<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-1342323865595109294</id><updated>2024-09-14T15:21:42.261+02:00</updated><category term="linux"/><category term="noticias"/><category term="seguridad"/><category term="general"/><category term="redes"/><category term="bash"/><category term="programacion"/><category term="resucitando mi pentium"/><category term="script"/><category term="software"/><category term="iptables"/><category term="remoto"/><category term="wifi"/><category term="herramientas"/><category term="robot"/><category term="samba"/><category term="utilidades"/><title type='text'>I&#39;m STraNgE... aNd I LiKe iT!!!</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>53</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-6739620037071945210</id><published>2009-07-17T11:19:00.003+02:00</published><updated>2009-07-17T11:22:36.861+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="herramientas"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="redes"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad"/><title type='text'>Nmap 5.00 Liberado!!!</title><content type='html'>Ya ha sido liberada la nueva versión de Nmap, la 5.0, que incluye nuevas herramientas como Ncat (nueva implementacion de netcat) o Ndiff (compara distintos scans) , y un nuevo interfaz para Zenmap.&lt;br /&gt;&lt;br /&gt;El nuevo Nmap incluye una nueva hornada de scripts para NSE (Nmap Script Engine) y permite, entre otras cosas, la detección remota del gusano Conficker... una maravilla.&lt;br /&gt;&lt;br /&gt;Se me estan poniendo los dientes largos de pensar que hasta la noche no le voy a poder meter mano a esta maravilla... ^_^&lt;br /&gt;&lt;br /&gt;Os dejo unos enlaces para que lo veais vosotros mismos:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://nmap.org/5/#5changes&quot;&gt;http://nmap.org/5/#5changes&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://nmap.org/ncat/&quot;&gt;http://nmap.org/ncat/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://nmap.org/ncat/guide/index.html&quot;&gt;http://nmap.org/ncat/guide/index.html&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://nmap.org/ndiff&quot;&gt;http://nmap.org/ndiff&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/6739620037071945210/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/6739620037071945210' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6739620037071945210'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6739620037071945210'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2009/07/nmap-500-liberado.html' title='Nmap 5.00 Liberado!!!'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-8035198896136219637</id><published>2009-03-06T04:11:00.003+01:00</published><updated>2009-03-06T04:15:58.418+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bash"/><category scheme="http://www.blogger.com/atom/ns#" term="iptables"/><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="programacion"/><category scheme="http://www.blogger.com/atom/ns#" term="script"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad"/><title type='text'>Port-Knocking con bash (versión definitiva)</title><content type='html'>Como la anterior implementación del script de Port-Knocking solo funcionaba en local, posteo la versión final probada en Ubuntu, en Fedora y otros Linux quiza haya que hacer algunas modificaciones debido al idioma de salida de la consola (español en Ubuntu, ingles en Fedora).&lt;br /&gt;&lt;br /&gt;Script knocking.sh&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;#Port-Knocking en bash&lt;br /&gt;&lt;br /&gt;#Se presuposa un escenari en IpTables on sols hi ha ACCEPT&lt;br /&gt;#per a les connexions externes al port 5000 i per a totes&lt;br /&gt;#les connexions internes. La resta estan en DROP&lt;br /&gt;&lt;br /&gt;#El funcionament del script consisteix en escoltar una&lt;br /&gt;#connexio al port 5000TCP i detectar la cadena &quot;abretesesamo!&quot;&lt;br /&gt;#, obrir a continuacio el port 6973UDP per a la IP que s&#39;ha connectat,&lt;br /&gt;#durant un periode de temps d&#39;uns 10s. En connectar-se al port 6973, s&#39;ejecutara&lt;br /&gt;#el següent script, on s&#39;obre el port 22 i es tanca el 6973.&lt;br /&gt;&lt;br /&gt;#Tindrem 60s per connectar-nos per SSH, ja que quan no hi haja connexio&lt;br /&gt;#durant aquest periode de temps, es tancara el port 22.&lt;br /&gt;&lt;br /&gt;#Us:(ejecutar com a root) nc -l -p 5000 -c &quot;./knocking.sh&quot;&lt;br /&gt;&lt;br /&gt;#!/bin/bash&lt;br /&gt;#En connectar-se, esperem l&#39;entrada de la password&lt;br /&gt;while [ &quot;$entrada&quot; != &quot;abretesesamo!&quot; ];&lt;br /&gt;do&lt;br /&gt;   read -r entrada&lt;br /&gt;done;&lt;br /&gt;#Una volta introduïda, averigüem la IP i obrim el port 6973 udp, i ens quedem escoltant durant 10s&lt;br /&gt;IP=`netstat -putan | grep 5000 | grep ESTABLECIDO | awk &#39;{print $5}&#39; | cut -d: -f1`&lt;br /&gt;&lt;br /&gt;iptables -A INPUT -s $IP -p udp --dport 6973 -j ACCEPT&lt;br /&gt;nc -l -u -p 6973 -q 10 -c &quot;./apertura.sh&quot;&lt;/blockquote&gt;&lt;br /&gt;Script apertura.sh&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;#Aquest script obri el port 22 per a la direccio de connexio al port 6973&lt;br /&gt;# i tanca les connexions al port 6973UDP, despres, comproba si s&#39;ha tancat&lt;br /&gt;# la connexio al port 22, i quan es aixi, tanca el port 22 amb el firewall.&lt;br /&gt;&lt;br /&gt;#!/bin/bash&lt;br /&gt;#Traguem la IP de connexio i el nom del host que es connecta&lt;br /&gt;IP=`netstat -putan 2&gt;/dev/null | grep 6973 | grep ESTABLECIDO | awk &#39;{print $5}&#39; | cut -d: -f1`&lt;br /&gt;nom=`host $IP | awk &#39;{print $5}&#39;`&lt;br /&gt;echo $IP $nom&lt;br /&gt;#Afegim les regles al firewall&lt;br /&gt;iptables -A INPUT -s $IP -p tcp --dport 22 -j ACCEPT&lt;br /&gt;echo &quot;iptables -A INPUT -s $IP -p tcp --dport 22 -j ACCEPT&quot;&lt;br /&gt;iptables -A INPUT -s $IP -p udp --dport 22 -j ACCEPT&lt;br /&gt;iptables -D INPUT -s $nom -p udp --dport 6973 -j ACCEPT&lt;br /&gt;&lt;br /&gt;#Esperem 60s per començar el bucle de tall de connexio&lt;br /&gt;sleep 60;&lt;br /&gt;&lt;br /&gt;while [ 1 ];&lt;br /&gt;do&lt;br /&gt;   $con=`netstat -putan | grep ssh | grep ESTABLECIDO`&lt;br /&gt;   echo $con&lt;br /&gt;   if [ ! &quot;$con&quot; ]; then&lt;br /&gt;       iptables -D INPUT -s $nom -p tcp --dport ssh -j ACCEPT&lt;br /&gt;       iptables -D INPUT -s $nom -p udp --dport ssh -j ACCEPT&lt;br /&gt;       break&lt;br /&gt;   fi&lt;br /&gt;done;&lt;br /&gt;exit&lt;/blockquote&gt;Salu2!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/8035198896136219637/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/8035198896136219637' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8035198896136219637'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8035198896136219637'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2009/03/port-knocking-con-bash-version.html' title='Port-Knocking con bash (versión definitiva)'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-684982170563972560</id><published>2009-03-06T04:04:00.003+01:00</published><updated>2009-03-06T04:08:53.905+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bash"/><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="programacion"/><category scheme="http://www.blogger.com/atom/ns#" term="script"/><title type='text'>Script para detectar particiones recien montadas</title><content type='html'>Hola!&lt;br /&gt;&lt;br /&gt;Tratando de realizar un script para detectar cuando se inserta un USB en el sistema, hice este, que detecta cuando una o varias particiones son montadas en el sistema, en breve lo retocare para que se ciña solo a unidades USB.&lt;br /&gt;En este script, cuando detecta que se monta una nueva particion, copia el contenido a una carpeta oculta en el home del usuario y luego elimina el contenido del USB.&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;#!/bin/bash&lt;br /&gt;&lt;br /&gt;let ACT=`wc -l /etc/mtab | awk &#39;{print $1}&#39;`&lt;br /&gt;EXIST=`ls -la $HOME | grep .usb-content`&lt;br /&gt;if [ ! &quot;$EXIST&quot; ]; then&lt;br /&gt;    mkdir $HOME/.usb-content&lt;br /&gt;fi   &lt;br /&gt;WORK_DIR=$HOME/.usb-content&lt;br /&gt;while [ 1 ];&lt;br /&gt;do   &lt;br /&gt;    NOU=`wc -l /etc/mtab | awk &#39;{print $1}&#39;`&lt;br /&gt;    if [ &quot;$NOU&quot; -lt &quot;$ACT&quot; ]; then&lt;br /&gt;        ACT=&quot;$NOU&quot;&lt;br /&gt;    fi&lt;br /&gt;&lt;br /&gt;    if [ &quot;$NOU&quot; -gt &quot;$ACT&quot; ]; then&lt;br /&gt;        let LIN=$NOU-$ACT&lt;br /&gt;        let ACT=&quot;$NOU&quot;&lt;br /&gt;        echo &quot;DISPOSITIVO CONECTADO&quot;&lt;br /&gt;        DISP=`tail -n $LIN /etc/mtab | awk &#39;{print $1}&#39;| xargs`&lt;br /&gt;        DIR=`tail -n -$LIN /etc/mtab | awk &#39;{print $2}&#39; | xargs`&lt;br /&gt;       &lt;br /&gt;        for X in $DIR; do&lt;br /&gt;            echo &quot;MONTADO EN DIRECTORIO $X&quot;&lt;br /&gt;            cp -R $X/* $WORK_DIR&lt;br /&gt;            rm -R $X/*&lt;br /&gt;        done&lt;br /&gt;    fi&lt;br /&gt;    sleep 1;&lt;br /&gt;done;&lt;/blockquote&gt;&lt;br /&gt;Salu2!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/684982170563972560/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/684982170563972560' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/684982170563972560'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/684982170563972560'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2009/03/script-para-detectar-particiones-recien.html' title='Script para detectar particiones recien montadas'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-1038753586467280711</id><published>2009-03-01T17:17:00.004+01:00</published><updated>2009-03-06T04:16:34.435+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><title type='text'>Eliminar kernels antiguos</title><content type='html'>Hola!&lt;br /&gt;Si sois de los que no reinstaláis vuestro SO durante mucho tiempo, es posible que llegado cierto punto tengáis un montón de kernels antiguos instalados en vuestro sistema.&lt;br /&gt;No suelen molestar mucho, ya que no tienen un tamaño demasiado grande, pero hay que le gusta eliminarlos, así que aquí os adelanto como:&lt;br /&gt;&lt;p&gt;Para ver un listado de los paquetes con los kernels antiguos haced: &lt;/p&gt; &lt;pre&gt;&lt;blockquote&gt;$ dpkg --get-selections | grep linux-image&lt;/blockquote&gt;&lt;br /&gt;&lt;/pre&gt; &lt;p&gt;Por ejemplo, a mi me devolvió esto:&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;slayer@NeMeSiS:~$ dpkg --get-selections | grep linux-image&lt;br /&gt;linux-image-2.6.22-14-generic            install&lt;br /&gt;linux-image-2.6.24-16-generic            install&lt;br /&gt;linux-image-2.6.24-17-generic            install&lt;br /&gt;linux-image-2.6.24-18-generic            install&lt;br /&gt;linux-image-2.6.24-19-generic            install&lt;br /&gt;linux-image-2.6.24-21-generic            install&lt;br /&gt;linux-image-2.6.24-22-generic            install&lt;br /&gt;linux-image-2.6.24-23-generic            install&lt;br /&gt;linux-image-generic                               install&lt;/blockquote&gt;&lt;br /&gt;Ahora podéis eliminar todos los kernels (obviamente no eliminéis el mas reciente, dejad uno!) con esta sencilla instrucción:&lt;br /&gt;&lt;p&gt;&lt;/p&gt; &lt;pre&gt;&lt;blockquote&gt;$ sudo aptitude purge paquete&lt;/blockquote&gt;&lt;br /&gt;&lt;/pre&gt;(&lt;span style=&quot;font-style: italic;&quot;&gt;paquete es cualquiera de las entradas que te ha sacado el listado de dpkg. p.ej &lt;/span&gt;linux-image-2.6.22-14-generic)&lt;br /&gt;&lt;br /&gt;Si el paquete a eliminar no está actualizado te pedirá actualizarlo, luego de lo cual puedes aplicar lo mismo a las actualizaciones y paquetes antiguos:  &lt;pre&gt;&lt;blockquote&gt;$ sudo aptitude purge paquete&lt;/blockquote&gt;&lt;br /&gt;&lt;/pre&gt; &lt;p&gt;En caso que no quieras actualizar para luego eliminar puedes aplicar: &lt;/p&gt; &lt;pre&gt;&lt;blockquote&gt;$ sudo aptitude remove paquete&lt;/blockquote&gt;&lt;span style=&quot;font-family:Georgia,serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;pero esto puede no eliminar los ficheros de configuración del paquete.&lt;br /&gt;&lt;br /&gt;Ahora ya solo queda editar /boot/grub/menu.lst para eliminar las entradas antiguas.&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Dos  notas importantes:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;1.- No desinstaléis el kernel &lt;b&gt;linux-image-generic&lt;/b&gt; ya que es necesario para recibir actualizaciones del kernel.&lt;br /&gt;&lt;br /&gt;2.- Conservad al menos uno o dos kernels antiguos, es una buena practica de seguridad, ya que si el nuevo kernel no funcionara bien, o dejara de funcionar por cualquier motivo, no tendríais mas salida que reinstalar, y eso en casa puede no ser mucho, pero en un entorno empresarial... pueden rodar cabezas</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/1038753586467280711/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/1038753586467280711' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/1038753586467280711'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/1038753586467280711'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2009/03/eliminar-kernels-antiguos.html' title='Eliminar kernels antiguos'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-5748987670475987756</id><published>2008-11-25T21:11:00.009+01:00</published><updated>2009-03-06T04:17:53.549+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bash"/><category scheme="http://www.blogger.com/atom/ns#" term="iptables"/><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="programacion"/><category scheme="http://www.blogger.com/atom/ns#" term="script"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad"/><title type='text'>Port Knocking: Despistando a los intrusos</title><content type='html'>Hola!&lt;br /&gt;&lt;br /&gt;Hoy vamos a ver una técnica que nos va a venir de perlas para, de algún modo, encubrir los servicios que corren en nuestra maquina.&lt;br /&gt;&lt;br /&gt;Imaginemos que tenemos un PC que actúa como servidor, y en el tenemos instalado un FTP (wu_ftpd por ejemplo, que tiene bastantes vulnerabilidades en según que versiones). Cualquiera que hiciera un barrido de puertos con nmap podría ver que tenemos un precioso puerto 21 abierto, incluso podría averiguar que versión de FTP utilizamos con el mismo nmap o a través de telnet.&lt;br /&gt;Esto empieza a ser preocupante, una sola búsqueda en bugtraq, SecurityFocus o MilWorm podria poner los dientes largos a nuestro atacante y poner en jaque nuestra seguridad.&lt;br /&gt;&lt;br /&gt;El caso es que a nmap no es fácil engañarlo, porque si un puerto esta filtrado, lo va a detectar igual, pero no va a saber que servicio corre en el. Ejemplo:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Resultado de nmap con puerto 22 abierto:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ZmW7LhDLpHKVZR_mrEgGZoYw66rfjppfEJEV4y6YDIh2V6HbhbIxE3xoQ15IomqzBCnd_DpSRgjJHZv3wer4T3W9HNHWY2HFIbJbiAsxWkyHj8bG5B2i9pn9JXnwqFVFb9bHiXnF5PY/s1600-h/sshnofilt.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 222px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ZmW7LhDLpHKVZR_mrEgGZoYw66rfjppfEJEV4y6YDIh2V6HbhbIxE3xoQ15IomqzBCnd_DpSRgjJHZv3wer4T3W9HNHWY2HFIbJbiAsxWkyHj8bG5B2i9pn9JXnwqFVFb9bHiXnF5PY/s320/sshnofilt.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5272696722535686386&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Resultado de nmap con puerto 22 filtrado con iptables:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbHt9hI6xp8BejwYDwuReFVEvytHj-j5mPDh0IYwa0tlIra71uItAK-dZpOnofc_1kMSj0BuLRKKmiFxfX25qVCAO4Eay8exYN-6RwQkWR82YyxlrsQN5eMZyP2-TklbJImlyGRIouGng/s1600-h/sshfil.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 223px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbHt9hI6xp8BejwYDwuReFVEvytHj-j5mPDh0IYwa0tlIra71uItAK-dZpOnofc_1kMSj0BuLRKKmiFxfX25qVCAO4Eay8exYN-6RwQkWR82YyxlrsQN5eMZyP2-TklbJImlyGRIouGng/s320/sshfil.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5272696458996288210&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Como podemos ver, en el primer caso no solo ha averiguado que usamos OpenSSH, incluso ha sabido que SO utilizamos!!!&lt;br /&gt;En el segundo caso hemos filtrado las conexiones con una sencilla regla de iptables:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;slayer@Erhard:~$ sudo iptables -A INPUT -s ip-que-permitimos -p tcp --dport 22 -j ACCEPT&lt;/blockquote&gt;&lt;br /&gt;Así solo pasa esa IP por el puerto 22, ademas si hacemos:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;slayer@Erhard:~$ sudo iptables -A INPUT -p tcp --dport 22 -j DROP&lt;/blockquote&gt;&lt;br /&gt;Ahí ya no entra ni Dios.&lt;br /&gt;&lt;br /&gt;Todo esto es muy bonito, pero claro, tiene una pega ¿¿Como voy a saber yo desde que IP me voy a conectar a mi servidor SSH?? Cada vez que me conecte desde fuera voy a tener&lt;br /&gt;una IP publica distinta, y si filtro por una IP que no tengo no me voy a conectar.&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;¿Como solucionamos esto?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Con Port-Knocking, una técnica mediante la cual, haciendo una &quot;llamada&quot; a determinados puertos con un determinado orden nos abre el puerto de un servicio conocido, como SSH o FTP.&lt;br /&gt;&lt;br /&gt;Nosotros por defecto vamos a cerrar el puerto 22 a todo ser viviente:&lt;br /&gt;&lt;blockquote&gt;&lt;br /&gt;slayer@Erhard:~$ sudo iptables -A INPUT -p tcp --dport 22 -j DROP&lt;/blockquote&gt;&lt;br /&gt;Y a continuación, con netcat, abrimos un puerto alto, el 5000, el cual, al conectarnos, abrirá el puerto 6000 durante 10 segundos. Esto de los 10 segundos tiene un sentido, si alguien nos sniffara veria que conectamos con el puerto 5000, el único abierto, y finalmente que nos conectamos a ssh, pero no podrá conectarse a el, entonces tratara de hacer un nuevo barrido con nmap, y vera el puerto 5000 abierto y el 22 cerrado, como el 6000 solo ha estado 10s abierto ni llegara a detectarlo... ;) (todo esto lo podemos complicar haciendo la llamada a mas puertos... of course)&lt;br /&gt;&lt;blockquote&gt;&lt;br /&gt;slayer@Erhard:~$ sudo nc -l -p 5000 -c &quot;nc -l -p 6000 -q 10 -e &#39;sshon.sh&#39;&quot; &gt;/dev/null 2&gt;&amp;amp;1 &amp;amp;&lt;/blockquote&gt;&lt;br /&gt;Con esta instrucción conseguimos nuestro propósito, y ademas, al conectarnos al puerto 6000 este ejecutara un script llamado sshon.sh que podría tener un contenido como este:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;#!/bin/bash&lt;br /&gt;#sshon by SLaYeR&lt;br /&gt;#Open especific port in IpTables&lt;br /&gt;&lt;br /&gt;IP=`netstat | grep 5000 | awk &#39;{print $4}&#39; | cut -d: -f1`&lt;br /&gt;PORT=22&lt;br /&gt;iptables -D INPUT -p tcp --dport $PORT -j DROP&lt;br /&gt;iptables -A INPUT -S $IP --dport $PORT -j ACCEPT&lt;br /&gt;iptables -A INPUT -p tcp --dport $PORT -j DROP&lt;br /&gt;if [ $? == 1 ]; then&lt;br /&gt;echo &quot;Debes de ser root para ejecutar el comando&quot;&lt;br /&gt;fi &lt;/blockquote&gt;&lt;br /&gt;Que si observáis lo que hace es recoger la IP que se conectó al puerto 5000, eliminar la anterior regla que deniega el trafico al puerto 22, nos habilita el acceso desde la nueva IP y vuelve a denegar el resto de trafico.&lt;br /&gt;&lt;br /&gt;Así, para conectarnos a SSH, primero, mediante netcat conectaríamos con el puerto 5000, a continuación con el 6000 y después (mejor desde otra consola) conectaríamos con SSH:&lt;br /&gt;&lt;blockquote&gt;&lt;br /&gt;slayer@Erhard:~$ sudo nc xxx.xxx.xxx.xxx 5000 &amp;amp;&amp;amp; nc xxx.xxx.xxx.xxx 6000 &amp;amp;&amp;amp; ssh slayer@xxx.xxx.xxx.xxx&lt;br /&gt;&lt;/blockquote&gt;&lt;br /&gt;Podemos hacerlo mediante este comando o con varios terminales. Solo recordaros, que esta regla seguirá vigente hasta que la eliminemos, así que o bien esperáis a llegar a casa para quitarla, o en lugar de cerrar sesión con SSH, elimináis la regla que os da acceso y ya os echa el solito...XD</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/5748987670475987756/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/5748987670475987756' title='3 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/5748987670475987756'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/5748987670475987756'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/11/port-knocking-despistando-los-intrusos.html' title='Port Knocking: Despistando a los intrusos'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ZmW7LhDLpHKVZR_mrEgGZoYw66rfjppfEJEV4y6YDIh2V6HbhbIxE3xoQ15IomqzBCnd_DpSRgjJHZv3wer4T3W9HNHWY2HFIbJbiAsxWkyHj8bG5B2i9pn9JXnwqFVFb9bHiXnF5PY/s72-c/sshnofilt.png" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-2357447204816310612</id><published>2008-10-10T19:39:00.005+02:00</published><updated>2008-10-10T19:47:06.494+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="redes"/><title type='text'>El gigante con pies de barro</title><content type='html'>Segun informan desde Hispasec, se ha detectado una nueva y importante vulnerabilidad en el protocolo IP. Es la tercer gran fallo que se descubre año sobre el diseño de internet y alguien deberia ya tomar cartas en el asunto antes de que las consecuencias puedan ser peores.&lt;br /&gt;Aquí dejo la noticia, tal cual esta en la web de hispasec.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong&gt;02/10/2008 Supuesta vulnerabilidad en el protocolo IP pone (de nuevo) en riesgo a toda la Red&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Una empresa finlandesa llamada Outpost 24 dice haber descubierto un fallo en el Internet Protocol (IP) que puede provocar una denegación de servicio en todo dispositivo que lo use. Teniendo en cuenta que es la base sobre la que se sustenta toda Internet, es equivalente a decir que se puede provocar la caída de cualquier aparato con comunicación en la Red. Es la tercera &quot;gran alerta&quot; del año. ¿Necesita Internet una puesta a punto?&lt;br /&gt;En realidad ni siquiera se podría llamar &quot;denegación de servicio&quot; tal y como lo conocemos hoy en día. Más bien se trataría de una especie de (mítico) &quot;ping de la muerte&quot; en el que, con muy poco tráfico (10 paquetes por segundo) se podría llegar a colapsar cualquier dispositivo que implemente la especificación del protocolo base. Al parecer se trataría de uno de los mayores problemas detectados en la Red que la volvería insostenible de forma relativamente sencilla.&lt;br /&gt;No se han ofrecido por tanto muchos más detalles. Parece que el problema surgió durante el escaneo de varios millones de sitios en Internet. Alguno de estos tests (realizados con la herramienta Unicornscan) hacía que los sistemas dejaran de responder, y tras una investigación se concluyó que existía un problema en todas las implementaciones de la pila TCP/IP. Aunque afecta de distinta manera, se supone que todas son vulnerables y que todavía no han encontrado ningún dispositivo que no puedan bloquear.&lt;br /&gt;Los investigadores han conocido este problema desde 2005. Según dicen, no han podido encontrar por el momento una solución válida, pero tampoco quieren difundir los detalles por el peligro que supondría el conocimiento público. Advierten que, incluso con IPv6 el problema podría ser incluso más grave.&lt;br /&gt;Darán más detalles sobre el problema el 17 de octubre, durante una conferencia en Helsinki. Afirman tener una herramienta llamada sockstress capaz de &quot;tumbar&quot; cualquier dispositivo. Aunque la información es confusa (y habría que tomarla con cautela mientras no se tengan detalles), parece que el problema está directamente relacionado con la técnica de las &quot;SYN cookies&quot;. Se utilizan precisamente para evitar que un atacante pueda realizar una inundación de paquetes SYN. Básicamente se &quot;recuerda&quot; con esta cookie a quien ha realizado la conexión y se evita que se falsee la dirección y se perpetre el conocido ataque (abriendo conexiones a medio realizar que consumen memoria y agotando los recursos del dispositivo).&lt;br /&gt;Es la tercera gran vulnerabilidad del año que pone en peligro a toda la Red. En primer lugar fue Kaminsky con su problema DNS. El 8 de julio todos los grandes y pequeños fabricantes parcheaban sus sistemas DNS. Kaminsky había descubierto meses antes un fallo que permitía falsificar cualquier IP asociada a un dominio. Poco después en agosto, durante la Black Hat, se habla de nuevo de la mayor vulnerabilidad de Internet, cuando Tony Kapela y Alex Pilosov demostraron una nueva técnica que permite interceptar el tráfico de Internet a una escala global. Cualquiera con un router BGP podría interceptar el tráfico de cualquier gran nodo y devolverlo (modificado o no) de forma transparente.&lt;br /&gt;Y vuelve a ocurrir, repitiendo prácticamente el mismo escenario. En los tres casos se trata de un problema de diseño de un protocolo creado muchos años antes. En los tres casos parece haber una demostración empírica de un problema conocido pero cuyas posibilidades o puesta en práctica se suponía imposible hasta la fecha... Incluso el hecho de revelar detalles en una conferencia posterior con la que se crea una gran expectación. Como le ocurrió a Kamisky, es posible que todos los detalles del problema salgan a la luz antes de lo esperado si algún investigador decide juntar todas las pistas ofrecidas por Outpost 24.&lt;br /&gt;Es más que posible que aunque los detalles fueran conocidos desde hace 3 años, haya sido precisamente lo ocurrido con el fallo DNS y con BGP lo que haya animado a los investigadores a darle publicidad precisamente ahora. Kaminsky demostró que se puede realizar una actualización masiva y coordinada entre todos los grandes fabricantes y mantener en secreto los detalles de un grave problema (siempre que no se divulgue su existencia).&lt;br /&gt;Nos encontramos posiblemente también ante una nueva era en la Red en la que, a través de estos graves errores puestos sobre la mesa, estamos cuestionando su sostenibilidad tal y como la conocemos. Usamos protocolos diseñados, cuando menos, hace 20 y 30 años. Los ingenieros estaban mucho más sorprendidos por el hecho de que la Red simplemente funcionase que preocupados por la seguridad. Hacer que un trozo concreto de información digital concreta llegase de un punto a otro del planeta era algo demasiado fantástico como para complicarlo previniendo si alguien la iba a podía modificar, alterar u obtener de forma ilegítima. Posteriormente, sobre estos débiles pilares, se ha construido algo muchísimo más complejo y unido millones de personas y dispositivos con muy distintas motivaciones. Para abarcar toda esta explosión, se ha ido parcheando sobre la marcha un monstruo gigante con pies de barro que, a la vista de estos tres recientes acontecimientos (y de otras preocupaciones de largo recorrido, como el malware ganando la batalla a los antivirus), necesita una clara revisión y puesta a punto.</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/2357447204816310612/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/2357447204816310612' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/2357447204816310612'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/2357447204816310612'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/10/el-gigante-con-pies-de-barro.html' title='El gigante con pies de barro'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-3346744996646217808</id><published>2008-10-08T09:20:00.005+02:00</published><updated>2008-10-08T09:40:23.223+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="redes"/><category scheme="http://www.blogger.com/atom/ns#" term="remoto"/><category scheme="http://www.blogger.com/atom/ns#" term="samba"/><category scheme="http://www.blogger.com/atom/ns#" term="utilidades"/><title type='text'>Montar unidades remotas de Windows en Ubuntu</title><content type='html'>Hola!&lt;br /&gt;&lt;br /&gt;Antes que nada pedir disculpas por el tiempo inactivo (una barbaridad... XD), la verdad es que estoy bastante liado, entre mis estudios, el CCNA, algunos cursos de Seguridad...&lt;br /&gt;&lt;br /&gt;Bueno al lío!&lt;br /&gt;&lt;br /&gt;Vamos a ver como montar carpetas compartidas remotas de Windows en Ubuntu. Es algo que me ha surgido a raiz de estar haciendo un curso en la EPSA y necesitar acceder a recursos compartidos.&lt;br /&gt;&lt;br /&gt;El primer paso, instalar smbclient y smbfs, fácil no?&lt;br /&gt;&lt;blockquote&gt;slayer@SpongeBob:~$ sudo aptitude install smbclient smbfs&lt;/blockquote&gt;Segundo paso, editar el /etc/fstab:&lt;br /&gt;&lt;blockquote&gt;slayer@SpongeBob:~$ sudo nano /etc/fstab&lt;/blockquote&gt;&lt;br /&gt;y añadir la siguiente linea:&lt;br /&gt;&lt;blockquote&gt;//servername/recurso  /media/mountname  smbfs  sername=myusername,password=mypassword  0  0&lt;/blockquote&gt;&lt;br /&gt;Substituyendo obviamente los campos ejemplo por datos reales ;)&lt;br /&gt;&lt;br /&gt;Pero, dado que /etc/fstab es legible por todos los usuarios, es evidente que no conviene tener escritas las contraseñas Windows en claro. La forma de evitarlo es utilizar un fichero de credenciales, del que controlaremos los permisos y que contienen únicamente el usuario y su contraseña:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;slayer@SpongeBob:~$ sudo nano ~/.smbcredentials&lt;/blockquote&gt;Añadir las siguientes líneas:&lt;br /&gt;&lt;blockquote&gt;username=myusername&lt;br /&gt;password=mypassword&lt;/blockquote&gt;&lt;br /&gt;Ahora se modifican los permisos del fichero para que sólo el usuario pueda leerlo y escribir en él.&lt;br /&gt;&lt;blockquote&gt;slayer@SpongeBob:~$ sudo chmod 600 ~/.smbcredentials&lt;/blockquote&gt;&lt;br /&gt;y volvemos a modificar el fstab:&lt;br /&gt;&lt;blockquote&gt;//servername/sharename  /media/mountname  smbfs  credentials=~/.smbcredentials  0  0&lt;br /&gt;&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;Para montar las unidades lo hacemos tal cual siempre lo hemos hecho, con mount:&lt;br /&gt;&lt;blockquote&gt;slayer@SpongeBob@:~$ sudo mount /media/mountname &lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;y para desmontar os lo dejo a vuestra imaginación ;)&lt;br /&gt;&lt;br /&gt;Saludos, nos vemos!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/3346744996646217808/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/3346744996646217808' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3346744996646217808'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3346744996646217808'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/10/montar-unidades-remotas-de-windows-en.html' title='Montar unidades remotas de Windows en Ubuntu'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-6819672664740939033</id><published>2008-04-30T13:07:00.005+02:00</published><updated>2008-04-30T13:41:25.624+02:00</updated><title type='text'>Firestarter Firewall</title><content type='html'>Hola!&lt;br /&gt;Aprovechando la reciente salida de Ubuntu 8.04 Hardy Heron y con la incorporación del UFW (Uncomplicated Firewall) voy a comentar una alternativa, que si no es mejor, es mas &lt;span style=&quot;font-style: italic;&quot;&gt;Uncomplicated&lt;/span&gt; que el propio UWF.&lt;br /&gt;&lt;br /&gt;La verdad es que el UWF parece ser víctima de los plazos de tiempo, pues en pleno 2008, incorporar un firewall en modo texto a una distribución orientada al publico en general me parece un paso atrás... para eso me quedo con IPTables ;)&lt;br /&gt;&lt;br /&gt;Así que se me ha ocurrido hablar de Firestarter, un sencillo y eficaz firewall con una GUI completa que permite gestionar a la perfección la configuración de las reglas.&lt;br /&gt;&lt;br /&gt;Su instalación es tan simple como un&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;blockquote&gt;slayer@ErhArD:~$ sudo apt-get install firestarter&lt;/blockquote&gt;&lt;/span&gt;A continuación, se os debe de haber creado en Aplicaciones-&gt;Internet un nuevo acceso a Firestarter, en caso contrario lo podéis crear vosotros haciendo un lanzador que apunte a &lt;span style=&quot;font-weight: bold;&quot;&gt;sudo firestarter&lt;/span&gt; (recordad que hay que ejecutarlo como root).&lt;br /&gt;&lt;br /&gt;Una vez lo ejecutéis os saldrá un asistente la primera vez:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTjdYQ80xES-6GvavFZCqpIy9HKXPJC4AsWLR267NpD7QKrvWkJwqWBS7d7tTe3Xo4QmU0-F2BUVaOiDDL52wG9maaDCdn55-UxNA4Ubzq2Rv3CnALFcotBmqdj5me9ON9Euaul71pDVo/s1600-h/asistente.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTjdYQ80xES-6GvavFZCqpIy9HKXPJC4AsWLR267NpD7QKrvWkJwqWBS7d7tTe3Xo4QmU0-F2BUVaOiDDL52wG9maaDCdn55-UxNA4Ubzq2Rv3CnALFcotBmqdj5me9ON9Euaul71pDVo/s320/asistente.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5194997899371027282&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Asistente&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;A continuación se os pedirá una sencilla configuración.&lt;br /&gt;Es posible que cuando acabéis de configurar el Firewall os salte un error adivirtiendoos de que no se puede arrancar el Firewall porque eth0 no se encuentra disponible... que no cunda el pánico.&lt;br /&gt;Solo tenéis que ir a /etc/firestarter/firestarter.sh y hacer una pequeña modificación en la linea 20 (mas o menos).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;MASK=`/sbin/ifconfig $IF | grep Mas | cut -d : -f 4`&lt;/span&gt;&lt;/blockquote&gt;&lt;br /&gt;hay que modificarlo a:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;MASK=`/sbin/ifconfig $IF | grep Más | cut -d : -f 4`&lt;/span&gt;&lt;/blockquote&gt;&lt;br /&gt;Es decir, añadir el acento en la &quot;a&quot;, pues al tener el interface en español el grep no encuentra la cadena que empieza con Mas, de Máscara... ;)&lt;br /&gt;&lt;br /&gt;Con esto ya os arrancara el Firestarter, y a partir de ahí ya podéis dedicaros a configurarlo un poco mas a vuestro gusto ;)&lt;br /&gt;&lt;br /&gt;Os dejo dos capturas mas, una de la ventana principal y otra de una de las pestañas de la configuración.&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3oCZFswhv3Y6rXtWmzCmehk7Rm35FW_LqeuKOMm_B4XoMKhNkynm67F92VGiOuAlRiQm0eJkwbZ4P-F0OrdePyQR_-EabqfHQGyaqlQZTMuE-JvnGwKpsJWugTZqB1C5cS5zlS74lkc8/s1600-h/firestarter+principal.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3oCZFswhv3Y6rXtWmzCmehk7Rm35FW_LqeuKOMm_B4XoMKhNkynm67F92VGiOuAlRiQm0eJkwbZ4P-F0OrdePyQR_-EabqfHQGyaqlQZTMuE-JvnGwKpsJWugTZqB1C5cS5zlS74lkc8/s320/firestarter+principal.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5195001013222316898&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Ventana principal&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCldws_O5MHimzCU8f5RwBMAce6fEeaP8OgkJv0Jym1B1GmoG0ngxugRMk6Eyhwe2wR9nkvYH3s-fFlLoumSQ2ZduWuaQkHldWD5gm57-PCxTZs2EUiSF4FDDDuts1VuXI6nr6qmNzmQc/s1600-h/preferencias.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCldws_O5MHimzCU8f5RwBMAce6fEeaP8OgkJv0Jym1B1GmoG0ngxugRMk6Eyhwe2wR9nkvYH3s-fFlLoumSQ2ZduWuaQkHldWD5gm57-PCxTZs2EUiSF4FDDDuts1VuXI6nr6qmNzmQc/s320/preferencias.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5195001292395191154&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Preferencias&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;En fin, esto es todo!&lt;br /&gt;Salu2!&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/6819672664740939033/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/6819672664740939033' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6819672664740939033'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6819672664740939033'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/04/firestarter-firewall.html' title='Firestarter Firewall'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTjdYQ80xES-6GvavFZCqpIy9HKXPJC4AsWLR267NpD7QKrvWkJwqWBS7d7tTe3Xo4QmU0-F2BUVaOiDDL52wG9maaDCdn55-UxNA4Ubzq2Rv3CnALFcotBmqdj5me9ON9Euaul71pDVo/s72-c/asistente.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-8934650553693688774</id><published>2008-03-27T17:37:00.002+01:00</published><updated>2008-03-27T17:42:17.086+01:00</updated><title type='text'>Navegando en 3D</title><content type='html'>Mas novedades!&lt;br /&gt;&lt;br /&gt;Si creíais haberlo visto todo en navegadores, o creías estar a la ultima por tener el Firefox con petacientosmil pluggins, prepararos para el futuro de la navegación web, &lt;span style=&quot;font-weight: bold;&quot;&gt;navegar en 3 dimensiones&lt;/span&gt;!!&lt;br /&gt;&lt;br /&gt;Pogo se llama el responsable de este cambio de perspectiva, y los famosos laboratorios AT&amp;amp;T sus desarrolladores.&lt;br /&gt;Viendo el vídeo parece un poco extraño, sinceramente yo no acabo de pillar del todo como se navega, pero seguro que me adapto ^^&lt;br /&gt;&lt;br /&gt;&lt;object type=&quot;application/x-shockwave-flash&quot; data=&quot;http://blip.tv/scripts/flash/showplayer.swf?enablejs=true&amp;amp;feedurl=http%3A%2F%2Fcrunchgear%2Eblip%2Etv%2Frss%2F&amp;amp;file=http%3A%2F%2Fblip%2Etv%2Frss%2Fflash%2F782432&amp;amp;brandlink=http%3A%2F%2Fcrunchgear%2Eblip%2Etv%2F&amp;amp;brandname=CrunchGear&quot; allowfullscreen=&quot;true&quot; id=&quot;showplayer&quot; height=&quot;255&quot; width=&quot;400&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://blip.tv/scripts/flash/showplayer.swf?enablejs=true&amp;amp;feedurl=http%3A%2F%2Fcrunchgear%2Eblip%2Etv%2Frss%2F&amp;amp;file=http%3A%2F%2Fblip%2Etv%2Frss%2Fflash%2F782432&amp;amp;brandlink=http%3A%2F%2Fcrunchgear%2Eblip%2Etv%2F&amp;amp;brandname=CrunchGear&quot;&gt;&lt;param name=&quot;quality&quot; value=&quot;best&quot;&gt;&lt;embed src=&quot;http://blip.tv/scripts/flash/showplayer.swf?enablejs=true&amp;amp;feedurl=http%3A%2F%2Fcrunchgear%2Eblip%2Etv%2Frss%2F&amp;amp;file=http%3A%2F%2Fblip%2Etv%2Frss%2Fflash%2F782432&amp;amp;brandlink=http%3A%2F%2Fcrunchgear%2Eblip%2Etv%2F&amp;amp;brandname=CrunchGear&quot; quality=&quot;best&quot; name=&quot;showplayer&quot; type=&quot;application/x-shockwave-flash&quot; height=&quot;255&quot; width=&quot;400&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;&lt;br /&gt;Tal vez con la imagen veáis un poco mejor el navegador:&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://www.markpascua.com/wp-content/att-pogo-web-browser.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: left; cursor: pointer; width: 400px;&quot; src=&quot;http://www.markpascua.com/wp-content/att-pogo-web-browser.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Lo siento por quien quiera probarlo, pues de momento se encuentra en fase beta privada, habrá que esperar un poco aún...&lt;br /&gt;&lt;br /&gt;Sin mas que contar... Salu2!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/8934650553693688774/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/8934650553693688774' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8934650553693688774'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8934650553693688774'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/03/navegando-en-3d.html' title='Navegando en 3D'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-7292446617444463302</id><published>2008-03-20T16:08:00.004+01:00</published><updated>2008-03-20T16:21:22.362+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="robot"/><title type='text'>BigDog: Un robot todoterreno</title><content type='html'>He leído en &lt;a href=&quot;http://www.microsiervos.com&quot;&gt;Microsiervos&lt;/a&gt; de un nuevo robot, diseñado por Boston Dynamics para DARPA, que con cuatro patas y unos movimientos idénticos a los de un animal es capaz de caminar por cualquier terreno, y a una velocidad bastante respetable por lo que se puede apreciar en el video:&lt;br /&gt;&lt;br /&gt;&lt;object width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/W1czBcnX1Ww&amp;hl=en&quot;&gt;&lt;/param&gt;&lt;param name=&quot;wmode&quot; value=&quot;transparent&quot;&gt;&lt;/param&gt;&lt;embed src=&quot;http://www.youtube.com/v/W1czBcnX1Ww&amp;hl=en&quot; type=&quot;application/x-shockwave-flash&quot; wmode=&quot;transparent&quot; width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;&lt;br /&gt;Ya era hora de ver un robot con movimientos tan increibles como estos y no los tipicos robots que suben escaleras y dicen hola con la mano, se nota que aquí sí ha habido una buena inversion en I+D...&lt;br /&gt;&lt;br /&gt;Realmente acojona lo que puede llegar a hacerse con tamaña bestia, porque si es capaz de cargar 150kg a sus espaldas ya me imagino de que acabara cargado, y sus usos militares pueden llegar a ser infinitos. Esperemos que lleguen a usar estos engendros con seriedad y un poco de sentido común.&lt;br /&gt;&lt;br /&gt;Salu2!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/7292446617444463302/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/7292446617444463302' title='3 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7292446617444463302'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7292446617444463302'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/03/bigdog-un-robot-todoterreno.html' title='BigDog: Un robot todoterreno'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-8566845817742078733</id><published>2008-03-06T00:07:00.006+01:00</published><updated>2008-03-13T01:53:23.263+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="remoto"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><title type='text'>Escritorio Remoto con VNC</title><content type='html'>Hola!&lt;br /&gt;&lt;br /&gt;Hoy quiero hablaros de algo que hará vuestra vida algo mas cómoda, en el caso de que uséis varios PC&#39;s separados por una distancia considerable (1,5m ya se considera un desplazamiento grande XD).&lt;br /&gt;El tema esta en conseguir un escritorio remoto de una maquina separada en la distancia (de momento dentro de la misma LAN) desde vuestro Linux. Para ello vamos a usar la aplicación VNC, que nos permitirá obtener estas conexiones de forma fácil y sencilla ;)&lt;br /&gt;&lt;br /&gt;Cito de la wikipedia:&lt;br /&gt;&lt;blockquote&gt;VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de &quot;cualquier&quot; sistema operativo conectando desde cualquier otro ordenador o dispositivo que disponga de un cliente VNC portado.&lt;/blockquote&gt;Conociendo mas o menos la idea de lo que es VNC procedemos a obtener los paquetes que nos harán disfrutar de esto (describiré los pasos en Debian/Ubuntu, en otras distros sera similar):&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;apt-get install vnc&lt;/span&gt;&lt;br /&gt;&lt;/blockquote&gt;Esto instalara el paquete virtual de VNC con sus complementos habituales, tales como el vnc, sus librerías, el visor... etc.&lt;br /&gt;Antes de seguir con todo esto, advertiros a los que no lo sepáis, y recordaros a los que ya lo sabéis, que el sistema de escritorios de Linux (Gnome, KDE, Flux, XFace...) utiliza una arquitectura cliente/servidor; lo cual implica que cada sesión de escritorio este escuchando de un puerto distinto y nos pone un impedimento en nuestro quehacer, pues no podremos obtener la pantalla de la sesión activa actualmente, sino que cada vez que conectemos estaremos abriendo una nueva sesión en la maquina remota.&lt;br /&gt;Pero no sufráis... esto tiene solución en forma de paquete .deb ;)&lt;br /&gt;Instalando el x11vnc paliaremos este efecto y podremos tener el escritorio de la sesión actual. Por tanto, antes de instalar el vncserver de toda la vida, recomiendo que instaléis esta versión ;)&lt;br /&gt;&lt;br /&gt;La conexion con la maquina servidor se realizara mediante vncviewer, las versiones mas modernas de Ubuntu lanzan un entorno gráfico cuando ejecutas vncviewer por consola, en donde solo tienes que especificar el nombre de la máquina que actúa como servidor y, opcionalmente, el puerto de conexión:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;slayer@ErhArD:~$ vncviewer NeMeSiS:8990&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;La primera vez que inicies el servidor x11vnc te advertirá de que no tienes asignada una contraseña para el servicio, y al mismo tiempo te proporcionara información para asignarla, sigue los pasos, no tiene mayor complicación.&lt;br /&gt;&lt;br /&gt;Hay que tener en cuenta que la conexión con VNC no utiliza cifrado, si estamos en una red insegura cualquiera podría ver el password o todos lo que hagamos en el escritorio remoto. Una posible alternativa es utilizar los túneles SSH para que los datos viajen cifrados, para esto es necesario tener un servidor SSH configurado en la máquina que tiene instalado x11vnc.&lt;br /&gt;&lt;br /&gt;Desde un PC ejecutaríamos en una consola:&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;$ ssh -L 2000:servidor:5900 user@servidor -N&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Y en otra diferente:&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;$ vncviewer localhost:2000&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;El primer comando crea un túnel cifrado entre nuestra máquina y el servidor, los datos que enviemos a nuestro puerto 2000 irán a parar al puerto 5900 del ’servidor’ (también podría ser una IP) y para esto utilizaremos nuestro usuario “user” del servidor “servidor” (el mismo que el anterior). Este tipo de túneles también podríamos utilizarlos para otros servicios diferentes a VNC.&lt;br /&gt;El segundo paso es conectarnos a nuestro puerto local 2000 como si tuviésemos ahí un servidor VNC.&lt;br /&gt;&lt;br /&gt;Si buscáis en los posts pasados podréis leer algunos artículos mas sobre SSH si os interesa ;)&lt;br /&gt;&lt;br /&gt;Con todo esto ya deberíais estar realizando vuestras propias conexiones con maquinas remotas.&lt;br /&gt;&lt;br /&gt;Si tenéis dudas ya sabéis, comentarios o Google ;)&lt;br /&gt;&lt;br /&gt;Hasta la próxima!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/8566845817742078733/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/8566845817742078733' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8566845817742078733'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8566845817742078733'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/03/escritorio-remoto-con-vnc.html' title='Escritorio Remoto con VNC'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-8351620092465854250</id><published>2008-02-13T19:50:00.010+01:00</published><updated>2008-02-15T23:32:48.863+01:00</updated><title type='text'>Virtualización de sistemas</title><content type='html'>&lt;p class=&quot;MsoNormal&quot;&gt;---------------------------------------------------------------------------&lt;/p&gt;&lt;p style=&quot;font-weight: bold;&quot; class=&quot;MsoNormal&quot;&gt;Parte 1 : Introducción a la virtualización&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;color: rgb(204, 204, 204);&quot;&gt;Parte 2: Maquinas virtuales en Windows&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;&lt;span style=&quot;color: rgb(204, 204, 204);&quot;&gt;Parte 3: Máquinas virtuales en Linux&lt;/span&gt;&lt;br /&gt;---------------------------------------------------------------------------&lt;br /&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;  style=&quot;font-family:Arial Black;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Parte 1 : Introducción a la virtualización&lt;/span&gt;&lt;/p&gt;En este nuevo articulo, os voy a hablar de una nueva tecnología que esta ahora emergiendo (aunque hace ya años que se esta desarrollando) que puede marcar una época y sobre todo una manera diferente de ver y gestionar las computadoras. Esta nueva tecnología se llama virtualización y nos esta llamando ya a la puerta de casa. Os dejo esta frase, dicha por Robert B. Crooke (Intel), que puede resumir lo que será la virtualización: &quot;la virtualización es una de las tecnologías más revolucionarias de la década, y nuestra tecnología combinada con los esfuerzos conjuntos de la industria ayudarán a llevar esta revolución al mercado masivo de PCs”.&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;Al usuario doméstico, normal, de ir por casa, lo que quiere es que el tiempo de respuesta de la computadora sea lo mas pequeño posible (es decir, que cuando le demos al botón, se nos muestre la información tan rápido como sea posible). Por contra, a los administradores de sistemas quieren que la productividad de la máquina sea lo mas alta posible, aun cuando aumentemos un poco el tiempo de respuesta. En términos estadísticos podemos decir solo aprovechamos la mitad de la capacidad de cálculo de los servidores, mientras que el tiempo restante, la máquina no hace nada productivo. En ese afán por disminuir ese tiempo &quot;muerto&quot; han surgido ideas como la virtualización para rellenar ese vacío.&lt;br /&gt;&lt;br /&gt;La idea principal de la virtualización consiste en montar un sistema operativo virtual encima de un sistema operativo base. Dicho de otra forma, podemos tener un sistema anfitrión Linux y encima de este sistema base, hacer correr otro SO como pueda ser Linux o FreeBSD. Cada nuevo sistema que queramos lanzar encima del SO anfitrión constituirá una nueva maquina virtual, la cual tendrá acceso a todos los recursos del hardware (como si no estuviera montado sobre otro SO), pero a la vez también estará aislada dentro del sistema operativo anfitrión, de manera que si se produce algún fallo en la máquina virtual, este solo afectará a la máquina virtual en cuestión y no a todo el sistema base. Las ventajas que nos ofrece la virtualización son muchas y muy grandes. Por ejemplo, parémonos a pensar en un entorno de una pequeña empresa, que empezó con un servidor que registraba las llamadas. Era un Pentium PRO, y estaba sobrado, pero en seguida tuvieron que agregar otro, ya que los procesos de facturación ahogaban a los procesos de tiempo real (era solo un día al mes, pero ese día perdían registros de llamadas). Luego agregaron otro servidor de backup. Después vino otro para las estadísticas. Luego vino otro, esta vez para Web server, ya que teníamos que separarlo de las bases de datos criticas. Y así así hasta alcanzar unas 50 máquinas. Casi todos usaban la CPU a menos del 5% y aparte había que añadirle la dificultad de la administración los servidores. Aquí es donde entra en juego la virtualización en su mejor faceta. Cojo un servidor, instalo un sistema base y a partir de ahí (sobre él) instalo el sistema operativo que mejor desempeñe nuestra tarea (un sistema para cada tarea si lo vemos oportuno incluso), donde cada uno de estos nuevos sistemas estarán asilados el uno del otro.&lt;br /&gt;Perdonen por esta aburrida historieta, pero no crean que estoy exagerando o que esto no ocurre en la realidad, ya que la historia que les he contado es real (aquí les dejo el &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;a href=&quot;http://pablobrenner.wordpress.com/2008/01/30/vmware-y-la-virtualizacion/&quot;&gt;enlace&lt;/a&gt;&lt;/span&gt;) y es un ejemplo perfecto de la gran utilidad que tiene la virtualización.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt; Y para el usuario doméstico, que es la gran mayoría, ¿cuales son las ventajas que aporta esta nueva tecnología? Para empezar, podremos crear diferentes maquinas virtuales de los diferentes sistemas operativos que queramos para poder hacer nuestras pruebas, con la garantía de que si ocurre un fallo (llámale &quot;destrucción&quot; de parte del sistema operativo, infección de algún tipo de virus, etc., etc.) en la máquina virtual, no afectará para nada en la máquina base (las máquinas están totalmente aisladas). También podremos crear nuestra propia red de ordenador, simulando distintas máquinas virtuales conectadas entre ellas como si fuera una red real (podremos acceder a las máquinas virtuales como si de ordenadores físicos se trataran). Estas y muchas otras cosas son posibles gracias a la virtualización.&lt;br /&gt;&lt;br /&gt; Entrando ya de lleno en el tema en si, podríamos distinguir entre dos grandes clases de virtualización: la virtualización por hardware y la virtualización por software (que utiliza o puede aprovecharse de la virtualización por hardware).&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;     Todos hemos escuchado últimamente que Intel ha incorporado a sus nuevos procesadores la tecnología de virtualización. Lo que incorporan estos nuevos procesadores es un nuevo conjunto de instrucciones máquinas que faciliten y mejoren las posibilidades de virtualización. Paralelamente a estas nuevo set de instrucciones, también están saliendo al mercado procesadores de doble núcleo, quad, incluso en un futuro no muy lejano de ocho núcleos. Estos nuevos procesadores permiten dedicar cada procesador a una maquina virtual distinta y aislar la ejecución de los sistemas operativos virtuales y que estos hagan un uso intensivo de su propia cpu.&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt; Tanto para los procesadores Intel como AMD (tanto para servidores, como para usuarios domésticos) la tecnología de virtualización ya esta en el mercado. La tecnología en Intel se llama &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;a title=&quot;Intel VT (IVT)&quot; target=&quot;_blank&quot; href=&quot;http://www.intel.com/technology/itj/2006/v10i3/1-hardware/6-vt-x-vt-i-solutions.htm&quot; id=&quot;hn08&quot;&gt;Intel VT (IVT)&lt;/a&gt;&lt;/span&gt; y en AMD se llama AMD virtualization (&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;a title=&quot;AMD-V&quot; target=&quot;_blank&quot; href=&quot;http://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_8826_14287,00.html&quot; id=&quot;torb&quot;&gt;AMD-V&lt;/a&gt;&lt;/span&gt; ) también llamado Pacifica. Intel ya había incorporado la tecnología de virtualización a sus servidores, pero ahora la extiende a máquinas domésticas.&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Repasando un poco la historia, podemos darnos cuenta que hace ya 30 años IBM implementó ya la tecnología de virtualización, pero es ahora con la exportación al usuario doméstico cuando se ha dado a conocer masivamente.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;    Por lo que respecta a la virtualización por software, me refiero con este término (no se si realmente será el mas adecuado o no) a la instalación de un software sobre un sistema operativo que me permita virtualizar parte o totalmente el sistema. Existen muchas clases de virtualización según el grado en que este emulado el sistema: emulación, virtualización parcial o completa, virtualización de aplicaciones, paravirtualización, virtulización de servidores... . Es decir, podemos emular todo el PC (incluyendo el procesador,RAM,etc), o solo algunas partes básicas del sistema. Nosotros nos centraremos en el tipo de virtualización denominada virtualización completa que nos permite crear una máquina virtual sin virtualizar la CPU. Emularemos en la máquina virtual casi todo el hardware (tarjeta de sonido, tarjeta de red, RAM, disco duro, BIOS,... ) menos la CPU. Para permitir este tipo de virtualización existen múltiples programas que nos lo permiten hacer y que se ejecutan sobre muchos sistemas operativos.&lt;/p&gt; &lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt; &lt;p class=&quot;MsoNormal&quot;&gt;    Como hemos estado viendo la virtualización es una opción a tener en cuenta a corto y largo plazo debido a sus múltiples ventajas, a propri para sistemas servidores, pero poco a poco también para el usuario doméstico. Por eso no nos ha de extrañar que empresas como SUN compren Innotek, compañía creadora de VirtualBox.&lt;br /&gt;&lt;/p&gt; &lt;p class=&quot;MsoNormal&quot;&gt;    Vamos pues a ver distintos softwares que tenemos, tanto para la plataforma GNU/Linux como Windows, para la creación de máquinas virtuales.&lt;br /&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/8351620092465854250/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/8351620092465854250' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8351620092465854250'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/8351620092465854250'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/02/virtualizacin-se-sistemas.html' title='Virtualización de sistemas'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-1870002001734427483</id><published>2008-01-11T23:43:00.000+01:00</published><updated>2008-01-12T00:07:22.900+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="redes"/><category scheme="http://www.blogger.com/atom/ns#" term="wifi"/><title type='text'>Wesside-ng: la nueva herramienta de la suite aircrack</title><content type='html'>Navegando por la red me encuentro una persona que dice haber roto el cifrado WEP en un minuto. ¿Queee? ¿Como puede ser eso? La curiosidad me mata y entro para ver como lo ha hecho.....&lt;br /&gt;&lt;br /&gt;Pues parece ser (todavía no lo he probado, pero no tardare mucho en hacerlo) que los creadores de la suite aircrak-ng, han sacado una nueva herramienta llamada wesside-ng que permite romper las claves en un minuto. Además de mejorar la técnica para poder obtener la clave en menos tiempo, ahora únicamente tenemos que teclear un comando (wesside-ng -i wireless interface name) y automáticamente obtendremos la clave en poco tiempo.&lt;br /&gt;Esta claro que nadie duda de la potencia de esta nueva herramienta, pero perdemos aquí (por su supuesta simplicidad) &quot;la magia&quot; de entender un poquito como funciona todo este mundo de las claves WEP, sus problemas de seguridad y como poder atacarlos (los diversos ataques que podemos realizar) .&lt;br /&gt;&lt;br /&gt;Parece ser, que en la versión 3 de backtrack, ya que encuentra disponible esta herramienta. En el siguiente vídeo se muestra un ejemplo de como romper la clave en un minuto y poco:&lt;br /&gt;&lt;a href=&quot;http://www.ethicalhacker.net/content/view/167/2/&quot; target=&quot;_blank&quot;&gt;http://www.ethicalhacker.net/content/view/167/2/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;El nuevo mecanismo que utiliza wesside-ng para la obtención de la clave es el siguiente:&lt;br /&gt;&lt;ol&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Va saltando de canal buscando una red wireless con clave WEP.&lt;/div&gt; &lt;/li&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Una vez que encuentra una red, intenta autenticarse. Si la autenticación falla, entonces el programa intenta encontrar una dirección MAC que se haya asociado con el AP para engañarlo.&lt;/div&gt; &lt;/li&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Una vez que el programa se ha autenticado satisfactóriamente intenta asociarse con el AP.&lt;/div&gt; &lt;/li&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Despues de snifar un simple paquete de datos, procede a descubrir los 128 bytes de un PRGA enviando paquetes “broadcasts” e interceptando los paquetes de respuesta. Esto es lo que se conoce como ataque de fragmentación. El PRGA se escribe en el archivo prga.log.&lt;/div&gt; &lt;/li&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Despues esnifa un “ARP request” y desencripta la dirección IP usando la técnica “linear keystream expansion”. Esto se usa para construir la petición ARP que se usará para la inyección.&lt;/div&gt; &lt;/li&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Inunda la red con peticiones ARP para esa dirección IP.&lt;/div&gt; &lt;/li&gt;&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Lanza el &lt;a href=&quot;http://aircrack-ng.org/doku.php?id=aircrack-ng&quot; class=&quot;urlextern&quot; title=&quot;http://aircrack-ng.org/doku.php?id=aircrack-ng&quot; rel=&quot;nofollow&quot;&gt;aircrack-ng PTW attack&lt;/a&gt; para determinar la clave WEP.  &lt;/div&gt; &lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;Esta y mucha mas información la podemos encontrar en la página web del proyecto:&lt;br /&gt;&lt;a href=&quot;http://www.aircrack-ng.org/doku.php?id=wesside-ng.es&quot;&gt;http://www.aircrack-ng.org/doku.php?id=wesside-ng.es&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;A disfrutar! Un saludo!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/1870002001734427483/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/1870002001734427483' title='5 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/1870002001734427483'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/1870002001734427483'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2008/01/wesside-ng-la-nueva-herramienta-de.html' title='Wesside-ng: la nueva herramienta de la suite aircrack'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>5</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-3808341197082419750</id><published>2007-12-22T15:11:00.000+01:00</published><updated>2007-12-22T15:14:03.180+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><title type='text'>Feliz Navidad!!!</title><content type='html'>&lt;div style=&quot;text-align: center;&quot;&gt;De parte del equipo de redactores de I&#39;m STraNgE... aNd I LiKe iT!!! ....&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;font-size:180%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:180%;&quot; &gt;Feliz Navidad a Todos!!!!!&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/3808341197082419750/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/3808341197082419750' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3808341197082419750'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3808341197082419750'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/12/feliz-navidad.html' title='Feliz Navidad!!!'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-7050300494589591804</id><published>2007-12-16T16:58:00.000+01:00</published><updated>2007-12-16T17:17:53.063+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><title type='text'>BackTrack 3 Beta liberado!</title><content type='html'>Segun anuncian en su &lt;a href=&quot;http://backtrack.offensive-security.com/index.php/Main_Page&quot;&gt;wiki&lt;/a&gt; Backtrack 3 ha alcanzado un cierto punto de madurez en el que parece que la distribución es estable y por lo tanto la versión BackTrack v3.0 queda liberada.&lt;br /&gt;Tras la magnífica distribución GNU/Linux BackTrack 2.0 parecen que los chicos de  Remote-Exploit (&lt;a href=&quot;http://remote-exploit.org/&quot;&gt;http://remote-exploit.org/&lt;/a&gt;) han sacado una nueva versión, que aunque está en fase beta, parece bastante estable y operativa.&lt;br /&gt;Entre sus principales características están:&lt;br /&gt;&lt;span class=&quot;postbody&quot;&gt; - Nuevo Kernel 2.6.15.5.&lt;br /&gt;- Se han aumentado la compatibilidad con tarjetas Wireless.&lt;br /&gt;- Se ha mejorado el script de configuración de XOrg.&lt;br /&gt;- Se ha actualizado la Suite de Metasploit Framework, así como los repositorios de exploits.&lt;br /&gt;-  &lt;/span&gt;&lt;span class=&quot;postbody&quot;&gt;Soporte para booteo PXE en red.  &lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;postbody&quot;&gt; - Cracking simultaneo de máquinas en modo Cluster con John The Ripper&lt;br /&gt;- Y un montón de cosas más.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;La distro nos la podemos bajar en formato &lt;a href=&quot;ftp://bt3.aircrack-ng.org/bt3b141207.iso&quot;&gt;Live-CD&lt;/a&gt; (en formato ISO), pero también es posible bajar una versión para &lt;a href=&quot;ftp://bt3.aircrack-ng.org/bt3b141207.rar&quot;&gt;USB&lt;/a&gt; (según la página web del proyecto) que ocupa unos 946Mb. Además tiene previsto sacar una versión en DVD de 1 GB.&lt;br /&gt;Para más información visitar la &lt;a href=&quot;http://backtrack.offensive-security.com/index.php/Main_Page&quot;&gt;wiki del proyecto&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Un saludo.</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/7050300494589591804/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/7050300494589591804' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7050300494589591804'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7050300494589591804'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/12/backtrack-3-beta-liberado.html' title='BackTrack 3 Beta liberado!'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-3435605198189140091</id><published>2007-12-07T15:32:00.000+01:00</published><updated>2007-12-07T15:56:41.302+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="redes"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad"/><title type='text'>MAC Spoofing</title><content type='html'>&lt;span style=&quot;;font-family:arial;font-size:12;&quot;  &gt;&lt;span style=&quot;;font-family:georgia;font-size:100%;&quot;  &gt;El escenario es el siguiente: tenemos acceso a una red inalámbrica sin autentificación ni cifrado a la cual queremos entrar. Intentamos entrar en la red wireless de forma normal. Todo parece ir bien pero no conseguimos conectarnos... Tras varios intentos de conexión fallidos llegamos a la conclusión de que el router tiene un filtrado de MAC.&lt;br /&gt;&lt;br /&gt;Como podemos saltarnos este pequeño obstáculo? La solución no es nada difícil: cambiar nuestra dirección MAC por otra en la que el router no nos denegue el servicio. A esto se le llama MAC spoofing, es decir, la suplantación de nuestra MAC por otra distinta a la nuestra.&lt;br /&gt;&lt;br /&gt;Vamos por partes. Lo primero de todo es saber que son las direcciones MAC y para que se utilizan.&lt;br /&gt;&lt;br /&gt;MAC (Media Acces Control o Control de Acceso al Medio) es una cadena hexadecimal que identifica unequívocamente cada tarjeta de red que existe (un ejemplo de esta cadena seria: 01:02:0b:3f:4d:ab) . Remarco el concepto de unequívocamente ya que no puede haber dos tarjetas en el mundo con la misma dirección MAC. Este identificador esta grabado &quot;a fuego&quot; cuando se diseña la tarjeta y no se puede cambiar. Las direcciones se sitúan en la capa 2 del modelo OSI (nivel de enlace) y aunque no todas las topologías de redes la utilizan (estoy hablando del nivel de capa 1 o enlace físico cuando me refiero a topología), el 99% de nuestras comunicaciones las usan, ya que siempre usamos redes del tipo ethernet o del modelo de redes WIFI (IEEE 802.11).&lt;br /&gt;&lt;br /&gt;Como hemos visto la dirección MAC de nuestra tarjeta &quot;debería&quot; de ser única y por lo tanto utilizando la restricción MAC que nos proporciona el router, debería de ser suficiente para que nuestra red Wifi permaneciera segura de clientes no deseados.&lt;br /&gt;Pero una cosa es la teoría y la otra bien distinta es la práctica. En la práctica existe la dirección hardware (la que estaba grabada a fuego por el fabricante), pero también existen aplicaciones software que permiten cambiar este valor.&lt;br /&gt;&lt;br /&gt;Ahora que ya sabemos todo lo necesario acerca de la direcciones MAC, vamos pues a la practica!&lt;br /&gt;&lt;br /&gt;Lo primero que hay que hacer es poner nuestra tarjeta wireless en modo promiscuo. No todos los chipset soportan este modo en Windows, así que dependiendo de la tarjeta que tengamos podremos utilizar Windows o decantarnos por Linux. En mi caso, tengo una ipw3945, luego utilizaré la distribución wifiway que me permite poner mi tarjeta Intel Pro Wireless 3945 en modo monitor. El siguiente paso es ver la MAC del cliente al cual queremos suplantar. Para ello lanzamos un programa que nos permita ver que clientes están conectados a las estaciones o bssid (además de darnos información adicional como la direcciones MAC de los clientes ;)). Uno de ellos podría ser el ariodump de la suite aircrak. Tras lanzarlo podemos ver el cliente (con la MAC xx:xx:xx:xx:xx:xx ) que queremos spoofear. Cojemos la dirección y la anotamos.&lt;br /&gt;El siguiente paso será cambiar nuestra dirección MAC verdadera, a la dirección que hemos anotado, mediante un pequeño programa que nos permita hacer esto. Existe software tanto para Linux como para Windows.&lt;br /&gt;&lt;br /&gt;Para Windows tenemos varias opciones. Si vamos a las propiedades de nuestro adaptador de red, algunos fabricantes (la mayoría) permiten cambiar directamente la dirección MAC. Otra opción seria modificar el registro del Windows. Por último podríamos utilizar también programas de terceros tipo MacShift, Etherchange, Smac, etc para cambiar nuestra dirección. Hay que señalar que es posible que algunos de los métodos no funcionen y por consiguiente tendríamos que aplicar otro hasta que veamos que nuestra MAC a cambiado realmente. Para comprobar que se ha cambiado correctamente nuestra MAC solo tenemos que ejecutar una consola y escribir en ella &quot;ipconfig /all&quot; y ver si realmente la dirección física se ha cambiado.&lt;br /&gt;&lt;br /&gt;Por contra, para el sistema operativo Linux el cambio resulta más fácil, con solo ejecutar estos tres comandos habremos cambiado nuestra dirección a la que especifiquemos por xx:xx:xx:xx:xx:xx. Los comandos son: &quot;ifconfig eth0 down&quot;  (deshabilitamos la interfaz de red) , &quot;ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx&quot; (cambiamos la dirección hardware de la tarjeta), e  &quot;ifconfig eth0 up&quot; (volvemos a levantar la interfaz de red). También existen programas en Linux que permiten hacer el cambio y otras cosas más como GNU Mac Changer. De nuevo podemos ver si el cambio se ha realizado con éxito si hacemos un &quot;ifconfig&quot; y vemos que la MAC ha cambiado.&lt;br /&gt;&lt;br /&gt;Aquí os dejo &lt;a href=&quot;http://www.kriptopolis.org/MAC-spoofing&quot; target=&quot;_blank&quot; title=&quot;MAC spoofing&quot; id=&quot;h58f&quot;&gt;una página&lt;/a&gt; de kritopolis donde explica las distintas formas de hacer el cambio de MAC un poco mas detallado tanto para Linux como para Windows.&lt;br /&gt;&lt;br /&gt;Una vez realizado el cambio solo nos queda si ya podemos conectarnos.&lt;br /&gt;&lt;br /&gt;Esto ha sido todo por hoy. La intención de este artículo era de poner un escenario práctico donde teníamos un problema y ver el camino realizado (aplicando ciertos conocimientos que tenemos) hasta resolver el problema.&lt;br /&gt;&lt;br /&gt;Un saludo.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/3435605198189140091/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/3435605198189140091' title='4 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3435605198189140091'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3435605198189140091'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/12/mac-spoofing.html' title='MAC Spoofing'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-4775125028150233605</id><published>2007-12-02T19:39:00.000+01:00</published><updated>2007-12-02T20:06:37.164+01:00</updated><title type='text'>FAQ&#39;s</title><content type='html'>Hola!&lt;br /&gt;&lt;br /&gt;Aunque existen enlaces para su descarga en sitios como Wadalbertia, Odiss... etc. Os voy a poner unos enlaces a dos FAQ&#39;s creadas por Lechon y yo.&lt;br /&gt;En breve subiré los archivos a nuestro servidor y actualizaré los enlaces, mas que nada por conservar una copia en el nuevo servidor de &lt;span style=&quot;font-style: italic;&quot;&gt;I&#39;m STraNgE... aNd I LiKe iT!!!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Aquí os dejo los enlaces! Espero que os gusten! ;)&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.wadalbertia.org/docs/FAQ_Servidor_Apache.pdf&quot;&gt;Administración y Gestión de un Servidor Web Apache&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.wadalbertia.org/docs/EvolucionProcesadoresIntel.pdf&quot;&gt;Evolución de los Procesadores Intel&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;display: block;&quot; id=&quot;formatbar_Buttons&quot;&gt;&lt;span class=&quot;on down&quot; style=&quot;display: block;&quot; id=&quot;formatbar_CreateLink&quot; title=&quot;Vínculo&quot; onmouseover=&quot;ButtonHoverOn(this);&quot; onmouseout=&quot;ButtonHoverOff(this);&quot; onmouseup=&quot;&quot; onmousedown=&quot;CheckFormatting(event);FormatbarButton(&#39;richeditorframe&#39;, this, 8);ButtonMouseDown(this);&quot;&gt;&lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/4775125028150233605/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/4775125028150233605' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/4775125028150233605'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/4775125028150233605'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/12/faqs.html' title='FAQ&#39;s'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-4499096850433876057</id><published>2007-11-22T14:38:00.000+01:00</published><updated>2007-11-23T17:26:47.780+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="redes"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><title type='text'>dsniff: La suite definitiva</title><content type='html'>Hola gente!&lt;br /&gt;&lt;br /&gt;Vengo a hablaros de un conjunto de herramientas que me han puesto los pelos de punta, no solo por su potencia, sino por su sencillez en el desempeño de técnicas de sniffing. Se trata de la suite &lt;span style=&quot;font-weight: bold;&quot;&gt;dsniff&lt;/span&gt;, un maravilloso conjunto de herramientas diseñadas por &lt;span style=&quot;font-weight: bold;&quot;&gt;Dug Song&lt;/span&gt; para auditar su propia red, pero que en manos de &quot;otras&quot; personas se convierte en el &quot;Kit del pequeño cabroncete&quot; XD&lt;br /&gt;&lt;br /&gt;Conocí estas herramientas por el articulo del genial NeTTinG en la @rroba #122, y probada su eficacia decidí profundizar un poco mas en algunas de las herramientas proporcionadas.&lt;br /&gt;&lt;br /&gt;La mayor parte de ellas necesitan de un MITM previo a su uso, y lo vamos a realizar con las propias herramientas que la suite nos ofrece. Para los mas despistados recordar que un MITM (man in the middle) es una técnica de sniffing específica para redes locales conmutadas, consistentes en realizar un envenenamiento de las tablas ARP del PC Victima y el router o cualquier otro host de la red. KrAmOx ya escribió sobre esto, así que los mas rezagados podrían empezar por leer &lt;a href=&quot;http://imstrangeandilikeit.blogspot.com/2007/08/arp-posion-una-tecnica-asombrosamente.html&quot;&gt;este&lt;/a&gt; articulo ;)&lt;br /&gt;&lt;br /&gt;La suite se compone de las siguientes herramientas:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;dsniff -&gt; Sniffer de contraseñas&lt;/li&gt;&lt;li&gt;filesnarf -&gt; Captura y guarda ficheros pasados via NFS&lt;/li&gt;&lt;li&gt;mailsnarf -&gt; Captura el trafico POP3 y SMTP, guarda el resultado en formato mailbox&lt;/li&gt;&lt;li&gt;msgsnarf -&gt; Registra mensajes de sesiones de mensajería instantánea tipo msn.&lt;/li&gt;&lt;li&gt;webspy -&gt; Visualiza en tiempo real el trafico web de la victima inyectando el trafico en nuestro navegador.&lt;/li&gt;&lt;li&gt;arpspoof -&gt; Envenena la cache ARP&lt;/li&gt;&lt;li&gt;dnspoof -&gt; Falsifica respuestas DNS&lt;/li&gt;&lt;li&gt;macof -&gt; Inunda la red con direcciones MAC falsas provocando DoS&lt;/li&gt;&lt;li&gt;sshow -&gt; Analiza el trafico SSH en versión 1  y 2&lt;/li&gt;&lt;li&gt;tcpkill -&gt; Mata conexiones establecidas&lt;/li&gt;&lt;li&gt;tcpnice -&gt; Ralentiza conexiones.&lt;/li&gt;&lt;/ul&gt;Existen algunas mas, pero si aprendierais a utilizar todas estas al dedillo ya iríais bien servidos ;)&lt;br /&gt;Para instalar esta herramienta esta tan sencillo como realizar un simple:&lt;br /&gt;&lt;blockquote&gt;apt-get install dsniff&lt;/blockquote&gt;Con esto ya tendremos la suite instalada en nuestra Ubuntu/Debian.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;u&gt;MITM&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;Este primer ataque que vamos a ver consiste en realizar un clásico MITM, que nos servirá luego de lanzadera para otros ataques.&lt;br /&gt;Para ello vamos a utilizar arpspoof. Imaginemos que tenemos el siguiente escenario:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: left;&quot;&gt;Vict(192.168.1.33) &lt;---&gt;Rout(192.168.1.1)&lt;---&gt;Atac(192.168.1.35)&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Para conseguir el MITM tenemos que hacer que la conexión entre la Victima y el router pase antes por nosotros, y igualmente a la inversa la conexión entre el router y la victima pase también por nosotros, quedando el escenario así:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;Victima==============Atacante===============Router&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Para ello abrimos un terminal de consola en root y hacemos:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;arpspoof -i eth0 -t 192.168.1.33 192.168.1.1&lt;/blockquote&gt;&lt;br /&gt;luego, en otro terminal en root, cubrimos el segundo canal de comunicación:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;arpspoof -i eth0 -t 192.168.1.1 192.168.1.33&lt;/blockquote&gt;&lt;br /&gt;y para que no se note que estamos en medio activamos el forwarding para actuar como router y enviar los paquetes a su verdadero dueño.&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;echo 1 &gt; /proc/sys/net/ipv4/ip_forward&lt;/blockquote&gt;&lt;br /&gt;si no hacemos esto, el tráfico quedara cortado para la victima y perderá la conexión, pudiendo así ser descubiertos.&lt;br /&gt;&lt;br /&gt;Podemos comprobar en la maquina victima que el ataque esta en marcha haciendo un &lt;span style=&quot;font-weight: bold;&quot;&gt;arp -a, &lt;/span&gt;sabremos que esta activo porque la dirección MAC del router coincidirá con la nuestra, esto es que habremos envenenado la cache ARP de la victima y los paquetes a la IP del router se enviaran a nuestra dirección MAC. También podremos detectar si somos victimas de este tipo de ataque si nuestra tabla ARP contiene MAC&#39;s duplicadas.&lt;br /&gt;&lt;br /&gt;Importante!! no cerréis ninguna de las ventanas de consola en las que se esta ejecutando arpspoof, ya que de hacerlo se pararía el ataque!&lt;br /&gt;&lt;br /&gt;Con esto ya tenemos el MITM en marcha.&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;u&gt;Robo de contraseñas FTP&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;Ya sé que no es ningún mito conseguir la contraseña de un FTP, pero para ilustrar como funciona dsniff nos bastará ;)&lt;br /&gt;Una vez realizado el MITM, en la maquina atacante ponemos dsniff a la escucha mediante:&lt;br /&gt;&lt;blockquote&gt;dsniff -i eth0&lt;/blockquote&gt;y a continuación vamos a la maquina victima y abrimos una sesión FTP con cualquier proveedor...&lt;br /&gt;Vaya! parece que dsniff  tiene algo para nosotros!&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk5ooqTi9KBeqfpqVSkkCXdlRb4a7THDlp8K1TALq7faZtpDJxYZQROzx8I45YpNiSxfp6vuNz0Z-SfDH0DpnNf4lsqbE6iRPbX3ZYmoN6S6bWRM27OAk8wtHH8UKpmARpMj1Hf9EN4gw/s1600-h/ftp.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk5ooqTi9KBeqfpqVSkkCXdlRb4a7THDlp8K1TALq7faZtpDJxYZQROzx8I45YpNiSxfp6vuNz0Z-SfDH0DpnNf4lsqbE6iRPbX3ZYmoN6S6bWRM27OAk8wtHH8UKpmARpMj1Hf9EN4gw/s400/ftp.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5135677370655111378&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;u&gt;Espiar conversaciones de Messenger&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;También es posible espiar conversaciones mediante la herramienta msgsnarf.&lt;br /&gt;Habiendo hecho previamente el MITM podemos hacer:&lt;br /&gt;&lt;blockquote&gt;msgsnarf -i eth0&lt;/blockquote&gt;y toda conversación msn que inicie la victima pasará por tu pantalla.&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;u&gt;Capturar correos&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;Activando mailsnarf:&lt;br /&gt;&lt;blockquote&gt;mailsnarf -i eth0&lt;/blockquote&gt;podremos capturar todo el correo enviado mediante Outlook, Thunderbird... etc por la victima. Si ademas activamos dsniff probablemente capturemos la contraseña de acceso a la cuenta de correo. Con mailsnarf obtendremos el cuerpo del mensaje enviado.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;u&gt;Espiar trafico web en tiempo real&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;Para esto es imprescindible utilizar el navegador Netscape... para esto no nos sirve el Firefox U_U el Netscape Navigator lo podemos bajar de la pagina oficial de Netscape, la ultima versión estable para Linux es la 9.0.0.3.&lt;br /&gt;El ataque es tan fácil como realizar un MITM y activar webspy del siguiente modo:&lt;br /&gt;&lt;blockquote&gt;webspy -i eth0 192.168.1.33&lt;/blockquote&gt;y en la barra de direcciones de Netscape poner la dirección &lt;span style=&quot;font-weight: bold;&quot;&gt;http://192.168.1.33&lt;/span&gt; ¡webspy irá inyectando el trafico web automáticamente y en tiempo real!!&lt;br /&gt;&lt;br /&gt;Todo esto, por supuesto, no es necesario que suceda en una red cableada... perfectamente puede ser un escenario inalámbrico, en una red ajena... así que al loro en lo que sucede en vuestras redes...&lt;br /&gt;&lt;br /&gt;Bueno hasta aquí hemos hecho un pequeño repaso a unos cuantos ataques, pero esto es solo la punta del iceberg! Mas adelante iremos exprimiendo un poco mas esta fantástica suite, aunque no dudéis en ir probando por vuestra propia cuenta!&lt;br /&gt;&lt;br /&gt;Me hubiera gustado poner mas capturas de pantalla, pero hoy no ha sido posible, tal vez, si me acuerdo haré las capturas mas tarde y actualizaré el post, pero no os puedo prometer nada de momento...&lt;br /&gt;&lt;br /&gt;Salu2!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/4499096850433876057/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/4499096850433876057' title='11 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/4499096850433876057'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/4499096850433876057'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/11/dsniff-la-suite-definitiva.html' title='dsniff: La suite definitiva'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk5ooqTi9KBeqfpqVSkkCXdlRb4a7THDlp8K1TALq7faZtpDJxYZQROzx8I45YpNiSxfp6vuNz0Z-SfDH0DpnNf4lsqbE6iRPbX3ZYmoN6S6bWRM27OAk8wtHH8UKpmARpMj1Hf9EN4gw/s72-c/ftp.png" height="72" width="72"/><thr:total>11</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-3083793974066657089</id><published>2007-11-11T16:17:00.000+01:00</published><updated>2007-11-14T17:04:19.607+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><title type='text'>Navegar anónimamente. Parte II</title><content type='html'>Bueno ya estamos otra vez aquí. Este documento es una continuación de la primera parte: &quot;Navegar anónimanente&quot;. Lo podeis encontrar &lt;a id=&quot;ovj-&quot; title=&quot;Navegar anónimamente parte I&quot; href=&quot;http://imstrangeandilikeit.blogspot.com/2007/10/navegar-annimamente.html&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;134&quot;&gt;aquí&lt;/a&gt;.&lt;br /&gt;Para los que ya sepan de que va esto, en este segundo capítulo dedicado al anonimato, hablaremos sobre como crear una secuencia de proxys anónimos para hacer más difícil nuestra identificación dentro de internet.&lt;br /&gt;&lt;br /&gt;La primera opción para el anonimato que tenemos seria la siguiente: configuramos nuestro navegador y le indicamos que todas nuestras conexiones del tipo HTTP (también podrian ser otras como FTP, SSL... ) pasen por un servidro proxy (que hallamos previamente elegido nosotros). Para ello, si Firefox es nuestro navegador predeterminado, tendremos que ir a Opciones--&gt;Preferencias--&gt;Red--&gt;Configuración y en el apartado &quot;Configurar proxies para el acceso al internet&quot; poner la ip del proxy y el puerto por el que nos va a escuchar. Para los que usen IE las opciones y menus son muy parecidos.&lt;br /&gt;&lt;br /&gt;Esta es la configuración más fácil (muy parecida a la que hacíamos al final de la primera parte), y por lo tanto la que menos &quot;enmascara&quot; nuestra identidad real (nuestra ip).&lt;br /&gt;Si nuestra idea es tener una lista de proxies (para con un simple clic pasar de un proxy a otro y no tener que entrar en las configuraciones del naveagador), Firefox tiene un add-on que nos facilita la tarea de tener una lista de proxies. La herramienta en cuestión se llama &quot;SwitchProxy Tool&quot;. Una vez descargada e instalada, tendremos otra barra de herramientas dedicada especialmente para el uso del programa. Su uso es sencillo. Podemos agragegar cuantos proxies queramos a la lista de proxies, para después seleccionar uno y haciendo clic en el botón &quot;apply&quot; hacer que nuestro tráfico HTTP se redirija hacia el proxy. De esta forma tan sencilla haremos que nuestro fujo de datos pase primero por el proxy antes de llegar al destino. Para encontrar nuestro servidro proxy favorito, sabemos que en internet existen sitios donde podremos encontrar listas de proxys anónimos (p.e: &lt;a href=&quot;http://proxy-list.org/en/&quot; goog_docs_charindex=&quot;1790&quot;&gt;http://proxy-list.org/en/&lt;/a&gt;); solo hay que googlear un poco.&lt;br /&gt;&lt;br /&gt;Otra opción bastante interesante de &quot;SwitchProxy Tool&quot; es la posibilidad de cargar una lista de proxies (en vez de introducirlos uno a uno) y hacer que cada x segundos nuestras comunicaciones vayan cambiando el proxy utilizado de acuerdo con la lista que tenemos. Para poder utilizar esta opción tendremos que descargarnos primero la lista de proxies que vamos a utilizar. En la página &lt;a href=&quot;http://proxy-list.org/en/&quot; goog_docs_charindex=&quot;2202&quot;&gt;http://proxy-list.org/en/&lt;/a&gt; podemos encontrar dichas listas (También existes programas como Proxy Switcher que puede descargarnos una lista de proxies de internet, testearlos y ordenarlos). Ahora seleccionaremos la opción &quot;Add&quot; de la barra de herramientas de SwitchProxy Tool y la opción &quot;Anonymous&quot;. En la siguiente ventana es donde podremos importar el archivo con la lista y indicarle cada cuantos segundos queremos que cambie entre proxy y proxy. Es importante comprobar que los proxies funcionan todos correctamente, ya que si no podríamos quedarnos sin conexión.&lt;br /&gt;&lt;br /&gt;Como hemos visto, las herramientas antes presentadas se basan pasar el tráfico por un único proxy y aunque podemos cambiar el servidor proxy por el que navegamos cada x segundos, no enmascara del todo nuestra ip. Otra opción diferente serian las herramientas que crean una cadena larga de proxies entre el origen y el destino por donde hacen pasar nuestras consultas. Una de las herramientas que usa esa tecnología es TOR, que hoy por hoy es sin duda la herramienta más usada en este sentido.&lt;br /&gt;&lt;br /&gt;TOR (The Onion Router) es una red de multi-enrutadores que basa su concepción en que la comunicación entre origen y destino salta por varios de ellos de forma encriptada (excepto entre el último tramo y destino, detalle muy importante) sin que ninguno de ellos conozca de forma completa origen y destino, sino sólo el enrutador predecesor y el sucesor. De esta forma evitaremos que los sitios web rastreen nuestra presencia. Para saber a que quién conectarse, se usará un servidor de directorio que nos indicará a las personas que me puedo conectar. En la siguiente imagen podemos ver el funcionamiento de Tor.&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;img id=&quot;BLOGGER_PHOTO_ID_5131604841110297122&quot; style=&quot;margin: 0px auto 10px; display: block; text-align: center;&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih9uoj7YC2eEKR314dvhPaD8WDaCfauKp9_cm0nnYes2FYyxK0bsoIamSi-exhnnZdITegfvrW_Rb4Vpmzr_HOyWyVPtkXiA2tar7dgu4nUaCHfCAdPm1dutcJ_POVTjvR_1PLP73L2I0/s320/how_tor_works_thumb_es.png&quot; border=&quot;0&quot; /&gt;La red Tor se apoya en voluntarios que donan ancho de banda. Cuanta más gente ejecute servidores, más rápida será la red Tor.&lt;br /&gt;Si queremos ayudar a la comunidad y hacer de nuestro servidor un servidor Tor, aquí tenemos como: &lt;a href=&quot;https://www.torproject.org/docs/tor-doc-server.html.es&quot; goog_docs_charindex=&quot;3922&quot;&gt;https://www.torproject.org/docs/tor-doc-server.html.es&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Por otra parte si lo que queremos es solo utilizar Tor, basta con descargarnos el add-on que existe para Firefox llamado TorButton. Además de instalarnos el TorButton, debemos también de instalarnos otro programa: Privoxy y el programa para Windows Tor. Privoxy filtra todo tipo de datos que se utilizan en la navegación web: cookies, encabezados; y además hace las preticiones DNS que algunos exploradores fallan al hacerlas. En vez de descargarnos el programa ensí, podemos bajarnos un paquete llamado &lt;a id=&quot;s-s_&quot; title=&quot;Pagina principal de Vidalia&quot; href=&quot;http://www.vidalia-project.net/download.php&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;4384&quot;&gt;Vidalia&lt;/a&gt;, que incluye el Privoxy y el programa para windows Tor. Una vez instalado Vidalia, si ejecutamos Firefox. Le damos al TorButton y lo ponemos &quot;Enable&quot;. Deberemos apreciar una reducción en la velocidad de navegación (recordar TorButton no funcionará sino instalamos Vidalia ya que necesita privoxy). Para confirmar que estamos dentro de una red Tor solo tenemos que visitar &lt;a id=&quot;ld9c&quot; title=&quot;Comprobar que estamos dentro de una red Tor&quot; href=&quot;http://torcheck.xenobite.eu/&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;4766&quot;&gt;esta página&lt;/a&gt;, la cual nos dirá si estamos o no dentro de la red Tor.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;También cabe la posibilidad de utilizar Tor junto a SwitchProxy y a Privoxy. Es decir, dentro de la lista de poxies que tenemos en Switch Proxy tendremos un elemento más que será Tor. En la página web del proyecto explican muy detalladamente como se hace; no es nada difícil. El enlace es el &lt;a id=&quot;acw.&quot; title=&quot;Firefox+Tor+Privoxy+SwitchProxy&quot; href=&quot;http://www.torproject.org/docs/tor-switchproxy.html.es&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;5073&quot;&gt;siguiente&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Con todo esto ya tenemos una potente herramienta para el anonimato, aunque cabe recordar que este no 100% seguro en ningun caso.&lt;br /&gt;&lt;br /&gt;Por último solo comentar un par de cosas que me parecen interesantes. Existe un paquete llamado Torparck, que incluyen las siguientes herramientas: el navegador Portable Firefox y un cliente para la red anónima Tor. Ocupa tan solo unos 10Mb, lo que nos permitirá grabarlo en nuestra memória USB y llevarlo a todas partes con nosotros para poder navegar anónimamente en cualquier sitio donde estemos. Por otro lado, también existe una distribución Linux (en formato Live-CD) basada en OpenBSD que trata de facilitar la navegación anónima. Su nombre es Anonym.OS. &lt;/p&gt;&lt;p&gt;Espero que esta guía sea de ayuda&lt;br /&gt;Nos vemos pronto :). &lt;/p&gt;&lt;p&gt;Un Saludo. &lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/3083793974066657089/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/3083793974066657089' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3083793974066657089'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/3083793974066657089'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/11/navegar-annimamente-parte-ii.html' title='Navegar anónimamente. Parte II'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih9uoj7YC2eEKR314dvhPaD8WDaCfauKp9_cm0nnYes2FYyxK0bsoIamSi-exhnnZdITegfvrW_Rb4Vpmzr_HOyWyVPtkXiA2tar7dgu4nUaCHfCAdPm1dutcJ_POVTjvR_1PLP73L2I0/s72-c/how_tor_works_thumb_es.png" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-6426788421310535517</id><published>2007-11-06T12:28:00.000+01:00</published><updated>2007-11-06T12:40:07.780+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><title type='text'>Portable Applications</title><content type='html'>Perdonad por la desactualización tan tremenda del blog, pero ultimamente tanto yo como KrAmOx estamos bastante liados y no tenemos tanto tiempo como nos gustaria para poder postear articulos interesantes... :( aunque os puedo adelantar que estoy trabajando en un paper que espero que os interese, seguramente lo postee a trozos en el blog o lo libere definitivamente en un PDF, o las dos opciones, ya veremos ;)&lt;br /&gt;&lt;br /&gt;Para no dejaros con el regusto en la boca os voy a dejar un enlace que si no lo conocíais seguramente me agradeceréis que os lo enseñe. Se trata de &lt;a href=&quot;http://portableapps.com/suite&quot;&gt;este&lt;/a&gt;.&lt;br /&gt;Descargando esta aplicación e instalándola en nuestra memoria USB, tendremos a nuestra disposición un extenso conjunto de aplicaciones libres que seguro nos harán la vida mas fácil. Se trata de aplicaciones portables, es decir, instaladas en el USB y que para funcionar solo necesitan ser conectadas mediante el USB a un PC con el sistema operativo adecuado (Windows en este caso).&lt;br /&gt;&lt;br /&gt;Asi podras llevar tu Firefox, con tu tema, tus Marcadores y tus Addons instalados siempre detras, o tu Thunderbird, o el antivirus Clam AV, el OpenOffice, el Notepad++... etc.&lt;br /&gt;&lt;br /&gt;En la misma web puedes consultar las aplicaciones disponibles y descargar instaladores a la medida de la capacidad de tu memoria. Aunque la Base Edition parece la mas interesante para personalizar completamente tu Portable Apps.&lt;br /&gt;&lt;br /&gt;Sin mas que contar espero que podamos en breve seguir el ritmo de posts que llevábamos antes.&lt;br /&gt;&lt;br /&gt;Salu2!</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/6426788421310535517/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/6426788421310535517' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6426788421310535517'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6426788421310535517'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/11/portable-applications.html' title='Portable Applications'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-4136013587573167532</id><published>2007-10-21T12:42:00.000+02:00</published><updated>2007-11-14T17:03:58.665+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><title type='text'>Navegar anónimamente</title><content type='html'>Cuando nos conectamos a cualquier máquina, en esta queda registrada nuestra ip. Con ella pueden saber de dónde venimos, cual es nuestra máquina, dónde estamos ubicados y un montón de información más que puede quedarse resgistrada. Si ha esto le añadimos la inclusión de cookies en la mayoria de las peticiones, aún se puede recoger mucha más información acerca de nosotros. Con todo esto se pueden confeccionar perfiles de usuarios muy exhaustivos, con información personal que podrían adquirir un valor económico bastante grande para las empresas publicitarias.&lt;br /&gt;&lt;br /&gt;El creciente aumento del uso de internet ha provocado que la intimidad y el anonimato de las personas que navegan resulten claramente amenazadas. Esto no debería ser así ya que la intimidad personal es un derecho que queda perfectamente legislado en la constitución. Por ejemplo en los metodos tradicionales, vease correo postal, este derecho estaba perfectamente garantizado. Pero con la llegada de la red de redes todo cambia...&lt;br /&gt;&lt;br /&gt;Para poder hacer uso del derecho de anonimato tendremos que utilizar servicios de terceros, como son los proxys. Supongo que muchos sabréis que es un proxy. Para lo que nos sepan exactamente lo que es (aunque seguro que habrán oído mucho hablar de ellos) es una máquina/software que se interpone entre la conexión fuente y la conexión destino. Nosotros le mandamos la petición al proxy, y este después se la manda al destino que nosotros queríamos enviárselas en un principio (ver imágen). Podríamos decir que el proxy hace la operación por nosotros y por tanto es él el que envía el paquete en cuestión al destino. Actúa de intermediario entre la máquina origen (la nuestra) y la máquina destino (donde queremos enviar la información).&lt;br /&gt;&lt;br /&gt;Aunque no lo creamos cuando realizamos una conexión (y más si estamos dentro de una empresa) la realizamos a través de proxys. Por ejemplo cuando un usuario que tiene contratado los servicio de un ISP para conectarse a internet, y hace una consulta, esta no va directamente al dominio en cuestión (por ejemplo &lt;a href=&quot;http://www.blogger.com/&quot;&gt;http://www.blogger.com/&lt;/a&gt;) sino que esa petición llega al servidor proxy de nuestro ISP. Este tipo de proxy (que utilizan los ISP y las empresas) se llaman transparentes (es decir, transparentan tu ip real y realmente no cambian la ip por la ip del la maquina proxy sino que actúan sin cambiar ningún dato de la ip). Por ejemplo Telefónica y muchos de los operadores que usan su red, tienen proxies transparentes. Para más información acerca de los proxies de Telefónica consultar esta &lt;a id=&quot;sn.y&quot; title=&quot;¿Cómo funciona el proxy-caché de Telefónica?&quot; href=&quot;http://www.caravantes.com/arti03/proxy2.htm&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;1230&quot;&gt;página&lt;/a&gt;. Estos proxys (los transparentes) no son los que nos interesaran a nosotros, ya que lo que nosotros buscamos es que el proxy ponga su ip en las peticiones en lugar de dar a conocer nuestra ip.&lt;br /&gt;&lt;br /&gt;Otro tipo de proxy seria el proxy-cache. En este caso, el proxy almacenarían las consultas realizadas por distintos usuarios dentro de una red para que cuando alguien haga la misma consulta (es decir, una consulta que antes realizó algun usuario y se quedó almacenada en la cache), la repuesta la obtendremos desde la cache del servidor proxy (siempre que la pagina no este obsoleta). De esta forma se nos mostraría la consulta mas rápidamente. Algunos ISP implenentan también este tipo de proxys. Podrían añadirse más funcionalidades como filtrado de páginas web o algunas cosas más.&lt;br /&gt;Como hemos visto, este es otro tipo distinto de proxy (no es que sea distinto, solo añade la funcionalidad de cache-web) que se le denomina proxy cache web.&lt;br /&gt;&lt;br /&gt;Aquí os dejo una imagen aclarativa de que es un proxy en general:&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;img id=&quot;BLOGGER_PHOTO_ID_5123748336534536066&quot; style=&quot;margin: 0px auto 10px; display: block; text-align: center;&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSRVk0Z1t5TECVe7lEIxfyqKM3UvQBVySVXy-Z1vboig3wwhI8CZXJbCGs-eqrZ09pUbl9Q9CtwaGJtQx1DHcp5UwG27eXF5ETHYC5y6Cd9cLQqRr1gxjthVc9C30gMNh4YaDhAx7omu0/s320/proxy_web.png&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;Hasta ahora hemos visto que dos tipos de proxys: transparentes y cache-web. Pero visto lo visto, ¿para que nos podrían servir a nosotros para ocultar nuestra identidad? Vamos a verlo.&lt;/p&gt;&lt;p&gt;Cuando navegamos por internet y nos conectamos a distintas máquinas y a distintos servicios todos estos equipos loguean tu ip y esta queda registrada. Por lo tanto si vas ha hacer algo que no sea muy ético (o no quieres por el motivo que sea que tu ip quede registrada), seria interesante usar proxies, que no sean transparentes, para que no quede registrada tu ip y si la del proxy en cuestión. Analogamente a los proxy transparentes, los proxys normales si cambian nuestra ip por la ip de la maquina proxy. &lt;/p&gt;&lt;p&gt;Dicho esto no quiero que se piensen que por usar proxies somos anónimos al 100% y nadie nos podrá descubrir. Resalto: el anonimato al 100% es imposible, pero si que podremos confundir acerca de nuestra identidad. Esta claro que para confundir totalmente a nuestra victima lo mejor seria realizar un ataque o la petición desde otra máquina que tendrá otra ip que en nada se parecerá a la nuestra, ni tendrá relación con ella. Pero vamos a centrarnos en el tema de los proxies, y no nos vamos a desviar.......&lt;br /&gt;&lt;br /&gt;Un primer acercamiento para ver que es eso de los proxies seria entrar en la página de &lt;a href=&quot;http://anonymouse.org/anonwww.html&quot; goog_docs_charindex=&quot;3077&quot;&gt;http://anonymouse.org/anonwww.html&lt;/a&gt; (que lo que hace es redirigir la peteción hacia un servidor proxy) y poner por ejemplo la siguiente página web: &lt;a id=&quot;ulr-&quot; title=&quot;Nos dira cual es nuestra ip&quot; href=&quot;http://www.whatismyip.org/&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;3159&quot;&gt;http://www.whatismyip.org/&lt;/a&gt;, que nos dirá cual es nuestra ip. Después abrimos otra ventana o pestaña del navegador y ponemos directamente &lt;a id=&quot;ulr-&quot; title=&quot;Nos dira cual es nuestra ip&quot; href=&quot;http://www.whatismyip.org/&quot; target=&quot;_blank&quot; goog_docs_charindex=&quot;3286&quot;&gt;http://www.whatismyip.org/&lt;/a&gt;, ahora sin usar un proxy y veremos como ha cambiado nuestra ip. En esta segunda ocasión nuestra flujo de datos no ha pasado por una maquina intermedia (denominada proxy ;)).&lt;br /&gt;&lt;br /&gt;Lo interesante ahora seria conseguir una cadena de proxies o algún mecanismo similar para poder navegar de forma más segura anónimamente.&lt;br /&gt;&lt;br /&gt;Pero esto lo veremos en el siguiente capítulo que sino se hace esto demasiado largo para poder leerlo ;).&lt;br /&gt;&lt;br /&gt;Un saludo y hasta el próximo episodio! &lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/4136013587573167532/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/4136013587573167532' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/4136013587573167532'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/4136013587573167532'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/10/navegar-annimamente.html' title='Navegar anónimamente'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSRVk0Z1t5TECVe7lEIxfyqKM3UvQBVySVXy-Z1vboig3wwhI8CZXJbCGs-eqrZ09pUbl9Q9CtwaGJtQx1DHcp5UwG27eXF5ETHYC5y6Cd9cLQqRr1gxjthVc9C30gMNh4YaDhAx7omu0/s72-c/proxy_web.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-6202522018505000458</id><published>2007-10-19T17:51:00.000+02:00</published><updated>2007-10-19T18:24:05.008+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><title type='text'>InstantBird: nueva competencia en la Mensajeria instantanea</title><content type='html'>Aquí en España, el boom de la mensajería instantánea empezó con la aparición del Messenger de Microsoft alla por el año 2003 en su versión 6. Hoy por hoy es el método mas utilizado para comunicarse.&lt;br /&gt;&lt;br /&gt;Más tarde, le surgieron competidores tales como GTalk, de Google, que parece que no ha acabado de cuajar y que no parece que vaya a ser una amenaza mayor a corto plazo, aunque ya incorpora soporte para conversaciones de voz y da soporte para las cuentas de GMail, añadiendo todos tus contactos al programa.&lt;br /&gt;&lt;br /&gt;La cosa siguió con el fenómeno VoIP, programas como Skype o VoIPBuster empezaron a dar &quot;mucho que hablar&quot; ;) pero rápidamente Microsoft incorporó conversaciones de voz   y volvió a estar en cabeza (aunque realmente nunca dejó de estarlo).&lt;br /&gt;&lt;br /&gt;Hoy, 19 de octubre de 2007 nace el que podría ser su mayor competidor, &lt;span style=&quot;font-weight: bold;&quot;&gt;InstantBird de Mozilla.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://www.genbeta.com/images/2007/10/instantbird-logo.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 200px;&quot; src=&quot;http://www.genbeta.com/images/2007/10/instantbird-logo.png&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;El programa está todavía muy muy verde, es la versión 0.1 y apenas tiene funcionalidades, aunque augura buenos presagios.&lt;br /&gt;Lo interesante de este cliente es que va a ser multiprotocolo, es decir, podrás conectarte con cuentas de:&lt;br /&gt;&lt;ul class=&quot;protocols&quot;&gt;&lt;li&gt;AIM&lt;/li&gt;&lt;!--&lt;li&gt;Bonjour&lt;/li&gt;--&gt;&lt;li&gt;Gadu-Gadu&lt;/li&gt;&lt;li&gt;Google Talk&lt;/li&gt;&lt;!--&lt;li&gt;Groupwise&lt;/li&gt;--&gt;&lt;li&gt;ICQ&lt;/li&gt;&lt;!--&lt;li&gt;IRC&lt;/li&gt;--&gt;&lt;li&gt;MSN&lt;/li&gt;&lt;li&gt;QQ&lt;/li&gt;&lt;!--&lt;li&gt;SILC&lt;/li&gt; &lt;li&gt;SIMPLE&lt;/li&gt; &lt;li&gt;Sametime&lt;/li&gt;--&gt;&lt;li&gt;XMPP&lt;/li&gt;&lt;li&gt;Yahoo!&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://mozillalinks.org/wp/wp-content/uploads/2007/10/instantbird_accountwizard.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px;&quot; src=&quot;http://mozillalinks.org/wp/wp-content/uploads/2007/10/instantbird_accountwizard.png&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Pantalla de Selección de protocolo&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Otro aspecto interesante es que estará disponible para las tres plataformas mas utilizadas: Windows, Linux y Mac.&lt;br /&gt;La aplicación está basada en otras dos mas conocidas: XULRunner y el conocido Pidgin.&lt;br /&gt;&lt;br /&gt;Esperemos que al igual que Firefox, esta nueva competencia haga ponerse las pilas a Microsoft y que siga la lucha por ofrecer el mejor producto, que es lo que al fin y al cabo quiere el consumidor ;)&lt;br /&gt;&lt;br /&gt;Si queréis descargar la versión 0.1 de InstantBird podéis entrar en la &lt;a href=&quot;http://instantbird.com/&quot;&gt;pagina oficial del proyecto&lt;/a&gt; y ya de paso consultar su roadmap para ver las futuras innovaciones que incorporarán las próximas versiones.&lt;br /&gt;&lt;br /&gt;Salu2!&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/6202522018505000458/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/6202522018505000458' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6202522018505000458'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/6202522018505000458'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/10/instantbird-nueva-competencia-en-la.html' title='InstantBird: nueva competencia en la Mensajeria instantanea'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-7708034846000486171</id><published>2007-10-13T11:46:00.000+02:00</published><updated>2007-10-19T18:19:58.577+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><title type='text'>Ubuntu 7.10 Gutsy Gibbon</title><content type='html'>Canonical Ltd ha anunciado que liberara la nueva version de Ubuntu, la 7.10, codename Gutsy Gibbon, la segunda mitad de Octubre, hacia el 18.&lt;br /&gt;Para eso queda apenas nada pero de momento ya podeis descargar la Release Candidate de &lt;a href=&quot;http://releases.ubuntu.com/7.10/&quot;&gt;aquí.&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Entre las nuevas características que incorporará destacamos:&lt;br /&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt; Kernel 2.6.22&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;X.org 7.3&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Compiz y Beryl (Escritorio 3D Compiz Fusion)&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Winmodems soportados, si existen drivers disponibles&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;Ubuntu incorporara GNOME 2.20 y Kubuntu 7.10 (KDE 3.5.7)  aunque también incluirá los paquetes de KDE 4.0 RC2 para que ambos puedan ser instalados. Por otra lado el escritorio 3D Compiz Fusion se activará como Gestor de Ventanas por defecto en sistemas que lo soporten.&lt;br /&gt;&lt;br /&gt;Estará disponible también en una edición &quot;Mobile and Embedded&quot; para dispositivos portátiles. Esta versión también integraría los componentes Hildon UI desarrollados por Nokia.&lt;br /&gt;&lt;br /&gt;En el servidor, el framework de seguridad AppArmor de Novell estará disponible como una opción durante la instalación, ademas de importantes mejoras de administración y deployment.&lt;p&gt;&lt;/p&gt;Si dispones de una Feisty Fawn instalada podrás actualizar a Gutsy Gibbon siguiendo las &lt;a href=&quot;https://help.ubuntu.com/community/GutsyUpgrades&quot;&gt;instrucciones&lt;/a&gt; de Canonical.&lt;br /&gt;&lt;br /&gt;Mas información &lt;a href=&quot;http://www.ubuntu.com/testing/710rc&quot;&gt;aquí&lt;/a&gt;.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://static.flickr.com/97/273982677_bd7eb58798.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 200px;&quot; src=&quot;http://static.flickr.com/97/273982677_bd7eb58798.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;u&gt;Fuentes:&lt;/u&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://meneame.net/&quot;&gt;Mename&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.vivalinux.com.ar/distros/ubuntu-7.10-caracteristicas.html&quot;&gt;VivaLinux!&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/7708034846000486171/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/7708034846000486171' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7708034846000486171'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7708034846000486171'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/10/ubuntu-710-gusty-gibbon.html' title='Ubuntu 7.10 Gutsy Gibbon'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-7429840876859978122</id><published>2007-10-08T19:54:00.000+02:00</published><updated>2007-10-09T21:41:28.157+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><title type='text'>VNC, el escritorio remoto</title><content type='html'>Hemos hablado ya aquí de diversos servicios como: ftp, ssh que nos pueden ofrecer nuestros pc para incrementar su potencia. Ahora es hora de hablar de otro servicio muy interesante que nos abre un gran abanico de posibilidades como es el escritorio remoto.&lt;br /&gt;Al principio de todo (no digo de la creación del hombre sino de los primeros computadores ;)) los ordenadores eran maquinas enormes que solían ocupar una habitación entera. Entonces la idea la tener para cada computadora para cada usuario con una entrada de teclado era una utopía. Es aquí donde aparece la necesidad de conectar diversas consolas a una maquina a través de una interfaz (podríamos decir que es aquí donde aparece al idea de crear un servicio parecido a lo que después será el ssh o telnet). Con el paso del tiempo los ordenadores fueron reduciendo su tamaño, evolucionando su tecnología y aumentando las prestaciones. Pero en la década de los 90 vuelve a surgir una revolución más. Los sistemas operativos eliminan parte de la interacción textual para dar vida a la interacción gráfica. Nacen los escritorios gráficos. Inicialmente en el sistema UNIX ya se pensó en la opción de poder conectar varios clientes a un mismo servidor gráfico. Esa es la filosofía (cliente-servidor) en la que se basa el x-windows (hemos hablado ya sobre el en este blog: &quot;&lt;a href=&quot;http://imstrangeandilikeit.blogspot.com/2007/07/las-x-y-ese-mundo-tan-confuso.html&quot;&gt;Las X y ese mundo tan confuso&lt;/a&gt;&quot;). Hoy por hoy, en el año 2007, dispones de una gran variedad de productos que nos permiten acceder remotamente a nuestro ordenador con toda la potencia que ofrece el entorno gráfico. Además el avance en las velocidades de conexión aumentan más y mejor las prestaciones de estos servicios.&lt;br /&gt;&lt;br /&gt;Existe una gran variedad de protocolos para la implantación de diversas soluciones para el escritorio remoto. Me voy a centrar únicamente en el VNC (que hace uso del protocolo &quot;Remote FrameBuffer&quot;, para más información acerca del funcionamiento &lt;a id=&quot;obr-&quot; title=&quot;Información acerca del protocolo Remote FrameBuffer&quot; href=&quot;https://old.realvnc.com/docs/rfbproto.pdf&quot; target=&quot;_blank&quot;&gt;ir a aquí&lt;/a&gt; ), ya que es el más utilizado hoy por hoy además de ser código abierto, ligero, sencillo y multiplataforma.&lt;br /&gt;VNC (Virtual Network Computing) es un programa que se utiliza para el control remoto de equipos. Podremos manejar el ordenador al cual estamos conectados (es decir podremos tener el control de recursos como el ratón, el teclado, la pantalla... ) como si estuviésemos delante de el. El programa se basa en la arquitectura cliente-servidor. En un ordenador (supuestamente el que queremos controlar y digo supuestamente porque después veremos que se pueden hacer conexiones inversas) ejecutamos el servidor y el en otro lanzaremos el cliente que controlara al ordenador del servidor.&lt;br /&gt;&lt;br /&gt;Para realizar las prácticas usaré MS Windows como sistema operativo y el cliente/servidor VNC a utilizar será el TightVNC (ya que es una versión mejorada de VNC, optimizada para conexiones lentas que comprime el tráfico usando un algoritmo de compresión propio). Existe también una versión la Linux. Para instalarla solo tenemos que ejecutar la orden &quot;apt-get install tightvncserver xtightvncviewer&quot; si queremos instalar tanto el cliente como el servidor (para hacer nuestras pruebas) o elegir el cliente o el servidor dependiendo de lo que queramos instalar.&lt;br /&gt;Para instalar el tightVNC para Window tenemos que dirigirnos a la página del &lt;a id=&quot;b3rv&quot; title=&quot;projecto&quot; href=&quot;http://www.tightvnc.com/download.html&quot;&gt;proyecto&lt;/a&gt;. Podemos descargarnos una versión sin instalación muy útil para ejecutarlo en cualquier maquina donde estemos sin necesidad de instalarlo en el propio sistema, y otra versión con instalación. Su ejecución es muy fácil. En la maquina a la cual queremos administrar remotamente lanzamos el servidor. Veremos que en la parte inferior derecha (en la barra de inicio) nos aparece un nuevo icono con una &quot;V&quot;, que nos indica que se esta ejecutando el servidor correctamente. Abriremos ahora el programa (es decir, el servidor, haciendo clic con el botón derecho sobre el icono en forma de &quot;V&quot;), cambiaremos el password y dejaremos las demás opciones como están.&lt;br /&gt;Ahora le toca el turno al cliente. En la maquina donde queremos controlar al servidor lanzamos el cliente (como vemos es una aplicación muy sencilla). Solamente tendremos que introducir su dirección ip o el nombre del host y automáticamente tendremos acceso a la maquina donde esta instalado el servidor. Recordar que habrá que mapear/nattear los puertos del router para que el puerto utilizado por el VNC apunte hacia nuestro ordenador. Estos puertos son: 5900, 5800 (tendremos que abrir dichos puertos en el servidor).&lt;br /&gt;Si tenemos una maquina a la cual vamos a administrar remotamente muchas veces, seria interesante ponerle un programa tipo noip o dyndns, para poder acceder a el siempre que queramos mediante un nombre de host. Como hacer esto, lo hemos visto en &quot;&lt;a href=&quot;http://imstrangeandilikeit.blogspot.com/2007/08/dyndns-tu-ip-fija.html&quot;&gt;Dyndns,tu ip fija (o casi)&lt;/a&gt;&quot;.&lt;br /&gt;&lt;br /&gt;Existe también otra forma de conectarnos al servidor que no sea mediante el cliente del tightVNC: el navegador. Si escribiremos &quot;nombre_del_host:5800&quot; en la barra de direcciones, podremos controlar remotamente también el servidor mediante el navegador.&lt;br /&gt;También existe la posibilidad de hacer conexiones inversas. A todos nos ha pasado el caso de estar en una red que no es de propiedad y no poder tener acceso al router para natear los puertos. En estas situaciones podemos hacer conexiones inversas. Será el servidor el que se conecte al cliente y no al revés. Para ello lanzaremos el cliente en modo &quot;Listening Mode&quot;. En la parte del servidor lo lanzaremos, haremos clic en el botón derecho sobre el icono del TightVNC que aparece en la barra de inicio (en la esquina inferior derecha), y seleccionamos la opción &quot;Add New Client&quot;. Aquí le indicaremos el nombre del host de la maquina cliente. Cuando el cliente vea que el servidor se ha ejecutado. Automáticamente obtendremos el control sobre el servidor. Señalar que para poder realizar las conexiones inversas hay que abrir el puerto 5500 (o el que nosotros elijamos, se pude cambiar) en el cliente.&lt;br /&gt;&lt;br /&gt;Por ultimo y para terminar, un importante dato. Las conexiones VNC no van cifradas. Así que cualquier visitante que tengamos podría husmear el tráfico de la red. Eso si, la contraseñan no se envía en texto plano sino que utiliza un mecanismo llamado desafió-repuesta, pero el resto de la conexión no va cifrado. Para cifrar las conexiones se pueden utilizar otro tipo de programas como UltraVNC o utilizar VNC sobre ssh.&lt;br /&gt;&lt;br /&gt;Espero que sirva de ayuda, y así poder aumentar la potencia de nuestro PC.&lt;br /&gt;Un saludo.</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/7429840876859978122/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/7429840876859978122' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7429840876859978122'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/7429840876859978122'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/10/vnc-el-escritorio-remoto.html' title='VNC, el escritorio remoto'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1342323865595109294.post-2095275891592108514</id><published>2007-10-07T20:52:00.000+02:00</published><updated>2007-10-07T21:03:51.228+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="general"/><category scheme="http://www.blogger.com/atom/ns#" term="noticias"/><title type='text'>HP MScape Realidad ¿Virtual?</title><content type='html'>HP ha desarrollado un nuevo concepto de jugabilidad, y lo va a hacer patente a través de su nueva consolo MScape.&lt;br /&gt;&lt;br /&gt;Aunque es muy similar en aspecto a la PSP, esta nueva consola propone un rompedor modo de juego: &lt;span style=&quot;font-weight: bold;&quot;&gt;jugar a través de tu propio escenario.&lt;/span&gt;&lt;br /&gt;Y es que no es para menos, la nueva consola incorpora una cámara con la que, al enfocar nuestro entorno, lo convierte en el escenario de juego. Podrás caminar por tu barrio &lt;span style=&quot;font-style: italic;&quot;&gt;viviendo&lt;/span&gt; una aventura, resolviendo puzzles... etc, formaras parte del juego.&lt;br /&gt;&lt;br /&gt;Os adjunto un vídeo de youtube para que veáis a que me refiero:&lt;br /&gt;&lt;br /&gt;&lt;object height=&quot;350&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/BUOHfVXkUaI&quot;&gt;&lt;param name=&quot;wmode&quot; value=&quot;transparent&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/BUOHfVXkUaI&quot; type=&quot;application/x-shockwave-flash&quot; wmode=&quot;transparent&quot; height=&quot;350&quot; width=&quot;425&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://gizmologia.com/2007/09/hp-mscape-%C2%BFrealidad-virtual-20&quot;&gt;Fuente &lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://imstrangeandilikeit.blogspot.com/feeds/2095275891592108514/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/1342323865595109294/2095275891592108514' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/2095275891592108514'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1342323865595109294/posts/default/2095275891592108514'/><link rel='alternate' type='text/html' href='http://imstrangeandilikeit.blogspot.com/2007/10/hp-mscape-realidad-virtual.html' title='HP MScape Realidad ¿Virtual?'/><author><name>SLaYeR</name><uri>http://www.blogger.com/profile/07405939655374219701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='28' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrOWqdqzKSGtWIQB9G_innvjoXqXCTgruzBmmOUoBkgaGPnXeKQDoN3hjQB_eughg1FfjsaGLNrwpBCipkcSJiEmhXbXeyeOr-5ZaCCLTb4Y37vAYcsaySp347TMnWYs0/s220/Spongebobmsn.jpg'/></author><thr:total>2</thr:total></entry></feed>