dos comics y un libro

23 03 2012

Hacía ya tiempo que no caía en la tentación de comprar más letra y más color… y es que, sigo siendo débil y este es de los pocos artes que no me castigo por pagar. 

Aquí os presento mis últimas compras: 

“Hijos de la Alhambra”
¿Adivináis lo que me llamó la atención del título?

Es una breve historia de misterio y acción. Destacar unos graficos muy logrados y una historia muy bien ambientada.
Al autor le gustan las historias de Poe y las novelas decimonónicas, y comenta que siempre le había apetecido hacer algo así, pero a la española.
Según el mismo, la idea argumental está basada en el ambiente mágico de ‘Cuentos de la Alhambra’ de Washington Irving y en la época en que el escritor neoyorquino anduvo por allí. Pero nos confirma que la historia no está inspirada directamente en ninguno de sus cuentos.



“El Decálogo Integral”
El segundo de los comics es algo más “grueso”, no me lo he leído en una sola sesión (como el anterior).

La intriga gira en torno a un extraño libro, el Nahik, cuya posesión no trae buena suerte y suele brindar un desenlace fatal a cada uno de sus dueños.Contraviniendo los principios de la Yihad, Nahik contiene diez mandamientos que tienen el poder de apaciguar el avispero religioso que bulle entre las religiones monoteístas.

 
Denso y apasionante, su color y viveza son destacables, así como el olor que imprega cada página, … me vuelve loco.  🙂

“Godel, Escher y Bach. Un eterno y grácil bucle.”
El tercero ha sido un libro de fondo científico.
 

Godel, Escher y Bach son tres destacados personajes, que brillaron en disciplinas tan disímiles como las matemáticas, el dibujo y la música. ¿Que tienen en común?…. hummm….  Si, existe un elemento común y ese no es otro que la auto referencia (o recursividad), ese extraño y perturbador fenómeno que permite que un evento se contenga a sí mismo, hasta el infinito y más allá…

Entre sus páginas se tratan temas como el teorema de incompletitud, el razonamiento matemático, las paradojas, los imposibles, el infinito… su lectura nos captará con símbolos, códigos y juegos de palabras para estar atentos y concentrarnos en su apasionante contenido.

Este libro ganó el premio Pulitzer y ha tenido un gran éxito de ventas.

Xao y a leer!
🙂

Anuncios




Aircrack en BackTrack-5 con un Compaq mini

21 03 2012

A primeros de septiembre del año pasado ya os posteé una noticia sobre mis tejemanejes cuando logré instalar ubuntu y los compat-wireless necesarios para poder usar el aircrack-ng y familia.
http://grutazone.blogspot.com.es/2011/09/wardriving-usando-compaq-mini-con-un.html

En aquel entonces también os hablé de la suite wepcrack que aunába todas las herramientas necesarias para un ataque más o menos completo.

Ya sabemos que Ubuntu no nos dió ningún problema, por defecto al menos ya tenemos ese entorno. De hecho, añadir que para Ubuntu ahora han sacado una utility para instalar una partición de Ubuntu sin necesidad de descargar isos ni nada parecido. Desde utilidad. Se llama WUBI y os animo a probarla.

También completar el trabajo anterior sobre Ubuntu, informando de otra suite de gran riqueza gráfica para el aircrack-ng, aircrackGUI-M4 y funciona 100% sobre Ubuntu instalado. Mucho más completa que el anterior wepcrack.
😉

Bien, ahora daremos otro paso más.

He logrado instalar una distro diferente de ubuntu (de hecho he logrado configurar cualquier distro de linux) sobre el netbook más capado del mercado… es decir, el compaq mini. El secreto para poder lograrlo ha sido abandoner las herramientas más famosas por defecto (unetbooting, etc… ) y tirar con Universal USB Instaler V.1.8.8.8 (web oficial http://www.pendriveapps.com/).
Ha sido el único programa que me ha dejado configurar un USB de arranque que haya funcionado después en el netbook indicado.
 

Y bueno, ya que estábamos, he probado con la mejor distro para auditoría que existe, la BackTrack. Actualmente ya andan por la release 5.2 por lo que he aprovechado para tirar de su versión de 32 bits con Gnome para probarla. 🙂

También he aprovechado para probar con un pincho diferente del Realtek anterior. He probado con un TP-Link, modelo TL-WN722N, con su antenita y todo (aprox 150 Mbps, supuestamente).

  

Bien, ahora el reto estaba en probar las armas de ataque en otro entorno más dedicado para estas labores. Por ejemplo, el Backtrack-5 ya comentado.

 Una vez instalado desde el USB sobre una particioncilla de unos 30-40 Gb, entramos como en cualquier BackTrack, … login: root, Password: toor, … y abrimos el escritorio con “startx”.

Una vez dentro, vamos a probar a romper una simple WEP.

Para ello usamos la suite Girix, dentro de exploitation tools.

Lo primero en configuración revisamos si tenemos las interfaces deseadas, esto es, en mi caso, para la TP-link, busco un chipset de Atheros y como es de imaginar, si no tengo más usbs conectadas, le tocará el wlan1 (el wlan0 corresponde a la tarjeta wifi del propio netbook).
La marcamos y pulsamos sobre Enable Monitor.
Una vez marcado, pulsaremos sobre un Scan de networks a ver que sale. 🙂 

Bien, salen un monton (al final resulta que también es un buen USB este TP-link de 15 leuros), … marcamos una de encoding WEP y nos vamos a la pestaña de WEP.

Pulsamos sobre start sniffing & logging y vemos.

Podemos observar que hay movimiento de datos y que además hay varios dispositivos en la red, lo que nos permite imaginar que se está usando y tiene clientes activos. En este caso podremos hacer uso de un par de ataques predefinidos muy buenos.
Lo primero será autentificarnos en la red (falsamente) para que nos permita injectar solicitudes de datos y paquetes basura en la red. Esto generará más tráfico y nos permitirá recibir muchos más paquetes de control con claves incorporadas (IVs) y así poder usarlos en la batería de cracking del aircrack.

Bien, este es el aspecto del escritorio una vez lanzados los dos ataques (airplays). Una vez superemos los 10000 paquetes de datos podemos lanzar el aircrack para que vaya emparejando IVs y vaya calculando la clave. Lo que precisa son muchos IVs y para ello, no hay más que meter y meter mucho tráfico de datos en la red. 
En menos de 10 minutos (con algo más de 10000 IVs) hemos logrado encontrar la clave !!  🙂
 La suite también te permite salvaguardar las redes y sus claves, para así archivar el resultado. 🙂
Otra cosa son los ficheros temporales generados. Es recomendable que al comienzo de cada sesión, en la pestaña de configuración pulsar sobre un clean de datos de sesión anteriores, para así limpiar los archivos temporales.
Bien, con esto hemos probado a romper una WEP con clientes activos. Comentaros que la herramienta permite ataques sobre redes sin clientes activos (donde nos tendremos que generar un paquete de control ficticio y replicarlo nmil veces 🙂 ), .. y también nos permite romper WPAs, etc… 
Para concluir, aprovecho para añadir solo dos cosas más: 
(1) os recomiendo también que os instruyáis en el uso de las herramientas en línea de comandos (abandonando las suites dedicadas) para que podáis optar a toda la potencia del aircrack-ng (creo recordar que en el post de septiembre comenté por encima las herramientas y sus opciones más comunes). http://grutazone.blogspot.com.es/2011/09/wardriving-usando-compaq-mini-con-un.html
(2) para pruebas de auditoría de este tipo es más recomendable usar una distro más dedicada para estos temas como es WIFIWAY en vez de BACKTRACK, ya que esta última es mucho más completa en opciones para HACking y puede que muchos de vosotros no tengáis la intención de usarlas, etc…
En otra ocasión probaremos con el WifiWay. 🙂
David Almodovar, como verás he logrado reproducir la labor del laptop de esta tarde pero sobre mi netbook del compaq mini, y esta vez he roto la WEP en menos de 8 minutos. No entiendo que problema teníamos esta tarde pero te animo a que lances unas pruebas en tu hogar y me reportes una media de tiempos con el Girix (o que cualquiera de las anteriores wepcrack, aircrackGUI-M4, etc…). 

Xao.!!!





Aircrack-ng en Ubuntu ‘fixed channel mon0: -1’

17 03 2012
Polski: Ubuntu Ekran Startowy
Image via Wikipedia

Tras instalar Ubuntu 11.10 en el netbook, instalé la suite de Aircrak, y al hacer uso del airodump-ng (lanzando órdenes de autentificación, etc…) me sale el mensajito de que me aparece ‘fixed channel mon0: -1’… y otros parecidos de canal negativo.

El problema estaba en las compat-wireless, unas librerias que hay que actualizar y parchear.
Al intentar compilarlas me salieron también errores al momento de compilar los drivers, esto debido a la version del núcleo de mi versión de ubuntu.

Finalmente, la solución que me dió buenos resultados fué la siguiente:

sudo apt-get install linux-headers-$(uname -r)

Después, van a http://wireless.kernel.org/en/users/Download/stable/ y bajan el paquete correspondiente a la versión de su núcleo y lo guardan en la raíz de su carpeta personal. luego, ejecutan

tar -jxf compat-wireless-2.
cd compat-wireless-2
wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
sudo apt-get install patch
patch ./net/wireless/chan.c channel-negative-one-maxim.patch
make
sudo make install
sudo make unload
sudo reboot





Nuevo gadget: Ajedrez

13 03 2012

GrutiPuzzles

si os gusta el ajedrez (y tenéis ciertas nociones) he creado este apartado para darle un rato al coco un rato todos los días !!!

😉