Categorías
GNU/Linux Informática Ubuntu

Ubuntu 16.04 apt-get se bloquea

Ubuntu 16.04 apt-get se bloquea
Ubuntu Xenial Xerus

apt-get se bloquea

He detectado que alguna actualización de mi nuevo Ubuntu 16.04 ha dejado inutilizado APT-GET, quedándose este bloqueado y teniendo que salir con Ctrl+C. Así que apt-get se bloquea

Esto provoca que tengamos que eliminar los ficheros lock, pero una vez hecho esto hay procesos de apt que siguen ejecutándose.

Los he matado con kill -9, pero luego al volver a lanzar el comando se vuelve a bloquear.

Finalmente he encontrado este bug en el launchpad de ubuntu, donde explican como se puede solventar el problema con el apt y restaurarlo para que vuelva a funcionar.

El problema está con el fichero /usr/bin/appstreamcli, así que tendremos que bajar una versión parcheada de este paquete, hay muchas formas de hacer esto, pero lo mas fácil es bajar el fichero deb e instalarlo mediante dpkg.

En resument toca teclear esto en la consola:

cd /tmp && mkdir asfix
cd asfix
wget https://launchpad.net/ubuntu/+archive/primary/+files/appstream_0.9.4-1ubuntu1_amd64.deb
wget https://launchpad.net/ubuntu/+archive/primary/+files/libappstream3_0.9.4-1ubuntu1_amd64.deb
sudo dpkg -i libappstream3*.deb
sudo dpkg -i appstream*.deb
Categorías
GNU/Linux Informática Ubuntu

Error repositorio Google Chrome en Ubuntu

Google chrome logoSeguro que muchos de vosotros os habeis encontrado con un error al actualizar Ubuntu 15.10 en los últimos días. Ese error es un problema del repositorio de Google, concretamente Google Chrome.

El error que podeis ver es este:

Failed to fetch http://dl.google.com/linux/chrome/deb/dists/stable/Release 
Unable to find expected entry 'main/binary-i386/Packages' in Release file (Wrong sources.list entry or malformed file) 
Some index files failed to download. They have been ignored, or old ones used instead.

Para solucionarlo tenemos que abrir una terminal y lanzar esas dos órdenes:

sudo sed -i -e 's/deb http/deb [arch=amd64] http/' "/etc/apt/sources.list.d/google-chrome.list"
sudo sed -i -e 's/deb http/deb [arch=amd64] http/' "/opt/google/chrome/cron/google-chrome"

 

Categorías
Debian GNU/Linux Informática Sistemas Operativos

Debian jessie y systemd

Saludos!debsystemd

Como muchos ya sabreis, se ha lanzado la última versión de Debian, la versión 8 con nombre en clave Debian Jessie. Son muchas las actualizaciones que hay, la mayoría previsibles, como la versión de apache, que pasa de la 2.2 a la 2.4, la versión de mysql, de bind9 y muchas mas.

Pero hay un cambio que ha marcado mas a los usuarios y es el cambio del clásico SysV por systemd. Systemd es el equivalente a SysV, que son demonios de administración del sistema que generalmente se usan durante el arranque del mismo y de procesos que hay que cargar.

Por ejemplo, hace tiempo en debian para reiniciar un demonio se usaba el ya obsoleto comando

/etc/init.d/apache restart

que luego pasó a usarse el

service apache restart

Pero ahora es el turno de systemd, que se lanzaría con:

systemctl restart apache2.service

Pero este no es el motivo del artículo, el motivo es la documentación de debian, que deja a entender que antes el PID 1 de un sistema era /sbin/init, mientras que ahora debería ser /sbin/systemd. Incluso hay un apartado que habla de modificar el grub para que cargue systemd al inicio y así probar al vuelo el nuevo demonio.

Esto da a entender que si usamos systemd deberíamos ver con el PID 1 un /sbin/systemd, pero muchos usuarios, vemos que como PID 1 hay un /sbin/init. Esto me hizo investigar, hasta que vi que /sbin/init, era un enlace simbólico a systemd.

Así pues, si usais debian jessie y veis un /sbin/init como PID 1, comprobar si se trata de un enlace simbólico que apunte a systemd, de ser así, pues ya estais usando systemd. No olvideis instalar el paquete systemd-sysv antes.

Así pues, este es mi artículo sobre Debian jessie y systemd

Atentamente,
Crashbit

Categorías
Blog CentOS GNU/Linux Server Sistemas Operativos

WordPress smtp gmail authentication problems

Hola, llevo un tiempo armando un servidor LAMP Centos 7 con Apache, MariaDB y php, la verdad que al principio tropecé un poco con selinux, pero no me di por vencido y no lo desactivé.

En el servidor le he puesto wordpress como gestor de contenidos y la verdad es que va de maravillas, sin tocar casi nada tengo acceso a los ficheros de configuración y también puedo subir, descargar y modificar ficheros sin problemas desde la interfaz de configuración de WordPress.

Un tema que me tenía algo mosqueado era el de los orreos internos, ya que no tenía ganas de montar un servidor de correo, así que decidí hace relay hacia un servicio de correo que tubiera smtp.

En resumen, no usar la función mail() del php y usar SMTP y el servicio de gmail
Pasos que seguí:

  1. Instalar un plugin de WordPress para tal efecto, yo me instalé el WP MAIL SMTP
  2. Configurar los datos del correo
    ​From email: <blank>
    From name: <blank>
    Mailer: send all wordpress emails via SMTP
    Return path: UNchecked
    SMTP Host: smtp.gmail.com
    SMTP Port: 465
    Encryptions: Use SSL encryption
    Authentification: Yes use smtp authentication
    Username: [email protected]
    Password: Password de gmail o específico de la aplicacions si usas verificación en dos pasos
  3. Testee e intenté enviar un mail de prueba, pero me daba error

Así que empecé a buscar culpables, leer logs, que si no autenticaba, que quizas era el php o el sendmail … nada, buscando en foros, haciendo pruebas y no había forma, siempre salía el error: smtp error: could not authenticate …

Hasta que al final pensé … y SeLinux ? Tendrá el apache permiso para enviar correos? Así que lo comprobé de esta forma:

$ sudo getsebool httpd_can_sendmail
httpd_can_sendmail off

Listo!!! Ahí estaba el problema, lo cambié y le dije que hiciera el cambio de forma persistente con el comando:

$ sudo setsebool -P httpd_can_sendmail on
$ sudo getsebool httpd_can_sendmail
httpd_can_sendmail on
Categorías
Blog GNU/Linux Informática Ubuntu

Aceleración de video en Ubuntu Saucy 13.10

Saludos!

En esta entrada voy a hablar sobre la aceleración de video VAAPI, para quien no lo sepa, es una aceleración para tarjetas gráficas intel. Pero concretamente hablaré de como activar la aceleración de video en las tarjetas intel integradas en los procesadores Intel i5 y i7 y específicamente de como hacerlo en la distribución gnu/linux Ubuntu Saucy o también llamada Ubuntu 13.10

Para mi sorpresa, al instalar un sistema Ubuntu, pensaba que este tipo de aceleración ya vendría activado por defecto, pero no es así y me di cuenta cuanto intentaba reproducir un video con el reproductor VLC y al activar la aceleración por hardware la imágen aparecía a cuadros, tal y como puede verse en la imágen que muestro abajo.

Como puede verse, la imágen no se muestra bien, así qeu siguiendo unos consejos instalé la herramiente vainfo, para ver si realmente podía acceder a la aceleración VAAPI, siendo el resultado este:


[email protected]:~$ vainfo
libva info: VA-API version 0.33.0
libva info: va_getDriverName() returns 0
libva info: Trying to open /usr/lib/x86_64-linux-gnu/dri/i965_drv_video.so
libva info: va_openDriver() returns -1
vaInitialize failed with error code -1 (unknown libva error),exit

Ahí quedaba claro cuál era el problema, así que empecé a buscar que librerías me hacían falta para poder usar la aceleración … y mi sorpresa fue que al usar dpkg -l para ver que paquetes en relación al VAAPI tenía instalados, me di cuenta que me faltaban unos cuantos (quiero recordar que se trataba de una instalación nueva de la última versión estable de Ubuntu), así que me puse manos a la obra a instalarlos y luego volver a hacer un vainfo.


[email protected]:~$ sudo apt-get install libva-intel-vaapi-driver
[email protected]:~$ vainfo
libva info: VA-API version 0.33.0
libva info: va_getDriverName() returns 0
libva info: Trying to open /usr/lib/x86_64-linux-gnu/dri/i965_drv_video.so
libva info: Found init function __vaDriverInit_0_33
libva info: va_openDriver() returns 0
vainfo: VA-API version: 0.33 (libva 1.1.1)
vainfo: Driver version: Intel i965 driver - 1.0.20
vainfo: Supported profile and entrypoints
VAProfileMPEG2Simple VAEntrypointVLD
VAProfileMPEG2Main VAEntrypointVLD
VAProfileH264Baseline VAEntrypointVLD
VAProfileH264Baseline VAEntrypointEncSlice
VAProfileH264Main VAEntrypointVLD
VAProfileH264Main VAEntrypointEncSlice
VAProfileH264High VAEntrypointVLD
VAProfileH264High VAEntrypointEncSlice
VAProfileVC1Simple VAEntrypointVLD
VAProfileVC1Main VAEntrypointVLD
VAProfileVC1Advanced VAEntrypointVLD

Ahí se puede ver claramente que ya puedo hacer uso de la aceleración de video intel, VAAPI y a modo de ejemplo pongo este pantallazo del VLC reproduciendo un video

Categorías
ArchLinux Blog GNU/Linux Informática Sistemas Operativos

Configurar red en Archlinux

Saludos a todos!

En esta entrada voy a trata un tema que siempre ha dado muchos dolores de cabeza a los mas novatos (y los no tanto) en linux. Como sabeis, Archlinux es una distribución de GNU/Linux que tiene como meta su simplicidad. Pero al contrario de lo que muchos creen, no se trata de simplicidad en cuanto a uso, es decir, no se trata de poner las cosas fáciles a los usuarios, si no mas bien de simplicidad en su estructura.

Esto que puede parecer contradictorio, lo entendereis muy bien con un sencillo ejemplo:

Imáginate que eres una persona ciega, pero como no puedes ver, has aprendido a leer las notas del sonido, básicamente te las imaginas cuando oyes un ruido. Ahora imagínate que estás en una habitación, entra un niño y se pone a llorar. Aparentemente el sonido que hace es muy fácil de imitar, pero como eres ciego ves realmente como se compone el sonido y puedes ver que las notas son aleatorias, no le encuentras sentido, el sonido es realmente complejo de imitar.

Ahora imagina que quitan el niño y ponen a Johann Sebastian Bach y decide tocar «Tocata y fuga en re menor». Al princio pensarás que es mas complejo, que es casi imposible de poder imitar, pero el ciego verá las notas, verá que este sonido tiene una composición, que tiene un orden, una estructura y que si se emplea, puede imitar o si hay algún problema, quizas arreglar.

Así pues, el llanto del niño sería el equivalente a un sistema operativo complejo pero fSaludos a todos!ácil de usar y la música de Bach un sistema operativo que sigue la filosofía KISS, que tan bien sigue Archlinux.

Bien, ahora que ya me he ido por las ramas, vamos a hablar de lo que realmente interesa, como configurar la red en Archlinux. Es importante destacar que esta política que sigue Archlinux, muchas veces es estropeada por el usuario que instala miles de aplicaciones que hacen cosas parecidas y entornos gráficos que son muy fáciles de usar, pero realmente su complejidad interna llega a límites que se acerca al desorden del llanto de un niño, así pues, es por eso que muchos usuarios les gusta intentar seguir teniendo un sistema simple y por ese motivo deciden hacer una instalación de lo mas simple.

Instalación simple de Archlinux:

  • Instalamos el sistema base con: pacstrap -i base
  • Instalamos el entorno gráfico, pero solo el servidor Xorg, con: pacman -S xorg-server xorg-xinit xorg-utils xorg-twm xorg-xclock xterm xf86-input-synaptics xf86-video-intel awesome pulseaudio pulseaudio-alsa slim
  • Configuramos lo que tengamos que configurar y ahora iniciamos nuestro awesome

Bien, para hacer todo eso, hace falta tener internet, seguramente tenemos internet, que lanzamos con sudo wifi-menu ethX, seleccionamos la red que queremos y él solo nos conecta. Este proceso, que es muy necesario usar para la explicación que sigue, está muy detallado en esta entrada de mi blog.

Pues bien, en Archlinux nos sorprenden con la herramienta wifi-menu, para gestionar las redes wifi, todos sabemos los problemas que teníamos los que usábamos seguridad WPA y demás para saber como conectar. Pero con este menú ncurses la cosa es tan fácil como pulsar encima de nuestra red, poner el password y esperar.

Pero no solo aquí radica la importancia de wifi-menu. Lo que hace wifi-menu es crear un profile, es decir un perfil de usuario y de red, con la configuración básica para poder conectar a la red y que lo usa cuando pulsamos sobre nuestro ESSID.

Pero archlinux nos ayuda con una aplicación para consola, un demonio systemd para gestionar la red, este demonio se llama netctl y es el encargado de lanzar la red, al mas puro estilo wicd o networkmanager de gnome. Antes pero, los que leeis este artículo porque no habeis conseguido configurar vuestra red en openbox, awesome, o el gestor de ventanas que sea y tampoco quereis ensuciarlo con aplicaciones como networkmanager, es recomendable que useis systemctl para mirar que demonios están corriendo y mirar si existen demonios de gestión de redes, que de ser así, debeis eliminar con un comado al estilo:

  • sudo systemctl remove demonio  
  • sudo systemctl stop demonio

Este comando hace que el demonio no se inicie automáticamnete durante el inicio del sistema, así que dejais vía a netctl.

Para asegurar que netctl funcionará en redes WPA, debeis instalar wpa_supplicant, que supongo que todos lo teneis, si no es así, lo instalamos usando pacman de la forma habitual. Luego podemos entrar al directorio /etc/netctl y si hemos usado wifi-menu antes para conectar, podeis ver un perfil con el nombre de vuestro interface de red, pues bien imaginemos que nuestro interface de red es wlp2s0 y tenemos dicho fichero de config, la orden para cargar la red sería:

  • sudo netctl start wlp2s0

Y para hacer que en cada inicio se active sería:

  • sudo netctl load wlp2s0

Así que hasta aquí la entrada de hoy, como veis, es muy fácil configurar la red en consola y además mantenido la filosofía KISS que tanto le gusta a Archlinux y que tanto valoran las personas que tienen que lidiar con la estructura de los programas o sistemas operativos.

Categorías
Blog GNU/Linux Informática Sistemas Operativos Ubuntu

Instalar Google Earth desde los repositorios de Ubuntu

Saludos!

En esta entrada voy a explicar como podemos instalar Google Earth, en nuestro ubuntu. Pero no hablo de instalarlo mediante la página web de google, ni tampoco de bajarlo y luego crear el paquete mediante el googleearth-package. Si no que estoy hablando de instalarlo directamente de los repositorios, es decir, que cuando estos se actualicen tambien lo hará nuestro querido Google Earth.

Manos a la obra:

# sudo wget http://www.medibuntu.org/sources.list.d/`lsb_release -c | awk \ 
'{print $2}' `.list -O /etc/apt/sources.list.d/medibuntu.list

Con esto lo que hacemos es añadir los repositorios de «mediubuntu» y con lsb_release lo que hacemos es que los añada para nuestra versión de ubuntu.

Lo siguiente será actualizar los repositorios y añadir la clave que hecha en falta:

# sudo aptitude update
# sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 2EBC26B60C5A2783

Modificando claro, el número que he puesto por el que nos mande el aptitude update.

Y finalmente lo instalamos con:

# sudo aptitude install googleearth
Categorías
Blog GNU/Linux Informática Sistemas Operativos Ubuntu

Activar aceleración 3D con nouveau en la versión final de Ubuntu Lucid Lynx

Saludos!

Aunque no lo parezca, la imagen superior es la versión RC de Ubuntu Lucid Lynx. Le he hecho unos cuantos apaños para que tenga este aspecto, ninguno de ellos complicado, pero eso sí, bajan la estabilidad del sistema bastante.

¿Que hemos hecho?

Primero de todo, recordemos una de las novedades mas importantes de lucid, la inclusión del driver nouveau por defecto.
Bién, sabemos que por defecto no tenemos 3D, así que no podemos activar compiz ni gnome-shell, tal y como está en la imágen superior.

Ya en el artículo Activar aceleración 3D con el driver Nouveau en Ubuntu, expliqué como activar el Gallium 3D, así como poner los módulos necesarios para que X.org soportara 3d con nouveau.

Pues bien, recordemos que un paquete imprescindible para dotar de una versión mas actualizada de nouveau al kernel, era el siguiente:

linux-backports-modules-nouveau-2.6.32-XX-generic

Este paquete, que dependía del repositorio xorg-edgers, resulta que es posible que no esté para cuando salga la versión final de Lucid, así que tendremos que encontrar otro modo de hacer lo mismo.

Pues bién, la solución está en instalar una versión mas nueva del kernel, una versión que tenga el módulo nouveau actualizado y además instalar un par de librerías para poder usar Gallium por defecto.
A continuación voy a explicar como hacer eso:

No es necesario añadir ningún repositorio mas, así que con el PPA de xorg-edgers que ya habíamos añadido anteriormente, nos valdrá:
[email protected]:~$ sudo aptitude install linux-image-2.6.34-1-generic
[email protected]:~$ sudo aptitude install linux-headers-2.6.34-1-generic
[email protected]:~$ sudo aptitude install ia32-libs-mesa-dri-gallium

Con el último conseguimos instalar tambien sus dependencias, como por ejemplo libgl1-mesa-dri-gallium

En definitiva esto es todo, tiramos del kernel 2.6.34, así que cuidadín. Y recordad siempre, que esto hace que nuestro sistema se vuelva altamente inestable, pero por contra, incluso podremos ejecutar gnome-shell.

Saludos ubunteros!

Categorías
Blog GNU/Linux Informática Seguridad Inormática Sistemas Operativos

Crackear WEP (Petar clave wep , wifi … )

Saludos de nuevo a todos!

Primero de todo me gustaría empezar con un «disclaimer» para dejar claro cuál es el motivo de la publicación de este post. Empezaré por decir que todo lo que se ponga aquí es por el único motivo de poder mejorar y elejir la mejor protección para nuestra propia red inalámbrica (wifi).
En este artículo se tocaran cosas como la forma de conseguir una contraseña de una red wifi encriptada con clave WEP o WPA, por lo que me gustaría advertir de que hacer estas pruebas en redes ajenas o con motivos diferentes de los descritos podría llegar a ser ilegal o incluso suponer la comisión de un delito tipificado en el código penal Español o de sus respectivos países.

Primero de todo hablaré un poco de lo que son las redes Wifis y como funcionan, así como cuales son sus mecanismos de protección para hacerlas mas privadas.

Wifi: Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado.
Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

  • Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

 

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Vamos al protocolo que nos interesa WEP:
WEP, acrónimo de Wired Equivalent Privacy o «Privacidad Equivalente a Cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

El principal problema de las claves WEP radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.

Ahora que ya sabemos la parte teórica (Gracias Wikipedia), pasamos a la acción y pongámonos manos a la obra para conseguir rebentar nuestra propia Wifi con clave WEP y así sabremos hasta que punto somos vulnerables a un atacante malicioso …
Algunos, sobre todo los Windoseros me direis … ¿ Y qué, que pasa si alguien usa nuestra Wifi ? ¿ Que nos va mas lenta ? Pues señor windosero … que gracia le haría a usted, que se conecta a su banco, escribe su password y usuario de los correos, entra en webs de porno y vete a saber que cosas mas hace, que alguien haya puesto su equipo en modo «promiscuo» y todo lo que haga, TODO, pase antes por su equipo, lo loguee y luego lo analize … benditas finanzas tendrá … el atacante, claro!

Bien … ¿ que necesitamos ?


[email protected]:~$ sudo aptitude install kismet aircrac

Con estas dos herraminetas hay suficiente para poder atacar correctamente.
Lo primero que tenemos que hacer es poner nuestra targeta de RED en modo monitor, pero antes tenemos que asegurarnos de que podemos hacer esto y tenemos un modulo adecuado para poder inyectar (Ya que será uno de los ataques que mas adelante haremos)
Para saber que targeta de red tenemos podemos poner un simple

[email protected]:~$ lspci | grep -i wireless

En nuestro caso nos dice que tenemos una targeta Intel Pro Wireless con el chipset iwl3945. Así que para inyectar usaremos el modulo (driver) ipwraw. Para hacer esto lo haremos de esta forma:


[email protected]:~$ sudo modprobe -r iwl3945 && sudo modprobe ipwraw

Ahora ya tenemos el módulo con inyección

Primero empezamos con

kismet:

Como todo buen atacante, el malo que quiera comprometer nuestra red, lo primero que hará será espiarnos … y aquí es donde entra en juego kismet
Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
Kismet se diferencia de otros porque no envía paquetes, es decir, que es muy difícil de detectar para la pobre víctima (nosotros).
Para usar correctamente kismet te recomiendo que googlees un poco y piensa, que aunque no lo parezca a simple vista, este programa espía puede dar mucha información ….

Como que aun no nos manejamos bien con kismet usaremos otro, se llama airodump y viene dentro del paquete aircrack-ng que ya tenemos instalado, así que lo único que haremos será lanzarlo en consola.


[email protected]:~$ sudo airodump-ng wifi0

Siendo wifi0 el nombre de la interficie de red que podemos saber con un simple «iwconfig».

Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

Ya con esto podemos ver un poco la red que queremos atacar, y lo que nos interesa es el ESSID y el CANAL, así que lo apuntamos.

Luego usaremos un script que he creado para poder inyectar tráfico, este script que te lo puedes descargar de aquí al que llamo junkie.sh. Como podemos ver nos pedirá canal, ESSID y rate, siendo este último normalmente entre 1 o 2. Esto lo que hace es apuntar a la web que euremos auditar.


[email protected]:~$ sudo ./junkie.sh

ok, ya casi estamos listos… ahora ya empezamos la acción … primero de todo empezaremos a capturar el tráfico de nuestro objectivo


[email protected]:~$ sudo airodump-ng -c channel -w ESSID wifi0

Siendo channel, el canal de la red que queremos auditar y ESSID, el nombre de dicha red, por ejemplo podría ser algo como
«sudo airodump-ng -c 9 -w WLAN9C wifi0»
Y dejamos esta consola capturando datos sin parar …

Abrimos otra consola y empezamos como es el hecho de asociarnos al AP (Router Wifi) para poder inyectar


[email protected]:~$ sudo aireplay-ng -1 0 -e WLAN9C -a 00:1A:2B:02:69:4A -h 00:1B:77:02:21:37 wifi0

Aquí podemos ver dos numeros de MAC’s, que son ? Son los números que identifican al router y a la tarjeta de red de nuestro PC (Atacante), así tenemos que la MAC del router wifi es la 00:1A:2B:02:69:4A y la de nuestro equipo nos la inventamos y ponemos por ejemplo 00:1B:77:02:21:37

Ahora tendremos que ver el típico mensage de Association Succefull! Si es así es que el junkie.sh ha hecho su función … si no, puede deberse a varios motivos … como que estamos demasiado lejos del AP o que tiene el ESSID escondido o un filtrado por MAC, todas ellas se pueden subsanar leyendo un poco mas.

Finalmente, ahora que ya estamos asociados empezamos a inyectar tráfico para que se generen la famosos IVs que tanto nos interesan para que aircrack pueda petar la clave.


[email protected]:~$ sudo aireplay-ng -3 -b 00:1A:2B:02:69:4A -h 00:1B:77:02:21:37 wifi0

El número -3 es el tipo de ataque, podemos hacer varios, pero este nos servirá, si quieres mas ayuda man aireplay y listo.

Ahora solo nos queda esperar que suban los IVs, que seguramente veremos en el apartado #DATA de la otra consola …
Tened en cuanta que los beacoms son simples PINGS que se envian los dos aparatos para saber que estan enlazados, nada mas, así que no son estos los que tienen que subir, son los DATA, así que paciencia y cuando tengas cerca de 50000 … usas aircrack para petar.


[email protected]:~$ aircrack fichero.cap

Siendo «fichero.cap» el fichero que el airodump va generando con los paquetes capturados!

Saludos!

Categorías
Blog GNU/Linux Informática Sistemas Operativos Ubuntu

Aceleración 3D Nouveau y ubuntu Maverick Meerkat

 Saludos!

Como no podía ser diferente, ya lanzada la Alpha 1 de la nueva versión de Ubuntu (Maverick Meerkat), voy a tratar un poco sobre Nouveau y Maverick.

No voy a hablar de Maverick en general, si no solamente sobre nvidia (nouveau) y esta nueva versión.

Todos «sabemos», que Ubuntu Maverick, traerá cambios importantes en cuanto a la experiencia gráfica del usuario, ya sea con gnome3, que no sabemos si habrá tiempo para que esté preparado en Maverick (no lo creo), pero sí, para gnome-shell, el nuevo gestor de ventanas de gnome.

Lo mas importante para que un entorno gráfico funcione, como sabemos son los drivers, así que aquí es donde recae el peso de mí artículo, voy a hablar de como configurar correctamente la aceleración gráfica con nouveau, para tarjetas nvidia.

Primero de todo decir que eso es por la versión Alpha1, no hay ninguna garantía de que funcione en versiones posteriores.
Además doy por supuesto que se están usando los drivers nouveau del repositorio xorg-edgers para Lucid Lynx (10.04). // Si no los usas ve directamente al paso 2 …

Paso 1: (Si no tienes ppa-purgue debes instalarlo)

sudo aptitude install ppa-purgue

Paso 2:

sudo aptitude install libgl1-mesa-dri-experimental

Eso es todo, ya podemos reiniciar las X y lanzar un glxinfo para ver lo siguiente:

[email protected]:~$ glxinfo | grep render direct rendering: Yes OpenGL
renderer string: Gallium 0.4 on NV86