Shared posts

05 Jun 09:03

Auditar la WiFi del hotel con resaca y un jailbroken iPhone

by noreply@blogger.com (Maligno)
Durante estas vacaciones de Semana Santa regresé a mi querida isla de Tenerife para disfrutar de unos días de vacaciones con la familia. Como el objetivo de estos días era desconectar de la frenética actividad a que nos lleva esta vida en el mundo de la seguridad informática, decidí dejar el ordenador portátil en casa, y disfrutar de estos días de playa, relax y algo de copas en alguno de los locales de moda de la isla.

Figura 1: Uno de los locales de moda en la isla de Tenerife.

Tras una noche de fiesta me desperté a eso de las 9:15 con la cabeza apunto de estallar, a causa del famoso Ron Arehucas de Canarias, pero mi insomnio crónico no me dejaba dormir, así que como no tenía ninguna computadora a mano, cogí el teléfono móvil y me puse a teclear para ver qué había pasado por Internet. Tras revisar los feeds RSS de seguridad y leer un post del blog del Maligno, reparé en que el hotel en el que me alojaba disponía de una red WiFi privada según nos habían dicho. Como no tenía mucho que hacer, me entretuve en saber cuál sería el nivel de seguridad que ellos entendían por privado.

Figura 2: Portal Cautivo WiFi del hotel.

Al abrir el navegador tras conectarme a la red inalámbrica, apareció el clásico portal cautivo en el que debía introducir mis credenciales. Lo primero que me llamó la atención fue el nombre del host que aparecía en la URL de login: “gateway.example.com”. Lo siguiente que hice fue consultar el direccionamiento de la red WiFi a la que me había conectado en el apartado de Ajustes de mi iPhone, para ver si el portal estaba aplicando aislamiento de clientes a nivel IP:

Figura 3: Direccionamiento de la red WiFi del hotel

Como se puede observar en la imagen, la máscara de subred que se aplica para esta red es “255.255.0.0”, por lo que hablamos de una red de clase B con direccionamiento “192.168.0.0” y no sólo el portal cautivo o la puerta de enlace son accesibles, sino también el resto de equipos.

Además del nombre del hotel, he tapado el nombre que aparece en el apartado de dominios de búsqueda, pues parece que corresponde al de la empresa que instaló y configuró esta red. No obstante, centré mi atención en el nombre de servidor del portal, “gateway.example.com”, así que abrí la aplicación Terminal instalada en mi dispositivo con jailbreak para realizar un ping al host:

Figura 4: Dirección del servidor gateway.example.com

La respuesta al comando ping situaba la dirección IP del portal en la “192.168.2.1”, así que el siguiente paso fue hacer una petición directamente al servidor sin utilizar el nombre de host, para ver si se veía algo diferente:

Figura 5: Portal de administración de Hotspot 4ipnet

Lo que se veía en el navegador ahora ya no era la página de inicio de sesión en el portal cautivo, sino la página de administración del dispositivo que implementaba dicho portal, y que como se puede observar era del fabricante “4ipnet”. No pude reprimirme, y el siguiente paso fue buscar rápidamente en Google las credenciales por defecto, que tanto juego dan en muchos casos, para el usuario administrador de estos dispositivos:

Figura 6: Manuales de dispositivos 4ipnet con credenciales por defecto

Quería comprobar, que en efecto los administradores habrían cambiado la clave por defecto. Y en efecto, afortunadamente la combinación “admin” “admin” que se puede observar en la mayoría de manuales para los productos de 4ipnet me devolvió un mensaje de “Contraseña incorrecta. Siga probando :( “

Como también tenía instalada en mi iPhone el escaner de red para iPhone Scanny, y como este tipo de dispositivos ofrece habitualmente más servicios además del HTTP para la administración de los mismos, decidí comprobar qué otros puertos estaban abiertos:

Figura 7: Escaneo de puertos del servidor con Scanny

Además de HTTP, HTTPs y PPTP, también se podía acceder al host mediante ssh. En ese momento recordé que al buscar la contraseña por defecto para los dispositivos de este fabricante, visualizando el avance del texto para el primero de los resultados se podía entrever que además del usuario admin, existía una cuenta de root.

Si el administrador de la red WiFi privada del hotel había cambiado la password de administrador, lo suyo es que hubiera hecho los deberes y cambiado también de la de root. Si no fuera así, para un posible atacante de esta red WiFi privada sería tan fácil como elegir él mismo cómo quiere configurarse la red. Volví a abrir el Terminal, para intentar conectarme por ssh al hotspot utilizando la cuenta de root, y la clave por defecto “admin”..... Owned! Cual fue mi sorpresa al ver que éste me recibía con los brazos abiertos:

Figura 8: La clave de root no estaba cambiada

En este instante me levanté sobresaltado, con el móvil en la mano y el post de El Lado del Mal que había comenzado a leer en la pantalla. La red WiFi privada había pasado a ser un entorno inseguro donde simplemente con el móvil desde la cama y en unos minutos, un atacante podría tener acceso completo a la consola del servidor que administra la red WiFi del hotel, para desde ahí poder hacer cualquier tipo de maldad: robar información, instalar una backdoor, saltar a otros servidores o clientes de la red... al estilo NSA. Nada de cosas "complicadas" como atacar WPA/WPA2, hacer cracking de las claves WPA/WPA2 o romper un hash MS-Chapv2 PPTP por diccionario o CloudCracker en una conexión PPTP.

No iba a conectarme a esa WiFi nunca, así que recopilé todos los datos y esperé a que una buena ducha luchara contra los efectos del alcohol para notificar en la recepción del hotel que deberían cambiar esa password

Autor: Deepak Daswani
http://deepakdaswani.es
http://twitter.com/dipudaswani
20 May 21:19

El NAP de Tenerife se une con el nuevo cable de ACE

by rwx

Además de los cables submarinos que Telefónica tiene entre península y Canarias (ver imagen superior), con el fin de lograr competencia, también existe uno de fibra óptica de alta capacidad que parte del NAP (Neutral Acces Point) de Tenerife, enlaza con dos islas más -Gran Canaria y La Palma- y que ahora se unirá en unos meses al ACE (African Coast to Europe), que irá desde la Bretaña Francesa a la costa occidental africana. 21 países de ésta zona se verán beneficiados.

Empresas alojadas en el NAP

Actualmente son Yoigo, Canalink, el Cabildo, Telefónica, ONO, Atos, Mariposa.net, IT3 y Qwerty y HP

Quién es CanaLink

Es una empresa conjunta entre IT3, operador de Telecomunicaciones formado por el ITER cuyos beneficios se obtienen a través del fomento de las energías renovables y las plantas fotovoltaicas, e IslaLink (líder español en redes submarinas regionales que opera una red neutra en las Islas Baleares desde 2001). Ésta última cuenta con el apoyo de los principales operadores alternativos de España y ha ganado recientemente un concurso del Ministerio de Industria para conectar la RedIRIS (red de investigación y universidades de España) a los telescopios situados en la isla de La Palma.

Potenciales clientes

Las Islas Canarias son un mercado altamente atractivo para los prestadores de servicios de acceso a Internet. Empresas internacionales que prestan sus servicios en los países africanos podrán establecerse con servicios de alta gama en Tenerife.

Relacionado

20 May 21:16

Centralización de logs para detectar intrusiones en sistemas.

by Álvaro Paz
Centralizar logs, es una medida imprescindible en la seguridad de sistemas de una red, ya que permite acceder a ellos de una forma rápida. Además es muy útil para detectar una intrusión y analizar las consecuencias de dicha intrusión.

Centralizar logs es fácil con la herramienta Octopussy, una solución para gestionar registros (también llamada SIM / SEM / SIEM). Básicamente almacena logs de varios sistemas, elabora informes y plantea las alertas.

Entre las características de Octopussy destaca:

  • Soporta LDAP  para información de contacto de usuarios.
  • Permite configurar el envió de alertas por: correo electrónico, mensajería instantánea (Jabber), NSCA (Nagios) y Zabbix_sender.
  • Permite exporta informes por: correo electrónico, FTP y SCP.
  • Crea un mapa para mostrar la arquitectura de la red.
  • Permite entrada y salida Plugins para informes.
  •  Posibilidad de programar la realización de informes.
  • RRDtool para representar gráficamente la actividad syslog.
  • Soporta los logs de los servicios: Bind, Cisco Router, Switch Cisco, DenyAll Reverse Proxy, Drbd, F5 BigIP, Fortinet FW, IronPort MailServer, Linux Kernel / System, Linux IPTables, Monit, MySQL, Nagios, NetApp NetCache, Juniper Netscreen FW, Juniper Netscreen NSM, Postfix, PostgreSQL, Samhain, sNMPD, Squid, sshd, Syslog-ng, Windows Snare Agent, Xen...
  •  Asistente para crear fácilmente recolección de logs de servicios desconocidos.
  • Soporte multilenguaje: inglés, francés, alemán, español, portugués, ruso e italiano.
  • Actualizaciones periódicas de soporte de: servicios, lenguajes...

Más información y descarga de Octopussy:
http://8pussy.org/
16 May 12:02

Magine, agrega canales a tu televisión, tablet, PC y de gratis

by Andromeda
 

Ahora que se esta poniendo de moda las plataformas de TV por Internet, con TV Go de Movistar, Yomvi, Ono, Nubeox, Atresplayer, Mitele, etc...

Hay una plataforma gratuita para podre ver nuevos canales en nuestro televisor con Smart TV, en la tablet, en nuestro PC, etc...


También con un pequeño dispositivo Android de los que se conectan al puerto HDMI podemos tener todos estos canales.

Esta plataforma se llama Magine y en ella podremos ver canales como el Odisea, canal Historia, Nacional Geographic, Viajar, etc...


De momento para acceder a la plataforma debéis ir registrándoos a Imagine...



Espero que os guste.

Enlace: Magine
16 May 11:21

Llama, una aplicación para automatizar todo tu Android

by Andromeda

¿Te gustaría que cuando llegaras a tu casa o a la oficina se encendiera la conexión por Wifi de tu Android y se apagara cuando la abandonas?

¿O que cuando te alejaras del bluetooth del coche durante unos minutos, este se desactivara automáticamente? ¿Tal vez desconectar los datos cuando tienes poca batería? ¿O solo por la  noche? ¿A lo mejor quieres que en el trabajo o en la iglesia se ponga automáticamente en vibrador?

Esta y miles de cosas más puedes hacer con Llama, la app gratuita que te permite programar eventos y acciones automáticas en tu Android dependiente de multiples factores.

El tema de la ubicación, las zonas las establece sin ayuda del GPS, solo con la posición de las celdas de telefonía de la conexión de radio. (Tiene una opción de aprendizaje).




Hay mucha información del programa en la red, por ejemplo en club4android su autor nos enseña algunas acciones básicas.


Un programa de lo más interesante y útil.

Enlace: Llama
13 May 10:14

El Virus de la Policia también en Android: Blinda tu Smartphone

by Angelucho

Androidvirus

      En nuestros smartphones llevamos nuestra “cibervida”, en ellos guardamos los secretos más preciados que si cayeran en manos de “terceras malas personas” podrían poner en grave riesgo nuestra seguridad, privacidad y quien sabe que más.…

13 May 08:16

Auto Pilot Mode

by Joan Carballo

Cuando estamos en un sitio con poca cobertura nuestro Android gasta mucha más batería, para acabar con esto debemos instalar Auto Pilot Mode. Auto Pilot Mode es un software que nos ayudará a ahorrar batería verificando el nivel de cobertura donde nos encontramos para poner nuestro smartphone con Android en Modo Avión cuando no tenga mucha cobertura.

autopilot 5 450x196 Auto Pilot Mode

Cuando no hay demasiada cobertura o cuando no la hay todos los smartphones maximizan sus esfuerzos para encontrar conexión y poder seguir recibiendo y realizando llamadas, esto influye en el nivel de batería y lo cierto es que llegado cierto nivel mínimo de cobertura es imposible utilizar la conexión. Ejemplos los tenemos al viajar en tren y ver como nuestra batería baja rápidamente o cuando hacemos deporte en zonas remotas y al no haber cobertura nos quedamos rápidamente sin batería. Auto Pilot Mode toma el control en estas situaciones y cuando hay demasiada poca cobertura pone nuestro smartphone en Modo Avión y hace chequeos cada ciertos minutos para comprobar si volvemos a tener cobertura, en caso de ser suficiente cobertura como para resultar útil el propio Auto Pilot Mode desactivará el Modo Avión.

AutoPilotMode 4 270x450 Auto Pilot Mode

Auto Pilot Mode funciona en redes 2G GSM/CDMA (el modo en 3G y 4G está aún implementándose) pero es más que suficiente ya que la cobertura mínima para realizar llamadas es la 2G y con ella se pueden enviar datos aunque a una velocidad muy inferior al 3G. Sin embargo, poca cobertura 2G es sinónimo de nula cobertura 3G por lo que en la práctica el funcionamiento de Auto Pilot Mode es el mismo.

AutoPilotMode 3 270x450 Auto Pilot Mode

Auto Pilot Mode se inicia junto con el sistema operativo Android y tiene en cuenta nuestra configuración WiFi y Bluetooth en el momento de cortar las comunicaciones. En caso de no disponer de cobertura es posible que sí tengamos conexión WiFi (muchos aviones ofrecen conexión WiFi a Internet pero no pueden ofrecer cobertura telefónica) y también podemos estar utilizando unos auriculares bluetooth por lo que Auto Pilot Mode será consciente de ello para mantenerlos activos en todo momento. Por supuesto, si estamos en medio de una llamada no activará el Modo Avión.

AutoPilotMode 2 270x450 Auto Pilot Mode

Si nuestro Android tiene una versión del sistema entre 2.3.3 y 4.1 podremos instalar Auto Pilot Mode sin problemas, en versiones anteriores a 2.3.3 no funciona la aplicación y en un sistema superior a Android 4.1 necesitaremos permisos root para poder instalarla ya que se han modificado las posibilidades de activar el Modo Avión para las aplicaciones que no son del sistema.

AutoPilotMode 1 270x450 Auto Pilot Mode

Sin duda, Auto Pilot Mode es una app que no puede faltar para ahorrar batería en Android, instalarla puede suponer que tengamos batería en los momentos que más falta nos hace.

Auto Pilot Mode en Descargar Android - Las Mejores Apps Para Android Gratis.

10 May 11:20

Las videoconferencias múltiples de Skype vuelven a ser gratis

by fmolina

Skype

Los que usamos Skype habitualmente hemos recibido una buena noticia por parte Microsoft que tiene que ver con las videconferencias múltiples. Actualmente esta era una funcionalidad de pago pero a partir de ahora volverá a ser gratuita y no estará reservada a los usuarios Premium de Skype.

Las videoconferencias múltiples son extremadamente útiles cuando quieres mantener una charla con un grupo de amigos o una reunión de trabajo. Cuando Microsoft decidió cobrar por usarlas muchos usuarios buscaron otras alternativas como Google Hangouts que además era fácil de usar debido a la popularidad de las cuentas de Google. Esa competencia debe estar haciendo mella en Skype y ser una de las razones por las que estas videoconferencias vuelven a ser gratuitas.

En cualquier caso esa no es la versión oficial anunciada en el blog de Skype donde podemos leer un comunicado en el que Microsoft justifica su decisión con fines bastante altruistas como permitir la comunicación entre familias que están lejos o dar a la gente la oportunidad de comunicarse entre sí de forma sencilla y gratuita.

En el siguiente vídeo podéis ver la forma en la que hacer uso de esta funcionalidad:

Fuente | Skype




10 May 11:18

Portable Virtualbox, lleva tus máquinas virtuales en un pendrive

by Willy Klew

portable virtualbox

Las máquinas virtuales son una herramienta que permite a desarrolladores, administradores de sistema o técnicos trabajar desde cualquier equipo y sistema operativo y probar cualquier otro, con el enorme beneficio que implica poder trabajar en diferentes tipos de hardware y multiplicar así exponencialmente su valía. Hemos mostrado varias de ellas, y entre las herramientas más conocidas y completas en este rubro podemos mencionar a VirtualBox, VMWare o Quemu entre varias otras

Ahora bien, otra cuestión que siempre nos ha gustado y hemos remarcado muchas veces es la de las herramientas portables, esto porque nos permiten trabajar sin necesidad de ser instaladas en el ordenador, y es que ya sabemos que cuando comenzamos a meter más apps en nuestros equipos (y al hacerlo se escribe en el registro) a la larga esto penaliza en el rendimiento. Además, al usar apps portables podemos llevarlas en un pendrive y trabajar donde se nos ocurra.

Pues bien, Portable Virtualbox es una herramienta de estas, y como su nombre lo indica se trata de una versión portable de Virtualbox que puede ser ejecutada en ordenadores con Windows como sistema operativo. Simplemente debemos descargarlo e indicar en que tarjeta SD o memoria USB queremos instalarlo y una vez que el proceso copia los archivos necesarios a dicho dispositivo se lanza VirtualBox Manager para que podamos crear y ejecutar nuestras máquinas virtuales de la manera a la que estamos habituados.

Después, Portable VirtualBox se ejecuta desde la superbarra de Windows, y desde allí tenemos acceso a un menú en el que podemos mostrar las máquinas virtuales, esconderlas, mostrar o esconder Virtualbox, y acceder a los parámetros de configuración, además de finalizar la ejecución de esta herramienta, algo que no debemos olvidar antes de remover la unidad de memoria del equipo en el que nos encontremos trabajando, puesto que no hacerlo podría dañar la máquina virtual. Y como detalle importante tenemos que mencionar que por defecto se encuentran desactivados los accesos a la red y a USB, los cuales debemos activar desde la mencionada sección de configuración y luego dirigiéndonos a sus respectivas pestañas, donde se nos solicitará permiso para ejecutar los correspondientes drivers.

Portable Virtualbox, lleva tus máquinas virtuales en un pendrive es un post de Visual Beta








10 May 10:00

Instalación FTTH Orange paso a paso con fotos

by ivimail

A partir de ahora nuevas actualizaciones en lafibra.info/index.php?topic=5.0

Lo prometido es deuda asi que vamos alla:

Comenzaré enlazando el hilo en el que fui contando mi odisea durante algo mas de un mes hasta llegar a este momento: bandaancha.eu/foros/novedades-jugosas-ft … ange-1709514

El tecnico me llamó para quedar de un dia para otro. La instalación en condiciones normales dura unas 2 horas o quizás algo menos, dada su facilidad, aunque en mi caso se dilató hasta las 3 horas, luego explicaré por qué. Se presenta el técnico en el domicilio y le explico la idea que tengo para hacer la instalación. El plan A consiste en entubar la fibra desde la calle hasta el salón (son apenas 5 o 6m por los tubos) y si la primera opcion falla por no poder pasar el cable, el plan B sería pasamuros y pista. El técnico está de acuerdo en probar mi idea y se baja a la calle a por los materiales y equipos. cabe decir que la guía ya la tenia metida por los tubos desde hacia un mes, esperando a que vinieran a hacer la instalación.

Comenzamos a meter la fibra por los tubos de mi casa, jabón, paciencia y cero problemas, en apenas unos minutos la fibra asoma por el salón, no es necesario plan B. cabe destacar que me llamó la atención que la carcasa de la fibra lleva, entre otros, impreso "vodafone".

Visión general deL PTR-O y el latiguillo de fibra que conecta el PTR-O con la ONT

Detalle del PTR-O

Detalle del conector SC del latiguillo de fibra

Detalle de la carcasa y proteccion interna que lleva un cable de fibra

El PTR-O queda fijado a la pared con unas cuantas grapas

Y aqui tenemos la fibra al aire

Antes de dejar la fibra metida en el PTF-O y una vez conectada al torpedo se hacen pruebas de señal tanto en el torpedo como al extremo del latiguillo que irá a la ONT

Estas son las partes que conforman el conector que va al torpedo. Aquí está el motivo por el que la instalación llevó mas tiempo del debido, el técnico trajo la fibra mas delgada que tenia, con el fin de que no diera guerra al meterla por los tubos y luego a la hora de poner el conector no se agarraba bien a este conector, que va montado a presion, y hubo que echar mano de algunos trucos y un poco de cinta aislante para que quedara bien fijado.

Medición de la señal que llega por la fibra

PTR-O con la fibra ya instalada y listo para cerrar

Con el boton LED Switch podemos hacer que mientras la ONT está encendida los leds esten encendidos o apagados

Detalle ONT

Detalle ONT. El puerto ethernet es gigabit

Para terminar el instalador venia con otro router livebox, el 2.1, que yo ya tenía, y me dijo que tenia que cambiarlo porque traía un firmware distinto

el viejo:

Versión de Firmware: 00.96.114 (08.02.2013-21:33:12)
Versión del Boot: v0.70.01

Versión de Hardware: 01

el nuevo:

Versión de Firmware: 00.96.124 (01.10.2013-17:30:04)
Versión del Boot: v0.70.03

Versión de Hardware: 02

Lo que no me queda claro es lo que harán el dia que comiencen a ofrecer velocidades por encima de los 100 megas, ya que este router es exactamente igual al resto de los livebox 2.1, trae un puerto gigabit, donde va conectada la ONT, pero los otros 4 puertos siguen siendo fast ethernet, por lo que estaríamos limitados a 100Mbps por puerto

Y fin. Probaré el invento unos dias a ver que tal se comporta y si todo va bien, seguramente pediré el cambio a los 100/10. Asco de asimetría...

En estos dias intentaré sacar las VLAN para ver si puedo prescindir del livebox y manejar la conexion directamente con un mikrotik, ya que no he conseguido encontrar informacion en internet sobre las VLAN que configura orange.

Si alguien quiere mas fotos o mas informacion simplemente que me lo diga

Traza a la dirección bandaancha.eu [89.248.106.100]
sobre un máximo de 30 saltos:
1 <1 ms <1 ms <1 ms LIVEBOX [10.x.x.x]
2 2 ms 2 ms 2 ms 90.171.148.254
3 2 ms 2 ms 2 ms 10.34.209.141
4 17 ms 16 ms 33 ms 10.34.209.133
5 17 ms 41 ms 17 ms 81.52.186.193
6 17 ms 16 ms 16 ms be3012.ccr22.mad05.atlas.cogentco.com [130.117.14.137]
7 15 ms 16 ms 16 ms te2-2.ccr01.mad06.atlas.cogentco.com [154.54.74.165]
8 15 ms 16 ms 16 ms grupo-interdominios.demarc.cogentco.com [149.6.84.114]
9 * * * Tiempo de espera agotado para esta solicitud.
10 16 ms 16 ms 16 ms 89-248-106-100.redes.interdominios.com [89.248.106.100]
Traza completa.
Traza a la dirección nytimes.com [170.149.172.130]
sobre un máximo de 30 saltos:
1 <1 ms <1 ms <1 ms 10.x.x.x
2 <1 ms <1 ms <1 ms LIVEBOX [10.x.x.x]
3 3 ms 2 ms 2 ms 10.34.209.141
4 17 ms 16 ms 16 ms 10.34.209.133
5 29 ms 17 ms 17 ms 81.52.186.193
6 15 ms 16 ms 16 ms level3-2.gw.opentransit.net [193.251.255.82]
7 16 ms 16 ms 46 ms ae-0-11.bar1.madrid2.level3.net [4.69.141.45]
8 191 ms 191 ms 192 ms vl-3504-ve-118.ebr1.paris1.level3.net [4.69.158.201]
9 198 ms 197 ms 197 ms ae-71-71.csw2.paris1.level3.net [4.69.161.82]
10 186 ms 186 ms 187 ms ae-72-72.ebr2.paris1.level3.net [4.69.161.97]
11 186 ms 186 ms 187 ms ae-41-41.ebr2.washington1.level3.net [4.69.137.50]
12 191 ms 191 ms 202 ms ae-48-48.ebr2.washington12.level3.net [4.69.202.62]
13 189 ms 188 ms 189 ms ae-6-6.ebr2.chicago2.level3.net [4.69.148.146]
14 189 ms 189 ms 209 ms ae-1-100.ebr1.chicago2.level3.net [4.69.132.113]
15 196 ms 196 ms 196 ms ae-3-3.ebr2.denver1.level3.net [4.69.132.61]
16 177 ms 177 ms 177 ms ae-2-2.ebr2.seattle1.level3.net [4.69.132.53]
17 192 ms 185 ms 186 ms ae-2-52.edge2.seattle1.level3.net [4.69.147.168]
18 182 ms 182 ms 182 ms new-york-ti.edge2.seattle1.level3.net [4.53.158.42]
19 192 ms 192 ms 193 ms 170.149.172.130
Traza completa.

Haciendo pings a google.es tengo respuestas de unos 16-20ms pero he encontrado uno de sus servidores que responde en tan solo 2ms!!

C:\Users\xxx>ping google.es

Haciendo ping a google.es [173.194.41.255] con 32 bytes de datos:
Respuesta desde 173.194.41.255: bytes=32 tiempo=2ms TTL=64
Respuesta desde 173.194.41.255: bytes=32 tiempo=2ms TTL=64
Respuesta desde 173.194.41.255: bytes=32 tiempo=3ms TTL=64
Respuesta desde 173.194.41.255: bytes=32 tiempo=2ms TTL=64

Estadísticas de ping para 173.194.41.255:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 2ms, Máximo = 3ms, Media = 2ms

Descargando unos cuantos torrents, por supuesto sin violar derechos de autor

Test Glasnost bloqueo bittorrent con medicion de velocidad: glasnost.mpi-sws.org//bb/glasnost.php?pr … &details=yes

Test Glasnost bloqueo emule con medicion de velocidad: glasnost.mpi-sws.org//bb/glasnost.php?pr … &details=yes

Datos de la conexion, para utilizar en un router neutro o como se quiera: Tras hacer un tcpdump (gracias txuspe) con el portatil conectado directamente a la ONT se puede ver que la VLAN ID para datos es 832. el tipo de conexion, igual que en adsl es DCHP o IPoE.

El router Livebox tiene configuradas internamente varias VLAN, la 832, 838 y 840, pero tan solo se utiliza la 832. Ya puedo confirmar que la VoIP se gestiona sobra la vlan 832 como si fuera cualquier otro trafico de internet, contra el proxy proxy2.orange.es. ahi esta cain dandole chicha al hash md5 a ver si puedo prescindir del livebox para tener telefono...

Instalación exterior: Por las fachadas se están instalando cables de 16 fibras y que, al menos por mi zona, vienen etiquetados como "vodafone"

Edito 17/6: chavales tenemos novedad jugosa a la par que poco práctica. la IP de la ont es 192.168.1.251 y se accede por telnet con user: CRAFTSPERSON pass:ALC#FGU

Como decía la novedad es poco práctica. con este user/pass tan solo se puede ver y modificar el slid, o lo que conocemos como ont password. echando un vistazo a san google he visto que existe otro user llamado ONTUSER con el que quizas se podrian hacer mas cosas, pero no encuentro el password por ninguna parte.

Edito 23/6: resulta que la ont tambien dispone de una interfaz web, en la que se puede ver el estado de la misma y cambiar el slid. es accesible por http con user/pass: root/admin

A partir de ahora nuevas actualizaciones en lafibra.info/index.php?topic=5.0

10 May 09:55

VPS: Cómo ponerlo en funcionamiento. Tips fundamentales

by Manuel Escudero

VPS

Aquí en DesdeLinux se ha hablado ya bastante sobre el tema de los VPS, y el amigo KZKG^Gaara ha puesto uno que otro tutorial bastante interesante sobre servidores: Desde jaulas de SSH hasta port knocking. Todos estos tutoriales están geniales y qué mejor que tener un entorno de pruebas REAL para probarlos ¿no? es por esto que he decidido escribir una rápida guía sobre VPS Bootstraping.

¿Qué es un VPS?

Primero y antes que nada debemos definir esta “variable”. Bueno, un VPS es un Servidor Privado Virtual, básicamente es Infraestructura como Servicio (IaaS) que le rentas a una compañía o en palabras más simples, un servidor (computadora accesible desde Internet para fines variados) que alguien te presta y/o facilita mientras le pagues una cuota cada cierto tiempo, esta infraestructura es cuidada y mantenida en las instalaciones (datacenters) de la empresa y tu la puedes administrar de manera remota vía SSH y/o VNC por ejemplo.

¿Porqué querrías tener un VPS?

VPS

Si necesitas tener un servidor para lo que sea (hospedar un sitio web, usar una computadora remota a través de VNC, o bien hacer pruebas isoladas de software y configuraciones entre otras cosas) un VPS (Linux) es y siempre será tu mejor opción, sobretodo si eres Linuxero y has manejado antes alguna distro a través de la línea de comandos.

A diferencia de un “hosting” que está muy capado en todos los sentidos (tanto de acceso como de capacidades) un VPS es potente, te da la libertad que quieras y no se mete en tus asuntos, además de que tiene más durabilidad y escalabilidad a largo plazo al ser “una computadora” básicamente que puede agrandar en capacidades con un sólo click.

En un artículo pasado KZKG^Gaara menciona que una de las variables a considerar para saber si ocupas un Hosting, un VPS o un Servidor dedicado son los hits únicos que recibe tu sitio web, y es una métrica bastante adecuada… Sin embargo, mi consejo personal es SIEMPRE irse a por un VPS a menos que puedas montar (y realmente mantener) un servidor dedicado al 100%, no se aventuren con los hostings que “nomás no escalan” y de todos modos les van a costar dinero.Vale mejor jugar a la segura.

Ahora bien, si comparamos los VPS con los servidores dedicados, aún en esta parte yo apostaría por un VPS (o un mix de VPS + Dedicados, como lo que tengo acá montado para Xenode Systems) ya que un VPS te quita de encima todo tipo de costos tanto económicos como podrían ser los gastos en electricidad y/o internet y también los de manpower que serían los referentes a tener que estar manteniendo “el fierro” (hardware) y todo lo que éste conlleve diariamente (optimizaciones, cambios de piezas, implementaciones de seguridad y planes de contingencia etc) para tener tus sitios arriba, cosa que puede ser un tedio si no estás acostumbrad@ a ello.

Todo eso se resume a que por algo así como $20 USD mensuales (hablando de un paquete “medianito”) puedas rentar una máquina con las siguientes características:

  • 2GB RAM
  • 40GB SSD
  • Procesador Dual Core
  • 3TB de transferencia en banda ancha
  • ~1Gbps de conexión a internet simétrica

Entre otras cosas sin tener que preocuparte de la factura eléctrica, los achaques de la manutención (como el tener que cambiar una pieza si se quema en un pico de voltaje) o el costo de la conexión a Internet como tal. Cabe destacar que existen planes de VPS desde $5 USD al mes también (y como veremos más adelante, barato no significa “pequeño” per sé).

Encontrar al mejor proveedor

VPS

Hay varios proveedores de VPS en el mundo, de los más conocidos están Amazon Web Services (AWS), DigitalOcean y Linode. Pero fuera de los “pesos pesados” la realidad es que hay decenas de ellos, todos con diferentes características y prestaciones. (DesdeLinux por ejemplo usa uno que se llama GNUTransfer).

Yo personalmente he usado AWS y DigitalOcean, de los demás sólo conozco sus prestaciones y precios (aunque no los he usado directamente). Sin embargo les puedo decir que el mejor de todos (al menos para mi) es DigitalOcean, ya que sus VPS funcionan únicamente con SSD’s, son súper baratos, la interfaz de usuario (dashboard) es súper cómoda de manejar (además de sencilla pero potente) y presentan varias cosas interesantes (como máquinas súper potentes a excelentes precios para empezar) que explico a fondo en este artículo dentro de mi blog personal.

1) Lanzar tu primer VPS

VPS

Para esta parte del tutorial, vamos a necesitar crearnos una nueva cuenta en DigitalOcean. Como todos los servicios de VPS éste tiene un costo, pero gracias a unos cupones que les traigo (mismos que estarán válidos durante todo Mayo 2014) pueden obtener Gratis $10 – $65 USD y en caso de que expirasen para cuando lleguen a este artículo, les dejaré una página donde diariamente ponen otros cupones disponibles de manera que todos los que sigan este tutorial tengan saldo gratis en sus cuentas de DigitalOcean sin importar la fecha en la que estén leyendo esto, veamos entonces:

NOTA: Entra a DigitalOcean y haz click en Crear Cuenta y rellena tus datos para crear tu nueva cuenta, cuando se te pida el “cupón de promoción” utiliza los que verás a continuación según la oferta que quieras.

Primera Opción ($65 USD Gratis):

  • CHEFCONF (Expira 31/05/2014)

Segunda Opción ($10 USD Gratis):

  • SSDMAY10 (Expira 31/05/2014)

Tercera Opción (Cupones Diarios):

Suponiendo que utilicen el código de $10 USD, dicho saldo será abonado en su cuenta para poder lanzar su primer VPS en DigitalOcean, pueden elegir entre un VPS de $5 USD al mes (2 meses gratis con el cupón) con las siguientes características:

  • 512MB RAM/ 1 CPU
  • 20GB SSD DISK
  • 1TB TRANSFER

O bien, 1 mes gratis de un VPS ($10 USD/mo) con las siguientes características:

  • 1GB RAM / 1 CPU
  • 30GB SSD DISK
  • 2TB TRANSFER

…Y pues si les toca activar su cuenta con el de $65 USD obviamente pueden montar lo que quieran…

La ventaja de DigitalOcean es que no sólo acepta pagos con tarjeta de crédito y/o Paypal para mantener tus “droplets” activos, sino que también provee estos cupones/sistema de referidos que puedes usar para alimentar con un tanto de saldo a tu cuenta de manera gratuita (cuestión bastante útil considerando la situación económica actual).

Por otro lado, no es que los VPS cuesten en sí eso que se muestra ahí en la lista al mes (cuestan menos generalmente), los precios de lista se basan en el límite normal establecido, si por alguna razón tu VPS no llegase a consumir lo que cuesta su límite en USD al mes, dicho saldo a favor se queda en tu cuenta para futuros cobros (cosa que tiende a pasar).

Una vez activada nuestra cuenta (y con el saldo de regalo) lo que tenemos que hacer es generar nuestro primer “droplet” y/o VPS desde la interfaz de administración de DigitalOcean, cosa que es bastante sencilla: Rellenamos el nombre del Hostname, elegimos cuál plan de VPS queremos, en qué región lo queremos, qué distro/imagen va a usar y listo.

NOTA: En mi caso, yo elegí Ubuntu 14.04 de 32 bits limpio como distro y será la que use en mis ejemplos.

VPS

Una vez creado el droplet, los de DigitalOcean nos enviarán el login de root por e-mail al correo que hayamos elegido para abrir nuestra cuenta, tomamos nota de la contraseña y proseguimos.

2) Cambiar contraseña de Root

Tener la contraseña de root de un VPS en el correo electrónico no es buena idea, por lo tanto una vez creado nuestro droplet nos iremos a la pestaña de Access>Console Access, misma que nos dará acceso a una Terminal VNC del droplet para trabajar directamente con el sistema sin necesidad (aún) de conectarnos remotamente vía SSH:

VPS

Estando en la consola como root, simplemente corremos el siguiente comando:

sudo passwd

Escribimos nuestro nuevo password para root y listo.

3) Crear un nuevo usuario estándar

Ahora necesitamos crear un nuevo usuario estándar (sin privilegios administrativos) que sea el que pueda accesar por SSH al VPS, esto por cuestiones de seguridad. Crear un nuevo usuario es tan sencillo como correr (como root en la terminal VNC del VPS):

adduser usuario

Reemplazando la palabra usuario por el nombre de usuario que queramos manejar. Este comando nos pedirá entrar una nueva contraseña para dicho usuario y sus datos (tales como nombre, teléfono etc). Rellenamos todo y ya estamos listos para proseguir.

4) Tweaks de SSH

Ahora tenemos que configurar el acceso SSH de nuestro VPS, yo lo que siempre hago es lo siguiente:

  • Cambiar el puerto 22 por otro
  • Evitar el SSH Login a Root
  • Configurar el acceso sólo con llaves RSA y no passwords

Esto se hace cambiando algunos settings en el archivo /etc/ssh/sshd_config de nuestro VPS con el comando (como root):

sudo nano /etc/ssh/sshd_config

Y lo que queremos hacer en él es:

  • Cambiar la variable Port de 22 a algo de nuestra elección (y alto) como 8866
  • Cambiar la variable PermitRootLogin a no
  • Añadir la variable AllowUsers user (Reemplazando user por el nombre del usuario que creamos hace rato)
  • Descomentar la variable PasswordAuthentication yes

Guardamos nuestros cambios en dicho archivo con Ctrl+O, ENTER y luego salimos con Ctrl+X. En un momento les daré un ejemplo de cómo queda dicho archivo (ya que nos falta un cambio).

5) Firewall

Ahora (siguiendo como root en consola) correremos los siguientes comandos:

sudo ufw reset
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 8866/tcp

Esto lo que hace es:

  1. Resetea el firewall (borrando reglas existentes del proveedor)
  2. Lo vuelve a encender
  3. Bloquea las conexiones entrantes
  4. Acepta las conexiones salientes
  5. Nos habilita el acceso entrante a través del puerto 8866 TCP (el que configuramos para nuestro SSH en el paso previo)

Recuerda desbloquear todos los puertos que vayas a ocupar en tu VPS, ya sean el 80/tcp (HTTP) el 21/tcp (FTP) u otros (pueden ser UDP obviamente también); Bajo este setup todos quedan bloqueados a entrada excepto los que tu le digas al firewall explícitamente que desbloquee para tí. Puedes checar los puertos abiertos con sudo ufw status cuando quieras.

6) Configurar acceso RSA

Para configurar el acceso RSA, (usando llaves SSH en lugar de contraseñas para entrar al VPS remotamente) ocupamos primero dentro del VPS correr los siguientes comandos:

sudo mkdir /home/usuario/.ssh
sudo touch /home/usuario/.ssh/authorized_keys
sudo touch /home/usuario/.ssh/known_hosts
sudo chown -R usuario:usuario /home/usuario/.ssh

(Reemplazando la palabra usuario en los comandos por el nombre de usuario que elegimos hace rato). Ahora necesitamos reiniciar nuestro VPS con sudo reboot para que las nuevas reglas del Firewall y de SSHD tomen efecto y mientras, en nuestra máquina cliente (desde donde queramos conectarnos al VPS vía SSH) crearemos un par de claves para usar como ID con los siguientes comandos (como tu usuario normal):

mkdir ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa

El tercer comando nos hará una serie de preguntas como el nombre de la clave y si queremos que tenga alguna passphrase, mi recomendación es usar el nombre del host+key (por ejemplo si tu máquina se llama “Venus” tu clave idealmente se podría llamar venusKey) y por favor déjenlas sin passphrase (de otra manera pierde sentido la autenticación automática y segura sin contraseña que este método nos provee).

NOTA: Recomiendo generar un par de claves por cada cliente que vayas a utilizar para gestionar tu VPS vía SSH según el caso.

Acto seguido debemos copiar la clave pública generada al VPS con el siguiente comando (estando dentro de nuestro directorio “.ssh” todavía en nuestra terminal de la máquina cliente):

cat hostKey.pub | ssh user@my.vps.ip -p 8866 "cat >> ~/.ssh/authorized_keys"

Cambiando:

  • hostKey.pub por el nombre de tu clave
  • user por el nombre de usuario estándar que generamos en el VPS
  • my.vps.ip por la dirección IP de tu VPS (que encontrarás en la pestaña de “Droplets” en DigitalOcean)
  • El puerto SSH por el que le hayas configurado a tu VPS previamente

Este último comando nos va a mostrar una advertencia parecida a la siguiente (misma a la que responderemos con yes si es necesario) y luego nos dejará loguearnos al VPS remotamente con nuestro acceso y/o login:

The authenticity of host '12.34.56.78 (12.34.56.78)' can't be established.RSA key fingerprint is b1:2d:33:67:ce:35:4d:5f:f3:a8:cd:c0:c4:48:86:12.Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '12.34.56.78' (RSA) to the list of known hosts.

Verificamos que la clave haya sido agregada con éxito (en el VPS):

cd ~/.ssh
cat authorized_keys

(El último comando debe mostrarnos la clave); Y procedemos a editar de nuevo nuestro archivo de configuración de ssh con:

su -
nano /etc/ssh/sshd_config

Para cambiar la variable PasswordAuthentication a no; Una vez hecho esto, reiniciamos el VPS una vez más con sudo reboot y en la máquina cliente que utilizaremos para acceder al VPS (donde generamos nuestro KeyPair) corremos los siguientes comandos (como usuario normal desde nuestra carpeta personal):

touch ~/.ssh/config
nano ~/.ssh/config

Y en el archivo vacío que nos saldrá para editar, pondremos lo siguiente:

host my.vps.ip
  user usuario
  Port 8866
  StrictHostKeyChecking no
  UserKnownHostsFile /dev/null
  CheckHostIP no
  IdentityFile ~/.ssh/hostKey
  ServerAliveInterval 120

Cambiando los datos en negrilla de manera acorde a nuestro caso. Nótese que la hostKey que estoy usando es la privada del cliente y no la pública. Guardamos los cambios y salimos…

Ahora hacemos (obviamente desde la máquina cliente) un:

ssh usuario@my.vps.ip

y ya nos debería dejar acceder sin contraseña usando nuestra clave privada como ID. Es importante recordar que a partir de ahora es VITAL guardar un backup de todos los directorios “.ssh” de tus clientes de gestión en algún lado, para evitar perder las claves y el archivo de configuración de c/u en algún “desastre informático”.

Finalicemos con una copia de mi archivo sshd_config ya “terminado” para que corroboren que hicieron bien sus cambios:

sshd_config - Jmlevick's Gists

Extras

Bandwidth

A) Google DNS: Seguridad y Velocidad

Cambiar los DNS de tu VPS por los de Google es algo importante que no solo lo protege de ciertos tipos de ataques sino que también puede ayudar en otros apartados como velocidad de respuesta y consumo de banda ancha. Afortunadamente aquí no hay nada que hacer ya que los VPS/Droplets de DigitalOcean ya vienen configurados para funcionar con dichos DNS en ipv4 e ipv6.

B) Cloudflare: Protección, Ahorros y Disponibilidad

Cloudflare es una plataforma de “optimización y protección” de servidores que más bien funciona a nivel dominio, pero es bastante útil porque entre las cosas que ofrece están la protección contra ataques DDoS en tiempo real, la reducción en el consumo de recursos por parte del VPS y también un sistema de mirroring que permite que tu contenido siga disponible aún si tu servidor llega a caerse entre otras cosas. Es un buen servicio y lo mejor es que incluso tienen un plan gratuito (es el que yo uso en mis dominios/VPS) que ofrece todo esto que les comento y otras cosas más.

C) Ksplice: Actualizaciones en vivo (no downtime)

Ksplice es un gestor de actualizaciones de seguridad que aplica dichas actualizaciones (como las referentes al kernel y derivadas) en vivo sin necesidad de reiniciar. Es interesante porque para empezar evita el downtime en nuestros VPS y por otro lado se enfoca únicamente a actualizaciones críticas, evitando que de pronto actualicemos todo el sistema comiéndonos valioso espacio en disco.

D) Zswap: Mayor eficiencia en gestión de RAM/SWAP

Zswap es un sistema de compresión de paginado que está disponible desde el Kernel 3.11 en todas las distros GNU/Linux allá afuera, pero no viene activado por defecto. Sin importar cuánta RAM tenga tu VPS es una buena idea habilitarlo.

E) ZSH: Un shell más completo

Z-Shell es un shell más completo que bash con un montón de goodies y/o comodidades añadidas, un buen aliado si manejas mucho el VPS por consola.

F) Ranger: Gestión de archivos cómoda desde terminal

Ranger es un gestor de archivos por consola, otra herramienta interesante que además viene a probar otro punto que me encanta de DigitalOcean, sus tutoriales online a modo de soporte (¡Tienen uno para todo!).

Y pues bueno, yo con esto me despido por ahora. Creo que no se me pasó nada de lo más importante y vital al momento de montar un VPS. A partir de aquí ya cada uno puede configurar su VPS como mejor le parezca para la función que desee, estando confiados en que se mantendrá funcional, eficiente y seguro.

P.D. ¿Llegaste hasta acá y sólo leíste el artículo? ¡Qué esperas!

Lanza tu primer VPS ahorita mismo

La entrada VPS: Cómo ponerlo en funcionamiento. Tips fundamentales aparece primero en Desde Linux.

08 May 07:15

Google Web Designer para la pyme: así sí

by Manolo Carvajal
Google Web DesignerTP

Los chicos de Google son fuertes y lo saben. Nos venden aplicaciones que casi rozan el arte. Saben que necesita el mercado, cuando lo necesita y como lo necesita. La empresa es el mayor mercado para Google, son grandes consumidores de publicidad y un gran nicho. Como último invento tenemos el Google Web Designer para la pyme: así sí.

Otra herramienta nacida de las pizarras y el tiempo libre de los trabajadores de Google. De todos es conocido como Google otorga unas horas a la semana a cada trabajador para que lleve a cabo la idea que tenga. El resto de trabajadores pueden hacer lo mismo o ayudar. Sin duda, una gran iniciativa que ha reportado miles de millones a Google.

Google Web Designer para la pyme

Es una aplicación que nos podemos descargar gratuitamente, esta vez no es una herramienta Web; afortunadamente porque ralentizaría mucho nuestros navegadores y el consumo de ancho de banda dentro de la empresa. Funciona en: Mac 10.7.x or later, Win 7 or later, Linux (Debian/Ubuntu/Fedora/openSUSE).

Está basado en tecnología HTML5 y esto, sobre todo a los programadores, les hace feliz. Podemos diseñar la Web a modo de texto, con comandos y corchetes (algo que nunca he llevado bien) y con movimientos de imágenes, como lo haríamos con una aplicación como Photoshop. Y todo, realmente sencillo de usar.

Cuenta con un par de modos de animación para trabajar con vídeo o con diseños que nosotros mismos creemos como puede ser: una tira cómica. Y no sólo eso, también podemos jugar con figuras y diseños en 3D. Y recordad que seguimos hablando de una aplicación gratuita y realmente sencilla de usar.

Cuenta con buenas herramientas de animación y con una interfaz donde, cada gesto que hagamos sobre algo sólido como una imagen o un vídeo, tras hacerlo, se verá traducida a modo de código. Y por último os comentamos que tiene un workflow sencillo para poder diseñar publicidad, para más tarde, usar en Google.

Conclusión

Herramientas gratuitas y tan sofisticadas como esta hay pocas, pero a este nivel de confección, diría que no hay. Podemos usar aplicaciones caras pero para una empresa, con Google Web Designer vamos sobrados en capacidad de trabajo, exigencias con al software y el formato que podamos tener al terminar.

Más información | Google Web Designer
En Tecnología Pyme | Diseño en Tecnología Pyme
Imagen | Linux Screenshots

-
La noticia Google Web Designer para la pyme: así sí fue publicada originalmente en Tecnologiapyme por Manolo Carvajal.








08 May 07:13

El virus de la policía se centra en los dispositivos Android

Después de ver como el virus era capaz de afectar a los equipos de sobremesa y ordenadores portátiles de los usuarios, obligando a estos a pagar una cierta cantidad de dinero para poder desbloquear el equipo, los dueños del virus de la policía han cambiado su objetivo y han comenzado a fijarse en los dispositivos Android.

Según indican expertos en seguridad, el número de dispositivos Android infectados ha alcanzado ya la cifra de 100.000, y es evidente que se espera que este número siga aumentando, ayudado en parte porque muchos son los usuarios que recurren a tiendas de aplicaciones no oficiales para hacerse con aplicaciones que en principio serían de pago.

LEER MAS: http://www.redeszone.net/2014/05/07/el-virus-de-la-policia-se-centra-en-los-dispositivos-android/
08 May 07:12

Evernote se alía con Linkedin para facilitar el escaneo de tarjetas de visita

by Carlos Roberto

Evernote se alia con Linkedin para facilitar el escaneo de tarjetas de visita
Uno de los aspectos que a pesar de los años y la tecnología se siguen manteniendo en muchas empresas son las tarjetas de visita. Parece mentira que con la cantidad de formas que tenemos de contactar hoy en día con personas y empresas lo cierto es que en determinados ámbitos se resisten a desprenderse de ellas. Para mejorar el soporte de la información que contienen Evernote y Linkedin se han aliado para facilitar el escaneo de tarjetas de visita.

Esta es una funcionalidad que de momento está sólo disponible para la aplicación de Evernote para iOS, aunque prometen que no tardará mucho en salir también en Android. De esta forma la cámara de Evernote reconoce los datos y los incorpora al perfil de Linkedin como un contacto más.

De esta forma en Evernote vamos a poder incorporar más datos que el usuario tenga en su perfil de Linkedin, como fotos de perfil, cargos e información de empresa de Linkedin que se incoporarán en la nota creada al escanear tarjetas de visita y nos facilitará conectar con el propietario a través de esta red social si así lo deseamos.

El servicio se hace posible gracias a CardMunch, una aplicación que fue adquirida por Linkedin hace tiempo y especializada en el escaneo de tarjetas. Esto implica que para los usuarios de este servicio tendrán que pasarse a Evernote para no perder datos, ya que el servicio será discontinuado a partir del 11 de Julio de este mismo año.

Lo cierto es que la actualización de la información en las tarjetas de visita tradicionales es uno de los principales inconvenientes y no se si queda correctamente resuelto con esta solución. Esperemos que sea un principio y que poco a poco mejore funcionalidades, por ejemplo, incorporando más información a la nota de la tarjeta si el usuario actualiza su perfil en Linkedin.

Más información | Blog Eernote & Linkedin
En Tecnología Pyme | Cinco alternativas para gestionar las tarjetas de visita desde el móvil

-
La noticia Evernote se alía con Linkedin para facilitar el escaneo de tarjetas de visita fue publicada originalmente en Tecnologiapyme por Carlos Roberto.








08 May 07:06

PELISALACARTA 3.2.69

by Laser




Nueva actualización 3.2.69 de PELISALACARTA con importantes actualizaciones de canales y conectores.




- Mejoras versión 3.2.69 Pelisalacarta -

· Nuevo conector para Nubestream - Oboom - Gamovideo

· Arreglado conector para Powvideo

· Funcionamiento mejorado en Allmyvideos - StreamCloud - Magnovideo

· Nuevos Canales : PeliculasPepito - HentaiFLV

· Canales Arreglados : SeriesPepito - MegaSpain - Xo - Cinemax - Megaforo - MegaHD - GayPornShare - Yaske - AnimeFLV

· Canales Actualizados : Shurweb - SeriesYonkis



Descarga para XBMC


* Si ya disponéis de este plugin, os aparecerá un mensaje para su descarga automática cuando entréis al plugin de XBMC.

07 May 09:26

Un serio fallo en Dropbox expone tus enlaces privados

by noreply@blogger.com (Maligno)
En un post de su blog, DropBox ha publicado el fallo de seguridad que le ha llevado a cerrar temporalmente el servicio de compartición de carpetas de forma "Secreta" entre usuarios debido a un par de fallos de seguridad que podrían dejar expuestas todas las cosas que se comparten por Dropbox.
.
Figura 1: 1.510.000 URLs de Dropbox indexadas en Google
Lo cierto es que la compartición de carpetas Dropbox se basa en que alguien conozca la URL o no, lo que lleva a que si por casualidad, o por una fuga de información, esa URL cae en manos de terceros, toda la privacidad se fue al garete. De hecho, a mí me sorprendía la cantidad de URLs de carpetas de Dropbox que estaban indexadas en Google por una mala configuración de las etiquetas de indexación en el servicio, que a día de hoy todavía tiene 1.510.000 URLs de carpetas al alcance de cualquiera.


Figura 2: Dropbox ha deshabilitado muchos de los Shared Links

En este caso Dropbox ha reconocido que hay dos situaciones en las que el enlace acaba haciéndose público y ha deshabilitado muchos de los enlaces y cambiado la forma de crear esos enlaces. Estas son las dos situaciones que describe en su post donde podrían quedar expuestos los enlaces.

Situación 1:

Esta es la situación principal por la que se ha cambiado el sistema y que estaba siendo aprovechada por mucha gente.

- Alguien comparte un carpeta en la que hay un documento, por ejemplo un PDF.
- La persona que recibe en el enlace de la carpeta abre el documento PDF desde la URL compartida.
- En el documento PDF hay un enlace que lleva a www.elladodelmal.com
- En las estadísticas de www.elladodelmal.com aparece la URL de la carpeta compartida en Dropbox.

En mi caso, como en el de millones y millones de sitios de Internet, las estadísticas de www.elladodelmal.com son públicas, y pueden ser indexadas por cualquier buscador, por lo que la URL no solo cae en unas estadísticas privadas, sino que queda expuesta a todo Internet, siendo una causa más de ese 1.510.000 URLs indexadas en Google. En la siguiente imagen se ven los campos HTTP-Referer donde caen las URLs de los Shared Links de DropBox.

Figura 3: Campos HTTP Referer en las estadísticas públicas de El lado del mal

Situación 2:

La situación 2 es más curiosa y divertida. Consiste en que alguien pone la URL de la carpeta privada de Dropbox en el cuadro de búsqueda de Google en lugar de en la barra de direcciones del navegador. ¿Quién no ha buscado sin querer una URL alguna vez en su vida?

Figura 4: Búsqueda de una URL de Dropbox que acabará en los anunciantes

Pues bien, en ese caso la URL es pasada a los anunciantes, así que todos ellos pueden hacer una búsqueda en sus logs para localizar URLs del tipo dropbox.com/s/* y ver qué ha sido buscado por allí.

Para terminar

Evidentemente utilizar la URL como forma de protección para compartir documentos de forma secreta no es lo más recomendable ya que al final podría llegar a acabar en manos de cualquiera que hiciera hacking con buscadores. Si haces un uso extensivo de Dropbox tal vez deberías pensar en soluciones de compartición de documentos de forma protegida. Hay hasta soluciones como Prot-ON que permiten aplicar políticas de seguridad a documentos compartidos de forma pública.

Figura 5: Funcionamiento de Prot-ON

Por supuesto, Dropbox debería hacer algunas cosas más para evitar esta indexación masiva de documentos de sus clientes, ya que dependiendo de muchos factores el número de situaciones que pueden darse para que la URL acabe expuesta son muchas. Por eso sería recomendable que DropBox se encargara de:
1) Borrar todas las URLs que están indexadas en los buscadores. No solo el 1.510.000 indexadas en Google, sino las que haya también en Bing donde hay 68.500. No sea que se le olvide como al equipo de Gmail y se deje allí esas URLs. 
Figura 6: URLs indexadas en Bing
2) Aplicar la etiqueta Meta HTML NoIndex y NoCache para evitar que el código HTML sea indexado. 
3) Poner en las cabeceras de sus servidores web la X-Tag-NoIndex para evitar que se indexen URLs de cualquier otro contenido, como fotos o documentos comprimidos.
Saludos Malignos!
07 May 09:12

Izitru verifica si una fotografía ha pasado por Photoshop

by 21lucky10

Nuevo servicio ofrece la posibilidad de verificar la originalidad de una fotografía y si esta ha sido modificada por algún programa como Photoshop. Izitru, acaba de lanzar una aplicación y un sitio web gratuito para analizar fotografías

aplicacion izitru

En estos días es difícil encontrar una fotografía que no haya sido perfeccionada o modificada por medio de software como Photoshop; y tal vez algunos pequeños arreglos para vernos mejor no le hacen mal a nadie, sin embargo, existen fotografías que se vuelven virales y que después de un tiempo se descubre que son fotografías falsas y que han sido creadas o modificadas por medio de programas para editar gráficos. La creciente popularidad de programas como Photoshop, GIMP, Sketch ha traído consigo la manipulación de fotografías hasta el punto crear grandes controversias debido a fotografías que después de un tiempo se descubren que son falsas, y que me dicen de las miles de fotografías encontradas en Facebook, Twitter y ahora la popular aplicación Tinder que muestran fotografías de personas casi perfectas que al verlas en la vida real parecen una versión desmejorada de la persona que ves en la fotografía.

antes y despues de photoshop

Para combatir la falsificación de fotografías, la compañía FourandSix Technologies acaba de lanzar izitru, una aplicación y sitio web dedicados a la verificación de la autenticidad de fotografías que utiliza seis pruebas forensicas para determinar la autenticidad de una fotografía.

Según uno de los fundadores de la compañía, Kevin Conner, izitru no solo verifica los metadatos de las fotografías pero también la manera que el archivo ha sido comprimido, la cámara que fue utilizada para tomar la fotografía y si el archivo ha sido guardado varias veces y manipulado. Conner también menciono que “Cada dispositivo y cada programa tienen pequeñas diferencias en la manera de guardar un archivo jpeg” y agrego “Las diferencias más significativas se encuentran en la técnica de compresión que los dispositivos utilizan”.

La verificación de imágenes por lo regular se lleva a cabo revisando los metadatos del archivo y observando las imágenes cuidadosamente para buscar signos de que han sido manipuladas tales como sombras en el lugar equivocado y señales obvias de que han sido manipuladas por algún software.

Inicialmente izitru se enfocaba en aquellas personas que recibían las fotografías pero después de un tiempo decidieron enfocarse al origen de las fotografías antes de que sean compartidas.

Certificado de autenticidad de izitru

Por medio de izitru, un fotógrafo puede subir una imagen, ya sea desde su computadora o desde las redes sociales y seleccionar las opciones de copyright. Izitru automáticamente verificara la autenticidad de la fotografía por medio de sus 6 pruebas forensicas y después le asignara a la fotografía un certificado de autenticidad. Este servicio podría ser muy valioso para agencias noticiosas que reciben fotografías de algún desastre o evento en donde la fotografía iría acompañada de un certificado de autenticidad para demostrar que la fotografía no ha sido modificada.

aplicacion y pagina izitru

Además de la página web donde puedes analizar fotos de manera gratuita, izitru cuenta con una aplicación para dispositivos iOS también gratuita y que puede ser descargada aquí.

Algunas pruebas realizadas por ManualPC demuestran que fotos que fueron tomadas directamente con un iPhone pasaron la prueba de izitru mientras que algunas fotos tomadas de Instagram no pasaron la verificación de izitru. Así que si quieres analizar fotografías de Tinder o Facebook de fotos que se ven demasiado buenas para ser verdad, tal vez no sea suficiente el descárgate la fotografía y después verificarla con izitru porque necesitaras el archivo original de la fotografía pero siempre existe la posibilidad de solicitarle a la persona una fotografía que te sea enviada directamente para comprobar la autenticidad.

06 May 15:48

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

by Francisco Ruiz

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

En este sencillo tutorial práctico les voy a enseñar la manera correcta de habilitar dos números de Whatsapp en un mismo dispositivo Android mediante la descarga de una aplicación gratuita compartida en el foro de XDA Developers llamada OGWhatsapp.

A continuación les voy a facilitar el enlace de descarga de OGWhatsapp así como las instrucciones correctas para poder llevar de manera totalmente funcional dos números distintos en nuestros terminales Android. Uno mediante la aplicación oficial de Whatsapp y el otro mediante este mod de Whatsapp llamado OGWhatsapp.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo Android

Lo primero que vamos a hacer será, desde la aplicación oficial de Whatsapp, hacer una copia de seguridad o Backup de todas nuestras conversaciones de Chat para no perderlas en el proceso de instalación de la nueva aplicación de OGWhatsapp. Para ello nos dirigiremos a ajustes de Whatsapp y en la parte de Chats realizamos la citada copia de seguridad de nuestras conversaciones actuales.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

Una vez tengamos la copia de seguridad realizada nos dirigiremos a Ajustes del terminal y procederemos a desinstalar la aplicación original de Whatsapp, luego nos vamos a la Sdcard y cambiamos el nombre a la carpeta Whatsapp por la de WhatsappOld.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

Ahora volvemos a instalar la aplicación oficial de Whatsapp pero a la hora de confirmar el número lo haremos con el nuevo número que queramos tener en el dispositivo reservando el número antiguo para la aplicación de OGWhatsapp.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

Ahora volvemos a la Sdcard y volvemos a cambiar el nombre de la carpeta WhatsappOld por la de OGWhatsapp.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

Ahora tan solo nos quedará que descargar el apk de la aplicación OGWhatsapp e instalarla en nuestro terminal Android de la manera habitual teniendo activados desde los ajustes los permisos para poder instalar aplicaciones de orígenes desconocidos.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

Ahora tan solo nos quedará que registrarnos con nuestro número antiguo de Whatsapp y restaurar nuestra copia de seguridad o Backup de todas nuestras conversaciones de Chat.

Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona)

Finalmente si habéis seguido todos los pasos al pie de la letra podréis comprobar asombrados como hemos conseguido habilitar dos números de Whatsapp en un mismo dispositivo sin mayores problemas.

Descarga – OGWhatsapp

El artículo Cómo habilitar dos números de Whatsapp en un mismo dispositivo (Funciona) ha sido originalmente publicado en Androidsis.








05 May 09:52

DU: cómo ver los 10 directorios que ocupan más espacio

by elav

Ya en una ocasión en DesdeLinux les mostré algunos comandos que nos sirven para ver cómo tenemos ocupado cada MB en nuestro disco duro, y entre ellos les hablé sobre du, una herramienta que posee un montón de opciones, y que, con la ayuda de algunos parámetros se vuelve más poderosa.

Según Wikipedia:

du (abreviatura de disk usage, uso de disco) es un comando estándar de los sistemas operativos de la familia Unix. Se usa para estimar el uso de espacio en disco duro de un archivo, un directorio en particular o de archivos en un sistema de archivos. La utilidad du apareció por primera vez en la versión 1 del Unix de AT&T.

Cómo usarla

DU

Si queremos ver específicamente el peso de un archivo o carpeta de la forma más fácil y humana posible, ejecutamos:

$ du -bsh Videos/

Lo que nos devolverá:

du -bsh Videos/
215G    Videos/

Ahora, vamos a ver cuáles son los directorios más pesados que tenemos en nuestro /home organizados de mayor a menor:

$ du -sm *

Lo que nos devuelve:

$ du -sm *
1172    Descargas
68855   Documentos
4084    Escritorio
22270   Imágenes
174192  Linux
50887   Música
3088    Proyectos
1379    Trabajo
219515  Videos

Si sólo quisiéramos ver cuáles son, por ejemplo, los 5 directorios más pesados en nuestro /home podríamos usa du con una serie de comandos extras, por ejemplo:

$ du -sm * | sort -nr | head -5

Lo cual devolvería:

$ du -sm * | sort -nr | head -5
219515  Videos
174192  Linux
68855   Documentos
50887   Música
22270   Imágenes

Pero los valores que nos devuelven no son “tan humanos” pues están representados en MB y son más engorrosos de entender. Es por ello que ejecutamos:

$ du -hs * | sort -nr | head -5

Lo cual nos devuelve:

$ du -hs * | sort -nr | head -5
215G    Videos
171G    Linux
68G     Documentos
50G     Música
28K     mageia-2013.svg

Como ven, al contrario de lo que muchos piensan, usar el terminal a veces resulta más rápido y eficaz que ejecutar una aplicación gráfica. ¿Conocen alguna otra combinación interesante para du?

La entrada DU: cómo ver los 10 directorios que ocupan más espacio aparece primero en Desde Linux.

02 May 08:18

Ranwhen: histogramas de la actividad del sistema en tu terminal

by usemoslinux

En pocas palabras, Ranwhen es un script escrito en Python que muestra en un terminal información gráfica relacionada con la actividad histórica del sistema, lo que en la jerga se conoce como histogramas.

Más específicamente, Ranwhen muestra información relacionada con el tiempo de ejecución total, promedio diario, período de tiempo, etc., encapsulada en un único histograma de actividad.

Junto con el texto sobre el historial de uso del sistema, Ranwhen muestra gráficos de colores muy atractivos y utiliza íconos (sol, luna) y barras que muestran la información de forma muy intuitiva.

ranwhen

Requerimientos

  • Last y soporte para los indicadores -R y -F
  • Python >= 3.2
  • Emulador de terminal con soporte para Unicode y 256 colores

En principio, la mayoría de las distribuciones de Linux cumplen con estos requisitos en forma predeterminada. Generalmente, lo único que hay que hacer es instalar Python 3.

 

Instalación

1.- Descargar el archivo y descomprimirlo.

2.- Copiar el archivo ranwhen.py (desde el interior de la carpeta ranwhen-master) en la carpeta Home.

3.- Navegar hacia la carpeta Home y abrir el archivo .bashrc

4.- Pegar el texto “./ranwhen.py” (sin comillas) al final del archivo .bashrc. Guardar los cambios.

Listo. Al abrir el terminal aparecerán los histogramas elaborados por ranwhen.

La entrada Ranwhen: histogramas de la actividad del sistema en tu terminal aparece primero en Desde Linux.

02 May 08:17

MegaGlest: Juego de estrategia en Linux similar a Age of Empires

by KZKG^Gaara

Sitios que hablen de juegos para Windows hay muchos, aquí intento crear en DesdeLinux un amplio, muy amplio catálogo de juegos para Linux, vamos a por otro…

En Linux existen varios juegos de estrategia, juegos que nos hacen recordar al Age of Empires. Por ejemplo, existe 0 A.D, otro más o menos del mismo tipo que es Widelands, ahora les traigo otro que si bien no tiene un excelente gráfico, es una mezcla entre Age of Empire y WarCraft.

Instalación de Megaglest

Si usas Debian o Ubuntu simplemente instala el paquete llamado megaglest que está en tu respositorio:

sudo apt-get install megaglest

Si usas ArchLinux u otra distro que use pacman sería:

sudo pacman -S megaglest

MegaGlest

Una vez instalado lo puedes buscar mediante el menú de aplicaciones, aquí muestro el inicio del juego:

megaglest-menu

Como pueden ver tienen varias opciones:

  • Crear partida
  • Cargar partida
  • Mods del juego
  • Opciones
  • Créditos
  • Salir

En Opciones podemos cambiar el detalle o nivel de gráficos del juego, no obstante no esperen una gran mejoría. También lo referente al sonido y sobre todo, al idioma del juego, pues por defecto viene en inglés pero se puede cambiar a español.

Cuando le damos a Crear partida nos preguntará alguna información, por ejemplo el escenario o mapa de juego:

megaglest-escenario

Una vez dentro del juego como tal nos encontramos una vista similar a cualquier otro juego de estrategia:

megaglest-playing

Con los recursos en la parte superior de la pantalla, un mini mapa en una esquina (superior izquierda), las opciones de cada unidad o construcción, etc.

La versión disponible en los repos de ArchLinux es la 3.9.2, que es recién de ahora Febrero de 2014:

megaglest-creditos

Bueno nada más que agregar, otro más para la colección.

28 Apr 16:48

nethogs: Conoce cuánto ancho de banda consume cada aplicación

by KZKG^Gaara

¿Alguna vez has deseado saber cuánto está consumiendo de tu ancho de banda una aplicación? ¿O saber la velocidad de conexión entrante o saliente que usa un navegador u otro software?

Existe una aplicación que muestra cada servicio que se conecta a internet, seguido de la velocidad de datos entrantes y salientes. Su nombre es nethogs.

Nethogs

Aquí les muestro una captura de nethogs en acción:

nethogs

Como pueden ver, aparece el PID, usuario que ejecuta la aplicación, el programa o la ubicación de su ejecutable, la interfaz, así como los kb por segundo que la aplicación envía y recibe.

Instalación de nethogs

Para instalarlo en Debian, Ubuntu u otra distro similar:

sudo apt-get install nethogs

Por otra parte si usas ArchLinux o derivados:

sudo pacman -S nethogs

Luego, en un terminal hay que ejecutarlo (con privilegios de administrador) seguido de la interfaz de red que deseas monitorear. Por ejemplo:

sudo nethogs eth0

Nethogs muestra información en tiempo real. Si deseas especificar el intervalo de actualización puedes hacerlo con el parámetro -d. Más información:

man nethogs

28 Apr 16:46

Generador de Carnets

by jsbsan

Hola amigos, el otro día vi un post dedicado a los recursos para aprender a trabajar con Inskcape de elav y me acordé de una herramienta que desarrollé junto con Antonio Sánchez para generar carnets para la distribución Minino Picaros “Diego”, y que también se puede usar en otras distribuciones GNU/Linux (siempre que tengáis instalado Gambas3.4.2 o versión superior).

Este programa se basa en usar plantillas realizadas con Inskcape a la que se le han añadido una serie de campos de texto que serán rellenados automáticamente por el programa para generar los carnets (no solo uno, sino todos los del listado que le deis, todo automáticamente).

Los datos se introduce directamente en un formulario o los puedes “pegar” desde otro origen (por ejemplo una hoja de cálculo).
Las fotografías para los carnets, se pueden tomar desde la cámara web o se le pasa en el mismo formulario de toma de datos en formato .png o .jpg

Añadiendo foto desde webcam

Al estar hechas las plantillas en formato .SVG, pueden ser modificadas por Inskcape, y adaptadarlas a cualquier necesidad.
También podéis acceder a una galería de plantillas que están en una carpeta de google drive, donde encontrareis nuevas plantillas y plantillas “en blanco” para crearos vuestros carnets personalizados.

gestor  de plantillas

Las plantillas que hay implementadas son para colegios (biblioteca, deportes, comedor, etc).
previsualizacion de plantillas

El programa genera finalmente los carnets en formato .pdf y en hojas tamaño A4 con 8 carnets cada una.

carnets generados

Hice un pequeño blog http://generadorcarnets.blogspot.com.es/ donde subí videotutoriales, capturas de pantallas y un pequeño foro para que los usuarios comenten bug, mejoras, etc.

El código fuente del proyecto se encuentra alojado en code google: http://code.google.com/p/generadorcarnet/

El programa tiene un sistema de actualización que cuando subo una nueva versión, avisa al usuario de cuales son las mejoras y si quiere ir al lugar de descarga para reinstalarla, ¡¡¡ así siempre tendréis la última versión !!!.

Botón de Descarga

Nota:
También hice otros dos programas parecidos: Constructor de Diplomas y Creador de orlas, pero de esos os hablo otro día ;) …

Saludos

27 Apr 09:11

¡Descargate todos los libros de la bibliotecas públicas PapyreFB2 y Epubgratis!

by Andromeda


 Aaaargh, es para volverse loco

Si queréis tener todos los libros de las bibliotecas públicas PapyreFb2 y Epubgratis, podéis descargar sus torrentes de sendos enlaces.



Recopilación de libros de la biblioteca PapyreFB2 [FB2] [Español] (9.5 Gb)


Libros en castellano en formato FictionBook2 (FB2).

 Es la recopilación de la biblioteca Calibre-Lipapa hecha por Raton2007 en www_papyrefb2_net, versión 4.0 hasta la actualización 2014-02-20. Los libros estan ordenados por autor, cada uno con su correspondiente portada y sinopsis, útil para aquellos que no utilizamos Calibre ni Lipapa.

 Este torrent reemplaza al anterior (Act2013-11-21) que tenía errores y faltaban muchos libros. En total son 22576 libros. El listado de los libros está acá: www.multiurl.com/l/iUT




 Biblioteca Epubgratis 4.4

Se trata de la biblioteca completa (no actualización) para calibre de la página Epubgratis.me hasta la versión 4.4.

Es la biblioteca tal cual esta sacada de forokd.com/showthread.php/6783 


 
Enlaces: 

 Recopilación de libros de la biblioteca PapyreFB2 [FB2] [Español] (9.5 Gb)

magnet:?xt=urn:btih:4E5A9A0D708A3E544FABC19D83AB571AA906F187&dn=Libros-Cast-PapyreFB2-Reco-Calibre-Lipapa-v40-Act2014-02-20.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2ftracker.istole.it%253&tr=udp%3a%2f%2ftracker.publicbt.com%3a80


 Biblioteca Epubgratis 4.4

magnet:?xt=urn:btih:D237BA5A004F164C92F62D2934F4C102D4AE8D77&dn=Biblioteca%20Epubgratis%204.4.7z&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2ftracker.prq.to%3a80%2fannounce&tr=udp%3a%2f%252&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce
27 Apr 09:10

OWISAM, Open Wireless Security Assessment Methodology

by DragoN

OWISAM es una metodología abierta para el análisis de seguridad Wireless que busca llenar el vació actual en cuanto mejores prácticas a la hora de realizar una auditoría de una red inalámbrica.

OWISAN Logo OWISAM, Open Wireless Security Assessment Methodology

Esta metodología fue creada el año pasado por Andrés Tarasco y Miguel Tarasco, dos hermanos españoles que se han echado al hombro este proyecto y que han sabido sacarlos adelante con una comunidad activa y en constante crecimiento.

Conozco el proyecto desde que se publicaron los vídeos de la pasada RootedCON 2013 y la verdad me llamó muchísimo la atención, tanto que me vi obligado en incluir esta metodología en el curso De 0 a Ninja en Seguridad Inalámbrica (que en aquella época se llamaba “Taller Practico de Seguridad Inalámbrica“) pero no fue hasta hoy, por un correo que recibí de un estudiante al que le di clases en un post-grado de seguridad informática y al progreso que ha tenido el proyecto OWISAM, que me animé a sacar esta entrada.

El correo en cuestión decía algo como:

Profe, en la empresa en la que trabajo me han pedido medir la seguridad inalámbrica de la sede principal y todas las sucursales, yo sé que pasos seguir pero me están pidiendo medir el riesgo de cada red para darle prioridad a la configuración de las más vulnerables, yo sé que fallos son graves pero no sé cómo se mide ¿riesgo bajo, medio, alto?.

Son más de 200 puntos y este trabajo me va a llevar varias semanas, existe alguna guía o herramienta que me pueda compartir para agilizar este trabajo?.

En ese momento, para resolver la duda que me planteaban, ingresé a la página de OWISAM para buscar el link del “Common Wireless Security Scoring” y me he encontrado una agradable sorpresa, el proyecto no solo estaba vivo, sino que contaba con mucha más documentación, en varios idiomas y ya se habían publicado las herramientas que prometían en la charla.

El OWISAM Top 10, que define los principales riesgos de seguridad en las redes inalámbricas se ha consolidado y definido:

  1. OWISAM-TR-001: Red de comunicaciones Wi-Fi abierta.
  2. OWISAM-TR-002: Presencia de cifrado WEP en redes de comunicaciones.
  3. OWISAM-TR-003: Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS).
  4. OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.
  5. OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..)
  6. OWISAM-TR-006: Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
  7. OWISAM-TR-007: Red Wi-Fi no autorizada por la organización.
  8. OWISAM-TR-008: Portal hotspot inseguro.
  9. OWISAM-TR-009: Cliente intentando conectar a red insegura.
  10. OWISAM-TR-010: Rango de cobertura de la red demasiado extenso.

La metodología, la lista de controles y las métricas de puntaje (aunque estén incompletas) son de gran ayuda a la hora de enfrentarse a una auditoria grande de redes inalámbricas, y la Introducción a 802.11 está muy bien explicada para que cualquier persona entienda el funcionamiento del protocolo; Pero lo que me gusto más fue ver el avance logrado con el que en su día llamaran “Wireless Audit Framework” hoy convertido en la herramienta Acrylic WiFi.

Acrylic WiFi tiene grandes características, muchas de las cuales no había visto en Windows integradas en un solo producto, además de ser un gran analizador de redes WiFi como el inSSIDer que te muestra gran información sobre las redes que tienes a tu alcance y poderlas geolocalizar con precisión (con la posibilidad de exportar los datos a google Google Earth).

Acrylic 1 OWISAM, Open Wireless Security Assessment Methodology

Permite cosas antes solo posibles en Windows con hardware muy específico, como capturar tráfico en modo monitor, la visualización de paquetes en vivo y la posibilidad de exportar estos datos a Wireshark o Cain & Abel para un posterior ataque (que con Acrylic es posible con hardware mucho más común y económico).

Acrylic 2 OWISAM, Open Wireless Security Assessment Methodology

El driver de Acrylic instala una librería llamada airpcap.dll en la carpeta system32. Gracias a este archivo es posible “engañar” a Wireshark, o cualquier otro software para que crean que nuestra tarjeta WiFi es una Airpcap, permitiendo funcionalidades antes limitadas a quien comprara ese costoso hardware (198 dolares la mas sencilla), aquí puedes ver un ejemplo de una tarjeta D-Link Wireles G DWA-110 con chipset Ralink RT73 corriendo Elcomsoft Wireles Security Auditor en Windows y capturando directamente los handshakes de una red:

Acrylic 4 OWISAM, Open Wireless Security Assessment Methodology

Pero las funciones de la herramienta no paran ahí, es posible sacar las contraseñas por defecto de una gran cantidad de routers (utilizando algoritmos públicos que la gente de owisam a migrado a C#), realizar ataques de fuerza bruta con diccionario directamente desde Acrylic (un poco lento pero funcional), también es posible atacar los PIN de WPS directamente en Windows como podemos ver en la siguiente imagen:

Acrylic 3 OWISAM, Open Wireless Security Assessment Methodology

Y gracias a su sistema de scripting en C# podremos generar nuestros propios scripts aumentando en gran medida las posibilidades de personalización de la herramienta.

Acrylic 5 OWISAM, Open Wireless Security Assessment Methodology

La finalidad de esta nota es dar a conocer más el proyecto OWISAM en la comunidad de seguridad informática de habla hispana, porque aunque reconocidos blogs y foros de seguridad, como SecurityByDefault y SeguridadWireless, han hablado de la iniciativa, la repercusión ha sido bastante pobre y un proyecto de este tipo no merece pasar desapercibido.

Deja tu opinión sobre la iniciativa y si pruebas el driver con otra tarjeta o software no olvides contarnos como te fué.

22 Apr 09:58

Ubuntu, ideal para gestionar y monitorizar redes

by Joaquín García

Ubuntu, ideal para gestionar y monitorizar redes

Son muchos los que buscan o están buscando una solución para mantener un aula de informática o un cibercafé, algo que les permita monitorizar y gestionar una red sin tener que pagar por ello un servicio técnico profesional. Ya aquí hablamos de las posibilidades basadas en Ubuntu para solucionar esto, pero existen muchas, tantas como gustos o necesidades. Para mí, la opción más completa para monitorizar redes es: Ubuntu.  Pero ¿ yo tengo Ubuntu en mi ordenador y no encuentro como hacerlo? Ubuntu combinada con Epoptes, una herramienta para monitorizar redes, es una solución perfecta para cibercafés, aulas de informatica y otras redes similares. A pesar de ser una herramienta necesaria, no se suele instalar con Ubuntu aunque si se encuentra en los repositorios oficiales de Ubuntu.

Cómo instalar Epoptes para monitorizar mi red

Epoptes se encuentra instalada por defecto en Edubuntu; por lo tanto como una posible solución para los más novatos se encuentra la posibilidad de instalar Edubuntu en los ordenadores. Esto está bien para redes de aulas o redes de colegios, pero ¿ y si tengo un cibercafé o una red empresarial?  ¿ cómo lo hago? Pues bien para ello, basta con tener cualquier versión reciente de Ubuntu, Ubuntu 14.04 podría valer e instalar Epoptes desde el Centro de Software o en la terminal escribiendo

sudo apt-get install epoptes

Epoptes funciona como cualquier programa que funciona a través de una red, hace falta instalar el programa principal en el ordenador que funcionará como servidor y luego instalar la versión cliente en el ordenador que estará subornidado a nuestro servidor, es decir, al ordenador cliente. Así, en aquel ordenador que queramos que funcione como cliente, abrimos una terminal y escribimos

sudo apt-get install epoptes-client

Aún así, epoptes no funcionará como queremos, para que funcione bien hace falta hacer algunas modificaciones, la primera de ellas es establecer los usuarios que queremos que epoptes monitorice. Para ello abrimos una terminal en el servidor ( u ordenador que funciona como tal) y escribimos

sudo gpasswd -a nombre_de_usuario epoptes

Por último, hemos de editar el archivo /etc/default/epoptes  y buscar la linea “SOCKET_GROUP”,  a continuación ponemos el grupo al que pertenece la red, si no tenemos ningún grupo le definimos previamente. También nos hace falta que los ordenadores clientes sean reconocidos por el servidor cada vez que se conecten, no solo una vez, por lo tanto en cada cliente abrimos una terminal y escribimos

sudo epoptes-client -c

este comando pedirá un certificado al servidor para gestionar el programa cliente. Además para terminar con cada equipo-cliente tenemos que editar el archivo /etc/default/epoptes-client y en la linea que pone “SERVER=” poner a continuación la dirección IP del servidor, por ejemplo:

SERVER=127.0.0.0

Con esto bastará para que epoptes pueda monitorizar nuestra red y podamos usar Ubuntu como sistema operativo en los ordenadores de nuestra red. Si experimentáis un poco, veréis como epoptes nos permite ver el escritorio del pc cliente, mandar mensajes e incluso apagar y encender el ordenador. Vamos, una de las herramientas más completas para monitorizar las redes ¿ no creéis?

El artículo Ubuntu, ideal para gestionar y monitorizar redes ha sido originalmente publicado en Ubunlog.

22 Apr 06:45

Acrylic Wi-Fi, auditoría wireless en Windows

by lessiem@arnet.com.ar (Copyright: "Vengador de las Sombras")
 Durante la #Rooted2013 del año pasado hubo una interesante charla sobre redes wireless que me llamó la atención. En ella se trataron dos temas principalmente, el primero mostraba al mundo una metodología abierta para el análisis de redes inalámbricas llamada OWISAM, mientras que el segundo presentaba Acrilyc Wi-Fi, una  herramienta para auditar este tipo de redes y es la que ocupará la siguiente entrada (en su versión FREE).


  Antes de trabajar con ella habrá que descargarla desde su web, estando disponible en versión de 32 y 64 bits:
https://www.acrylicwifi.com/acrylic-wifi-gratuito/
 


  Siendo Windows, la instalación es pulsar siguiente, siguiente, siguiente, vendo mi alma al diablo, siguiente, siguiente, acepto instalar el driver, siguiente, siguiente y finalizar. Con todo esto ya tenemos la aplicación instalada y podemos probar su funcionamiento:


  A la izquierda vemos el menú con las distintas posibilidades de la aplicación  mientras que en la esquina superior derecha vemos los controles básicos así como el selector de interfaz de red.

 La primera posibilidad que nos ofrece Acrylic es ver la información sobre las redes que hay al alcance. Se nos muestra gran cantidad de datos de éstas como son su intensidad de señal, canal, SSID, MAC y fabricante, cifrado, wps o marcas temporales. Si una red nos interesa podemos añadirla "al inventario" para almacenarla y analizarla en posteriores ocasiones.

En esta ventana encontramos uno de los puntos fuertes, la columna "password". La aplicación lleva varios scripts con algoritmos para calcular las claves por defecto de determinados puntos de acceso y de de haberlas, ocuparán dicha columna.

Un par de capturas de esta sección:



 Si la clave no aparece calculada en la aplicación existe la posibilidad de realizar ataques de fuerza bruta a la red. Basta con seleccionar con el botón derecho la red y añadirla al modulo Conectivity. Aquí, previa selección de diccionario, podremos lanzar el ataque viendo en la parte inferior (pestaña Conectivity) los resultados.




  El siguiente elemento del menú es un sniffer de paquetes que permite capturar tráfico para posteriormente analizarlo y si queremos, almacenarlo en archivos pcap.


  La tercera entrada permite utilizar la localización mediante GPS para las capturas, pero debido a que no tengo ningún cachivache para hacer las pruebas no he podido trastear con ella, aún así, aquí tenéis la captura que siempre rellena post:


La cuarta es el "almacen de puntos de acceso" guardados que he comentado antes y no tiene más misterio. El punto que le sigue, Scripting, posee los scripts para calcular las claves por defecto de determinados puntos de acceso. Además se nos permite la posibilidad de modificarlos o añadir los propios siendo otro factor interesante de la aplicación.



Para acabar el análisis, tenemos un panel de opciones que añade la posibilidad de personalizar varios aspectos de Acrylic como pueden ser tasas de refresco, colores y demás configuraciones.



Por último, antes de cerrar el post, para los interesados aquí está el vídeo presentación de la Rooted donde se expone la metodología OWISAM y se presenta esta aplicación:



Nos leemos en "breve" ;)

21 Apr 12:28

El Modo Dios en Windows 7 (God Mode)

by noreply@blogger.com (Vicente Motos)
Desde principios de 2010 se conoce (y todavía sigue vigente) una característica oculta en Windows 7 denominada "God Mode" que permite a los usuarios acceder a todos los paneles de control del sistema operativo dentro de una sola carpeta. De hecho incluye más de 270 elementos configurables, muchísimos más de los que encontramos directamente dentro del Panel de Control estándar.
Lo más sorprendente es que basta con crear un nuevo directorio y renombrarlo con la siguiente cadena de texto al final:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Pruébalo y verás que serás capaz de manejar todo desde un solo lugar, desde cambiar la apariencia del puntero del ratón hasta hacer una nueva partición del disco duro. Se trata de un acceso directo para desarrolladores oculto y no documentado... y existen unos cuantos accesos directos más:

    Default Location – {00C6D95F-329C-409a-81D7-C46C66EA7F33}
    Biometrics – {0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}
    Power Settings – {025A5937-A6BE-4686-A844-36FE4BEC8B6D}
    Notification Area – {05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}
    Manage Credentials – {1206F5F1-0569-412C-8FEC-3204630DFB70}
    Get New Programs – {15eae92e-f17a-4431-9f28-805e482dafd4}
    Default Programs – {17cd9488-1228-4b2f-88ce-4298e93e0966}
    NET Framework Assemblies – {1D2680C9-0E2A-469d-B787-065558BC7D43}
    Wireless Networks – {1FA9085F-25A2-489B-85D4-86326EEDCD87}
    Network Neighborhood – {208D2C60-3AEA-1069-A2D7-08002B30309D}
    My Computer – {20D04FE0-3AEA-1069-A2D8-08002B30309D}
    Printers – {2227A280-3AEA-1069-A2DE-08002B30309D
    RemoteApp and Desktop – {241D7C96-F8BF-4F85-B01F-E2B043341A4B}
    Windows Firewall – {4026492F-2F69-46B8-B9BF-5654FC07E423}
    Performance – {78F3955E-3B90-4184-BD14-5397C15F1EFC}
    Sync conflicts: {289978AC-A101-4341-A817-21EBA7FD046D}
    Sync setup folder: {2E9E59C0-B437-4981-A647-9C34B9B90891}
    Windows Update: {36eef7db-88ad-4e81-ad49-0e313f0c35f8}
    Bluetooth Devices: {28803F59-3A75-4058-995F-4EE5503B023C}

Referencia: http://support.microsoft.com/kb/979240/es
21 Apr 12:28

No siempre parcheo backdoors... pero cuando lo hago, añado otro (SerComm TCP/32764)

by noreply@blogger.com (Vicente Motos)
A principios de año hablábamos de un backdoor que el fabricante SerComm introdujo en numerosos routers de Cisco, Linksys, NetGear y Diamond y mediante el cual, a través del puerto TCP/32764 y sin necesidad de autenticación, se podía obtener un shell remoto con privilegios de root.

Aunque se han publicado actualizaciones que "solucionan" el problema del backdoor, Eloi Vanderbeken de Synacktiv ha analizado estos nuevos firmwares y demuestra que:

- un binario ft_tool abre un socket raw a la espera de un paquete con ethertype = 0x8888 y payload == md5(''DGN1000'')
- si llega el paquete de tipo == 0x201 se ejecuta system(''scfgmgr -f &''), es decir, se lanza scfgmgr, el binario del backdoor con la opción -f (escucha TCP)...

Por lo que sigue siendo posible reactivar el backdoor si estás en la LAN o eres el proveedor de Internet (estás a un salto del router).

En conclusión el backdoor era INTENCIONADO y se afanan en mantenerlo...

Presentación: http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf
PoC: http://synacktiv.com/ressources/ethercomm.c
11 Apr 07:04

LastPass lanza una herramienta para verificar si los sitios que usamos están afectados por Heartbleed

by Willy Klew

heartbleed

Por estos días se está hablando y mucho de Heartbleed, el agujero de seguridad en la implementación OpenSSL y que técnicamente haría posible que los hackers con conocimiento suficiente podrían llegar a hacerse con nuestras contraseñas almacenadas en servidores desprotegidos. Es una vulnerabilidad muy importante y hay quienes aseguran que se trata de la más importante de la historia de internet, más que nada por la cantidad de servicios afectados y su importancia estratégica, así que como es de esperar hay mucha gente preocupada buscando formas de asegurarse.

En las últimas horas aparecieron algunas, aunque siempre lo seguro es ir a los grandes servicios y sobre todo a aquellos más conocidos por nosotros. LastPass es uno de los servicios más populares entre aquellos dedicados a la seguridad y al almacenamiento de contraseñas seguras, y que en las últimas horas lanzó una herramienta para verificar si los sitios y servicios que más utilizamos se han visto afectados por Heartbleed.

La herramienta es muy simple de utilizar y se encuentra en la siguiente URL: https://lastpass.com/heartbleed. Todo lo que tenemos que hacer es ingresar la dirección del sitio que estamos intentando verificar y hacer click en el botón de ‘See if this site is vulnerable to Heartbleed’. O bien si somos usuarios de LastPass y tenemos instalada la extensión para Chrome o Firefox podemos ir a su ícono y luego a Herramientas -> Security Check y dejar que haga su trabajo tras lo cual se nos notificará de cualquier incidencia que hubiera podido ocurrir.

En todo caso, LastPass simplemente pone de relieve aquellos sitios que ya han actualizado sus herramientas y certificados como para seguir siendo completamente seguros. Y más allá del chequeo que nos ofrece también tenemos disponible un listado con lo que LastPass va averiguando sobre los principales sitios de la red (y que va actualizando conforme se produzcan novedades): Google, Netflix, Facebook, GitHub, Avast, Yahoo!, Airbnb, Apache, BitTorrent y otros, y junto a las URL podemos ver si han actualizado el certificado de seguridad y la recomendación de LastPass respecto a si conviene actualizar nuestra contraseña ahora o bien esperar.

LastPass lanza una herramienta para verificar si los sitios que usamos están afectados por Heartbleed es un post de Visual Beta