tag:blogger.com,1999:blog-127130332024-03-13T15:06:15.258-07:00ZOFTCORPInternet, Tecnología, Noticias, bla bla bla...
nos cambiamos a http://zoftweb.comzoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comBlogger253125tag:blogger.com,1999:blog-12713033.post-11065491103878215042011-10-31T04:15:00.001-07:002011-10-31T04:15:00.683-07:00Move on<h1>Nos cambiamos a <a href="http://zoftweb.com">zoftweb.com</a></h1><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-18319573639826822332010-06-01T13:26:00.000-07:002010-06-01T13:26:29.648-07:00Software Freedom Day 2010El @gultij (aka Grupo de Usuarios GNU/Linux de Tijuana) empieza ya a preparar todo para el Día de la libertad de software (Software Freedom Day o SFD2010) motivo por el cual se ha preparado una encuesta previa al evento, misma que esperamos sirva para realizar un evento mas apegado a los intereses del publico y ... (inserte otros dos parrafos de por qué deberían hacerlo y eso)<br />
<br />
<br />
les dejo el link con la <a href="http://spreadsheets.google.com/viewform?hl=en&pli=1&formkey=dHZfZ2tmWVotVmZZenV6Rl90Y3Nzd0E6MQ">Encuesta SFD2010 </a><br />
Así mismo iremos poniendo mas información del evento en el sitio del GULTij <a href="http://gultij.org/node/213">GuSFD2010 </a><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-67569920921994604032010-05-19T11:40:00.003-07:002010-05-19T11:40:00.765-07:00Edulcolorantes...La mejor forma de cambiar de ideas es matar la esperanza desde el principio, ya que como dicen "la esperanza muere al ultimo" lo cual también resulta en algo contra producente, pues intentar algo sin la esperanza de obtenerlo es simplemente vana; luego entonces, cambiar de ideas puede resultar una tarea a la que se le podría llamar de todo menos fácil.<br />
Si esto lo ejemplificamos en un proyecto nos damos cuenta que cambiar de ideas nos quita tiempo,esfuerzo y algunas cosas inherentes a lo mismo, si lo extrapolamos a la vida en general el argumento es básicamente el mismo.<br />
<br />
A que quiero llegar con toda esta perorata?<br />
<br />
A ninguna idea mentalmente sana.<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-32579815452569290932010-05-17T20:07:00.001-07:002010-05-17T20:12:25.389-07:00Y las velas estaban alreves... ó 140 caracteres no me alcanzanUn día desperté y me di cuenta que twitter está muy bien y que expresarte e interactuar y lo demás pero a veces (y muchas veces) desvarío a una longitud de mas de 140 caracteres, motivo por el cual he decidido escribir aqui otra vez; eso no quiere decir que dejaré twitter (ver link arriba en el menú) pero soy tan redundante y le doy tantas vueltas a las cosas que a veces necesito mas espacio para balbucear cosas sin sentido :P luego entonces blogueare y blogueare y la casa derrumbaré (ehmm no creo que no iba así el cuento xD) como sea...<br />
Además me gusta lo de las etiquetas demasiao largas sin ninguna razón.<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-4559133060710346412010-05-14T22:09:00.000-07:002010-05-14T22:09:19.853-07:00123...Esto es un simulacro!<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-20485935545052081932009-12-28T08:55:00.000-08:002009-12-28T10:27:39.464-08:00Actualizaciones.Hoy he abierto los ojos y despues de intentar despertar y no conseguirlo totalmente decidí que desde hoy empezaré a postear otra vez en este blog.<br /><br />Así que los que ya no creen en mi, aquellos que piensan que será como las otras tantas veces que he prometido lo mismo y que no lo voy a cumplir, pues hacen bien; Los demás pueden creerme pues me gusta romper las ilusiones de la gente :)<br /><br /><br /><br />Que si, que un post por lo menos cada 3 días por lo menos hasta el 2012 por que no creeo que tengan humor de leer mis tonterias despues que se acabe el mundo.<br /><br />He dicho.<br /><br /><br /><br /><br /><br /><br /><font size =1>Inocentes palomitas...</font><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-18756977549606337322009-09-10T21:48:00.000-07:002009-09-10T22:10:38.625-07:00El grupo de usuarios Gnu/linux de Tijuana (a.k.a. GulTij.org) como cada año celebra el Día mundial del Software Libre, evento en el cual se llevan a cabo conferencias, demostraciones y otras diversas actividades relacionadas con el Software Libre.<br />Siendo este el quinto año consecutivo y el segundo en celebrarse en las sala audio visual del centro de gobierno del estado de Baja California.<br />Motivo por el cual los invitamos a a unirse a una comunidad mundial en la celebración del Día del Software Libre. <br />El día 19 de Septiembre del 2009 a partir de las 10:00 am.<br /><br /><center><br /><br /><a href="http://www.flickr.com/photos/53701068@N00/3908976172/" title="Cartel SFD09 por zoftweb, en Flickr"><img src="http://farm3.static.flickr.com/2528/3908976172_226d41ebf0_b.jpg" width="663" height="1024" alt="Cartel SFD09" /></a><br /><br /><br /></center><br /><br />Habrá... pues básicamente lo que dice el cartel.<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-17050169230894238552009-05-25T21:13:00.000-07:002009-05-27T15:55:35.457-07:00Aircrack y Kismet en SlackWare 12.2 con iwl3945<a href="http://www.blogger.com/%20"> </a>Antes de empezar con este tutorial me gustaria mencionar<br />que se usara linea de comando para todo el proceso por<br />lo cual es recomendable tener almenos una nocion basica<br />del uso de la terminal.<br /><br />como primer paso tendremos que verificar que driver tenemos<br />ya que podemos tener una version vieja que no sirve (ipw3945):<br /><br /> <blockquote>lsmod | grep iwl</blockquote><br /><br />la salida deberia mostrar algo asi:<br /><blockquote></blockquote><br /><blockquote> iwl3945 90228 0<br /> mac80211 158108 1 iwl3945<br /> led_class 7684 1 iwl3945<br /> cfg80211 27144 2 iwl3945,mac80211<br /></blockquote><br /><span style="font-weight: bold;">Nota: Si tienen esta version de driver (iwl3945) praticamente estan listos para auditar redes pero en un en caso contrario (ipw3945) tendrian que compilar el driver ipwraw que esta en esta pagina aqui (http://homepages.tu-darmstadt.de/~p_larbig/wlan/) compilar el modulo y podrian retomar el proceso.</span><br /><blockquote></blockquote><br /><br />Nos bajamos el paquete de la suite Aircrack-ng desde la terminal:<br /><br /> <blockquote style="font-weight: bold;">wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz</blockquote><br /><br />Abrimos el paquete:<br /><br /> <blockquote> <span style="font-weight: bold;">tar vxfz aircrack-ng-1.0-rc3.tar.gz</span></blockquote><br /><br />Nos moveremos al nuevo directorio<br /><br /> <blockquote style="font-weight: bold;">cd aircrack-ng-1.0-rc3</blockquote><blockquote></blockquote><br /><br />Aqui empezaremos a compilar la suite:<br /><br /><blockquote> <span style="font-weight: bold;">make </span><br /><span style="font-weight: bold;"> make strip </span><br /><span style="font-weight: bold;"> make check </span><br /><span style="font-weight: bold;"> make install</span><br /></blockquote><br /><span style="font-weight: bold;">Nota: el comando "make install" debe correrse como usuario root ya que no tenemos</span> <span style="font-weight: bold;">permisos de escritura fuera de nuestro directorio /home</span><br /><br />nos faltara una libreria requerida por aircrack-ng llamada libnl la descargaremos desde aqui:<br /><br /><blockquote> <span style="font-weight: bold;">wget http://repository.slacky.eu/slackware-12.1/libraries/libnl/1.1/libnl-1.1-i686-1as.tgz</span></blockquote><br /><br />e instalaremos con:<br /> <br /> <blockquote style="font-weight: bold;">installpkg libnl-1.1-i686-1as.tgz</blockquote><br /><br />una vez que todo este listo ya podremos usar nuestra suite para auditar<br />redes WEP.<br /><br /><blockquote style="font-weight: bold;"># airmon-ng start wlan0</blockquote><br /><br /><br />Kismet sera usado para deteccion de redes que no muestran su Bssid, kismet es una excelente herramienta, haremos la descarga desde la terminal:<br /><br /><blockquote> <span style="font-weight: bold;">wget http://www.kismetwireless.net/code/kismet-2008-05-R1.tar.gz</span></blockquote><br /><br />abrimos el paquete :<br /><br /> <blockquote style="font-weight: bold;">tar vxfz kismet-2008-05-R1.tar.gz</blockquote><br /><br />ingresamos al nuevo dir:<br /><br /> <blockquote style="font-weight: bold;"> cd kismet-2008-05-R1</blockquote><br /><br />corremos ./configure y ponemos atencion a la salida y todo salio bien<br />continuamos con los comandos:<br /><br /> <blockquote> <span style="font-weight: bold;">make dep</span><br /><span style="font-weight: bold;"> make</span><br /><span style="font-weight: bold;"> make install</span><br /><br /></blockquote>una vez compilado el programa iremos al dir /usr/local/etc/ y editaremos kismet.conf con el siguiente comando siendo root:<br /><br /> <blockquote style="font-weight: bold;">vim kismet.conf</blockquote><br /><br />para empezar a editar presionaremos la tecla de INSERT despues de eso<br />buscaremos la linea que dice source y cambiaremos los valores por los siguientes:<br /><br /><blockquote> <span style="font-weight: bold;">source=iwl3945,mon0,mon0 </span></blockquote><br /><br />presionamos la tecla ESC y escribiremos :wq despues de eso escribiremos el comando<br /><br /> <blockquote> <span style="font-weight: bold;">kismet</span></blockquote><br /><br />la aplicacion empezara a mostrar BSSID's que regularmente no podian ser vistos.<br /><br />A auditar se ha dicho!<br /><br />Para finalizar agradezco a $_Mar por su colaboracion con este tutorial... Keep On Hacking ~<br /><center><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-33919919565174588342009-05-24T18:17:00.000-07:002009-05-27T15:56:04.479-07:00OpenVPN EN Linux y Windows<span style="color: rgb(51, 51, 51);">En estos ultimos dias que he desaparecido de este blog me he estado trabajando con OpenVPN (una opcion de vpn libre) por un requerimiento de seguridad de la empresa donde trabajo.</span><br /><br /><span style="color: rgb(51, 51, 51);">Primero que nada comenzare con explicar una VPN, segun wikipedia es esto:</span><br /><br /><span style="color: rgb(51, 51, 51);"> </span><blockquote><span style="color: rgb(51, 51, 51);">Es una tecnología de red que permite una extensión de la red local sobre una red</span><br /><span style="color: rgb(51, 51, 51);"> pública o no controlada, como por ejemplo internet. </span><br /><span style="color: rgb(51, 51, 51);"> </span><br /><span style="color: rgb(51, 51, 51);"> Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico</span> <span style="color: rgb(51, 51, 51);">la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de internet.</span><br /></blockquote><br /><span style="color: rgb(51, 51, 51);">Esta tecnologia es mucho muy util al momento de tener que hacer una conexion a nuestra oficina o casa para transferir algun archivo pero de manera segura.</span><br /><br /><span style="color: rgb(51, 51, 51);">La seguridad se logra mediante la encripcion del trafico usando certificados para el cliente y el servidor, esto hace casi imposible que alguien pueda ver el trafico que pasa entre los 2 o mas puntos puntos.</span><br /><br /><span style="color: rgb(51, 51, 51);">Este tutorial pretende ayudar con ciertos problemas con los que me he encontrado al momento de las configuraciones pero primero que nada debemos obtener ya sea la version GUI para Windows o la version en linea de comando para Linux:</span><br /><br /><span style="color: rgb(51, 51, 51);"> Windows ir a: <a href="http://openvpn.se/download.html">openvpn.se</a></span><br /><br /><span style="color: rgb(51, 51, 51);"> Linux ir a: <a href="http://openvpn.org/index.php/downloads.html">openvpn.org</a></span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Windows: Una vez instalado el software nos aparecera una tercera interface de red, le daremos click derecho y renombraremos a cualquier nombre, en mi caso uso "openvpn".</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Linux: en caso de contar Ubuntu podremos usar el comando "<span style="font-weight: bold;">sudo apt-get install openvpn</span>" para bajarlo desde los repositorios oficiales.</span><br /><br /><span style="color: rgb(51, 51, 51);">En caso de que no sea asi (no es mi caso) deberemos seguir estos pasos para la instalacion:</span><br /><br /><span style="color: rgb(51, 51, 51);">1.- abrimos el paquete</span><br /><span style="color: rgb(51, 51, 51);"> </span><br /><span style="color: rgb(51, 51, 51);"> tar vxfz openvpn-numero_de_version.tar.gz</span><br /><br /><span style="color: rgb(51, 51, 51);">2.- nos ubicaremos en el nuevo directorio de Openvpn</span><br /><br /><span style="color: rgb(51, 51, 51);"> cd openvpn-numero_de_version</span><br /><br /><span style="color: rgb(51, 51, 51);">3.- verificaremos que tengamos las dependencias necesarias</span><br /><br /><span style="color: rgb(51, 51, 51);"> ./configure</span><br /><br /><span style="color: rgb(51, 51, 51);">4.- si todo esta en orden empezaremos a construir</span><br /><br /><span style="color: rgb(51, 51, 51);"> make</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">5.- despues instalaremos --nota este paso debe realizarse como superusuario</span><br /><br /><span style="color: rgb(51, 51, 51);"> su <br /> make install</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Una vez que se compile e instale el paquete podremos ir al nuevo dir usando superusuario</span><br /><br /><span style="color: rgb(51, 51, 51);"> cd /etc/openvpn</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Windows: En la pc que sera el servidor</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">1.- Nos moveremos al directorio donde trabajaremos</span><br /><br /><span style="color: rgb(51, 51, 51);"> c:\program files\openvpn\easy-rsa\</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">2.- Escribiremos</span><br /><span style="color: rgb(51, 51, 51);"> </span><br /><span style="color: rgb(51, 51, 51);"> init-config</span><br /><br /><span style="color: rgb(51, 51, 51);">3.- Debemos configurar el archivo vars cambiando los ultimos valores del archivo por los nuestros</span><br /><br /><span style="color: rgb(51, 51, 51);"> edit vars.bat</span><br /><br /><span style="color: rgb(51, 51, 51);"> # These are the default values for fields</span><br /><span style="color: rgb(51, 51, 51);"> # which will be placed in the certificate.</span><br /><span style="color: rgb(51, 51, 51);"> # Don't leave any of these fields blank.</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_COUNTRY=KG</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_PROVINCE=NA</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_CITY=BISHKEK</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_ORG="OpenVPN-TEST"</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_EMAIL="me@myhost.mydomain"</span><br /><br /><span style="color: rgb(51, 51, 51);">4. -una vez que este archivo se edite empezaremos a generar las llaves como sigue:</span><br /><br /><span style="color: rgb(51, 51, 51);"> vars.bat</span><br /><br /><span style="color: rgb(51, 51, 51);">5.- Limpiaremos el directorio Keys</span><br /><br /><span style="color: rgb(51, 51, 51);"> clean-all.bat</span><br /><br /><span style="color: rgb(51, 51, 51);">6.- Construiremos nuesta certificadora</span><br /><span style="color: rgb(51, 51, 51);"><br /> build-ca.bat</span><br /><br /><span style="color: rgb(255, 0, 0);"> Nota: En este paso (6) debemos ingresar la informacion tal cual nos la marca, existe un<br /> campo que se llama Common Name, en ese en particular pondremos "server" y listo.</span><br /><br /><span style="color: rgb(51, 51, 51);">7.- Una vez que esto se complete construiremos la llave del servidor:</span><br /><br /><span style="color: rgb(51, 51, 51);"> build-key-server.bat server</span><br /><br /><span style="color: rgb(51, 51, 51);"> <span style="color: rgb(255, 0, 0);">Nota: Una vez mas en Common Name ingresaremos el nombre "server" y los datos </span><br /><span style="color: rgb(255, 0, 0);"> por omision.</span></span><br /><br /><span style="color: rgb(51, 51, 51);">8.- Una vez que ese paso se complete debemos generar la llave para nuestro cliente:</span><br /><br /><span style="color: rgb(51, 51, 51);"> build-key.bat cliente</span><br /><br /><span style="color: rgb(51, 51, 51);"> Nota: Una vez mas en Common Name ingresaremos el nombre que hayamos<br /> usado anteriormente para la llave (en el ejemplo puse cliente) y los datos por omision.</span><br /><br /><span style="color: rgb(51, 51, 51);">9.- Construimos la llave Diffie-Hellman</span><br /><br /><span style="color: rgb(51, 51, 51);"> build-dh.bat</span><br /><br /><span style="color: rgb(51, 51, 51);">10.- Una vez que esto se complete podremos empezar con las conexiones hay que mover las llaves al directorio de config:</span><br /><br /><span style="color: rgb(51, 51, 51);"> cp keys\ca.crt ..\config </span><br /><span style="color: rgb(51, 51, 51);"> cp keys\server.crt ..\config </span><br /><span style="color: rgb(51, 51, 51);"> cp keys\server.key ..\config </span><br /><span style="color: rgb(51, 51, 51);"> cp keys\dh1024.pem ..\config</span><br /><br /><span style="color: rgb(51, 51, 51);">11.- copiaremos el archivo de configuracion de servidor en el directorio de c:\program files\openvpn\config\server.ovpn:</span><br /><br /><span style="color: rgb(51, 51, 51);"># usaremos la ip del servidor (ejemplo: local 192.168.30.5)</span><br /><span style="color: rgb(51, 51, 51);">;local a.b.c.d</span><br /><br /><span style="color: rgb(51, 51, 51);"># puerto en el que OpenVPN funcionara</span><br /><span style="color: rgb(51, 51, 51);">port 1194</span><br /><br /><span style="color: rgb(51, 51, 51);"># TCP or UDP - En este punto he encontrado que</span><br /><span style="color: rgb(51, 51, 51);"># al menos la primera vez debemos usar TCP para</span><br /><span style="color: rgb(51, 51, 51);"># que el puerto se abra, despues de eso podremos</span><br /><span style="color: rgb(51, 51, 51);"># cambiar a udp</span><br /><span style="color: rgb(51, 51, 51);">proto tcp</span><br /><span style="color: rgb(51, 51, 51);">;proto udp</span><br /><br /><span style="color: rgb(51, 51, 51);"># "dev tun" will create a routed IP tunnel,</span><br /><span style="color: rgb(51, 51, 51);"># "dev tap" will create an ethernet tunnel.</span><br /><span style="color: rgb(51, 51, 51);"># Use "dev tap0" if you are ethernet bridging</span><br /><span style="color: rgb(51, 51, 51);"># and have precreated a tap0 virtual interface</span><br /><span style="color: rgb(51, 51, 51);"># and bridged it with your ethernet interface.</span><br /><span style="color: rgb(51, 51, 51);"># If you want to control access policies</span><br /><span style="color: rgb(51, 51, 51);"># over the VPN, you must create firewall</span><br /><span style="color: rgb(51, 51, 51);"># rules for the the TUN/TAP interface.</span><br /><span style="color: rgb(51, 51, 51);"># On non-Windows systems, you can give</span><br /><span style="color: rgb(51, 51, 51);"># an explicit unit number, such as tun0.</span><br /><span style="color: rgb(51, 51, 51);"># On Windows, use "dev-node" for this.</span><br /><span style="color: rgb(51, 51, 51);"># On most systems, the VPN will not function</span><br /><span style="color: rgb(51, 51, 51);"># unless you partially or fully disable</span><br /><span style="color: rgb(51, 51, 51);"># the firewall for the TUN/TAP interface.</span><br /><span style="color: rgb(51, 51, 51);">;dev tap</span><br /><span style="color: rgb(51, 51, 51);">dev tun</span><br /><br /><span style="color: rgb(51, 51, 51);"># Nombre de la conexion de Windows -- Solo usuarios</span><br /><span style="color: rgb(51, 51, 51);"># de Windows, en caso de ser usuario de Linux comentar la linea con un #</span><br /><span style="color: rgb(51, 51, 51);">dev-node openvpn</span><br /><br /><span style="color: rgb(51, 51, 51);"># Declaramos los certificados</span><br /><span style="color: rgb(51, 51, 51);"># Deben estar en el mismo directorio que la configuracion</span><br /><span style="color: rgb(51, 51, 51);">ca ca.crt</span><br /><span style="color: rgb(51, 51, 51);">cert server.crt</span><br /><span style="color: rgb(51, 51, 51);">key server.key </span><br /><br /><span style="color: rgb(51, 51, 51);"># Llave Diffie hellman.</span><br /><span style="color: rgb(51, 51, 51);">dh dh1024.pem</span><br /><br /><span style="color: rgb(51, 51, 51);"># Rango con el que trabajaremos cuando nos conectemos</span><br /><span style="color: rgb(51, 51, 51);"># al servidor. La subnet puede ser cambiada si lo desean</span><br /><span style="color: rgb(51, 51, 51);">server 10.8.0.0 255.255.255.0</span><br /><br /><span style="color: rgb(51, 51, 51);"># Con este archivo se mantiene un record</span><br /><span style="color: rgb(51, 51, 51);"># de las ips asignadas a cada cliente</span><br /><span style="color: rgb(51, 51, 51);">ifconfig-pool-persist ipp.txt</span><br /><br /><span style="color: rgb(51, 51, 51);"># En esta opcion les daremos acceso a los usuarios</span><br /><span style="color: rgb(51, 51, 51);"># a las subnets con las que trabajemos</span><br /><span style="color: rgb(51, 51, 51);"># (ejemplo push "route 192.168.30.0 255.255.255.0")</span><br /><span style="color: rgb(51, 51, 51);">;push "route 192.168.10.0 255.255.255.0"</span><br /><span style="color: rgb(51, 51, 51);">;push "route 192.168.20.0 255.255.255.0"</span><br /><br /><br /><span style="color: rgb(51, 51, 51);"># En caso de tener un servidor DNS</span><br /><span style="color: rgb(51, 51, 51);"># con el que se necesite hablar habilitar la opcion</span><br /><span style="color: rgb(51, 51, 51);">;push "dhcp-option DNS 10.8.0.1"</span><br /><span style="color: rgb(51, 51, 51);">;push "dhcp-option WINS 10.8.0.1"</span><br /><br /><span style="color: rgb(51, 51, 51);"># Esta opcion es para que los clientes</span><br /><span style="color: rgb(51, 51, 51);"># puedan verse entre si</span><br /><span style="color: rgb(51, 51, 51);">client-to-client</span><br /><br /><span style="color: rgb(51, 51, 51);"># Con esta opcion OpenVPN verificara</span><br /><span style="color: rgb(51, 51, 51);"># que el cliente siga vivo</span><br /><span style="color: rgb(51, 51, 51);">keepalive 10 120</span><br /><br /><span style="color: rgb(51, 51, 51);"># Compresion para la conexion</span><br /><span style="color: rgb(51, 51, 51);"># volvera la conexion un poco mas rapida</span><br /><span style="color: rgb(51, 51, 51);">comp-lzo</span><br /><br /><span style="color: rgb(51, 51, 51);"># Numero de clientes que aceptaremos</span><br /><span style="color: rgb(51, 51, 51);">max-clients 100</span><br /><br /><span style="color: rgb(51, 51, 51);"># por seguridad debemos</span><br /><span style="color: rgb(51, 51, 51);"># habilitar estas lineas en sistemas</span><br /><span style="color: rgb(51, 51, 51);"># Linux</span><br /><span style="color: rgb(51, 51, 51);">;user nobody</span><br /><span style="color: rgb(51, 51, 51);">;group nobody</span><br /><br /><span style="color: rgb(51, 51, 51);">persist-key</span><br /><span style="color: rgb(51, 51, 51);">persist-tun</span><br /><span style="color: rgb(51, 51, 51);">status openvpn-status.log</span><br /><span style="color: rgb(51, 51, 51);">verb 5</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Linux:</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">1.- Deberemos copiar al directorio easy-rsa (como superusuario)</span><br /><span style="color: rgb(51, 51, 51);"> </span><br /><br /><span style="color: rgb(51, 51, 51);"> cp -a /usr/share/doc/openvpn-nuestra_version/easy-rsa /etc/opevpn</span><br /><br /><span style="color: rgb(51, 51, 51);">2.- Nos moveremos al directorio donde trabajaremos</span><br /><br /><span style="color: rgb(51, 51, 51);"> cd /etc/openvpn/easy-rsa/2.0</span><br /><br /><span style="color: rgb(51, 51, 51);">3.- Editaremos el archivo vars</span><br /><br /><span style="color: rgb(51, 51, 51);"> vim vars</span><br /><span style="color: rgb(51, 51, 51);"> </span><br /><span style="color: rgb(255, 0, 0);"> Nota: para iniciar a escribir debemos presionar la letra i una vez, editaremos las <br /> lineas necesarias, presionaremos la tecla ESC y escribiremos :wq (con los 2 puntos)</span><br /><br /><span style="color: rgb(51, 51, 51);"> </span><br /><span style="color: rgb(51, 51, 51);"> # These are the default values for fields</span><br /><span style="color: rgb(51, 51, 51);"> # which will be placed in the certificate.</span><br /><span style="color: rgb(51, 51, 51);"> # Don't leave any of these fields blank.</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_COUNTRY=KG</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_PROVINCE=NA</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_CITY=BISHKEK</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_ORG="OpenVPN-TEST"</span><br /><span style="color: rgb(51, 51, 51);"> export KEY_EMAIL="me@myhost.mydomain"</span><br /><br /><span style="color: rgb(51, 51, 51);">4.- Una vez editado este archivo iniciaremos con los certificados:</span><br /><br /><span style="color: rgb(51, 51, 51);"> source ./vars </span><br /><br /><span style="color: rgb(51, 51, 51);">5.- limpiaremos el directorio keys</span><br /><span style="color: rgb(51, 51, 51);"> ./clean-all </span><br /><br /><span style="color: rgb(51, 51, 51);">6.- Crearemos nuestra certificadora</span><br /><br /><span style="color: rgb(51, 51, 51);"> ./build-ca</span><br /><br /><span style="color: rgb(51, 51, 51);"> Nota: En este paso (6) debemos ingresar la informacion tal cual nos la marca, existe un campo que se llama Common Name, en ese en particular pondremos "server" y listo.</span><br /><br /><span style="color: rgb(51, 51, 51);">7.- crearemos la llave para nuestro servidor</span><br /><br /><span style="color: rgb(51, 51, 51);"> ./build-key-server server</span><br /><br /><span style="color: rgb(51, 51, 51);"> Nota: Una vez mas en Common Name ingresaremos el nombre "server" y los datos por</span><br /><span style="color: rgb(51, 51, 51);"> omision.</span><br /><br /><span style="color: rgb(51, 51, 51);">8.- .Creamos la llave de Diffie-Hellman</span><br /><br /><span style="color: rgb(51, 51, 51);"> ./build-dh</span><br /><br /><span style="color: rgb(51, 51, 51);">9.- Moveremos las llaves y certificados a /etc/openvpn</span><br /><br /><span style="color: rgb(51, 51, 51);"> cp keys/ca.crt /etc/openvpn</span><br /><span style="color: rgb(51, 51, 51);"> cp keys/server.crt /etc/openvpn</span><br /><span style="color: rgb(51, 51, 51);"> cp keys/server.key /etc/openvpn</span><br /><span style="color: rgb(51, 51, 51);"> cp keys/server/key /etc/openvpn</span><br /><br /><span style="color: rgb(51, 51, 51);">10. - instalaremos el archivo de configuracion servidor.conf</span><br /><br /><span style="color: rgb(51, 51, 51);">vim servidor.conf</span><br /><br /><span style="color: rgb(51, 51, 51);"># usaremos la ip del servidor (ejemplo: local 192.168.30.5)</span><br /><span style="color: rgb(51, 51, 51);">;local a.b.c.d</span><br /><br /><span style="color: rgb(51, 51, 51);"># puerto en el que OpenVPN funcionara</span><br /><span style="color: rgb(51, 51, 51);">port 1194</span><br /><br /><span style="color: rgb(51, 51, 51);"># TCP or UDP - En este punto he encontrado que</span><br /><span style="color: rgb(51, 51, 51);"># al menos la primera vez debemos usar TCP para</span><br /><span style="color: rgb(51, 51, 51);"># que el puerto se abra, despues de eso podremos</span><br /><span style="color: rgb(51, 51, 51);"># cambiar a udp</span><br /><span style="color: rgb(51, 51, 51);">proto tcp</span><br /><span style="color: rgb(51, 51, 51);">;proto udp</span><br /><br /><span style="color: rgb(51, 51, 51);"># "dev tun" will create a routed IP tunnel,</span><br /><span style="color: rgb(51, 51, 51);"># "dev tap" will create an ethernet tunnel.</span><br /><span style="color: rgb(51, 51, 51);"># Use "dev tap0" if you are ethernet bridging</span><br /><span style="color: rgb(51, 51, 51);"># and have precreated a tap0 virtual interface</span><br /><span style="color: rgb(51, 51, 51);"># and bridged it with your ethernet interface.</span><br /><span style="color: rgb(51, 51, 51);"># If you want to control access policies</span><br /><span style="color: rgb(51, 51, 51);"># over the VPN, you must create firewall</span><br /><span style="color: rgb(51, 51, 51);"># rules for the the TUN/TAP interface.</span><br /><span style="color: rgb(51, 51, 51);"># On non-Windows systems, you can give</span><br /><span style="color: rgb(51, 51, 51);"># an explicit unit number, such as tun0.</span><br /><span style="color: rgb(51, 51, 51);"># On Windows, use "dev-node" for this.</span><br /><span style="color: rgb(51, 51, 51);"># On most systems, the VPN will not function</span><br /><span style="color: rgb(51, 51, 51);"># unless you partially or fully disable</span><br /><span style="color: rgb(51, 51, 51);"># the firewall for the TUN/TAP interface.</span><br /><span style="color: rgb(51, 51, 51);">;dev tap</span><br /><span style="color: rgb(51, 51, 51);">dev tun</span><br /><br /><span style="color: rgb(51, 51, 51);"># Nombre de la conexion de Windows -- Solo usuarios</span><br /><span style="color: rgb(51, 51, 51);"># de Windows, en caso de ser usuario de Linux comentar la linea con un #</span><br /><span style="color: rgb(51, 51, 51);">;dev-node openvpn</span><br /><br /><span style="color: rgb(51, 51, 51);"># Declaramos los certificados</span><br /><span style="color: rgb(51, 51, 51);"># Deben estar en el mismo directorio que la configuracion</span><br /><span style="color: rgb(51, 51, 51);">ca ca.crt</span><br /><span style="color: rgb(51, 51, 51);">cert server.crt</span><br /><span style="color: rgb(51, 51, 51);">key server.key </span><br /><br /><span style="color: rgb(51, 51, 51);"># Llave Diffie hellman.</span><br /><span style="color: rgb(51, 51, 51);">dh dh1024.pem</span><br /><br /><span style="color: rgb(51, 51, 51);"># Rango con el que trabajaremos cuando nos conectemos</span><br /><span style="color: rgb(51, 51, 51);"># al servidor. La subnet puede ser cambiada si lo desean</span><br /><span style="color: rgb(51, 51, 51);">server 10.8.0.0 255.255.255.0</span><br /><br /><span style="color: rgb(51, 51, 51);"># Con este archivo se mantiene un record</span><br /><span style="color: rgb(51, 51, 51);"># de las ips asignadas a cada cliente</span><br /><span style="color: rgb(51, 51, 51);">ifconfig-pool-persist ipp.txt</span><br /><br /><span style="color: rgb(51, 51, 51);"># En esta opcion les daremos acceso a los usuarios</span><br /><span style="color: rgb(51, 51, 51);"># a las subnets con las que trabajemos</span><br /><span style="color: rgb(51, 51, 51);"># (ejemplo push "route 192.168.30.0 255.255.255.0")</span><br /><span style="color: rgb(51, 51, 51);">;push "route 192.168.10.0 255.255.255.0"</span><br /><span style="color: rgb(51, 51, 51);">;push "route 192.168.20.0 255.255.255.0"</span><br /><br /><br /><span style="color: rgb(51, 51, 51);"># En caso de tener un servidor DNS</span><br /><span style="color: rgb(51, 51, 51);"># con el que se necesite hablar habilitar la opcion</span><br /><span style="color: rgb(51, 51, 51);">;push "dhcp-option DNS 10.8.0.1"</span><br /><span style="color: rgb(51, 51, 51);">;push "dhcp-option WINS 10.8.0.1"</span><br /><br /><span style="color: rgb(51, 51, 51);"># Esta opcion es para que los clientes</span><br /><span style="color: rgb(51, 51, 51);"># puedan verse entre si</span><br /><span style="color: rgb(51, 51, 51);">client-to-client</span><br /><br /><span style="color: rgb(51, 51, 51);"># Con esta opcion OpenVPN verificara</span><br /><span style="color: rgb(51, 51, 51);"># que el cliente siga vivo</span><br /><span style="color: rgb(51, 51, 51);">keepalive 10 120</span><br /><br /><span style="color: rgb(51, 51, 51);"># Compresion para la conexion</span><br /><span style="color: rgb(51, 51, 51);"># volvera la conexion un poco mas rapida</span><br /><span style="color: rgb(51, 51, 51);">comp-lzo</span><br /><br /><span style="color: rgb(51, 51, 51);"># Numero de clientes que aceptaremos</span><br /><span style="color: rgb(51, 51, 51);">max-clients 100</span><br /><br /><span style="color: rgb(51, 51, 51);"># por seguridad debemos</span><br /><span style="color: rgb(51, 51, 51);"># habilitar estas lineas en sistemas</span><br /><span style="color: rgb(51, 51, 51);"># Linux</span><br /><span style="color: rgb(51, 51, 51);">user nobody</span><br /><span style="color: rgb(51, 51, 51);">group nobody</span><br /><br /><span style="color: rgb(51, 51, 51);">persist-key</span><br /><span style="color: rgb(51, 51, 51);">persist-tun</span><br /><span style="color: rgb(51, 51, 51);">status openvpn-status.log</span><br /><span style="color: rgb(51, 51, 51);">verb 5</span><br /><span style="color: rgb(51, 51, 51);">11.- crear llave para cliente en el directorio /etc/openvpn/easy-rsa/2.0/ usaremos el comando</span><br /><br /><span style="color: rgb(51, 51, 51);"> ./build-key cliente</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Windows y Linux</span><br /><br /><span style="color: rgb(51, 51, 51);">el cliente necesitara los archivos: client.crt, client.key y ca.crt para hacer la conexion al servidor, este sera su archivo de configuracion:</span><br /><br /><span style="color: rgb(51, 51, 51);"># Especificamos que somos el cliente</span><br /><span style="color: rgb(51, 51, 51);">client</span><br /><br /><span style="color: rgb(51, 51, 51);"># Use the same setting as you are using on</span><br /><span style="color: rgb(51, 51, 51);"># the server.</span><br /><span style="color: rgb(51, 51, 51);"># On most systems, the VPN will not function</span><br /><span style="color: rgb(51, 51, 51);"># unless you partially or fully disable</span><br /><span style="color: rgb(51, 51, 51);"># the firewall for the TUN/TAP interface.</span><br /><span style="color: rgb(51, 51, 51);">;dev tap</span><br /><span style="color: rgb(51, 51, 51);">dev tun</span><br /><br /><span style="color: rgb(51, 51, 51);"># Windows necesita el nombre de la conexion</span><br /><span style="color: rgb(51, 51, 51);"># ejemplo: openvpn</span><br /><span style="color: rgb(51, 51, 51);">;dev-node MyTap</span><br /><br /><span style="color: rgb(51, 51, 51);"># Tcp o udp</span><br /><span style="color: rgb(51, 51, 51);">proto tcp</span><br /><span style="color: rgb(51, 51, 51);">;proto udp</span><br /><br /><span style="color: rgb(51, 51, 51);"># La ip o direccion DNS a donde</span><br /><span style="color: rgb(51, 51, 51);"># nos conectaremos y el puerto</span><br /><span style="color: rgb(51, 51, 51);">remote my-server-1 1194</span><br /><span style="color: rgb(51, 51, 51);">;remote my-server-2 1194</span><br /><br /><span style="color: rgb(51, 51, 51);">resolv-retry infinite</span><br /><br /><span style="color: rgb(51, 51, 51);">nobind</span><br /><br /><span style="color: rgb(51, 51, 51);"># Esta opcion debera ser usada en Linux unicamente</span><br /><span style="color: rgb(51, 51, 51);">;user nobody</span><br /><span style="color: rgb(51, 51, 51);">;group nobody</span><br /><br /><span style="color: rgb(51, 51, 51);">persist-key</span><br /><span style="color: rgb(51, 51, 51);">persist-tun</span><br /><br /><span style="color: rgb(51, 51, 51);">ca ca.crt</span><br /><span style="color: rgb(51, 51, 51);">cert cliente.crt</span><br /><span style="color: rgb(51, 51, 51);">key cliente.key</span><br /><br /><span style="color: rgb(51, 51, 51);">ns-cert-type server</span><br /><br /><span style="color: rgb(51, 51, 51);">#compresion para la VPN</span><br /><span style="color: rgb(51, 51, 51);">comp-lzo</span><br /><br /><span style="color: rgb(51, 51, 51);"># Set log file verbosity.</span><br /><span style="color: rgb(51, 51, 51);">verb 3</span><br /><br /><span style="color: rgb(51, 51, 51);"># Silence repeating messages</span><br /><span style="color: rgb(51, 51, 51);">;mute 20</span><br /><br /><br /><span style="color: rgb(51, 51, 51);">Y listo, despues de esto podremos hacer ping a las</span><br /><span style="color: rgb(51, 51, 51);">maquinas de nuestra red.</span><br /><br /><span style="color: rgb(51, 51, 51);">ejemplo de esto es que el segmento donde estoy ahora es:</span><br /><span style="color: rgb(51, 51, 51);">192.168.0.0 y el netmask 255.255.255.0</span><br /><br /><span style="color: rgb(51, 51, 51);">pero puedo hacer ping al segmento 192.168.30.0 con netmask 255.255.255.0</span><br /><span style="color: rgb(51, 51, 51);">ya que me encuentro conectado por medio de VPN a mi oficina.</span><br /><br /><span style="color: rgb(51, 51, 51);">Espero les ayude este How-to de openvpn, en caso de necesitar soporte</span><br /><span style="color: rgb(51, 51, 51);">visiten Gultij.org.</span><br /><br /><br /><br /><br /><br /><span style="color: rgb(51, 51, 51);"> </span><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-11979429553759367332009-05-12T00:15:00.000-07:002009-05-12T00:38:55.086-07:00Kate Micucci<center><br /><br /><object width="560" height="340"><param name="movie" value="http://www.youtube.com/v/HjbSx89Tt5Q&hl=es&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/HjbSx89Tt5Q&hl=es&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="560" height="340"></embed></object><br /><br /><br />Aquí la versión original<br /><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/kIX0I2F-CO0&hl=es&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/kIX0I2F-CO0&hl=es&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object><br /><br /></center><br /><br />Ella se llama <a href="http://en.wikipedia.org/wiki/Kate_Micucci">Kate Micucci</a>, toca el ukelele y es parte del grupo llamado <a href="http://www.garfunkelandoates.com/">Garfunkel and Oates</a>, aun que no soy precisamente fan de el tipo de música si soy fan de ella (Parece que está algo loca, lo que le da puntos extra :D)<br />Bueno, lo admito lo que más me llama la atención de ella es que parece que está un poco loca XD<br /><br /><center><br />Uno más...<br /><br /><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/EOUEjiE6-Hk&hl=es&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/EOUEjiE6-Hk&hl=es&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-34662408939479019112009-05-07T17:23:00.000-07:002009-05-07T17:46:09.470-07:00Ni los cubre bocas sirven!<div style="text-align: center;">Señores, señoras y entes en general...<br /><span style="font-size:100%;">Ahora que empiezan los calores; en serio, de verdad me cae que el desodorante <span style="font-size:180%;">no</span> los va a matar. :)<br /><br /></span><div style="text-align: left;"><span style="font-size:100%;">Ah, ya sé es para que no se les acerque la gente, no los vaya a contagiar la influenza; no?<br /><br />Bueno, en estos momentos si usted ya se olió y se dió cuenta que estamos hablando de usted, no se sienta mal (por usted) siéntase mal por las personas que lo rodean.<br /><br />Bueno ya, para que no se sientan les dejo un video (Si, los japos estan locos :P)<br /><br /><br /><br /><br /></span></div><span style="font-size:100%;"><br /></span></div><br /><br /><center><br /><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/_9wSMuCJCkQ&hl=es&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/_9wSMuCJCkQ&hl=es&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-75169382359147034812009-04-19T02:22:00.000-07:002009-04-19T02:31:43.231-07:00Un millón de brutos...<center><br /><a href="http://www.flickr.com/photos/53701068@N00/3455363838/" title="bruto-norris por zoftweb, en Flickr"><img src="http://farm4.static.flickr.com/3604/3455363838_5b1881ef59_o.png" width="215" height="190" alt="bruto-norris" /></a><br /></center><br /><br />Viendo el blog del <a href="http://stanmx.com">Stan</a> me entero de un jueguillo en interweb que se llama <a href="http://zoftweb.elbruto.es"> El Bruto</a>, el show es crear un monillo para que pelee contra otros (inche stan gandalla le ganó a mi mono) está insteresante; bueno para pasar el rato.<br /><br />Si quieres crear un mono y ver si me puedes agandallar, o te caigo mal :P puedes ver si le puedes pegar a mi mono virtual :) solo dale <a href="http://zoftweb.elbruto.es">Click aquí</a><br /><br />Por cierto, se la rifaron con el Mini chuk norrirs xD<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-36107655859815785242009-04-14T22:40:00.000-07:002009-04-14T22:43:30.920-07:00Screenshot Kismet<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_lK9wvuxANQU/SeVzoFemaAI/AAAAAAAAAJ0/yQCmkZu6U-o/s1600-h/Screenshot-angel%40DarkStar:+%7E.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 224px;" src="http://2.bp.blogspot.com/_lK9wvuxANQU/SeVzoFemaAI/AAAAAAAAAJ0/yQCmkZu6U-o/s400/Screenshot-angel%40DarkStar:+%7E.png" alt="" id="BLOGGER_PHOTO_ID_5324789266937964546" border="0" /></a><br /><br />Les dejo el screenshot de kismet..<br /><a href="http://www.blogger.com/%20"> </a><br /><br /><center><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-54713513713700707122009-04-14T22:15:00.001-07:002009-04-14T22:25:44.853-07:00Kismet<a href="http://www.blogger.com/%20"> </a>Kismet es un detector de redes Wi-fi, un sniffer y un sistema de deteccion de intrusos.<br /><br />Kismet (en mi caso) es utilizado para detectar redes que no hacen el Broadcast de el nombre de red, es decir el network manager no muestra la red como posibilidad de conexion.<br /><br />Este servidor requiere de una configuracion muy muy basica para poder funcionar, de hecho yo solo modifico la linea que pide el driver que se usa con el dispositivo, el nombre que se le asigna y un nombre opcional:<br /><br />en mi caso queda asi:<br /><br />iwl3945,wlan0,wlan0.<br /><br />despues de esto arrancamos Kismet:<br /><br />sudo kismet (si, kismet requiere poderes de dios..)<br /><br />La interface no es amigable, pero una vez que se le encuentra a los shortcuts todo es de bajada, cabe mencionar que este software tiene la posibilidad de "hablar" cada que encuentre una red, eso se cambia en la configuracion pero despues de un rato se vuelve molesto el sonido.<br /><br />Alrato agrego unos Screenshots.<br /><br />Pagina oficial: http://www.kismetwireless.net/<br /><br /><br /><br /><br /><br /><br /><center><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-82113989773330172402009-04-12T19:49:00.000-07:002009-04-12T19:52:19.766-07:00Nada que postear<a href="http://www.blogger.com/%20"> </a><br /><br /><center><br />no hay nada que postear.. estoy tratando de compilar Mono 2.0 en SlackWare 12.1, pronto pondre un tutorial de algo.. alguna idea ?<br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-71558041900841765502009-04-11T00:27:00.000-07:002009-04-11T00:29:41.518-07:00<center><br /><a href="http://farm4.static.flickr.com/3561/3430355773_7d00e7ff13_b.jpg" title="binary por zoftweb, en Flickr"><img src="http://farm4.static.flickr.com/3561/3430355773_7d00e7ff13_m.jpg" width="240" height="180" alt="binary" /></a><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-1428035510916679632009-03-28T20:31:00.000-08:002009-03-28T20:46:45.129-08:00Java y firefox en GNU/Linux<a href="http://www.blogger.com/%20"> </a>Esto es mas una nota personal que un post..<br /><br />Para instalar java y que funcione con FFox<br /><br />1.- Descargalo de la pagina de java (<span style="font-weight: bold;">http://java.com/en/download/linux_manual.jsp?locale=en&host=java.com:80</span>)<br /><br />2.- Dar permisos de ejecucion al paquete auto-extraible y ejectarlo. <<span style="font-weight: bold;">chmod 775 jre-6u13-linux-i586.bin </span>><br /><br />3.- Hacer un dir en /usr/ < <span style="font-weight: bold;">sudo mkdir /usr/java/</span> ><br /><br />4. - Mover todo el dir del paquete q se descomprimio a /usr/java/ <<span style="font-weight: bold;">sudo mv jrexxx /usr/java/</span>><br /><br />5. - Hacer un link entre el dir de plugins de FFOX con la libreria de Java <<span style="font-weight: bold;">sudo ln -s /usr/java/jre1.6.0_13/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/mozilla/plugins/</span>><br /><br />6. - En FFOX <<span style="font-weight: bold;">about:plugins</span>><br /><br /><span style="font-weight: bold;"><br />Mi Terminal.<br /><br />Resumen de los desvarios anteriores..</span><br /><br /><span style="font-weight: bold;">254 chmod 777 jre-6u13-linux-i586.bin </span><br /><span style="font-weight: bold;">255 sudo ./jre-6u13-linux-i586.bin </span><br /><span style="font-weight: bold;">256 sudo mdir /usr/java</span><br /><span style="font-weight: bold;">257 sudo mkdir /usr/java</span><br /><span style="font-weight: bold;">258 sudo mv jre1.6.0_13/ /usr/java/</span><br /><span style="font-weight: bold;">259 sudo ln -s /usr/java/jre1.6.0_13/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/mozilla/plugins/</span><br /><br /><br /><center><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-44899318250297644182009-03-20T12:00:00.000-08:002009-03-20T12:01:13.136-08:00Synergy Windows y ubuntu 8.10<a href="http://www.blogger.com/%20"> </a>paso 1: Descargar del repositorio QuickSynergy<br /><br />sudo apt-get install quicksynergy<br /><br />paso 2: Descargar synergy para Windows<br /><br />http://synergy2.sourceforge.net/<br /><br />una vez instalado los 2 software debemos configurar alguna<br />de las 2 maquinas como server, en mi caso deje windows como server<br />y ubuntu como cliente.<br /><br />Algo importante es configurar windows para que pueda pasar de un monitor<br />a otro, los nombres deben ser el de los hosts, mi maquina ubuntu se llama sofia<br />y la maquina windows se llama gibarra, al momento de configurar los links<br />debemos usar esos nombres.<br /><br /><br />en Quicksynergy solamente debemos poner la ip del server y listo!<br /><br />Cabe aclarar que esto funciona tambien para Mac OSX..<br /><br /><center><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-32519683674386343582009-03-15T20:38:00.001-08:002009-03-15T21:07:34.729-08:00Notas sobre EtterCap<div style="text-align: justify; font-family: courier new;">Hola Mortales..<br /><br /></div> <span style="font-family:courier new;">Estoy Blogeando para </span><span style="font-weight: bold;font-family:courier new;" >ZoftCorp</span><span style="font-family:courier new;"> desde una cafecillo que se llama "The Hidden Place" en la calle tercera y como pueden imaginar otra red se acaba de unir a la lista de claves WEP que han sido violadas con ayuda de la suite AirCrack-ng.</span> <span style="font-family:courier new;">El día de hoy me gustaría agregar la entrada que les prometí sobre la suite ettercap-ng. Ettercap-ng es una herramienta muy usada dentro las pruebas de penetración (Pen-Testing), esta suite es básicamente para hacer ataques del tipo Man in the middle (MiTm).<br /><br /></span> <blockquote style="font-weight: bold; font-family: courier new;">Un ataque Man In The Middle es según WikiPedia:</blockquote> <blockquote style="font-family:courier new;"><span style="font-style: italic; font-weight: bold;">un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.<br /><br /></span></blockquote> <span style="font-family:courier new;">La manera mas sencilla de realizar este ataque es cuando accesa alguna red, una vez adentro un atacante puede ver todo el trafico que pasa por la red utilizando una técnica de envenenamiento de tablas arp (arp poisoning).Ettercap cuenta con plugins que le agregan funcionalidad como ataques DOS, buscar nic's en la red que esten trabajando en modo promiscuo, buscar a otros atacantes y detectar envenamiento de las tablas arp, entre otros.</span><br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_lK9wvuxANQU/Sb3cK5hyhLI/AAAAAAAAAI4/_FXjwQQNt8w/s1600-h/ettercap.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 240px;" src="http://1.bp.blogspot.com/_lK9wvuxANQU/Sb3cK5hyhLI/AAAAAAAAAI4/_FXjwQQNt8w/s400/ettercap.png" alt="" id="BLOGGER_PHOTO_ID_5313645215166399666" border="0" /></a><br /><br /><span style="font-family:courier new;">Lo que se puede apreciar es una sesión de messenger que tuve con un amigo, en la foto solo estaba corriendo el sniffer que viene agregado </span><span style="font-family:courier new;">en la suite, en ese momento no había clientes conectados y es por eso que ni siquiera intente envenenar el caché.</span> <span style="font-family:courier new;"><br /><br />Si hubiese habido algún cliente vivo trabajando en la misma red y se hubiese lanzado un ataque de envenenamiento de caché mi pc hubiese funcionado </span><span style="font-family:courier new;">como Gateway y hubiese podido obtener información sensible como claves en texto plano, conversaciones de cualquier mensajero, etc.</span><br /><br /><br /><span style="font-family:courier new;">Los parámetros mas básicos para el uso de esta herramienta son :<br /><br /></span> <blockquote style="font-weight: bold; font-style: italic; font-family: courier new;">"sudo ettercap -T -q -M arp:remote // // -i wlan0"</blockquote> <span style="font-family:courier new;">Sudo - para poder obtener poderes de dios en nuestra máquina.</span> <span style="font-family:courier new;"><br /><br />ettercap - nombre de la herramienta.</span><br /><br /><span style="font-family:courier new;">-T - Para trabajar en modo texto pero existen otras 2 interfaces</span><br /><br /><span style="font-family:courier new;">-q - para que no muestre todo lo que ve, a menos que quieras ver los paquetes en hexadecimal agrega este parámetro.</span> <span style="font-family:courier new;"><br /><br />-M arp:remote - para el ataque Man In The Middle con el parámetro de </span> <span style="font-family:courier new;"> envenenamiento de caché <- esto es para que todo el trafico pase por nuestra maquina y podamos ver todos los paquetes que pasan toda por la red.</span> <span style="font-family:courier new;"><br /><br />// // - este parametro le dice a ettercap que agrege a todos los clientes del segmento donde nos encontremos (ejemplo 192.168.x.0 netmask 255.255.255.0) pero podrias especificar una ip y un netmask ejemplo /10.x.x.x/ /255.255.255.0/<br /><br />-i para agregar la interfaz con la que trabajaremos en mi caso wlan0 (osea wireless para los windowzeros).<br /><br /><br /></span><span style="font-family:courier new;">Como ultima nota me gustaria agregar que el ataque de arp spoofing puede ser usado de manera genuina y un buen ejemplo es para mantener redundancia en una red: </span><span style="font-family:courier new;"><br /><br />Pretendamos que tenemos 2 servidores DNS y uno de ellos falla, podriamos usar este metodo (envenamiento de cache) para hacer una redireccion de trafico que sea transparente para los clientes mientras el servidor DNS caido es reparado. </span> <span style="font-family:courier new;"><br /><br />Creo que es hora de tocar con mi banda....<br /><br /></span><span style="font-family:courier new;">Nos Vemos..<br /><br /></span><span style="font-family:courier new;">ZeroSoul13..</span><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-60091948683963006442009-03-12T22:04:00.000-08:002009-03-12T22:06:58.662-08:00Suite ettercap-ng<a href="http://www.blogger.com/%20"> </a>Estoy preparando una introduccion a la suite ettercap, en un par de dias mas la estare agregando.<br /><br />Mientras pueden ir visitando el sitio oficial de http://ettercap.sourceforge.net/ y obtener mas informacion.<br /><br />Nos vemos Mortales..<br /><br /><br /><br /><br /><br /><center><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-59149680581347782712009-03-12T14:04:00.000-08:002009-03-12T14:06:56.881-08:00Telcel 3G y Ubuntu<a href="http://www.blogger.com/%20"> </a>Este articulo esta dedicado a aquellos que se rifaron a contratar un servicio de Telcel 3G y quieren utilizarla en Ubuntu o cualquier GNU/Linux con kernel 2.6.2x.<br /><br />1. Crea un archivo en: /etc/udev/rules.d/15-zte-mf622.rules e incluye lo siguiente:<br /><br />ACTION!="add", GOTO="ZTE_End"<br /># Is this the ZeroCD device?<br />SUBSYSTEM=="usb", SYSFS{idProduct}=="2000",<br />SYSFS{idVendor}=="19d2", GOTO="ZTE_ZeroCD"<br /># Is this the actual modem?<br />SUBSYSTEM=="usb", SYSFS{idProduct}=="0001",<br />SYSFS{idVendor}=="19d2", GOTO="ZTE_Modem"<br />LABEL="ZTE_ZeroCD"<br /># This is the ZeroCD part of the card, remove<br /># the usb_storage kernel module so<br /># it does not get treated like a storage device<br />RUN+="/sbin/rmmod usb_storage"<br />LABEL="ZTE_Modem"<br /># This is the Modem part of the card, let's<br /># load usbserial with the correct vendor<br /># and product ID's so we get our usb serial devices<br />RUN+="/sbin/modprobe usbserial vendor=0x19d2 product=0x0001",<br /># Make users belonging to the dialout group<br /># able to use the usb serial devices.<br />MODE="660", GROUP="dialout"<br />LABEL="ZTE_End"<br /><br />2. Usa cualquier apps para conexión punto a punto, en mi caso uso wvdial:<br />/etc/wvdial.conf<br />[Dialer Defaults]<br />Init2 = ATZ<br />Init3 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0<br />Init5 = AT+CGDCONT=1,"IP","internet.itelcel.com"<br />Stupid Mode = 1<br />Modem Type = Analog Modem<br />ISDN = 0<br />Phone = *99#<br />Modem = /dev/ttyUSB0<br />Username = webgprs<br />Password = webgprs2002<br />Dial Command = ATDT<br />Baud = 460800<br /><br />Todos los documentos puedes editarlos con gedit.<br />Una vez guardados los archivos de configuracion, solo debemos teclear el comando wvdial y con eso deberia funcionar.<br /><br />Este me lo piratie de http://mignux.blogspot.com/2008/06/telcel-3g-mf-622-en-ubuntu.html que a su vez fue piratiado de www.cofradia.org<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-67131664847883036222009-03-12T13:46:00.000-08:002009-03-12T13:52:01.350-08:00print "Hola Mundo!"<a href="http://www.blogger.com/%20"> </a><br /><br /><center><div style="text-align: left;">Hola mortales..<br /></div><br /><div style="text-align: left;">Yo (ZeroSoul13)sere el nuevo colaborador en <span style="font-weight: bold;">ZoftCorp</span>, dentro de poco empezare a poner uno que otro How To de cosas que considero interesantes dentro del ambito GNU/Linux...<br /></div><br />Nos vemos estamos viendo...<br /><br /><br /><br /></center><div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-12713033.post-35144886112684848912009-03-10T22:37:00.000-08:002009-03-10T22:48:07.704-08:00Refuerzos...Es la ultima vez que digo que es la ultima vez que prometo empezar a postear mas seguido...<br /><br />Bueno no.<br /><br />Como sea creo que esto empezará a ser mas bien un colectivo, o por lo menos ya no hablaré en plural yo solo (aun que ese no es el punto) lo que quiero decir es que tendremos a un invitado.<br /><br />Invitado que estará posteando algunos how to's de cosas que ha hecho en linux <strike>(y como es demasiado vago como para hacer un blog y postear seguido</strike>, esperemos a ver si esto se pone interesante <strike> si no, siempre puedo decir que no lo conozco</strike><br /><br />Por lo demás que se presente el, prefiero saltarme la parte formal.<br /><br /><br /><br /><br />Y creo que eso era todo.<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-58296811361932761862009-01-28T23:21:00.001-08:002009-01-28T23:51:06.856-08:00Que te mantenga el gobierno...Si, si; la última vez que me aparecí por estos lares dije que contaría lo del trabajo y eso...<br /><br />El trabajo es de <strike>Chacha</strike> Admin de sistemas; entre lo que puedo decir es que me entretiene bastante, además que ha supuesto una muy buena oportunidad de hacer cosas interesantes de esas que se supone que los ISC saben hacer :) ahorita me entretengo tratando de pasar un CCTV por una VPN (ni idea si se pueda :S) como sea creo que eso de trabajar no se me da mucho por que estos días dejaré el trabajo (por una vez que consigo trabajo y ahora lo dejo :S) para pasar a una nueva etapa en la que espero poder vivir <strike>a expensas de los contribuyentes</strike> del gobierno :) pues después de tanto pensarla me he decidido a entrar a la maestría en el <a href="http://www.citedi.mx/portal/">CITEDI del Politécnico</a> por lo que pronto habrá nuevas <strike>Cosas de qué quejarme</strike> aventuras :P<br /><br />Entre otras cosas:<br /><br />El <a href="http://www.gultij.org">GUL Tijuana </a> estaremos participando en la semana de ingeniería de la <a href="http://www.tij.uia.mx/website.php?doc=/academia/semana-ing.html">Universidad Ibero Americana</a> el día sábado 31 de Enero del 2009 a partir de las 9 am.<br /><br />Cuentan las malas lenguas (osea la mía) que esta vez me animé a dar una especie de conferencia :s<br /><br />Entre la escuela y el trabajo he descubierto que una forma de optimizar el tiempo es dormir entre trayectos :s<br /><br />Que te paguen tiempo completo por trabajar medio tiempo... Priceless :)<br /><br />Quería presumir <a href="http://www.lg.com.mx/venus/">el cell</a> que por fin jubiló a mi <a href="http://en.wikipedia.org/wiki/Siemens_S55">veterano celular</a><br /><br />.<br />.<br />.<br />Quiero dormir!<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.comtag:blogger.com,1999:blog-12713033.post-10627323791881320942008-12-25T22:19:00.000-08:002008-12-25T22:36:58.479-08:00123 por mi y por todos mis amigos...Cosas que pasan...<br /><br />Entre otras cosas:<br /><br />Pues resulta que tengo trabajo formal desde hace como dos semanas y un poco más, no es lo mas curada del mundo pero algo ya es algo :P eso sí, me absorbe mucho; tanto que en todo este tiempo solo me he podido conectar unas 3 veces y tarde lo que me mantendrá lejos de estos lares por algo de tiempo :)<br />Cosa que tal vez cambie para mediados de enero tiempo en el que espero que ahora me mantenga el gobierno jeje (luego contaré que onda)<br /><br /><br />En otro orden de cosas:<br /><br />No habrá heroes hasta febrero... buuu!<br />Ya es urgente que vaya a cortarme el cabello :P<br />Me tocó mojarme casi toda la semana pasada :S<br />Me enfermé y anduve afónico 2 días :S<br />Lo cual no afectó mucho por que casi ni hablo XD<br />ehmm ya me voy...<div class="blogger-post-footer">Zoftcorp...
Internet, tecnología, noticias, Adigma, y demás.</div>zoftwebhttp://www.blogger.com/profile/00994652239731339278noreply@blogger.com