Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Cl0udswX

Páginas: [1] 2 3 ... 5
1
Presentaciones y cumpleaños / Hola de nuevo...
« en: Octubre 03, 2017, 09:51:12 pm »
Saludos y abrazos a los que me recuerdan y a los que no he tenido el placer de conocer un inmenso hola...

Espero aportar y aprender cada dia un poco mas...

2
Saludos,

Antes que nada vengo a romper el famoso mito de que los moderadores globales no podemos preguntar nada, ya que de alguna forma se supone que los sabemos todo (a saber de donde a salido tal rumor), asi que como dice el titulo esta es mi duda:

Mi laptop tiene Debian 8, y el gestor de energia que se supone debe "gestionar la energia" solo sirve para poner el equipo en reposo por inactividad, controlar el brillo de la pantalla y otros aspectos del hardware. Sucede que cuando la bateria se esta descargando cerca de un 10% restante no me sale ningun tipo de notificacion para avisarme de la situacion (el usuario no debe estar atento a esas cosas, para eso tenemos un sistema operativo) y cuando llega a 0% sin mas ni mas y como es de esperarse simplemente se apaga (me conformaria con que se ponga en modo hibernacion).

Asi que el problema es doble:

1.- No me avisa cuando tiene un porcentaje critico de bateria.
2.- Cuando llega a 0% se apaga, y deberia ponerse a hibernar.

La pregunta es la siguiente:

Conocen algun gestor de energia alternativo que hayan probado y que de la talla?
Algun gestor que no sea el nativo de Debian 8?

Aca dejo las especificaciones del equipo:


Saludos.

3
Seguridad Wireless / Todo sobre Linset/Fluxion [RECOPILATORIO]
« en: Agosto 23, 2016, 05:30:55 pm »



Saludos [email protected] de underc0de, en vista de que ultimamente hemos visto la llegada de Fluxion (sucesor de Linset) me he decidido a recopilar todos los buenos post de la seccion "Seguridad Wireless" referentes al tema, asi que sin mas aqui se los dejo:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Esto es todo por ahora, a medida que sigan llegando mas material seguire actualizando el post.

Saludos.

4
Batch - Bash / Pagina con retos Bash de distintas dificultades.
« en: Junio 22, 2016, 05:38:44 pm »
Buscando por la red encontre esta pagina muy buena con retos de programacion en los mas populares lenguajes de la actualidad, especificamente quiero compartirle estos de bash para los distintos niveles que los participantes puedan tener, se las comparto para los interesados en aprender de una forma sencilla y divertida.

You are not allowed to view links. Register or Login

Hay muchos retos mas, pueden navegar y seleccionar tambien los que mas les parezcan.


Saludos.

5
GNU/Linux / Contenedores Docker for dummies.
« en: Mayo 26, 2016, 08:30:08 pm »
Introducción

Saludos queridos underc0ders, primero aclarar que lo "dummy" esta en el sentido cariñoso de la palabra, ya que yo no soy ningún experto en la materia, simplemente me ha tocado unos trainings en el área y que mejor forma de reforzar lo aprendiendo que enseñando. En esta ocacion quiero presentarles un post que considero necesario, ya que en muchos ambientes se suele hablar de contenedores, de Docker, se suelen usar conceptos como "desplegar aplicaciones" ó "entrega de aplicaciones en un entorno funcional" y muchas veces creo que no todo el mundo sabe y conoce del tema en realidad, asi que por eso decidi escribir sobre el tema en mi estilo sencillo y "funcional".

¿Que es un contenedor Linux?


Para definirlo de forma sencilla digamos que es un espacio donde se empaquetan las aplicaciones junto con todo lo que necesitan para funcionar de forma correcta, sin necesidad de instalar mas cosas (dependencias, librerias, plugins, etc..)

Supongamos que Juan Luis Guerra (pudo haber sido cualquier otro, pero como soy dominicano...) hace conciertos de ciudad en ciudad, y en cada ciudad los técnicos deben instalar las luces, el sonido y los instrumentos musicales, en algunos casos deben solicitar cosas extras para poder funcionar de forma correcta, esto es asi en la vida real, y la logística resulta un poco compleja.

Ahora supongamos que de alguna forma los técnicos logran empaquetar las luces, el sonido y los instrumentos musicales en un contenedor gigante, en el que solamente se debe pinchar un botón para que todo se despliegue sin mas complicaciones, no seria esto mas sencillo?

Pues básicamente esto es lo que hace un contenedor, virtualizar una aplicación a nivel del sistema operativo.

Ventajas de los contenedores:

Potabilidad
Es posible desplegar la misma aplicación en diferentes entornos de sistemas Linux de forma rápida y precisa

Viajar ligero.
Por razones que explicare mas adelante, se daran cuenta que un contenedor es mucho mas ligero que una VM, tanto en el aspecto del procesamiento, como del almacenamiento.

Autosuficiencia.
Podemos desplegar aplicaciones libres del tedio de tener que instalar cualquier dependencia, librería ó plugin necesario para el buen funcionamiento de la misma.

Supongamos que elijo 10 sistemas al azar entre todos los underc0ders, para instalar linset. Me descargo el tarball, descomprimo, compilo, doy permisos y ejecuto... Lo mas seguro es que consiga algo como esto:


Y en cada sistema me faltarían distintas cosas, quizás podría crearme un script para que después de analizar las herramientas faltantes las instale por si mismo, pero hay cosas que no serán iguales de un sistema a otro (repositorios, manejador de paquetes, conexiones, etc...) con lo cual no creo que llegue a instalar linset en mas de 4 equipos.

Ahora imaginen que previamente empaqueto linset con todas las herramientas que necesita para funcionar en un contenedor, y que posterior a eso me voy a cada equipo con el contenedor, desplegando asi de forma sencilla y eficaz esta aplicación. Seria mas sencillo no?

¿Que es Docker?


Vamos a wikipedia:

Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software.

Con lo cual podriamos deducir que docker es el software con el que se gestionan los contenedores, es el motor que actua entre las aplicaciones y el sistema operativo.

Las principales partes de Docker son:

1.- El demonio Docker: Usado para manejar los contenedores en el sistema host.
2.- La CLI (Command Line Interface) de Docker: Aqui es donde nos comunicamos con los demonios Docker que manejan los contenedores
3.- Indice de imagenes Docker: Es un repositorio publico ó privado para imagenes docker


Los principales componentes de Docker son:

1.- Contenedores Docker:

Realmente esto no es mas que un directorio donde se empaqueta todo lo necesario para desplegar una aplicación en cualquier otro sistema que sea necesario. El único requerimiento necesario para desplegar un contenedores es tener instalado en el sistema anfitrion el software que gestiona dichos contenedores, en este caso Docker.

La magica oculta detras de esta increible tecnologia se consigue gracias a los LXC (Linux Containers).


Según wikipedia:

LXC (Linux Containers) es una tecnología de virtualización en el nivel de sistema operativo (SO) para Linux.


Dicho de otra forma podríamos decir que es un conjunto de características que aprovechan directamente el kernel de un sistema operativo y eso le permite manejar aplicaciones asi como los recursos que consumen dentro de un único entorno virtualizado. (Trato de simplificarlo, creanme...)

Características de un contenedor:

Que permiten?

- Potabilidad
-Aislamiento de procesos
-Evitan modificaciones externas
-Administración directa en el consumo de los recursos

Que NO permiten?

-Interferir a otros procesos
-Infierno de dependencias (cuando un paquete de software depende una libreria ó de otro paquete que no funciona con la version que estamos instalando)
-No son vulnerables de ataques a nivel de aplicación.
-No pueden abusar en el consumo de los recursos del sistema.

2.- Los docker_images:

Esto es la base sobre la que se construye un contenedor, es un sistema de archivos sazonados con los parametros correctos para que una aplicacion pueda funcionar dentro de dicho contenedor, podriamos imaginarlo como un sistema base linux, construido de una forma en la que ya no es posible actualizarlo ni modificarlo.

3.- Y los Dockerfiles: Son scripts que automatizan el proceso de construir, mantener y manejar una Docker_image.


Ok filosoforaptor, tranquilo, a continuacion explicare en que se diferencian.

Diferencias entre un contenedor y una maquina virtual?

Digamos que tienen dos diferencias basicas muy marcadas:

1.- Los contenedores ocupan menos espacio en disco.
2.- Funcionan mas rapido que una maquina virtual.

La razon?

Vamos a mirar con detenimiento esta imagen:


Como podemos ver en la imagen, el funcionamiento de la app1, app2 y app3 se apoya en sus propios binarios y librerias, lo que a su vez necesita correr sobre algun sistema operativo, de esa forma cuando virtualizamos un sistema operativo es necesario que algo haga de "falsificador" y le haga creer al sistema operativo que esta corriendo sobre un hardware real, y es ahi cuando necesitamos el hypervisor para que cumpla con su funcion. Asi tenemos una app y sus binarios+librerias corriendo sobre un SO, que a su vez corre sobre el hypervisor.

Todo lo anterior se traduce en mas recursos consumidos (almacenamiento y procesamiento) con lo cual para desplegar una aplicacion deberiamos migrar todo el sistema operativo.

En la otra esquina esta el esquema de los contenedores, y como podemos ver se elimina la necesidad de tener un SO funcionando sobre un hypervisor, mas bien tenemos que las aplicaciones se basan en sus binarios y librerias y estas sobre el motor de Docker, y ya..!!!

So Simple..!!


¿Como instalar Docker?

Hare la instalacion tomando como distro de referencia a Debian, ya que es la que tengo en mi portatil.

Primero agregamos la llave para el repositorio:

Código: You are not allowed to view links. Register or Login
sudo apt-key adv --keyserver hkp://pgp.mit.edu:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D

Luego  abrimos el /etc/apt/sources.list.d/docker.list con nuestro editor favorito, en mi caso "nano" (de no existir el archivo entonces sera creado)

Código: You are not allowed to view links. Register or Login
sudo nano /etc/apt/sources.list.d/docker.list

Y dentro del fichero agregar las lineas de acuerdo a la version que corresponda:

Debian Wheezy
deb You are not allowed to view links. Register or Login debian-wheezy main

Debian Jessie
deb You are not allowed to view links. Register or Login debian-jessie main

Debian Stretch/Sid
deb You are not allowed to view links. Register or Login debian-stretch main


Ahora damos un update a la lista de paquetes:

Código: You are not allowed to view links. Register or Login
sudo apt-get update
Cabe aclarar que para poder usar los repositorios de Docker es necesario que APT trabaje con https y certificados CA, de conseguir algun error al hacer un update seria necesario instalar:

Código: You are not allowed to view links. Register or Login
apt-get install apt-transport-https ca-certificates

Si todo va bien ya solo tendriamos que hacer un:

[code]sudo apt-get install docker-engine

Y conseguiriamos una pantalla como esta:

[center][img width=481 height=400]http://fotos.subefotos.com/1370bf73703de455693d26105d1df3e2o.png[/img]

Bueno seria una pantalla parecida, ya que dudo que alguno de ustedes tenga a Rust Cohle (True detective) como fondo en su terminal  ;D

Y al aceptar iniciaría todo el proceso de instalación de la tecnología docker, luego de instalado iniciamos el demonio:

[code]sudo service docker start

Verificamos la instalacion con un amistoso:

Código: You are not allowed to view links. Register or Login
sudo docker run hello-world

y conseguiriamos algo asi:



Y con eso mi trabajo estaria listo por ahora, quizas mas adelante les preparare algo mas ambicioso, pero vayan masticando algo y practicando por su cuenta un poco.

Les dejo algunos enlaces de interés referentes a los contenedores.

Documentos Docker
You are not allowed to view links. Register or Login

Entrenamiento oficial
You are not allowed to view links. Register or Login

6
Saludos hermanos.



Desde hace un tiempo publique You are not allowed to view links. Register or Login de un material en el que se trataba de explicar de forma sencilla cómo funcionan las redes inalámbricas partiendo desde el cero absoluto, tambien deje la intención de que escribiría una segunda parte explicando cada uno de los estándares 802.11 de forma detallada y clara, asi que aqui esta la segunda parte dejando saber desde ahora que me queda una 3era y última entrega del material, la cual sera publicada a mediados del próximo mes. Así que espero les sea de provecho a más de uno y pueda ser de mucha utilidad para cualquiera que se interese por estos temas.

Como siempre saludos inmensos a todo el staff de esta inmensa comunidad en la que todos tratamos de aportar nuestro granito de arena, sobre todo saludos a cada uno de los usuarios que forman parte de underc0de ya que para ellos es que se hacen estas cosas.

ANTES QUE NADA... ¿QUE ES UN ESTÁNDAR?

Vamos a darle un poco de cultura al texto,

La palabra estándar proviene del inglés “Standard”, que a su vez se originó en el francés “standort”, palabra integrada por “stand” que significa parado, y “ort” = lugar alto, que es donde los francos colocaban su bandera para que no la tomarán los enemigos en la época de las invasiones bárbaras. Este también es el origen del vocablo estandarte.

Así estandar pasó a significar un modelo, norma, regla o patrón a seguir, en referencia a esa bandera que guiaba a los ejércitos.
Fijan pautas mínimas a lo que se deben ajustar las conductas o productos para ser eficaces, positivos, útiles o confiables.

Los estándares son construcciones culturales, efectuadas por quienes poseen autoridad ética, técnica, teórica o científica

Dicho esto es lógico pensar que en un mundo tan diversificado con tantos fabricantes es más que necesario que alguien defina una norma común para el desarrollo de las diferentes áreas del ámbito tecnológico, y es así como la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) definió las comunicaciones inalámbricas para una WLAN en una familia de estándares mejor conocido como 802.11, de las cuales vamos a intentar explicar de la forma mas clara posible a continuación.

QUE ES UNA TRAMA 802.11

Pues si tuviéramos que decirlo de una forma difícil podríamos decir que es el saco ó la forma en la que se manejan los datos en la capa 2 (Enlace de datos) y la capa 1 (Física) del modelo de interconexiones creado por ISO.

Pero dicho asi me pareceria que este texto no seria fiel a mi ideal de "escribir claro" así que lo definire de una forma un poco mas sencilla:

Una trama es la forma en que la que se empaquetan los datos para ser transmitidas por un medio, una trama que se transmita por un cable físico sera una trama ethernet 802.3 y una trama que se transmita por un medio inalámbrico será una trama 802.11.


La idea del concepto "empaquetar" no es mas que tomar los datos y meterlos en paquetes con información necesaria para su correcta transmisión y recepción, para su control y para que exista cierto orden en el universo de las comunicaciones.

Que tal si hacemos un loco ejercicio mental para ilustrarnos mejor:

Quiero que piensen en una cafetería muy especial, una en la que ordenas la bebida enviando un globo con tu orden dentro
y que del mismo modo te envían la bebida en un globo mágico lleno de lo que hayas ordenado (a mi particularmente me gusta el cafe) asi que pongo en un trozo de papel la palabra "café" y en asunto de segundos un globo cargado de rico café vuela hacia mi mesa, el asunto es que en mi mesa estoy acompañado de alguien que también ha ordenado café, pero este lo pidió descafeinado, así que vienen flotando hacia nosotros dos globos llenos de café y he aquí el problema:

¿Como sabemos cual es el globo de cada cual?

Pues a sabiendas de que no podemos averiguarlo probando, los ejecutivos de la cafetería se han puesto de acuerdo en agregar unas etiquetas ó encabezados a cada globo, para que de esta forma nadie se confunda y todo funcione en orden.

Fin del ejercicio.

Si han logrado entenderlo puedo decir que agrandes rasgos han logrado comprender como funciona este asunto de las tramas, el significado de la analogía es:

Los globos          <-------->     Las tramas
Las etiquetas     <--------->     Encabezados de trama
El café                <---------->    Los datos ó la carga
La cafetería        <-------->      El punto de acceso

Y los clientes somos... eso, los clientes de un punto de acceso inalámbrico.

PARTES DE UNA TRAMA INALÁMBRICA 802.11
[/size]

Pues basicamente una trama a groso modo esta compuesta de 3 partes:



Pues como se muestra en la imagen tenemos tres partes:

El contenido son los datos que se transmiten, son la carga (bits de un video, de un audio, etc..)
, recordando nuestro ejercisio el contenido seria el cafe de nuestros globos,

El FCS es una forma de controlar que las tramas no esten dañadas, y que esten completas es decir, se le asigna un valor a la trama mediante un calculo matematico y se adjunta el resultado al encabezado, cuando este llega se hace el calculo nuevamente y si no coincide se descarta la trama...

Alguna vez se dieron cuenta que mientras mas se alejaban del punto de acceso mas lenta iba la conexion? Esto es porque a mayor distancia mayor cantidad de tramas dañadas y estas se descartan y deben reenviarse nuevamente.

Por último me toca explicar el encabezado, el encabezado es la parte de la trama que contiene toda la información necesaria para su correcto funcionamiento en el ambiente de redes inalámbricas LAN, el encabezado son trozos de información para que determinado protocolo de red pueda leerlos y tomar una decisión en base a esa información. Dentro del encabezado están los siguientes campos:



De todos esos campos el más relevante para el tema que estamos tratando es el de control de trama  ya que es donde se especifican cosas como el tipo de trama inalámbrica (Ohh Si..!! Hay mas de un tipo de trama..!!) la versión del protocolo y la configuración de seguridad, en realidad no me gusta alargar las cosas pero hay puntos que no deben escapar a una breve explicación, ya que mas adelante nos serán necesarios, asi que viene tanda de aclaraciones:

Versión del protocolo:

Nos indica que versión del estándar 802.11 es la que se esta usando en la interfaz, por ello es que una tarjeta de red que funcione con 802.11a jamás podrá comunicarse con un punto de acceso que solo soporte 802.11b (ademas de que ambos estandares trabajan a distintas frecuencias).

Tipo de trama:

Una trama inalámbrica puede tener 3 naturalezas, es decir puede ser de 3 tipos:
   
Trama de administracion.- Esta es la que administra la comunicación entre un dispositivo y un punto de acceso, tiene que ver con la detección de un AP, la autenticación y la asociacion (aqui es donde se busca el Handshake) en su generalidad
suelen ser broadcast, es decir que se transmiten para todo el que pueda escuchar, por eso son tan interesantes en la seguridad informática.

Trama de control.- Estas son las que hacen que el intercambio de tramas entre dos puntos sea mas eficaz y funcional, acuses de recibos, chequeo de tramas, etc..

Tramas de datos.- Estas son las que llevan la carga, es decir el contenido a transportar (video, audio, paginas web, etc..)


Dicho todo lo anterior creo que ya podemos hacernos una idea de las partes de una trama, si alguno se anima pueden descargar estas capturas que hice hace unos meses con kismet y abrirlas con wireshark, el reto es poder diferenciar una trama de administración de una de control y de una de datos.   ;)

You are not allowed to view links. Register or Login

Después de tanto tratar de dar color a una trama creo que es momento de centrarnos en el porque de este tema que busca detallar la familia de estándares 802.11.

El GÉNESIS DE 802.11

Pues cuenta la leyenda que por allá por el 1997 el instituto de ingenieros eléctricos y electrónicos (IEEE por sus siglas en ingles) crearon la primera versión del protocolo 802.11 para comunicaciones inalámbricas, tenia una velocidad "teórica" de 1-2 megabits por segundo y se transmite por señales infrarrojas, con lo cual a la larga no encontró muchas aplicaciones en la vida real (recuerdan cuando pasabamos datos de un cel a otro usando el puerto infrarrojo?).



También se le conoce como 802.11 Legacy y cabe mencionar que fue cuando se implemento por primera vez el CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) en serio no me hagan explicarlo, ya esta explicado en la primera parte.

802.11a

Pues más tarde en el 1999 y dándose cuenta de que en verdad la humanidad necesitaba de alguna forma poder expandir las redes más allá de los cables, estos tipos crearon la nueva versión de 802.11 y lo hicieron simplemente agregando la primera vocal al final de los números...

No.. que va... Es broma!!

Pues además de agregarle una hermosa vocal esta vez trajeron mejoras increíbles, como el hecho de que que ahora las tramas surcarian por el aire a una frecuencia de 5 Ghz, levantando el vuelo más allá de la luz infrarroja, y esta vez las velocidades teóricas serian de 54 megabits, aunque en la vida real y debido a muchos factores no siempre es asi, algo a destacar es que se usó por primera vez una tecnología denominada "Acceso múltiple por división de frecuencias ortogonales" ???

Joder que eso si que suena complicado...  :o

Vamos a llevarlo al buen español, sería como tomar una autopista de 5 carriles y transformarla en 5 de 1 solo carril, el tamaño seguiría siendo el mismo, pero ahora los vehículos no pueden interferir con los demás carriles, logrando así una mayor integridad y haciendo que estos puedan correr más rápidos, (en realidad es muchísimo mas complejo, pero fue la forma más sencilla que logre imaginar para explicarles).

802.11b


Digamos que 802.11b fue creado meses más tardes que su anterior familiar, es decir en el mismo 1999, y este utiliza la frecuencia de 2.4Ghz con una velocidad máxima teórica de 11 mbit/s, quizas muchos se encuentren curiosos sobre porque el cambio, pues los que leyeron la primera parte recordarán que en transmisiones inalámbricas la frecuencia es directamente proporcional al ancho de banda e inversamente proporcional a la distancia que puede alcanzar, en buen español diríamos que mientras más alta es la frecuencia menor alcance tiene pero puede llevar mas data y mientras mas baja sea la frecuencia esta llega más lejos pero puede llevar menos data (mas tarde se logró romper esta regla usando magia).

La razón de cambiar?

Digamos que era mas barato instalar una estructura de dispositivos compatibles con 2.4Ghz, habia mas alcance, y por alla por 1999 11 mbit/s de velocidad en conexiones punto a punto era la ultima coca-cola del desierto. Aunque en la vida real las cosas nunca llegaron a esa velocidad (segun wikipedia se alcanzaron velocidades de 5 mbit/s usando TCP y 7 mbit/s usando UDP)

802.11c

Estándar que define las características que necesitan los APs para actuar como puentes (bridges). Es así de sencillo, no tiene aplicaciones prácticas para los usuarios comunes, aunque para la seguridad informática creo que hay mucho por explorar en esta versión del estándar.

802.11d Estándar que permite el uso de la comunicación mediante el protocolo 802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar, es decir, las regulaciones para las frecuencias en las que operan las redes inalámbricas no son iguales en todas partes del mundo, ya que en algunos lugares como españa ó china el gobierno utiliza parte del espectro para sus comunicaciones.

802.11e Es una versión del estándar que tiene como prioridad algo llamado QoS (Quality of Service) y está enfocado directamente a aplicaciones sensibles al retraso en la transmision y recepcion de data tal como audio y/o video, para ponerles un ejemplo práctico y personal, yo laboro en una planta televisora y debido al constante deterioro de los cables que manejan el audio de los estudios y el video de las cámaras, se esta pensando en implementar este estándar para enviar y recibir simultáneamente este tipo de data a los controles.

Cabe mencionar que también es compatible con 802.11a y 802.11b.

802.11f Este estándar tiene como funcionalidad establecer la itinerancia entre puntos de acceso y estaciones apoyándose en Inter Access Point Protocol (IAPP). En un entorno de red conformado por varios AP y todos manejados por un servidor RADIUS seria posible que un usuario pueda moverse por toda la red sin necesidad de autenticarse una y otra vez, y en el lado del servidor tendríamos incluso un mapeo físico por direcciones MAC.

802.11g Pues aquí la cosa se ponen muy buenas, ya que desde el estándar 802.11b no se había producido un cambio significativo en las redes inalámbricas que normalmente pueden encontrarse en un entorno domestico o empresarial, y es que en junio del 2003 se aprobo el estandar 802.11g con velocidades teoricas de hasta 54 mbit/s y velocidades de 22 mbit/s en la vida real, lo cual es similar a las velocidades del estandar 802.11a a diferencia que estas funcionan en la frecuencia de 2.4Ghz.

Pero que significa esto realmente?
Cual fue el verdadero impacto?

Pues desde mi punto de vista este fue el verdadero despertar de las redes inalámbricas, ya que ahora teníamos una velocidad muy buena y un alcance bastante bueno también, del mismo modo los dispositivos compatibles con este estándar llegaron muy rapidamentes al mercado, ya que los fabricantes tomaron los mismos diseños que tenían para el estándar 802.11a y los adaptaron rápidamente para la nueva tecnología (recuerden que funcionaban a la misma frecuencia).

pero...



Pues recuerdan cuando dije que lograron romper la regla usando magia? Pues en el estándar 802.11g fue donde desplegaron una magia asombrosa, ya que usando técnicas avanzadas de modulación como CCK/OFDM/DSSS lograron eficientizar de forma asombrosa el ancho de banda del espectro electromagnético.



CCK (Complimentary Code Keying) y DSSS (direct sequence spread spectrum)

Digamos que mediante un calculo matematico el emisor le asigna un pseudo-ruido a una señal, y que en el lado receptor este hace el calculo de forma inversa para eliminar dicho pseudo-ruido. Ahora imaginemos que tenemos 64 patrones de ruido para asignar usando la misma frecuencia y canal, esto sin lugar a dudas aumenta y eficientiza de forma considerable el ancho de banda sin tener que aumentar la frecuencia y esto amigos mios es simplemente magia...!!!

OFDM (Orthogonal Frequency Division Multiplexing)

Y que tal si aumentamos un poco mas el poder multiplexando las señales en funcion de la frecuencia, todo lo explicado anteriormente funciona en un canal dado de una frecuencia y si tomamos ese mismo canal y lo dividimos en fracciones aun menor, entonces tendriamos algo asi como sub-canales en donde podriamos aplicar CCK y DSSS. Ya esto no seria magia, seria brujeria cosmica.


Compatibilidad de 802.11g con 802.11b.

El estandar 802.11g es compatible con el anterior 802.11b ya que ambos funcionan a 2.4ghz, es lo que suele conocerce como modo mixto en los puntos de acceso, pero esta compatibilidad tienen un punto debil y es que las velocidades decienden a casi la mitad ya que 802.11b no entiende de DSSS y es necesario agregar agregar encabezados extras que genera carga en las tramas, por lo cual es recomendado que si en nuestro entorno no tenemos dispositivos del estandar B jamas se habilite el modo mixto y se configure exclusivamente el modo G.

802.11h
Tiene que ver con solucionar incovenientes entre las rede inalambricas y sistemas de radares y/o satelitales, principalmente en europa donde parte de los cuerpos militares usan la frecuencia de 5Ghz.

802.11i Pues me gusta mucho la explicacion que da wikipedia:

Citar
"Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Advanced Encryption Standard, Estándar de Cifrado Avanzado). Se implementa en Wi-Fi Protected Access (WPA2)."

Aqui fue donde se dibujaron las fornteras en la seguridad inalambrica, ya que posterior a WPA2 nada fue lo mismo y los que nos gusta romper la seguridad tuvimos que tirar de otras tecnicas como ingenieria social, MitM, fuerza bruta y demas cosas.

802.11j Es lo mismo que 802.11h pero para los samurais, es decir para la tierra del sol naciente, es decir para los nipones, es decir para japon..!!

802.11k Esta version permitiria gestionar los recursos de una red inalambrica y aprovechar al maximo sus capacidades, esta diseñado para ser usado a nivel de software, los puntos de acceso mas modernos ya vienen con un monitor de canales que analiza automaticamente el espectro y selecciona el canal de menor congestion.

802.11n Magia..!!!! Pues esta es la version mas moderna y actual del estandar que se enfoca en las WLAN y fue en septiembre del 2009 cuando quedo ratificado como la siguiente generacion, con unos asombroso 600 mbti/s de velocidad en la vida real este estandar utiliza simultaneamente las frecuencias de 2.4Ghz como las de 5Ghz, es capaz de utilizar todas las tecnicas de modulacion descritas anteriormente y le suma varias mas como son:

MIMO (Multiple In Multiple Out) Que son multiples antenas para transmitir y multiples antenas para recibir, lo que significa que este estandar es capaz de aprovechar de formas mas eficiente el ancho de banda, ademas se apoya en tecnologias como MRC (maximum-ratio combining) que logra combinar señales de distintos canales en una sola, minimizando el ruido y por ende las tramas dañadas, eficientizando la velocidad.

Imaginen un gato con 4 orejas...



Ahora imaginen que este toma todo lo que escucha lo procesa mediante un procesador llamado DSP (Digital Signal Processor) y en base a eso saca una señal final mas nitida y limpia de errores.

802.11p Destinado a la comunicación entre automóviles modernos, usa la frecuencia de 5,90 y 6,20 Ghz respectivamente. el objetivo es permitir la comunicación M2M (Machine to Machine) en el venidero IoT (Internet of Things) con lo cual los vehiculos podran comunicarse con otros vehículos, con las autopistas, incluso con los semáforos, es una forma del NFC (Near Field Comunnication) ya que solo funcionara en rangos de alcance medianamente cortos.

802.11r Aquí una vez más me apoyo en wikipedia, ya que su definición me parece muy clara y precisa:

También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.

Eso es grandioso, ya que los AP actuales tienen un tiempo que excede los 3 segundos mientras nos desconectamos de uno y nos identificamos en otro, sin tomar en cuenta que de acuerdo al pool de DHCP casi siempre se nos modifica la dirección IPv4.

802.11v Este estándar busca poder configurar, supervisar, gestionar y modificar la forma en que las estaciones funcionan a lo largo de una red wireless. Pudiendo manejar datos como la ubicación física, la configuracion de energia, QoS (Calidad de servicio), entre otros datos...

802.11w Aún sin concluir, busca fortalecer la seguridad de las tramas inalámbricas y la forma en la que estas funcionan, se busca de alguna forma evitar las denegaciones de servicios causadas por aplicaciones como MDK3 y la monitorización de las tramas por aplicaciones como Kismet y Wireshark.


Pues hasta aquí esta segunda entrega del material, tal y como dije al inicio espero poder escribir una tercera entrega explicando a fondo el asunto de los canales en las frecuencias de 2.4Ghz y 5Ghz, y asi quedara concluido el tema. Saludos inmensos y espero le sea de provecho a más de uno.

Hasta la próxima.

7
GNS3 es el emulador por perfeccion de los administradores y estudiantes del maravilloso mundo del networking, generalmente esta disponible en los repositorios de la mayoria de distros linux, el asunto es que no siempre esta en su ultima version, asi que con poca cosa podemos instalar la ultima version en nuestros sistemas, a continuacion les explico:

Fedora

Ejecutar lo siguiente en una terminal:

Código: You are not allowed to view links. Register or Login
yum install python3 python3-devel python3-setuptools
yum install python3-pyqt4
sudo pip3 install gns3-server
sudo pip3 install gns3-gui

Tambien es necesario instalar las dependencias para VPCS, iouyap & Dynamip que estan en el paquete del source que pueden descargar desde aqui:

You are not allowed to view links. Register or Login

Ubuntu-based  (64-bit only)


En una terminal:

Código: You are not allowed to view links. Register or Login
sudo add-apt-repository ppa:gns3/ppa
sudo apt-get update
sudo apt-get install gns3-gui

Si quieren soporte para  IOU:

Código: You are not allowed to view links. Register or Login
sudo dpkg --add-architecture i386
sudo apt-get install gns3-iou

Debian-based  (not tested 64-bit only)


Agregar las siguientes lineas a tu /etc/apt/sources.list:
Código: You are not allowed to view links. Register or Login
deb http://ppa.launchpad.net/gns3/ppa/ubuntu trusty main
deb-src http://ppa.launchpad.net/gns3/ppa/ubuntu trusty main

Por ultimo solicitamos las llaves, actualizamos e instalamos con:

Código: You are not allowed to view links. Register or Login
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys A2E3EF7B
sudo apt -get update
sudo apt-get install gns3-gui

Arch Linux


Estos paquetes son mantenidos por terceros, ejecutar lo siguiente en una terminal.

Código: You are not allowed to view links. Register or Login
pacman -S gns3-gui gns3-server
Gentoo

Estos paquetes son mantenidos por terceros, ejecutar lo siguiente en una terminal.

Código: You are not allowed to view links. Register or Login
emerge -av net-misc/gns3-gui

Sabayon


Estos paquetes son mantenidos por terceros, ejecutar lo siguiente en una terminal.

Código: You are not allowed to view links. Register or Login
equo i net-misc/gns3-gui net-misc/gns3-converter net-misc/gns3-server

Fuente:GNS3 Technologies Inc.

8
Hermanos resulta que me he instalado el sistema base debian 8 + Openbox y todo va genial, a excepcion de que no tengo gestor de sonido, ni de gestor de red (en realidad se que estan por ahi, pues recuerdo haber instalado ALSA & gnome-network-manager) lo que sucede que no tengo instalado ningun programa para gestionar los paneles (y no quiero tenerlos)  y pues me parece que es ahi donde se puede interactuar con esos controles.

La pregunta es: ¿Cómo consigo gestionar e interactuar con el sonido y la red sin tener que instalarme paneles?

Gracias de antemano.

9
Hacking / Aprende a usar CRUNCH paso a paso.
« en: Diciembre 22, 2015, 08:52:03 pm »


INTRODUCCIÓN

Saludos [email protected]

En el mundo del hacking tenemos una técnica llamada fuerza bruta, bien vista por algunos y mal vista por otros, pero no es este el lugar de debatir sobre la calidad de la técnica, pues según wikipedia la fuerza bruta es:

"La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso."

Muy bien, para orquestar este tipo de ataque necesitaremos un archivo que contenga dentro de si cientos, miles e incluso millones de palabras para ir probando 1 por 1 hasta dar con el valido, estos archivos en buen español se llaman diccionarios y los gringos para que nadie se confunda les dicen wordlists (listas de palabras).

Ahora quiero que se imaginen que tengamos que crear un diccionario escribiendo todas las posibles palabras 1 por 1, no tendría sentido y tampoco sería práctico, así que existen programas que generan diccionarios automáticamente simplemente especificando algunos parámetros de entrada, entre esos programas podrían decirse que el más conocido es Crunch, una aplicación sin interfaz gráfica que tiene una gran flexibilidad al momento de generar diccionarios/wordlists, existe mucha documentación sobre el mismo, pero generalmente se explican 1 ó 2 ejemplos sobre su uso, dejando al usuario descubrir el resto, pues aqui en underc0de les vamos a regalar un manual completo con todas las opciones y usos prácticos para que no quede duda alguna, esto sera algo asi como un taller de Crunch, asi que aborden el loco barco del conocimiento y vamos a ello.

QUE ES CRUNCH

Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.

La version 1.0 fue creada por mima_yin (mimayin@You are not allowed to view links. Register or Login.ath.cx) y todas las versiones posteriores fueron actualizadas y desarrolladas por bofh28 ([email protected]) a ellos todo el agradecimiento y el respeto por tan maravillosa herramienta.

La pagina oficial es:

You are not allowed to view links. Register or Login

COMO INSTALAR CRUNCH
[/b]

LINUX

Pues en cualquier distro Linux bastaria con tirar de la terminal y escribir:

Código: You are not allowed to view links. Register or Login
sudo apt-get install crunch
Dependiendo de la distribución podríamos tener uno que otro gestor de paquetes, así que cada cual podría modificar el comando de acuerdo a sus sistemas (yum, pacman, aptitude, etc..)

Imaginando que no este en los repositorios de software podriamos bajarnos el tarball e instalar nosotros mismos:

Código: You are not allowed to view links. Register or Login
git clone http://git.code.sf.net/p/crunch-wordlist/code crunch-wordlist-code
cd crunch-wordlist-code;
sudo make && sudo make install;

Windows

Pues el creador no ha liberado una version oficial para los usuarios de windows, pero venga que aqui llega la magia del software open-source, y es que un usuario, mejor dicho una usuaria (maripuri) ha compilado la version 3.2 de crunch para windows, asi que a ella muchas gracias por su esfuerzo y trabajo, los interesados pueden bajarse el fichero desde aqui:

You are not allowed to view links. Register or Login

COMO USAR CRUNCH NIVEL 1

Muy bien [email protected] ha llegado el momento de la verdad, ha llegado el momento de desnudar esta maravillosa herramienta y poder hacer uso de ella de una forma eficiente, a continuacion veremos su uso, desde la ejecucion mas sencilla hasta la ams compleja.

Bastaria con escribir "crunch" en una terminal para conseguir informacion:


Donde podemos ller claramente la forma sencilla en que podemos hacer uso de ella:

Código: You are not allowed to view links. Register or Login
Usage: crunch <min> <max> [options]
where min and max are numbers

Es tan sencillo como decirle la cantidad de caracteres que estamos buscando seguido de alguna opcion, vamos a lanzarlo de una forma basica a ver que tal, probemos con generar todas las posibles combinaciones para una palabra de 4 caracteres:

Código: You are not allowed to view links. Register or Login
crunch 4 4

Como se aprecia en la imagen crunch avisa de una froma muy educada cuantas lineas seran generadas y cuanto espacio ocupara, a continuacion les comparto las primeras 50 lineas de la salida en pantalla:

Código: You are not allowed to view links. Register or Login
aaaa
aaab
aaac
aaad
aaae
aaaf
aaag
aaah
aaai
aaaj
aaak
aaal
aaam
aaan
aaao
aaap
aaaq
aaar
aaas
aaat
aaau
aaav
aaaw
aaax
aaay
aaaz
aaba
aabb
aabc
aabd
aabe
aabf
aabg
aabh
aabi
aabj
aabk
aabl
aabm
aabn
aabo
aabp
aabq
aabr
aabs
aabt
aabu
aabv
aabw
aabx

Vamos a analizar esto unos segundos...

Tenemos que crunch ha generado todas las posibles combinaciones para una palabra de 4 caracteres, pero notan alguna particularidad?

No se han usado numeros, simbolos, mayusculas ni espacios en blanco. La razon se explica a continuacion:

Crunch utiliza una variable llamada charset (character setting) y es como el conjunto de caracteres que serán usados para la generacion del diccionario/wordlist, por defecto el chardset es lalpha (lower alphabet) pero que tal si probamos a configurar otro chardset.

Código: You are not allowed to view links. Register or Login
crunch 4 4 -f .charset.lst numeric
Como siempre, al presionar enter crunch nos indicara cuantas lineas y cuanto espacio sera usado, analicemos las primeras 50 lineas:

Código: You are not allowed to view links. Register or Login
0000
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038
0039
0040
0041
0042
0043
0044
0045
0046
0047
0048
0049

Todo ha ido bien, pero ahora notamos una pequeña diferencia, y es que solo ha generado numeros, pero eso es justo lo que queríamos no? Y como lo hemos logrado pues con la opción -f y listo!!

Esta opción le indica dónde buscar el fichero de variables, es decir, donde están preestablecidas todos los charset, es decir que debemos especificar la ruta al archivo así como nuestra selección dentro del mismo, en mi caso tengo el charset.lst en mi directorio home, por ello no específico ruta hasta el mismo.

Cuantos charset podemos elegir además de lalpha y de numeric?

Miren por ustedes mismo

Código: You are not allowed to view links. Register or Login
# charset configuration file for winrtgen v1.2 by Massimiliano Montoro ([email protected])
# compatible with rainbowcrack 1.1 and later by Zhu Shuanglei <[email protected]mail.com>


hex-lower                     = [0123456789abcdef]
hex-upper                     = [0123456789ABCDEF]

numeric                       = [0123456789]
numeric-space                 = [0123456789 ]

symbols14                     = [[email protected]#$%^&*()-_+=]
symbols14-space               = [[email protected]#$%^&*()-_+= ]

symbols-all                   = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
symbols-all-space             = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

ualpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
ualpha-space                  = [ABCDEFGHIJKLMNOPQRSTUVWXYZ ]
ualpha-numeric                = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ualpha-numeric-space          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
ualpha-numeric-symbol14       = [[email protected]#$%^&*()-_+=]
ualpha-numeric-symbol14-space = [[email protected]#$%^&*()-_+= ]
ualpha-numeric-all            = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
ualpha-numeric-all-space      = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

lalpha                        = [abcdefghijklmnopqrstuvwxyz]
lalpha-space                  = [abcdefghijklmnopqrstuvwxyz ]
lalpha-numeric                = [abcdefghijklmnopqrstuvwxyz0123456789]
lalpha-numeric-space          = [abcdefghijklmnopqrstuvwxyz0123456789 ]
lalpha-numeric-symbol14       = [[email protected]#$%^&*()-_+=]
lalpha-numeric-symbol14-space = [[email protected]#$%^&*()-_+= ]
lalpha-numeric-all       = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
lalpha-numeric-all-space      = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

mixalpha                   = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-space             = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]
mixalpha-numeric           = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
mixalpha-numeric-space     = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
mixalpha-numeric-symbol14  = [[email protected]#$%^&*()-_+=]
mixalpha-numeric-symbol14-space = [[email protected]#$%^&*()-_+= ]
mixalpha-numeric-all       = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
mixalpha-numeric-all-space = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

#########################################################################################
#                 SWEDISH CHAR-SUPPORT                                                  # #########################################################################################

#########################
# Uppercase             #
#########################
ualpha-sv                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ]
ualpha-space-sv                  = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ]
ualpha-numeric-sv                = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789]
ualpha-numeric-space-sv          = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789 ]
ualpha-numeric-symbol14-sv       = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+=]
ualpha-numeric-symbol14-space-sv = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+= ]
ualpha-numeric-all-sv            = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
ualpha-numeric-all-space-sv      = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

#########################
# Lowercase             #
#########################
lalpha-sv                        = [abcdefghijklmnopqrstuvwxyzåäö]
lalpha-space-sv                  = [abcdefghijklmnopqrstuvwxyzåäö ]
lalpha-numeric-sv                = [abcdefghijklmnopqrstuvwxyzåäö0123456789]
lalpha-numeric-space-sv          = [abcdefghijklmnopqrstuvwxyzåäö0123456789 ]
lalpha-numeric-symbol14-sv       = [abcdefghijklmnopqrstuvwxyzåäö[email protected]#$%^&*()-_+=]
lalpha-numeric-symbol14-space-sv = [abcdefghijklmnopqrstuvwxyzåäö[email protected]#$%^&*()-_+= ]
lalpha-numeric-all-sv            = [abcdefghijklmnopqrstuvwxyzåäö[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
lalpha-numeric-all-space-sv      = [abcdefghijklmnopqrstuvwxyzåäö[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

#########################
# Mixcase               #
#########################
mixalpha-sv                   = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ]
mixalpha-space-sv             = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ]
mixalpha-numeric-sv           = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789]
mixalpha-numeric-space-sv     = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789 ]
mixalpha-numeric-symbol14-sv  = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+=]
mixalpha-numeric-symbol14-space-sv = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+= ]
mixalpha-numeric-all-sv       = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
mixalpha-numeric-all-space-sv = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]


Si no quieren especificar ningun charset pueden simplemente pasarle a crunch cuales caracteres desean usar en la generacion, por ejemplo:

Código: You are not allowed to view links. Register or Login
crunch 4 4 ab12


Y la salida seria:

Código: You are not allowed to view links. Register or Login
aaaa
aaab
aaa1
aaa2
aaba
aabb
aab1
aab2
aa1a
aa1b
aa11
aa12
aa2a
aa2b
aa21
aa22
abaa
abab
aba1
aba2
abba
abbb
abb1
abb2
ab1a
ab1b
ab11
ab12
ab2a
ab2b
ab21
ab22
a1aa
a1ab
a1a1
a1a2
a1ba
a1bb
a1b1
a1b2
a11a
a11b
a111
a112
a12a
a12b
a121
a122
a2aa
a2ab
a2a1
a2a2
a2ba
a2bb
a2b1
a2b2
a21a
a21b
a211
a212
a22a
a22b
a221
a222
baaa
baab
baa1
baa2
baba

Empiezan a entender el sentido de la palabra "Flexibilidad" para referirse a crunch, bueno sigamos adelante aprendiendo más trucos para esta maravillosa tool.

CÓMO USAR CRUNCH NIVEL 2
[/b][/u]

Hasta ahora hemos aprendido a usar crunch al nivel basico, es decir solo sabemos generar diccionarios especificandole el tamaño y el conjunto de caracteres a usarse, y muchos pensaran que esa es toda la magia de generar diccionarios y la verdad es que esta cortos, siganme y veremos que otras cosas podemos hacer.

Recuerdan aquella película de hackers en la que el estelar mira el teclado del administrador de sistemas y logra ver la clave digitada en el teclado? Pues en la vida real quizás no sea tan sencillo ver toda la clave digitada y solo logramos recordar parte de la misma y quizás su tamaño (si su tamaño, yo suelo contar las pulsaciones en el teclado asi me hago una idea del tamaño) pues supongamos que queremos generar una clave que inicia con "Und......" pero no sabemos el resto, pues podríamos decirle a crunch:

Código: You are not allowed to view links. Register or Login
crunch 9 9 -t [email protected]@@@@@

Y esto generara:

Código: You are not allowed to view links. Register or Login
undaaoerv
undaaoerw
undaaoerx
undaaoery
undaaoerz
undaaoesa
undaaoesb
undaaoesc
undaaoesd
undaaoese
undaaoesf
undaaoesg
undaaoesh
undaaoesi
undaaoesj
undaaoesk
undaaoesl
undaaoesm
undaaoesn
undaaoeso
undaaoesp
undaaoesq
undaaoesr
undaaoess
undaaoest
undaaoesu
undaaoesv
undaaoesw
undaaoesx
undaaoesy
undaaoesz
undaaoeta
undaaoetb
undaaoetc
undaaoetd
undaaoete
undaaoetf
undaaoetg
undaaoeth
undaaoeti
undaaoetj
undaaoetk
undaaoetl
undaaoetm
undaaoetn
undaaoeto
undaaoetp
undaaoetq
undaaoetr
undaaoets
undaaoett
undaaoetu
undaaoetv
undaaoetw
undaaoetx
undaaoety
undaaoetz
undaaoeua
undaaoeub
undaaoeuc
undaaoeud
undaaoeue
undaaoeuf
undaaoeug
undaaoeuh
undaaoeui
undaaoeuj
undaaoeuk
undaaoeul
undaaoeum
undaaoeun
undaaoeuo
undaaoeup
undaaoeuq
undaaoeur
undaaoeus
undaaoeut
undaaoeuu
undaaoeuv
undaaoeuw
undaaoeux
undaaoeuy
undaaoeuz
undaaoeva
undaaoevb
undaaoevc
undaaoevd
undaaoeve
undaaoevf
undaaoevg
undaaoevh

Y si nos fijamos crunh ha generado palabras sin modificar los 3 primeros caracteres, con lo cual si la palabra clave es "undercode" eventualmente sera generada, pero que pasaria si el admin del sitio ha querido complicarla y ha puesto "underc0de" como password? pues podemos hacerlo de dos formas, una sencilla y otra un poco mas compleja, para la forma compleja podriamos hacerlo al especificar un charset alfanumerico escribiendo:

Código: You are not allowed to view links. Register or Login
crunch 9 9 -f .charset.lst lalpha-numeric -t [email protected]@@@@@
ó bien podriamos especificar los caracteres que queremos usar:

Código: You are not allowed to view links. Register or Login
crunch 9 9 abcefghijklmnopqrstuwxyz1234567890 -t [email protected]@@@@@

Con ambos comandos tendriamos el mismo resultado, simplemente son dos formas de hacer lo mismo

Código: You are not allowed to view links. Register or Login
undaaaz1u
undaaaz1v
undaaaz1w
undaaaz1x
undaaaz1y
undaaaz1z
undaaaz10
undaaaz11
undaaaz12
undaaaz13
undaaaz14
undaaaz15
undaaaz16
undaaaz17
undaaaz18
undaaaz19
undaaaz2a
undaaaz2b
undaaaz2c
undaaaz2d
undaaaz2e
undaaaz2f
undaaaz2g
undaaaz2h
undaaaz2i
undaaaz2j
undaaaz2k
undaaaz2l
undaaaz2m
undaaaz2n
undaaaz2o
undaaaz2p
undaaaz2q
undaaaz2r
undaaaz2s
undaaaz2t
undaaaz2u
undaaaz2v
undaaaz2w
undaaaz2x
undaaaz2y
undaaaz2z
undaaaz20
undaaaz21
undaaaz22
undaaaz23
undaaaz24
undaaaz25
undaaaz26
undaaaz27
undaaaz28
undaaaz29
undaaaz3a
undaaaz3b
undaaaz3c
undaaaz3d
undaaaz3e
undaaaz3f
undaaaz3g
undaaaz3h
undaaaz3i
undaaaz3j
undaaaz3k
undaaaz3l
undaaaz3m
undaaaz3n
undaaaz3o
undaaaz3p
undaaaz3q
undaaaz3r
undaaaz3s
undaaaz3t
undaaaz3u
undaaaz3v
undaaaz3w
undaaaz3x
undaaaz3y
undaaaz3z
undaaaz30
undaaaz31
undaaaz32
undaaaz33
undaaaz34
undaaaz35
undaaaz36
undaaaz37
undaaaz38
undaaaz39
undaaaz4a
undaaaz4b
undaaaz4c
undaaaz4d
undaaaz4e
undaaaz4f
undaaaz4g
undaaaz4h
undaaaz4i
undaaaz4j
undaaaz4k
undaaaz4l
undaaaz4m
undaaaz4n
undaaaz4o
undaaaz4p
undaaaz4q
undaaaz4r
undaaaz4s
undaaaz4t
undaaaz4u
undaaaz4v
undaaaz4w
undaaaz4x
undaaaz4y
undaaaz4z
undaaaz40
undaaaz41
undaaaz42
undaaaz43
undaaaz44
undaaaz45
undaaaz46
undaaaz47
undaaaz48
undaaaz49
undaaaz5a
undaaaz5b
undaaaz5c
undaaaz5d
undaaaz5e
undaaaz5f
undaaaz5g
undaaaz5h
undaaaz5i
undaaaz5j
undaaaz5k
undaaaz5l
undaaaz5m
undaaaz5n
undaaaz5o
undaaaz5p
undaaaz5q
undaaaz5r
undaaaz5s
undaaaz5t
undaaaz5u
undaaaz5v
undaaaz5w
undaaaz5x
undaaaz5y
undaaaz5z
undaaaz50
undaaaz51
undaaaz52
undaaaz53
undaaaz54
undaaaz55
undaaaz56
undaaaz57
undaaaz58
undaaaz59
undaaaz6a
undaaaz6b
undaaaz6c
undaaaz6d
undaaaz6e
undaaaz6f
undaaaz6g
undaaaz6h
undaaaz6i
undaaaz6j
undaaaz6k
undaaaz6l

Ahora viene la forma sencilla que es simplemente cambiar el símbolo "@" por el tipo de carácter que queremos insertar en la generación del diccionario, recuerden que con la opción -t, podemos especificar un patrón de caracteres que serán los únicos en cambiar al generar el diccionario, así los caracteres que podemos especificar para el patrón son:

              @  insertara minusculas
              ,    insertara mayusculas
              %  insertara numeros
              ^   insertara simbolos


Sabiendo esto vamos a suponer que queremos generar un diccionario donde la primera letra sea en mayúscula, pero que a lo largo del mismo, tanto el 2do como el 3er caracter se queden fijos, pues para hacerlo agregamos una "," que tal como explique anteriormente insertará mayúsculas, pero recordemos que había un número en el password, asi que tambien necesitamos insertar 1 solo número en el 7mo carácter de nuestra palabra, pues sólo contamos hasta el lugar número 7 e insertamos un "%" que como también expliqué anteriormente solo inserta números, el comando final quedaría como esto:

Código: You are not allowed to view links. Register or Login
crunch 9 9 -t ,[email protected]@@%@@



Todo esta flexibilidad la hemos logrado con la opción -t, espero la hayan entendido y les sea muy práctica en un futuro. Pero no piensen que hemos terminado, Ohh no mis amigos!!! Esto continúa y se pone mejor!!!

Veamos, vamos a generar un diccionario concatenando palabras, a imaginarse por cual razón algunas personas usan como password una serie de palabras unidas, por ejemplo alguien que le guste harry potter podría usar los nombres de Harry, Hermione y Ron como password y en ese caso generar simplemente por caracteres sería casi imposible dada la longitud final "harryhermioneron" así que en crunch existe una opción que nos permite concatenar palabras, veamos como:

Código: You are not allowed to view links. Register or Login
crunch 1 1 -p Harry Hermione Ron

Obtendriamos algo como esto:


Como se habran fijado con la opcio -p es posible lograr concatenar palabras, pero hay una particularidad y es que fijense que en la parte donde se especifican la longitud menor y la mayor yo he colocado "1 1" y pues la verdad es que cuando se usa la opcion -p los numeros no son procesados, pero son necesarios para el argumento, es decir que podremos colocar cualquier cosa y sera irrelevante para la salida.

CÓMO USAR CRUNCH NINEL 3
[/u][/b]

Pues llegados a este punto ya sabemos generar diccionarios con distintos charset, sabemos aplicar patrones en la generación, concatenar palabras, así como especificar con cuales caracteres queremos generar, así que considero que estamos avanzando en la tarea de desnudar a crunch.

Al inicio del taller decia que crunch puede mandar los resultados a la pantalla, puede crear un archivo ó pasarle la salida a otro programa (generalmente un crackeador como aircrack) pero hasta ahora solamente hemos sacado los resultados en pantalla, es decir no se han creado ningun archivo ni nada parecido, asi que vamos a ello.

   
Enviando el output de crunch a un archivo.txt ó a un comprimido.

Pues la idea basica de crear un diccionario es poder usarse posteriormente para dar con el hash valido en una prueba de fuerza bruta, asi que de alguna forma debemos poder generar un fichero a partir de la salida, esto es posible usando la opcion -o (output) seguido del nombre del archivo, tomemos como ejemplo el ejercisio de Harry Hermione y Ron y creemos un fichero, el comando seria:

Código: You are not allowed to view links. Register or Login
crunch 1 1 -o NombresPotter.txt -p Harry Hermione Ron

Opcionalmente tambien podriamos especificar la ruta donde queremos volcar el diccionario, por ejemplo:

Código: You are not allowed to view links. Register or Login
crunch 1 1 -o /home/cl0udswx/Documentos/NombresPotter.txt -p Harry Hermione Ron

Vamos a avanzar un poco más profundo y hagamos que cada 5000 líneas crunch nos genero 1 fichero, pues para que, dependiendo el entorno en el que se vaya a auditar necesitamos seccionar el ataque, es decir dividir el diccionario en una cantidad específica, para lograr mejor acoplamiento con los temporizadores de los crackeadores, para lograr esa división de un diccionario en varios ficheros de menor tamaño usamos la opción -c (esta opción solo funciona si el -o START está presente en la linea) por ejemplo:

Código: You are not allowed to view links. Register or Login
crunch 1 1 -o /home/cl0udswx/Documentos/START -c 5000
Esto inicia el proceso de crear multiples ficheros con 5000 lineas cada uno, tal y como podemos ver en la imagen:


Y si me fuera a la carpeta documentos me encontraría con esto:


Ven que sencillo?

Aclaraciones:

[].- El START funciona como nombre de archivo para el primer fichero a crear, a partir de ahi los ficheros tomaran el nombre de la ultima linea del archivo anterior + la primera linea del archivo posterior

[].- Aunque debo aclarar que en algunos caso es posible llenar el disco duro al generar un diccionario, todo depende de lo que le digamos a crunch, por ejemplo si yo dijese:

crunch 15 25 -o demasiado.txt



Se fijan en el tamaño del fichero?

2744 PB !!!      :o

Eso seria demasiado.txt para cualquier disco duro.

Pero entre tanta generacion que tal si creamos un fichero y lo comprimimos a bzip, de un solo golpe, suena complicado pero seria simplemente agregar la opcion -z seguido del tipo de compresion deseado, por ejemplo:

Código: You are not allowed to view links. Register or Login
crunch 4 5 -o /home/cl0udswx/Documentos/START -c 5000 -z gzip
De esta forma se iniciaria el mismo proceso anterior solo que en comprimidos gzip u en cualquier otro formato soportado por crunch (gzip, bzip2, lzma, and 7z )


Pues como podran ver no es tan complicado mandar la salida a un fichero txt, gzip, bzip2, lzma ó 7z.



Ejercicios para practicar.

Pues al inicio del post mi idea era explicar todas las funciones de crunch, pero se me ha ocurrido que sería interesante dejar que ustedes aporten su poco al post, asi que les quise dejar 2 ejercicios para que los realicen y me los manden por MP y yo luego actualizar el post con el nombre y la solución.

1.- Cómo generar un diccionario que le pase la salida a aircrack-ng usando una tuberia.

2.- Cómo generar un diccionario que no repita caracteres por linea y guardarlo en un comprimido (da igual el formato)

Saludos y hasta la próxima.

10
Hacking / Documentación
« en: Diciembre 20, 2015, 12:14:06 am »
  • Saludos hermanos, aquí una recopilación de documentos y textos que pueden ser de mucha ayuda, recomendados totalmente, devorenlos!!!

Documentación


Saludos.



11
Redes y antenas / Documentacion
« en: Diciembre 18, 2015, 03:25:14 pm »

Este post tiene como objetivo poner al alcance de los usuarios material de fácil y lectura y en muchos casos necesario para comprender de que van todo esto de las redes informáticas.

Para iniciar he querido dejarles un enlace a la sección de redes de nuestra biblioteca virtual:

You are not allowed to view links. Register or Login

A continuación un poco de material en general para su lectura:

Este post sera actualizado constantemente.

Saludos.


Actualizado: 31/10/2017

12


Muy afectuosos saludos hermanos de la comunidad underc0de, antes que nada un agradecimiento a @You are not allowed to view links. Register or Login que me animó a desarrollar esta serie de artículos ofreciéndome toda su colaboración, igual a @You are not allowed to view links. Register or Login que siempre ha creído en mi forma de hacer las cosas y por igual a todos los hermanos del Staff que mas que amigos les considero hermanos.

Después de un sentimental pero sincero párrafo tenemos que admitir que los usuarios comunes usan la tecnología a su alrededor pero generalmente no suelen entender como funcionan las cosas, sucede a diario, por ejemplo todos somos capaces de usar la electricidad y beneficiarnos de sus bondades, pero cuantos de nosotros somos capaces de entenderla y saber como funciona a profundidad?

Pues los hackers son aquello que profundizan en el funcionamiento de las cosas, movidos por el interés y por las ganas de saber, hacker son esos niños que rompen los juguetes solo para ver que es lo que los hace funcionar (alguien levanta la mano?)

Con el paso de los años las tecnologías de transmisión de datos de forma inalambrica han experimentado un crecimiento significativo, a tal punto que hoy día es casi indispensable para nuestro dia a dia, es mas, es probable que mientras lees esto lo estés haciendo conectado a una red inalambrica, al mismo tiempo que tienes algún dispositivo móvil como un smartphone que también se conecta a la red de tu proveedor de servicios y lo hace de forma inalambrica, asi que surge la pregunta de mi hacia ustedes:

Que tal si aprendemos a profundidad como funciona  la tecnología de transmisión de datos inalambrica?

Pues si alguien se anima a acompañarme pretendo escribir una serie de artículos (tengo pensado que sean 3) donde les pienso explicar de forma clara y sencilla como es el asunto, los que me han leído antes saben que me gusta llevar las cosas con chistes e historias para que sea de lo mas ameno, así que vamos a ello.


OBJETIVOS

Básicamente quiero cubrir dos aspectos:

1.- Entender los aspectos técnicos de las redes inalámbricas.
2.- Comprender y entender los estándares de una red LAN inalámbrica.


Entendiendo como funcionan las redes inalámbricas.

Pues los que se hayan leído mi 1er taller redes ya deberían saber de la necesidad humana de comunicarse, de transmitir ideas e información y hacerlo todo de la forma mas eficiente y rápida posible, para que dos dispositivos puedan comunicarse de forma eficaz en una red necesitan de por lo menos 3 cosas:

   a.- Necesitamos dispositivos

Es cualquier aparato con la capacidad de transmitir y recibir informacion ya sea de forma análoga o digital y  pueden ser computadoras, teléfonos, routers, televisores, etc.

   b.- Necesitamos un protocolo.


Pues si vamos a comunicarnos necesitamos un conjunto de reglas preestablecidas que nos indiquen como hablar y como interpretar, es como un idioma, si como un idioma, los humanos necesitamos un conjunto de normas lingüísticas para estructurar una idea y que pueda ser entendida, los dispositicos por igual necesitan estas normas (venga que imagino se han leído el taller de redes)

   c.- Necesitamos un medio de transmision


Es el soporte físico por el que se transmite la información, ya sea alámbrico (medio guiado) o inalámbrico (medio no guiado). Si tuvieses una red cableada el medio seria los cables (UTP, Fibra óptica, etc...) pero si la red fuera inalámbrica cual creen ustedes seria el medio?

………
 ???
………….
…………….
……………….

No se imaginan?

………………….
…………………….
………………………
 ???

Pues el medio seria la atmósfera de la tierra:o

Ummmm y como es eso de transmitir información usando la atmósfera?

Bien, chicos aquí viene la parte complicada que espero no sea tan complicada, ya que yo mismo me he complicado para que les parezca menos complicada (entendieron?)

Para entender lo que sigue necesito explicar ciertos conceptos, (en serio, no lo hago por escribir mucho, es que si no entienden esto no entenderán lo siguiente), asi que vamos a ello.

Ondas electromagnéticas

En el universo existen un fenómeno físico llamado ondas electromagnéticas que no son mas que un conjunto de ondas eléctricas y magnéticas oscilantes que transportan energía de un lugar a otro por medio del espacio. (En realidad es mucho mas complejo que eso, pero la idea es hacerlo sencillo)



Pues si no lo han notado he marcado la palabra oscilante, y esto es debido a que como se puede ver en la animacion las ondas electromagneticas no son estaticas, es decir tienen un constante sube y baja, pulsaciones, y a eso le llamamos “frecuencia”. En la animación cada cambio de color representa una frecuencia distinta en la misma onda, pero que eso de frecuencia? Veamos...

Frecuencia.

Pues según wikipedia la frecuencia es una magnitud que mide el numero de repeticiones por unidad de tiempo de cualquier fenomeno o suceso periodico y se mide en Hercios (Hz) en honor a Heinrich Rudolf Hertz.

Bien, supongamos que tenemos una luz que enciende y apaga, a esos dos estados se les conoce como 1 ciclo ya que al encender se hace medio ciclo y al apagar se completa un ciclo, ahora supongamos que hace esto a un ritmo de 4 ciclos por segundo, con lo cual la frecuencia de la bombilla es de 4Hz.


Mientras mas ciclos se cumplan en un intervalo de tiempo (generalmente un segundo) podremos que decir que mas alta es la frecuencia y de acuerdo a la frecuencia de una onda esta ocupa un lugar en el espectro electromagnético.

Espectro electromagnético.


Muy bien, ya sabemos lo que son las ondas electromagnéticas y que es la frecuencia, ahora es tiempo de meter todo eso dentro del espectro electromagnético.

Como dije mas arriba, de acuerdo a la frecuencia de una onda esta ocupara una parte del espectro electromagnético, es decir mientras mas baja es la frecuencia esta estará en la parte mas baja del espectro y por ende si es mas alta estara en la parte mas alta del mismo.



Una forma en la que me gusta explicarlo es con la luz, veran, la luz es una onda electromagnetica y como tal tambien tiene frecuencias, la luz no es mas que la parte visible que nuestros ojos pueden percibir, es decir desde la frecuencia mas baja (el rojo) y la frecuencia mas alta (el violeta), por debajo del rojo tenemos el infrarojo, frecuencia que ningun humano puede ver y por encima del violeta tenemos el ultravioleta, frecuencia que tampoco podemos ver.

Esto es así debido a la composicion de nuestros ojos.

Lo que claramente significa que si tuviésemos otros ojos (como los de un shinigami) quizas podríamos ver mas cosas como ondas de radio, luz ultravioleta y en algunos casos el nombre y los años que les quedan  a las personas...



Pero que tal si volvemos a la realidad y  hablamos un poco de las ondas de radio que son al final de cuentas las que nos proporcionan la conexión inalambrica que tanto necesitamos como humanidad para comunicarnos.


Ondas de radio ó Radiofrecuencia (RF)

Pues las ondas de radio son la parte del espectro electromagnético que va desde los 3Hz hasta poco mas de 300GHz, se imaginan una onda que tenga una frecuencia de 300,000,000,000 Hz por segundo? Ufff!!!  Estas van desde las denomidas:

 Extremadamente bajas (3Hz)

Hasta las:

Extremadamente Altas (300GHz)

Pero que tal si descartamos todas aquellas que por el momento no nos interesan  y nos centramos en las frecuencias de 2.4GHz y 5.8Ghz aproximadamente.

La razon?

Pues esa es la frecuencia en la que funcionan la mayoría de las tecnologías inalambricas que nos enlazan al mundo, por ejemplo:

[.] Para conectarnos a nuestro router inalambrico
[.] Para conectarnos a las red del ISP de nuestro smartphone
[.] Para vincular nuestros dispositivos bluetooth.
[.] Comunicaciones satelitales.
[.] Entre otras…


Muy bien, aquí algo muy importante sobre las ondas de radio y sus frecuencias, asi que atencion y pongan todos los sentidos en esto:

“El ancho de banda es directamente proporcional a la frecuencia y su rango es inversamente proporcional a la misma”

Explicado en español quiere decir que mientras mas alta es una frecuencia mas informacion podremos transmitir (aunque mas adelante veremos como es posible aumentar la velocidad sin necesidad de aumentar la frecuencia) pero menor sera su alcance, esto es asi por varios factores:

Indice de reflexion

Mientras mas alta es una frecuencia matematicamente es mas problable que choque con algun objeto, superficie u otra onda de radio, por ello una frecuencia alta tiene mas dificultad en atravezar una pared, tiene mas dificultad en cubrir amplios rangos ya que incide incluso en la  misma atmosfera.

Indice de ruido

A grandes rasgos el ruido viene a ser como una interferencia que daña la señal limpia que queremos transmitir, asi decimos que un ruido alto es una señal mala y un ruido bajo es una señal buena, técnicamente se define como la proporción existente entre la potencia de la señal que se transmite y la potencia del ruido que la corrompe. Este margen es medido en decibelios db (tenerlo presente ya que mas adelante lo necesitaran para comprender algo mas)

Como funciona la comunicación inalambrica en el mundo de las redes.
[/size]

--Ufff creo que nos vamos entendiedno, espero no esten cansados y puedan seguirme un poco mas, ya casi terminamos, resistan--

Pues hasta aquí hemos visto algunos conceptos que deben resultar fundamentales para comprender de que va todo esto, pero no esta del todo explicado como los dispositivos logran establecer una comunicación eficaz ordenada y funcional, pues hagamos una serie de ejercisios mentales para darle matiz al asunto,

1er.- Ejercicio.

Necesitamos comunicar el punto A con el punto B usando ondas de radio, asi que en el punto A construimos una antena que transmita en una frecuencia especifica por ejemplo a 2,4Ghz mientras que en el punto B construimos un receptor que solamente pueda interpretar las ondas de radio a 2.4GHz.

Particularmente en este caso tendremos una comunicación “unidireccional” entre un punto y otro ya que el punto A solo puede transmitir mientras el punto B solo puede interpretar.

2do.- Ejercicio

Si queremos que la comunicación sea bidireccional entre los puntos A y B necesitamos que la misma antena, en la misma frecuencia pueda utilizarse para enviar y para recibir informacion sin que esta colisione.

Que habra querido decir con eso de que colisione?

Pues si usamos el aire y transmitimos dos ondas de radio en la misma frecuencia y al mismo tiempo estas chocaran creando así una tercera onda de radio que no podrá ser interpretada por ninguno de los puntos.

Pues este problema estuvo presente desde el desarrollo de las comunicaciones inalambricas y con el paso de la historia se han usado diversos metodos para evitarle, pero en el campo de las comunicaciones inalambricas (especificamente las de “WiFi”) el metodo mas usado es CSMA/CA (Carrier Sense Multiple Access /Collisions Avoidance), recuerden que aunque suene complicado tratare de simplificarlo.

¿Que rayos es eso de  CSMA/CA?

Digamos que no es mas que un mecanismo que controla la forma en la que un dispositivo obtiene acceso al “medio” para transmitir o recibir bits dentro de una red LAN inalambrica (WLAN).

Supongamos que un computador A desea transmitir informacion al aire usando la frecuencia de 2.4GHz, pero existe un computador B que potencialmente podria transmitir al mismo tiempo creando asi una colision, ambos estan conectados a algun punto de acceso en el que se usa la proteccion de CSMA/CA, A y B no saben que estan compartiendo el mismo medio, entonces tanto A como B “anunciaran su intencion de transmitir” al punto de acceso diciendo algo como:

“Hola punto de acceso, soy el computador A y quiero transmitir algunos bits, actualmente no hay nadie transmitiendo asi que si me autorizas te los mando.”

Entonces el computador que tambien tiene intencion de transmitir le dice algo parecido al punto de acceso, algo como:

“Hola AP, sabes que? Yo quiero enviarte algunos bits, el medio esta libre pero primero queria ponerlo en tu conocimiento”

Ya con esta informacion el AP  inicia asi unos temporizadores aleatorios y cortos y si el medio aun continua libre solo entonces se procede a la transmision con lo cual se reduce la posibilidad de colision.

Por eso se llama Collisions Avoidance/Colisiones Evitadas.

Dicho esto espero que ya quede claro que es imposible enviar y recibir al mismo tiempo, dada la naturaleza de las ondas de radio y es por eso que las redes inalambricas usan a CSMA/CA como guardian para minimizar las colisiones y para administrar el acceso al medio.

Espero recuerden la definicion de “medio” que di anteriormente, pero en caso de que no sea asi, aquí nuevamente:

“Es el soporte físico por el que se transmite la información, ya sea alámbrico (medio guiado) o inalámbrico (medio no guiado)”

Bien, una vez que un equipo obtiene permiso para transmitir “todas las demás estaciones se abstienen de transmitir hasta que el flujo actual de información termine”*, bien quizas muchos piensen que eso sería esperar demasiado tiempo, ya que si alguien esta descargando algo entonces necesitaríamos esperar que termine para poder usar la red y es justo entonces cuando ocurre el milagro de la Multiplexacion.

*Los ataques de denegacion de servicios en una WLAN usan este principio para evitar que las estaciones puedan transmitir o recibir bits

¿Que es la multiplexacion y con que rayos se come?

La multiplexacion es el arte de cortar en pequeños trocitos la informacion para que pase mas rapido por un medio, con lo cual no tenemos que esperar que descargue todo el video, si no que dependiendo del estandar que se use el punto de acceso alterna rapidamente el derecho a usar el medio entre las estaciones conectadas en ese momento, pasa tan rapido que no lo percibimos.

FIN DE LA PRIMERA ENTREGA.

13
Debates, Reviews y Opiniones / Certificaciones versus Carrera universitaria.
« en: Noviembre 16, 2015, 07:17:54 pm »
Saludos.

Pues este ha sido un asunto que generalmente causa serios debates a lo largo de cualquier conversacion entre informaticos y es que si bien es cierto que una carrera universitaria en el area de la informatica es importantisima, tambien viene a ser cierto que las certificaciones hacen robusto el curriculum de cualquier experto, tal como el caso de un chaval que por alla por el 2011 tenia 21 años y ya tenia 13 certificaciones en su haber (Cisco, Microsoft, Vmware, RedHat, etc..) y aqui la interrogante:

Si debes elegir un camino cual prefieres?

El largo e infinito camino de las certificaciones ó una carrera universitaria.

14
Noticias Informáticas / Cisco Midyear Security Report 2015
« en: Octubre 03, 2015, 06:19:35 pm »



Saludos hermanos.

Como ya sabrán Cisco realiza dos reportes anuales sobre seguridad informática, donde se revelan las nuevas tácticas, las nuevas herramientas, la tendencia y las areas donde la seguridad informática ha tenido el mayor impacto, asi como muchas mas estadísticas.

Si aun no sabes lo que es Angler, Nuclear ó que los chicos malos están nuevamente aprovechando los Macros de Office como vectores de infección entonces este PDF te vendrá muy bien.

Para los interesados en leer aqui les dejo el enlace:

You are not allowed to view links. Register or Login

Saludos.

15
Hardware y Reparaciones / Top Post (Manteniemiento, optimizacion, desbloqueos)
« en: Septiembre 23, 2015, 08:55:09 pm »

Aqui esta lo mejor de lo mejor de la sección de hardware, asi que les invito a dar un ojo a los temas.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Saludos.

16
Aquí están todos los temas de la sección de Hardware que tienen que ver la resolución de problemas.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Saludos.

17
Hardware y Reparaciones / Recursos para estudiar. (Manuales, Guias, cursos)
« en: Septiembre 23, 2015, 08:45:54 pm »
Recopilación de temas sobre manuales y guiás para estudiar.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Saludos.

18
Hardware y Reparaciones / Modding y Overcloacking
« en: Septiembre 23, 2015, 08:43:29 pm »
Recopilacion de temas sobre Modding y Overcloacking.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Este tema se ira actualizando dinamicamente.

19
Hardware y Reparaciones / Software (Mantenimiento, optimizacion, informacion)
« en: Septiembre 23, 2015, 08:40:36 pm »

Recopilación de temas sobre aplicaciones y utilidades que sirven para dar mantenimiento al Hardware.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Este tema se ira actualizando dinamicamente.

Saludos.

20


Pues la mayoría de los usuarios pagan religiosamente su servicio de Internet al ISP, y cuando las cosas van lentas simplemente se dice:

"Me va lento el Internet"

Y para que eso suceda pueden existir muchísimos factores que no pienso abordar en este post, el asunto es que cuando le va lento el Internet a un informático nos solemos poner en "modo paranoia" y desconfiamos de todo, inicia un proceso para buscar el consumo de banda ancha, miramos los logs, monitoreamos el trafico a ver si alguien esta descargando la temporada de Game os Thrones, y muchas cosas mas, pero cuando la paranoia va un poco mas alla en algun momento pensamos:

" ¿Y que tal si la ISP me esta limitando la velocidad para cierto tipo de trafico? "


Pues si, las ISP pueden limitar la velocidad de descarga de acuerdo al tipo de trafico (Video_On_Demand, trafico de aplicaciones P2P, transferencias por HTTP, etc..) , es ilegal, pero pueden hacerlo. Y surge la pregunta:

" ¿ Como me doy cuenta si mi ISP me esta limitando la velocidad de acuerdo al trafico ? "


Pues existe una herramienta online llamada Glasnost que analiza los parámetros de tu conexión y te dice tu ISP te esta limitando la velocidad de acuerdo al trafico, a continuación les dejo el enlace:

You are not allowed to view links. Register or Login

Saludos y espero les sea provechoso a mas de 1.


Páginas: [1] 2 3 ... 5