Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - 54NDR4

#1
Android / WPAmagickey. WPA Keygen Audit Free
Mayo 09, 2013, 11:08:14 PM
WPAmagickey. WPA Keygen Audit Free. Version 1.2

Generador de clave WPA-PSK por defecto para redes 'WLAN_XXXX' y 'JAZZTEL_XXXX' para los routers Comtrend con BSSID inicial '64:68:0C:', '00:1D:20:','00:1A:2B:' y '38:72:C0:', los routers Zyxel con BSSID inicial '00:1F:A4:' y 'F4:3E:61:', los routers Tecom con BSSID inicial '00:19:15:', o con el ESSID modificado.

Las funcionalidades principales son el scanner de redes wifis, generador de diccionario con la clave WPA y conexión a las redes abiertas, 'WLAN_XXXX' y 'JAZZTEL_XXXX'.

La versión de donación incluye mas funcionalidades, entre estas nuevas funcionalidades se incluye a los router Zyxel y Tecom, el generador de diccionario de claves WPA para redes con ESSID modificado, calculando las claves WPA a partir del BSSID. Inyeccion automatica de claves por defecto, por rangos y patron para Comtrend 'WLAN_XXXX' con BSSID inicial '00:1A:2B:'. Además del botón de activación o desactivación del modo turbo para acelerar el scanner de redes wireless. También guarda la lista de redes obtenidas y auditadas.

Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas, 'WLAN_XXXX' y 'JAZZTEL_XXXX', un status de conexión a red y otro de descripción de redes.

Siempre aparecen visibles las redes abiertas y se realiza la conexión a las redes abiertas pulsando sobre la red abierta.

Una vez seleccionado y generado el diccionario para una red se abre un desplegable con las claves para su elección. Si la clave elegida en el desplegable coincide con la clave de la red, ya tenemos hecha la 'auditoria' a la red WPA-PSK. También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red.

Añadido Comtrend 'WLAN_XXXX' con BSSID inicial '38:72:C0:', Zyxel 'WLAN_XXXX' con BSSID inicial 'F4:3E:61:', Tecom 'WLAN_XXXX' con BSSID inicial'00:19:15:', Comtrend 'JAZZTEL_XXXX' con BSSID inicial '00:1A:2B:' o ambos con el ESSID modificado. Añadido diccionario de 512 claves, o por rangos y patron para Comtrend 'WLAN_XXXX' con BSSID inicial '00:1A:2B:', e inyeccion automatica de claves por defecto por rangos y patron.





Enlaces al SAM de SlideMe.

Enlace SlideMe WPAmagickey Free  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar apk para Android  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Codigo QR


Enlaces al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Enlace GetJar WPAmagickey Free  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

m.getjar.com Quick Download: 237635 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: buckynet

Fuente: android wireless

besos   :-*
#2
Os presento esta guía para conectar nuestros móviles con Android Eclair 2.1 y Android Froyo 2.2 a nuestro servidor VPN SSL/TLS que hemos hecho en nuestra casa, ya sea usando un ordenador de servidor o el propio router con un firmware de terceros, para acceder a recursos compartidos como si estuviéramos en RED LOCAL y también para navegar con la mayor seguridad posible (anti-sniffers y cosas por el estilo).

***Necesario acceso ROOT en el móvil.

Probado en SuperEclair 8.8 By Superatmel (Eclair 2.1 modificada).

Archivos Necesarios

Al crear los clientes, deberéis recordar poner al menos 3 clientes (si vas a tener 3 clientes conectados simultáneamente).

Cuando tengamos todos los certificados/llaves:

ca.crt
cliente1.crt
cliente1.key
ta.key (en el caso de que hayáis elegido TLS/AUTH una firma HMAC adicional para todos las negociaciones SSL/TLS para la verificación de la integridad).
client.ovpn o client.conf

Nota: en GNU/Linux recordad que el fichero de configuración es con extensión .CONF, en Windows es .OVPN pero en Android VALE CUALQUIERA DE LAS DOS EXTENSIONES.

Ya sabéis como configurar el client.conf o client.ovpn, los archivos ca.crt y los demás recomiendo poner la ruta completa del archivo (a poder ser).

Lo primero que hacemos en /sdcard/ (tarjeta de memoria) es crear la carpeta openvpn

De tal forma que tenemos: /sdcard/openvpn

Esta es la ruta que debemos poner a los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, client.key, etc.

Nos bajamos estos dos programas:

OpenVPN Installer

OpenVPN Settings


Configuración OpenVPN Installer

Cuando abráis el programa y le deis a Install, os dirá que necesita ser ROOT, instaláis el programa en System/bin/openvpn cuando os lo pida.


Configuración OpenVPN Settings

Al crear la carpeta openvpn en /sdcard/ automáticamente al abrir OpenVPN Settings os lo pondrá:


Conexión

Marcamos las dos casillas de OpenVPN Settings.


Esperamos un poco mientras conecta y obtiene dirección IP, cuando se conecte nos aparecerá esto:


y en el programa aparecerá la IP del servidor VPN, y como tenemos TUNnelling pues una IP de otro rango (interna).


La conexión es automática si lo tenemos activado en OpenVPN Settings, si no queremos que se conecte a la VPN (porque estamos en una conexión segura) podemos desactivarlo de ahí, aseguráos de conectaros a la VPN antes de sincronizar los datos con Google, que aunque viajen por SSL, es mucho más seguro ir por la VPN (y luego desde ahí por SSL.

Fuente: adslzone

besos  :-*
#3

Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado IPtables.

Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Estas IPtables también se encuentran en los firmwares basados en Linux y por supuesto, los dispositivos Android.

El uso de IPtables es bastante complejo, por lo que vamos a hacer un vistazo general sobre sus opciones:

Para Iniciar/Parar/Reiniciar Iptables debemos ejecutar estos comandos:

sudo service iptables start
sudo service iptables stop
sudo service iptables restart
Los principales comandos de IPtables son los siguientes (argumentos de una orden):

-A –append → agrega una regla a una cadena.
-D –delete → borra una regla de una cadena especificada.
-R –replace → reemplaza una regla.
-I –insert → inserta una regla en lugar de una cadena.
-L –list → muestra las reglas que le pasamos como argumento.
-F –flush → borra todas las reglas de una cadena.
-Z –zero → pone a cero todos los contadores de una cadena.
-N –new-chain → permite al usuario crear su propia cadena.
-X –delete-chain → borra la cadena especificada.
-P –policy → explica al kernel qué hacer con los paquetes que no coincidan con ninguna regla.
-E –rename-chain → cambia el orden de una cadena.
Condiciones principales para Iptables:

-p –protocol → la regla se aplica a un protocolo.
-s –src –source → la regla se aplica a una IP de origen.
-d –dst –destination → la regla se aplica a una Ip de destino.
-i –in-interface → la regla de aplica a una interfaz de origen, como eth0.
-o –out-interface → la regla se aplica a una interfaz de destino.
Condiciones TCP/UDP

-sport –source-port → selecciona o excluye puertos de un determinado puerto de origen.
-dport –destination-port → selecciona o excluye puertos de un determinado puerto de destino.
Existen muchas mas condiciones para una configuración avanzada del firewall, pero las elementales ya las tenemos listadas.

Para aplicar reglas generales para permitir o denegar todo el tráfico, lo ejecutaremos mediante:

iptables -P INPUT ALLOW/DROP
iptables -P OUTPUT ALLOW/DROP
iptables -P FORWARD ALLOW/DROP

Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:

iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222

Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:

iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP)

También podriamos bloquear por MAC con la condición –mac-source.

iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01

Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save

Ejemplos:

Cómo bloquear las conexiones entrantes por el puerto 1234:

iptables -A INPUT -p tcp –dport 1234 -j DROP

iptables -A INPUT -i eth1 -p tcp –dport 80 -j DROP → bloquea en la interfaz eth1

Bloquear una dirección IP:

iptables -A INPUT -s 192.168.0.0/24 -j DROP

Bloquear una dirección IP de salida:

iptables -A OUTPUT -d 75.126.153.206 -j DROP

También podemos bloquear una url, por ejemplo, facebook:

iptables -A OUTPUT -p tcp -d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -j DROP

Bloquear el tráfico desde una direccion MAC:

iptables -A INPUT -m mac –mac-source 00:0F:EA:91:04:08 -j DROP

Bloquear peticiones ping:

iptables -A INPUT -p icmp –icmp-type echo-request -j DROP

UFW (Uncomplicated Firewall) es una herramienta de configuración de firewall para Ubuntu desde la consola, desarrollado para facilitar la configuración del firewall Iptables. Ufw proporciona una manera fácil de crear un firewall basado en host IPv4 o IPv6.

Lo primero que debemos hacer es instalar ufw desde apt-get con:

sudo apt-get install ufw

Ahora ejecutamos el firewall tecleando sudo ufw enable. Para parar el firewall, teclearemos sudo ufw disable, y para reiniciarlo, primero lo pararemos y a continuación lo volveremos a arrancar con los comandos especificados.

Una vez tengamos el firewall funcionando, ya podemos comenzar a establecer reglas en su funcionamiento. Para aplicar una regla que permita por defecto todo el tráfico, tecleamos:

sudo ufw default allow

Por el contrario, para bloquear todo el tráfico, teclearemos:

sudo ufw default deny

Para aplicar reglas a determinados puertos, lo haremos mediante el comando:

sudo ufw allow\deny [puerto]/[protocolo]

Ejemplo:

sudo ufw allow 1234/tcp (permite las conexiones del puerto 1234 en tcp)

sudo ufw deny 4321/udp (bloquea las conexiones del puerto 4321 en udp)

Existe un archivo que contiene más reglas predefinidas en la ruta /etc/ufw/before.rules donde, por ejemplo, podemos permitir o bloquear el ping externo. Para ello, pondremos una # delante de la linea -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

Podemos consultar las reglas del firewall desde un terminal tecleando sudo ufw status

Como podemos ver, con UFW es bastante sencillo gestionar a nivel ipv4 e ipv6 nuestro firewall iptables. Todo ello podemos gestionarlo desde un terminal sin necesidad de disponer de una interfaz gráfica, pero aún podemos facilitarlo más con otra aplicación, llamada gufw, que es una interfaz gráfica para ufw que simplifica aún más su uso.

Para instalar gufw debemos escribir en un terminal sudo apt-get install gufw

Una vez instalado, lo ejecutamos escribiendo gufw o buscándolo en el panel de aplicaciones.

La primera ventana que nos muestra el programa nos permite activar y desactivar el firewall, establecer reglas por defecto para el tráfico entrante y saliente (permitir, rechazar y denegar), y, en la parte inferior, crear reglas.


Si pulsamos en el botón + de la parte inferior, accedemos al menú de configuración de reglas. Aqui podemos añadir reglas personalizadas en cuanto a puertos, aplicaciones, ips de origen, etc.


Para añadir una regla por puerto igual que hemos especificado desde terminal, seleccionamos si queremos permitir (allow) o bloquear (deny), si queremos que se filtre el tráfico entrante o saliente, el protocolo, ya sea tcp o udp y el puerto a filtrar.

Con esto, ya tenemos una forma sencilla de gestionar el firewall de Linux.

Artículo realizado por Rubén Velasco (ruvelro) para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

besos  :-*
#4
Android / WlanDecrypter WEP KeyGen
Abril 29, 2013, 10:30:16 PM
Se encuentra subido WlanDecrypter WEP KeyGen version 1.3

Generador de diccionario de claves WEP por defecto, para los módem-routers del proveedor de servicios de Internet Telefonica Movistar Imagineo.

Contiene los Veinte BSSID's conocidos hasta la fecha, con sus respectivos patrones para cada módem-router. Seleccionar el BSSID e introducir los dos caracteres del nombre ESSID para generar el diccionario de claves WEP por defecto.

Es necesario la conexión a internet para que salga el ads, y una vez pulsado el ads, se genera el archivo con nombre Dic_WLAN_?? en la raíz  de la scard, que puede tardar dependiendo del BSSID.

En caso de producirse un error en la aplicación, es muy posible que este generando el diccionario y tan solo tendréis que esperar un poco. También existe el error en el manejo de la SD, acordaros que es necesario escribir en la SD el diccionario generado. 

El diccionario con las claves por nombre ESSID ocupa dependiendo de los patrones del BSSID, por ejemplo con dos patrones ocupa 1,75 Mb, y se van añadiendo las claves si volvéis a generar con el mismo ESSID.

Os pongo unas fotos de la aplicación.



Enlaces al SAM de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Enlace SlideMe WlanDecrypter No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar apk para Android  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Codigo QR.


Enlaces al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Enlace GetJar WlanDecrypter  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

m.getjar.com Quick Download: 72614 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: buckynet

Fuente: android wireless

besos  :-*

#5
Android / Multiattack corriendo en Android
Abril 24, 2013, 11:44:53 PM
Hola, he modificado el conocido script Multiattack de M.K para que pueda correr en Android.


REQUISITOS: Un emulador de terminal para Android, ser usuario ROOT, y tener instalado el driver necesario para poner la tarjeta wifi en modo monitor.

INSTALACION: Para instalarlo, copia el archivo .zip a la sdcard, inicia tu telefono o tableta en modo recovery, y selecciona "instalar zip desde sdcard".

USO:
1º Pon la tarjeta en modo monitor

2º Ejecuta "multiattack scan" para iniciar la captura

3º Cuando ayas capturado los paquetes necesarios ejecuta "multiattack crack" para obtener las keys por defecto.

DESCARGA OFICIAL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
MD5: 5a405fdacac60dc25f508598186f87f4

Información sobre modo monitor en android:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Información sobre el recovery de android:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: geminis_demon

Fuente: android wireless

besos  :-*
#6
Una de las grandes ventajas de Android radica en las enormes posibilidades de personalización que nos brinda. En este artículo vamos a recopilar los mejores lanzadores para el sistema operativo de Google, que nos servirán para darle un aspecto y una utilidad mejorada a nuestro smartphone.

Los lanzadores son programas que se inician al encender nuestro dispositivo Android y que funcionan como una capa por encima del sistema operativo. Nos modifican la interfaz y nos añaden numerosas funcionalidades nuevas. Hemos recopilado los 10 que más nos han gustado, pero nos gustaría conocer cuales son vuestros favoritos.


GO Launcher EX

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este es el lanzador más conocido y famoso de todos, además de ser el más completo y más descargado. Juega en su favor su precio, ya que es totalmente gratuito. Este lanzador soporta cambiar el tema, incorpora nuevas funciones de desplazamiento por gestos y cantidad de widgets. Podemos personalizarlo hasta el extremo, cambiando casi todos los aspectos de la interfaz.


ADWLauncher EX

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ADWLauncher EX ofrece una gran personalización, principalmente del escritorio. Podremos organizar el contenido de diferentes formas y distribuirlo según las necesidades. Se puede modificar la forma de desplazarnos por la pantalla, con impactantes transiciones en 3D. El precio es de 2,78 euros, aunque existe una versión reducida que se puede conseguir de forma gratuita.


SPB Shell 3D

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es uno de los lanzadores más caros de esta recopilación, pero también es uno de los más espectaculares. Los efectos 3D están por todos los lados y sus creadores lo han descrito como "la próxima generación de interfaz de usuario". Incluye pantalla de inicio/lanzador en 3D, carpetas inteligentes y widgets 3D. Su precio es de 10,45 euros.

Next Launcher 3D

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es el más caro de los lanzadores de la recopilación, ya que su precio asciende a 12,47 euros. Existe una versión Trial que nos permitirá probarlo antes de comprarlo. Está desarrollado por el equipo de GO Launcher EX. También se centra en los menús y transiciones en tres dimensiones. Su diseño es especialmente futurista y recuerda a series y películas de temática espacial. Encontraremos luces de neón y transparencias por todos los rincones. Permite un alto grado de personalización.


Vire Launcher

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vire Launcher es gratuito y mucho más sencillo que los anteriores. Sus elegantes acabados en vidrio y acero le dan un aspecto espectacular a nuestro smartphone Android. Podremos organizar y cambiar el tamaño de los iconos y widgets, añadir transiciones en 3D y personalizar varios elementos de la interfaz. Sus creadores prometen incorporar nuevas funcionalidades en futuras versiones.

Smart Launcher

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Smart Launcher es el más sencillo de todos los lanzadores de la recopilación. Existen dos versiones, una básica y gratuita, y otra de pago por 2,79 euros. Se describe como un innovador lanzador caracterizado por un diseño minimalista, un uso reducido de memoria y una interfaz de usuario intuitiva que te permite iniciar cualquier aplicación con unas pocas pulsaciones. Consume muy pocos recursos, una de sus principales ventajas.


Nova Launcher

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este lanzador también tiene dos versiones, una denominada Prime, que tiene un coste de 3 euros, y una versión básica y gratuita. No es tan espectacular como los anteriores pero incluye varias funcionalidades que harán nuestra vida más fácil. Podemos organizar las aplicaciones en carpetas o pestañas y definir una gran cantidad de gestos para acceder a ellas.


Windows8 Launcher

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Windows8 Launcher intenta ofrecernos la misma experiencia que si tuviéramos un smartphone Windows Phone 8. Los paneles de este sistema funcionan de la misma forma y nos proporcionan información en tiempo real. Incorporan multitud de paneles personalizables. Existe una versión de pago por 2,47 euros y una gratuita, para que podamos probar la experiencia antes de comprar.

iLauncher

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si el anterior lanzador intentaba imitar a Windows Phone, iLauncher copia la apariencia del iPhone y la traslada a nuestro terminal Android. Ofrece una experiencia muy similar a la interfaz de iOS, ya que está realmente lograda. Incorpora las funciones básicas del iPhone en relación a la interfaz, como las carpetas o las aplicaciones en la barra inferior.


Unity Launcher

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tiene un coste de 1,52 euros, aunque podremos probar una versión gratuita. Imita el aspecto de la interfaz de Ubuntu con Unity. Incorpora una barra lateral para la multitarea, que nos permitirá acceder rápidamente a las aplicaciones principales. Es una gran elección para los amantes de esta interfaz en el sistema operativo Ubuntu.

Fuente: adslzone

besos  :-*
#7
Lynis es una herramienta de seguridad muy completa para realizar una auditoría de nuestro sistema Linux. Funciona con muchas de distribuciones conocidas, entre las que destacan Ubuntu, Arch, Debian, Fedora y OpenSUSE entre otras.

Analiza el software instalado en el sistema para detectar problemas de seguridad. Junto a la información relacionada con la seguridad también buscará información general del sistema, los paquetes instalados y los errores de configuración. También nos mostrará información sobre diferentes aspectos extra, como boot loaders, networking, virtualización, procesos zombie, criptografía, impresoras, firewalls, kernel, bases de datos, etc. Es una herramienta de lo más completa, a la altura de las pioneras APPArmor o SELinux.

Podemos usar Lynis para comprobar la seguridad de nuestro sistema de escritorio o incluso de servidor, ya que analiza también un gran número de servidores como de correo, SQL, conectividad de red, etc, por lo que puede ser utilizada para comprobar la seguridad real de nuestro servidor.

Lynis se distribuye bajo licencia GNU GPL v3 y es gratuito, por lo que cualquiera puede utilizarlo para analizar su distribución sin ningún coste. Podemos descargar Lynis desde su página web y ejecutarlo directamente sin necesidad de instalación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por el contrario, si quieres instalarlo en tu equipo para realizar las pruebas más fácilmente se puede instalar al estar disponible en los repositorios de las distribuciones más comunes. Para instalarlo desde los repositorios debemos hacerlo como cualquier otro programa dependiendo de nuestra distribución, por ejemplo, si es una distribución basada en Debian teclearemos sudo apt-get install lynis y se instalará en nuestro equipo.

Para ejecutar la herramienta debemos ejecutar el siguiente comando:

lynis -c ó lynis -Q para hacer un escaneo rápido.

El programa irá analizando los diferentes apartados del sistema y mostrando información sobre ellos. Una vez ejecutado podremos ver en primer lugar un resumen de nuestro sistema.


A continuación nos mostrará el estado de la aplicación, indicando si existen actualizaciones sobre esta.


En el siguiente paso analizará las herramientas del sistema para saber cuáles de ellas están instaladas y cuáles no.


Lo siguiente que analizará será el gestor de arranque detectado en nuestro sistema, los servicios que arrancamos al iniciar y diferentes aspectos sobre el kernel.


A continuación veremos información sobre la memoria y los procesos que corren en ella. En nuestro caso la aplicación ha detectado que tenemos procesos zombies o dormidos que consumen ram y no se utilizan. En un principio no supone un peligro, pero puede afectar al rendimiento general del equipo.


El siguiente aspecto a analizar es todo lo relacionado con usuarios, grupos y autentificación en el sistema.


Ahora analizará los Shells o escudos del sistema, el sistema de ficheros y el soporte para almacenamiento masivo.


A continuación se analizarán los servicios de nombre de dominio (si existen) y el gestor de paquetes de la distribución.


Impresoras, redes, servidores de correo electrónico y estado de firewall.


Servidores Web instalados, servidor SSH, SNMP y bases de datos del sistema.


A continuación analizará los servicios LDAP, programa de PHP, servidor Squid y los datos del loging del sistema.


Ahora analizará el estado de inetd, banners e identificación y las tareas programadas.


En el siguiente paso analizará la información de nuestra cuenta junto al estado del servidor de hora y sincronización. También la criptografía del sistema y los aspectos relacionados con la virtualización.


A continuación analizará varios aspectos de seguridad, como los frameworks de seguridad, integridad de los archivos y los analizadores de malware.


Una vez finaliza toda la exploración nos mostrará un resumen de todos los errores, advertencias y sugerencias detectadas


Gracias a Lynis podemos realizar, como hemos visto, una completa auditoría de nuestro sistema o servidor que nos servirá para solucionar los posibles fallos de seguridad que puedan existir en el sistema.

Fuente: adslzone

besos  :-*
#8
En muchas ocasiones hemos tenido problemas con un disco duro al que, ya sea por un error lógico, un virus o una acción errónea realizada por nosotros, hemos visto que se ha quedado sin formato. La única solución sencilla es volver a formatear el disco duro y con un programa de recuperación de datos intentar recuperar lo que teníamos almacenado o restaurar nuestras copias de seguridad como ya hemos dicho en otras ocasiones.

Gracias a una aplicación de software libre llamada TestDisk podremos recuperar las tablas de particiones de un disco duro que, por una razón u otra, ha quedado sin formato.

TestDisk nos permite recuperar las siguientes tablas de particiones:

Apple partition map
GUID
MBR
Solaris
Xbox
Y tiene soporte para prácticamente cualquier sistema de ficheros actual de los distintos sistemas operativos. También TestDisk es multiplataforma, por lo que podremos ejecutarlo desde cualquier tipo de sistema operativo. De igual manera, disponemos de distribuciones Linux como Parted Magic que ya incluyen dicha aplicación en caso de que nos sea imposible iniciar sesión.

¿Cómo utilizar TestDisk?

En primer lugar vamos a utilizar un sistema Windows 7 con 2 discos duros: El disco duro del sistema y un disco duro secundario formateado como NTFS pero en el que hemos eliminado la partición y le hemos dejado sin tabla de particiones por error.


En primer lugar debemos descargarnos TestDisk desde su página web
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Desde allí descargaremos la versión correspondiente a nuestro sistema operativo.

Una vez descargada la aplicación la ejecutaremos en nuestro sistema. Nos aparecerá una ventana de símbolo de sistema donde nos preguntará por si queremos crear un nuevo archivo de Log, abrir uno existente o comenzar sin utilizar archivo de Log. Seleccionaremos "Create" para crear un nuevo archivo de Log para recuperar la partición.


A continuación nos aparecerán los discos duros que detecte nuestro sistema. Debemos seleccionar el disco duro el cual contiene la partición eliminada y que queremos recuperar. En nuestro caso, SDA es el disco duro primario que contiene el sistema operativo y SDB el disco que queremos recuperar. Seleccionamos el disco y pulsamos enter para seleccionar la opción "preceed" para comenzar a explorar.


En la siguiente pantalla nos preguntará por el tipo de tabla de particiones que tiene el disco. Lo más normal es seleccionar una tabla Intel PC a no ser que utilicemos otras plataformas como Mac. En nuestro caso seleccionamos Intel PC y pulsamos enter para continuar.


A continuación nos aparece una lista con las diferentes opciones de recuperación:

Analyse: Analizar la estructura para recuperar una tabla de particiones.
Advanced: Opciones avanzadas de recuperación.
Geometry: Nos permite cambiar la geometría del disco.
Options: Opciones de recuperación.
MBR code: Reescribe la tabla de particiones al principio del disco.
Delete: elimina todo lo relacionado con la tabla de particiones del disco.
Seleccionaremos la primera opción "Analyse" para que el programa realice una exploración del disco en busca de la antigua tabla de particiones para poder recuperarla.


A continuación nos preguntará que tipo de búsqueda queremos hacer. En primer lugar únicamente podemos realizar una búsqueda rápida, por lo que pulsaremos enter con la opción "quick search" seleccionada.


Tras unos segundos nos aparecerá el resultado de la búsqueda. En nuestro caso ha encontrado la tabla de particiones a la primera.


Pulsamos enter y TestDisk se encargará de reescribir la tabla de particiones. Volveremos a la ventana de selección de modo de búsqueda. Esta vez nos aparecerán diferentes opciones: "Deeper Search" para realizar una búsqueda más profunda en todos los sectores del disco. Si en la ventana anterior no ha aparecido ninguna tabla de particiones a recuperar (la seleccionada en verde) deberemos seleccionar este método para realizar una búsqueda más agresiva. Si ha aparecido tabla de particiones a recuperar deberemos seleccionar la otra opcion "Write" para terminar de escribir la tabla de particiones en nuestro disco.


Confirmamos la escritura de la tabla de particiones pulsando "Y"


El programa escribirá la tabla de particiones y nos pedirá que reiniciemos el equipo para que los cambios surtan efecto. Reiniciamos y al volver a arrancar el equipo ya tendremos el disco duro reparado con las particiones y los archivos que teníamos antes de cometer el error o fallo.



Fuente: adslzone

besos  :-*
#9
Android / Android Slax Installer
Abril 16, 2013, 11:43:37 PM
Descripción

Slax instalador es una aplicación ayudante que le ayudará a instalar Linux Slax para tarjeta SD del teléfono. También proporcionará valiosas instrucciones sobre cómo arrancar Slax Linux en su PC desde la tarjeta SD del teléfono. Todos los cambios que realice en el sistema Slax operativo de su PC se almacenan automáticamente en la tarjeta SD del teléfono también.
Capturas de pantalla de la aplicación



Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Codigo fuente de la app del android install slax
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: Tomas Matejicek

Fuente: google play

besos  :-*
#10

Windows 8 está teniendo un debut muy complicado y son muchas las voces que se han alzado contra el nuevo sistema operativo de Microsoft. La nueva interfaz centra la mayoría de las críticas, aunque es cierto que existen algunas aplicaciones imprescindibles y muy útiles para Modern UI. A continuación, os mostramos una recopilación de algunas de ellas.

En la sección Teknautas de El Confidencial han recopilado una serie de apps que no deben faltar en un ordenador con Windows 8. Estas aplicaciones nos ayudarán a enriquecer la experiencia de uso del nuevo sistema operativo de los de Redmond. Recordemos que de serie tenemos algunas utilidades básicas como el correo, calendario, tiempo y mapas, aunque esta recopilación pretende ir un poco más allá.

Fresh Paint: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta aplicación es exclusiva y está diseñada específicamente para Windows 8. Nos permite realizar dibujos con diferentes técnicas y conseguir resultados magníficos. Incluye varias plantillas y tipos de pinceles diferentes.

One Note: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Forma parte de la popular suite ofimática Office y nos permite tomar notas rápidas y tenerlas sincronizadas entre dispositivos. Las notas pueden incluir contenido enriquecido. La aplicación ha sido rediseñada para aumentar al máximo la usabilidad dentro de la interfaz Modern.

SmartGlass: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SmartGlass nos permite utilizar Windows 8 como una segunda pantalla interactiva de la consola Xbox 360. Podemos seguir nuestras series preferidas o controlar aspectos de los juegos a los que estemos jugando. También podremos manejar la interfaz de la consola con esta aplicación.

TwentyOne: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra de las aplicaciones exclusivas para Windows 8 que nos permite visualizar las actualizaciones de hasta 21 redes sociales diferentes, entre las que destacan las populares Facebook, Twitter o Instagram. Cuenta con una interfaz muy cuidada y optimizada.

PressPlay Vídeo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es la alternativa a la aplicación por defecto para ver vídeos en Windows 8, ya que esta no permite reproducir el formato MKV. Esta aplicación nos puede servir hasta que tengamos disponible la versión específica del VLC.

Skype: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Poco que contar de Skype que no sepamos. Es una aplicación que incorpora chat y vídeo-llamadas y que actualmente es utilizada por unos 300 millones de usuarios en todo el planeta. Además, los usuarios de Windows Live Messenger tendrán que usar esta plataforma después del cierre.

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra popular aplicación que cuenta con una interfaz optimizada para Windows 8. Nos permitirá ver nuestro timeline, además de soportar los Live Tiles de Windows 8.


Fuentes: ADSLZONE

besos  :-*
#11
Android / WPSPIN
Abril 14, 2013, 09:43:57 PM
Descripción

WPSPIN. WPS PIN Wireless Auditor Free.Las funcionalidades principales son el scanner de redes wireless y conexión a las redes abiertas.Sobre las funciones básicas del scanner, contiene autoscan, scan normal a petición, tipos de redes a buscar, búsqueda por WPS, búsqueda por WPS WPA, búsqueda por WPS WPA2, un status de conexión a red y otro de descripción de redes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes wireless se invoca a la configuración del wifi.
Aviso legal

El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.

Algoritmo original descubierto por Zaochesung (router Tenda).

Capturas de pantalla de la aplicación



Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: SWifiss SWifiss : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: android wireless
#12

UbnHD2, un SO basado en Ubuntu para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan. Puedes encontrar los pasos necesarios para la instalación en la página del desarrollador. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Características:

- Basado en Ubuntu 10.10 Maverick Meerkat, Kernel 2.6.32.15 (ARM)
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 7.5, GNOME 2.32.0 & Cairo-Dock 2.2.0
- USB-OTG, 3G Network & WiFi (drivers no incluidos, proprietarios, cosulta el foro XDA)
- Perl 5.10.1, Ruby 4.5, Python 2.6.6 y más de 170 herramientas de Pentest precargadas

Descarga desde Sourceforge:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

besos  :-*
#13
Tenemos dos formas sencillas para desbloquear archivos .PDF para que podáis editarlos, imprimir y copiar. Espero que sea de ayuda.

Método 1

Nos vamos a bajar e instalar un programa gratuito y muy sencillo de utilizar llamado Free PDF Unlocker, es válido tanto para Windows XP como para Windows Vista.

Aquí tenéis el programa:

Descargar Free PDF Unlocker Gratis No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para Windows XP:

Instalamos el programa siguiendo el asistente, entonces se nos creará en el escritorio un icono.



Todos los PDF que queramos desbloquear, los pasamos al escritorio, una vez que estén en el escritorio, arrastráis ese PDF al icono del programa, y os saldrá una pantalla de MS-DOS, esperáis unos segundos y en el mismo escritorio os saldrá un nuevo PDF desbloqueado, con el nombre del fichero terminado en _noPW.

Para Windows Vista y Windows 7:

En Vista he tenido problemas para hacer que funcione, ya que el UAC  impide ejecutar el programa sin permisos de administrador, y al arrastrar no te pide esos permisos, por tanto, al desbloquearlo sale error.

Una solución al problema, es instalar el programa normalmente en C:\Archivos de programa, una vez instalado ahí, movemos la carpeta Freeware PDF Unlocker a otra carpeta (Mis documentos por ejemplo, yo lo he pasado a una partición de disco duro donde no me pide permisos).

Una vez hecho esto, pasamos todos los PDF a esta carpeta y los arrastramos al fichero "unlockpdf" y entonces creará otro archivo desbloqueado, aquí tenéis una imagen:


Y ya estaría completamente desbloqueado y listo para modificar, imprimir etc.

Método 2 (para emergencias):

Os metéis en esta web: Desbloquear PDF No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dais a aceptar los términos y condiciones, clickais a examinar y buscáis el fichero PDF por vuestros documentos, y por último le dais a submit, el PDF se subirá a sus servidores y el PDF desbloqueado aparecerá online en el navegador, luego lo guardáis y listo!.

Éste último método no desbloquea completamente el PDF, si os dais cuenta, sigue apareciendo el candadito y ahí los permisos que no tenemos, por tanto, este método es para una urgencia cuando no estás en tu ordenador, para que al menos, lo puedas imprimir.

Fuente: ADSLZONE

besos  :-*
#14

En muchas ocasiones hemos necesitado utilizar en nuestro equipo un Live-CD para arrancar una versión de Linux e instalar dicho sistema operativo en nuestro ordenador.

Puede ocurrir que no tengamos a mano o disponible una memoria USB para crear un Live-USB o que no queramos gastar un cd para grabar algo que solo vamos a usar una vez.


Para estos casos existe un programa para Android que nos permite convertir cualquier dispositivo Android en un Live-USB para poder arrancar un sistema Linux en nuestro equipo desde él. DriveDroid es una aplicación gratuita (con publicidad) que podemos descargar desde la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

También existe una versión de pago que elimina dicha publicidad.

El único requisito de esta aplicación es que necesitaremos permisos de root para poder utilizar esta herramienta. Una vez descargada la aplicación en nuestro dispositivo la ejecutamos y nos pedirá los permisos de root. Se los concedemos para continuar.


Una vez que consigue los permisos de root accedemos a la ventana principal de la aplicación.


En primer lugar debemos configurar el modo USB de nuestro dispositivo de una forma adecuada. Para ello debemos activar el almacenamiento masivo USB en nuestro dispositivo y desactivar la opción de Android Debigging. Para configurar adecuadamente el equipo pulsamos sobre el botón de preferencias que nos aparece en la pantalla principal, debajo del texto y se nos abrirán las preferencias de DriveDroid.


En primer lugar vamos a configurar el modo USB de forma correcta para que nuestra aplicación funcione correctamente. Para ello pulsaremos sobre la opción "USB Mode" y seleccionaremos la opción "Mass Storage (recommended!)" que es la opción recomendada por el programa.


Una vez tenemos el modo USB correctamente configurado podemos cambiar el directorio de almacenamiento dónde se guardará la imagen pulsando sobre "image directory". Si lo queremos dejar por defecto podemos volver a la ventana principal de la aplicación. Veremos que ya nos ha cambiado el aviso de configuración del modo USB.


Una vez volvemos a la ventana principal podemos descargar ya la imagen del sistema a nuestro dispositivo. Para ello pulsamos sobre el icono que aparece en la pantalla. También podemos añadir una imagen descargada previamente en el equipo copiándola al directorio que nos indica el programa (o que hayamos especificado nosotros). Pulsamos sobre el botón para descargar una imagen nueva a nuestro dispositivo y se cargará una lista con las imágenes disponibles para descargar.


Pulsamos sobre la distribución que queramos descargar y nos aparecerá una serie de versiones disponibles. Debemos elegir la versión que queramos.



Pulsamos sobre la versión que deseemos y comenzará la descarga. Esperamos a que finalice.


Una vez tenemos ya la imagen guardada en nuestro dispositivo volveremos a la ventana principal de la aplicación y nos aparecerá en una lista dicha imagen.


A continuación pulsaremos sobre la imagen que queremos cargar en el dispositivo para que se convierta en modo Live. Nos aparecerán 2 opciones: la primera con forma de una memoria USB sirve para indicar al sistema que cargue la imagen para arrancarla pero con la posibilidad de escribir en el disco como una memoria USB para grabar datos. La segunda crea un Live sin permisos de escritura tal como si fuese un CD-Rom, no podemos grabar datos.

Ahora con conectar el dispositivo al ordenador y seleccionar que arranque desde la unidad USB, cargará la imagen de Linux que hayamos descargado y la hayamos seleccionado como Live. Para desactivar la opción de Live debemos pulsar sobre "None" en la lista de imágenes para que deshabilite la opción de Live.


Fuente: ADSLZONE

besos  :-*
#15


En este manual hablaremos sobre el SSH y cómo configurarlo para acceder remotamente a nuestro equipo con GNU/Linux, también podremos acceder a nuestros routers si tienen firmwares basados en Linux como Tomato RAF.

¿Qué es SSH?

Las siglas corresponden a Secure SHell. Sirve para acceder a máquinas remotas, igual que hace telnet, pero de una forma segura ya que la conexión va cifrada. El transporte se hace mediante TCP, por tanto nos garantiza que las órdenes van a llegar a su destino (conectivo, fiable, orientado a conexión).

Seguridad

El cifrado de SSH proporciona autenticidad e integridad de los datos transmitidos por una red insegura como internet.

Utiliza llaves públicas para la autenticación en la máquina remota.

SSH no sólo sirve para usar comandos en máquinas remotas, sino para transferencias de ficheros de forma segura ya sea por SCP o sFTP y servicios de escritorio remoto.

Mirad 25 formas para sacarle partido al SSH: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Instalación

Vamos a usar OpenSSH por tanto vamos a instalarlo:

Código: bash
sudo apt-get install openssh-server


Ahora procedemos a su configuración.

Comandos que debemos tener en cuenta
Para editar la configuración del servidor SSH debemos hacer en consola:

Código: bash
sudo gedit /etc/ssh/sshd_config


Para arrancar el servidor:

Código: bash
sudo /etc/init.d/ssh start


* Starting OpenBSD Secure Shell server sshd

Para parar el servidor:

Código: bash
sudo /etc/init.d/ssh stop


* Stopping OpenBSD Secure Shell server sshd

Para reiniciar el servidor:

Código: bash
sudo /etc/init.d/ssh restart


* Restarting OpenBSD Secure Shell server sshd

Configuración del servidor

Una vez instalado, vamos a configurar el servidor, hacemos en consola:

Código: bash
sudo gedit /etc/ssh/sshd_config


Y podremos editar sus opciones, os pongo mi fichero de configuración y una explicación de lo que podéis cambiar.

Código: text
# Package generated configuration file
# See the sshd_config(5) manpage for details

# Ponemos el puerto a escuchar por el SSH, por defecto es el 22. Deberemos abrir un puerto en nuestro router redirigiendo hacia la IP interna de la máquina donde lo tengamos.
Port 1234

# Usaremos el protocolo 2 de SSH, mucho más seguro, por tanto forzamos a que siempre conecten por protocolo 2.
Protocol 2

# HostKeys for protocol version 2. El lugar donde se guardan las keys.
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 2048

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication, importante la parte PermitRootLogin...es vuestra decisión
LoginGraceTime 120
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile    %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes

# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no

# similar for protocol version 2
HostbasedAuthentication no

# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication

#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes
MaxAuthTries 2

Si usamos SFTP enjaulado debemos poner esto y comentar la línea (Subsystem sftp /usr/lib/openssh/sftp-server):

Subsystem sftp internal-sftp
Match user servidor
ChrootDirectory /home/jail/home
AllowTcpForwarding no
ForceCommand internal-sftp

Como podéis ver, usando openssh-server también tenéis levantado un servidor sFTP.

Enjaular un usuario con OpenSSH en Ubuntu
Imaginemos que queremos crear un usuario a nuestro amigo Sanobis, pero no queremos que pueda ver todos los archivos del sistema, es decir, vamos a enjaularle en su directorio /home/ únicamente.

Nos bajamos este archivo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y lo ponemos en el directorio raíz por comodidad.

Le asignamos permisos 700

Código: bash
sudo chmod 700 make_chroot_jail.sh


A continuación escribimos:

bash make_chroot_jail.sh sanobis

Tecleamos yes, y a continuación metemos la clave que queramos que tenga (estamos creando un usuario nuevo).

Ahora, su directorio enjaulado es /home/jail/home/sanobis

Salimos y entramos por ssh y veremos que efectivamente no podrá salir de ese directorio. No hace falta que reiniciemos el servidor SSH.

Opciones adicionales de Seguridad

Podemos conectarnos al servidor sin usuario clave, utilizando un certificado RSA que proporcionará mucha más seguridad, pero como siempre que sucede en estos casos...es más incómodo y no siempre vas a llevar encima tu certificado, por tanto esta parte la voy a obviar.

Podemos también instalar el programa fail2ban para banear IPs que hagan muchos intentos de conexión fallidos (que metan mal la clave).

Podemos instalarlo poniendo

Código: bash
sudo apt-get install fail2ban


Ahora hacemos:

Código: bash
sudo gedit /etc/fail2ban/jail.local


Y pegamos esto:

[ssh]
enabled = true
port = 1234
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Y lo iniciamos,paramos y reiniciando haciendo como si fuera el SSH, en este caso start=iniciar:

Código: bash
sudo /etc/init.d/fail2ban start


Para ver los LOGS de conexión haced esto:

Código: bash
cd /var/log/

Código: bash
gedit auth.log

También tenemos otro programa dedicado exclusivamente al SSH, se llama DenyHost y tiene una gran base de datos de IPs conocidas como atacantes. Con esto estaremos un poquito más seguros.

Fuente: ADSLZONE

besos  :-*
#16
Muchos usuarios encontrarían diversas ventajas en el hecho de poder utilizar dos líneas de WhatsApp en un mismo terminal, y es que aún se dan muchos casos en el que un mismo usuario cuenta con varias cuentas de móvil; ya sea por trabajo o ya sea, como se viene dando mucho últimamente y cada vez más, porque el usuario emigra fuera de España y le interesa mantener su línea de  WhatsApp española para aquellos que no dispongan de su nuevo número y deseen localizarlo vía mensajería instantánea desde su país de origen. Es cierto que además últimamente se le ha dado mucho bombo a cómo escapar del pago por suscripción anual de WhatsApp; pues bien, el "truco" que contamos a continuación puede servir bien para los primeros casos como para este último (según se aplique), ya que al darte de alta en WhatsApp por primera vez con segundas líneas, la aplicación de mensajería te otorga automáticamente 12 meses de suscripción gratuita.

Requisitos
Lo primero que debemos aclarar para conseguir nuestro objetivo con éxito son los requisitos:

1.  más importante es que nuestro terminal debe estar rooteado. Así que si no tienes acceso root al tuyo o no es algo que tengas en mente llevar a cabo, hasta aquí puedes leer.
2. El segundo requisito es disponer de un segundo número de teléfono móvil, ya que las líneas de WhatsApp van siempre unidas a un número de teléfono. Si ya dispones de uno no tendrás que realizar el siguiente proceso que contamos a continuación, que consiste en generar un número de teléfono virtual y gratuito a través de Fonyou. Así que si no cuentas con un segundo número de teléfono, debes completar el siguiente punto.


Generar un número de teléfono virtual y gratuito con Fonyou
Como ya hemos comentado, dándonos de alta en WhatsApp con un nuevo número de teléfono dispondremos de 12 meses de suscripción gratuita tal como otorga la compañía a todas sus nuevas altas. Así que muy seguramente estés interesado en este paso si ya has caducado tus anteriores líneas. La solución la encontramos en Fonyou una operadora que nos facilitará de manera gratuita un número de teléfono sin coste alguno después de registrarnos y facilitar nuestros datos,  sin que en ningún momento nos pidan los datos bancarios. Así que adelante (recomendamos que el siguiente proceso se realice a través de un ordenador):

1.  Nos registramos en Fonyou No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
a través del link directo al registro de nuevo usuario No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2. El proceso de registro es tan sencillo como escoger el que será nuestro número de teléfono e introducir los datos personales que nos soliciten.


3. A continuación recibirás un correo de activación en el correo que hayas indicado en tu registro. Tendrás que hacer click en el link de activación que allí te indiquen para validar tu nuevo número.
En ese momento ya tendremos nuestro número gratuito de Fonyou, que anotaremos para introducirlo más tarde en WhatsApp con el fin de dar de alta nuestra nueva línea.

Generar dos perfiles de WhatsApp en un mismo Androide con Titanium Backup
Como podréis imaginar, el sistema de nuestro androide sólo nos deja instalar una sóla aplicación de WhatsApp en el mismo terminal. Si intentamos instalar dos versiones distintas de la misma app, lo que el sistema hará será sobrescribir una encima de otra, por lo que lo único que conseguiríamos de esta manera sería quedarnos con la última versión que hayamos intentado instalar. Pues bien, nos encontramos una vez más con otro privilegio de ser root o tener permisos de superusuario, que es la posibilidad de crear distintos perfiles en un mismo sistema.

La herramienta que utilizaremos para crear los dos perfiles que necesitamos es Titanium Backup (es posible que necesitemos la versión Pro), una aplicación muy útil y disponible en Google Play, que además de ofrecer un gran abanico de posibilidades a la hora de crear copias de seguridad en nuestro sistema, es capaz de crear perfiles dobles de una sola aplicación. Si ya has conseguido instalar Titanium Backup en el teléfono, debes seguir el siguiente proceso para cumplir el objetivo:

1. Entra a la app Titanium Backup y ve a " Cambiar Perfil...". Selecciona "Crear nuevo perfil de datos". En este punto debes crear dos perfiles: el primero, que pondrá nombre al que estés utilizando en ese momento, y al que puedes llamar, por ejemplo, "predeterminado" (este será el que tengas que seleccionar cuando quieras acceder a tu línea de WhatsApp estándar); y un segundo perfil que puedes llamar "alternativo".


2. Desde el mismo menú al que hemos accedido mediante la pestaña "Cambiar perfil...", activamos nuestro perfil predeterminado.
3. Salimos de ese menú y ahora vamos, en el mismo Titanium, a la etiqueta de "Copiar/Restaurar" y buscamos la app "WhatsApp". Dejamos pulsado encima de la app y en la pantalla que vemos en ese momento seleccionamos "Activar múltiples perfiles" (En la imagen de abajo sólo vemos "Desactivar múltiples perfiles" porque en el teléfono de la imagen ya están activados). En ese momento estamos aplicando los dos perfiles creados solamente a la aplicación WhatsApp; y como estamos en el perfil predeterminado, si abrimos WhatsApp veremos nuestra línea de siempre funcionando con normalidad.


4. Volvemos al menú anterior de "Cambiar Perfil" donde ahora elegiremos el perfil alternativo.
5. Entramos a WhatsApp y veremos que nos pide configurarlo desde el principio, como si se hubiera instalado por primera vez.
6. Introduciremos nuestro número de Fonyou y a continuación se validará la nueva cuenta de WhatsApp (si no se activa automáticamente con el código de activación, debemos tener en cuenta que el SMS de WhatsApp con el código para activar la nueva línea, nos llegará al correo electrónico que indicamos en el registro de Fonyou. En el caso en el que no llegue y no se active automáticamente, siempre podemos utilizar el modo llamada para recibir el código, pero esto no tiene por qué pasar).
Como veréis, cada vez que deseemos cambiar de un perfil a otro de WhatsApp, tendremos que acudir a Titanium Backup, entrar en "cambiar perfil" y escoger uno u otro, de manera que nunca podremos utilizar dos WhatsApps a la vez, recibiendo las notificaciones de ambas cuentas simultáneamente. Pero menos es nada, y una vez tengamos un segundo número de teléfono, ya sea de Fonyou o de cualquier SIM, y el proceso de los perfiles en Titanium Backup finalizado, podremos cambiar de un WhatsApp a otro en un par de clicks,  y sin tener que cargar con dos terminales.

Fuente: ADSLZONE

besos  :-*
#17
A pesar de que en los sistemas operativos de escritorio existen utilidades para saber la utilización de los componentes del hardware, en los dispositivos móviles aún no existen muchas herramientas que estén programadas para llevar a cabo esta labor. Por este motivo, vamos a hablaros de la aplicación System Monitor disponible para Android, que ayuda al usuario a monitorizar los recursos hardware del terminal.

Aunque existe una versión estándar que ya posee bastantes funciones y de forma gratuita, también existe una versión de pago. Esta versión cuesta 1,49 euros y podremos disponer de todas las funcionalidades de la herramienta para ser capaces de monitorizar los dispositivos hardware de nuestro sistema y los procesos software.

Se trata de una herramienta que sólo se recomienda utilizar en situaciones muy especificas, ya que el proceso de monitorización y refresco de la aplicación consume batería y la duración de esta podría verse afectada de forma notable, por esto que sólo se recomiende su utilización en determinadas ocasiones.

Interfaz y diseño de la aplicación

Este tipo de aplicación es idónea para monitorizar muchos aspectos del terminal, ya que sabiendo que estamos hablando de dispositivos móviles, siempre conviene saber qué porcentaje de procesador está siendo utilizado, al igual que sucede con la memoria RAM. Gracias a System Monitor, podremos saber no sólo qué porcentaje de RAM o de procesador están siendo utilizados y las aplicaciones que lo utilizan, sino que también será posible saber las aplicaciones que utilizan la entrada y salida, el tráfico de red que se produce en el sistema o las aplicaciones que están ejecutándose en segundo plano.


La versión gratuita permite la monitorización de los aspectos mencionados con anterioridad, cambiar el periodo de refresco o la apariencia de la interfaz. Los detalles más concretos que hacen referencia a tiempo de ejecución, tiempo de utilización, número de accesos a un determinado módulo hardware, ... son exclusivos de la versión de pago.

Aunque para ser una versión gratuita la verdad es que no está nada mal equipada.

Fuente: ADSLZONE

besos  :-*
#18
Una vez más, os traemos una nueva alternativa para instalar un cliente OpenVPN en nuestro smartphone o tablet con sistema operativo Android.

En esta ocasión, la aplicación OpenVPN para Android no necesita ROOT, y funciona bajo la configuración Tunneling por lo que estamos de enhorabuena para aquellos a los que no os gusta "tocar" demasiado el terminarl.

A continuación tenéis un mini manual de configuración.


Lo primero que debemos hacer es bajarnos la aplicación del Play Store: Enlace hacia la aplicación. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La aplicación es gratuita, otro punto positivo para utilizarla.

Una vez que la hemos instalado, tenemos que seleccionar el archivo de configuración (en la captura ya está seleccionado), para seleccionarlo basta con irnos a "Importar".


Ahora buscamos el archivo cliente.conf y lo seleccionamos (sólo éste, ya que el archivo contiene la ruta de los demás).


Una vez que lo hayáis importado, os aparecerá en la pantalla principal y ya tendremos casi todo configurado. Lo único que debemos hacer ahora es irnos a Enrutamiento y pinchar en "Utilizar ruta por defecto" para redirigir todo el tráfico hacia la VPN, de esta forma saldremos con la dirección IP del servidor.


Y po último, basta con pinchar sobre "client" de la pantalla principal, para conectarnos a la VPN de nuestra casa. Al conectar nos saldrá el siguiente mensaje:


Tras esperar unos segundos para conectar, habremos establecido la conexión satisfactoriamente.

Esperamos que os sirva de ayuda esta mini guía para navegar de forma segura por las redes WiFi públicas.

Fuente: ADSLZONE

besos  :-*
#19
OpenVPN es un cliente/servidor VPN tanto para equipos GNU/Linux como para Windows.

¿Para qué sirve hacer esto?

Para conectarnos a internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Todo el tráfico irá cifrado a través de un Túnel desde el AP que nos conectamos hasta nuestra casa y desde allí saldrá a internet, es como estar en nuestra casa. Lo malo es que debes tener una buena velocidad de subida, ya que de eso dependerá en mayor medida tu velocidad de bajada (a no ser que la red donde te conectes tenga menos bajada que la velocidad de subida de tu conexión).

También sirve en caso de no redigirir el tráfico, para poder acceder a los recursos compartidos de nuestra casa como puede ser imprimir desde la Universidad, copiarnos archivos desde el disco duro compartido de casa etc.

La VPN será SSL/TLS, y podemos encontrar dos tipos, TUN y TAP.

TUN: El controlador TUN emula un dispositivo punto a punto, es utilizado para crear túneles virtuales operando con el protocolo IP. De esta forma se puede encapsular todos los paquetes que se transporten a través de él como datagramas TCP o UDP (más adelante veréis que escogemos UDP en lugar de TCP, y preguntaréis que por qué ya que TCP es conectivo, fiable y Orientado a conexión). Las máquinas que queden detrás de cada uno de los extremos del enlace pertenecerán a subredes diferentes.

TAP: Simula una interfaz de red Ethernet, más comúnmente conocido como modo puente o bridge, estos túneles virtuales encapsulan directamente paquetes ethernet. Esta situación permite empaquetar entramados diferentes al IP. Las máquinas situadas detrás de cada uno de los extremos del enlace pueden operar como parte de la misma subred (si se utiliza el protocolo IP). El modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos, ya que éstos pueden conectarse a un mismo servidor y virtualmente formar parte de la red principal.

En el manual usaremos TUN.

En este manual os voy a explicar cómo hacerlo en GNU/Linux, aunque en esencia, es lo mismo para Windows, únicamente cambian los comandos en la consola (cmd.exe), los certificados y las llaves, son los mismos para los dos, es decir, puedes crear TODO en GNU/Linux y luego pasarlo a Windows para usarlo (ya sea cliente o servidor), únicamente deberás cambiar la extensión del cliente/servidor .conf por .ovpn

Voy a explicaros como realizar la configuración más segura posible.

- Usaremos una llave RSA para crear CA.key de 2048bits sin afectar lo más mínimo al rendimiento de la VPN.

- La llave simétrica será AES-256bits-CBC (Encadenamiento de Cifrado en Bloque) uno de los más seguros (OpenVPN incluye todo esto, no hay que "programarlo" ni nada parecido).

- Incluiremos TLS/AUTH una firma HMAC adicional para todos las negociaciones SSL/TLS para la verificación de la integridad. Cualquier paquete UDP que no posea la firma HMAC correcta es bloqueado. La firma HMAC TLS-AUTH provee un nivel de seguridad adicional mas allá del que provee SSL/TLS, de esta forma nos protegemos de ataques DoS, escaneo de puertos y le ahorramos trabajo al servidor (porque si esto falla al intentar la autenticación lo corta y no lo sigue intentando).

- Protocolo UDP en lugar de TCP porque es más fuerte frente a ataques DoS y escaneos de puertos (UDP es no conectivo, no fiable, no orientado a conexión).


Instalamos Openvpn con el siguiente comando desde los repositorios:

sudo apt-get install openvpn

Ahora vamos a copiar los archivos easy-rsa y sample-config-files a /etc/openvpn/ (previamente hemos ido al directorio con la orden cd).

ubuntu@ubuntu:/usr/share/doc/openvpn/examples$ ls
easy-rsa sample-config-files sample-keys sample-scripts

Copiamos easy-rsa y sample-config-files a /etc/openvpn/

ubuntu@ubuntu:/usr/share/doc/openvpn/examples$ sudo cp -R easy-rsa/ /etc/openvpn/
ubuntu@ubuntu:/usr/share/doc/openvpn/examples$ sudo cp -R sample-config-files/ /etc/openvpn/

Ahora nos metemos en el directorio de trabajo y veremos muchos ficheros:

ubuntu@ubuntu:/etc/openvpn/easy-rsa/2.0$ ls
build-ca build-key-server Makefile sign-req
build-dh build-req openssl-0.9.6.cnf.gz vars
build-inter build-req-pass openssl.cnf whichopensslcnf
build-key clean-all pkitool
build-key-pass inherit-inter README.gz
build-key-pkcs12 list-crl revoke-full

Ejecutamos el siguiente comando para crear una carpeta en este directorio donde almacenaremos las claves:

mkdir keys

Es en este directorio donde se almacenaran las llaves privadas (.key), los archivos de requerimiento de certificado (.csr) y los certificados (.crt) y otros archivos.
- Las llaves .key son PRIVADAS, han de ser copiadas por un medio seguro.
- Los certificados .crt y el requerimiento .csr puede pasarse sobre un medio inseguro (emails, messenger).

Generar la llave y el certificado para la Autoridad Certificadora (CA).
En esta parte vamos a crear los certificados y las llaves para la CA, para el servidor y para el cliente, nos logueamos en la consola como root (siempre como root para dejarnos de líos).

Ahora vamos a editar el archivo "vars".

Nos situamos en el directorio de trabajo:

cd /etc/openvpn/easy-rsa/2.0/
gedit vars

- Ahora modificamos KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG y KEY_MAIL a vuestro gusto, pero no podéis dejarlo en blanco.

- También modificamos la ruta donde están las KEYS, ya que luego haremos un ./clean-all y si no está la ruta correcta, dará error.

- El tamaño de la llave RSA es controlado por la variable KEY_SIZE en el archivo vars, por tanto en lugar de tener 1024 (bits), ponemos 2048 (bits) si queréis más seguridad (recomiendo 2048).

Una vez lo hayáis modificado, guardamos y salimos, os debería quedar algo así:

# easy-rsa parameter settings

# NOTE: If you installed from an RPM,
# don't edit this file in place in
# /usr/share/openvpn/easy-rsa –
# instead, you should copy the whole
# easy-rsa directory to another location
# (such as /etc/openvpn) so that your
# edits will not be wiped out by a future
# OpenVPN package upgrade.

# This variable should point to
# the top level of the easy-rsa
# tree.
export EASY_RSA="`pwd`"

#
# This variable should point to
# the requested executables
#
export OPENSSL="openssl"
export PKCS11TOOL="pkcs11-tool"
export GREP="grep"

# This variable should point to
# the openssl.cnf file included
# with easy-rsa.
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA'

# Edit this variable to point to
# your soon-to-be-created key
# directory.
#
# WARNING: clean-all will do
# a rm -rf on this directory
# so make sure you define
# it correctly!
export KEY_DIR="/etc/openvpn/easy-rsa/2.0/keys/"

# Issue rm -rf warning
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR

# PKCS11 fixes
export PKCS11_MODULE_PATH="dummy"
export PKCS11_PIN="dummy"

# Increase this to 2048 if you
# are paranoid. This will slow
# down TLS negotiation performance
# as well as the one-time DH parms
# generation process.
export KEY_SIZE=2048

# In how many days should the root CA key expire?
export CA_EXPIRE=3650

# In how many days should certificates expire?
export KEY_EXPIRE=3650

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="XXXX"
export KEY_PROVINCE="XXX"
export KEY_CITY="XXXX"
export KEY_ORG="XXXXX"
export KEY_EMAIL="[email protected]"

En el mismo directorio tecleamos lo siguiente para limpiar todos los archivos que haya en /keys/.

source ./vars
./clean-all

Parámetros Diffie Hellman
Vamos a generar estos parámetros necesarios para el servidor.

En consola y en el mismo directorio de siempre (/etc/openvpn/easy-rsa/2.0/)

./build-dh (recuerda ejecutarlo como root)

Os saldrá algo parecido a esto:

root@Portatil:/etc/openvpn/easy-rsa/2.0# ./build-dh
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
.....................................+...................++*++*
.....................................+...................++*++*
root@Portatil:/etc/openvpn/easy-rsa/2.0#

Nota: los guiones anteriores eran simples guiones, estos que vienen a continuación y que por ejemplo están antes que initca son dos guiones juntos, parece que es uno largo pero no.

Creación certificado para la CA
Ahora creamos el certificado para la CA:

./pkitool –initca

Os saldrá algo como esto:

root@Portatil:/etc/openvpn/easy-rsa/2.0# ./pkitool –initca
Using CA Common Name: vpn CA
Generating a 2048 bit RSA private key
.......+++
.............+++
writing new private key to 'ca.key'
—–
root@Portatil:/etc/openvpn/easy-rsa/2.0#

Generación de certificado y llaves para el SERVER
./pkitool –server servidor

Nos saldrá algo así:

root@Portatil:/etc/openvpn/easy-rsa/2.0# ./pkitool –server servidor
Generating a 2048 bit RSA private key
..............................+++
.........................................+++
writing new private key to 'servidor.key'
—–
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName PRINTABLE:'XX'
stateOrProvinceName PRINTABLE:'XXX'
localityName PRINTABLE:'XXX'
organizationName PRINTABLE:'XXXX'
commonName PRINTABLE:'servidor'
emailAddress :IA5STRING:"XXXXXX"
Certificate is to be certified until Jun 19 09:40:27 2020 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated
root@Portatil:/etc/openvpn/easy-rsa/2.0#

Todos los valores los obtiene del archivo VARS, y el Common Name lo obtiene de "servidor" que está a continuación de "–server".

Generación de certificado y llaves para el CLIENTE
./pkitool cliente1

Nos saldrá algo así:

root@Portatil:/etc/openvpn/easy-rsa/2.0# ./pkitool cliente1
Generating a 2048 bit RSA private key
...............................+++
.................................................+++
writing new private key to 'cliente1.key'
—–
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName PRINTABLE:'XX'
stateOrProvinceName PRINTABLE:'XXX'
localityName PRINTABLE:'XXX'
organizationName PRINTABLE:'XXX'
commonName PRINTABLE:'cliente1′
emailAddress :IA5STRING:'XXXX'
Certificate is to be certified until Jun 19 09:41:34 2020 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated
root@Portatil:/etc/openvpn/easy-rsa/2.0#

Para generar más clientes hacemos lo siguiente:

source ./vars
./pkitool cliente2

Si queremos el tercero hacemos:

source ./vars
./pkitool cliente3

Antes de crear cada certificado debemos ejecutar source ./vars (por si queréis más).

Ahora nos vamos a:

cd /etc/openvpn/easy-rsa/2.0/keys/

Y veremos todas las claves (comando ls para verlas).

Generar llave TLS-AUTH
openvpn –genkey –secret ta.key (donde ta.key es la llave que deberemos usar tanto en el servidor como en el cliente).

En la configuración del servidor (servidor.conf o servidor.ovpn) deberemos poner:

tls-auth ta.key 0 (0 de Incoming)

En la configuración del cliente (cliente.conf o cliente.ovpn) deberemos poner:

tls-auth ta.key 1 (1 de Outgoing)

A continuación os pongo una tabla de qué es cada cosa.


Podemos agruparlos por carpetas para mayor comodidad siguiendo la tabla ya que por ejemplo ca.crt tiene que estar en todos los clientes/servidores (servidor, cliente1, cliente2, etc).

Archivo de Configuración del Cliente (client.conf)
Viene una pequeña guía de para qué sirve cada comando, tenéis que modificar:

- remote my-server-1 1194 ya que aquí deberemos poner el host dyndns que tengáis, Host en DynDNS para servidores domésticos como FTP, VPN, servidor de juegos o servidor WEB : Manual DynDNS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- ca ca.crt cert client.crt y key client.key lo debéis cambiar por el nombre que le habéis puesto a cliente, en este caso cliente1, cliente2 y con la RUTA COMPLETA al archivo para evitarnos problemas, quedaría así:

ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/cliente1.crt
key /etc/openvpn/easy-rsa/2.0/keys/cliente1.key

-En el siguiente fragmento veis el TLS-AUTH que usaremos, quitamos e punto y coma (;) y lo activaremos, el ta.key también ponemos la ruta completa de la ta.key.

# If a tls-auth key is used on the server
# then every client must also have the key.
tls-auth ta.key 1

- Como hemos elegido un cifrado AES-256-CBC pues lo ponemos:

# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
cipher AES-256-CBC

Y ya tenemos el cliente listo.

La ruta completa de cada archivo (ca.crt cliente1.key etc, no hace falta ponerla siempre y cuando el client.conf esté en la misma carpeta que ellas, pero para no tener problemas pues ponemos la ruta completa).

Archivo de Configuración del Servidor (server.conf)
- En el servidor debemos poner la IP interna que tendremos en la red para escuchar, el puerto, si es el de por defecto no habrá que tocarlo.
- Ponemos las rutas completas de los siguientes archivos:

ca ca.crt
cert server.crt
key server.key

- dh dh2048.pem ya que lo hemos puesto de 2048 bits.
- El rango del servidor no hace falta tocarlo, el cifrado que hemos elegido y la TLS-AUTH.

Aquí no he explicado con detalle la configuración del servidor, porque poca gente va a tener un ordenador con GNU/Linux o Windows encendido dedicado únicamente a esto, es mucho más cómodo un router con firmwares de terceros como Tomato y el correspondiente módulo OpenVPN donde es todo gráfico, a continuación os pongo unas capturas de pantalla para que lo veáis junto con el LOG del router al arrancar la VPN.

Nota: las claves se meten en las casillas haciendo un gedit ca.crt (por ejemplo), copiamos y pegamos todo lo que aparece en el gedit y listo! (sí, todos esos símbolos y letras).

Click en la foto para ampliarla y verla mejor.




Pruebas de conectividad:
Log de inicio de OpenVPN en el router:

Jun 21 18:14:39 router daemon.notice openvpn[344]: OpenVPN 2.1.1 mipsel-unknown-linux-gnu [SSL] [LZO2] built on Feb 17 2010
Jun 21 18:14:39 router daemon.warn openvpn[344]: NOTE: OpenVPN 2.1 requires '–script-security 2′ or higher to call user-defined scripts or executables
Jun 21 18:14:42 router daemon.notice openvpn[344]: Diffie-Hellman initialized with 2048 bit key
Jun 21 18:14:42 router daemon.notice openvpn[344]: Control Channel Authentication: using 'static.key' as a OpenVPN static key file
Jun 21 18:14:42 router daemon.notice openvpn[344]: Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1′ for HMAC authentication
Jun 21 18:14:42 router daemon.notice openvpn[344]: Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1′ for HMAC authentication
Jun 21 18:14:42 router daemon.notice openvpn[344]: TLS-Auth MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
Jun 21 18:14:42 router daemon.notice openvpn[344]: TUN/TAP device tun21 opened
Jun 21 18:14:42 router daemon.notice openvpn[344]: TUN/TAP TX queue length set to 100
Jun 21 18:14:42 router daemon.notice openvpn[344]: /sbin/ifconfig tun21 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Jun 21 18:14:42 router daemon.notice openvpn[344]: /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Jun 21 18:14:42 router daemon.notice openvpn[344]: Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Jun 21 18:14:42 router daemon.notice openvpn[407]: Socket Buffers: R=[108544->131072] S=[108544->131072]
Jun 21 18:14:42 router daemon.notice openvpn[407]: UDPv4 link local (bound): [undef]:1194
Jun 21 18:14:42 router daemon.notice openvpn[407]: UDPv4 link remote: [undef]
Jun 21 18:14:42 router daemon.notice openvpn[407]: MULTI: multi_init called, r=256 v=256
Jun 21 18:14:42 router daemon.notice openvpn[407]: IFCONFIG POOL: base=10.8.0.4 size=62
Jun 21 18:14:42 router daemon.notice openvpn[407]: Initialization Sequence Completed

Cliente:

root@Portatil:/etc/openvpn# openvpn client.conf
Tue Jun 22 12:08:24 2010 OpenVPN 2.1.0 x86_64-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [MH] [PF_INET6] [eurephia] built on Jan 26 2010
Tue Jun 22 12:08:24 2010 NOTE: OpenVPN 2.1 requires '–script-security 2′ or higher to call user-defined scripts or executables
Tue Jun 22 12:08:24 2010 /usr/bin/openssl-vulnkey -q -b 2048 -m <modulus omitted>
Tue Jun 22 12:08:24 2010 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Tue Jun 22 12:08:24 2010 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1′ for HMAC authentication
Tue Jun 22 12:08:24 2010 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1′ for HMAC authentication
Tue Jun 22 12:08:24 2010 LZO compression initialized
Tue Jun 22 12:08:24 2010 Control Channel MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
Tue Jun 22 12:08:24 2010 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Tue Jun 22 12:08:24 2010 Local Options hash (VER=V4): '9e7066d2′
Tue Jun 22 12:08:24 2010 Expected Remote Options hash (VER=V4): '162b04de'
Tue Jun 22 12:08:24 2010 Socket Buffers: R=[124928->131072] S=[124928->131072]
Tue Jun 22 12:08:24 2010 UDPv4 link local: [undef]
Tue Jun 22 12:08:24 2010 UDPv4 link remote: [AF_INET]XX:1194
Tue Jun 22 12:08:24 2010 TLS: Initial packet from [AF_INET]XX:1194, sid=0e6c8016 fc84b328
Tue Jun 22 12:08:27 2010 VERIFY OK: depth=1, /C=XX/ST=X/L=XX/O=Xa/CN=XX/emailAddress=XX.com
Tue Jun 22 12:08:27 2010 VERIFY OK: nsCertType=SERVER
Tue Jun 22 12:08:27 2010 VERIFY OK: depth=0, /C=XXX/ST=XX/L=xxx/O=xxxx/CN=xxx/emailAddress=xxx
Tue Jun 22 12:08:30 2010 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Tue Jun 22 12:08:30 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1′ for HMAC authentication
Tue Jun 22 12:08:30 2010 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Tue Jun 22 12:08:30 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1′ for HMAC authentication
Tue Jun 22 12:08:30 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 EDH-RSA-DES-CBC3-SHA, 2048 bit RSA
Tue Jun 22 12:08:30 2010 [servidor] Peer Connection Initiated with [AF_INET]87.220.30.11:1194
Tue Jun 22 12:08:33 2010 SENT CONTROL [servidor]: 'PUSH_REQUEST' (status=1)
Tue Jun 22 12:08:33 2010 PUSH: Received control message: 'PUSH_REPLY,route 10.10.3.0 255.255.255.0,dhcp-option DOMAIN RED_LOCAL,dhcp-option DNS 10.10.3.1,redirect-gateway def1,route 10.8.0.1,topology net30,ping 15,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5′
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: timers and/or timeouts modified
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: –ifconfig/up options modified
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: route options modified
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: –ip-win32 and/or –dhcp-option options modified
Tue Jun 22 12:08:33 2010 ROUTE default_gateway=10.10.2.1
Tue Jun 22 12:08:33 2010 TUN/TAP device tun0 opened
Tue Jun 22 12:08:33 2010 TUN/TAP TX queue length set to 100
Tue Jun 22 12:08:33 2010 /sbin/ifconfig tun0 10.8.0.6 pointopoint 10.8.0.5 mtu 1500
Tue Jun 22 12:08:33 2010 /sbin/route add -net xxx netmask 255.255.255.255 gw 10.10.2.1
Tue Jun 22 12:08:33 2010 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 /sbin/route add -net 10.10.3.0 netmask 255.255.255.0 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 /sbin/route add -net 10.8.0.1 netmask 255.255.255.255 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 Initialization Sequence Completed

Ahora tenemos tres opciones para conectaros a la VPN:

- Tecleando en consola el comando "sudo openvpn cliente.conf" y no cerrando la consola (ya que si no cierra la conexión).

- Automatizando el inicio de la VPN en el sistema, con lo cual siempre pasarás por la VPN aunque la red sea segura, y eso conlleva no tener la máxima velocidad posible (redirigimos internet).

- Poniendo OpenVPN en el network manager de forma gráfica y ada vez que queramos conectarnos dar 2 clicks y listo.

Esta última forma es la más útil al menos para mí, os voy a poner como hacerlo.

Usar Network-Manager para hacer la conexión OpenVPN (con gráficos y sin consola).
Vamos a instalar OpenVPN para el network-manager (plugin).

sudo apt-get install network-manager-openvpn

SOLUCIÓN a: Openvpn falló porque no había secretos vpn válidos

Una vez instalado (y reiniciado el sistema a ser posible) hacemos:

sudo gedit /etc/dbus-1/system.d/nm-openvpn-service.conf

Y debe poner obligatoriamente lo siguiente:

<!DOCTYPE busconfig PUBLIC
"-//freedesktop//DTD D-BUS Bus Configuration 1.0//EN"
"No tienes permitido ver los links. Registrarse o Entrar a mi cuenta">
<busconfig>
<policy user="root">
<allow own="org.freedesktop.NetworkManager.openvpn"/>
<allow send_destination="org.freedesktop.NetworkManager.openvpn"/>
</policy>
<policy user="at_console">
<allow own="org.freedesktop.NetworkManager.vpnc"/>
<allow send_destination="org.freedesktop.NetworkManager.vpnc"/>
</policy>
<policy context="default">
<deny own="org.freedesktop.NetworkManager.openvpn"/>
<deny send_destination="org.freedesktop.NetworkManager.openvpn"/>
</policy>
</busconfig>

Guardáis datos, salís del gedit y reiniciáis el ordenador (también vale reiniciar sólo el network-manager pero tardas menos así), ya nos os dará el famoso error de: Openvpn falló porque no había secretos vpn válidos.

Nota:

Realmente lo único que haces es intercalar esta línea de código:

<policy user="at_console">
<allow own="org.freedesktop.NetworkManager.vpnc"/>
<allow send_destination="org.freedesktop.NetworkManager.vpnc"/>
</policy>

Entre las otras dos, pero os puse el código entero para que no os compliquéis la vida.

Ya tenemos el plugin openvpn para network manager puesto a punto para configurarlo, ahora vamos a importar la configuración cliente.conf de tal forma que en 4 clicks tengamos todo listo.

En esta pantalla seleccionamos "Importar":


Buscamos el archivos .CONF y doble click:


A continuación y SIN TOCAR NADA, le damos a APLICAR


Y ya la habremos importado



Una vez que hemos hecho esto, basta con dar click izquierdo sobre el network-manager, nos vamos a conexiones VPN y seleccionamos la conexión que hemos importado anteriormente, en 15 segundos estaremos conectados y nos podrá un candado sobre el network-manager, si no funciona ejecutad el cliente.conf manualmente con el siguiente comando (si tampoco conecta, repasa los archivos .CONF).

sudo openvpn cliente.conf

Nota: aquí tenéis el HOWTO oficial de OpenVPN:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Windows 7
La creación de los certificados es exactamente en Windows que en GNU/Linux, sólo cambian los comandos a usar, incluso podéis hacer los certificados en GNU/Linux y llevarlos a Windows sin cambiar de extensión, únicamente el server.conf y cliente.conf han de pasar a extensión .ovpn, nada más.

Lo primero que vamos a hacer es bajarnos la última versión de OpenVPN y configurar el GUI adecuadamente.

Descargamos la última versión OpenVPN desde aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La instalamos normalmente, con derechos de administrador (por supuesto), una vez instalado todo, reiniciamos el equipo (aunque no es necesario).

Ahora nos vamos al icono del escritorio y pulsamos click derecho sobre él y seleccionamos PROPIEDADES, en la pestaña COMPATIBILIDADModo de Compatibilidad para Windows XP (Service Pack 3)Ejecutar como administrador", tal y como tenéis en la imagen: seleccionamos y seleccionamos la casilla de "


Y ya os debería funcionar correctamente, si os funciona sin hacer esto pues perfecto, pero a mí no me funcionó.

Generar la llave y el certificado para la Autoridad Certificadora (CA).
Ejecutamos el CMD.EXE con permisos de administrador (clic derecho ejecutar como administrador).

Nos vamos al directorio de trabajo de OpenVPN carpeta easy-rsa con el comando cd.

- Renombramos vars.bat.sample a vars.bat y lo abrimos con el bloc de notas para rellenar las key_country, key_province etc.

- El tamaño de la llave RSA es controlado por la variable KEY_SIZE en el archivo vars, por tanto en lugar de tener 1024 (bits), ponemos 2048 (bits) si queréis más seguridad (recomiendo 2048).

Salimos y guardamos.

Ejecutamos el comando vars (en c:\archivos de programa\openvpn\easy-rsa)

A continuación ejecutamos clean-all.bat, nos creará una carpeta nueva "keys" donde almacenaremos las claves.

Parámetros Diffie Hellman
Vamos a generar estos parámetros necesarios para el servidor.

Ejecutamos el comando: build-dh y empezará el proceso.

Creación certificado para la CA
Renombramos openssl.sample a openssl (sin el sample).

Ejecutamos en consola build-ca para crearlo y ponéis lo mismo que habéis rellenado en vars (key_country etc) y cuando te pida common name poned openvpn-ca (por ejemplo).

Generación de certificado y llaves para el SERVER
Ejecutamos: build-key-server server para crear el servidor, el common name se obtiene del segundo "server".

Generación de certificado y llaves para el CLIENTE
Ejecutamos: build-key cliente1 para crear el primer cliente y así con los demás que queramos.

Generar llave TLS-AUTH
En el directorio easy-rsa ejecutamos: openvpn –genkey –secret ta.key y se nos pondrá en ese mismo directorio.

Nota: son dos guiones, no uno sólo.

Ahora nos toca configurar el client.ovpn (client.conf en GNU/Linux) con esto, se hace exactamente igual que en GNU/Linux y tiene las mismas opciones y TODO IGUAL.

El servidor es también igual que en GNU/Linux.

Los archivos que debéis pasar al servidor y clientes, hacedlo por un medio seguro con las .key.

Aquí tenéis la misma tabla que puse arriba:


Aquí tenéis el manual oficial de OpenVPN:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pruebas de conectividad e iniciación:
Como supongo que usaréis Windows como cliente para conectaros a una VPN que esté en un servidor con GNU/Linux o en un router con firmwares de terceros, os voy a enseñar como arrancarlo mediante la interfaz gráfica.

Copiamos ca.crt, cliente1.crt, cliente1.key, ta.key y cliente.ovpn a la carpeta Openvpn/config/, en el cliente.ovpn no hace falta poner la ruta entera de ca.crt y todos los demás, ya que están en la misma carpeta.

Una vez que ya tenemos el servidor a punto, todos los archivos del cliente en la carpeta config, iniciamos el OpenVPN GUI que tenemos en el escritorio.

Recuerda: ejecuta en modo de compatibilidad XP Service Pack 3 y con derechos de administrador.

Clic derecho sobre el icono y pulsamos connect, esperamos hasta que se conecte y nos de LUZ VERDE (si hacemos click derecho sobre el icono y le damos a "Show Status" nos mostrará el LOG de conexión).


Y ya estamos conectados a la VPN en Windows 7.
#20
Manual para crear Host en DynDNS

En este manual os voy a enseñar a crear un host en DynDNS para que puedan acceder fácilmente desde el exterior a vuestro ordenador, servidor FTP, servidor VPN, servidor de juegos, servidor WEB con una dirección fácil de recordar, sin necesidad de memorizar IPs, y si tienes IP Dinámica no pasa nada, automáticamente re-sincroniza y funcionará sin problemas (siempre y cuando configures el router correctamente).

No sólo existe DynDNS para este tipo de cosas, también está NO-IP pero a nosotros nos gusta más el primero y siempre me ha ido perfectamente para mi servidor FTP y VPN de casa.

Empecemos con el manual;

Accedemos a la web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Pinchamos en "SIGN UP" y luego en "Create an account" si no tenemos ninguna cuenta.


Ahora nos lleva al formulario de registro y lo rellenamos, poned email verdadero porque hay que validar.


Una vez registrados, nos logueamos y entramos en "My Account" para agregar un nuevo HOST le damos a "ADD Host Services".


A continuación seleccionamos qué dominio queremos poner (la terminación) y qué dirección ponemos, podemos elegir el que queramos siempre y cuando esté disponible. Cuando lo hayamos rellenado, damos a ADD TO CART


Hemos hecho la "compra" con un gasto de 0$, pinchamos en NEXT


Ahora pinchamos en "Activate Services":


Y ya hemos activado el servicio:


Configuración DynDNS en los routers.

Ahora ya tenemos el HOST, pero cada vez que lo queramos usar, si la IP Dinámica de nuestro proveedor nos ha cambiado no tendremos más remedio que volver a sincronizarlo...un rollo. Menos mal que nuestros queridos Ingenieros Informáticos piensan en todo y han integrado esto en los routers.

La siguiente captura muestra el Dynamic DNS configurado en el Tomato RAF de Victek (si os metéis en su web, veréis que termina en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ¿ésta no era uno de los dominios del DynDNS?)

Únicamente deberéis meter los datos de LOGIN de la web y el HOST elegido, guardais cambios y listo.

Ejemplo de configuración en el TP-Link WR1043ND:


Ejemplo de configuración en Conceptronic C54APRA2+:


Ejemplo de configuración en Asus WL-500GPremiumV2 con Firmware Tomato RAF de Victek:


Como veis, en todos los routers nos pide el LOGIN de Dynamic DNS y el HOST, guardamos cambios y reiniciamos el router si es necesario.

Ahora podréis entrar desde cualquier lugar a vuestro ordenador poniendo dicho HOST como si fuera la IP. Si necesitáis usar un servidor FTP basta con poner: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:21

Espero que este manual os haya servido de ayuda, es algo sencillo, pero seguro que mucha gente al principio duda.

ACTUALIZACIÓN

A partir de ahora limitan el número de hosts a 2, y sólo podremos elegir entre 18 nombres (.dyndns.org, .dyndns.com etc) en lugar de los 88 que había antes. La buena noticia es que no es de carácter retroactivo.

Fuente: ADSLZONE

besos  :-*
#21
Hace unos días mencionábamos un problema de seguridad con los servicios de almacenamiento en la nube que eran utilizados en dispositivos Android. Estos permitían desde el teléfono acceder a archivos que sólo deberían estar en la nube. Para solucionar este problema relacionado con la caché de aplicaciones os vamos a hablar de un programa que sirve para administrar el uso de la cache y que tiene como nombre App Cache Cleaner.

La caché de los terminales no sólo es utilizada para llevar a cabo la ejecución de programas, sino que también es necesaria para manejar e interactuar con archivos. En el caso de que no exista el espacio necesario en la caché, es probable que el teléfono experimente lentitud a la hora de realizar las tareas que el usuario requiera.

Muchos usuarios creen que cuando una aplicación o un archivo se cierra, el espacio ocupado por este contenido en la caché es liberado de forma inmediata, pero esto no siempre sucede así y en algunas ocasiones los datos persisten en memoria. Por este motivo vamos a hablaros un poco más sobre la aplicación App Cache Cleaner, que puede ayudar a los usuarios a optimizar el aprovechamiento de la memoria caché del terminal.

¿Por qué no se libera el espacio de memoria?

La primera causa de que la aplicación no libere el espacio utilizado en memoria puede ser porque esta no tenga implementada la funcionalidad. Otra de las causas puede ser que la aplicación esté siendo utilizada por otra aplicación y que por lo tanto no pueda ser eliminada. Y como último motivo podemos mencionar que puede ser posible que la aplicación esté programada para dejar los datos en memoria para que la próxima ocasión que esta sea ejecutada las operaciones sean más rápidas.

Características de App Cache Cleaner

La aplicación nos permite borrar los elementos que se encuentran en la caché con un solo botón. También permite llevar a cabo la programación del borrado de la caché cuando el usuario lo desee. El usuario también tiene la opción de escoger las aplicaciones de las cuales se quieren eliminar los datos de forma periódica, pudiendo elegir aquellas aplicaciones que se utilizan con menos frecuencia y elegir los datos de esta para ser eliminados de la caché del terminal. Incluso el usuario podrá borrar elementos de la caché en función del tamaño de estos, pudiendo eliminar aquellos que mayor tamaño tengan.


La aplicación ha recibido recientemente una actualización que le permite ser compatible con más aplicaciones y así poder gestionar el espacio utilizado por estas en memoria, por lo que el usuario podrá optimizar el uso de la memoria de su terminal y recuperar la fluidez que podría haber perdido por la persistencia de datos innecesaria. La aplicación puede ser descargada por el usuario desde el Play Store.

Fuente: ADSLZONE

besos  :-*
#22

Android tiene colgado el cartel de inseguro y es algo que intenta mejorar con el paso del tiempo. Este es uno de los mayores inconvenientes del sistema operativo de Google, aunque existen algunas aplicaciones que nos pueden ayudar a mejorar la seguridad de Android. Esperamos que os puedan ser de utilidad.

En AndroidAyuda han realizado una interesante recopilación de aplicaciones (parte uno y parte dos) para mejorar la seguridad de nuestro Android. Se han centrado en los principales antivirus y suites de seguridad, sin dejar de lado las aplicaciones para buscar y recuperar nuestro dispositivo robado o perdido. La selección de aplicaciones es la siguiente:

Avast! Mobile Security: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La solución de seguridad más completa para nuestro dispositivo Android. Se encarga de monitorizar las aplicaciones instaladas, las páginas web que visitamos y los mensajes que recibimos en busca de amenazas. También podemos ejecutar análisis bajo demanda de los elementos que deseemos y consideremos sospechosos. Antes de ejecutar una aplicación, Avast! realiza un análisis automático.

También nos facilita información sobre los permisos que solicitan las aplicaciones que vamos a instalar en el terminal. La solución de seguridad se completa con filtro para contactos, bloqueador de llamadas y mensajes, además de opciones antirrobo. Lo mejor de todo es que es totalmente gratuita.

Dr. Web Antivirus: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dr. Web Antvirus viene desde Rusia para ayudarnos a proteger nuestro dispositivo móvil de virus y correos basura. La protección antivirus está conectada en todo momento, de la misma forma que el filtro inteligente de SMS y llamadas. El fabricante nos garantiza que la aplicación no afecta al rendimiento del sistema operativo.

También cuenta con escaneo bajo demanda, cuarentena de amenazas, protección de tarjetas SD, estadísticas de virus y widgets para añadir en el escritorio. En estos momentos la versión completa se puede descargar de forma gratuita, aunque normalmente tiene un coste. Tiene una buena valoración en Google Play.

Ikarus: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ikarus es un antivirus algo diferente, ya que no monitoriza en tiempo real el equipo y se limita a ejecutar escaneos bajo demanda. Estos escaneos se pueden programar para que sean realizados periódicamente. Su principal ventaja es que no consume tanta batería, al no estar ejecutándose constantemente en segundo plano. Encontraremos la versión completa por 19,95 euros en Google Play.

Prey: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de los antivirus, vamos con las aplicaciones antirrobo, donde Prey es toda una referencia. Después de instalarla, crearemos una cuenta que nos permitirá controlar el dispositivo desde un ordenador. Podemos activar la alarma de forma remota con un simple SMS, que puede ser muy útil en caso de robo. Desde el ordenador seremos capaces de localizarlo y bloquearlo. Cuenta con un modo de camuflaje para que el ladrón no sepa que la tenemos instalada en el dispositivo. La aplicación es gratuita en Google Play.

Locate my Droid: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una aplicación muy simple, que solo con abrirla, comenzará a guardar datos sobre nuestra posición. No necesita ningún tipo de configuración adicional, ya que basta con tener una cuenta de Google para acceder al servicio desde un ordenador. Está disponible de forma gratuita.

Plan B: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos permite localizar nuestro smartphone sin necesidad de haber instalado previamente la aplicación, lo que hace que esta aplicación sea diferente y especial. Se puede conseguir de forma gratuita en Google Play, aunque solo está disponible para terminales con sistema operativo anterior a Ice Cream Sandwich.

Fuente: ASDLZONE

besos  :-*
#23
Día tras día el uso de las redes P2P se está viendo cada vez más entorpecido por culpa de las leyes que sacan los países. Nos pasó hace tiempo con la Ley Sinde y nos está volviendo a pasar con la Ley Lassalle que pretende acabar con las redes de pares.

Una universidad japonesa ha lanzado un nuevo proyecto que pretende facilitar el acceso a docenas de redes VPN para que la gente pueda navegar y descargar datos de internet de una forma anónima y segura sin que nadie espíe su tráfico.


Hay países, por ejemplo, China, que censura páginas tan conocidas como Twitter e incluso Youtube. También The Pirate Bay es bloqueado en gran parte de los países por sus respectivos gobiernos con el fin de evitar que los usuarios descarguen archivos desde dicha red.

Gracias al proyecto japonés en cuestión de apenas unos minutos podemos configurar una red VPN en nuestro equipo para poder saltarnos todas las barreras que nos ponen tanto los gobiernos como los ISP para acceder a determinadas páginas y de igual manera poder descargar archivos de la red sin miedo a una posible sanción.

El proyecto es denominado VPN Gate y podemos acceder a toda la información al respecto desde su página web. Funciona en cualquier dispositivo ya sea Windows, Linux, Mac, Android o iOS sin ningún problema ni ninguna dificultad. Además no es necesario un registro en la web para acceder a dichos servidores VPN por lo que no quedaremos registrados en la web.

Desde la web de VPN Gate tendremos acceso a la lista (en constante aumento) de los servidores VPN que facilitan su servicio al proyecto. En todos ellos el usuario y la contraseña de conexión son vpn, así como la clave pre-shared. La IP dependerá del servidor al que nos conectemos.

¿Cómo conectarnos?

Dependiendo del protocolo que utilicemos para conectarnos a alguna de las VPN que tenemos disponibles (SSL VPN, IPSEC, OpenVPN, etc) necesitaremos instalar un software externo o se podrá hacer desde el propio sistema operativo. Lo más recomendable al ser multiplataforma y no tener que depender de ningún software será utilizar el protocolo IPSEC u OpenVPN.

Desde la página web del proyecto tenemos una guía que nos explica cómo nos conectaremos en los diferentes sistemas operativos paso a paso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pruebas realizadas.

En primer lugar, para realizar las pruebas hemos hecho un test de velocidad con la conexión libre, sin proxy, VPN ni nada que interfiera de manera intermedia.


Vamos a conectarnos a un proxy para realizar la prueba de los disponibles en la lista de la web del proyecto. Hemos elegido un servidor de EEUU que utiliza el protocolo IPSEC y tiene una velocidad teórica de 18Mb. Al estar conectándonos a un servidor tan lejano vamos a notar bastante pérdida.


Una vez conectado al servidor VPN volvemos a realizar un test de velocidad para ver el rendimiento.


Hemos perdido bastante velocidad de navegación y tenemos una mayor latencia, pero sin embargo podremos saltarnos prácticamente cualquier bloqueo de cualquier web. Para ser unos servidores gratuitos y de acceso para todo el mundo no está tan mal el resultado.

Fuente: ADSLZONE

besos  :-*
#24

El cambio de IPv4 a IPv6 no hará que las redes sean automáticamente más seguras.

IPv6 fue diseñado para ser más seguro que IPv4, por ejemplo, IPsec está integrado de forma nativa en IPv6 para autenticar y cifrar los paquetes de datos.

La fragmentación de paquetes en IPv6 funciona de diferente manera que en IPv4, ya que no permite la fragmentación/reensamblado en routers intermedios, sólo se permite en los host finales por lo que los ataques de fragmentación de paquetes ya no servirían de mucho como hasta ahora.

Estas dos características dotan a IPv6 de mayor seguridad.


Por otra parte, IPv6 no está lo suficientemente probado para garantizarnos seguridad, se requieren más pruebas de seguridad y precaución, sobre todo en su despliegue inicial. Muchos cortafuegos y detectores de intrusiones todavía no son 100% compatibles con este nuevo protocolo de red.

La transición a IPv6 de forma completa es la parte más peligrosa, ya que habrá túneles de tráfico IPv6 a través de IPv4 y podríamos tener graves problemas de seguridad. Deberíamos crear dispositivos para inspeccionar este tráfico a través del túnel ya que podrían inyectar tráfico malicioso. Con IPv6 se sabría de una forma fácil el origen del tráfico.

Según Aashu Virmani, la seguridad en la capa de aplicación (por encima de la capa de red y transporte) debería estar presente, y más teniendo en cuenta que los dispositivos móviles están creciendo exponencialmente.

Tienes más información sobre este tema AQUÍ (Inglés) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: ADSLZONE

besos  :-*
#25
En los anteriores artículos vimos una larga introducción sobre qué es IPv6, sus ventajas y sus principales características.

También vimos cómo se está haciendo la transición al nuevo protocolo de red, transición de IPv4 a IPv6.

Ahora nos centraremos en nosotros, en los usuarios finales, ¿qué debemos modificar de nuestra red? ¿deberemos comprar routers compatibles con IPv6? ¿Valen nuestras tarjetas de red cableadas o inalámbricas? ¿Y el sistema operativo?

Todas estas preguntas tendrán respuesta a continuación.

La mayor parte de sistemas operativos tienen soporte con IPv6, no deberemos hacer absolutamente nada ya que está activado por defecto en las últimas versiones de los sistemas operativos. También incluimos teléfonos móviles, PDA, consolas, tal vez estas plataformas sufran algún que otro inconveniente al no poder configurar tantos parámetros como en los sistemas operativos para PC.

En plataformas Windows, a partir de Windows XP Service Pack 1, lo lleva integrado. Podemos comprobarlo en Centro de Redes, propiedades de la tarjeta de red ethernet (o inalámbrica) y nos aparecerá IPv6, y justo al lado IPv4.

Abrimos una consola de cmd.exe y ponemos: ping ::1


Alguna de las características que incluyen son: Autoconfiguración, túneles 6in4, túneles 6to4, túneles teredo e IPSec.

Para nuestros lectores linuxeros, decirles que a partir de la versión 2.4 de Kernel, viene incluido IPv6.

Para comprobar si está instalado abrimos la consola y:

#test -f /proc/net/if_inet6 && echo "Soportamos IPv6″

Para comprobar si el módulo IPv6 está cargado:

#lsmod | grep -w 'ipv6′ && echo "Cargado correctamente"

Y de la misma forma que antes, podemos hacer un ping a nuestro localhost en IPv6.

En el siguiente volumen, hablaremos de IPv6 de forma más práctica en el firmware Tomato RAF

Fuente: ADSLZONE

besos  :-*
#26

Una vez que hemos visto el formato de datagrama de IPv6 y las principales características del nuevo protocolo de red, es hora de preguntarnos: ¿Cómo va a ser la transición a IPv6? ¿Nos servirán los mismos routers y las tarjetas de red? ¿Tendremos que hacer configuraciones "especiales"?

Todas estas preguntas las podréis resolver vosotros mismos con lo que explicaremos a continuación, pero antes debemos saber que la transición se realizará poco a poco, no podemos tirar IPv4 el Lunes y tener IPv6 todos el Martes, la transición llevará varios años.

Este es el segundo volumen sobre IPv6, uno de los más importantes para saber como se está implantando actualmente.

El documento RFC 4213 describe dos formas para migrar de forma gradual a IPv6.

Pila dual

Este método consiste en que los nodos IPv6 también disponen de una implementación IPv4, trabajando de manera simultánea. De esta forma, el nodo podrá enviar y recibir datagramas en IPv6 y en IPv4. Si el nodo recibe un datagrama en IPv4 usará la implementación de IPv4 para comunicarse, lo mismo sucedería en el caso de IPv6.

Estos nodos tienen tanto direcciones IPv6 como direcciones IPv4, como función añadida, deben ser capaces de determinar si otro nodo es IPv6 o solamente IPv4 para enviarle el datagrama en un formato o en otro.

Este problema se resuelve empleando DNS, que devolvería una dirección IPv6 si el nodo es IPv6 o una dirección IPv4 si el nodo es sólo IPv4.

Con este método de pila dual, si el emisor o receptor son sólo IPv4, la comunicación deberá realizarse en el que sea el protocolo común (obviamente).

Por este motivo, es posible que dos nodos IPv6 acaben enviando datagramas en IPv4 si hay nodos intermedios que sólo tienen implementado IPv4. Aunque el campo de datos de IPv6 pueda copiarse dentro de un datagrama IPv4 y establecer las direcciones correctamente, al hacer la conversión de IPv6 a IPv4 hay campos que se pierden.

Tunelización

La tunelización puede resolver el problema presentado anteriormente, para que el último nodo reciba el datagrama en IPv6.

La forma más fácil de entender la tunelización es con un ejemplo.

Imaginemos que tenemos dos routers A y B en IPv6, y que tenemos nodos intermedios en IPv4, estos routers que sólo trabajan con IPv4 lo consideraremos un túnel. Entonces el nodo A tomará el datagrama IPv6 completo y lo introducirá en el campo de datos del datagrama IPv4.

De esta forma, los routers intermedios (el túnel) no sabrán que realmente están enrutando un datagrama IPv6, el último nodo del túnel extrae el datagrama IPv6 y a continuación lo enruta como si el primer nodo se hubiera conectado directamente con él mediante IPv6.

Túnel 6to4

Entra en funcionamiento cuando tenemos direcciones IP públicas, como cuando nos conectamos con un módem USB, que no tenemos NAT, directamente la dirección IP pública. En este caso se utiliza la dirección IPv4 para configurar la dirección IPv6 y un túnel automático. Permite utilizar IPv6 a través de IPv4.

Teredo

Entra en funcionamiento cuando tenemos NAT, es decir, cuando nos conectamos a través de un router y tenemos direcciones IP privadas. En este caso, se genera una dirección IPv6 de forma automática. Permite utilizar IPv6 a través de IPv4.

Traducción

La traducción se origina cuando un nodo que sólo soporta IPv4 intenta comunicarse con un nodo que sólo soporta IPv6, este traductor se basa en "traducir" un datagrama IPv4 en un datagrama IPv6.

Recomendamos la lectura de este PDF donde se explican las ventajas y desventajas de cada método: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el próximo volumen veremos cómo comprobar si tenemos IPv6 activado.


Fuente: ADSLZONE

besos  :-*
#27

Las direcciones IPv4 se están acabando, esta afirmación es una realidad.

Cuando Internet nació, jamás pensaron que con un direcciónamiento de 32bits serían capaces de agotar todas las direcciones (2^32 direcciones), a continuación, vista la demanda de direcciones IP, inventaron la NAT para ahorrar muchas direcciones IP en SOHO y en Universidades por ejemplo, pero tampoco fue suficiente.

Por todo esto, crearon IPv6, y aprovecharon la ocasión para mejorar ciertos aspectos de IPv4.

El cambio a IPv6 es obligatorio si queremos que internet se siga expandiendo. A continuación, os acercamos un poco más a IPv6.


IPv6 tiene un nuevo formato de datagrama, este datagrama ha sido diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a la diferencia de las cabeceras, IPv4 e IPv6 son incompatibles, debemos migrar a IPv6 sin IPv4, no debemos mirar atrás.

Esta transición no se puede hacer instantáneamente, necesitamos un tiempo para adaptar los equipos, configuraciones etc al nuevo protocolo IP y migrar poco a poco los equipos. Este tema lo trataremos en el siguiente artículo.

Formato del datagrama IPv6

La principal característica del formato de datagrama IPv6 es el tamaño de la dirección IP que pasa de 32bits a 128bits.

La cabecera tiene un tamaño fijo de 40Bytes lo cual permite un procesamiento más rápido del datagrama IP. La nueva codificación de las opciones permite un procesamiento más flexible.

IPv6 introduce un campo llamado "Etiqueta de flujo", esto permite etiquetar los paquetes que pertenecen a determinados flujos para proporcionar prioridad frente a otros. Por ejemplo, daría prioridad a las aplicaciones en tiempo real, streaming de vídeo y audio, sin necesidad de que sea de forma predeterminada, de esta forma el emisor podrá solicitar un tratamiento especial.

Gracias a esta característica, puede que algunas empresas paguen más para que sus datos sean tratados como flujos y de esta forma dar prioridad a su tráfico frente a otros. Por otra parte, los ISP podrían priorizar las conexiones...es decir, limitar las webs de streaming de vídeo para no saturar sus redes en hora punta, o tratar como flujos los archivos de Megaupload y limitarlos.

Tenéis un gráfico explicativo en Wikipedia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Principales características de IPv6

- No permite la fragmentación ni el reensamblado en routers intermedios, para potenciar la simplicidad y sobre todo la rapidez ya que fragmentar/reensamblar en routers intermedios le añade complejidad. Si se hace en los sistemas terminales se acelerará considerablemente el proceso. Sólo permite fragmentación/reensamblado en el origen y en el destino. Si un router recibe un datagrama IPv6 demasiado grande, lo descarta y envía un mensaje ICMP para informar al emisor de que el paquete es demasiado grande.

- Eliminación de la suma de comprobación en IP: ya tenemos sumas de comprobación en la capa de transporte y en la capa de enlace, por lo que si tenemos suma de comprobación en la capa de red. Quitando ésto, aceleramos el procesamiento rápido de los paquetes IP.

- Eliminación de la cabecera "Opciones", tenemos una longitud fija de 40Bytes

- Integración de la dirección anycast, que permite entregar un datagrama a un host cualquiera, dentro de un grupo de host.

- Creación de ICMPv6 para los nuevos mensajes relacionados con IPv6, el nuevo ICMPv6 también integra IGMP (Protocolo de gestión de grupos de internet), algo que no pasaba con el ICMP anterior.

- Integración de IPsec, protocolo de seguridad de internet.

Hasta aquí hemos llegado con nuestra introducción a IPv6, en el próximo volumen hablaremos de la transición y más adelante, de IPv6 a fondo. Esperamos que os guste!!

Fuente: ADSLZONE

besos  :-*
#28
Redes y antenas / La capa de red. Volumen IX : ICMP
Marzo 26, 2013, 11:10:48 PM

Ha llegado la hora de hablar un poco sobre ICMP, el protocolo de mensajes de control de internet.

Debemos saber que la capa de red tiene tres componentes fundamentales, el protocolo IP del que ya hemos hablado (sólo IPv4), los protocolos de enrutamiento en internet (RIP, OSPF y BGP de los que no hemos hablado) y el protocolo de mensajes ICMP del que hablamos a continuación.

Todos los host clientes y los routers intercambian información para saber el estado de sus conexiones y de los enlaces, el encargado de esto es ICMP. ICMP también se encarga de enviar mensajes de error.

Seguro que todos al hacer ping hemos visto el típico mensaje de error que pone "Host de destino inalcanzable" o también conocido como "Destination Host Unreachable", este mensaje es porque el router no ha podido encontrar una ruta hasta el host de destino que hemos especificado al hacer el ping (por ejemplo), y el router ha creado este mensaje ICMP.

ICMP está por encima de IP ya que los mensajes ICMP son transportados dentro de los datagramas IP (datos).

Los mensajes ICMP tienen un campo de tipo y un campo de código, también contienen la cabecera y los 8 primeros Bytes del datagrama IP.

En Wikipedia tenéis un listado de mensajes de control que podéis ver: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación os mostramos una captura de Wireshark con mensajes ICMP haciendo PING.


Hasta aquí hemos llegado con la explicación de ICMP, esperamos que os haya gustado!!

Fuente: ADSLZONE

besos  :-*
#29
Cada día son más las aplicaciones y utilidades hacking que se descubren para el sistema operativo móvil Android.

En otras ocasiones hemos hablado sobre aplicaciones que nos permiten capturar paquetes de una red, descifrar contraseñas wifi, incluso robar conversaciones de WhatsApp cuando no estaba cifrado. En este caso, vamos a hablar sobre una aplicación que nos permite bloquear la conexión a internet de cualquier equipo conectado a nuestra misma red.

El programa en cuestión se llama WifiKill, y ha estado disponible en la Play Store un tiempo, hasta que la gente de Google decidió eliminarlo al ser una herramienta hacking, prohibida por los términos de licencia de dicha Play Store. Aun así, podemos descargarla sin ninguna complicación desde los foros de XDA donde el desarrollador ha ido publicando diversas actualizaciones de mejora, incluso desde el bazar de aptoide, donde se encuentra disponible en su versión más reciente (versión 1.7).

Una vez instalada la aplicación, la ejecutamos y nos aparecerá una interfaz muy sencilla de utilizar. En la parte superior tenemos un menú desde el que nos permite comenzar la búsqueda de dispositivos, así como seleccionar todos si queremos bloquear la conexión a todos y dejar nuestra red libre.


Para que el programa pueda funcionar, necesitamos tener nuestro dispositivos con permisos de superusuario o root, de lo contrario, el programa no funcionará. Una vez comenzamos a buscar las redes, el programa realiza un escaneo completo de todas las redes y todas las IP de la misma y nos las muestra en pantalla. Junto a cada red nos muestra el ID del fabricante (si es posible) y la MAC de cada red.


Seleccionando la IP que queremos bloquear, automáticamente queda sin conexión a internet, aunque, en el equipo de la víctima no aparece ningún signo de desconexión. La víctima sigue conectada a la red, pero aislada de todos los demás equipos.

¿Cómo funciona?

El funcionamiento de dicha aplicación no es otro que mediante el spoofing. El programa se hace pasar por una puerta de enlace. El programa consigue que la víctima pierda todos los paquetes ocasionando que sea imposible tener cualquier comunicación al exterior o con otros equipos permaneciendo en todo momento conectado a la red.

Contras del programa.

Tras varios usos e investigaciones sobre el programa, pese a necesitar root, los permisos que necesita la aplicación son comprensibles, por lo que, aparentemente, no tiene peligro de ser malware. También ha pasado varios tests de varios antimalware para Android.

El principal problema de la aplicación es que, una vez iniciada, si queremos cerrar la aplicación y dejar de funcionar con ella, debemos pulsar sobre el botón off en la parte superior, lo cual genera que al cerrarla, el dispositivo tenga que reiniciarse forzosamente. Si por el contrario queremos seguir utilizando el dispositivo mientras mantenemos a nuestra víctima bloqueada, podemos hacerlo sin problemas pulsando sobre la tecla Home y dejando a la aplicación funcionando en segundo plano.

Descarga gratuita

Podéis descargar el programa de forma gratuita desde el Foro de XDA-Developers: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Artículo realizado por Rubén Velasco (Ruvelro) para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: ADSLZONE

besos  :-*
#30

Ha llegado la hora de hablar del protocolo DHCP, este protocolo está presente en todos los routers para asignarnos los datos como dirección IP, máscara de subred, puerta de enlace predeterminada y direcciones DNS a todos los equipos que conectemos al router automáticamente

Este protocolo nos evita tener que configurar a mano la conexión, gracias a él, basta con conectar y ya tendremos todo configurado auto-mágicamente. Podremos conectarnos a diferentes redes sin configurar absolutamente nada, tanto en redes cableadas como inalámbricas.

Hoy os vamos a enseñar cómo funciona este protocolo y todo lo que tiene que hacer para otorgarnos unos datos correctos.


El DHCP o también conocido como protocolo de configuración dinámica de host es el encargado de otorgar direcciones de forma dinámica, pero también podemos configurar el DHCP para que siempre le asigne a un mismo equipo, una determinada dirección IP (muy útil para abrir puertos).

Por tanto, podemos decir que tenemos dos tipos de DHCP, uno dinámico.


Y otro estático donde tenemos que configurar el router para que asigne la dirección IP que queramos, muy útil para abrir puertos si tenemos un servidor WEB por ejemplo.


DHCP es un protocolo cliente-servidor. El servidor es el propio DHCP y usa el puerto 67 UDP, el cliente usa el puerto 68 UDP.

Cada subred, para que los equipos se puedan conectar automáticamente, necesitan de un servidor DHCP.

A continuación vamos a describir los pasos que se deben seguir para que un cliente obtenga todos los datos necesarios de conexión, es un proceso de cuatro sencillos pasos.

- Descubrimiento del servidor DHCP (DHCP Discovery): El cliente manda un mensaje de descubrimiento DHCP dentro de un paquete UDP y al puerto 67. El paquete se encapsula en un datagrama IP con la dirección de difusión (255.255.255.255) y una dirección de origen 0.0.0.0, a continuación pasa a la capa de enlace y la trama se difunde a todos los nodos de la red.

- Oferta del servidor DHCP (DHCP Offer): El servidor DHCP que recibe el mensaje de descubrimiento, responde al usuario con un mensaje de oferta DHCP, este mensaje se difunde a todos los nodos de la red (255.255.255.255). El mensaje se difunde a todos por si hay varios servidores DHCP en la subred. El mensaje incluye los datos necesarios para la conexión y también el tiempo que le será concedido esos datos.

- Solicitud DHCP (DHCP Request): El cliente seleccionará entre todas las ofertas DHCP que haya recibido y responderá con un mensaje de solicitud DHCP, devolviendo los parámetros de configuración.

- ACK DHCP: El servidor contesta con un ACK al mensaje de solicitud DHCP para confirmar los datos.

Una vez terminado los pasos, tendremos nuestros datos durante un período de tiempo.

Hay otros dos pasos, DHCP Release que es enviado por el cliente para liberar su propia dirección IP, y DHCP Inform para obtener más información sobre el servidor DHCP (más información de la que le otorgó en un primer momento).

Aquí podéis ver una gráfica sacada de Wikipedia:


A continuación podéis ver una captura de Wireshark a la hora de conectarnos al punto de acceso inalámbrico:


Podéis observar el uso del protocolo DHCP y todos los mensajes que se envían y reciben.

Hasta aquí hemos llegado con esta explicación sobre DHCP, esperamos que os haya gustado.

Fuente: ADSLZONE

besos  :-*
#31
Redes y antenas / La capa de red. Volumen VII : UPnP
Marzo 25, 2013, 08:03:40 PM

En artículos anteriores hablamos de la NAT, y de sus problemas a la hora de usar aplicaciones P2P o consolas.

Ha llegado la hora de hablar de un protocolo de red que nos hace la vida mucho más fácil, se llama UPnP y es capaz de "solucionar" la mayoría de los problemas que conlleva tener NAT.

Normalmente UPnP está incorporado en los routers que todos tenemos en casa, y casi seguro que todos vosotros lo estáis utilizando sin saberlo.

A continuación, os contamos un poco más sobre este procolo de red.


UPnP o también llamado Universal Plug and Play, es un protocolo que permite auto-configurar la tabla de direcciones NAT para poder recibir archivos vía mensajería instantánea o utilizar P2P como uTorrent sin necesidad de abrir puertos en nuestro router.

Todo ello siempre y cuando el router tenga incorporada esta característica y los programas utilizados también la tengan. UPnP funciona tanto en TCP como en UDP.

Aquí tenéis una captura de Tomato RAF del UPnP:


La tabla de IP y puertos creados por UPnP se borran con asiuidad para liberar de carga al router ya que podemos no volver a utilizar nunca más una configuración determinada de IP+puerto.

Tenéis más información sobre este procolo aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos vemos en la siguiente entrega!

Fuente: ADSLZONE

besos  :-*
#32
Instabridge es un servicio gratuito que permite compartir y realizar copia de seguridad de las contraseñas Wi-Fi almacenadas en nuestro dispositivo fácilmente.

De esta forma podremos compartir fácilmente nuestra clave de red entre nuestros amigos para cuando vengan de visita no tener que introducir largas claves de acceso.

¿Cómo funciona?

El dueño del wifi descarga la aplicación Instabridge, accede a ella con su cuenta de Facebook y carga allí la contraseña del WiFi que quiere compartir. La contraseña es guardada de forma cifrada en los servidores de Instabridge. Con la ayuda del sistema Facebook Connect el dueño del WiFi puede compartir su conexión con sus contactos de Facebook. Cada usuario debe descargar Instabridge en su dispositivo y cuando se encuentre al alcance de la red WiFi compartida Instabridge hace un "push" de las credenciales para conectarse al WiFi, pero sin mostrar nunca la contraseña real. Cuando salen del rango del WiFi los datos del WiFi en cuestión son borrados del dispositivo.

La aplicación incluye un mapa que muestra todas las conexiones disponibles, y en caso de que el dueño del WiFi se arrepienta de permitir la conexión a un contacto se le puede bloquear fácilmente. Aparte, existe la posibilidad de establecer permisos por anticipado al configurar y compartir una red.

¿Cómo usarlo?

En primer lugar debemos descargarnos la aplicación de la Play Store: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Una vez instalada en nuestro dispositivo, la primera vez que la ejecutamos tenemos la opción de ver un vídeo explicativo o comenzar a utilizar la aplicación. Pulsamos sobre "comienza".


El programa nos pedirá que confirmemos la contraseña de la red actual de WiFi para compartirla.


Confirmamos la contraseña y pulsamos sobre "share" para compartirla. En la siguiente pantalla nos preguntará con quién queremos compartir la contraseña de la red anterior. Seleccionaremos en nuestro caso "yo, mis teléfonos y tabletas" al ser mi punto de acceso privado.


Una vez completado el pequeño asistente ya podremos ver la pantalla principal de la aplicación.


Conectamos nuestra cuenta a Facebook para poder sincronizar la aplicación con nuestros amigos de dicha red social. Para ello pulsamos sobre el botón de "iniciar sesión en Facebook" y completamos el asistente. A continuación verificaremos nuestro número de teléfono para poder ver qué contactos utilizan Instabridge. En el caso de que ninguno de nuestros amigos usen el servicio podremos invitarnos tanto enviando un sms como una solicitud a facebook.


Podemos consultar las invitaciones pendientes y nuestra lista de amigos en el programa.


Cuando un usuario nos envíe una solicitud de amistad nos aparecerá en el programa. Una vez la aceptemos se añadirá a la lista de amigos mencionada anteriormente y todas sus redes compartidas estarán a nuestra disposición.


Una vez añadido algún amigo habremos completado el proceso de configuración del programa.


El programa no necesita ningún ajuste adicional. Una vez que un usuario comparta su red Wi-Fi, si entras en su área de acción el programa se conectará automáticamente a su red sin mostrar contraseña y sin tener que realizar ninguna acción.


Desde la aplicación podemos acceder a la comunidad Instabridge donde nos aparecerán en un mapa todas las redes Wi-Fi compartidos. Para ello debemos tener un mínimo de 3 amigos en la plataforma o crear una comunidad wifi pública. Esto es para evitar que la gente se aproveche de dicha plataforma.


Creamos una comunidad wifi haciendo click sobre ella y añadimos las redes wifi que queramos compartir. Una vez hemos compartido una red wifi a nivel de la comunidad podemos acceder al mapa donde se muestran las redes compartidas por los usuarios.


Podemos ver que aún es una aplicación joven y necesita expansión, pero parece estar bastante extendida por Europa. En España apenas tenemos redes compartidas.


nstabridge es una iniciativa muy interesante a la hora de poder compartir redes wifi con nuestros amigos o con cualquier usuario ofreciendo así una base de datos de wifis de gente que las comparte a otros usuarios.


Fuente: ADSLZONE

besos  :-*
#33
Redes y antenas / La capa de red. Volumen VI : NAT
Marzo 24, 2013, 08:58:10 PM

Hoy vamos a hablar de la famosa NAT, es una función de la capa de red muy importante y que en más de una ocasión nos ha producido dolores de cabeza, sobre todo a los gamers.

NAT se creó para "parchear" la falta de direcciones IP que proporciona IPv4 (como ya vimos anteriormente). Si en nuestros hogares, SOHO (redes pequeñas de oficina) o en las universidades no existiera la NAT, el ISP tendría que asignar una dirección IP pública a cada dispositivo conectado. Podemos imaginar la cantidad de direcciones IP que necesitaríamos.

Para solucionar este problema se inventó la NAT (traducción de direcciones de red) y está integrada en todos los routers domésticos que tenemos hoy en día.

Los routers de casa tiene dos interfaces, la WAN que proporciona una dirección IP pública, y la LAN que proporciona un rango de direcciones IPs privada, normalmente son de clase C (192.168.X.X) ya que no necesitamos miles de direcciones IP privadas.

Para establecer contacto dentro de la LAN usa el direccionamiento de la propia LAN (192.168.1.1/24) sin necesidad de pasar a la WAN. Sin embargo, si queremos establecer conexión fuera de la red no podremos usar estas direcciones de la LAN, sino la WAN...y para ello hay que pasar por la NAT del router.

Para un dispositivo de internet, el router con NAT tiene una dirección IP pública y desconoce si en la LAN hay o no equipos conectados.

A continuación os explicamos cómo funciona la NAT de un router con un pequeño ejemplo, vamos a proceder a hacer un GET a una web, es decir, cargar una página web normal por el puerto 80.

Imaginemos los siguientes datos:

IP Privada de nuestro ordenador: 192.168.1.2
IP Pública de nuestro equipo: 87.4.4.4
IP Pública del servidor web: 87.5.5.5
Puerto del servidor web: 80

Nuestro equipo 192.168.1.2 hace el GET a la página web con IP 87.5.5.5 y puerto 80. El equipo 192.168.1.2 asigna un puerto origen aleatorio (8888), crea un datagrama con los datos y lo envía al router. La NAT del router recibe la información, y sustituye la IP 192.168.1.2 por 87.4.4.4 y el puerto 8888 por el 9999 (aleatorio).

El router podrá seleccionar cualquier puerto mientras que no esté en la tabla de traducciones NAT. Podremos realizar un máximo de 2^16 conexiones.

La tabla de traducciones NAT de este ejemplo sería la siguiente:

WAN: 87.4.4.4:9999
LAN: 192.168.1.2:8888

Ahora procedemos a hacer el GET a la web por la IP y el puerto correspondiente, y el servidor WEB enviará los datos a la IP 87.4.4.4 y por el puerto 9999. La NAT reenviará estos datos al ordenador correspondiente por el puerto correspondiente (192.168.1.2:8888).

Normalmente los puertos se emplean para direccionar procesos, pero no para direccionar los HOST, por lo que la NAT no está muy bien vista por muchos expertos en redes.

Un problema que tiene esta función de los routers es a la hora de usar aplicaciones P2P o juegos ONLINE si no tenemos hemos abierto los puertos adecuadamente hacia una dirección IP determinada. ¿Por qué ocurre esto? Porque desde el exterior no se puede acceder a un equipo de la red interna si éste no ha iniciado primero la conexión, a menos que hayamos redirigido los puertos usados por la aplicación.

¿Entonces por qué Teamviewer o Skype funciona bien sin abrir puertos?

Porque usan lo denominado NAT transversal, usan un equipo auxiliar para conectar ambos equipos y así "saltarse" la NAT de ambos participantes.

Hasta aquí hemos llegado con este artículo, os esperamos en los siguientes !!


Fuente: ADSLZONE

besos  :-*
#34

Ha llegado la hora de aprender sobre el direccionamiento en IPv4, al principio puede resultar complicado, pero cuando sepamos cómo funciona no tendrá ninguna dificultad.

Anteriormente hemos visto que las direcciones IP tienen una longitud de 32 bits, por lo que podemos conseguir un total de 2^32 direcciones IP. Estas direcciones se representan en notación decimal separados por puntos y no en binario, por ejemplo la dirección 192.168.1.1 en binario sería: 11000000.10101000.00000001.00000001

Se supone que una dirección IP (pública) identifica a una única máquina, esto no es completamente cierto ya que en muchos casos disponemos de la característica NAT que hablaremos más adelante con detenimiento.


Una red se puede dividir en subredes, que son redes más pequeñas. Normalmente esto se hace con routers, pero también puede hacerse con switches para crear redes locales virtuales, pero ya lo veremos más adelante.

Hay varias notaciones para expresar el rango de IPs de una subred, por ejemplo, la red de mi casa estaría así:

Asignando a cada ordenador, una IP dentro de la subred de la LAN del router. Pero también se podría simplificar de esta forma


Expresándolo de la forma 192.168.1.1/24 indica que tenemos 24bits de máscara de subred, es decir, que los primero 24 bits de la dirección IP de todos ellos son iguales, y el rango sería desde 192.168.1.0 hasta 192.168.1.254 con broadcast de 192.168.1.255.

Para el router TRENDnet tendríamos 192.168.2.1/24 y el rango sería 192.168.2.0 a 192.168.2.254 con broadcast de 192.168.2.255.

Así podremos configurar subredes, debemos tener en cuenta que los routers interconectan subredes.

¿Cómo se pueden calcular los bloques de direcciones IP?

Imaginemos que tenemos un rango de IPs de 192.168.0.1/20, los 20 primeros bits han de ser iguales. Podemos calcular las IPs manualmente en binario o podemos usar una calculadora IP (mejor la última opción por comodidad).

Calculadora IP 1 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Calculadora IP 2 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si ponemos los datos anteriores veremos que con 20 bits podremos hacer 16 subredes /24 (255.255.255.0), es lógico ya que 24-20 = 4 ; 2^4= 16 subredes.

De esta forma podremos dimensionar adecuadamente las subredes que creemos.


Fuente: ADSLZONE

besos  :-*
#35
Redes y antenas / La capa de red. Volumen IV : IPv4
Marzo 23, 2013, 07:52:45 AM

En los capítulos anteriores vimos las funciones principales de la capa de red, más tarde hablamos sobre la arquitectura ATM y por último sobre las redes de circuitos virtuales y las redes de datagramas.

Ahora hablaremos sobre el direccionamiento en internet mediante el protocolo IPv4, en un futuro próximo nos meteremos en IPv6 de lleno para informaros de todo.

Un datagrama IP tiene 20Bytes de cabecera, y si este datagrama es transportado en un segmento TCP, se añaden 20Bytes más por la cabecera de TCP, a estos Bytes hay que sumarle los datos útiles.

Un datagrama IPv4 tiene la siguiente estructura:


i os interesa saber qué significa cada opción, os recomiendo leerlo en Wikipedia ya que es teoría pura: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fragmentación del datagrama IP

En ocasiones, necesitamos fragmentar un determinado paquete en varios datagramas IP de menor tamaño. Por ejemplo, las tramas Ethernet pueden transportar como máximo hasta 1500Bytes (si vuestro router os permite cambiar el MTU, veréis que siempre oscila entre 1480 y 1500 Bytes).

Antes de continuar, debemos conocer un concepto clave, el MTU (Maximum Transmission Unit) o también conocido como unidad máxima de transmisión que es el que limita el tamaño máximo de la trama. Cada datagrama IP se encapsula dentro de una trama de la capa de enlace para ir de un router a otro, aquí es donde actúa el MTU, que fragmentará (si es necesario) el datagrama IP.

Ejemplo: Si tenemos un "paquete" de 2000 Bytes y el MTU del enlace es de 1500Bytes necesitaremos enviar 2 datagramas.

Supongamos que la tranmisión se realiza mediante UDP, por lo que la cabecera es de 20Bytes.
El primer datagrama tendrá un tamaño de 20Bytes+1480Bytes de carga útil.
El segundo datagrama tendrá un tamaño de 20Bytes+520Bytes de carga útil.

A cada datagrama fragmentado, hay que añadirle su cabecera correspondiente.

Reensamblado de los fragmentos

Los fragmentos deben ser reensamblados antes de llegar a la capa de transporte del host de destino. El encargado de reensamblar estos fragmentos son los sistemas terminales, para que el núcleo de la red sea lo más simple posible.

Cada datagrama fragmentado tiene un identificador que se corresponde con un mismo "paquete", también tiene un controlador a la hora del reensamblado que nos dirá dónde tendremos que colocar el nuevo fragmento (imaginemos que fragmentamos en 1,2 y 3, y luego reensamblamos 1,3 y 2). También tiene un flag para indicar que no hay más fragmentos que enviar para un mismo identificador.

En el host de destino, los datos pasan a la capa de transporte cuando la capa de red ha reconstruído totalmente el paquete, si alguno no llega, se descarta. Si usamos TCP pediremos la retransmisión de los datos.

¿Qué ocurre si decidimos fragmentar paquetes "manualmente" de forma malintencionada? Aquí nos encontramos con un gran problema de la fragmentación de paquetes, podemos generar ataques de denegación de servicio ya que el host se quedaría esperando a los fragmentos restantes y se colapsaría. IPv6 no permite la fragmentación.

Ejemplo práctico

Nos vamos a ir a ESTA FOTO ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) que es la foto que hemos puesto en esta misma entrada. Podéis ver aquí sus características:


Podemos ver cómo tiene casi 13KB por lo que seguro que IP fragmentará, ¿verdad? Pues ahora vamos a ver si todo lo que os hemos contado es verdad o no.

Procedemos a abrir esta foto con el navegador y con el programa Wireshark abierto (este programa para los administradores de redes es fundamental).

Podemos ver todo el LOG de Wireshark con todas las partes.

Primero hacemos un GET a la foto, a continuación podéis ver las partes en las que se fragmenta.


Y en el 200/OK tenemos todas las partes, fijaos el Seq (número de secuencia) y todos los ACK de cada fragmento.


Hasta aquí hemos llegado con esta entrega.

En el próximo volumen hablaremos de direccionamiento IP, nos divertiremos!!

Fuente: ADSLZONE

besos  :-*
#36

En los dos volúmenes anteriores hablamos de las principales funciones de la capa de red, y también hablamos sobre la arquitectura ATM.

Ahora vamos a hablar de los circuitos virtuales y de la red de datagramas.

Los servicios proporcionados por la capa de red son host a host, y pueden ser orientados a conexión o sin conexión. Esto es muy parecido a lo que ocurría en la capa de transporte.

Un servicio orientado a conexión antes de empezar a transportar paquetes, establece la conexión con unas determinadas reglas, es decir, hay un acuerdo (como ocurría con TCP). Sin embargo, un servicio no orientado a conexión no hay un proceso de acuerdo (como en UDP).

El servicio orientado a conexión son los circuitos virtuales, y el servicio no orientado a conexión son la red de datagramas.


Circuitos Virtuales

Una red de circuitos virtuales tiene una ruta con enlaces y routers para comunicar los host origen y destino, distintos números de circuito virtual para diferenciarlos de otros y una tabla de reenvío en los routers. Los routers deben mantener el estado de las conexión activas, es decir, deben actualizar constantemente su tabla de reenvío, tanto para añadir como para borrar entradas.

En un circuito virtual podemos diferenciar tres fases:

- Apertura de la conexión: se añade una entrada en la tabla de reenvío, se determina la ruta entre el emisor y el receptor, se reservan recursos (ancho de banda). Debemos tener en cuenta que esta conexión se realiza a través de varios enlaces y routers por lo que todos los routers deben actualizar sus tablas de reenvío.
- Transferencia de paquetes: en esta fase se transfieren los datos necesarios.
- Cierre de la conexión: una vez terminada la fase de transferencia, se cierra la conexión avisando al otro nodo y se actualizan las tablas de reenvío de todos los routers.

Redes de datagramas

Cada vez que un host desea enviar un paquete, introduce en el paquete la dirección del sistema terminal de destino y luego lo envía a la red, no se configuran circuitos virtuales (datagramas == no orientado a conexión), la introducción de estas direcciones ocurre en cada salto, es decir, por cada router donde el paquete pasa, debe introducir la dirección del siguiente hasta llegar al destino.

Las entradas en la tabla de reenvío son en binario, y cada dirección de 0 y 1 está asociado a una interfaz del router. Si hay varias coincidencias en la tabla, se opta por aplicar la regla del prefijo más largo (busca la entrada más larga en la tabla).

Los routers en las redes de datagramas, no guardan el estado de la conexión pero sí mantienen la tabla de reenvío. Estas tablas son modificadas por los algoritmos de enrutamiento. En los circuitos virtuales, una vez establecida la conexión, la ruta no cambia.

Por tanto llegamos a la conclusión de que en una red de datagramas los paquetes pueden llegar desordenados ya que la ruta cambia y podemos coger rutas más largas o más cortas que los paquetes anteriores.

Más información en Wikipedia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hasta aquí hemos llegado con los circuitos virtuales y la red de datagramas...próxima parada direccionamiento IP.

Fuente: ADSLZONE

besos  :-*
#37

Volvemos nuevamente para explicaros cómo están construídas las diferentes capas de la arquitectura de Internet para que entendáis cómo funciona todo por dentro.

En el anterior artículo hablamos sobre las dos principales funciones que realiza la capa de red (forwarding y routing).

También hablamos sobre los principales servicios que podría ofrecer la capa de red (fiabilidad, a tiempo, en orden, ancho de banda mínimo, jitter máximo y cifrado de datos), también explicamos el servicio de mejor esfuerzo en Internet.

En este artículo hablamos de la arquitectura ATM, que proporciona más garantías que el servicio best-effort de Internet como veréis a continuación.

La arquitectura ATM es capaz de proporcionar varios servicios, es decir, diferentes conexiones pueden ofrecer distintas clases de servicio dentro de una misma red. Es una tecnología de comunicaciones desarrollada para hacer frente a la gran demanda de tráfico.

La arquitectura ATM tiene cuatro modelos de servicios principales:

- CBR (Constant Bit Rate): garantiza una velocidad constante y sin pérdidas. Se encarga de dividir la capacidad total de ancho de banda, la entrega es en orden y dentro de unos espacios de tiempo predefinidios, no se produce congestión. Es una simulación de redes LAN y PPP (Punto a Punto). Es perfecto para transmisión de voz y vídeo.

- VBR (Variable Bit Rate): La tasa velocidad es variable, se utiliza sobre la capacidad no utilizada por CBR, está pensado para tráfico a ráfagas y asegurar un caudal mínimo.

- UBR (Unespecified Bit Rate): la velocidad no está especificada, utiliza el ancho de banda restante. El tráfico que usa este servicio puede ser descartado por los conmutadores en caso de congestión. Es utilizado por aplicaciones que toleran la pérdida de paquetes, como TCP (en anteriores artículos vimos que TCP es fiable y orientado a conexión, si hay pérdidas, se encarga del reenvío de los paquetes).

- ABR (Available Bit Rate): se garantiza un mínimo de ancho de banda, pero no garantiza la entrega fiable de los paquetes ni la temporización, sin embargo, la entrega sí es en orden. Podemos conocer si hay congestión. Este servicio hace una mejor gestión de la capacidad sobrante que UBR. Existe una realimentación de paquetes para evitar la pérdida y la congestión.

Información recomendada:

Wikipedia1: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wikipedia2: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hasta aquí llegamos con esta arquitectura de red. Os esperamos en el siguiente volumen!!

Fuente: ADSLZONE

besos  :-*
#38
HTTrack es una utilidad gratuita y de código abierto que nos permite descargar una página web completa para guardarla en nuestro equipo. Esto puede ser muy útil para poder consultar una web sin conexión a internet o para guardarla como copia de seguridad por si algún día cierra la web o desaparece un artículo que nos interesa.

HTTrack como hemos dicho es una aplicación gratuita y de código abierto disponible tanto para Windows como para Linux.

Para descargar la aplicación debemos acceder a su página web
( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) y descargar el archivo que corresponda a nuestro sistema operativo ya seamos usuarios de Linux o de Windows.

En Linux la aplicación dispone de la posibilidad de ejecutarse desde un terminal por lo que podremos utilizarla también sin necesidad de interfaz gráfica. También dispone de una interfaz gráfica que facilita su uso y que se ejecuta desde el navegador de internet.



En primer lugar, en la parte derecha seleccionaremos el idioma que queremos establecer a la aplicación y pulsaremos sobre Next para continuar. En la siguiente pantalla nos preguntará por el nombre que queremos dar al proyecto. Seleccionaremos el que queramos y le asignaremos la categoría dónde lo queremos clasificar. También nos preguntará por la ruta donde queremos guardar nuestro proyecto.


Pulsamos sobre siguiente para continuar y nos preguntará por la web (o webs) que queremos descargar. Introducimos las URL haciendo click sobre el botón "añadir" o escribiéndolas directamente sobre el cuadro de texto que nos aparece. También posee la opción de cargar una lista de webs desde un archivo txt.


Una vez añadidas las páginas nos aparecerá de la siguiente manera


Pulsamos sobre siguiente para continuar y nos aparecerá una ventana de confirmación donde podemos elegir si descargar ahora la página o guardar la configuración para hacerlo más tarde. Seleccionamos descargar ahora y pulsamos sobre "comenzar".


Comenzará a descargar la página.


Tras un tiempo de espera que dependerá del tamaño de la web que queremos descargar nos aparecerá una imagen de confirmación diciendo que la web se ha descargado con éxito.


Para acceder a la página web descargada no tenemos más que situarnos en la carpeta donde hemos especificado en el programa que se guarde y allí nos aparecerán los archivos descargados.


Con ejecutar el archivo html (en nuestro caso) ya podemos ver la página web sin necesidad de estar conectados a internet. Ideal para hacer una copia de tutoriales, por ejemplo.

Fuente: ADSLZONE

besos  :-*
#39

Ha llegado la hora de hablar de la capa de red, esta parte será de las más largas ya que queremos hacerla bastante extensa, para algo estamos en RedesZone, ¿no?

En estos volúmenes hablaremos de las dos principales funciones de la capa de red, forwarding y routing.

También hablaremos sobre routers, sobre direcciones IP  (IPv4 ya que la seguiremos utilizando en entornos locales), sobre NAT y por supuesto de IPv6.

En ésta última parte nos centraremos más para solucionar todas vuestras dudas (que creo que son muchas) sobre lo que se nos viene encima próximamente, esta parte tendrá artículos más extensos (que no muchos más volúmenes).

La capa de red en internet se encarga de transportar los paquetes desde un emisor hasta un host receptor, y lo hace mediante dos funciones principales:

- Forwarding (reenvío): cuando un paquete llega al router, éste lo reenvía por el enlace de salida adecuado. No debemos confundir ésto con el reenvío de puertos ya que eso es por la NAT que tenemos en los routers, pero es muy parecido.

- Routing (enrutamiento): La función de routing se encarga de determinar la ruta por donde van los paquetes, atravesando distintos enlaces y routers. La ruta host a host se calcula con algoritmos de enrutamiento.

Todos los routers tienen una tabla de reenvío, esta tabla hace posible el reenvío. Primero se examina la cabecera de los paquetes, y luego se busca una coincidencia en la tabla de reenvío y a continuación se envía por el enlace de salida adecuado.

El algoritmo de enrutamiento determina los datos de la tabla de reenvío. Estos algoritmos pueden ser centralizados o descentralizados. Gracias a los algoritmos de enrutamiento, las tablas de reenvío se actualizan rápida y automáticamente.

Servicios que podría proporcionar la capa de red

Cuando un paquete pasa de la capa de transporte a la capa de red (recordemos que los datos bajan por la pila de protocolos hasta la capa física para su propagación), la capa de red proporciona los siguientes servicios:

- Fiabilidad: se garantiza la entrega de los datos.
- Retardo limitado: la entrega se realiza dentro de unos límites de tiempo. Si no garantizara un retardo limitado, las video-llamadas cono Skype podrían no funcionar ya que un paquete tardaría 50ms y otro 1000ms. De esta forma el margen superior se limita para garantizar la entrega a tiempo.
- Entrega en orden: los paquetes enviados se envían y se reciben en orden.
- Ancho de banda mínimo: este servicio proporcionará un ancho de banda mínimo garantizado para el envío de paquetes.
- Jitter limitado: la fluctuación de paquetes máxima entre el primer paquete envíado y los posteriores no podrán tardar más que el límite.
- Cifrado de datos: los datos pordrían ir cifrados para evitar escuchas.

Todo esto se puede resumir en dos palabras: best-effort. Esto significa que la capa de red de Internet hará el mayor esfuerzo para cumplir con todos los servicios, pero que no garantiza ninguno en absoluto.

Fuente: ADSLZONE

besos  :-*
#40

En cualquier sistema operativo actual, Linux logra la ejecución simultánea de varios procesos al cambiar de un proceso a otro en un plazo de tiempo muy corto.

El algoritmo de planificación de los sistemas operativos Unix debe cumplir con varios objetivos en conflicto: el tiempo de respuesta rápido de proceso, un buen rendimiento para trabajos en segundo plano, evitar la inanición de los procesos, la conciliación de las necesidades de los procesos de baja y de alta prioridad, y así sucesivamente.

El conjunto de reglas usadas para determinar cuándo y cómo la selección de un nuevo proceso a ejecutar se llama política de planificación. La política de planificación basa los procesos de clasificación de acuerdo con su prioridad.

En Linux, la prioridad del proceso es dinámica. El programador realiza un seguimiento de los procesos que están haciendo y ajusta sus prioridades periódicamente, de esta manera, los procesos que se les ha negado el uso de la CPU para un intervalo de tiempo se elevan en forma dinámica aumentando su prioridad. Correspondientemente, los procesos en ejecución por un largo tiempo se ven perjudicados por la disminución de su prioridad.

Esto puede generar que al cabo de un tiempo se mantengan en memoria una serie de procesos corriendo en hilos secundarios que hacen que nuestro sistema se vaya ralentizando a la vez que genera un consumo excesivo de memoria RAM. El lado bueno de esto es que al volver a ejecutar una aplicación residente en memoria su arranque es prácticamente instantáneo aunque con los procesadores actuales, tanto de PCs como en smartphones y tablets, el tiempo ahorrado es prácticamente inexistente.

Android está basado en Linux, por lo que su funcionamiento interno es muy parecido que el Kernel Linux. Uno de los principales problemas de los sistemas Android es el elevado consumo de la batería (entre otros) y que cuando se tienen muchas aplicaciones instaladas el sistema empieza a ralentizarse bastante. Puede que en terminales de última gama eso se note menos, pero en los terminales con poca memoria RAM y poco procesador puede causarnos bastantes dolores de cabeza.

Este problema es debido a que cuando instalamos una aplicación en muchas ocasiones queda funcionando en segundo plano a la espera de un nuevo uso en vez de cerrarse completamente y volverse a abrir de nuevo cuando la necesitemos. En algunas ocasiones las aplicaciones deben tener un hilo en segundo plano a la espera de recibir algo, por ejemplo, la aplicación de Gmail, pero en otros casos solo sirve para gastar nuestra batería, por ejemplo, Google Maps, o prácticamente cualquier juego. Si utilizamos un administrador de tareas, ya sea el propio de Android u otro de los tantos existentes, finalizaremos completamente las tareas pero al cabo de un rato volverán a activarse de nuevo la mayoría de ellas a la espera de su uso. Esto es lo que hace que los administradores de tareas no sean del todo efectivos.

Para solucionar este problema recientemente ha aparecido en la Play Store una nueva aplicación llamada Greenify. Esta aplicación lo que hace es forzar a los procesos que nosotros seleccionemos a entrar en modo hibernación cuando no los utilicemos, de esta forma cuando de verdad los necesitemos volverán a activarse de forma automática y a entrar en hibernación cuando se acabe de usar el programa. Y así sucesivamente.

El único inconveniente (comprensible) de esta aplicación es el necesario uso de Root en el sistema para funcionar, lo cual puede suponer una perfecta excusa para aventurarnos a realizar root en nuestro sistema.

Geenify se encarga de hibernar cualquier proceso que queda en segundo plano en nuestro sistema Android ahorrando una notable cantidad de batería y mejorando también el rendimiento general del equipo. Cuando necesitemos usar la aplicación, el programa la desbloqueará y ejecutará automáticamente sin que nosotros notemos de su existencia.

Podéis descargar Greenify desde la Play Store de forma gratuita. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: ADSLZONE

besos  :-*