Firefox + Photobucket Uploader = Big Combo

Por Tragy, publicado el 17 de diciembre, 2009 | Añadir comentario

Uno está que no sabe que escribir, así que le dedicaremos unos minutillos a uno de los complementos para Firefox que más tiempo me ahorra ultimamente.

Photobucket Uploader se integra con Firefox para que con un ‘Click derecho/Upload to Photobucket’ podamos subir cualquier imagen a nuestra cuenta. Cuando termine la subida, nos aparecerá en la parte superior del navegador una barra desde la que podemos obtener el enlace directo a la imagen, BBC Code para foros, o HTML para incrustar la imagen a saco.

Ale, a subir cosas emo a vuestras cuentas.

Tiene un pequeño pero, y es que a cualquier imagen subida con el complemento le inserta una etiqueta “Photobucket Uploader Firefox Extension”. Si ni sabías que podías poner etiquetas a las imágenes, te importará un pito. Si al leer etiqueta has pensado en esa cosa que llevan las camisetas para hacerte cosquillitas en el cuello, es probable que ‘el gugel’ te haya traído al sitio equivocado…

PD: 10 frikipuntos para quien recomiende un programa similar que se integre con ‘Ventanucos 7′.

| |

Overclock con drivers ForceWare

Por Tragy, publicado el 22 de enero, 2009 | Añadir comentario
Si tienes una tarjeta gráfica nVidia, probablemente estés usando los drivers ForceWare y ni lo sepas. Con estos drivers se puede aplicar un sencillo overclock a la tarjeta usando algunos programas como RivaTuner. Si te ha dado por hacer click en el enlace anterior, verás que desde ahí lo puedes descargar e instalar.

Este programa, con múltiples utilidades, detectará al abrirlo la versión de los ForceWare que tenemos instalados. Si la versión de los drivers no ha sido probada a conciencia por los creadores, saltará un breve mensaje de advertencia.

El mismo mensaje de advertencia os doy yo: Si estáis leyendo esto, y sois unos manazas, o tenéis cierta tendencia a que se incendie todo lo que tocáis… Olvidaos de esto, pulsad en cerrar la pestañita, y a leer otra cosa. En serio, la gráfica puede quedar dañada de manera permanente, luego que no venga nadie llorando.

Obviamente es uno de los riesgos del overclock, y es que si modificamos la velocidad de funcionamiento de algo, lógicamente se elevará también su temperatura. Y si la temperatura sube en exceso, las cosas se funden. Y si se funde, puedes prender fuego a tu casa. Bueno, tanto no creo, pero exagerar no está de más para alejar a 2 o 3 manazas que aún siguen leyendo.

Total, que estabamos con el programa recién abierto.

Hacemos click sobre la flecha al lado de customize (primera imagen) y después en la primera opción del recuadro (segunda imagen)

Nos encontramos ante este cuadro, en el que tenemos que seleccionar Performance 3D en el recuadro de arriba a la derecha.

Los valores en la captura sobre estas lineas, son los que vienen por defecto en la nVidia 8600GT de 512MB (DDR2) que lleva mi portátil. Lo único que hay que hacer ahora, es asegurarse de que está marcada la casilla Enable driver-level hardware overclocking, e ir subiendo ambas barras poco a poco, comprobando tras cada cambio (que guardamos pulsando en aplicar) que el sistema sigue estable. Es recomendable dejar unidas la velocidad de Core y Shader, con la casilla Link clocks, pues sino se pueden generar ciertas asincronías no deseadas, a no ser que seas rarito y te guste quemar cosas (¿que haces aquí aún?)

Para comprobar la estabilidad, podemos utilizar cualquier tipo de benchmark, algo que ponga a trabajar como dios manda nuestra GPU. Por ejemplo, FurMark. Este en concreto tiene una casilla para realizar una prueba de estabilidad, que viene a ser lo mismo que la de rendimiento, pero infinita. Debemos vigilar la temperatura que nos marca, no hay un límite genérico en cuanto a temperaturas, pero cuanto más baja sea, mejor. Al trabajar a menores temperaturas, más tiempo aguantará la tarjeta antes de pasar a mejor vida.

Después de realizar unas cuantas pruebas, estos son los valores que he dejado en mi portátil.

Realmente, se mantuvo estable hasta por encima de los 600MHz de Core y 500MHz en las memorias, pero más vale prevenir que lamentar. Siempre es bueno dejar un pequeño margen, y repasar de vez en cuando que las temperaturas sigan sin elevarse en exceso. En el caso de PCs de sobremesa, con una buena refrigeración se pueden obtener resultados impresionantes.

Método de refrigeración avanzado para portátiles. En serio, funciona, aunque no sea recomedable.

Dicho sea de paso, estos valores los mantengo solamente en invierno. Ojito cuando llegue la calor del verano, que el PC suele sufrir algo más por las temperaturas, no se os vaya freír llegado el momento. Además, hay algunos juegos que son excesivamente sensibles al overclocking (Bioshock, S.T.A.L.K.E.R.) con lo que mantener los valores originales quizá sea la opción más recomendable, y solo elevarlos cuando realmente lo necesitemos.

Es todo, para cualquier duda/corrección/incendio, como siempre, a los comentarios.

| | | |

Scribfire: la mejor forma de publicar en blogger

Por Tragy, publicado el 20 de enero, 2009 | 1 comentario
Si hay algo que detesto en blogger es lo puñetero que es su método de publicación. No es que sea malo, malo… Simplemente es enormemente mejorable.

Por suerte, existe un plugin para Firefox llamado ScribFire. Lo uso desde hace un tiempo, y de cara al lector no se nota ninguna diferencia, pero en cuanto a la comodidad para redactar y publicar, me ha hecho ver blogger de otra forma.

Para instalarlo, basta con hacer click aquí y pulsar sobre Add to Firefox.

Una vez instalado, y reiniciado firefox, encontramos un pequeño iconito con forma de bloc de notas en la parte inferior derecha, con el que podemos abrir el plugin. También pulsando F8 accedemos a ScribFire.

La primera vez que lo abramos, nos pedirá algunos datos de configuración, así como nuestros datos de acceso a blogger/google. Para poder generar correctamente la vista previa de las entradas, pide permiso para publicar un artículo, que se borrará al instante. Una vez listo, deberíamos estar en una ventana como esta, desde la que estoy escribiendo el artículo actual.

Podemos subir directamente imágenes a nuestra cuenta de blogger con el botón de añadir imágenes, buscar imágenes en Flickr, o incluso incrustar videos desde un buscador para youtube que incluye el propio plugin.

Pero probablemente su parte más útil sea la de poder previsualizar. ¡Previsualizar! Esa mierda de botón que tiene blogger en su página, en la que ves todo la mar de bonito, y una vez lo publicas, te quedas con cara de ¿¿¡¡Pero que mierda es esto!!??

Con los botones que se encuentran arriba a la izquierda, podemos cambiar entre la vista html, redacción, o vista previa. Y esta si que es una vista previa en condiciones.

Una vez tengamos el artículo listo, o vayamos a dejar de trabajar en él, podemos guardarlo localmente, o publicarlo (ya sea como borrador o como nuevo artículo). Desde el propio ScribFire podemos añadirle etiquetas al artículo, modificar la fecha/hora de publicación, realizar TrackBacks a otras webs, e incluso hacer pings a webs genéricas que se encargarán de “distribuir” nuestro contenido por internet adelante. En fin, una maravilla. Cuando estaba pensando en mudarme a WordPress, he conseguido encontrar un motivo más para quedarme donde estoy.

Edito para hacer una pequeña aclaración: ScribFire es compatible con todos los servicios de blogs que podéis ver en esta lista. Cuando digo que es una razón más para quedarme en blogger, me refiero a que pudiendo usar el mismo front-end para publicar en cualquier plataforma, el servicio que ofrece blogger no está tan mal al fin y al cabo.

| | |

Ha vuelto The IT Crowd!!

Por Tragy, publicado el 25 de noviembre, 2008 | Añadir comentario

Por fin ha llegado la tercera temporada. Estrenada el viernes pasado, y como no, con su correspondiente subida y subtitulado en Noséqué.net.

Y por si alguien quiere darle un repasillo a las temporadas anteriores, están colgadas en la misma web


The IT Crowd – 3×01 – From Hell
Subtítulos The IT Crowd – 3×01 – From Hell

La verdad, después del bajón que supuso el pésimo doblaje y adaptación al castellano, da gusto ver como han vuelto. Tremendo, simplemente.

| |

Historias raras se leen en muchos sitios, aunque esta en especial me ha hecho perder la poca fe que me quedaba en la humanidad.

- Buenos Días, ¿qué desea?

- Yo odio la tecnología, no me gustan las máquinas, por mí las rompía todas… pero el sistema me obliga a comprarme un portátil…

- Bueno, ¿para qué va a usarlo?

- No si a mi no me gustan los ordenadores, si no tengo ni teléfono móvil, y el fijo, porque me obligaron a ponérmelo, que yo no quería (pero llegó a la tienda en un moderno cuatroxcuatro… que no era una máquina está claro).

- Ya, pero ¿qué uso le va a dar al PC?

- No, yo he pensado, que ya que me obligan a comprarme uno, solo voy a claudicar una vez. Que yo por esto de buscar un portátil, no voy a pasar más. Así que he pensado que este portátil va a ser el único ordenador que me compre en mi vida. Me tiene que durar hasta que me muera.[...]

El resto de la historia en ‘Al otro lado del mostrador’, junto con otra gran cantidad de contenido de calidad.

| |

Web 2.0, mejorando lo ya hecho

Por Tragy, publicado el 19 de septiembre, 2008 | Añadir comentario

Curiosa la web que enlazan en Pisito en Madrid.

WolfenFlickr consiste en una aplicación Javascript, que con el único uso del navegador, permite acceder a las fotos del usuario que elijamos de Flicker como si estuviéramos jugando a Wolfestein 3D. Para redondearlo, funciona también con búsquedas de fotos, para los mas vagos.

Y para no dejar la entrada tan sosa, una gran cita desde el blog de Randy

¿Qué otras aberraciones contra la música popular nos esperan? ¿Singstar: Eskorbuto? ¿Guitar hero: Sex pistols? ¿Rock band: Mamá ladilla?

| | |

Una de Tearing, V-Sync, y Triple Buffering, por favor …

Por Tragy, publicado el 14 de septiembre, 2008 | 6 comentarios

Una de las pequeñas putadas de tener un monitor de mierda para jugar, es que por mucho que tu tarjeta gráfica genere frames y frames, no todos pasaran por la pantalla. En mi caso, la LCD del portátil funciona a 60Hz, por lo que no podrá mostrar mas de 60 imágenes en pantalla por segundo, por muchas mas que la tarjeta gráfica genere, lo cual puede dar lugar a cosas como esta:

Por suerte, todo tiene su solución, con sus pros y contras, pero solución al fin y al cabo.

Este efecto se conoce como Tearing, y ocurre cuando se pierde la sincronía entre la tarjeta gráfica y el monitor. En el buffer, donde se encuentran los frames, se acumulan mas frames de los que el monitor puede mostrar, y terminan por mostrarse “solapados” unos sobre otros. Ocurre especialmente cuando la acción ocurre a gran velocidad, aunque la forma mas común de encontrarse con este molesto efecto es en cualquier FPS, al mover la cámara rápidamente hacia los lados.

Pese al distinto funcionamiento en general de monitores CRT y LCD, afecta a ambos por igual, ya que por cuestiones de compatibilidad, en este aspecto ambos monitores se comportan igual.

Para acabar con este efecto, gran parte de los juegos traen consigo la opción de activar la V-Sync, o sincronización vertical. Al activarla, la tarjeta gráfica queda “limitada”, y no enviará un nuevo frame al monitor hasta que el anterior se haya mostrado. Para juegos que no tengan esta opción, si tenemos una gráfica nVidia, podemos forzarla desde el “Panel de Control de nVidia” para la aplicación en concreto que queramos.

El problema es que el V-Sync afecta enormemente al rendimiento, desaparecerá el Tearing, pero probablemente aparecerán ralentizaciones que antes no estaban presentes. A partir de aquí, dos opciones: o bajar la resolución, gráficos, etc… Que en realidad no es solución, sino una mierda… O activar el Triple Buffering a ver si se arregla algo.

Si el juego funciona bajo OpenGL, podremos forzarlo igualmente desde el panel de control de nVidia, poco mas abajo de donde estaba el V-Sync.

En caso de que queramos hacerlo para un juego que use D3D, podremos con un pequeño programa que viene adjunto con RivaTuner.

En la carpeta que creará en el menú de inicio, encontramos el D3DOverrider.

Bastante sencillito y claro, según las opciones que estén marcadas forzará una cosa u otra. Por defecto viene así, y no es necesario tocarle nada. Al ejecutar un juego teniendo este programa funcionando, se activarán las opciones marcadas, es decir, V-Sync y Triple Buffering, que es lo que queremos.

Para comprobar la diferencia, he aquí unas capturas de la prueba de rendimiento que incluye F.E.A.R. (por cierto, recomendadísimo, a ver si hablo algo de él). El equipo en el que hice las pruebas es el que aparece aquí, y cabe decir que la frecuencia de actualización de la pantalla es de 60 Hz (por tanto, con el V-Sync activado, se enviarán como máximo 60 frames por segundo a la pantalla)

Sin V-Sync

Con V-Sync

Con V-Sync y Triple Buffering

Como vemos, al activar el Triple Buffering se recupera prácticamente el rendimiento que teníamos con todo desactivado, y eliminamos el dichoso Tearing de la pantalla.

Sin embargo, el Triple Buffering es un arma de doble filo, pues en algunos casos puede crear “Input Lag”, es decir, una pequeña diferencia entre que pulsamos una tecla, y se ve reflejada en pantalla.
Además, puede dar lugar a distintos problemas, desde pequeños fallos visuales, a cuelgues completos. Todo es cuestión de probar, y ver que es lo que mas nos convence.

Espero que haya sido útil. Para cualquier duda, no dudéis en dejar un comentario!

| | | |

Supongo que para tocar los cojones …

Por Tragy, publicado el 9 de mayo, 2008 | Añadir comentario

Porque poner el modelo por el lado de dentro… Solo puede tener un objetivo…

| |

Crackeando una wep con Intel/Pro 3945 …

Por Tragy, publicado el 29 de marzo, 2008 | 14 comentarios

Actualizado por última vez el 27/09/2008:

Por fin, algo de material interesante para el blog…

Primero, pongámonos en situación, y ya de paso, un poquito de teoría…
Hasta ahora, había intentado desde Windows hacer todo lo que voy a explicar, pero los resultados fueron bastante penosos… Con mi vieja tarjeta wifi, chip atheros incluído en el paquete, supuestamente no debería haber problemas. Existen drivers para colocarla en modo monitor e inyectar paquetes en la red tanto desde windows como desde linux, pero aún así nunca me puse a fondo a mirar como hacerlo.

Sumando un poco de tiempo libre y aburrimiento, me puse a buscar alguna solución para hacerlo con la tarjeta del portátil que tengo ahora, tarjeta que se está implantando bastante… Una Intel/Pro Wireless 3945abg… Que yo sepa, por ahora en windows solo soporta el modo monitor, pero no permite inyectar paquetes en la red, cosa bastante importante para personas impacientes como yo…
Por tanto, habrá que tirar un poquillo de linux. Instalé Ubuntu 7.10 (aka Gutsy Gibbon), y me puse a trastear un poquillo. Los drivers que carga por defecto esta distribución son los ipw3945, drivers no abiertos, y que permiten colocar la tarjeta en modo monitor (capturar tráfico) pero no permiten inyectar paquetes (generar tráfico falso) Ya veremos porqué es importante el hecho de inyectar paquetes, sin hacer esto, podrían pasar semanas hasta conseguir capturar suficientes datos como para desencriptar una clave wep.

Lo primero, es instalar los drivers ipwraw. Estos, nos permitirán hacer todo lo necesario, incluyen extensiones wireless, y en resumen, están muy currados. Antes de instalar los drivers, necesitamos un par de paquetes:

sudo apt-get install build-essential
sudo apt-get install libssl-dev

Descargamos los drivers de Aquí

Los descomprimimos en una carpeta, abrimos un terminal, y vamos a donde los tengamos descomprimidos.

cd ipwraw-ng (carpeta donde estén, vamos…)
make
sudo make install
sudo make install_ucode
sudo echo “blacklist ipwraw” | sudo tee /etc/modprobe.d/ipwraw
sudo depmod -ae

Con las dos últimas lineas, hacemos que no se cargue automáticamente este módulo cada vez que se inicia el equipo. Para poder iniciar el módulo, tenemos que parar antes el ipw3945. Con los drivers ipwraw no podremos conectarnos a internet, ya que están diseñados para el escaneo de redes. Por tanto, primero acabamos de instalar todo lo necesario.

sudo apt-get install aircrack-ng

Además, aunque supongo que estaréis haciendo las pruebas con vuestro propio ap, y no hay problema, descargamos macchanger, que nos sirve para cambiar la mac de nuestra tarjeta a nuestro antojo (virtualmente, por supuesto)

sudo apt-get install macchanger

Al final del tutorial añado los pasos necesarios por si necesitamos cambiar de mac, pero por ahora continuamos con lo que estabamos.

Para descargar ipw3945 y cargar ipwraw:

sudo modprobe -r ipw3945
sudo modprobe ipwraw

Comprobamos:

iwconfig

Y sale algo tal que así:

[email protected]:~$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

eth1 unassociated ESSID:off/any
Mode:Monitor Channel=1 Bit Rate=54 Mb/s

rtap0 no wireless extensions.

Configuramos un poquito la interfaz eth1:

sudo iwconfig eth1 rate 1M

sudo iwconfig eth1 txpower 16

Así, establecemos su velocidad máxima y su potencia de transmisión. Hecho esto, ya podemos subirla.

sudo ifconfig eth1 up
sudo ifconfig rtap0 up

Aunque tenemos que subir dos interfaces, realmente las dos hacen referencia a la misma tarjeta de red. Veremos que cada una tiene su utilidad.

Vamos a ver las redes que tenemos a nuestro alrededor. De la que queramos atacar, tendremos que apuntar su canal, su bssid, y su essid.

sudo airodump-ng eth1

Una vez tengamos los datos, paramos con Ctrl+C
Además, necesitamos nuestra dirección mac:

ifconfig

Y ahí, buscamos la dirección hw, o mac.

Hecho esto, tenemos los datos necesarios para empezar el ataque. La captura de datos la realizaremos con la interfaz rtap0, y la inyección de paquetes con eth1.

Queda por establecer el canal en el que vamos a operar, que supuestamente acabas de apuntar hace un momento:

sudo iwconfig eth1 channel 11

Es importante esta vez establecer el canal, ya que aunque sea en eth1 donde lo establezcamos, rtap0 cojerá de ahí el valor que hayamos introducido.
Hecho esto, podemos empezar la captura de datos

sudo airodump-ng -c 11 –bssid 00:01:02:03:04:05 -w Archivo rtap0

Esto empieza a guardar datos sobre un ap en el canal 11, con bssid 00:01:02:03:04:05, y guardará los datos en Archivo-01.cap. Ojo, que ahora la interfaz que usamos es rtap0.

Lo que tenemos que conseguir ahora es que aumente el tráfico, porque vereis que lo que aparece en la columna “data” sube muuuuy despacio, o incluso ni se mueve. Necesitamos que el número en esa columna suba, teóricamente se necesitan entre unos 250000 ivs para una wep de 64bits, y sobre 1000000 para una wep de 128 bits. Ya digo en teoría, porque con el método que usaremos despues para analizar las capturas, la clave puede salir con unos 50000 ivs nada mas, y como veremos, será cuestión de 10 o 15 minutos conseguir esa cantidad.

Para elevar el tráfico, tenemos que inyectar paquetes en la red. Dejamos el terminal capturando datos, y abrimos uno nuevo.

En el, vamos a hacer una “autenticación falsa” con el ap. No tengo ni idea de como funciona esto exactamente, pero el caso es que el punto de acceso nos reconocerá como un cliente asociado a su red, y podremos generar tráfico dentro de ella.

sudo aireplay-ng -1 0 -e WifiDeTragy -a 00:01:02:03:04:05 -h aa:ab:ac:ad:ae:af eth1

“-1 0″ es el tipo de ataque, así que no hay que cambiarlo, WifiDeTragy es el essid del ap al que nos queremos conectar, 00:01:02:03:04:05 es el bssid que apuntamos antes, y aa:ab:ac:ad:ae:af la mac de nuestra tarjeta de red. Podemos usar la original, o la que antes hemos cambiado con macchanger.
Si todo va bien, deberíamos ver algo como:

Sending Authentication Request
Authentication successful
Sending Association Request
Association successful :-)

Si pone una y otra vez Sending Authentication Request, lo mas probable es que estemos demasiado lejos del ap (podemos ver sus datos, pero
nuestros envíos no le llegan)

Si nos pone un error de que el ap ha rechazado los paquetes, lo más probable es que haya activado un filtro por mac. La solución, esperar a ver un cliente conectado a esa red, y utilizar su mac para nuestro beneficio con macchanger.

En fin, lo dicho, si todo fue bien, podemos seguir adelante. Abrimos otro terminal, y escribimos lo siguiente:

sudo aireplay-ng -3 -b 00:01:02:03:04:05 -h aa:ab:ac:ad:ae:af eth1

Lo mismo que antes, el “-3″ es el tipo de ataque (inyección de paquetes) despues del -b va la mac del ap, y despues de -h va la mac de nuestra tarjeta de red.

Veremos en pantalla que el número de “Read packets” va subiendo. Despues de unos minutos leyendo paquetes, debería empezar a subir el número de ARP requests. (“got 0 ARP requests”, debería poner en principio) Si empiezan a subir los ARP requests, y los “sent packets”, estaremos inyectando paquetes correctamente. En la ventana que tenemos capturando datos, la columna “data” empezará a subir como la espuma, la velocidad depende de lo bien que se reciba la señal del ap. Vamos, que puede ir desde 10 paquetes/s, hasta 500 paquetes/s. Mientras siga subiendo, lo importante es no cerrar nada.

Si sigue en 0 ARP requests, puede que el router tenga algún tipo de protección, que estés demasiado lejos de él, o que te haya desautenticado. Puedes probar a asociarte a él otra vez:

sudo aireplay-ng -1 0 -e WifiDeTragy -a 00:01:02:03:04:05 -h aa:ab:ac:ad:ae:af eth1

Si se conecta otra vez, sigue esperando. Puede tardar bastante en recibir arp requests, todo es cuestión de esperar, y si no estás seguro de que el router te mantenga asociado, vuelves a ejecutar este comando. Una forma de saber si estás correctamente asociado, es mirar la pantalla que tienes capturando datos. Si estás asociado, deberías aparecer en la parte de abajo, como cliente asociado al ap que estás atacando. Si desapareces de ahí en algún momento, vuelves a ejecutar este comando. Si vuelves a aparecer ahí justo tras ejecutarlo, lo dicho, todo es cuestión de esperar y repetir esto una y otra vez.

Si este comando no te funciona, probablemente el ap tenga activado el filtro por mac. Si es así, necesitamos conocer una mac que tenga acceso al ap. En el terminal que está capturando datos, se captura también los datos de otros equipos que acceden al ap. Si alguien se conecta al ap durante nuestra captura, nos aparecerá su mac en la parte de abajo de la ventana de captura. La explicación de como usar su mac, al final del tutorial.

Bueno, supongo que ya tenemos en el terminal que está capturando un número elevado en la columna “data”, supongamos que unos 50000-100000

Abrimos otro terminal, y ejecutamos:

sudo aircrack-ng -z Archivo*.cap

Si todo va bien, en un rato debería salir:

KEY FOUND! [ 11:12:13:14:15 ]
Decrypted correctly: 100%

Si dice que falló, podemos probar de nuevo cuando hayamos capturado mas datos, o incluso probar con otro método de desencriptación:

sudo aircrack-ng Archivo*.cap

Con este último es con el que se necesitan sobre 1000000 para que desencripte una clave de 128 bits, tarda mas, pero si el parámetro “-z” no te dio la clave, siempre puedes probar sin él a ver si funciona.

Los comandos de aircrack-ng se pueden hacer sin parar la captura de datos, así mientras comprueba las claves seguirá capturando datos. Incluso si paramos la captura, y luego la iniciamos de nuevo, en lugar de guardar los datos en Archivo-01.cap, los guardará en Archivo-02.cap, de ahí que a aircrack le indiquemos que utilice los archivos Archivo*.cap

Cuando tengamos la clave, bastará con hacer:

sudo modprobe -r ipwraw
sudo modprobe ipw3945

Así volvemos a cambiar el módulo que está cargado para la tarjeta wireless, y ya nos podemos conectar a la red con la contraseña que hemos conseguido. Como consejo, practicad con el router que tengais en casita, ponedle una clave wep de 64 bits, y sin filtro mac. Si lo conseguís, para el resto de claves wep el método es el mismo, puede tardar mas o menos, pero funcionará.

Para cualquier duda o similar, ya sabeis que los comentarios están ahí para algo.

Sobre macchanger:
Partimos de una situación en la que tenemos una mac que tiene permiso para acceder al ap que queramos atacar. Está comentado mas arriba el como conseguirla.

Para poder hacer el cambio correctamente, debemos hacerlo justo después de cargar ipwraw, ya que sino no se aplicará el cambio correctamente. Entonces, los pasos son:

sudo modprobe ipwraw
sudo macchanger -m XX:XX:XX:XX:XX:XX eth1
sudo macchanger -m
XX:XX:XX:XX:XX:XX rtap0
sudo ifconfig eth1 up
sudo ifconfig rtap0 up

Esto debe hacerse con las interfaces bajadas, que es como están según se carga ipwraw. Para el caso de esta tarjeta, creará dos extensiones, eth1 y rtap0 (los nombres pueden variar, puede ser wifi0 o algo similar). Debemos ejecutar el comando para las dos interfaces.

A partir de aquí, ya tenemos nuestra mac “falseada”, y podremos continuar normalmente, configurando el rate, txpower, y subiendo las interfaces.
Por supuesto, macchanger puede usarse en cualquier momento, aunque al principio sea lo mejor. Lo único que hay que recordar es que debemos bajar las interfaces antes:

sudo ifconfig eth1 down
sudo ifconfig rtap0 down

Y después volver a subirlas, como vimos antes.

Notas mentales, y más detalles sobre lo que estamos haciendo:

La interfaz eth1 puede no llamarse así en tu equipo, ya que depende de la nomenclatura que siga tu versión de linux. Por lo que he visto, wifi0 es otro nombre bastante común para esta interfaz.

Cuando establecemos el rate de la tarjeta de red, lo que hacemos es decirle a que velocidad va a trabajar enviando y recibiendo datos. Cuanta más alta sea esta velocidad, más rápido conseguiremos inyectar paquetes. El problema es que si el ap se encuentra bastante lejos, para estabilizar la conexión necesitamos bajar la velocidad de transferencia. En el tutorial, he usado 1M como velocidad, que es el mínimo. Podemos usar valores como 2M, 9M, 11M… Aunque para asegurarnos de que todo funciona bien, es mejor usar un rate bajo y tener un poco de paciencia.

Esto es todo por ahora, aunque iré actualizándolo cada cierto tiempo con más datos y problemas que vaya encontrando. Si tenéis cualquier problema, basta con dejar un comentario y echaré un vistazo a ver si encontramos una solución. Un saludo!

| | |

Pepe+3 …

Por Tragy, publicado el 13 de marzo, 2008 | Añadir comentario

Di tú que si yo me llamo “Pepe+3″, es mi problema, pero por lo menos puedo poner ahí mi nombre…

By Larry, hablando del increíble mundo de las TextBox….
| |