Pesquisar

Inaguracion del Linux Tour 2008

Que tal queridos lectores en esta ocacion me complace informarles y contarles que en mi Pais Nicaragua se llevo acabo la inaguracion del Linux Tour 2008 la cual se llevo acabo en la Universidad de Ciencias Comerciales UCC, en el audiorio Mayor de dicha universidad, el evento dio comienzo con la participacion del grupo de baile llamado Mestizaje el cual es un grupo de baile conformado por estudiantes de dicha universidad, aca les dejo el video del baile.




Panelistas


De Izquierda a Derecha tenemos a: Ing. Norma Garcia Aguilar,Ing. Leo Gomez,Ing. Deck Agustin,Ing. Alejandro Rodriguez.
Estos caballeros son los panelistas que presidian las conferencias de la tarde de hoy.
Por orden de distribucion es: Ubuntu-Ni, Ubuntu-Ni, Suse-Ni, Suse-Ni

Expocicion del Ing. Norma Garcia Aguilar y el Ing. Leo Gomez



En la conferencia del ingeniero Norman y el ingeniero Leo, tambien se toco la presentacion al publico en general, a los miembros del gobierno que dicho de paso solo llego un funcionario del Ministerio de Gobernacion que por el momento se me escapa el nombre, tambien estuvieron nuestros patrocinadores que siempre estan con nosotros como son Cafe Rico, los dueños de la UCC, entre otros.

En este video mostrare de forma corta por que ya casi no me quedaba espacio en el movil la computadora One Laptop Per Children OLPC.





Bueno, la inaguracion del Linux Tour 2008 al mi parecer estuvo buena aunque para que mentire, si hubieron algunos que otros problemitas que se resolvio de manera inmediata que ni el publico se percato, pero para ser la primera vez que realizamos una inaguracion para el Linux Tour, en lo particular le daria un 8 de 10 puntos.

Sale a Internet una Nueva Distribucion de Linux


Hola en esta ocacion posteare una nueva distribucion de Linux que salio, me di cuenta por medio de un amigo de mi comunidad de Linuxeros de Nicaragua pero muy conocidos como GUL/Linux la nueva distribucion(digo nueva por que hasta hace poco me entere de ella) se llama Guadalinex, bueno aca les dejo caracteristicas de ella:
Sitio Web
www.guadalinex.org

Características principales


Familia Guadalinex

Existen varios «sabores» de Guadalinex, según a qué público esté orientada:

  • Guadalinex Base: de propósito general, se publica una vez al año.
  • Guadalinex BIB: para Bibliotecas (en desarrollo).
  • Guadalinex CDM: para los Centros de Día de Mayores.
  • Guadalinex EDU: para los centros educativos, mantenida por el CGA (Centro de Gestión Avanzado).
  • Guadalinex Guadalinfo: para los centros Guadalinfo.
  • Guadalinex Mini: para ordenadores antiguos, lleva IceWM como gestor de ventanas.
  • Guadalinex UCA: para la universidad de Cádiz.
  • KGuadalinex: similar a Guadalinex Base, pero lleva KDE en lugar de GNOME.

Requisitos de hardware

Guadalinex Base

Requisitos CPU RAM HD GPU
Mínimos 200 MHz 192 MB[1] 3 GB SVGA
Recomendados 1 GHz 512 MB 5 GB 3D compatible con OpenGL

Guadalinex Mini

Requisitos CPU RAM HD GPU
Mínimos 100 MHz 32 MB 1 GB SVGA

Mascota Proyectos

Versión Mascota Imágen Comentarios
Proyecto principal Andatuz
Mascota oficial de Guadalinex
V3 Flamenco Mascota proyecto V3
V4 Toro
Mascota proyecto V4
V5 Lobo
Mascota proyecto V5

Lanzamientos

Guadalinex Base

Versión Nombre Mascota Fecha de lanzamiento Distribución base
1.0 1.0 Lirón 23 de febrero de 2004 Debian Unstable (Sid)
2.0 2004 Muflón 7 de octubre de 2004 Debian Testing (Sarge)
2.0.1 2004r1 Muflón 1 de julio de 2005 Debian Stable (Sarge)
3.0 V3 Flamenco 8 de febrero de 2006 Ubuntu 5.10 (Breezy Badger)
3.0.1 V3.0.1 Flamenco 4 de agosto de 2006 Ubuntu 5.10 (Breezy Badger)
4.0 V4 Toro 13 de abril de 2007 Ubuntu 6.10 (Edgy Eft)
4.1 V4.1 Toro 23 de noviembre de 2007 Ubuntu 6.10 (Edgy Eft)
4.2[2] V4.2 Toro de de 2008 Ubuntu 6.10 (Edgy Eft)
5.0[3] V5.0 Lobo[4] - -

Guadalinex Mini

Versión Fecha de lanzamiento Distribución base
2004 4 de agosto de 2005 Debian Stable (Sarge)
V3 16 de enero de 2007 Ubuntu 5.10 (Breezy Badger)
- - -

Referencias

  1. Requisitos de memoria RAM de Ubuntu 6.10
  2. Noticia: |Más programas para Guadalinex y nueva versión 4.2
  3. Noticia: Convocado el Concurso Público para el Desarrollo de Guadalinex V5
  4. Noticia: Elegido el animal-mascota que representará la nueva versió

Como instalar el virtualBox en Fedora8

En esta ocacion no si les a pasado que estamos en la Universidad y nos dejan realizar unas tareas usando programas que corren en Microsoft Windows XP pues en mi caso asi es, los programas que usamos son netamente de Windows como el Visual Basic ver.6 oel Visual Basic.NET pues aca les enseñare como crear una maquina virtual en Fedora para tener virtualizado Windows XP. Aca les va, pongan mucha atencion a este documento:

Acordaos que todo estos pasos debeis hacerlo desde consola como Interprete del Root, o bien entrando a este con Control + Alt + F2.

Para los que desean correr maquinas virtuales o en cristiano , dos sistemas operativos , sea linux como base y un windows, en teoria puedes correr 30 maquinas virtuales , pero para ello deberian de contar con un fierro de mucha capacidad.

Tratandose de nosotros y siendo modestos ensayamos nuestro centos + windowsXp

Paso 1 :

yum -y update kernel

reiniciar el pc

yum -y install gcc kernel-devel (necesario para recompilar el kernel)
yum -y install SDL qt

Paso 2 :

descargar el rpm segun nuestro caso , ya sea un Centos para 32 o 64 bits , o un fedora en las multiples versiones para nuestro caso :

podreis descarga el VirtualBox desde este link http://195.34.175.98/download/1.5.6/VirtualBox-1.5.6_28266_fedora8-1.i586.rpm

Paso 3 :

rpm -ivh VirtualBox-1.5.2_25433_rhel5-1.i586.rpm

Paso 4:

/etc/init.d/vboxdrv setup
Stopping VirtualBox kernel module [ OK ]
Recompiling VirtualBox kernel module [ OK ]
Starting VirtualBox kernel module [ OK ]

Paso 5:

Asignar los permisos a /dev/vboxdrv

entonces :

chown user.vboxusers /dev/vboxdrv

Ejecutar la maquina virtual y seguir el wizard y correremos e instalaremos nuestras maquinas virtuales


Configurando Samba en Fedora 8

Introducción.
La interconectividad entre un equipo con GNU/Linux® instalado y el resto de los equipos en red en una oficina con alguna
versión de Windows® es importante, ya que esto nos permitirá compartir archivos e impresoras. Esta interconectividad se
consigue exitosamente a través de SAMBA.
SAMBA es una conjunto de programas, originalmente creados por Andrew Tridgell y actualmente mantenidos por The SAMBA
Team, bajo la Licencia Publica General G N U , y que implementan en sistemas basados sobre UNIX® el protocolo Server M essage
Block (o protocolo SMB). Este es algunas veces referido también como C ommon Internet File System (CIFS), LanManager o
protocolo NetBIOS. Sirve como reemplazo total para Windows® NT, Warp®, NFS® or servidores Netware®.
Software requerido.
Necesitará tener instalados los siguientes paquetes, que seguramente vienen incluidos en el CD de su distribución predilecta:
1. samba
2. samba-client
3. samba-common
Pregunte al sistema si se encuentran instalados estos paquetes, utilizando el siguiente comando:
rpm -q samba samba-client samba-common
Si por alguna razón no se encuentra alguno de estos, introduzca el CD de instalación, monte éste y ejecute el siguiente comando para instalar el paquete que falte:
rpm -Uvh /mnt/cdrom/RedHat/RPMS/paquete_que_le_falte
Procedimientos.
Definamos primero los parámetros necesarios, como sería el NetBIOS con el que nos vería el grupo de máquinas Windows®, el grupo al que pertenecemos y el rango de direcciones IP a las que se permitirá
acceder hacia la máquina con GNU/Linux.
Para fines prácticos el nombre NetBIOS debe tener un máximo de 11 caracteres. Normalmente tomaremos como referencia en nombre corto de la máquina o el nombre corto que se asigno como alias a la
interfaz de red. Este lo estableceremos en el fichero /etc/samba/lmhosts (Red Hat Linux 6.x y Mandrake 6.x y 7.x utilizan /etc/lmhosts), en donde encontraremos lo siguiente:
127.0.0.1 localhost
Debemos añadir entonces el nombre que hayamos elegido asociado a la dirección IP que se tenga dentro de la red local. Adicionalmente podrá añadir también el nombre y dirección IP del resto de las
máquinas que conformen su red local. Haga la separación de espacios con un tabulador.
127.0.0.1 localhost
192.168.1.5 maquinalinux
192.168.1.6 isaac
192.168.1.7 finanzas
192.168.1.8 direccion
Una vez hecho esto se necesita ahora configurar los parámetros necesarios en /etc/smb.conf (Red Hat Linux 6.x y Mandrake 6.x y 7.x utilizan /etc/smb.conf). Empezaremos por establecer el grupo de
trabajo editando la línea workgroup, de este modo:
workgroup = MIGRUPO
Después estableceremos, de acuerdo al fichero /etc/samba/lmhosts en la línea del parámetro netbios name:
netbios name = maquinalinux
Abra el fichero /etc/samba/smb.conf con su editor de texto favorito. En este encontrará no solo las opciones que requieren editarse, sino también un valioso instructivo que podría consultar más adelante
para hacer ajustes a la configuración. Dentro de este notará que la información que le será de utilidad viene comentada con un símbolo # y los ejemplos con ; (punto y coma), siendo estos últimos los que
tomaremos como referencia.
A continuación estableceremos cierto nivel de seguridad especificando que rango de direcciones IP podrán acceder al servidor SAMBA, descomentando y editando la línea hosts allow. Si nuestra red
consiste en la máquinas con dirección IP desde 192.168.1.1 hasta 192.168.1.254, el rango de direcciones IP será 192.168.1. y este permitirá el acceso solo a dichas máquinas. Note por favor el punto al
para hacer ajustes a la configuración. Dentro de este notará que la información que le será de utilidad viene comentada con un símbolo # y los ejemplos con ; (punto y coma), siendo estos últimos los que
tomaremos como referencia.
A continuación estableceremos cierto nivel de seguridad especificando que rango de direcciones IP podrán acceder al servidor SAMBA, descomentando y editando la línea hosts allow. Si nuestra red
consiste en la máquinas con dirección IP desde 192.168.1.1 hasta 192.168.1.254, el rango de direcciones IP será 192.168.1. y este permitirá el acceso solo a dichas máquinas. Note por favor el punto al
final de cada rango. Edite ésta de manera que quede del siguiente modo:
hosts allow = 192.168.1. 127.
Si queremos tener que evitar el registro de Windows® en todas las máquinas de la red local, debemos descomentar las siguientes líneas:
encrypt passwords = Yes
smb passwd file = /etc/samba/smbpasswd
Solo nos faltará configurar las impresoras y los directorios compartidos. Para tal fin, debemos añadir solo public = yes en la sección de impresoras, de fin que quede del siguiente modo:
[printers]
comment = EL comentario que guste.
path = /var/spool/samba
printable = Yes
browseable = No
public = yes
Para los directorios o volúmenes que se irán a compartir, en el mismo fichero de configuración encontrará distintos ejemplos para distintas situaciones particulares. En general, puede utilizar el siguiente
ejemplo que funcionará para la mayoría:
[Lo_que_quiera]
comment = Comentario que se le ocurra
path = /cualquier/ruta/que/desee/compartir
guest ok = Yes
Hecho todo lo anterior, solo resta inicializar el daemon correspondiente a fin de que cargue los nuevos parámetros configurados. Si iniciará SAMBA por primera vez ejecute lo siguiente:
/etc/rc.d/init.d/smb start
SI va a reiniciar el servicio, ejecute lo siguiente:
/etc/rc.d/init.d/smb restart
Por último, asegúrese de que SAMBA iniciará automáticamente cada vez que inicie el servidor. Puede hacerlo fácilmente desde una consola ejecutando el siguiente comando:
/sbin/chkconfig --add smb
No olvide sincronizar las cuentas entre el servidor GNU/Linux® y las estaciones con Windows®. Es decir, si en una máquina con Windows® ingresamos como el usuario "paco" con contraseña "elpatito16",
en el servidor GNU/Linux® debe existir también dicha cuenta con ese mismo login y esa misma contraseña. Añada las cuentas con los comandos adduser y passwd, hágalo también con smbadduser y
smbpasswd.
/usr/sbin/useradd usuariowindows
/usr/bin/passwd usuariowindows
/usr/bin/smbadduser usuariowindows:usuariowindows
O bien, si no deseamos que las cuentas que se vayan a crear puedan acceder a servicios distintos de SAMBA, como serían Telnet, SSH, etc, es decir, que no se les permita hacer login al sistema, podemos
utilizar la siguiente alternativa que solo permitirá acceso a SAMBA, pero impedirá que el usuario intente acceder al servior y obtenga un shel:
/usr/sbin/useradd -s /bin/false usuariowindows
/usr/bin/smbadduser usuariowindows:usuariowindows
/usr/bin/smbpasswd usuariowindows
Ejemplo de un fichero de configuración de SAMBA
# SAMBA config file created using SWAT
# from localhost.localdomain (127.0.0.1)
# Date: 2000/09/13 17:39:05
# Global parameters
[global]
workgroup = LINUXPARATODOS
netbios name = LINUX
server string = SAMBA Server
security = SHARE
encrypt passwords = Yes
smb passwd file = /etc/smbpasswd
username map = /etc/smbusers
log file = /var/log/samba/log.%m
max log size = 50
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
dns proxy = No
hosts allow = 192.168.1. 192.168.2. 127.
[homes]
comment = Home Directories
[printers]
comment = Impresoras (fax deshabilitado)
path = /var/spool/samba
printable = Yes
browseable = No
public = yes
[Software]
comment = Software libre (RPMS)
path = /home/ftp/pub
guest ok = Yes
[Mp3]
comment = Mp3 y música
path = /home/mp3
guest ok = Yes
[Mp3]
comment = Mp3 y música
path = /home/mp3
guest ok = Yes
Swat y la sencillez hecha al estilo web.
¿Quiere una herramienta de interfaz amigable para configurar SAMBA? Al instalar el paquete samba, este incluye una aplicación que podrá acceder desde cualquier explorador web desde cualquier máquina de
su red local. Esta aplicación se llama Swat, y solo requiere que descomente o agregue la siguiente línea en /etc/inetd.conf:
swat stream tcp nowait.400 root /usr/sbin/swat swat
Una vez hecho esto, reinicie el servicio inet del siguiente modo:
/etc/rc.d/init.d/inet restart
Si se utiliza Red Hat Linux 7.x, Mandrake Linux 8.x o cualquier otra distribución que utilice xinetd en lugar de inetd, el procedimiento difiere. Debe editar /etc/xinet.d/ y habilitar SWAT:
service swat
{
port = 901
socket_type = stream
wait = no
only_from = localhost
user = root
server = /usr/sbin/swat
log_on_failure += USERID
disable = no
}
Una vez hecho esto, reinicie el servicio xinet del siguiente modo:
/etc/rc.d/init.d/xinet restart
Conviene hacer un respaldo del fichero de configuración original, ya que Swat eliminará todas las líneas que no son necesarias en el fichero /etc/smb.conf, incluyendo la valiosa información de ayuda, y
dejará solo aquellas requeridas para la configuración. Ejecute el siguiente comando a fin de hacer un respaldo para su futura consulta y estudio.
cp /etc/smb.conf /etc/smb.conf.respaldo
Ahora acceda con Netscape® o el navegador de su elección, a la dirección IP de su máquina con GNU/Linux y SAMBA en el puerto 901. Es decir, por ejemplo, a http://su_maquina.su_dominio:901. Acto
seguido se le pedirá un login y una contraseña. Ponga los de r o o t .
Pantalla de login de Swat
El resto será sencillo de entender al ver los nombre de los campos a llenar y solo requeriría que aplicase lo ya antes explicado.
Pantalla de bienvenida de Swat
Sección de opciones Globales de Swat
Visualizando máquinas al estilo de Entorno de la red.
Si necesita poder visualizar desde GNU/Linux a las máquinas con Windows® e interactuar con los directorios compartidos por estás, necesitará realizar algunos pasos adicionales. De manera
predeterminada, y por motivos de seguridad, solo r o o t puede utilizar los comandos smbmount y smbumount. Deberá entonces establecer permisos de SUID a dichos comandos. Puede hacerlo ejecutando,
como r o o t lo siguiente:
chmod 4755 /usr/bin/smbmount
chmod 4755 /usr/bin/smbumount
Para acceder hacia una máquina Windows® determine primero que volúmenes o recursos compartidos posee está. utilice el comando smbclient del siguiente modo:
smbclient -N -L alguna_maquina
Lo cual le devolvería más menos lo siguiente:
Salida del comando smbclient
added interface ip=192.168.1.254 bcast=192.168.1.255 nmask=255.255.255.0
added interface ip=192.168.200.254 bcast=192.168.200.255 nmask=255.255.255.0
Anonymous login successful
Domain=[SU_DOMINIO] OS=[Windows]
Sharename Type Comment
--------- ----- -------
algún_volumen Disk Mis Documentos
HPDeskjet Printer
Workgroup Master
--------- -------
MIGRUPO ALGUNA_MAQUINA
HPDeskjet Printer
Workgroup Master
--------- -------
MIGRUPO ALGUNA_MAQUINA
En el ejemplo anterior hay un volumen compartido llamado algún_volumen. Si queremos montar este, debemos crear un punto de montaje. Éste puede crearse en cualquier directorio sobre el que tengamos
permisos de escritura. Para montarlo, utilizamos entonces la siguiente línea de comando:
smbmount //alguna_maquina/algún_volumen /punto/de/montaje/
Si la máquina Windows® requiere un usuario y una contraseña, puede añadir a lo anterior las opciones -username=el_necesario -password=el_requerido -workgroup=MIGRUPO
Si la distribución de GNU/Linux utilizada es reciente, también puede utilizar el ya conocido comando mount del siguiente modo:
mount -t smbfs -o username=el_necesario,password=el_requerido //alguna_maquina/algún_volumen /punto/de/montaje/
Si se genera una cuenta pcguest, similar a la cuenta nobody, podemos montar volúmenes SMB sin ingresar una contraseña pero con privilegios restringidos, o aquellos que definamos a un volumen accedido
por un usuario invitado. Esto sería el método por elección para compartir volúmenes en una red de área local. Puede generarse una cuenta pcguest o bien dejar que el sistema tome al usuario nobody. Si opta
por lo primero, solo de de alta la cuenta N O asigne contraseña alguna. Montar volúmenes remotos como usuarios invitado es muy sencillo. Un ejemplo real sería:
mount -t smbfs -o guest //LINUX/FTP //home/ftp
Lo anterior monta un volumen SAMBA de una máquina con GNU/Linux en otra máquina con GNU/Linux.
Puede añadirse también una entrada en /etc/fstab de modo que sólo tenga que ser tecleado mount /punto/de/montaje. Esta línea sería de modo similar al siguiente:
//LINUX/FTP /home/ftp smbfs user,auto,guest,ro,gid=100 0 0
Recuérdese que el volumen compartido debe estar configurado para permitir usuarios invitados:
[FTP]
comment = Software libre (RPMS)
path = /home/ftp/
public = yes
guest ok = Yes
Si quiere una herramienta que funcione en le entorno gráfico de su elección, aunque algo imperfecta y con algunos detalles, puede utilizar Gnomba, mismo que podrá encontrar en
http://sourceforge.net/projects/gnomba/, o bien lo encontrará en el CD de Powertools de RedHat® Linux 6.2 y RedHat® Linux 7.x. Este le hará la vida más sencilla si va utilizar exclusivamente entorno
gráfico y no quiere complicarse la existencia teniendo que ingresar comandos en la consola.
Ventana principal de Gnomba
- Warning to Spammers / Advertencia a Spammers: You are not permitted to send unsolicited bulk email (commonly referred to as Spam ) to ANY e-mail address from jjnet.prohosting.com or linuxparatodos.com, or to sell this address to people who do.
By extracting any e-mail address from any page from this web site, you agree to pay a fee of US$10,000.00 per message you send and US$100,000.00 per instance you sold this address. - Usted no está autorizado a enviar correo masivo no solicitado
(comúnmente referido como Spam) a CUALQUIER dirección de correo electrónico de jjnet.prohosting.com o linuxparatodos.com, o vender estas direcciones a cualquier persona que si lo haga. Al extraer las direcciones de correo electrónico de cualqueir
página de este sito web, usted acepta que pagará una cuota de US$10,000.00 por mensaje que usted envie y US$100,000.00 por cada instancia a la que usted haya vendido cualquiera de nuestras direcciones de correo electrónico.

Unamonos todos por una causa justa y transparente.

Los Grupos de Usuarios GNU/Linux de Nicaragua (GUL-NIC) demandan que se establezca un estándar de accesibilidad a los sitios web del Gobierno asegurando el acceso de los ciudadanos a la información general y específica sobre la acción del Gobierno independientemente de las plataformas, hardware y software que sean utilizados.

Hoy en día, sitios web cómo el de la Contraloría General de la República <www.cgr.gob.ni> no son accesibles desde navegadores web estándares, cómo Mozilla Firefox que cuenta con un cuota de mercado del 37%. Esto excluye automáticamente a un 1/3 de los internautas y no contribuye a la edificación de una administración pública transparente.

Por lo tanto, proponemos que se redacte y se apruebe un documento con Normas Técnicas para el desarrollo de sitios web de los órganos de la Administración del Estado que incluya el cumplimiento obligatorio de los estándares de accesibilidad.

Al igual que fitoria y toda la comunidad de GNU/Linux me apunto en esta causa justa.
Por favor señores de Informaticos de los Ministerios del gobierno de Nicaragua trabajen mas para resolver esta problematica que se les esta presentando.

Deceas Hackear una wep aca te dire como

La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.

El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo no es tan difícil crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.

Cómo descifrar una clave WEP en 3 minutos
Original: The Feds can own your WLAN too
Autor: Humphrey Cheung
Fecha: 31 de marzo de 2005

Introducción

Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de ellos están desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante está protegido mediante una clave WEP (Wired Equivalent Privacy) y una minoría lo están mediante el novedoso estándar WPA (Wi-Fi Protected Access).

Figura 1: El Informático James C. Smith (izquierda) y el agente especial Geoff Bickers (derecha)

En el reciente congreso de la ISSA (Information Systems Security Association) en Los Angeles, un equipo de agentes del FBI hicieron una demostración de diversas técnicas para el crackeo de claves WEP y descifraron una clave de 128 bits en unos 3 minutos. El agente especial Geoff Bickers explicó el ataque a través de una presentación PowerPoint, mientras otros agentes (que no quisieron ser nombrados ni fotografiados) realizaron el trabajo sucio capturando tráfico inalámbrico y rompiendo la clave WEP.

Este artículo pretende ofrecer una visión genral de los procedimientos usados por el equipo de agentes. Un futuro artículo presentará paso a paso las instrucciones para replicar el ataque.

Craqueo WEP - La Próxima Generación

WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.

Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.

Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.

El punto de inflexión fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de última generación. Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, “no importa si tienes una clave de 128 bits, eres vulnerable”.

Comienza el espectáculo

Antes de abordar el tema, debería comentar que existen múltiples maneras de hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría enontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.

Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.

Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

Buscando redes

Figura 2: Buscando redes

Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su protátil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.

El ataque

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.

Los agentes utilizaron entonces alrededor de media docena de programas, los cules serán listados, con sus respectivos enlaces, al final del presente artículo. Por suerte, existe un Live CD, que ya revisamos hace un año, llamado Auditor’s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.

Capturando paquetes

Figura 3: Capturando paquetes

Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.

¡Bingo!

Figura 4: ¡Bingo!

Moraleja y Conclusiones

¿Y qué puedes hacer tú para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen unos cuantos consejos para usuarios de redes inalámbricas. Aunque quiso hacer notar que son consejos para usuarios de a pie y no deberían ser considerados prácticas recomendadas por el FBI para empresas.

  • Segregación de la red
    Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalámbrica de los usuarios internos.
  • Cambia la configuración por defecto de tu punto de acceso
    Los datos por defecto (SSID, contraseña de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque.
  • Utiliza WPA con una clave robusta
    WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalámbrica. Pero la versión disponible para usuarios domésticos (WPA-PSK) cuenta con una vulnerabilidad común con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o común para crear la clave puede ver facilmente comprometida su red a través de un ataque de “fuerza bruta” por diccionaro (más info aquí, en inglés).
  • Actualiza el firmware
    Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar para productos 802.11b, aunque no es tan común. Compruébalo en cualquier caso.
  • Apaga tu WLAN cuando no esté en uso
    Un temporizador que ponga a salvo tu WLAN mientras duermes tan sólo te costará 5 dolares.

Bickers también dijo que si tienes un punto de acceso cambie la clave lo suficientemente rápido, podrás adelantarte a un atacante, “seguramente se aburrirán y atacarán a alguna otra persona”. Pero para muchos usuarios, este método no es práctico.

El FBI demostró así este ataque a los profesionales de la seguridad en el congreso de la ISSA para mostrar la inadecuada protección ofrecida por WEP. Una cosa es leer historias de claves WEB descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rápido y simple.

Por suerte, el FBI son los buenos.

Herramientas utilizadas

Les traigo un chistesito que se merece ser publicado

Hola me Disculpo por haber tenido el blog un poco abandonado, pero no se preocupen que ya esto de regreso, aca les traigo un chistesito para que lo lean y se rian un poco

COMO FUNCIONA NICARAGUA?

UN MAESTRO EN UNA ESCUELA LES DEJA COMO TAREA A SUS ALUMNOS INVESTIGAR DE QUE MANERA FUNCIONA EL PAIS. POR LA TARDE, AL LLEGAR A CASA UNO DE LOS NIÑOS PREGUNTA: PAPA, ¿COMO FUNCIONA NICARAGUA?

- TE LO VOY EXPLICAR CON UN EJEMPLO, TOMA TU CUADERNO Y ESCRIBE:
'MI PAPA ES EL GOBIERNO,PORQUE EN LA CASA MANDA EL.
MI MAMA ES LA LEY,PORQUE ELLA IMPONE EL ORDEN.
MI ABUELA ES LA PRENSA,PORQUE ESTA ENTERADA DE TODO.
LA CRIADA ES EL PUEBLO PORQUE HACE EL TRABAJO DURO.
YO SOY LA JUVENTUD.
Y MI HERMANITO ES LA ESPERANZA DEL MAÑANA.'
-- AHI ESTA, YA TIENES TU TAREA RESUELTA.
A MEDIANOCHE, EL NIÑO SE LEVANTA AL BAÑO,
ESCUCHA RUIDOS EN EL CUARTO DE SERVICIO Y SORPRENDE A SU PADRE CON LA CRIADA. ASUSTADO CORRE AL CUARTO DE SU MADRE Y LA ENCUENTRA DORMIDA. VA A LA HABITACION DE SU ABUELITA PERO ESTA SE ENCUENTRA
VIENDO LA TELEVISION.
AL VOLVER A SU HABITACION ENCUENTRA A SU HERMANITO CON EL PAÑAL SUCIO Y EXCLAMA CON ASOMBRO:

¡AHORA ENTIENDO TOOODO!
EL GOBIERNO CHINGANDOSE AL PUEBLO. LA LEY DORMIDA. LA PRENSA PERDIENDO EL TIEMPO EN PENDEJADAS. LA JUVENTUD DESORIENTADA Y LA ESPERANZA DEL MAÑANA HECHA MIERDA.

Montar particiones NTFS en Fedora 8

Hola que tal queridos lectores y usarios de una de las mejores distribuciones de Linux.

En esta ocacion les vengo a enseñar a Montar sus unidades y particiones de windows, me refiero a sus particiones NTFS, es sencillo bueno comensamos:
  1. escribe o copia en la terminal como interprete del root lo siguiente:
  2. yum -y install ntfs-3g ntfs-config
  3. Reinicia el Pc।
bueno despues de hacer todo esto podras empesar a Montar tus partiones atraves del administrador de particiones ntfs