntos de acceso. Aunque la idea no es nueva y ya existían análisis teóricos sobre esta posibilidad, es la primera vez que se demuestra en la práctica. Bautizado como "Chamaleon" (Camaleón) se ha desarrollado y demostrado en la práctica en un entorno cerrado, de "laboratorio".
Concretamente, el éxito de esta investigación se debe a los investigadores Jonny Milliken (del Instituto de Electrónica, Comunicaciones y Tecnologías de la Información de la Universidad de la Reina de Belfast), Valerio Selis (del Observatorio de Tráfico del Parque de Ciencias de Irlanda del Norte) y Alan Marshall (del Departamento de Ingeniería Eléctrica y Electrónica de la Universidad de Liverpool).
Este nuevo virus emplea una técnica de ataque WLAN que infecta y se propaga entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre redes WiFi donde se crea un punto de acceso falso adicional que enmascara las credenciales e información de la víctima, este virus recrea un nuevo punto de acceso falso pero en esta ocasión ocupando la localización exacta del punto de acceso auténtico.
Básicamente el virus actúa de la siguiente forma:
1 - Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2 - Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3 - Evitar la interfaz administrativa del punto de acceso.
4 - Identificar y guardar la configuración del punto de acceso.
5 – Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.
6 – Reiniciar el punto de acceso víctima con la configuración del sistema.
7 – Propagar el virus (volver a 1).
Básicamente actúa como cualquier otro malware clásico, infecta y se reproduce. En esta ocasión se está infectando el firmware de dispositivos vulnerables y propagándose por el canal que emplean estos dispositivos: la red WiFi.
Es aquí donde habría que hacer una distinción clave. Este agente malicioso solo afecta a routers WiFi con vulnerabilidades conocidas y explotables y no, por supuesto, a cualquier dispositivo que esté cerca de su ámbito de acción
La novedad reside en el empleo de un nuevo canal para la distribución del virus, al principio los virus necesitaban de un disco para propagarse. Con la popularización de las redes LAN se empezaron a propagar por este medio, con la extensión de Internet el malware pasó a emplear Internet para infectar más sistemas. Ahora le ha tocado el turno a las redes WiFi, y aunque por ahora se trata de un virus de laboratorio y solo infecta puntos de acceso, no deja de ser un primer paso para lo que puede estar por llegar.
Este virus no altera el comportamiento del tráfico, tan solo recolecta información de los usuarios conectados a la red infectada tras lo cual busca otros dispositivos a los que infectar. Pero no es difícil imaginar otros escenarios y posibilidades.
Desde luego la noticia y el nuevo descubrimiento no deja de tener un gran interés, por lo que puede llegar a suponer. Pero la carga negativa viene por algunas noticias, que con un cierto punto de sensacionalismo, alarmismo o con un mensaje que puede causar confusión han alertado con frases como "un virus informático que se transmite como la gripe". Desde luego basándose en el comportamiento del virus, que evidentemente se transmite por el aire, pero con un mensaje que para usuarios con pocos conocimientos puede dar lugar a ciertos equívocos y malentendidos.
Más información:
Detection and analysis of the Chameleon WiFi access point virus
http://jis.eurasipjournals.com/content/2013/1/2
Tomado de: unaaldia.hispasec.com/2014/03/camaleon-un-virus-para-puntos-de-acceso.html
Etiquetas:
abuso,
argentina,
celulares,
consola,
crimen,
curiosidades,
delito,
informatico,
ley,
redeslibres,
seguridad,
tics
26 marzo 2014
25 marzo 2014
No creo en las coincidencias
Etiquetas:
abuso,
ciencia,
curiosidades,
informatico,
ley,
sociedad
24 marzo 2014
¡Cuidado con el sonambulismo sexual!
La sexomnia o sonambulismo sexual, consiste en tener una actividad erótica (masturbación, coito, verbalización de conductas eróticas, violencia sexual, u otro tipo de comportamiento automático e inconsciente), durante el sueño que, en algunos casos, hasta puede llevar al orgasmo. Les pasa tanto a hombres como a mujeres.
Los estudios en hombres han concluido que durante la fase de sueño REM (movimientos oculares rápidos) pueden aparecer sueños eróticos acompañados de erección y eyaculación (poluciones nocturnas) con o sin masturbación.
Algo similar sucede en las mujeres: se dilatan los vasos de la pelvis, hay congestión genital, lubricación, sueños eróticos y algunas hasta llegan al orgasmo. Se cree que durante el sueño el mayor caudal de sangre hacia los genitales permite una buena oxigenación, esto se traduce en una piel suave, sensible a los estímulos y lubricada.
Sabemos entonces que durante la fase de sueño REM se originan, tanto en hombres como en mujeres, una serie de mecanismos fisiológicos normales que ayudan a mantener la vitalidad de los órganos genitales además de proporcionar placer, y por qué no, el inicio de un juego erótico a la mañana.
Para algunos investigadores la sexomnia la sufren casi un 1% de la población general, es más frecuente en los varones, y se detecta por medio de estudios de sueño (polisomnograma).
Contrario a lo que algunos pueden pensar, esto no es gracioso ni algo divertido, es un trastorno de sueño que conlleva a varios problemas personales y de pareja. Las acciones corporales de índole sexual durante el sueño, reportadas en la mayoría de los casos por la pareja, provocan un profundo malestar, ya sea por la repetición de las crisis, la imposibilidad de recordarlas, la vergüenza, los temores ante un nuevo compañero sexual y la falta de control sobre las conductas involuntarias.
Las personas con sexsomnia están más propensas a sufrir ansiedad, problemas de atención, de concentración y depresiones. Sienten que están “disociadas”, que la noche les depara la aparición de ese “otro” hambriento de sexo.
También se ha comprobado que la sexsomnia puede aparecer en cualquier momento del sueño (fases No REM y REM) y en el lapso entre el sueño y la vigilia.
Lo que debes saber sobre la sexomnia:
Recuerda que la información aquí presentada no pretende hacer diagnóstico, ante cualquier duda es recomendable consultar con un especialista.
Tomado de: http://www.culturizando.com/2014/03/cuidado-con-el-sonambulismo-sexual.html
Los estudios en hombres han concluido que durante la fase de sueño REM (movimientos oculares rápidos) pueden aparecer sueños eróticos acompañados de erección y eyaculación (poluciones nocturnas) con o sin masturbación.
Algo similar sucede en las mujeres: se dilatan los vasos de la pelvis, hay congestión genital, lubricación, sueños eróticos y algunas hasta llegan al orgasmo. Se cree que durante el sueño el mayor caudal de sangre hacia los genitales permite una buena oxigenación, esto se traduce en una piel suave, sensible a los estímulos y lubricada.
Sabemos entonces que durante la fase de sueño REM se originan, tanto en hombres como en mujeres, una serie de mecanismos fisiológicos normales que ayudan a mantener la vitalidad de los órganos genitales además de proporcionar placer, y por qué no, el inicio de un juego erótico a la mañana.
Para algunos investigadores la sexomnia la sufren casi un 1% de la población general, es más frecuente en los varones, y se detecta por medio de estudios de sueño (polisomnograma).
Contrario a lo que algunos pueden pensar, esto no es gracioso ni algo divertido, es un trastorno de sueño que conlleva a varios problemas personales y de pareja. Las acciones corporales de índole sexual durante el sueño, reportadas en la mayoría de los casos por la pareja, provocan un profundo malestar, ya sea por la repetición de las crisis, la imposibilidad de recordarlas, la vergüenza, los temores ante un nuevo compañero sexual y la falta de control sobre las conductas involuntarias.
Las personas con sexsomnia están más propensas a sufrir ansiedad, problemas de atención, de concentración y depresiones. Sienten que están “disociadas”, que la noche les depara la aparición de ese “otro” hambriento de sexo.
También se ha comprobado que la sexsomnia puede aparecer en cualquier momento del sueño (fases No REM y REM) y en el lapso entre el sueño y la vigilia.
Lo que debes saber sobre la sexomnia:
- Puede aparecer en períodos de estrés.
- Se agrava con el abuso de alcohol, drogas y tabaco.
- Puede tener un componente genético (aún en investigación).
- Se diagnostica por un estudio de sueño o polisomnograma.
- Requiere tratamiento médico, psicológico y medidas generales para bajar los niveles de estrés.
- Es fundamental trabajar con la pareja.
Recuerda que la información aquí presentada no pretende hacer diagnóstico, ante cualquier duda es recomendable consultar con un especialista.
Tomado de: http://www.culturizando.com/2014/03/cuidado-con-el-sonambulismo-sexual.html
Etiquetas:
ciencia,
curiosidades
23 marzo 2014
Cifrar una partición o disco duro externo en GNU/Linux
A pesar de que soy un firme defensor de los asistentes gráficos, creo que ciertas cosillas, sobre todo las relativas a la seguridad y que llega con hacer una vez en la vida es conveniente aprender a hacerlas “de verdad”. Una de esas cosas para las que merece la pena remangarse es aprender a cifrar o encriptar (sic) particiones o discos duros completos. Las instrucciones que voy a dar a continuación están pensadas para cifrar una partición en dispositivo externo pero también valdrían para una interna. Si lo que queremos es cifrar /home quedarían algunas cosas más por hacer que lo que aquí se describe. Por poner las cosas un poco en contexto, la idea de fondo de esta receta es que tengo un disco duro externo con varias particiones. En dos de ellas, cifradas ambas, hago copia de seguridad de un portátil y un sobremesa. La tercera es un almacen de archivos multimedia, música y vídeos obtenidos de gente que los compartía de forma no delictiva a través de internet.
Comprobaciones previas
Comprobar que no hay errores en el discoA continuación comprobaremos que la partición que vamos a cifrar no tiene errores físicos. Esta operación y la siguiente de rellenar con valores aleatorios el disco pueden tardar varias horas y no son estrictamente necesarias, pero yo recomiendo ejecutarlas.
badblocks -s -w $PARTICION -b $TAMAÑO_BLOQUE
Para saber cual es el tamaño de bloque en nuestra partición podemos usar el comando:
tune2fs -l /dev/sda5 | grep -i 'Block size'
Una forma de acelerar el proceso de chequeo de errores es usar el parámetro
-t random
. Por defecto lo que hace badblocks es llenar todos los bytes del disco duro con aa, 55, ff, 00. Primero escribe el primer patrón (aa) y luego comprueba que todos los bytes valen aa, a continuación hace lo mismo con el segundo patrón,… Con
-t random
da una sóla pasada donde el patrón usado es aleatorio. Es menos fiable pero más rápido. Tampoco es mala idea hacerlo si estamos más o menos seguros de que el disco está bien y nos vamos a saltar el paso de llenar el disco con valores aleatorios.
Aleatorizar el discoSi somos un poco paranoicos lo que debemos hacer a continuación es llenar la partición con valores aleatorios, lo que nos protegerá de ciertos ataques criptográficos. Hay varias formas de hacer esto, a mayor nivel de paranoia más lento será. Yo lo hago con este comando:
shred -n 1 -v $PARTICION
El parámetro
-n $numero
define el número de pasadas que haremos, el valor por defecto es 3, pero con 1 es suficiente. Hay quien sugiere usar mejor el comando:
dd if=/dev/random of=$PARTICIÓN bs=$TAMAÑO_BLOQUE
Mientras que shred trabaja con datos pseudo-aleatorios (tomados de /dev/urandom) los que se usan con esta otra opción son realmente aleatorios, pero el tiempo que tarda en finalizar se multiplica.
Por otro lado prefiero usar shred a
dd if=/dev/urandom of=%PARTICION bs=$TAMAÑO_BLOQUE
(que es otra instrucción que se ve habitualmente por ahí en los how-to) porque con shred nos va informando del progreso del proceso y es una herramienta específica para este tipo de tareas.
Cifrar la particiónEl siguiente paso consiste en indicar al sistema operativo el tipo de cifrado y contraseña queremos emplear para ese dispositivo.
cryptsetup -c aes -h sha256 -y -s 256 luksFormat $PARTICION
modprobe dm-crypt
Para hacer que se cargue automáticamente cada vez que arrancamos el ordenador añadimos al archivo /etc/modules una línea que contenga unicamente el módulo a cargar, en este caso
dm-crypt
Ahora debemos comprobar si podemos acceder al volumen cifrado
cryptsetup luksOpen $PARTICION $NOMBRE
Este comando es algo así como decirle al kernel que el volumen virtual descifrado, correspondiente al volumen físico cifrado $PARTICION va a ser /dev/mapper/$NOMBRE. Este comando no es equivalente a montar la partición, es más bien inventarnos una especie de interfaz hardware para acceder a nuestros datos descifrados.
Creamos un nuevo sistema de archivos en la particiónSi todo ha ido bien ahora debemos formatear la partición, yo uso el sistema de archivos ext4.
mkfs.ext4 [-L $ETIQUETA] -m 1 /dev/mapper/$NOMBRE
cryptsetup luksClose /dev/mapper/$NOMBRE
Trabajar con el disco cifradoCon los pasos dados hasta aquí ya tenemos listo nuestro volumen cifrado, la cuestión ahora es ¿como empezar a meter datos en él?. Primero descifraremos el disco (metiendo la clave), creándose automáticamente un volumen virtual descifrado y luego montaremos el volumen, esto lo hacemos con los comandos:
cryptsetup luksOpen $PARTICION $NOMBRE
mount /dev/mapper/$NOMBRE $PTO_MONTAJE
En el caso de que sea un partición interna es conveniente que definamos sus propiedades de montaje en /etc/fstab. En el caso de ser una externa es bastante sencillo, ya que al conectar el dispositivo automáticamente nos saldrá una ventana de diálogo preguntándonos la clave. Al introducirla, si hemos definido una etiqueta para la partición está se montará en /media/$ETIQUETA.
Para desmontar la partición y cerrar el volumen descifrado podemos hacer click con el botón derecho sobre la partición y darle a desmontar o bien ejecutar los comandos:
umount $PTO_MONTAJE && cryptsetup luksClose /dev/mapper/$NOMBRE
Referencias
Tomado de: http://conocimientoabierto.es/cifrar-particion-disco-duro-externo-linux/197/
Comprobaciones previas
- Saber el nombre del dispositivo que equivale a la partición que queremos cifrar, este nombre acostumbra ser del tipo /dev/sdb1 si se trata de una partición o /dev/sdb si es todo el disco. A partir de ahora me referiré a este nombre como $PARTICION. El contenido de esa partición lo perderemos por completo. Podemos identicarlo ejecutando en una consola
fdisk -l
- Desmontar la partición sobre la que vayamos a trabajar
umount $PARTICION
- Instalar (en el raro caso de que todavía no lo esté) el paquete cryptsetup.
Comprobar que no hay errores en el discoA continuación comprobaremos que la partición que vamos a cifrar no tiene errores físicos. Esta operación y la siguiente de rellenar con valores aleatorios el disco pueden tardar varias horas y no son estrictamente necesarias, pero yo recomiendo ejecutarlas.
badblocks -s -w $PARTICION -b $TAMAÑO_BLOQUE
Para saber cual es el tamaño de bloque en nuestra partición podemos usar el comando:
tune2fs -l /dev/sda5 | grep -i 'Block size'
Una forma de acelerar el proceso de chequeo de errores es usar el parámetro
-t random
. Por defecto lo que hace badblocks es llenar todos los bytes del disco duro con aa, 55, ff, 00. Primero escribe el primer patrón (aa) y luego comprueba que todos los bytes valen aa, a continuación hace lo mismo con el segundo patrón,… Con
-t random
da una sóla pasada donde el patrón usado es aleatorio. Es menos fiable pero más rápido. Tampoco es mala idea hacerlo si estamos más o menos seguros de que el disco está bien y nos vamos a saltar el paso de llenar el disco con valores aleatorios.
Aleatorizar el discoSi somos un poco paranoicos lo que debemos hacer a continuación es llenar la partición con valores aleatorios, lo que nos protegerá de ciertos ataques criptográficos. Hay varias formas de hacer esto, a mayor nivel de paranoia más lento será. Yo lo hago con este comando:
shred -n 1 -v $PARTICION
El parámetro
-n $numero
define el número de pasadas que haremos, el valor por defecto es 3, pero con 1 es suficiente. Hay quien sugiere usar mejor el comando:
dd if=/dev/random of=$PARTICIÓN bs=$TAMAÑO_BLOQUE
Mientras que shred trabaja con datos pseudo-aleatorios (tomados de /dev/urandom) los que se usan con esta otra opción son realmente aleatorios, pero el tiempo que tarda en finalizar se multiplica.
Por otro lado prefiero usar shred a
dd if=/dev/urandom of=%PARTICION bs=$TAMAÑO_BLOQUE
(que es otra instrucción que se ve habitualmente por ahí en los how-to) porque con shred nos va informando del progreso del proceso y es una herramienta específica para este tipo de tareas.
Cifrar la particiónEl siguiente paso consiste en indicar al sistema operativo el tipo de cifrado y contraseña queremos emplear para ese dispositivo.
cryptsetup -c aes -h sha256 -y -s 256 luksFormat $PARTICION
- -c aes indica que vamos a usar como algoritmo de cifrado AES que es el más extendido. Otra buena opción sería Twofish.
- -s 256: que el tamaño de la clave sean 256 bits que es más que suficiente. A mayor tamaño más seguridad pero mayor perdida de rendimiento
- -h sha256: que use como algoritmo de hash SHA-256.
Check kernel for support for the aes-cbc-plain cipher spec and verify that /dev/sdb6 contains at least 258 sectorses seguramente porque no tenemos cargado el módulo dm-crypt. Para cargarlo ahora mismo ejecutamos
modprobe dm-crypt
Para hacer que se cargue automáticamente cada vez que arrancamos el ordenador añadimos al archivo /etc/modules una línea que contenga unicamente el módulo a cargar, en este caso
dm-crypt
Ahora debemos comprobar si podemos acceder al volumen cifrado
cryptsetup luksOpen $PARTICION $NOMBRE
Este comando es algo así como decirle al kernel que el volumen virtual descifrado, correspondiente al volumen físico cifrado $PARTICION va a ser /dev/mapper/$NOMBRE. Este comando no es equivalente a montar la partición, es más bien inventarnos una especie de interfaz hardware para acceder a nuestros datos descifrados.
Creamos un nuevo sistema de archivos en la particiónSi todo ha ido bien ahora debemos formatear la partición, yo uso el sistema de archivos ext4.
mkfs.ext4 [-L $ETIQUETA] -m 1 /dev/mapper/$NOMBRE
- -L $ETIQUETA: Asigna a esa partición un determinado nombre. Yo uso esta opción sobre todo cuando se trata de dispositivos externos, ya que cuando conectemos el dispositivo este se montará automáticamente como /media/$ETIQUETA, si no tiene etiqueta será simplemente /media/disk. Hay que tratar de usar un identificador que sea difícil que se repita, para poder asegurarnos que no hay otro dispositivo montado con el mismo nombre yo por ejemplo uso el estilo fpuga_backup
- -m 1: Es para reservar un 1% del disco duro para el superusuario en lugar del 5% por defecto. Es útil dejar siempre algo pero 5 es demasiado
cryptsetup luksClose /dev/mapper/$NOMBRE
Trabajar con el disco cifradoCon los pasos dados hasta aquí ya tenemos listo nuestro volumen cifrado, la cuestión ahora es ¿como empezar a meter datos en él?. Primero descifraremos el disco (metiendo la clave), creándose automáticamente un volumen virtual descifrado y luego montaremos el volumen, esto lo hacemos con los comandos:
cryptsetup luksOpen $PARTICION $NOMBRE
mount /dev/mapper/$NOMBRE $PTO_MONTAJE
En el caso de que sea un partición interna es conveniente que definamos sus propiedades de montaje en /etc/fstab. En el caso de ser una externa es bastante sencillo, ya que al conectar el dispositivo automáticamente nos saldrá una ventana de diálogo preguntándonos la clave. Al introducirla, si hemos definido una etiqueta para la partición está se montará en /media/$ETIQUETA.
Para desmontar la partición y cerrar el volumen descifrado podemos hacer click con el botón derecho sobre la partición y darle a desmontar o bien ejecutar los comandos:
umount $PTO_MONTAJE && cryptsetup luksClose /dev/mapper/$NOMBRE
Referencias
- 7 Steps To An Encrypted Partition (local or removable disk)
- EncryptedFilesystems – Mandriva Wiki
- Cómo encriptar una partición de disco duro con dm-crypt
- DM-Crypt with LUKS
Tomado de: http://conocimientoabierto.es/cifrar-particion-disco-duro-externo-linux/197/
22 marzo 2014
El Sexting, antesala del ciberbullying y la sextorsión
Pero, ¿qué es el Sexting?
Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil.
Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos donde, por ejemplo, la imagen:
¿Por qué es una práctica de riesgo?
Otras prácticas con similares consecuencias
Violencia sexual digital y reformas legislativas
Tomado de: http://blogs.cadenaser.com/ser-consumidor/2012/10/16/el-sexting-antesala-del-ciberbullying-y-la-sextorsion/
Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil.
Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos donde, por ejemplo, la imagen:
- puede ser calificada de pornografía infantil.
- incluye otras personas que no han consentido su producción o difusión.
- es de alto voltaje y enviada a menores o incapaces.
¿Por qué es una práctica de riesgo?
Pongamos el caso de una mujer adulta que genera un vídeo íntimo de sí
misma, donde puede ser reconocida, y lo envía a su pareja con el deseo y
convencimiento de que no será compartido con nadie. Los problemas
pueden comenzar cuando esas imágenes llegan a otras personas, son
publicadas online, o están en manos de un chantajista que, en ocasiones,
puede incluso ser el destinatario original del envío.
Si la fotografía o grabación alcanza difusión pública, bien por haber
sido colgada, bien porque se ha distribuido entre smartphones de forma
profusa se produce una primera afectación del honor, la intimidad y la propia imagen.
Este problema en muchas ocasiones viene aderezado con hostigamiento social que, en el caso de una persona pública como Olvido Hormigos, alcanza incluso repercusión mediática. En los incidentes con personas menores de edad suele adquirir la forma de ciberbullying.
Cuando las imágenes llegan a manos de un chantajista, el problema sería el de la sextorsión,
esto es, la solicitud de determinadas concesiones (dinero, imágenes,
mantenimiento de relaciones sexuales o sentimentales…) a cambio de que
la comprometida grabación no sea publicada online o enviada al círculo
relacional de su protagonista.
Otras prácticas con similares consecuencias
Existen otras situaciones que, sin constituir sexting, a la postre nos ponen directamente en uno de los casos anteriores: imágenes íntimas y privadas en
manos de terceros. Pueden ser imágenes delicadas producidas pero no
enviadas de forma voluntaria sino robadas, como ya ha ocurrido, por
ejemplo, con intrusiones en los smartphones o activación mediante malware de la webcam. También es común el caso en el que se practica cibersexo o se muestran actitudes sexuales o desnudos vía webcam
y quien está al otro lado de la pantalla graba de forma permanente un
“show” del que cuyo protagonista pensaba era temporal y privado. También
pueden ser imágenes cedidas de forma voluntaria por medio de engaños u
obligatoria bajo presiones y amenazas. Este es el caso de Amanda Todd, adolescente de 15 años que se acabó suicidando el pasado 10 de octubre víctima de ciberbullying
sustentado en unas imágenes de sus pechos que mostró por la webcam. La
crueldad de una parte de su entorno de relaciones, potenciada por el
alcance de Internet y las redes sociales, acabó con ella.
Violencia sexual digital y reformas legislativas
Las estadísticas y las consultas nos dicen que en mayor medida son las mujeres, adolescentes y jóvenes, quienes
sufren las consecuencias de la existencia de imágenes íntimas en manos
inadecuadas. La sextorsión, por lo general, se traduce en solicitudes de
tipo sexual. Se trata de violencia de género en la Red, es violencia sexual digital. Constituye un fenómeno alarmante y creciente al que esperamos contribuyan a poner freno las recientes reformas propuestas para el código penal que solicitan un año de cárcel por difusión de imágenes íntimas aun cuando la grabación de las mismas hubiera sido consentida
Tomado de: http://blogs.cadenaser.com/ser-consumidor/2012/10/16/el-sexting-antesala-del-ciberbullying-y-la-sextorsion/
21 marzo 2014
El cabestrillo autoexplicativo definitivo para no tener que dar explicaciones
Para que no te estén dando la lata cuando sufras un percance, estos cabestrillos ilustrados autoexplicativos son la solución definitiva.
Lo vi pasar por @InventosRaros, aunque no he podido localizar al genio original que pergeñó esta genialidad.
Tomado de: http://www.microsiervos.com/archivo/arte-y-diseno/cabestrillo-autoexplicativo-no-tener-que-dar-explicaciones.html
Lo vi pasar por @InventosRaros, aunque no he podido localizar al genio original que pergeñó esta genialidad.
Tomado de: http://www.microsiervos.com/archivo/arte-y-diseno/cabestrillo-autoexplicativo-no-tener-que-dar-explicaciones.html
Etiquetas:
ciencia,
curiosidades,
humor,
sociedad
20 marzo 2014
¿Sabías que ahora Facebook puede también leer tus SMS/MMS?
Hace algunos días estaba inmerso en un debate con un conocido sobre
los pros y contras de usar Facebook. Él me afirmaba que eran todo pros,
que no habían contras, a lo cual le respondí con que Facebook viola
nuestra intimidad y privacidad, que eso es más perjudicial de lo que se
cree, etc.
Facebook no solo tiene toda la información que ponemos en nuestro muro, también la locación geográfica de lugares a los que hemos asistido, todo lo que habíamos publicado antes en Instagram y ahora toda la información o datos que existe en Whatsapp, además de mucha más información como todo lo que hablamos en los chats y etc… pero, al parecer esto no es suficiente para ellos, ahora también Facebook desea leer el contenido de nuestros SMS.
Esto lo he leído hace unas pocas semanas en DesdeAndroid.net (y quiero compartirlo aquí para que más personas sean conscientes). Según cuenta nuestro amigo Alain, en la nueva actualización de la aplicación de Facebook para Android (aplicación gratis, que buena onda son los de Facebook no? … ¬_¬) la aplicación ahora nos pide que le confirmemos o aceptemos los nuevos permisos que tendrá esta sobre el dispositivo con Android y su información, ahora quiere que le confirmemos que ella (la aplicación) y los dueños (Facebook) podrán tener acceso a leer nuestros SMS y MMS:
Como se puede apreciar en la foto, son nuevos permisos que esperan ser aprobados por nosotros. Esto lo mencionó por primera vez un usuario en Reddit, donde además los comentarios de muchos usuarios parecen indicar que ya desde antes la aplicación de Facebook para Android podía leer nuestros SMS, pero no habían solicitado nuestro permiso para ello, ahora sí lo solicitan para evitar cualquier tipo de demanda o escándalo.
Repasemos una vez más todo lo que Facebook conoce nuestro:
La justificación para leer los SMS que ellos darán sería:
Si eres usuario de Facebook y usas su aplicación oficial disponible mediante PlayGoogle en tu dispositivo con Android, y no tienes problemas con que ellos accedan a tus SMS no pasa nada, puedes seguir usándola. Por lo contrario, si no deseas que Facebook tenga acceso a más información tuya, puedes usar alguna otra aplicación como Fast.
Por cierto, el resto de los permisos de la aplicación, o sea, lo que puede hacer … es de risa y susto. O_O . Puede grabar audio y vídeo, conectarnos y desconectarnos de alguna Wifi, añadir o modificar eventos del calendario, ojo con esta última… : enviar emails a otros sin necesitar confirmación o aprobación mía. También puede modificar nuestros contactos, leer nuestro log o historial de llamadas, etc. Vamos, que hoy en día los espías de los gobiernos se quedan fijo sin trabajo, Facebook es el mejor espía que existe a día de hoy. Les dejo un screenshot de los permisos:
Por lo pronto este quien les escribe no es un frecuente usuario de Facebook, o sea, estoy online en su chat mediante Pidgin, pero no soy mucho de compartir en mi muro cosas. Además, tengo un ZTE con FirefoxOS, por lo que tampoco uso (ni tengo pensado usar) Android como mi sistema principal, digamos que ni Google ni Facebook son santos de mi devoción ;)
Muchas gracias a Alain en DesdeAndroid.net por compartir la noticia.
Por otra parte, ¿conocías de estos nuevos permisos? … ¿estás de acuerdo con ellos?
Tomado de: http://blog.desdelinux.net/sabias-que-ahora-facebook-puede-tambien-leer-tus-smsmms
Facebook no solo tiene toda la información que ponemos en nuestro muro, también la locación geográfica de lugares a los que hemos asistido, todo lo que habíamos publicado antes en Instagram y ahora toda la información o datos que existe en Whatsapp, además de mucha más información como todo lo que hablamos en los chats y etc… pero, al parecer esto no es suficiente para ellos, ahora también Facebook desea leer el contenido de nuestros SMS.
Esto lo he leído hace unas pocas semanas en DesdeAndroid.net (y quiero compartirlo aquí para que más personas sean conscientes). Según cuenta nuestro amigo Alain, en la nueva actualización de la aplicación de Facebook para Android (aplicación gratis, que buena onda son los de Facebook no? … ¬_¬) la aplicación ahora nos pide que le confirmemos o aceptemos los nuevos permisos que tendrá esta sobre el dispositivo con Android y su información, ahora quiere que le confirmemos que ella (la aplicación) y los dueños (Facebook) podrán tener acceso a leer nuestros SMS y MMS:
Como se puede apreciar en la foto, son nuevos permisos que esperan ser aprobados por nosotros. Esto lo mencionó por primera vez un usuario en Reddit, donde además los comentarios de muchos usuarios parecen indicar que ya desde antes la aplicación de Facebook para Android podía leer nuestros SMS, pero no habían solicitado nuestro permiso para ello, ahora sí lo solicitan para evitar cualquier tipo de demanda o escándalo.
Repasemos una vez más todo lo que Facebook conoce nuestro:
- Todo lo que hemos hablado con cualquier persona mediante su sistema de mensajes o chat
- Todas las fotos y comentarios que hemos hecho nosotros y nuestros amigos en las mismas
- La información que rellenamos en nuestro perfil
- Desde que compraron Instagram ya tienen todo lo que alguna vez pusimos en Instagram
- Ahora que compraron WhatsApp tienen todo lo que hablamos mediante este sistema con cualquier persona
- Cuanto Like demos en cualquier cosa, todo eso ellos lo tienen guardado obviamente
La justificación para leer los SMS que ellos darán sería:
Necesitamos los permisos para leer todos sus SMS y MMS para poder escanear códigos de confirmación vía SMS.O sea, que ellos se portarán bien, serán buenos chicos, podrán leer toooooodos mis SMS/MMS pero nah, no les interesan, me prometen que solo leerán los códigos de confirmación, el resto ellos no los leerán … ¬¬
Si eres usuario de Facebook y usas su aplicación oficial disponible mediante PlayGoogle en tu dispositivo con Android, y no tienes problemas con que ellos accedan a tus SMS no pasa nada, puedes seguir usándola. Por lo contrario, si no deseas que Facebook tenga acceso a más información tuya, puedes usar alguna otra aplicación como Fast.
Por cierto, el resto de los permisos de la aplicación, o sea, lo que puede hacer … es de risa y susto. O_O . Puede grabar audio y vídeo, conectarnos y desconectarnos de alguna Wifi, añadir o modificar eventos del calendario, ojo con esta última… : enviar emails a otros sin necesitar confirmación o aprobación mía. También puede modificar nuestros contactos, leer nuestro log o historial de llamadas, etc. Vamos, que hoy en día los espías de los gobiernos se quedan fijo sin trabajo, Facebook es el mejor espía que existe a día de hoy. Les dejo un screenshot de los permisos:
Por lo pronto este quien les escribe no es un frecuente usuario de Facebook, o sea, estoy online en su chat mediante Pidgin, pero no soy mucho de compartir en mi muro cosas. Además, tengo un ZTE con FirefoxOS, por lo que tampoco uso (ni tengo pensado usar) Android como mi sistema principal, digamos que ni Google ni Facebook son santos de mi devoción ;)
Muchas gracias a Alain en DesdeAndroid.net por compartir la noticia.
Por otra parte, ¿conocías de estos nuevos permisos? … ¿estás de acuerdo con ellos?
Tomado de: http://blog.desdelinux.net/sabias-que-ahora-facebook-puede-tambien-leer-tus-smsmms
19 marzo 2014
Los diez trabajos más odiados del mundo
El portal laboral CareerBliss realizó hace poco un sondeo para identificar qué actividades profesionales son consideradas "las peores". Curiosamente los trabajos calificados con las puntuaciones más bajas por los propios empleados no fueron los escasamente remunerados, sino que suelen llevar implícito cierto aburrimiento al desempeñarlos, una falta de dirección y supervisión o una mala convivencia con el resto del equipo de trabajo.
- Director de Tecnologías de la información (IT).
- Director de ventas y marketing.
- Jefe de producto (o product manager en inglés).
- Desarrollador web senior.
- Especialista técnico, que trabaja definiendo, instalando y testando grandes infraestructuras.
- Técnico electrónico.
- Abogado pasante.
- Analista de soporte técnico.
- Operador de máquina con control numérico (CNC).
- Gerente de marketing.
Etiquetas:
abuso,
argentina,
curiosidades,
informatico,
sociedad
18 marzo 2014
17 marzo 2014
Definiendo el Entorno Grafico en Slackware
Si lo que queremos es cambiar de entorno
grafico en Slackware, ¡nada mas simple! Y nada de boludeces como lo de Reiniciar nuestro equipo.
Hay dos formas, la global, que afecta a todos los usuarios, y la local, que solo afecta nuestra sesion. El metodo es el mismo, asi que solo lo voy a explicar bajo root aunque la captura sea bajo un usuario sin privilegios.
Loguearse con la cuenta root y su respectivo password.
Antes de llamar el entorno grafico que estamos utilizando (con el comando startx desde la consola), debemos teclear el comando xwmconfig que automáticamente edita el .xinit
Se despliega un menuconfig donde te da a elegir entre los diferentes window manager o entornos graficos completos que tengamos.
Seleccionamos el que deseamos. ¡Y listo!
Si lo haces desde dentro de una consola grafica, nadie es perfecto despues de todo, la proxima vez que se inicie el equipo se ejecutan los cambios, y si sos muy ansioso, poder "matar las XWindow" presionando simultaneamente CTRL+ALT+BACKSPACE (RETROCESO en castellano) y te va mostrar el login grafico correspondiente.
Ahora si ejecutamos el comando startx para invocar nuestro nuevo entorno grafico y eso es todo amigos.
Hay dos formas, la global, que afecta a todos los usuarios, y la local, que solo afecta nuestra sesion. El metodo es el mismo, asi que solo lo voy a explicar bajo root aunque la captura sea bajo un usuario sin privilegios.
Loguearse con la cuenta root y su respectivo password.
Antes de llamar el entorno grafico que estamos utilizando (con el comando startx desde la consola), debemos teclear el comando xwmconfig que automáticamente edita el .xinit
Se despliega un menuconfig donde te da a elegir entre los diferentes window manager o entornos graficos completos que tengamos.
Seleccionamos el que deseamos. ¡Y listo!
Si lo haces desde dentro de una consola grafica, nadie es perfecto despues de todo, la proxima vez que se inicie el equipo se ejecutan los cambios, y si sos muy ansioso, poder "matar las XWindow" presionando simultaneamente CTRL+ALT+BACKSPACE (RETROCESO en castellano) y te va mostrar el login grafico correspondiente.
Ahora si ejecutamos el comando startx para invocar nuestro nuevo entorno grafico y eso es todo amigos.
Etiquetas:
bsd,
ciencia,
consola,
informatico,
linux,
linux quilmeslug,
slackware
15 marzo 2014
El muy viejo truco del falso soporte
Le cambie la direccion de correo, realmente no creo que nadie sea tan credulo e ingenuo como para responder este correo, pero...
Faltaba que soliciten el numero de las tarjetas de credito nada mas...
-------- Original Message --------
Faltaba que soliciten el numero de las tarjetas de credito nada mas...
-------- Original Message --------
Subject: | Notificación por correo electrónico |
---|---|
Date: | Sun, 9 Mar 2014 23:33:41 +0100 |
From: | Help Desk <------------ gmail.com="">------------> |
Reply-To: | --------------@mail2webmaster.com |
To: | undisclosed-recipients:; |
Estimado usuario,
En estos momentos
estamos actualizando cuentas de correo electrónico para reducir la
congestión de la red también para aumentar la cuota de correo
electrónico y por lo tanto para servirle mejor.
Puede que no seas capaz de enviar o recibir correo nuevo hasta que
vuelva a validar su buzón de correo, proporcionando la información
solicitada a continuación:
______________________________ __________________
Su correo electrónico: _______________
Nombre de Usuario: ________________
Contraseña: __________________
Fecha de Nacimiento: _____________
______________________________ ___________________
Cuenta propietarios que se niegan a cumplir como hemos dicho pueden perder dicha cuenta de forma permanente.
Código Mensaje: KMNXD62T/4AJS
Gracias.
Help Desk
14 marzo 2014
Se viene la SASOConf!
Primera Conferencia de Informática en Curuzú Cuatiá (Corrientes, Arg.) sobre Software Libre, Redes Libres & Seguridad Informática, abierta y gratuita dirigida al público en general.
Viernes 14 y Sábado 15 de Marzo 2014
Registrarse para poder asistir al evento.
Ubicado en Irastorza 1535, entre calle Soler y Las Heras, la Casa del Bicentenario es el lugar ideal para este tipo de eventos, ya que además de ser un lugar amplio y organizado también cuenta con una ubicación estratégica y es un lugar ambientado para este tipo de eventos.
La palabra “libre” siempre ha acompañado a nombres de redes y aplicaciones libres, es por eso que para no salirnos del marco identificativo hemos optado por usar como nombre “sãso” palabra en nuestro tradicional idioma Guaraní la cual significa “libre” en Castellano.
Cronograma de actividades
-------------------------
Viernes 14 de Marzo
-------------------
08:00 a 08:30 hs. Registración
08:30 a 08:50 hs. Presentación
09:00 a 09:50 hs. Liliana Arbelo - Educación y Software Libre
10:00 a 10:50 hs. Osiris Gomez - Cooperativismo y Software Libre
11:00 a 11:50 hs. Héctor Sánchez - Responsable del equipo de desarrollo de Huayra.
14:00 a 14:50 hs. Matias Gomez - Ofimática Libre con Libre Office. (Aprenda a usar Libre Office)
15:00 a 15:50 hs. Osiris Gomez - Graficar desde consola. (Dibujando mediante comandos)
16:00 a 16:50 hs. Matias Ruggieri - Introducción a servicios de red en el software libre, DHCP, DNS y SAMBA (Desde cero).
17:00 a 17:50 hs. Jorge Franco - El mundo de las Redes Libres (La mejor alternativa).
18:00 a 18:50 hs. Hugo Kühnle - Voip en Redes Libres (Telefonía en Redes Libres).
19:00 a 19:50 hs. Cristian Amicelli - Seguridad Wireless (Seguridad en Redes Inalámbricas).
Sabado 15 de Marzo
------------------
09:00 a 09:50 hs. Matias Ruggieri - PFSense. Firewall y su importancia en la red (Sepa cómo protegerse de los ataques externos a su red).
10:00 a 10:50 hs. Vladimir Di Fiore / Niv Sardi - Patria o Netflix (Multimedia y Software Libre, una realidad).
11:00 a 11:50 hs. Sebastián del Prado - Buceando en lo mas profundo de Internet, conozcamos la DEEP-WEB (La parte de internet que muchos no conocen).
14:00 a 14:50 hs. Daniel Godoy - Beastie Project (Herramientas portables para realizar testeos de intrusión).
15:00 a 15:50 hs. Brian Stanley - Escalando para 1 millon de usuarios (Cómo convertirse en un usuario con privilegios).
16:00 a 16:50 hs. Moisés Ruiz Diaz - Por la plata baila el mono (Seguridad Bancaria).
17:00 a 17:50 hs. Jorge Franco / Marcos Pablo Russo / Daniel Ignacio Rojas / Gonzalo Zaccardi - Análisis forense con Centrux (Conózca como se realizan los análisis forenses en el área de Seguridad Informática).
18:00 a 18:50 hs. Fernando Toledo - Huayra Kernel Developer (Programador del núcleo del sistema operativo de ANSES, "Huayra").
19:00 a 19:50 hs. Cristian Amicelli - Tomando el control de Android (Seguridad en dispositivos móviles).
Viernes 14 y Sábado 15 de Marzo 2014
Registrarse para poder asistir al evento.
Ubicado en Irastorza 1535, entre calle Soler y Las Heras, la Casa del Bicentenario es el lugar ideal para este tipo de eventos, ya que además de ser un lugar amplio y organizado también cuenta con una ubicación estratégica y es un lugar ambientado para este tipo de eventos.
La palabra “libre” siempre ha acompañado a nombres de redes y aplicaciones libres, es por eso que para no salirnos del marco identificativo hemos optado por usar como nombre “sãso” palabra en nuestro tradicional idioma Guaraní la cual significa “libre” en Castellano.
Cronograma de actividades
-------------------------
Viernes 14 de Marzo
-------------------
08:00 a 08:30 hs. Registración
08:30 a 08:50 hs. Presentación
09:00 a 09:50 hs. Liliana Arbelo - Educación y Software Libre
10:00 a 10:50 hs. Osiris Gomez - Cooperativismo y Software Libre
11:00 a 11:50 hs. Héctor Sánchez - Responsable del equipo de desarrollo de Huayra.
14:00 a 14:50 hs. Matias Gomez - Ofimática Libre con Libre Office. (Aprenda a usar Libre Office)
15:00 a 15:50 hs. Osiris Gomez - Graficar desde consola. (Dibujando mediante comandos)
16:00 a 16:50 hs. Matias Ruggieri - Introducción a servicios de red en el software libre, DHCP, DNS y SAMBA (Desde cero).
17:00 a 17:50 hs. Jorge Franco - El mundo de las Redes Libres (La mejor alternativa).
18:00 a 18:50 hs. Hugo Kühnle - Voip en Redes Libres (Telefonía en Redes Libres).
19:00 a 19:50 hs. Cristian Amicelli - Seguridad Wireless (Seguridad en Redes Inalámbricas).
Sabado 15 de Marzo
------------------
09:00 a 09:50 hs. Matias Ruggieri - PFSense. Firewall y su importancia en la red (Sepa cómo protegerse de los ataques externos a su red).
10:00 a 10:50 hs. Vladimir Di Fiore / Niv Sardi - Patria o Netflix (Multimedia y Software Libre, una realidad).
11:00 a 11:50 hs. Sebastián del Prado - Buceando en lo mas profundo de Internet, conozcamos la DEEP-WEB (La parte de internet que muchos no conocen).
14:00 a 14:50 hs. Daniel Godoy - Beastie Project (Herramientas portables para realizar testeos de intrusión).
15:00 a 15:50 hs. Brian Stanley - Escalando para 1 millon de usuarios (Cómo convertirse en un usuario con privilegios).
16:00 a 16:50 hs. Moisés Ruiz Diaz - Por la plata baila el mono (Seguridad Bancaria).
17:00 a 17:50 hs. Jorge Franco / Marcos Pablo Russo / Daniel Ignacio Rojas / Gonzalo Zaccardi - Análisis forense con Centrux (Conózca como se realizan los análisis forenses en el área de Seguridad Informática).
18:00 a 18:50 hs. Fernando Toledo - Huayra Kernel Developer (Programador del núcleo del sistema operativo de ANSES, "Huayra").
19:00 a 19:50 hs. Cristian Amicelli - Tomando el control de Android (Seguridad en dispositivos móviles).
Etiquetas:
abuso,
argentina,
bsd,
celulares,
ciencia,
consola,
crimen,
delito,
electronica,
eventos,
informatico,
ladrones,
ley,
linux,
linux quilmeslug,
redeslibres,
robo,
seguridad,
tics,
viajes
13 marzo 2014
Sakis3G: chau a los problemas para conectarse con módems 3G
Sakis3G es un script que se encarga de hacer el trabajo sucio por nosotros y, luego de hacer su magia, nos permite conectarnos a través del siempre complicado configurar modem 3g. Una vez que se ejecuta, Sakis3G intenta identificar el entorno (kernel, distribución, modem, operador, entorno de escritorio) y se encarga de cada pequeño paso necesario para finalmente activar nuestra conexión 3g.
Lo que hay que hacer es descargar el script, descomprimirlo, darle permisos de ejecución y finalmente ejecutarlo en modo “interactivo” para que traiga la interfaz gráfica.
Primero, descargá el script. Luego, abrí un terminal e ingresá:
echo "dda70fd95fb952dbb979af88790d3f6e sakis3g.gz" | md5sum -c
gunzip sakis3g.gz
chmod +x sakis3g
./sakis3g --interactive
Finalmente, falta seleccionar la opción deseada, para lo que configurará y hará funcionar sin mayores miramientos el módem.
Amplia es la variedad de modelos soportados, basta la cantidad de países (¡que llega a 44!), si no estás en la lista los creadores te explican cómo y dónde incluír los datos antes de que descartes el script y puedas hacerlo funcionar). Incluye la configuración y APN por defecto (cuando hay varios nos preguntará cual queremos elegir).
Para la cartera de la dama y el pendrive del caballero…
Basado en: http://blog.desdelinux.net/sakis3g-chau-a-los-problemas-para-conectarse-con-modems-3g/
Lo que hay que hacer es descargar el script, descomprimirlo, darle permisos de ejecución y finalmente ejecutarlo en modo “interactivo” para que traiga la interfaz gráfica.
Primero, descargá el script. Luego, abrí un terminal e ingresá:
echo "dda70fd95fb952dbb979af88790d3f6e sakis3g.gz" | md5sum -c
gunzip sakis3g.gz
chmod +x sakis3g
./sakis3g --interactive
Finalmente, falta seleccionar la opción deseada, para lo que configurará y hará funcionar sin mayores miramientos el módem.
Amplia es la variedad de modelos soportados, basta la cantidad de países (¡que llega a 44!), si no estás en la lista los creadores te explican cómo y dónde incluír los datos antes de que descartes el script y puedas hacerlo funcionar). Incluye la configuración y APN por defecto (cuando hay varios nos preguntará cual queremos elegir).
Para la cartera de la dama y el pendrive del caballero…
Basado en: http://blog.desdelinux.net/sakis3g-chau-a-los-problemas-para-conectarse-con-modems-3g/
12 marzo 2014
21 Trucos ocultos en Android que quizás no conozcas
En Android lo que a veces parece interesante es que no todo esta a la vista del usuario, lo que quiero decir es que hay muchos trucos bajo su sistema que muchas veces desconocemos. Estos trucos funcionan bajo el Dial de su teléfono (Aplicación para llamar).
Aclaracion: Yo no me hago responsable de nada, lo que hagan jugando con su telefono es pura y exclusiva responsabilidad tuya, si lo brickeas, se te rompe, le salen alas o patas y empieza a caminar solo, yo sigo sin ser responsable de absolutamente nada de nada. Si tenes dudas y no sabes que es, no lo hagas y listo. No lo pruebes si vas a hacer cagadas, porque yo no lo se arreglar ni tampoco se quien lo sabe.
Ahora si, disfruta los trucos y a curiosear tu información:
*#*#4636#*#*
Batería, estadísticas de uso e información WiFi
*#*#7780#*#*
Restaurar ajustes de fábrica. No borra las aplicaciones preinstaladas ni los archivos de la tarjeta SD.
*2767*3855#
Restaurar ajustes de fábrica borrando TODO, incluyendo los archivos de la tarjeta SD
*#*#197328640#*#*
Iniciar el modo de servicio para probar y cambiar algunos ajustes
*#*#232339#*#* ó *#*#526#*#* or *#*#528#*#*
Probar el WiFi
*#*#232338#*#*
Dirección MAC de tu WiFi
*#*#1472365#*#*
Prueba del GPS
*#*#232331#*#*
Prueba del Bluetooth
*#*#232337#*#
Dirección física del Bluetooth
*#*#8255#*#*
Monitoreo de Hangouts
*#*#4986*2650468#*#*
PDA, Teléfono, H/W, RFCallDate
*#*#1234#*#*
PDA y Teléfono
*#*#111#*#*
Versión de Software
*#*#222#*#*
Versión de Hardware
*#*#44336#*#*
PDA, Teléfono, csc, build Time, anzhi.name, número de lista de cambios
*#*#0*#*#*
Prueba de LCD
*#*#0842#*#*
Prueba del dispositivo, como vibración y luminosidad
*#*#2663#*#*
Versión de la pantalla táctil
*#*#2664#*#*
Prueba de la pantalla táctil
*#*#0588#*#*
Prueba del sensor de distancia
*#*#3264#*#*
Versión de la memoria
Basado en: http://squandroid.blogspot.com.ar/2014/02/trucos-en-el-dial-de-android-ven-verlo.html
Aclaracion: Yo no me hago responsable de nada, lo que hagan jugando con su telefono es pura y exclusiva responsabilidad tuya, si lo brickeas, se te rompe, le salen alas o patas y empieza a caminar solo, yo sigo sin ser responsable de absolutamente nada de nada. Si tenes dudas y no sabes que es, no lo hagas y listo. No lo pruebes si vas a hacer cagadas, porque yo no lo se arreglar ni tampoco se quien lo sabe.
Ahora si, disfruta los trucos y a curiosear tu información:
*#*#4636#*#*
Batería, estadísticas de uso e información WiFi
*#*#7780#*#*
Restaurar ajustes de fábrica. No borra las aplicaciones preinstaladas ni los archivos de la tarjeta SD.
*2767*3855#
Restaurar ajustes de fábrica borrando TODO, incluyendo los archivos de la tarjeta SD
*#*#197328640#*#*
Iniciar el modo de servicio para probar y cambiar algunos ajustes
*#*#232339#*#* ó *#*#526#*#* or *#*#528#*#*
Probar el WiFi
*#*#232338#*#*
Dirección MAC de tu WiFi
*#*#1472365#*#*
Prueba del GPS
*#*#232331#*#*
Prueba del Bluetooth
*#*#232337#*#
Dirección física del Bluetooth
*#*#8255#*#*
Monitoreo de Hangouts
*#*#4986*2650468#*#*
PDA, Teléfono, H/W, RFCallDate
*#*#1234#*#*
PDA y Teléfono
*#*#111#*#*
Versión de Software
*#*#222#*#*
Versión de Hardware
*#*#44336#*#*
PDA, Teléfono, csc, build Time, anzhi.name, número de lista de cambios
*#*#0*#*#*
Prueba de LCD
*#*#0842#*#*
Prueba del dispositivo, como vibración y luminosidad
*#*#2663#*#*
Versión de la pantalla táctil
*#*#2664#*#*
Prueba de la pantalla táctil
*#*#0588#*#*
Prueba del sensor de distancia
*#*#3264#*#*
Versión de la memoria
Basado en: http://squandroid.blogspot.com.ar/2014/02/trucos-en-el-dial-de-android-ven-verlo.html
Etiquetas:
celulares,
Claro,
curiosidades,
electronica,
informatico,
linux,
Movistar,
Personal,
redeslibres,
tics
11 marzo 2014
Comas y su gran poder
Etiquetas:
curiosidades,
humor,
sociedad
10 marzo 2014
10 razones para abandonar Facebook en 2014
Cada vez son más personas en todo el mundo, entre ellos muchos jóvenes, las que pierden interés por Facebook. "The Huffington Post" enumeró las causas por las que la gente cansada de la popular red social algún día puede dejarla.
Tomado de: http://hazmecafepr.blogspot.com.ar/2014/01/10-razones-para-abandonar-facebook-en.html
- Nadie quiere leer sobre lo que estás haciendo. Muchos "internautas" opinan que para seguir las actualizaciones de todos los amigos de la lista hay que disponer de tiempo libre. Hoy en día incluso los jóvenes confiesan que no siempre tienen tiempo para meterse en Facebook y leer todas las actualizaciones que hay.
- Se pierde privacidad. Este año la mayoría de los "usuarios" encontró problemas con los cambios en la configuración de privacidad. Hoy en día, la única manera de asegurarse de que ciertas personas no pueden acceder a tu perfil es bloquearlos. O puedes cambiar el nombre para que nadie pueda encontrarte.
- Tus padres y abuelos te siguen. Son cada vez más los padres y abuelos que se enganchan a esta "red" social. Y eso significa que cada vez que escribes un "post" lo leen tus parientes, lo que a menudo termina con reproches y disputas familiares. A veces incluso "online".
- Además esos parientes publican fotos que tú nunca querrías que alguien vea. Se trata de las fotos de infancia que a menudo no son nada glamourosas comparadas con las que aparecen en tus álbumes de hoy. A las madres y abuelas les encanta colgar estas imágenes que les recuerdan tiempos felices, como suelen decir.
- La autocensura en "los desechos" de los usuarios. Facebook registra todo lo que los usuarios escriben en la red social, incluidos los mensajes que los internautas deciden eliminar antes de publicar, según un estudio denominado "La autocensura en Facebook" que ha seguido los hábitos de casi cuatro millones de personas.
- Facebook entristece. Las fotos rebosantes de alegría, sonrisas y felicidad compartidas a través de Facebook afligen a los usuarios que las observan. El último estudio realizado en la Universidad de Utah reveló que la abrumadora mayoría de usuarios de esta red social entre los 400 estudiantes encuestados reconoció que se considera menos feliz que los demás.
- Abundancia de amigos que ni siquiera conoces. Una de las formas en las que Facebook intenta aumentar las conexiones entre los usuarios es el algoritmo de "sugerencias de amigos". Así, resulta que en la lista de amigos, además de los más íntimos, figuran decenas y hasta centenares de "amigos de amigos".
- Los anuncios de compromisos.Para muchos no hay nada más desagradable que ver cómo día a día los amigos anuncian su compromiso a través de Facebook, publicando fotos y los detalles del momento romántico. Y como es lógico, esos compromisos pronto acaban en bodas que también será de acceso público.
- Los excesivos anuncios. Las páginas con mucha publicidad molestan a los internautas. Facebook no es una excepción y está llena de todo tipo de anuncios que despierta el descontento de muchos de sus usuarios.
- Amores y amarguras. Cuando termina una relación amorosa, las actualizaciones de Facebook hacen que ese ex aparezca constantemente. Además, salir con alguien se vuelve un problema: basta con revisar el "timeline" de la persona que te interesa para saber su pasado amoroso.
Tomado de: http://hazmecafepr.blogspot.com.ar/2014/01/10-razones-para-abandonar-facebook-en.html
Etiquetas:
abuso,
argentina,
curiosidades,
eventos,
informatico,
redeslibres,
sociedad
09 marzo 2014
08 marzo 2014
El fin de soporte técnico de Windows XP
El servicio de soporte técnico terminará pronto. A partir del 8 de abril de 2014, el soporte técnico y las actualizaciones de Windows XP ya no estarán disponibles. No dejes desprotegido a tu PC.
Microsoft ha proporcionado soporte técnico a Windows XP durante los últimos 11 años. Pero tanto para nosotros como para nuestros socios de hardware y software ha llegado el momento de invertir nuestros recursos en apoyar tecnologías más recientes para que podamos seguir proporcionando nuevas experiencias de primera calidad.
Como resultado, a partir del 8 de abril de 2014, la asistencia técnica para Windows XP ya no estará disponible, incluidas las actualizaciones automáticas que ayudan a proteger tu PC. Microsoft también dejará de proporcionar Microsoft Security Essentials para su descarga en Windows XP a partir de esta fecha.
Si sigues usando Windows XP una vez que finalice el soporte técnico, tu equipo seguirá funcionando pero podría ser más vulnerable a los riesgos de seguridad y a los virus. Además, a medida que aumente el número de fabricantes de hardware y software que optimizan sus productos para las versiones más recientes de Windows, cabe esperar que aumente también el número de aplicaciones y dispositivos que no funcionan con Windows XP.
La nota completa en: http://windows.microsoft.com/es-es/windows/end-support-help
Claro que lo podrias reemplazar tranquilamente por GNU/Linux y seguir usando tu antiguo equipo, sin necesidad de gastar un solo peso, alargandole la vida util y evitando la obsolecencia planificada, ademas de ayudar al medio generando menos basura tecnologica, que es altamente contaminante, y no tener que esperar un mes para hacerlo, sino ahora ;)
¿Las distros mas amigable? Mageia, OpenSuSE, LinuxMint, y varios miles mas, eso depende mucho de con cual te sientas mas a gusto.
¿Las distros para equipos antiguos? Slackel, Salix, Slackware, PuppiLinux, Debian y muchisimas que hay dando vueltas por ahi...
Etiquetas:
abuso,
curiosidades,
electronica,
eventos,
informatico,
linux,
linux quilmeslug,
redeslibres,
seguridad,
tics
07 marzo 2014
25 servicios VPN gratuitos for fun and profit
A estas alturas todos sabemos que una red privada virtual (VPN) permite cifrar los datos de las conexiones entre dos nodos, permitiendo no sólo la navegación web (como es el caso de los llamados proxies anónimos) si no también el uso de otros protocolos para correo electrónico, mensajería instantánea, voz sobre IP (VoIP) y cualquier otro servicio de Internet.
Existen muchos servicios VPN disponibles y la mayoría se utilizan para mantener el anonimato, si bien es importante decir que esto dependerá en gran medida de la confianza que deposites en el proveedor del servicio, ya que muchos registran tus pasos y podrían facilitar los logs si las autoridades así lo requiriesen, e incluso los más legales lo advierten en la aceptación de sus políticas de uso si existe abuso. No obstante, existen algunos proveedores que sitúan sus servidores en países en los que todavía no está definida claramente una legalidad y se comprometen a no almacenar ningún registro de conexión, pero eso ya es cuestión de confianza...
Otro de los típicos usos que se les da a estas VPNs es la de mantener la privacidad de las comunicaciones, dado que los datos irán cifrados desde el cliente hasta el terminador de túneles, invalidando así toda probabilidad de éxito para un ataque MiTM en ese tramo... y digo en ese tramo porque evidentemente el tráfico desde el servidor del proveedor al sitio a visitar viajará sin cifrar, por lo que la seguridad en este caso no sería completa.
Sin embargo, si podríamos hablar de mayor privacidad a la hora de esconder un poco nuestra huella digital, donde cookies y otros registros se verán afectados y pondrán un poco más difícil la tarea a las plataformas de ads.
Por último y quizás la principal ventaja de las VPNs es la evasión. Primero para evitar la censura mediante geo-controles al presentarnos con la IP pública de otro país, tan útil para ver servicios web xenófobosrestrictivos como Hulu o Netflix, algo que no siempre es muy efectivo porque sobretodo las IPs de los servidores VPN más famosos son añadidos en blacklists y por tanto bloqueados. Otro uso de evasión es para los firewalls que no podrán determinar el protocolo del tráfico cifrado que atraviesa el túnel. Es decir, si un firewall permite el estableciemiento de un túnel o simplemente no puede evitarlo porque se enmascara mediante otro protocolo, es decir no tiene deep inspection, pues entonces la seguridad del perímetro queda comprometida.
Actualmente existen numerosos proveedores que ofrecen distintos servicios VPN con distintas implementaciones como IPSec, SSL/TLS, L2TP o PPTP. Algunos facilitan su propio cliente y otros permiten utilizar algún otro existente como OpenVPN. La mayoría son fáciles y transparentes de usar y poseen servicios premium de pago que aumentan sus capacidades como más velocidad y ancho de banda o mayor volumen de datos transferidos al mes. A continuación echaremos un vistazo a 25 servicios VPN que al menos ofrecen servicios gratuitos en distinta medida:
1. AceVPN
Dispone de servidores en 13 países y un servicio gratuito accesible por invitaciones. Es multiplataforma: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android, etc.
2. AnchorFree Hotspot VPN
VPN para anonimizar tráfico en los Estados Unidos que ofrece la empresa Anchor Free. Válido para Windows y Mac. Algunos sitios como Hulu detectan los servidores de Anchor Free y los bloquean.
3. CyberGhost
Es un servicio gratuito de VPN de Alemania, que te ayudará a encaminar tu conexión a través de una IP alemana. El servicio gratuito está limitado a 1 GB de tráfico al mes, más que suficiente para navegar, chatear y mandar correos. El servicio de pago es también muy asequible.
4. Free VPN by WSC
Apenas agrega una latencia de 10 a 50 ms. La reproducción de streaming contra servidores británicos y estadounidenses funciona sin problemas, sin interrupciones y la reproducción es instantánea. Tiene un diseño más simple, más servidores y es menos intrusivo que Anchor Free.
5. GPass
El servicio de GPass proporciona acceso gratuito a VPNs, así como un proxy muy rápido que se puede utilizar directamente desde el navegador. El servicio es muy popular en China, donde la censura en Internet es de lo mas común.
6. Hostizzle
Servicio que te ofrece mensualmente 10 mb gratis, y funciona con Hulu, por lo tanto quiere decir que tenemos IP de USA. Lo único es que cada mes es necesario renovar el certificado para la conexión.
7. Hotspot Shield
Este es, posiblemente, el cliente VPN gratuito más popular del mundo. Se hizo popular cuando Hulu se puso en marcha. Ahora, tienen servicios de VPN en Estados Unidos y el Reino Unido que se pueden utilizar para protegerse de los fisgones WiFi, robos de identidad y censuras. Lo mejor de Hotspot Shield es que proporciona ancho de banda ilimitado y funciona tanto en PC como Mac.
8. It's hidden
Utiliza cifrado de 128 bits para securizar el tunel hacia sus servidores. Con sede en Holanda, se aprovecha del clima legal de allí y no guarda ningún log ni registro de actividad.
9. JAP VPN
JAP (llamado también JonDo) está escrito en java y por lo tanto es multiplataforma. Utiliza una secuencia de servidores intermediarios para garantizar la privacidad y el anonimato.
10. MacroVPN
Después del registro, se tiene 4 direcciones de servidor VPN para elegir. Uno de Italia, y los otros tres de EE.UU., se debe elegir uno y crear una nueva conexión VPN, entonces se puede obtener acceso al servicio de MacroVPN con el nombre de usuario y contraseña elegidos.
11. OkayFreedom
Servicio que ofrece gratuitamente 500 mb más 100 mb adicionales por recomendación (hasta 1gb). Puedes seleccionar manualmente el país de los servidores, actualmente Alemania, Suiza, Gran Bretaña o EE.UU.
12. OpenVPN
Es una VPN mediante SSL/TLS que proporciona alta seguridad y privacidad. La mayor diferencia entre VPN PPTP y OpenVPN es que necesita instalar el software cliente de OpenVPN para usar el servicio. No trabaja con dispositivos móviles como iPhone, iPad, Windows Mobile y Android. Pero OpenVPN funciona en Windows, Mac y Linux .
13. PacketiX.NET
Es un servicio de VPN japonés. En realidad, es un servicio premium, pero tienen un servicio de prueba de línea de uso gratuito. El servicio es rápido y fiable y también es fácil de usar. Sólo tienes que descargar el administrador de conexión VPN, instalar y conectar. Funciona en Windows y Linux.
14. proXPN
No tiene límite de volumen de datos, pero su limitación llega por el lado de la velocidad: su pico máximo es de 300 kilobits por segundo para las cuentas sin coste. Dispone de servicios OpenVPN y PPTP y tiene versiones para Windows, Mac, iOS y Android.
15. RaptorVPN
Proporciona una conexión VPN con su propio cliente VPN o con el que el usuario elija. Ofrece conexiones VPN en los protocolos VPN PPTP (Point-to-Point Tunneling) y L2TP (Layer 2 Tunneling), no sólo para cifrar la comunicación, sino también aplicar técnicas efectivas de integridad de datos. Recientemente ha pasado a formar parte de Spotflux.
16. RealVPN
Utiliza OpenVPN y está también disponilble para smartphones. En su web tienen una política de aceptación de uso ("AUP") y avisan claramente que si no se cumple la cuenta puede ser suspendida e incluso tomar las acciones legales pertinentes.
17. Spotflux
Una de las principales características es su sencillez, su interfaz principal solo contiene un par de botones. No requiere de mucho una vez instalado: solo ejecuta, presiona un botón y olvídate de él. Cifra y asegura tu conexión. Ideal para navegar por redes públicas. Si requieres configurar un proxy, el programa te permitirá hacerlo sin ningún problema. Quizá su única desventaja sea la velocidad.
18. SecurityKiss
Es un servicio de túnel que garantiza la seguridad y la privacidad de sus datos una vez que salen de tu ordenador. Se vuelve a dirigir todo el tráfico a través de un túnel impenetrable a una pasarela de seguridad. Toda la comunicación en el túnel es cifrada.
19. Shield Exchange
Un servicio de VPN que te permite crear un cuenta Trial o Free en la cual te dan 100MB de navegacion gratuita anual, por lo tanto y dada esta limitación es un servicio que se puede utilizar en casos de emergencia o que las otras alternativas te fallen.
20. TorVPN
Es uno de los últimos en entrar al mercado de las VPNs. TorVPN es bueno para pasar por los estrictos filtros de contenido, navegar por la web de manera anónima, para asegurar su comunicación VoIP o el acceso remoto al trabajo desde tu casa/oficina. Con TorVPN puedes conseguir un servidor OpenVPN, acceso SSH, PPTP y Proxy TOR. El acceso gratis a la VPN se limita a 1 GB por mes y funciona en Windows, Mac, iPhone y iPad.
21. TunnelBear
Es probablemente uno de los servicios VPN más fáciles de usar. TunnelBear te dará acceso a sitios geo-restringidos. Si registras una cuenta gratuita dispondrás de 500 mb al mes, aunque puedes elevar esa cifra a 1 gb simplemente asociando tu cuenta de Twitter.
22. UltraVPN
Es un cliente de VPN francés que oculta la conexión y permite el uso de aplicaciones bloqueadas. También se basa en el servicio OpenVPN. El tráfico es ilimitado. El ancho de banda es de hasta 500 Kb/s, dependiendo de las condiciones de la red.
23. USA IP
Para la versión gratuita no es necesario registrarse, basta con descargar el archivo USAIP.pbk, hacer doble clic en el archivo y seleccionar una de las conexiones PPTP. Después podrás acceder a los servicios gratuitos con el nombre de usuario demo y contraseña demo. Pero es necesario volver a conectar la red IP USA cada 7 minutos....
24. VPNBook
Túnel PPTP que soporta Microsoft Windows, Linux, Apple, móviles y PS3, que además ofrece la posibilidad de usar OpenVPN si tu ISP o gobierno bloquea el protocolo.
25. Your-Freedom
Hace accesible lo inaccesible y oculta su dirección de red. El servicio gratuito le permite utilizarlo durante 6 horas al día (durante 15 horas a la semana). Puedes descargar el software o usarlo en modo OpenVPN. Es compatible con plataformas Windows, Mac y Linux.
Fuentes:
http://en.flossmanuals.net/bypassing-es/servicios-vpn/
http://www.neoteo.com/proxpn-vpn-gratuito-sin-limite-de-transferencia
http://techpp.com/2009/07/09/top-5-free-vpn-clients/
http://elinformatico.eu/9-servicios-vpn-gratuitos-20120210
http://bandaancha.eu/foros/lista-vpn-gratuitos-streaming-1655936
http://walhez.com/2012/07/top-10-servicios-vpn-gratis/
http://www.nicearma.com/2011/08/05/vpn-gratis/
http://latingeek.net/2012/07/30/cuales-son-las-alternativas-para-servicios-de-vpn-gratuitos/
http://www.pcmag.com/article2/0,2817,2408596,00.asp
Tomado de: http://www.hackplayers.com/2013/01/25-servicios-vpn-gratuitos.html
Existen muchos servicios VPN disponibles y la mayoría se utilizan para mantener el anonimato, si bien es importante decir que esto dependerá en gran medida de la confianza que deposites en el proveedor del servicio, ya que muchos registran tus pasos y podrían facilitar los logs si las autoridades así lo requiriesen, e incluso los más legales lo advierten en la aceptación de sus políticas de uso si existe abuso. No obstante, existen algunos proveedores que sitúan sus servidores en países en los que todavía no está definida claramente una legalidad y se comprometen a no almacenar ningún registro de conexión, pero eso ya es cuestión de confianza...
Otro de los típicos usos que se les da a estas VPNs es la de mantener la privacidad de las comunicaciones, dado que los datos irán cifrados desde el cliente hasta el terminador de túneles, invalidando así toda probabilidad de éxito para un ataque MiTM en ese tramo... y digo en ese tramo porque evidentemente el tráfico desde el servidor del proveedor al sitio a visitar viajará sin cifrar, por lo que la seguridad en este caso no sería completa.
Sin embargo, si podríamos hablar de mayor privacidad a la hora de esconder un poco nuestra huella digital, donde cookies y otros registros se verán afectados y pondrán un poco más difícil la tarea a las plataformas de ads.
Por último y quizás la principal ventaja de las VPNs es la evasión. Primero para evitar la censura mediante geo-controles al presentarnos con la IP pública de otro país, tan útil para ver servicios web xenófobosrestrictivos como Hulu o Netflix, algo que no siempre es muy efectivo porque sobretodo las IPs de los servidores VPN más famosos son añadidos en blacklists y por tanto bloqueados. Otro uso de evasión es para los firewalls que no podrán determinar el protocolo del tráfico cifrado que atraviesa el túnel. Es decir, si un firewall permite el estableciemiento de un túnel o simplemente no puede evitarlo porque se enmascara mediante otro protocolo, es decir no tiene deep inspection, pues entonces la seguridad del perímetro queda comprometida.
Actualmente existen numerosos proveedores que ofrecen distintos servicios VPN con distintas implementaciones como IPSec, SSL/TLS, L2TP o PPTP. Algunos facilitan su propio cliente y otros permiten utilizar algún otro existente como OpenVPN. La mayoría son fáciles y transparentes de usar y poseen servicios premium de pago que aumentan sus capacidades como más velocidad y ancho de banda o mayor volumen de datos transferidos al mes. A continuación echaremos un vistazo a 25 servicios VPN que al menos ofrecen servicios gratuitos en distinta medida:
1. AceVPN
Dispone de servidores en 13 países y un servicio gratuito accesible por invitaciones. Es multiplataforma: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android, etc.
2. AnchorFree Hotspot VPN
VPN para anonimizar tráfico en los Estados Unidos que ofrece la empresa Anchor Free. Válido para Windows y Mac. Algunos sitios como Hulu detectan los servidores de Anchor Free y los bloquean.
3. CyberGhost
Es un servicio gratuito de VPN de Alemania, que te ayudará a encaminar tu conexión a través de una IP alemana. El servicio gratuito está limitado a 1 GB de tráfico al mes, más que suficiente para navegar, chatear y mandar correos. El servicio de pago es también muy asequible.
4. Free VPN by WSC
Apenas agrega una latencia de 10 a 50 ms. La reproducción de streaming contra servidores británicos y estadounidenses funciona sin problemas, sin interrupciones y la reproducción es instantánea. Tiene un diseño más simple, más servidores y es menos intrusivo que Anchor Free.
5. GPass
El servicio de GPass proporciona acceso gratuito a VPNs, así como un proxy muy rápido que se puede utilizar directamente desde el navegador. El servicio es muy popular en China, donde la censura en Internet es de lo mas común.
6. Hostizzle
Servicio que te ofrece mensualmente 10 mb gratis, y funciona con Hulu, por lo tanto quiere decir que tenemos IP de USA. Lo único es que cada mes es necesario renovar el certificado para la conexión.
7. Hotspot Shield
Este es, posiblemente, el cliente VPN gratuito más popular del mundo. Se hizo popular cuando Hulu se puso en marcha. Ahora, tienen servicios de VPN en Estados Unidos y el Reino Unido que se pueden utilizar para protegerse de los fisgones WiFi, robos de identidad y censuras. Lo mejor de Hotspot Shield es que proporciona ancho de banda ilimitado y funciona tanto en PC como Mac.
8. It's hidden
Utiliza cifrado de 128 bits para securizar el tunel hacia sus servidores. Con sede en Holanda, se aprovecha del clima legal de allí y no guarda ningún log ni registro de actividad.
9. JAP VPN
JAP (llamado también JonDo) está escrito en java y por lo tanto es multiplataforma. Utiliza una secuencia de servidores intermediarios para garantizar la privacidad y el anonimato.
10. MacroVPN
Después del registro, se tiene 4 direcciones de servidor VPN para elegir. Uno de Italia, y los otros tres de EE.UU., se debe elegir uno y crear una nueva conexión VPN, entonces se puede obtener acceso al servicio de MacroVPN con el nombre de usuario y contraseña elegidos.
11. OkayFreedom
Servicio que ofrece gratuitamente 500 mb más 100 mb adicionales por recomendación (hasta 1gb). Puedes seleccionar manualmente el país de los servidores, actualmente Alemania, Suiza, Gran Bretaña o EE.UU.
12. OpenVPN
Es una VPN mediante SSL/TLS que proporciona alta seguridad y privacidad. La mayor diferencia entre VPN PPTP y OpenVPN es que necesita instalar el software cliente de OpenVPN para usar el servicio. No trabaja con dispositivos móviles como iPhone, iPad, Windows Mobile y Android. Pero OpenVPN funciona en Windows, Mac y Linux .
13. PacketiX.NET
Es un servicio de VPN japonés. En realidad, es un servicio premium, pero tienen un servicio de prueba de línea de uso gratuito. El servicio es rápido y fiable y también es fácil de usar. Sólo tienes que descargar el administrador de conexión VPN, instalar y conectar. Funciona en Windows y Linux.
14. proXPN
No tiene límite de volumen de datos, pero su limitación llega por el lado de la velocidad: su pico máximo es de 300 kilobits por segundo para las cuentas sin coste. Dispone de servicios OpenVPN y PPTP y tiene versiones para Windows, Mac, iOS y Android.
15. RaptorVPN
Proporciona una conexión VPN con su propio cliente VPN o con el que el usuario elija. Ofrece conexiones VPN en los protocolos VPN PPTP (Point-to-Point Tunneling) y L2TP (Layer 2 Tunneling), no sólo para cifrar la comunicación, sino también aplicar técnicas efectivas de integridad de datos. Recientemente ha pasado a formar parte de Spotflux.
16. RealVPN
Utiliza OpenVPN y está también disponilble para smartphones. En su web tienen una política de aceptación de uso ("AUP") y avisan claramente que si no se cumple la cuenta puede ser suspendida e incluso tomar las acciones legales pertinentes.
17. Spotflux
Una de las principales características es su sencillez, su interfaz principal solo contiene un par de botones. No requiere de mucho una vez instalado: solo ejecuta, presiona un botón y olvídate de él. Cifra y asegura tu conexión. Ideal para navegar por redes públicas. Si requieres configurar un proxy, el programa te permitirá hacerlo sin ningún problema. Quizá su única desventaja sea la velocidad.
18. SecurityKiss
Es un servicio de túnel que garantiza la seguridad y la privacidad de sus datos una vez que salen de tu ordenador. Se vuelve a dirigir todo el tráfico a través de un túnel impenetrable a una pasarela de seguridad. Toda la comunicación en el túnel es cifrada.
19. Shield Exchange
Un servicio de VPN que te permite crear un cuenta Trial o Free en la cual te dan 100MB de navegacion gratuita anual, por lo tanto y dada esta limitación es un servicio que se puede utilizar en casos de emergencia o que las otras alternativas te fallen.
20. TorVPN
Es uno de los últimos en entrar al mercado de las VPNs. TorVPN es bueno para pasar por los estrictos filtros de contenido, navegar por la web de manera anónima, para asegurar su comunicación VoIP o el acceso remoto al trabajo desde tu casa/oficina. Con TorVPN puedes conseguir un servidor OpenVPN, acceso SSH, PPTP y Proxy TOR. El acceso gratis a la VPN se limita a 1 GB por mes y funciona en Windows, Mac, iPhone y iPad.
21. TunnelBear
Es probablemente uno de los servicios VPN más fáciles de usar. TunnelBear te dará acceso a sitios geo-restringidos. Si registras una cuenta gratuita dispondrás de 500 mb al mes, aunque puedes elevar esa cifra a 1 gb simplemente asociando tu cuenta de Twitter.
22. UltraVPN
Es un cliente de VPN francés que oculta la conexión y permite el uso de aplicaciones bloqueadas. También se basa en el servicio OpenVPN. El tráfico es ilimitado. El ancho de banda es de hasta 500 Kb/s, dependiendo de las condiciones de la red.
23. USA IP
Para la versión gratuita no es necesario registrarse, basta con descargar el archivo USAIP.pbk, hacer doble clic en el archivo y seleccionar una de las conexiones PPTP. Después podrás acceder a los servicios gratuitos con el nombre de usuario demo y contraseña demo. Pero es necesario volver a conectar la red IP USA cada 7 minutos....
24. VPNBook
Túnel PPTP que soporta Microsoft Windows, Linux, Apple, móviles y PS3, que además ofrece la posibilidad de usar OpenVPN si tu ISP o gobierno bloquea el protocolo.
25. Your-Freedom
Hace accesible lo inaccesible y oculta su dirección de red. El servicio gratuito le permite utilizarlo durante 6 horas al día (durante 15 horas a la semana). Puedes descargar el software o usarlo en modo OpenVPN. Es compatible con plataformas Windows, Mac y Linux.
Fuentes:
http://en.flossmanuals.net/bypassing-es/servicios-vpn/
http://www.neoteo.com/proxpn-vpn-gratuito-sin-limite-de-transferencia
http://techpp.com/2009/07/09/top-5-free-vpn-clients/
http://elinformatico.eu/9-servicios-vpn-gratuitos-20120210
http://bandaancha.eu/foros/lista-vpn-gratuitos-streaming-1655936
http://walhez.com/2012/07/top-10-servicios-vpn-gratis/
http://www.nicearma.com/2011/08/05/vpn-gratis/
http://latingeek.net/2012/07/30/cuales-son-las-alternativas-para-servicios-de-vpn-gratuitos/
http://www.pcmag.com/article2/0,2817,2408596,00.asp
Tomado de: http://www.hackplayers.com/2013/01/25-servicios-vpn-gratuitos.html
06 marzo 2014
Como hacer andar el modem HUAWEI E226 3g en GNU/Linux
Sakis3G anda muy bien, pero si no te permite navegar, siempre es bueno saber hacerlo funcionar a mano.
Como hacer andar el modem HUAWEI E226 3g de MOVISTAR en Mageia
Conectamos el modem, entramos a NetworkManager e instalamos los paquetes que nos solicite (g3data solamente si mal no recuerdo).
Configuramos la nueva conexion con estos datos:
usuario: internet
contraseña: internet
DNS primario: 200.49.193.140
DNS secundario: 200.49.206.140
Si solicita un numero es "*99#" (sin las comillas),
¡Listo! Ya podemos navegar tranquilos. Cuando conectan si la luz es azul es porque estamos a maxima velocidad, sino queda en verde. Si no enciende es porque no estamos conectados
Y para que el tutorial no quede tan corto...
Como hacerlo funcionar bajo Ubuntu
Para configurarlo lo vamos a hacer desde consola. Instalar el paquete "wvdial"
sudo apt-get install wvdial
Antes que nada debemos ver si tenemos en /dev/ los ttyUSB*. Para eso hacemos un "ls /dev/", si no estan conectamos el modem y reiniciamos, hacemos un "ls /dev/" y ya deberia aparecer /dev/ttyUSB0
Los dispositivos USB se identifican con dos ID: el idVendor y el idProduct, que corresponden respectivamente al fabricante y al producto.
Cuando se enchufan, el sistema de detección de hardware formado por udev, dbus, hal, intenta determinar qué driver cargar para manejar ese dispositivo en base a la pareja (idVendor, idProduct) Para averiguar el idVendor y el idProduct debemos tipear en consola lsusb -v y buscar donde aparezca el nombre de nuestro modem.
Yo para buscarlo mejor, ejecuto lsusb -v | less asi se hace mas facil la busqueda antes de estar subiendo la pantalla de la consola
En mi caso al hacer lsusb -v | less me sale esto:
idProduct 0x1001 E620 USB Modem
bcdDevice 0.00
iManufacturer 1
iProduct 2 HUAWEI Mobile
iSerial 1
bNumConfigurations 1
Configuration Descriptor:
Bus 002 Device 006: ID 12d1:1003 Huawei Technologies Co., Ltd. E220 HSDPA Modem
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 1.10
bDeviceClass 0 (Defined at Interface level)
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x12d1 Huawei Technologies Co., Ltd. <<---- b="">esto es lo importante---->
idProduct 0x1003 E220 HSDPA Modem <<---- b="">modem usb 3g---->
bcdDevice 0.00
iManufacturer 1 HUAWEI Technologies
iProduct 2 HUAWEI Mobile
iSerial 0
bNumConfigurations 1
Configuration Descriptor:
Anotamos lo que dice "idVendor 0x12d11" y "idProduct 0x1003" y cargamos el modulo con modprobe usbserial vendor=0x12d1 product=0x1003
Ahora configuramos wvdial, ejecutando desde una consola wvdialconf. Les deberia salir algo asi:
# wvdialconf
Editing "/etc/wvdial.conf".
Scanning your serial ports for a modem.
WvModem<*1>: Cannot get information for serial port.
ttyUSB0<*1>: ATQ0 V1 E1 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 Z -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
ttyUSB0<*1>: Modem Identifier: ATI -- Manufacturer: huawei
ttyUSB0<*1>: Speed 4800: AT -- OK
ttyUSB0<*1>: Speed 9600: AT -- OK
ttyUSB0<*1>: Speed 19200: AT -- OK
ttyUSB0<*1>: Speed 38400: AT -- OK
ttyUSB0<*1>: Speed 57600: AT -- OK
ttyUSB0<*1>: Speed 115200: AT -- OK
ttyUSB0<*1>: Speed 230400: AT -- OK
ttyUSB0<*1>: Speed 460800: AT -- OK
ttyUSB0<*1>: Max speed is 460800; that should be safe.
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
WvModem<*1>: Cannot get information for serial port.
ttyUSB1<*1>: ATQ0 V1 E1 -- failed with 2400 baud, next try: 9600 baud
ttyUSB1<*1>: ATQ0 V1 E1 -- failed with 9600 baud, next try: 115200 baud
ttyUSB1<*1>: ATQ0 V1 E1 -- and failed too at 115200, giving up.
WvModem<*1>: Cannot get information for serial port.
ttyUSB2<*1>: ATQ0 V1 E1 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 Z -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
ttyUSB2<*1>: Modem Identifier: ATI -- Manufacturer: huawei
ttyUSB2<*1>: Speed 4800: AT -- OK
ttyUSB2<*1>: Speed 9600: AT -- OK
ttyUSB2<*1>: Speed 19200: AT -- OK
ttyUSB2<*1>: Speed 38400: AT -- OK
ttyUSB2<*1>: Speed 57600: AT -- OK
ttyUSB2<*1>: Speed 115200: AT -- OK
ttyUSB2<*1>: Speed 230400: AT -- OK
ttyUSB2<*1>: Speed 460800: AT -- OK
ttyUSB2<*1>: Max speed is 460800; that should be safe.
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
Found a modem on /dev/ttyUSB0
Modem configuration written to /etc/wvdial.conf
ttyUSB0: Speed 460800; init "ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0"
ttyUSB2: Speed 460800; init "ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0"
Una vez hecho esto, editamos el file ubicado en /etc/wvdial.conf y borren lo que tenga escrito y pegan esto tal cual:
[Dialer Defaults]
Modem = /dev/ttyUSB0
Baud = 115200
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1,"IP","internet"
Modem Type = USB Modem
Modem Area Code =
Phone = *99#
ISDN = off
Password = internet
Username = internet
Modem = /dev/ttyUSB0
Ask Password = 0
Dial Command = ATD
Stupid Mode = 1
Compuserve = 0
Force Address =
DialMessage1 =
DialMessage2 =
ISDN = 0
Auto DNS = 1
Nameserver = 200.49.193.140
Nameserver2 = 200.49.206.140
Con esto ya el modem deberia poder funcionar. Desde la consola ejecutamos wvdial, despues de unos segundos nuestro modem deberia aparecer como conectado (se mantiene prendida una luz cuando estamos conectados). Cuando el modem conecta debemos verificar el /etc/resolv.conf porque por algun motivo que desconozco el dhcp no entrega los DNS que corresponden, de ahi que hayan sido explicitados manualmente en /etc/wvdial.conf.
Deben recordar usar los siguientes:
nameserver 200.49.193.140
nameserver 200.49.206.140
Basado en: http://www.quilmeslug.org/wiki/index.php?title=Modem3gMovistar
Como hacer andar el modem HUAWEI E226 3g de MOVISTAR en Mageia
Conectamos el modem, entramos a NetworkManager e instalamos los paquetes que nos solicite (g3data solamente si mal no recuerdo).
Configuramos la nueva conexion con estos datos:
usuario: internet
contraseña: internet
DNS primario: 200.49.193.140
DNS secundario: 200.49.206.140
Si solicita un numero es "*99#" (sin las comillas),
¡Listo! Ya podemos navegar tranquilos. Cuando conectan si la luz es azul es porque estamos a maxima velocidad, sino queda en verde. Si no enciende es porque no estamos conectados
Y para que el tutorial no quede tan corto...
Como hacerlo funcionar bajo Ubuntu
Para configurarlo lo vamos a hacer desde consola. Instalar el paquete "wvdial"
sudo apt-get install wvdial
Antes que nada debemos ver si tenemos en /dev/ los ttyUSB*. Para eso hacemos un "ls /dev/", si no estan conectamos el modem y reiniciamos, hacemos un "ls /dev/" y ya deberia aparecer /dev/ttyUSB0
Los dispositivos USB se identifican con dos ID: el idVendor y el idProduct, que corresponden respectivamente al fabricante y al producto.
Cuando se enchufan, el sistema de detección de hardware formado por udev, dbus, hal, intenta determinar qué driver cargar para manejar ese dispositivo en base a la pareja (idVendor, idProduct) Para averiguar el idVendor y el idProduct debemos tipear en consola lsusb -v y buscar donde aparezca el nombre de nuestro modem.
Yo para buscarlo mejor, ejecuto lsusb -v | less asi se hace mas facil la busqueda antes de estar subiendo la pantalla de la consola
En mi caso al hacer lsusb -v | less me sale esto:
idProduct 0x1001 E620 USB Modem
bcdDevice 0.00
iManufacturer 1
iProduct 2 HUAWEI Mobile
iSerial 1
bNumConfigurations 1
Configuration Descriptor:
Bus 002 Device 006: ID 12d1:1003 Huawei Technologies Co., Ltd. E220 HSDPA Modem
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 1.10
bDeviceClass 0 (Defined at Interface level)
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x12d1 Huawei Technologies Co., Ltd. <<---- b="">esto es lo importante---->
idProduct 0x1003 E220 HSDPA Modem <<---- b="">modem usb 3g---->
bcdDevice 0.00
iManufacturer 1 HUAWEI Technologies
iProduct 2 HUAWEI Mobile
iSerial 0
bNumConfigurations 1
Configuration Descriptor:
Anotamos lo que dice "idVendor 0x12d11" y "idProduct 0x1003" y cargamos el modulo con modprobe usbserial vendor=0x12d1 product=0x1003
Ahora configuramos wvdial, ejecutando desde una consola wvdialconf. Les deberia salir algo asi:
# wvdialconf
Editing "/etc/wvdial.conf".
Scanning your serial ports for a modem.
WvModem<*1>: Cannot get information for serial port.
ttyUSB0<*1>: ATQ0 V1 E1 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 Z -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 -- OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
ttyUSB0<*1>: Modem Identifier: ATI -- Manufacturer: huawei
ttyUSB0<*1>: Speed 4800: AT -- OK
ttyUSB0<*1>: Speed 9600: AT -- OK
ttyUSB0<*1>: Speed 19200: AT -- OK
ttyUSB0<*1>: Speed 38400: AT -- OK
ttyUSB0<*1>: Speed 57600: AT -- OK
ttyUSB0<*1>: Speed 115200: AT -- OK
ttyUSB0<*1>: Speed 230400: AT -- OK
ttyUSB0<*1>: Speed 460800: AT -- OK
ttyUSB0<*1>: Max speed is 460800; that should be safe.
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
WvModem<*1>: Cannot get information for serial port.
ttyUSB1<*1>: ATQ0 V1 E1 -- failed with 2400 baud, next try: 9600 baud
ttyUSB1<*1>: ATQ0 V1 E1 -- failed with 9600 baud, next try: 115200 baud
ttyUSB1<*1>: ATQ0 V1 E1 -- and failed too at 115200, giving up.
WvModem<*1>: Cannot get information for serial port.
ttyUSB2<*1>: ATQ0 V1 E1 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 Z -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 -- OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
ttyUSB2<*1>: Modem Identifier: ATI -- Manufacturer: huawei
ttyUSB2<*1>: Speed 4800: AT -- OK
ttyUSB2<*1>: Speed 9600: AT -- OK
ttyUSB2<*1>: Speed 19200: AT -- OK
ttyUSB2<*1>: Speed 38400: AT -- OK
ttyUSB2<*1>: Speed 57600: AT -- OK
ttyUSB2<*1>: Speed 115200: AT -- OK
ttyUSB2<*1>: Speed 230400: AT -- OK
ttyUSB2<*1>: Speed 460800: AT -- OK
ttyUSB2<*1>: Max speed is 460800; that should be safe.
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
Found a modem on /dev/ttyUSB0
Modem configuration written to /etc/wvdial.conf
ttyUSB0: Speed 460800; init "ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0"
ttyUSB2: Speed 460800; init "ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0"
Una vez hecho esto, editamos el file ubicado en /etc/wvdial.conf y borren lo que tenga escrito y pegan esto tal cual:
[Dialer Defaults]
Modem = /dev/ttyUSB0
Baud = 115200
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1,"IP","internet"
Modem Type = USB Modem
Modem Area Code =
Phone = *99#
ISDN = off
Password = internet
Username = internet
Modem = /dev/ttyUSB0
Ask Password = 0
Dial Command = ATD
Stupid Mode = 1
Compuserve = 0
Force Address =
DialMessage1 =
DialMessage2 =
ISDN = 0
Auto DNS = 1
Nameserver = 200.49.193.140
Nameserver2 = 200.49.206.140
Con esto ya el modem deberia poder funcionar. Desde la consola ejecutamos wvdial, despues de unos segundos nuestro modem deberia aparecer como conectado (se mantiene prendida una luz cuando estamos conectados). Cuando el modem conecta debemos verificar el /etc/resolv.conf porque por algun motivo que desconozco el dhcp no entrega los DNS que corresponden, de ahi que hayan sido explicitados manualmente en /etc/wvdial.conf.
Deben recordar usar los siguientes:
nameserver 200.49.193.140
nameserver 200.49.206.140
Basado en: http://www.quilmeslug.org/wiki/index.php?title=Modem3gMovistar
Etiquetas:
argentina,
celulares,
CNC,
consola,
electronica,
informatico,
linux,
linux quilmeslug,
Movistar,
quilmeslug,
redeslibres,
slackware,
tics,
viajes
05 marzo 2014
04 marzo 2014
Redes WiFi WEP y WPS, tan inseguras que mejor no tenerlas
Durante la semana pasada me puse a testear una vulnerabilidad en los
routers WiFi con WPS, pero al escanear redes me di cuenta que al menos
la mitad de mis vecinos seguían usando redes WiFi con claves WEP.
WEP es algo así como "Wow Estoy Penetrable" porque es tan pero tan fácil reventar una red con WEP que me sorprende, es más, cambié mi trabajo de investigación, ya que lo de WPS es interesante pero a la vez lleva más tiempo, por recordar cómo era que se quebraban estas redes, así que a continuación les explico, de una forma educativa, cómo se hace y cómo evitarlo.
WEP es algo así como "Wow Estoy Penetrable" porque es tan pero tan fácil reventar una red con WEP que me sorprende, es más, cambié mi trabajo de investigación, ya que lo de WPS es interesante pero a la vez lleva más tiempo, por recordar cómo era que se quebraban estas redes, así que a continuación les explico, de una forma educativa, cómo se hace y cómo evitarlo.
Pero no es la única forma, resulta que muchos pasan al modo más seguro
WPA2, hasta ahí todo perfecto pero resulta que casi todos los routers,
para facilitar la conexión de múltiples equipos, tienen un pequeño
protocolo llamado WPS que utiliza un PIN para conectarse.
Es decir, lograron hacer un protocolo fuerte para que venga un imbécil y le agregue un PIN y lo tire por la borda. Descubrir este pin es más fácil que WEP todavía y se los explico a continuación...
Recuerden que reventar las redes de vecinos es ilegal en algunos países, el nuestro ni siquiera tiene legislación al respecto, pero más aun hacer cagadas con la red de otro, lo ideal es hacer esto con el router propio, el nuestro, así aprendemos más y más rápido porque lo tenemos cerca y funciona todo lo que intentamos.
Es decir, lograron hacer un protocolo fuerte para que venga un imbécil y le agregue un PIN y lo tire por la borda. Descubrir este pin es más fácil que WEP todavía y se los explico a continuación...
Recuerden que reventar las redes de vecinos es ilegal en algunos países, el nuestro ni siquiera tiene legislación al respecto, pero más aun hacer cagadas con la red de otro, lo ideal es hacer esto con el router propio, el nuestro, así aprendemos más y más rápido porque lo tenemos cerca y funciona todo lo que intentamos.
Primero que nada ¿qué es WEP?
WEP significa Wired Equivalent Privacy, es un protocolo de "seguridad"
para las redes WiFi del estándar 802.11 creado en 1999, nótese la época,
con la idea de brindarle cierta privacidad a las comunicaciones
inalámbricas con claves hexadecimales de 10 a 26 dígitos.
Al notar la enorme cantidad de fallas en 2003 nació el WPA y en 2004 WPA2, mucho más seguros (aunque también con sus fallas) y la IEEE declaró WEP-40 y WEP-104 como obsoletos por lo inseguros que son.
El tema es que la mayoría de los routers más o menos viejitos siguen ofreciendo WEP como la primer opción de seguridad y WPA2 como una opción más extravagante y para paranoides. Nada más alejado de la realidad, WEP es un colador.
Al notar la enorme cantidad de fallas en 2003 nació el WPA y en 2004 WPA2, mucho más seguros (aunque también con sus fallas) y la IEEE declaró WEP-40 y WEP-104 como obsoletos por lo inseguros que son.
El tema es que la mayoría de los routers más o menos viejitos siguen ofreciendo WEP como la primer opción de seguridad y WPA2 como una opción más extravagante y para paranoides. Nada más alejado de la realidad, WEP es un colador.
Crackeando WEP
La idea detrás del crackeo es sencilla, hay que capturar paquetes de
datos que no estaban dedicados a vos, sino a otra PC en el entorno a
atacar, no importa, vamos a robarnos esos paquetitos que vuelan por el
aire y usarlos para comparar y reventar la clave.
Al ser un método de comparación de claves y paquetes lo importante no es probar por fuerza bruta una clave, algo que se puede hacer para todo tipo de encripción, no, aquí ni necesitamos un diccionario, tan sólo capturamos paquetes que envía el router y los coleccionamos en un archivo, luego el crackeo se hace con esos datos capturados y, si tenemos suerte, recuperamos una clave.
Como notarán es bastante boludo el método porque no require grandes instalaciones, de hecho, desempolvé mi vieja Asus EEE 701, la netbook más viejita que hay, todavía funciona y la tengo con un Debian Wheezy y LXDE funcionando perfectamente, total la idea era ponerla en el balcón de casa a capturar paquetes y eso hice.
Al ser un método de comparación de claves y paquetes lo importante no es probar por fuerza bruta una clave, algo que se puede hacer para todo tipo de encripción, no, aquí ni necesitamos un diccionario, tan sólo capturamos paquetes que envía el router y los coleccionamos en un archivo, luego el crackeo se hace con esos datos capturados y, si tenemos suerte, recuperamos una clave.
Como notarán es bastante boludo el método porque no require grandes instalaciones, de hecho, desempolvé mi vieja Asus EEE 701, la netbook más viejita que hay, todavía funciona y la tengo con un Debian Wheezy y LXDE funcionando perfectamente, total la idea era ponerla en el balcón de casa a capturar paquetes y eso hice.
A diferencia de otro tipo de crackeos más serios, donde hay que
realizar muchos mayores cálculos o comparar con listas gigantes, aquí
hay cierto procesamiento pero puedo tranquilamente tomar el archivo dump
y procesarlo en mi notebook más grande o, en tal caso, en mi desktop
que es mucho más poderosa todavía, así que como "capturador" es genial,
una netbook que ni se usa ahora con un nuevo fin.
Lo necesario
Les recuerdo que este no es un tutorial sobre cómo crackear redes, tan
sólo doy ejemplos que "posiblemente" no funcionen perfectamente bien y
tengan que investigar un poco más si lo suyo es andar colgándose de la
red del vecino.
Lo principal para hacer este tipo de cosas es saber si nuestra placa de red soporta el modo de monitoreo, cuando era más joven les gustaba decir "modo promiscuo", esto significa cambiar el comportamiento de la placa de red para que reciba y escuche todo lo que vuela por el aire y así poder analizarlo.
Lo principal para hacer este tipo de cosas es saber si nuestra placa de red soporta el modo de monitoreo, cuando era más joven les gustaba decir "modo promiscuo", esto significa cambiar el comportamiento de la placa de red para que reciba y escuche todo lo que vuela por el aire y así poder analizarlo.
No voy a escribir aquí listados ni responder preguntas sobre si tu placa
sirve, no es el objetivo de este post ponerse a hackear vecinos. Es
más, lo armo sólo para Linux porque es lo más lógico.
El programa principal necesario es aircrack-ng, fácilmente instalable si tienen los repositorios adecuados, en ubuntu ya viene disponible, en debian hay que agregar un repo de backports en el sources.list, otra opción es compilarlo, vamos con lo ya testeado:
El programa principal necesario es aircrack-ng, fácilmente instalable si tienen los repositorios adecuados, en ubuntu ya viene disponible, en debian hay que agregar un repo de backports en el sources.list, otra opción es compilarlo, vamos con lo ya testeado:
apt-get install aircrack-ng
o si usan un Fedora/RedHat
yum -y install aircrack-ng
Terminales y monitoreo
Este es un juego que se sirve mejor con múltiples terminales, por lo
general podemos abrir cuatro tabs al mismo tiempo, en una monitorearemos
redes para elegir el objetivo, en otra directamente la dejaremos de
monitor, otra tiraremos paquetes para acelerar el proceso y en la cuarta
procesaremos el material recibido. Obviamente se puede hacer con menos
pero me gusta ser ordenado.
Pero lo primero es lo principal: pasar al modo monitoreo. Una vez instalado AirCrack podemos empezar:
Pero lo primero es lo principal: pasar al modo monitoreo. Una vez instalado AirCrack podemos empezar:
airmon-ng start wlan0
supongo que ya saben cuales son sus interfaces de red, sino un iwconfig y
listo, wlan0 es habitualmente la que se utiliza, notarán que "aparece"
mon0, seguramente nos avisa de alguna que otra complicación con otras
aplicaciones que se esten ejecutando en ese mismo momento y que podrían
cortar el monitoreo.
Luego pasamos a buscar un red que queremos como objetivo, simple,
espiamos todo el espectro, como es obvio podemos llegar a encontrar más
redes de las que queremos, así que nos toca filtrar un poco, el
parámetro --encrypt WEP es justamente para dejar solamente lo que nos
interesa en este caso, podemos usar WPA2 si estamos atacando esas redes o
simplemente no usar el parámetro y ver todas. El programa te ordena de
mejor a peor señal.
airodump-ng mon0 --encrypt WEP
Como se ve en la captura de pantalla al menos dos de las redes de mis
vecinos fueron instaladas así por dos ISP, no les importó demasiado o la
instalaron hace mucho tiempo, lo cierto es que nadie les cambió el
método de seguridad nunca.
De aquí obtenemos fácilmente la MAC de cada red, podemos elegir como objetivo una que tenga buena señal (PWR medido en dB)
Ahora llega el momento de juntar la información que está dando vueltas por el aire, esto es independiente a lo demás que hagamos, abrimos una terminal para ello y ejecutamos:
De aquí obtenemos fácilmente la MAC de cada red, podemos elegir como objetivo una que tenga buena señal (PWR medido en dB)
Ahora llega el momento de juntar la información que está dando vueltas por el aire, esto es independiente a lo demás que hagamos, abrimos una terminal para ello y ejecutamos:
airodump-ng -c 6 -w data-capture mon0 --encrypt WEP
Aquí tres detalles, el -c 6 es el canal, cada WiFi va por un canal, en
la pantalla anterior tenían los canales en los que se transmite (CH), el
más común es el 6, pero pueden ser 11 distintos, el data-capture es el
archivo donde guardaremos el "dump" de datos a analizar y el --encrypt
WEP es para sólo capturar lo de redes WEP y dejar afuera las WPA.
Como notarán no hay mucha diferencia con la pantalla anterior pero en
este caso estamos capturando los datos en data-capture-01.cap y seguirá
así por un rato, cada vez que vean que #DATA crece es que estan
recibiendo "algo" de allí, lo que es bueno porque estamos capturando
información que luego será útil.
Podemos asociar nuestra MAC con el objetivo, por ejemplo:
Podemos asociar nuestra MAC con el objetivo, por ejemplo:
aireplay-ng -1 0 -a {objetivo} -h 00:11:22:33:EE:FF
Para acelerar el proceso se le puede simular al router que nos queremos
conectar y esto genera "conversación", el truco es sencillo, a generar
tráfico, hay otras dos formas:
aireplay-ng -3 -b {objetivo} -h 00:11:22:33:EE:FF mon0
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b {objetivo} mon0
Las MAC que pusen son ficticias pero básicamente la primera es la del
router y la segunda es la nuestra, esto empezará a "conversar" entre
router y placa de red. Tengan en cuenta que muchos routers estan
preparados para "atajar" ciertos ataques y no responden demasiado, otro
tema es la calidad de señal, si ésta es baja no podrán capturar muchos
paquetes de datos y se pierde la idea.
¿Cuando estamos listos? Bueno, es difícil saberlo, depende de la cantidad de IVs que estemos recibiendo, más o menos con unos 20.000 registros podemos crackear la clave en apenas unos diez segundos o menos, depende el procesador, claro. Pero con pocos IVs podemos tardar bastante más. No se desesperen, este es un trabajo de paciencia así que tranquilamente pueden dejar la PC monitoreando todo un día y luego ver cuanto capturaron.
¿Cuando estamos listos? Bueno, es difícil saberlo, depende de la cantidad de IVs que estemos recibiendo, más o menos con unos 20.000 registros podemos crackear la clave en apenas unos diez segundos o menos, depende el procesador, claro. Pero con pocos IVs podemos tardar bastante más. No se desesperen, este es un trabajo de paciencia así que tranquilamente pueden dejar la PC monitoreando todo un día y luego ver cuanto capturaron.
Para empezar el proceso de crackeo simplemente ejecutamos:
aircrack-ng -z data-capture-01.cap
El AirCrack nos permitirá elegir entre varias redes, elegimos nuestro objetivo y listo, empieza el trabajo duro del procesador.
¿Cómo alcanzamos a descubrir una clave? bueno, es difícil saberlo, cuantas más interacciones hay entre nuestro equipo y el router e interceptemos más señalización mejor, podemos tener unas 5.000 IV y lograr descubrir la clave, pero podemos haber estado trabajando un par de días y tener 20.000 o hasta 40.000 y seguir sin poder calcular.
La aplicación nos irá diciendo si pudo o no, paciencia, mucha paciencia.
¿Cómo alcanzamos a descubrir una clave? bueno, es difícil saberlo, cuantas más interacciones hay entre nuestro equipo y el router e interceptemos más señalización mejor, podemos tener unas 5.000 IV y lograr descubrir la clave, pero podemos haber estado trabajando un par de días y tener 20.000 o hasta 40.000 y seguir sin poder calcular.
La aplicación nos irá diciendo si pudo o no, paciencia, mucha paciencia.
WPS el otro gran problema
Ahora bien, supongamos que optamos por WPA2, un protocolo mucho más
seguro y el recomendado para mantener las redes relativamente seguras.
A alguien se le ocurrió que sería buena idea agregarle una opción para conectar fácilmente equipos en casa, un botoncito en el router que dice WPS, acrónimo de "Weno Perforemos la Seguridad" porque básicamente es un pin de 8 caracteres. Si, claves enormes de muchos bits y estos tipos le pusieron 8 malditos bytes.
¿Sólo 8 bytes? bueno, son como cien millones de combinaciones, pero no, lo hicieron peor todavía, está dividida en dos segmentos, uno de cuatro, otro de tres y un byte de paridad, por ende sólo hay que descular las primeras 10.000 y luego las otras mil, tenemos hasta un byte de paridad ¡que conveniente!
Así es, te esmeraste en configurar tu red y un flaco con una buena placa de red WiFi te puede invadir la red tan sólo con un par de horitas de trabajo automatizado. Esta vulnerabilidad se descubrió por 2011 y todavía se venden muchos routers con este problemita.
A alguien se le ocurrió que sería buena idea agregarle una opción para conectar fácilmente equipos en casa, un botoncito en el router que dice WPS, acrónimo de "Weno Perforemos la Seguridad" porque básicamente es un pin de 8 caracteres. Si, claves enormes de muchos bits y estos tipos le pusieron 8 malditos bytes.
¿Sólo 8 bytes? bueno, son como cien millones de combinaciones, pero no, lo hicieron peor todavía, está dividida en dos segmentos, uno de cuatro, otro de tres y un byte de paridad, por ende sólo hay que descular las primeras 10.000 y luego las otras mil, tenemos hasta un byte de paridad ¡que conveniente!
Así es, te esmeraste en configurar tu red y un flaco con una buena placa de red WiFi te puede invadir la red tan sólo con un par de horitas de trabajo automatizado. Esta vulnerabilidad se descubrió por 2011 y todavía se venden muchos routers con este problemita.
En este caso se usan las mismas aplicaciones más "reaver" que es una
pequeña app que complementa a AirCrack. También se consigue en
repositorios aunque la app en sí no es muy eficiente, no es que haga
falta pero es de fallar bastante.
Obviamente tenemos que saber qué router utiliza WPS, no todos te lo anuncian con bombos y platillos y no todos los WPS estan con el PIN activo, hay otra aplicación para rastrearlos:
Obviamente tenemos que saber qué router utiliza WPS, no todos te lo anuncian con bombos y platillos y no todos los WPS estan con el PIN activo, hay otra aplicación para rastrearlos:
wash -i mon0 -C
Pero no siempre funciona, por ende decidí atacar mi propio router para
acelerar el proceso, aquí encontramos varias soluciones interesantes en
reaver para hacer más eficiente el trabajo. Podemos elegir la MAC de la
máquina objetivo igual que en el caso anterior o usando wash, en tal
caso es un número de MAC y un canal de radio lo que tenemos que tener en
cuenta
reaver -b 00:11:22:33:44:55 -d 30 -x 3 -S -w -vv -c 8 -i mon0
Aquí varias aclaraciones. Muchos routers actualizados tienen protección
contra los numerosos intentos de PIN, por ende si se ingresa uno erróneo
simplemente se bloquea por varios minutos haciendo imposible el hackeo
salvo que dispongan de varios meses de tiempo y una PC al pedo encendida
todo el día.
El parámetro -d es justamente el delay entre cada intento, podemos
tardar un máximo de 10.000 x 30 segundos y eso nos da unos 3-4 días sin
parar, claro, puede ser muy aburrido, pero de esta forma evitamos que
nos bloquee el router.
Si tenemos suerte éste no nos bloqueará y podemos reducir el valor de -d hasta 10 segundos o 6 segundos si estamos jugados. Mi router está desactualizado así que no bloquea nada, te deja atacarlo a razón de un PIN cada 7-8 segundos.
Una vez detectado un PIN te lo mostrará en pantalla y listo, toda la clave WPA2 al pedo, con este método te entraron a la red sin esfuerzo ¿3-4 días? si tu vecino tiene paciencia, entra como quiere.
¿Solución? desactivar WPS ya que no conozco a nadie que lo haya utilizado jamás, es una de esas opciones que nunca tuvieron éxito pero que quedó, nadie jamás le da al botoncito de configuración rápida, es mucho más fácil y seguro tener un cartel de neón con la clave que el WPS.
Si tenemos suerte éste no nos bloqueará y podemos reducir el valor de -d hasta 10 segundos o 6 segundos si estamos jugados. Mi router está desactualizado así que no bloquea nada, te deja atacarlo a razón de un PIN cada 7-8 segundos.
Una vez detectado un PIN te lo mostrará en pantalla y listo, toda la clave WPA2 al pedo, con este método te entraron a la red sin esfuerzo ¿3-4 días? si tu vecino tiene paciencia, entra como quiere.
¿Solución? desactivar WPS ya que no conozco a nadie que lo haya utilizado jamás, es una de esas opciones que nunca tuvieron éxito pero que quedó, nadie jamás le da al botoncito de configuración rápida, es mucho más fácil y seguro tener un cartel de neón con la clave que el WPS.
Distros dedicadas
Desde ya que este método que les presenté es el "manual" pero hay otros
automatizados mucho más eficientes, hasta se venden "cajitas" de hackeo
de redes, muy copadas por cierto.
Hay un par de distros preparadas especialmente para esta faena, como no tenía ganas de instalar de nuevo algo en mi netbook preferí dejarlas pasar aunque realmente son muy cómodas y perfectamente preparadas para "Script Kiddies" que quieren hacerse de una conexión a internet gratuita.
Recordemos que la idea original de estas distros son los tests de penetración, no robarle internet a otra persona, algo que es realmente boludo, trabajá y pagate tu propia conexión, vago.
Kali es una excelente distro muy actualizada, es la evolución de BackTrack, la otra distro, en español, es WifiWay/WifiSlax que para los recontra vagos ya tiene videos tutoriales en español, más script kiddie que esa distro no hay.
Hay un par de distros preparadas especialmente para esta faena, como no tenía ganas de instalar de nuevo algo en mi netbook preferí dejarlas pasar aunque realmente son muy cómodas y perfectamente preparadas para "Script Kiddies" que quieren hacerse de una conexión a internet gratuita.
Recordemos que la idea original de estas distros son los tests de penetración, no robarle internet a otra persona, algo que es realmente boludo, trabajá y pagate tu propia conexión, vago.
Kali es una excelente distro muy actualizada, es la evolución de BackTrack, la otra distro, en español, es WifiWay/WifiSlax que para los recontra vagos ya tiene videos tutoriales en español, más script kiddie que esa distro no hay.
Conclusión
Obviamente me interesaba explicarlo paso a paso para que se entienda qué
se hace, no sólo tirar un script cómodo, y así entender lo vulnerable
que es la red que creías segura.
Yo he sido más cabeza que nunca a veces, por ejemplo tuve mi red sin
clave durante mucho tiempo, así, liberada para todos, así cuando venía
alguien a casa se podía colgar sin problemas.
Luego opté por filtrar por dirección MAC, algo que es también
relativamente sencillo de romper justamente capturando paquetes,
identificando el MAC del cliente y luego cambiando el MAC de tu propia
placa de red (con MacChanger por ejemplo), listo, te hacés pasar por la
notebook del otro.
La mejor opción es WPA2 pero he aquí el tema que mencioné al principio:
WPS, el famoso botoncito de logueo rápido es una trampa, es más inseguro
que el WEP, así que sí o sí cuando instalen un router WiFi desactívenle
el WPS y utilicen WPA2 como encripción. WEP es un colador.
Ahora ya estan avisados, no habrá hacker hogareño que pueda entrar en
sus redes si evitan estos dos protocolos desactualizados, ni WEP ni WPS
deberían estar activos en sus routers y si el mismo no les deja
desactivar WPS seguramente hay un Firmware más moderno que deberá ser
instalado: se los recomiendo.
Para no desesperar vale saber que mientras el atacante no tenga buena
señal estan bastante seguros, pero armar una antena direccional es
extremadamente sencillo. Con un poco de maña y sabiendo donde vive
nuestro objetivo podemos amplificar la señal y obtener una cantidad
considerable de ancho de banda para los ataques.
Entonces aun si hoy se sienten seguros nunca está de más revisar la configuración para evitar el riesgo innecesario.
Por Fabio Baccaglioni
Tomado de: http://www.fabio.com.ar/5833
Etiquetas:
abuso,
argentina,
bsd,
consola,
electronica,
informatico,
linux,
redeslibres,
seguridad,
tics
Suscribirse a:
Entradas (Atom)