Disponible Ubuntu 14.04 beta y sabores alternativos

11:42 0 Comments A+ a-



Siguiendo el calendario previsto, los desarrolladores de las distintas versiones alternativas de Ubuntu 14.04 han publicado la primera versión beta de las mismas.

Los sabores alternativos de Ubuntu 14.04 que participan en esta primera beta son:

Edubuntu, Kubuntu, Lubuntu, Ubuntu Kylin, Ubuntu GNOME, Ubuntu Studio y Xubuntu.

Aquellos usuarios que quieran probar esta primera beta de su versión favorita de Ubuntu pueden descargar las imágenes de instalación desde los siguientes enlaces:

Edubuntu
Kubuntu
Lubuntu
Ubuntu Kylin
Ubuntu GNOME
Ubuntu Studio
Xubuntu
La publicación de la segunda beta —o beta final— está programada para el 27 de marzo. En dicha fecha sí que se publicará una beta de Ubuntu 14.04. El lanzamiento oficial de la familia Trusty Tahr está planeado para el 17 de abril.

Recuerda que en esta primera beta aún hay cosas que no funcionan tan bien como deberían, por lo que si decides probarla deberías ser cuidadoso al manejar datos sensibles.

No obstante, de acuerdo con el propio Mark Shuttleworth, toda la familia 14.04 es ya bastante madura y estable; él incluso actualizó ya todos sus sistema a la última versión de Ubuntu.

«Es lo suficientemente estable para cualquiera de nosotros que usamos Linux de manera intensa como entorno de ingeniería», declaró hace unos días el ex CEO de Canonical
 

¿Qué significa IP67? (Gálaxy S5 - Xperia Z2)

15:15 0 Comments A+ a-



Con el lanzamiento del Samsung Galaxy S5 el día de hoy, nos quedó a muchos la duda: ¿Qué es IP67?

Vamos a realizar una breve pero concisa explicación para entender mejor de dónde viene este termino: IP67

Empecemos desde el principio.

El IP (Ingress Protection)es la  “protección de ingreso“.

Un número IP se utiliza para especificar la protección medioambiental de receptores para equipos electrónicos. Estas clasificaciones se realizan mediante pruebas específicas.

El número IP se compone de dos números, el primero se refiere a la protección contra objetos sólidos y el segundo contra objetos líquidos. Cuanto mayor sea el número, mejor será la protección.

A continuación un desglose para un mejor entendimiento:

Primer número:

0   -Sin protección (a veces se representa con X).

1   -Protegido contra objetos sólidos de hasta 50 milímetros cúbicos.

2   -Protegido contra objetos sólidos de hasta 12 milímetros cúbicos.

3   -Protegido contra objetos sólidos de hasta 2,5 milímetros cúbicos.

4   -Protegido contra objetos sólidos de hasta 1 milimetro cúbico.

5   -Protegido contra el polvo, ingreso limitado (ningún depósito nocivo).

6   -Totalmente protegido contra el polvo.

Segundo número:

0   -Sin protección (a veces se representa con X).

1   -Protección contra la caída vertical de gotas de agua, como por ejemplo una condensación.

2   -Protección contra chorros directos de agua en una posición vertical de hasta 15 grados.

3   -Protección contra rocíode agua directamente en una posición vertical de hasta 60 grados.

4   -Protección contra salpicaduras de agua desde todas las direcciones, el ingreso permitido es limitado

5   -Protegidocontra chorros de agua con poca presión desde todas las direcciones, el ingreso permitido es limitado.

6   -Protegido contra chorros de agua  con poca presión, el ingreso permitido es limitado. Por ejemplo sobre la cubierta.

7   -Protegido contra los efectos de la inmersión de entre 15cm y 1 metro.

8   -Protegido contra largos períodos de inmersión bajo presión.

Entonces, se entiende que: IP67 es la protección total del ingreso de polvo, y contra los efectos de una inmersión en el agua de hasta 1 metro de profundidad.

Autor: Faca

WhatsApp vs Telegram

15:00 2 Comments A+ a-

Comparativa entre WhatsApp y Telegram


El campo de las aplicaciones de mensajería instantánea tiene un claro rey actualmente: WhatsApp. Muchas son las aplicaciones que han intentado plantarle cara, algunas como LINE consiguiendo cierta relevancia y ganando una buena base de usuarios, pero lo cierto es que WhatsApp sigue estando presente en la gran mayoría de dispositivos.

Contrariamente a lo que muchos podrían pensar, WhatsApp no es una aplicación perfecta y peca de tener muchas carencias, pero como se suele decir: “quien llega primero es el que coge el trozo más grande del pastel“. Sin embargo, Telegram acaba de aparecer como un serio rival en el horizonte y parece que incorpora muchas características que podrían hacer temblar al rey de las aplicaciones de mensajería instantánea. Vamos a enfrentarlos cara a cara.

Privacidad y seguridad


Comenzamos por uno de los aspectos más importantes que han caracterizado al nuevo servicio. Bajo el lema de “recuperando nuestro derecho a la privacidad“, Telegram se presenta como una alternativa segura al resto de aplicaciones del género e, indirectamente, hace un guiño a los problemas tan sonados que ha tenido WhatsApp con este tema. El nuevo sistema de seguridad, en conjunto con un cifrado mucho más seguro, nos garantiza que nadie ajeno a nuestras conversaciones podrá tener acceso a ellas.

Recordemos que WhatsApp ya tuvo su propio “escándalo” con el tema de la seguridad, ya que fueron publicadas diversas capturas en las que se mostraban conversaciones ajenas, agujeros de seguridad, etc…

El coste del servicio

Telegram es completamente gratuita, pero gratuita de verdad. El uso del servicio no tiene ningún coste a largo plazo, ni es necesario renovar ninguna licencia. Por contra, WhatsApp se pasó al sistema de licencias, en el que tenemos que pagar una pequeña cantidad cada año de uso. El precio a pagar es ínfimo, por lo que tampoco supone un gran inconveniente.

Tipos de chats y capacidad de los grupos

Telegram incorpora novedades interesantes en cuanto a los chats y lo que podemos hacer con ellos. Por ejemplo, la aplicación nos permite crear chats temporales y secretos, un concepto que se ha puesto de moda gracias a la aplicación Snapchat. Gracias a ello, podremos seleccionar el tiempo en el que queremos que los mensajes que se envíen a través de ese chat sean destruidos: desde 2 segundos, un minuto, hasta un mes.

Además, Telegram permite crear conversaciones en grupo mucho más numerosas que las que permite WhatsApp. La capacidad máxima de estos grupos es de 200 personas, 150 personas más de las que permite WhatsApp. Pensándolo fríamente, debe ser una auténtica locura estar dentro de uno de esos chats.



Traducción:
¿Sabes que en Telegram aparece el doble check cuando el destinataria abre la conversación?
En canvio, en WhatsApp, se muestra el mensaje aunque no lo hayas leído.

Tipos de archivos a enviar

WhatsApp tan solo permite enviar archivos de tipo imagen, vídeo y audio. Esto supone una gran carencia cuando queremos enviar un documento, por ejemplo. Afortunadamente, Telegram permite enviar todo tipo de archivos que tengamos en nuestro dispositivo, el único límite es que el archivo no puede superar 1GB.

Multiplataforma

¿Cuántas veces hemos querido poder hablar por WhatsApp desde nuestro ordenador o tablet? Tarea imposible a día de hoy, ya que WhatsApp tan solo ofrece su aplicación para smartphones.

Telegram, en cambio, va más allá y ofrece su aplicación para smartphone, tablet y ordenador (unoficial para ordenador). Mediante nuestro número de teléfono, Telegram se sincroniza con todos los dispositivos en los que tengamos instalados la aplicación.

Libre

Telegram se incluye dentro de lo que denominamos como “software libre“, es decir, todo aquel que tenga los conocimientos suficientes puede acceder a su código y mejorarlo para beneficio de toda la comunidad. Por este motivo, la aplicación estará constantemente actualizándose y no dependerá de un único desarrollador.

Conclusiones



Como hemos podido ver, Telegram ofrece muchas ventajas frente a WhatsApp que justifican su descarga. No cabe duda de que también tiene algunas carencias como no poder realizar notas de voz, pero lo cierto es que las características que incorpora bien pueden hacer enrojecer a WhatsApp, aunque Telegram todavía tiene que demostrar si es capaz de convencer al público, algo que hoy en día tiene WhatsApp.

Si no lo has probado, ¿Qué esperas? Telegram

[WhatsApp] Leer conversaciones de tus amigos

15:10 1 Comments A+ a-


WhatsApp guarda copias de seguridad de tus conversaciones en tu teléfono, lo cual es muy útil si reinstalas la aplicación, pues te aseguras de que no las perderás.
No obstante, estas bases de datos suponen también un pequeño talón de Aquiles de tu privacidad: cualquier persona que se haga con este archivo podrá leer todas las conversaciones de Whatsapp almacenadas..
Descifrar la base de datos de Whatsapp es bastante sencillo, y también te será útil si quieres tener una copia de tus conversaciones en un formato más manejable, que puedas leer sin necesidad de Whatsapp.

1. Copia las bases de datos

Dependiendo de qué telefono tienes, la base de datos con tus conversaciones de Whatsapp se encuentra…
  • En Android: en la tarjeta de memoria, Whatsapp\Databases
  • En iPhone: en net.whatsapp.WhatsApp/Documents/ChatStorage.sqlite
En iPhone necesitarás una utilidad como iPhone Backup Extractor para obtener el anterior archivo a partir de una copia de seguridad no cifrada.
Según la configuración y versión de tu Whatsapp, serán archivos SQL, DB o DB.CRYPT; uno, o varios. Si no encuentras ninguno, puedes crear copias de seguridad manualmente desde las opciones de Whatsapp (Configuración de Chat > Copia de seguridad).
Copia estos archivos a una carpeta de tu disco duro. Por ejemplo, C:\Whatsapp.
Si los abres con el Bloc de notas verás una sucesión sin sentido de letras.

Mensaje Cifrado

En un momento convertirás esto en un documento HTML.

2. Descarga e instala los programas

El script que usaremos para descifrar las bases de datos de Whatsapp está escrito en Python, así que si usas Windows, lo más fácil es instalar ActivePython. Descarga la versión que corresponda con tu sistema operativo, según si es de 32 o 64 Bits.
La instalación de ActivePython es muy rápida y sencilla. Después, necesitarás las bibliotecas PyCrypto, para poder descifrar las bases de datos cifradas de Whatsapp.
Toma buena nota de qué versión de ActivePython has instalado y, desde la siguiente página, descarga las bibliotecas PyCrypto para esa versión. En caso contrario, dará un fallo en la instalación.
Completa la instalación de PyCrypto y ya habrás terminado con la parte técnica.

3. Descarga y descomprime el script

El script para descifrar los mensajes de Whatsapp es obra de Fabio Sangiacomo y el usuario ztedd de los conocidos foros XDA-Developers.
Es un archivo ZIP. Descomprímelo en una carpeta de tu disco duro, como por ejemplo C:\Whatsapp. Si te pide reemplazar algún archivo, pulsa No.

4. Arrastra tu base de datos al archivo BAT

Desde el Explorador de Windows, ve a la carpeta donde has descomprimido los archivos del script, y que también contiene tus bases de datos de Whatsapp. Verás que tiene un buen número de archivos.
Lo único que tienes que hacer es arrastrar el archivo DB o DB.CRYPT con la copia de seguridad hasta soltarlo encima de whatsapp_xtract_drag’n'drop_database(s)_here.bat.

Arrastrar 

En un par de segundos, el descifrado será completo y creará un archivo HTML con tu conversación, que se abre inmediatamente.

Descifrado

El resultado se muestra en el navegador
Como ves, el proceso es tremendamente sencillo. Tanto es así que, desde esta página web, se realiza el descifrado automáticamente (sólo los 50 primeros registros, para ver el resto hay que pagar).
Si te preocupa que alguien pueda fácilmente recuperar tus conversaciones al hacerse con este archivo de algún modo, te recomendamos que pruebes estas apps para chatear con total privacidad y convenzas a tus amigos para que se pasen a ellas.

Advierten por una nueva trampa en Facebook que promete acceso a cuentas de otros

15:22 0 Comments A+ a-

Un mensaje que se propaga por la red social pide a los usuarios que realicen una serie de pasos para obtener la contraseña de la cuenta de otro "amigo"; sin embargo, es solo un engaño para que una página consiga "me gusta" de forma fraudulenta.


La curiosidad es una de las vías que ciberdelincuentes más frecuentemente explotan para hacerse con distinta información de los usuarios. En este caso, un nuevo engaño que circula por Facebook dice garantizar el acceso a la cuenta de otra persona, con el solo objetivo de sumar "me gusta" a una página de una forma ilegítima.

El mensaje que se distribuye por la red social indica: "Quieren 'hackear' –tener el password– la cuenta de alguien en Facebook? Aprovechen esta vulnerabilidad antes de que se den cuenta y la quiten, está funcionando AHORITA!", según destaca la firma de seguridad informática Sophos.

A continuación, se detallan una serie de pasos que el usuario debe realizar para obtener la contraseña de Facebook de determinado contacto.

Según explica el mensaje, es necesario dirigirse al perfil de la persona cuya contraseña se quiere conocer y presionar la tecla F12, siempre utilizando Chrome, el navegador de Google. Luego, se le pide al usuario que copie el código que aparece en la pestaña "consola" en el extremo inferior de la pantalla y lo pegue en una nueva pestaña en el browser.

Al hacerlo, asegura el mensaje, "se abrirá un pop-up con el password de esa persona". Sin embargo, cuando el usuario hace esto no consigue ninguna contraseña, sino que logra que se le dé "me gusta" de forma automática a una página, con todos sus contactos etiquetados.

Asimismo, Pablo Teijeira, director general de Sophos Iberia, recordó que "entrar en la cuenta de Facebook de un usuario sin su permiso es un delito y, como tal, puede ser perseguido por las autoridades".

Diez consejos para ser un buen programador

9:28 0 Comments A+ a-


1 – El Datasheet del microcontrolador
Una de las mayores razones de confusión y de complicaciones al desarrollar un proyecto es la falta de información del microcontrolador que se desea utilizar. Las hojas de datos son los documentos más importantes que debemos acopiar al momento de decidirnos e inclinarnos por un determinado tipo de microcontrolador.
Por ejemplo, si en tu diseño vas a utilizar un PIC 16F877A, debes imprimir, leer y recurrir a sus hojas como si fuese El Libro de la Verdad Absoluta. Todas las respuestas están allí. Todo lo que necesitas saber está allí. No te permitas iniciar un desarrollo sin haber leído las hojas de datos del microcontrolador que utilizarás. Un registro mal “seteado” y nada funcionará. Desde la configuración inicial del dispositivo (fuses), pasando por los registros de los ADC(Analog to Digital Converter) o los módulos CCP que te permiten obtener señales PWM, hasta la mismísima configuración del reloj o clock del sistema. Todo está allí.
2 – Piensa en tus objetivos, sueña con ellos.
¿Qué deseas lograr con tu desarrollo? Pensar en la idea final nos suele llevar a visualizar en la mente el proyecto terminado y consolidado en un prototipo funcionando a la perfección. ¿Qué componentes adicionales necesitaría? ¡Ah! ¿Tengo esos componentes? Luego de que ya hayas dado vuelta todos los estantes y cajones buscando ese material que te faltaba, comienza a anotar los que te hagan falta, los que no tengas. No abuses de tu memoria para recordar todo lo que necesitas comprar en la tienda; coloca en ella tu desarrollo y utilízala como un microcontrolador: optimiza este recurso y utilízalo sólo para ampliar y perfeccionar tu proyecto. Los materiales que hacen falta no deben ocupar espacio en tu mente; haz un listado minucioso y detallado para no hacer dos viajes y listo.
3 – No quieras correr antes de empezar a caminar
Uno de los errores más comunes de los que recién se inician es querer obtener más de lo que pueden llegar a comprender. No intentes hacer como primer trabajo un cartel luminoso de LEDs para venderlo en los estadios de fútbol y volverte millonario la semana próxima. Ni siquiera pretendas construir y empuñar el sable láser deObi-Wan Kenobi y ser la envidia del colegio. ¡No, no!

Si no tienes noción de la complejidad del proyecto que emprenderás es porque no has leído o interpretado el punto anterior. Las frustraciones provocadas por los fracasos en los primeros intentos aniquilan la confianza en nosotros mismos y arruina toda la diversión que significa construir y materializar nuestros sueños mientras vamos aprendiendo. SIEMPRE comienza con lo más elemental y, a medida que los éxitos comiencen a llegar, puedes ir agregando complejidad a los diseños. Además, cualquier programador experimentado te dirá que su primer trabajo fue escribir “Hola Mundo” en un display o un LED titilando como unabalizaQuien diga que no, te miente cobardemente.
Comienza a caminar comprendiendo los conceptos básicos y la terminología técnica y desarrolla pequeños proyectos de luces,motores o pantallas LCD. Luego, comienza a hacer un poco de jogging y trote liviano con algo más complejo como letreros de luces y pequeños controles de los que se utilizan en industrias. La domótica y la mecatrónica son dos campos muy interesantes y amplios como para sumar buena experiencia. Si no salteas ninguno de los pasos, muy pronto estarás corriendo grandes competencias a la par de los profesionales.
4 – Corta la pizza en porciones, no la comas entera
Por más simple que sea un proyecto, siempre es bueno dividir en bloques o pasos la tarea a realizar. Silbar y comer maní son cosas muy habituales y sencillas de hacer, pero concretarlas al unísono no es algo fácil. Organízate y prepárate a trabajar por partes. Primero ESTO, luego ESTO OTRO y al final AQUELLO. Intentar hacer todo a la vez o en forma desordenada sin un patrón de acción puede ocasionarte errores al momento de construir el proyecto. Por ejemplo, si decides incorporar un Puente H para mover un motor, contrólalo antes de conectarlo al microcontrolador. Es decir, conéctalo y pruébalo en forma independiente para saber que el mismo funciona. Así con todos los bloques en los que puedas sub-dividir tu proyecto.

5 – No sólo la fuerza te guiará, deja que el Sr. Spock también lo haga.
Tus inspiraciones serán una avalancha de imágenes y pequeños trailers en tu imaginación, pero en el teclado deberás actuar de manera puramente lógica. El número uno, nos guste o no, está antes que el dos. Primero el cero, luego el uno, después el dos, el tres y así en adelante. Siempre es así y nunca cambia esa realidad, a pesar de las paradojas de Ariel Palazzesi. Los programas funcionan así. Obtenemos la variable A y la transformamos en B; le sumamos C y el resultado se muestra en el paso D, y así se encadenan los procesos individuales que desembocan en el resultado final del programa.Nada es al azar, ni porque se le ocurra a Max FerzzolaLos programas siguen un razonamiento lógico y, por lo tanto, los microcontroladores también. Si tu mente se acostumbra a razonar de esta manera, programar será un juego de niños para ti.
6 – El pseudo-código también es lógico.
Te puede parecer arcaico, poco profesional y hasta una pérdida de tiempo, pero escribir en un papel todos los pasos que seguirá tu programa puede ser una ayuda muy importante mientras vas redondeando la idea final.
Por ejemplo:
  • Necesito una variable (A) que contenga un valor 20 al iniciar.
  • También otra (B) que valga 18 en el mismo momento.
  • Después las sumo y coloco el resultado en una tercera variable que se llamará C.
  • Las muestro en el display.
En un programa en lenguaje BASIC eso resulta ser:
A = 20
B = 18
C = A+B
Print at 1,1, Dec C
Escribir la secuencia de acciones que queremos que nuestro programa realice nos permitirá modelarlo a nuestro gusto y requerimiento, además de optimizarlo.
Cuando lo aprendes en la escuela, te lo enseñan como Diagrama de Flujo y puede que con el tiempo te olvides de él, pero cuando lo aprendes por ti mismo, razonando los pasos a seguir, no lo olvidas nunca.

Algo que puede parecer muy intrascendente, pero que es de vital importancia, es “comentar” cada línea de código que escribamos. Aunque creamos que es inútil, si no lo haces, terminarás arrancándote los cabellos una semana después al no darte cuenta qué es lo que quisiste colocar allí o por qué llegaste a ese lugar dentro del programa. Que hoy los comentarios te ocupen 10 renglones por cada línea de código significará que el próximo mes te ahorres 10 horas de trabajo intentando descubrir qué intentaste hacer allí.
7 -Organiza y guarda estructuras pre-armadas.
A medida que vayas utilizando un microcontrolador en particular (siempre seleccionamos uno “preferido”) y comiences a utilizarlo reiteradamente, te resultará cómodo tener a mano una estructura estandarizada de conexiones y bloques de programas. Es decir, si acostumbras a utilizar un microcontrolador X, si siempre utilizas la misma frecuencia de cristal oscilador, si siempre utilizas el mismo tipo de LCD, y si además también conectas siempre tus desarrollos a un ordenador a través de un puerto RS-232, tendrás siempre un gran bloque de programa que se repite diseño tras diseño.
Cuando comienzas a darte cuenta que muchos de tus diseños repiten pasos o bloques, allí empiezas a armar tus “templates” que son plantillas pre-armadas de cosas que se reiteran habitualmente. Consérvalas y organízalas en lugares prácticos y de fácil acceso. Te servirán para ahorrar mucho tiempo al momento de iniciar el diseño de un nuevo proyecto. Aprovecha el trabajo que ya tienes hecho y que sabes que funciona. 
8 – No preguntar hasta agotar las posibilidades de conocimiento.
En la mayoría de los foros o grupos de correo que aglutinan a miles de entusiastas de los microcontroladores sería muy fácil registrarse gratis, realizar consultas y, una vez que nos brindan las respuestas, seguir adelante. Además, en esos lugares siempre hay gente bien dispuesta a brindar ayuda. Trata de no hacerlo hasta el final de tus posibilidades. Lee las hojas de datos de los materiales que te están complicando el diseño, busca dentro de los foros, utiliza Google, lee algún libro relacionado al tema, busca hasta el cansancio en la ayuda del programa (Help) y, como último recurso, pregunta a otros.
Si ante el menor inconveniente acudes a otras personas para que te resuelvan los problemas, nunca aprenderás lo suficiente. Además, cuando te den la solución a tu problema, no sabrás entender que dicha solución sólo la pudiste obtener allí porque no tienes idea de lo que buscas. Todos siempre necesitamos una ayuda hasta en la tontería más insignificante, pero la comodidad y la holgazanería de que otros te hagan el trabajo no es un buen negocio para un programador. Por último, si pides ayuda, demuestra haber hecho tus intentos de solución contando lo que has realizado y los resultados que has obtenido. Si no haces nada, y sólo te limitas a pegar el enunciado que te han dado tus profesores, no esperes que alguien te ayude.

9 – La frustración es el enemigo a vencer.
Trata de no abandonar los proyectos porque algo no funcionó como esperabas. Descubre en esas oportunidades un reto o un desafío antes que un fracaso. Siempre es bueno mantenerse tranquilo y calmo a pesar de que nuestros circuitos echen humo por los cuatro costados. Todo error que se busca, al encontrarlo y solucionarlo, es un aprendizaje que queda grabado. Puede sonar muy extraño pero la asimilación del conocimiento es directamente proporcional al daño provocado. Es decir, cuanto más grave y más caras sean las roturas, mayores serán los aprendizajes de saber qué es lo que NO se debe hacer y por qué suceden algunas cosas.
No fue Dios el culpable de que algo no nos funcionara, sino que somos nosotros los que hemos metido mal algún cable. Un buen paseo, una buena caminata y al día siguiente retomar el trabajo es una de las mejores formas de vencer la frustración. Por eso, siempre hay que revisar, revisar, revisar y volver a revisar todas las conexiones antes de conectar la energía al circuito. Nada debe dejarse librado al azar y mucho menos restarle importancia creyendo que hemos hecho bien las cosas. Todos somos humanos y podemos cometer el error más infantil que puedas imaginar. No olvides que muchas veces una parte del éxito es una sumatoria de aprendizajes brindados por los fracasos.

10 – Google es el mejor amigo del hombre (programador)
Si lo que buscas no está en Google, es porque no existe y eres un pionero en la materia. Toneladas de material que puede ayudarte está allí en Google esperándote para poner en marcha tu proyecto. En castellano, en inglés o en arameo antiguo, lo que necesites estará en texto, imágenes y video. Nunca dejes de consultar en Google antes de preguntar tus dudas a otros.
 

Rompiendo acceso a routers

9:27 0 Comments A+ a-


Contraseñas de FTP usando Ataque de Fuerza Bruta

FTP es una aplicación o servicio o protocolo que se puede utilizar para transferir archivos de un lugar a otro, lo que realmente es muy práctico durante la transferencia de archivos desde una máquina local a un mando a distancia.
vamos a discutir cómo podemos romper la contraseña de IIS instalado en el servicio FTP de Windows .

¿Qué es la fuerza bruta?

Fuerza Bruta es un tipo de ataque en el que cada posible combinación de las letras son juzgados, números y caracteres especiales hasta que la contraseña correcta se corresponde con el nombre de usuario. La principal limitación de este ataque es el factor tiempo. El tiempo que toma para encontrar la combinación adecuada depende principalmente de la longitud y la complejidad de la password.
1. La herramienta que se emplea “Brutus” Descargar : http://www.hoobie.net/brutus/ )
2. Necesitamos saber el destino del ”ftp://123.123.xx.xxx”
Procedimiento:
Paso 1 . Aquí e mostrado una página de autenticación de un servicio de FTP.


2. abrir “Brutus” y seleccionar la lista de palabras y seleccionar “FTP” en el menú desplegable y haga clic en Inicio.



Paso 3 . El tiempo que se toma como he mencionado anteriormente depende de la complejidad y la duración de la password.

WiPhire- Wireless Penetration Testing Tool

9:24 0 Comments A+ a-

 
WiPhire es un script en bash  para hacer que el proceso de hacking inalámbrico sea mucho más fácil.
Programas Incluidos:

- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack-ng
- airdrop-ng (Requires directory /pentest/wireless/airdrop-ng/)
- xterm
- crunch (Requires directory /pentest/passwords/crunch)
- pyrit
- sslstrip
- arpspoof
- macchanger
- kate
- apache2 (Requires directory /etc/init.d/apache2)
- ettercap
- firefox (Trivial)



Descargar:
WiPhire

Escanea redes inalámbricas y conoce ubicación en el mapa

9:20 0 Comments A+ a-

Como todo técnico de computadoras, siempre tenemos ciertas curiosidades. Es por eso que utilidades como Wi-Fi Locator nos vienen como anillo al dedo. Se trata de un software gratis, totalmente libre de virus con el que se pueden escanear redes inalámbricas cerca de nuestra localidad y conocer su ubicación en el mapa valiéndose del potente servicio de Google Maps.

Hace días les conversé sobre: Xirrus Wi-Fi InspectorVitstumblerinSSIDer, tres programas gratis para Windows que nos permiten detectar redes. Algunos rastrean ciertas redes que no detectan otros y esto va a variar en función de los algoritmos de detección de cada uno. Wi-Fi Locator está disponible solamente en inglés, es compatible sólo con Windows 7, Vista y XP.

En la pantalla principal, Wi-Fi Locator muestra una tabla, con las conexiones inalámbricas de las que están a tu alrededor. En la segunda pestaña está la geolocalización con Google Maps de la señal inalámbrica que desee mostrándote información específica con dirección de esta.

Wi-Fi Locator muestra información básica de la red Wi-Fi, que menciono a continuación:
  • El nombre de la red a mostrar
  • La frecuencia con la que trabaja
  • Canal, calidad del enlace
  • Dirección MAC de la red inalámbrica
  • Tipo de red
En definitiva, siempre es bueno contar con estas alternativas, pues de vez en cuando cuando algún programa no funciona, entonces probamos con el otro y allí sí funciona, mejor dicho, de manera inmediata, detecta la red inalámbrica que deseas localizar. Wi-Fi Locator está limpio y libre de virus, así que pueden probarlo sin ningún estilo de desconfianza, ya que es legítimo.

Enlace web | Wi-Fi Locator

Conceptos basicos de Routers en Windows

9:18 0 Comments A+ a-


Escribo este pequeño texto a fin de solucionar las dudas corrientes que suelen tener muchas personas relativas al tema de los routers

Este hilo trata de los aparatos que realizan la función de router. No voy a tocar para nada el tema de enrutado

Qué es un router
Un router es aquel ordenador o aparato que conecta dos redes a fin de que puedan enviarse datos entre sí.
Corrientemente tienen dos usos: conectarse a internet (al fin y al cabo internet es otra red) o bien conectar dos redes de una misma empresa a fin de poder compartir información, recursos, etc.

¿Como funciona
Tienen dos modos de funcionar. En monopuesto y en multipuesto.
En monopuesto un router solamente hace de bridge (no enruta). En este modo se pierden la mayor parte de las prestaciones de un router. Prácticamente convertimos nuestro router en un modem. A la hora de compartir esta conexión será necesario un proxy en el ordenador al que esté conectado, porque no se podrá compartir directamente.
En multipuesto se utiliza el router a sus máximas prestaciones. El router guarda una serie de tablas internas que le permiten saber lo que pide cada cual. El router sale al exterior con una única ip llamada ip pública (que es la que va a todas partes y la única que se ve desde el exterior).  Cuando obtiene un resultado mira en su tabla y ve quien solicitó ese resultado y se lo envía.

¿Como se conecta un router?
Un router se conecta siempre a un switch/hub con un cable cruzado. En este caso no hay ningún driver ni software ni nada que instalar en ningún ordenador. Solo se configura el tcp/ip poniendo como puerta de enlace la ip local del router. Un router no se instala. Se enchufa.

Los routers domésticos llevan incluído un hub. En este caso (el normal en casos domésticos), en vez de un cable cruzado se emplea un cable normal porque en realidad no nos enchufamos al router, sino al hub y este ya está diréctamente conectado al router.

Si el router está configurado como monopuesto entonces ya no hablamos de un router. Hablamos de un modem y estará conectado directamente al puerto usb o serie de un ordenador.

Debo tener ip dinámica/estática
El caso del usuario normal con un pc en casa y que no pretende dar servicios de red al exterior le basta con una ip dinámica. Esto es que al conectar el router se autentifica contra un servidor del isp y este al darle acceso le da una ip que utilizará para moverse en internet.
El caso del usuario (empresa) que quiere proporcionar servicios internet, disponer de un dominio, etc. debe utilizar una ip estática. En este caso el router ya tiene prefijada esa ip y no debe conectar/desconectar cada vez.

¿Debo configurarlo?
Vienen ya con una configuración de fábrica. Si se trata de conectar un ordenador o dos quizá se acaba antes si se miran las instrucciones del router y se ve en que ip está puesto. Con poner los ordenadores en la misma subred y poner puerta de enlace la ip del router será suficiente.

Los casos mas comunes para cambiar la configuración de un router son:
a) Quieres abrir o cerrar puertos de acceso.
b) Quieres establecer algunas reglas de filtrado.
c) Quieres cambiar la contraseña de acceso a la configuración
d) Vas a poner algún servicio de red en tu red que será accesible desde el exterior (p. ej. un servidor web o ftp)
e) Te han facilitado un nombre de usuario y contraseña para acceder y te han dicho que lo pongas en la configuración del router.

En estos casos debes acceder a la configuración del router. Hay varios métodos para hacerlo:
a) Desde una ip local accede por http. Para ello harás http://ip_del_router y se solicitará contraseña de acceso. Al ponerla se accede a una página web donde se pueden modificar todos los parámetros del router.
b) Desde una ip local accede por telnet. Para ello harás telnet://ip_del_router y se solicitará contraseña de acceso. Al ponerla se accede a una shell donde se pueden modificar todos los parámetros del router.
c) Mediante hiperterminal
Para ello tendrás que tener conectado el router a un ordenador por el puerto serie. En este caso debes abrir una sesión en hiperterminal y acceder por ella al router. En este caso no es necesaria contraseña. Se accede directamente.
d) Mediante una aplicación que viene con el router
En este caso tendrás que mirar la documentación del router, pero lo general es que haya que acceder por el puerto local o usb.

Debo poner un firewall en mi vida?
No si tienes bien configurado el router puesto que las reglas de filtrado hacen en la práctica de firewall. Solo tienes que tener debidamente actualizado el firmware de tu router para evitar bugs, tener las reglas de acceso en condiciones y tener una contraseña de acceso a la configuración que no sea estandar.

¿Qué pasa si se me olvida la contraseña?
Casi todos los router llevan un botón de reset que pone al router en la configuración de fábrica. Si no tiene ese botón tendrás que acceder por hiperterminal y cambiarla.

¿Qué tipo de cosas debo cambiar en un router?
No tienes porque cambiar nada, pero las necesidades básicas para alguien que no sea un experto se solucionan configurando las opciones de NAT y las reglas de filtrado.

He cambiado la configuración pero no ha funcionado
La configuración de un router se guarda en memoria eprom y persiste aunque lo desenchufes. Si la cambias debes utilizar la opción de reiniciar el router.

¿Por qué se me ha bloqueado el router?
Si has puesto una configuración no válida se puede bloquear. También es frecuente que ocurra al abrir puertos. Si se da el caso solo puedes reiniciarlo.

Qué es NAT
Es un protocolo que sirve para trasladar una solicitud de servicio de una ip a otra y viceversa.
Modificando la configuración de NAT podrás abrir un puerto y darle un sentido. Por ejemplo una regla de NAT puede ser:
'cuando llegue una petición desde el exterior dirigida al puerto 21 envía esa petición al ordenador que tiene la ip X.X.X.X" que es el ordenador que tiene montado un servidor ftp.

¿Qué es el filtrado?
Las reglas de filtrado son reglas para seguridad del router. Equivalen a un firewall. Depende del modelo de router puede haber mas o menos posibilidad de hacer reglas, pero por lo general se pueden hacer reglas por ip, por protocolo o por paquete. Así por ejemplo podrías hacer una regla en la que no estuviera permitido utilizar pop3 y smtp por ejemplo
Las reglas de ip son mas corrientes. Suelen estar puestas de forma que no se pueda acceder a la configuración del router desde una ip que no sea local. Con estas reglas se puede poner algo como "impedir que se pueda acceder desde el exterior a cualquier servicio de red" o bien "permitir que la ip X.X.X.X pueda acceder a la configuración".

¿Como hago para poner mi nombre y contraseña?
Junto a tu nombre y contraseña te han dicho el protocolo de autentificación y de seguridad que usarás. Corrientemente será PPoE o PPoA con chat o pap.

Simplemente sigue sus instrucciones y pon los datos tal y como te digan (considerando mayúsculas y minúsculas).

¿Como configuro mi router con hiperterminal?
a)Conectas el router al puerto serie que quieras (yo hablaré de COM1).
b)Inicias una nueva sesión de hiperterminal con el nombre que quieras, pero poniendo 'directo a COM1"
Al darle conectar debería salir el menú de configuración junto con una bienvenida.
Si no sale nada, comprueba que tienes puesto COM1 con paridad 8N1 y velocidad 9600 sin flujo de datos. También que en hiperterminal tienes puesto el echo (si te salen las cosas dos veces quítalo).

¿Y para configurarlo en linux?
Da igual en que quieras usarlo. Un router es un recurso de red y te conectas a él a través de tcp/ip. Sea windows, sea linux, sea solaris, ... tienes que poner la puerta de enlace tcp/ip la ip local del router.


Como hacer un cable de red

9:11 0 Comments A+ a-


Como algunos sabrán actualmente estoy estudiando Ingeniería Civil Electrónica con Especialización en Telecomunicaciones, por lo que parte esencial de las telecomunicaciones, son las redes.

En un laboratorio práctico, se nos mostró y se nos pidió que realizáramos un cable de red, en el cual nos daban todos los implementos para crear uno y luego probar su funcionamiento.

Pues bien, el día de hoy les traigo la realización de tal laboratorio de manera que todos sepan como se fabrica un cable de Red desde Cero.

¿Qué Necesitamos?
  • Cable UTP (En este laboratorio utilizaremos cable Categoría 5e)
  • Dos Conectores RJ45
  • Ponchadora (Herramienta especial para la creación de cables de red o cables telefónicos)
  • Alicates}
  • Probador de conexión Ethernet (Opcional)
¿Cómo Lo Hacemos?


Comenzaremos por recopilar parte de los implementos.

En este caso se puede observar 1 metro de cable UTP Cat. 5e, los 2 conectores RJ45, la Ponchadora (que parece un alicate), y el probador de cable de red.


En este caso, la Ponchadora utilizada trae una cuchilla para pelar el cable a la distancia normada de 1,7cm. según las normas de cable Ethernet descritas por la ITU y por la IEEE.


Acá se observan los cables internos los cuales nos servirán para crear nuestra conexión.


Acá podemos ver dos tipos de disposiciones para los cables internos los cuales van ordenadamente dentro del conector RJ45.

Tenemos dos disposiciones de los cables para realizar los conectores.  T568A y  T568B.

Ahora existen dos tipos de conexiones. La conexión paralela sirve para realizar conexiones entre PC-switch, PC-HUB, etc.

La conexión cruzada sirve para realizar conexiones entre PC-PC,  Switch-Switch, HUB-HUB, etc.

La conexión Paralela se realiza mediante el diagrama de cableado  T568A en el conector inicial  y  T568A en el conector final, o  T568B en el conector inicial  y  T568B en el conector final.


La conexión Cruzada se realiza mediante el diagrama de cableado T568A en el conector inicial  y T568B en el conector final, o viceversa.


Ahora algo muy importante es la distribución de pines en el conector RJ45. En la diagrama de arriba se puede observar la distribución de ellos.


Ahora con muchísima calma, ordenamos los cables y los ponemos dentro del conector RJ45.


Ponemos el conector, con el cuidado de que no se salga el cable de él, en el espacio dispuesto para él en la ponchadora.


Y apretamos. Esto hará que los pines desciendan de manera que toquen el cable y generen un punto de conexión entre el cable metálico y el pin del conector RJ45.

Repetimos el proceso para el conector terminal dependiendo de la configuración requerida.


Finalmente si poseemos un probador de cables, lo conectamos y hacemos las pruebas correspondientes.


Vemos la luz verde y el mensaje “PASS”, correspondiente a que nuestra conexión ha sido exitosa y por ende el cable está listo para ser utilizado.

Con esto ya hemos realizado nuestro cable de red listo para ser utilizado para el fin que deseemos.

Bueno con esto me despido, espero que les haya gustado.
Fuente: comolohago.cl

Incrementar potencia WIFI de un portatil sin antena

9:07 0 Comments A+ a-


En este caso les traigo un pequeño truco para incrementar la potencia de la señal de interfaces inalambricas.
Lo que tenemos que hacer es ir a Inicio > Panel de control > Sistema


Vamos a la pestaña Hardware como muestra la imagen y a continuacion entramos a el Administrador de Dispositivos.


En la lista de controladores, desplegamos el que se llama Administradores de Red.
Veremos seguramente dos controladores, como muestra la imagen. 
Al que dice Wireless, lo clickeamos con el otro boton del mouse y vamos a Propiedades.


Nos dirigimos a las Opciones Avanzadas y al que dice Power Level lo incrementamos al 100%
Puede haber una alternativa, y en lugar de decir Power Level, dice algo de Ahorro de energia que en su defecto seria algo similar.

Espero que les sirva!

Vulnerabilidades del cifrado WEP

9:05 0 Comments A+ a-


 Cifrado WEP (Wireless Equivalent Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi.
Tras este pretencioso nombre se esconde en realidad el algoritmo de cifrado de clave simétrica RC4.



RC4

RC4 es un algoritmo de cifrado de flujo. Los cifrados de flujo funcionan expandiendo una clave secreta (en el caso de WEP, una vector de inicialización(IV) público y una clave secreta) en una clave arbitrariamente larga de bits pseudo aleatorios (el keystream).

El cifrado se lleva a efecto aplicando or-exclusivos al texto plano P antes de enviarlo.
Simbólicamente, este proceso puede ser representado así:
A -> B: v,(P (+) RC4(iv, k));

El descifrado consiste sencillamente en invertir el proceso. Generar un keystream idéntico basado en la IV compartida y en la clave secreta, para después aplicar de nuevo la función XOR sobre el texto cifrado.

Además entran en juego unas sumas de chequeo que comprueban que el mensaje no ha sido alterado por el camino.

Como veremos con detalle, WEP adolece de varias vulnerabilidades severas de seguridad.

Estas vulnerabilidades dan lugar a cierto número de ataques, tanto activos como pasivos, que permiten escuchar y alterar conexiones inalámbricas.



Análisis seguridad WEP.

Como se demostró hace un par de años, el algoritmo RC4 sufre múltiples vulnerabilidades, entre las cuáles destacan las que permiten reducir la longitud efectiva del cifrado a 24 bits, en lugar de los 128 que se pueden definir como máximo en WEP.

Nótese que un cifrado de 64 no es la mitad de débil que uno de 128, sería uno de  127 bits.
2^128 / 2^1 = 2^ (128-1) = 2^127, con lo que uno de 24 es la mitad de la mitad de la mitad …etc de débil que uno de 128.



Reutilización del KeyStream.

Una debilidad bien conocida de los algoritmos de cifrado de flujo es que cifrando dos mensajes (P1, P2) con la misma clave (k) y vector IV se puede revelar información sobre ambos mensajes:

Si          C1 = P1 (+) RC4(iv, k)
y           C2 = P2 (+) RC4(iv, k)

Entonces

C1 (+) C2 = (P1 (+) RC4(iv, k)) (+) (P2 (+) RC4(iv, k)) = P1 (+) P2

En otras palabras, aplicando XOR a los dos textos cifrados (C1 y C2) el keystream se cancela, y el resultado que obtenemos es el XOR de ambos textos planos (P1 (+) P2).

Esto nos brinda las siguientes posibilidades.

Conocido el texto plano de uno de los mensajes, dispondremos inmediatamente del otro texto plano.

Podremos recuperar P1 y P2 teniendo sólo P1 (+) P2, debido a la redundancia que habitualmente tienen los textos planos. Podemos buscar dos textos sobre los que, aplicados un XOR, resulten en el valor dado P1 (+) P2.

Disponiendo de n textos cifrados con el mismo keystream tendremos lo que comúnmente se denomina un problema de profundidad n. Descifrar el tráfico se facilita en tanto en cuando n aumente, ya que el resultado del XOR de cada par de textos planos puede ser calculado, y se conocen varias técnicas clásicas para resolver esta clase de problemas (análisis de frecuencias, etc).

Como vemos para que estos ataques tengan éxito necesitamos disponer de textos cifrados en los que alguna porción del keystream se haya utilizado más de una vez, y de un conocimiento parcial de parte del texto plano.

Para prevenir estos ataques, WEP utiliza un IV diferente por cada paquete transmitido, de este modo, cada paquete recibe un keystream diferente.

El problema es que el vector IV se incluye en la parte no cifrada de la transmisión, para que luego el receptor pueda descifrarlo, y está por tanto disponible también para los agresores, aunque la clave secreta siga siendo desconocida y mantenga la seguridad del keystream.
Una gestión inadecuada del vector IV, que implique su reutilización, provoca como consecuencia una reutilización de la clave keystream, puesto que generalmente la clave secreta compartida k no cambia.

Ya que los IVs son públicos, el duplicado de IVs puede ser fácilmente detectado por los posibles agresores.
Nos referiremos a estas reiteraciones de valores IV como colisiones.

El estándar WEP recomienda (pero no requiere) que IV cambie en cada paquete.
Sin embargo, no dice nada acerca de los mecanismos aconsejables para seleccionar IVs y, por esta razón, algunas implementaciones del sistema lo hacen precariamente.

Hay un gran número de las tarjetas PCMCIA que reestablecen IV a 0 cada vez que son reiniciadas, e incrementan IV en uno en cada paquete posterior.
Estas tarjetas se reinician automáticamente cada vez que se introducen en un portátil, algo que se espera pase a menudo.

En consecuencia, los keystream correspondientes a IVs de valor bajo son susceptibles de ser reutilizados muchas veces durante el tiempo de vida de la clave privada.

Peor aún, el vector IV utilizado en WEP tiene una longitud predefinida de tan sólo 24 bits, está prácticamente garantizando que se usará un mismo IV en múltiples mensajes.

Un cálculo rápido muestra que un punto de acceso ocupado que transmita paquetes de 1500 bytes a una media de 5Mbps de ancho de banda (la velocidad máxima correpondería a 11Mbs) agotará todos los valores posibles de IV en menos de doce horas.

Incluso en instalaciones con menor ocupación de canal, un agresor paciente puede encontrar duplicados fácilmente.

Hay otros detalles de implementación pueden provocar iteraciones del keystream más frecuentemente.
Una implementación que utilizase un IV aleatorio para cada paquete produciría una colisión cada 5000 paquetes aproximadamente, que se resumen en tan sólo varios minutos de transmisión.

Pero lo peor de todo es que el estándar 802.11 no exige que IV cambie en cada paquete, lo que podría permitir el uso de un IV idéntico en todos los paquetes sin que ello suponga una disconformidad con la norma estándar.



Explotando la reutilización del keystream.

Una vez localizados dos paquetes con el mismo IV se pueden aplicar varios métodos para recuperar el texto plano.

Conocido el texto en plano de uno de los mensajes es muy sencillo acceder a los contenidos del otro.
Hay muchas formas de obtener candidatos plausibles de texto plano.
Muchos campos del tráfico IP son predecibles, ya que los protocolos utilizados usan estructuras de mensaje perfectamente conocidas.
Por ejemplo, las secuencias de entrada a sistemas son bastante uniformes para la mayor parte de los usuarios, y también lo son los contenidos (la palabra Password: como mensaje de bienvenida), que pueden ser utilizados para ataques a la clave.

Otro ejemplo podría consistir en la posibilidad de reconocer por análisis de tramas de tráfico y longitud una librería compartida que estuviese siendo transferida en un sistema de red. Esto suministraría una gran cantidad de texto plano conocido que permitiría su utilización para realizar un ataque al keystream por reutilización.

Es posible provocar la transmisión de textos planos conocidos enviandolos directamente al terminal móvil desde un ordenador conectado a internet en manos del agresor.

El agresor también puede enviar correo electrónico a usuarios y esperar que lo descarguen por medio del enlace inalámbrico. Enviar correo no solicitado (spam, en argot) puede ser un buen método para hacer esto sin levantar sospechas.

A veces obtener texto plano conocido puede ser incluso más sencillo. Un punto de acceso que probamos emitía paquetes broadcast de modo cifrado y no cifrado cuando la opción de controlar el acceso a la red estaba desactivada. En este caso, un agresor con una tarjeta 802.11 puede transmitir broadcasts al punto de acceso (que serán aceptados, porque el control de acceso está desactivado) y observar su forma cifrada durante la retransmisión. Es inevitable que esto suceda en una subred que contiene una mezcla de clientes WEP con otros sin soporte para cifrado, ya que los paquetes broadcast deben llegar a todos y cada uno de los clientes; no hay forma de evitar esta técnica para recoger texto plano conocido.

En definitiva, incluso sin conocer ningún texto plano es posible analizar, por medio de suposiciones, posibles textos planos susceptibles de ser transmitidos que puedan desembocar en la obtención del la clave privada.



Diccionarios de descifrado.

Una vez que se obtiene el texto plano de un mensaje se puede aislar el valor del keystream, ya sea por análisis de IVs o por otros métodos.
Es posible usar este keystream para descifrar cualquier otra trama que utilice un mismo IV.

Dado que las claves secretas compartidas k son cambiadas ocasionalmente, el agresor, acumulando datos, puede construir una tabla de keystreams que correspondan a distintas IV.
Una vez que se tiene la tabla, es posible descifrar inmediatamente cada texto cifrado con muy poco esfuerzo.

Esto es independiente de la longitud de la clave de cifrado, ya que el tamaño del diccionario depende del tamaño de IV, que está prefijado en 24 bits.

Es más, el diccionario del agresor puede hacerse más práctico aprovechando el comportamiento de las tarjetas PCMCIA que ponen el vector IV a 0 cada vez que son reiniciadas.
Puesto que en los casos más comunes las tarjetas son iniciadas al menos una vez al día, el agresor puede limitarse a construir un diccionario centrado sólo en los primeros miles de IVs, lo que le permitirá descifrar la mayoría de los paquetes que circulen a través del punto de acceso.
En una red con numerosos clientes 802.11 las colisiones en los primeros miles de IV’s serán abundantes.



Gestión de claves

El estándar 802.11 no especifica cómo llevar a cabo la distribución de claves.
Depende de un mecanismo externo para poblar la matriz de cuatro claves compartida globalmente.
Cada mensaje contiene un campo identificador de clave especificando el índice de la matriz que se utiliza para el cifrado.

El estándar también permite asociar una clave específica de la matriz para cada estación móvil; sin embargo, está práctica no es habitual. La mayoría de las instalaciones usan una única clave para la toda red.

Esto perjudica severamente la seguridad del sistema, ya que las contraseñas están almacenadas en los terminales clientes. Con técnicas de hacking habituales pueden ser robadas fácilmente.

La reutilización de una clave única por muchos usuarios ayuda también a convertir los ataques en algo más práctico, porque aumenta la posibilidad de colisión de IVs.
La posibilidad de una colisión casual aumenta proporcionalmente con número de usuarios, y si además tenemos en cuenta que las tarjetas PCMCIA establecen a 0 el vector IV cada vez que son reiniciadas todos los usuarios reutilizarán keystreams correspondientes a un pequeño rango de IVs.

El hecho de que muchos usuarios compartan las mismas claves también significa que es difícil sustituir esta información, porque resulta comprometido ponerla en boca de todos.
Además esto no será habitual puesto que cambiar una clave requiere que todos y cada uno de los usuarios reconfiguren su adaptador inalámbrico.

En la práctica estimamos que puedan pasar meses, o incluso más tiempo, antes de que se cambien las claves privadas, lo que permite al potencial agresor disponer de una generosa cantidad de tiempo para buscar instancias de reutilización de keystreams.

Frame Relay con Inverse ARP

8:38 0 Comments A+ a-



Con esta practica en GNS3, verificaremos y entenderemos el funcionamiento de Frame Relay. Esta tecnologia WAN (Wide Area Network) es muy popular porque facilita la construcción de redes confiables y de bajo costo. Uno de sus principales ventajas es de poder configurar enlaces seriales punto a punto con la capacidad de conectar un sitio a muchos sitios remotos a través de un circuito físico. En esta practica se mostrara el proceso de la configuración de Frame Relay utilizando la siguiente topologia.


Topologia de Frame Relay a Configurar en GNS3.

La imagen anterior muestra una topologia Full Mesh. Una red Mesh es una red múltiplemente conexa, en la cual los nodos tienen más de una conexión con más de un nodo diferente. No necesariamente deben conectarse todos contra todos, éste es un caso especial que se denomina Full-Mesh. Configuraremos esta topologia en GNS3, en el cual utilizaremos un Router central el cual le configuraremos cuatro interfaces seriales donde le indiciaremos los DLCIs para que puedan ser asignados dinamicamente con Inverse ARP. Al configurar la encapsulacion Frame Relay en cada Router, automaticamente detectara los DLCIs ya que Inverse ARP esta habilitado por defecto.


Frame Relay en GNS3 con topologia Full Mesh.

Para configurar esta toplogia primero realizaremos la configuracion del Switch de Frame Relay, donde le indicaremos los DLCIs. Lo primero es activar la conmutación Frame Relay en el Router con el siguiente comando.

FrameRelay(config)#frame-relay switching

Luego a configurar las interfaces seriales, la encapsulacion, el reloj, le indicaremos que la interface como dispositivo DCE y por ultimo definimos los DLCIs para cada interface.

FrameRelay#configure terminal
FrameRelay(config)#interface Serial1/0
FrameRelay(config-if)#no ip address
FrameRelay(config-if)#encapsulation frame-relay
FrameRelay(config-if)#clock rate 64000
FrameRelay(config-if)#frame-relay intf-type dce
FrameRelay(config-if)#frame-relay route 102 interface Serial1/1 201
FrameRelay(config-if)#frame-relay route 103 interface Serial1/2 301
FrameRelay(config-if)#frame-relay route 104 interface Serial1/3 401
FrameRelay(config-if)#no shutdown
FrameRelay(config-if)#exit
FrameRelay(config)#interface Serial1/1
FrameRelay(config-if)#no ip address
FrameRelay(config-if)#encapsulation frame-relay
FrameRelay(config-if)#clock rate 64000
FrameRelay(config-if)#frame-relay intf-type dce
FrameRelay(config-if)#frame-relay route 201 interface Serial1/0 102
FrameRelay(config-if)#frame-relay route 203 interface Serial1/2 302
FrameRelay(config-if)#frame-relay route 204 interface Serial1/3 402
FrameRelay(config-if)#no shutdown
FrameRelay(config-if)#exit
FrameRelay(config)#interface Serial1/2
FrameRelay(config-if)#no ip address
FrameRelay(config-if)#encapsulation frame-relay
FrameRelay(config-if)#clock rate 64000
FrameRelay(config-if)#frame-relay intf-type dce
FrameRelay(config-if)#frame-relay route 301 interface Serial1/0 103
FrameRelay(config-if)#frame-relay route 302 interface Serial1/1 203
FrameRelay(config-if)#frame-relay route 304 interface Serial1/3 403
FrameRelay(config-if)#no shutdown
FrameRelay(config-if)#exit
FrameRelay(config)#interface Serial1/3
FrameRelay(config-if)#no ip address
FrameRelay(config-if)#encapsulation frame-relay
FrameRelay(config-if)#clock rate 64000
FrameRelay(config-if)#frame-relay intf-type dce
FrameRelay(config-if)#frame-relay route 401 interface Serial1/0 104
FrameRelay(config-if)#frame-relay route 402 interface Serial1/1 204
FrameRelay(config-if)#frame-relay route 403 interface Serial1/2 304
FrameRelay(config-if)#no shutdown
FrameRelay(config-if)#exit
FrameRelay(config)#end
FrameRelay#

Ahora configuramos las interfaces de los Routers.

R1>enable
R1#configure terminal
R1(config)# interface serial1 /0
R1(config-if)#encapsulation frame-relay
R1(config-if)#frame-relay lmi-type cisco
R1(config-if)#ip address 192.168.123.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#end
R1#

R2>enable
R2#configure terminal
R2(config)#interface serial1/0
R2(config-if)#encapsulation frame-relay
R2(config-if)#frame-relay lmi-type cisco
R2(config-if)#ip address 192.168.123.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#end
R2#

R3>enable
R3#configure terminal
R3(config)#interface serial1/0
R3(config-if)#encapsulation frame-relay
R3(config-if)#frame-relay lmi-type cisco
R3(config-if)#ip address 192.168.123.3 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#end
R3#

R4>enable
R4#configure terminal
R4(config)#interface serial1/0
R4(config-if)#encapsulation frame-relay
R4(config-if)#frame-relay lmi-type cisco
R4(config-if)#ip address 192.168.123.4 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#end
R4#

Terminando de realizar lo anterior ya podemos verificar en cualquier router con el comando show frame-relay pvc que Inverse ARP ha realizado su trabajo.

R1#show frame-relay pvc

    PVC Statistics for interface Serial1/0 (Frame Relay DTE)

                  Active     Inactive      Deleted       Static
      Local          3            0            0            0
      Switched       0            0            0            0
      Unused         0            0            0            0

    DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial1/0

      input pkts 1             output pkts 1            in bytes 34     
      out bytes 34             dropped pkts 0           in pkts dropped 0       
      out pkts dropped 0                out bytes dropped 0       
      in FECN pkts 0           in BECN pkts 0           out FECN pkts 0       
      out BECN pkts 0          in DE pkts 0             out DE pkts 0       
      out bcast pkts 1         out bcast bytes 34     
      5 minute input rate 0 bits/sec, 0 packets/sec
      5 minute output rate 0 bits/sec, 0 packets/sec
      pvc create time 00:07:06, last time pvc status changed 00:06:46
             
    DLCI = 103, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial1/0

      input pkts 1             output pkts 2            in bytes 34     
      out bytes 68             dropped pkts 0           in pkts dropped 0       
      out pkts dropped 0                out bytes dropped 0       
      in FECN pkts 0           in BECN pkts 0           out FECN pkts 0       
      out BECN pkts 0          in DE pkts 0             out DE pkts 0       
      out bcast pkts 2         out bcast bytes 68     
      5 minute input rate 0 bits/sec, 0 packets/sec
      5 minute output rate 0 bits/sec, 0 packets/sec
      pvc create time 00:07:10, last time pvc status changed 00:06:50
             
    DLCI = 104, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial1/0

      input pkts 1             output pkts 1            in bytes 34     
      out bytes 34             dropped pkts 0           in pkts dropped 0       
      out pkts dropped 0                out bytes dropped 0       
      in FECN pkts 0           in BECN pkts 0           out FECN pkts 0       
      out BECN pkts 0          in DE pkts 0             out DE pkts 0       
      out bcast pkts 1         out bcast bytes 34     
      5 minute input rate 0 bits/sec, 0 packets/sec
      5 minute output rate 0 bits/sec, 0 packets/sec
      pvc create time 00:07:11, last time pvc status changed 00:06:41


Muestra estadísticas acerca de los PVC para las interfaces.

Como podemos ver, Inverse ARP ha detectado los DLCIs. Como se muestra en la salida anterior ha detectado 3 DLCIs en funcionamiento. Estas DLCIs son las que tenemos en nuestra topologia. Para verificar el funcionamiento de Frame Relay podemos también utilizar los siguientes comandos.
Las Estadisticas de los LMI.

R1#show frame-relay lmi
LMI Statistics for interface Serial1/0 (Frame Relay DTE) LMI TYPE = CISCO
  Invalid Unnumbered info 0             Invalid Prot Disc 0
  Invalid dummy Call Ref 0              Invalid Msg Type 0
  Invalid Status Message 0              Invalid Lock Shift 0
  Invalid Information ID 0              Invalid Report IE Len 0
  Invalid Report Request 0              Invalid Keep IE Len 0
  Num Status Enq. Sent 140              Num Status msgs Rcvd 115
  Num Update Status Rcvd 0              Num Status Timeouts 25
  Last Full Status Req 00:00:00         Last Full Status Rcvd 00:00:00

El mapeo de los DLCIs.

R1#show frame-relay map
Serial1/0 (up): ip 192.168.123.2 dlci 102(0x66,0x1860), dynamic,
              broadcast,, status defined, active
Serial1/0 (up): ip 192.168.123.3 dlci 103(0x67,0x1870), dynamic,
              broadcast,, status defined, active
Serial1/0 (up): ip 192.168.123.4 dlci 104(0x68,0x1880), dynamic,
              broadcast,, status defined, active0


Muestra las entradas de mapeo actuales.


En la salida anterior nos muestra los DLCIs y que han sido aprendidos de manera dinámica. Con el siguiente comando podemos verificar que estamos utilizando la encapsulación de frame-relay en la interface, los datos de LMI, los Keepalive y mas informacion sobre la interface.

R1#show interface serial1/0
Serial1/0 is up, line protocol is up
  Hardware is M4T
  Internet address is 192.168.123.1/24
  MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation FRAME-RELAY, crc 16, loopback not set
  Keepalive set (10 sec)
  Restart-Delay is 0 secs
  CRC checking enabled
  LMI enq sent  105, LMI stat recvd 80, LMI upd recvd 0, DTE LMI up
  LMI enq recvd 0, LMI stat sent  0, LMI upd sent  0
  LMI DLCI 1023  LMI type is CISCO  frame relay DTE
  FR SVC disabled, LAPF state down
  Broadcast queue 0/64, broadcasts sent/dropped 5/0, interface broadcasts 0
  Last input 00:00:06, output 00:00:06, output hang never
  Last clearing of "show interface" counters 00:18:53
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: weighted fair
  Output queue: 0/1000/64/0 (size/max total/threshold/drops)
     Conversations  0/1/256 (active/max active/max total)
     Reserved Conversations 0/0 (allocated/max allocated)
     Available Bandwidth 1158 kilobits/sec
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     85 packets input, 1618 bytes, 0 no buffer
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     114 packets output, 1671 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
     0 output buffer failures, 0 output buffers swapped out
     1 carrier transitions     DCD=up  DSR=up  DTR=up  RTS=up  CTS=up


Encapsulacion Frame Relay en la Interface Serial.

Verificamos la conectividad dando un ping a cada router.

R1#ping 192.168.123.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.123.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/142/332 ms
R1#ping 192.168.123.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.123.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/120/192 ms
R1#ping 192.168.123.4

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.123.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 64/127/240 ms

Descargar LAB Frame Relay En GNS3 (FrameRelay_InverseARP)