jueves, 7 de octubre de 2010

packet tracer 3.1

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento
SI POR ALGUNA RAZON TE SALE ERROR ALGO COMO
ERRORO flash.ocx

*si te sale eso tienes que desinstalar el flash y despues ingresar con Internet explorer a una pagina de youtube e instala el flash (EN ESTE ORDEN ESPECIFICO)

*No con otro navegador
*Cuanda hallas echo esto usa packet tracer de forma normal

* y si usas firefox despues de haber echo todo esto instale el flash

!Espero que les sea de mucha utilidad!

en este enlace pueden descargar el packet tracer http://depositfiles.com/es/files/llxcplap0

martes, 24 de agosto de 2010

como crear una emisora en Internet

Gracias a la proliferación de las conexiones de banda ancha, las radios en Internet están en pleno auge. Un excelente sistema que permite acabar con las limitaciones físicas de las ondas hertzianas utilizando, como medio de transmisión, toda la infraestructura que sostiene Internet.
Existen diferentes soluciones para crear tu propia emisora en Internet: portales especializados, programas comerciales, etc. Pero, sin duda, la más completa, flexible e independiente es el sistema SHOUTcast de Winamp. Aunque no es la forma más sencilla de compartir tus inquietudes, sí es, hoy por hoy, la solución más eficiente.
¿Quieres hacer vibrar a tus amigos con tus vitalizantes sesiones de mezclas, compartir tus preferencias musicales o, simplemente, comunicar tus inquietudes al resto del planeta? En ese caso, ha llegado la hora de dar el paso y crear tu propia radio en Internet. Sigue el siguiente tutorial y, en apenas unos minutos, tendrás tu propia emisora en Internet y quizás, un billete directo hacia el éxito… ¿quién sabe?


Qué necesitamos?
Para crear nuestra radio en Internet necesitamos los siguientes programas. Recuerda que todos tienen versiones para Windows, Linux y Mac.



Reproductor Winamp 5
Servidor SHOUTcast
Plugin para Winamp SHOUTcast DSP



¿Y esto cómo funciona?



Bien, el sistema es bastante sencillo de entender. Por un lado, tenemos el reproductor Winamp con las canciones, sesiones o Podcasts que queremos emitir. Por otro, un servidor que se encarga de emitir en Internet todo lo que Winamp reproduce. Y el plugin, hace de conducto de comunicación entre los dos programas.
Paso 1 - Instalar los programas
Descarga los tres programas, si todavía no los tienes, e instálalos con las opciones por defecto. Winamp se te añadirá en el Escritorio, el servidor SHOUTcast en “Archivos de programas/ SHOUTcast” y el plugin, en el propio entorno del reproductor. Consejo: si nunca has utilizado el reproductor Winamp, elige como skin Winamp Classic.
Paso 2 - Configurar el servidor SHOUTcast
Accede a la carpeta de instalación del servidor SHOUTcast “Archivos de programa/SHOUTcast” y edita, mediante el Bloc de notas, el archivo de configuración “sc_serv.ini”.



Para una instalación por defecto no es necesario cambiar nada pero es importante echarle un vistazo al archivo. Todo lo que comienza por “;” son comentarios, así que lo importante se reduce a estas líneas:
MaxUser=32: Se refiere al número máximo de usuarios que se podrán conectar a nuestra radio
Password=changeme: El la contraseña de acceso para conectar Winamp con el servidor
PortBase=8000: Puerto por el que el servidor emitirá
Yport=80 o 666: Puerto para publicar el acceso a tu emisora en www.shoutcast.com
Paso 3 - Ejecutar el servidor SHOUTcast
Para ejecutar el servidor sólo tienes que hacer doble clic en el ejecutable “sc_serv.exe” en la carpeta “Archivos de programa/SHOUTcast”. Inmediatamente, podrás ver la consola del servidor. Si todo ha ido bien verás una captura similar a esta:






Paso 4 - Configurar el plugin Winamp SHOUTcast DSP
Ejecuta el reproductor Winamp, haz clic con el botón derecho del ratón sobre su ventana principal para desplegar el menú de configuración y accede a “Options/Preferences…”.






Baja hasta la opción “DSP/Effect” y haz clic en “Null SHOUTcast Source DSP”, el plugin que hemos instalado para enviar las reproducciones al servidor.





En esta misma ventana, selecciona la pestaña “Output” y añade la contraseña por defecto del servidor (si no la has cambiado es “changeme”). Asegúrate que el puerto es el correcto (8000) y el campo Address es “localhost”, si quieres emitir desde el mismo ordenador donde tienes instalado el servidor.







Pulsando el botón “Yellowpages” puedes añadir los datos que se publicarán sobre tu radio en Internet: nombre de la radio, URL, género, etc















Selecciona la pestaña “Encoder” y define la calidad de tu emisión. Ten en cuenta las limitaciones de tu conexión ya que a mayor calidad asignada a la emisión, menos usuarios podrán conectar simultáneamente.
Paso 5 - ¡En el aire!
Y para comenzar a emitir a través de tu radio, sólo te falta un “último paso”. Vuelve a la pestaña “Output” de la ventana de opciones del plugin y pulsa el botón “Connect” para establecer la conexión entre el reproductor y el servidor. Si todo ha ido bien y tienes una reproducción en curso, al instante, verás como aumenta el contador de datos enviados del campo “Status”.







Paso 6 - Conectar con nuestra radio desde la red local
A partir de aquí suelen comenzar los problemas, así que no te preocupes si no te funciona a la primera, con un poco de paciencia lo lograrás.
La primera prueba es conectar a la radio de un modo local. Es decir, directamente desde tu PC o desde otro PC conectado en la red de tu casa u oficina ¿Tienes otro ordenador en red?
Sí, tengo otro ordenador
En este caso puedes hacer una prueba real. Instala el reproductor Winamp en el otro ordenador, ejecútalo y pulsa Ctrl+L. En la siguiente ventana introduce la dirección IP del ordenador donde has instalado la radio acompañado del puerto de emisión, el 8000 (Ej.: http://192.168.1.33:8000). Si todo ha ido bien, podrás conectar con tu radio y escuchar tu emisión en curso.









No, no tengo otro computador
Sin problemas. En este caso puedes hacer una prueba parcial. Ejecuta tu navegador e introduce, como dirección, la dirección IP de tu computador acompañado del puerto de emisión, el 8000 (Ej: http://192.168.1.33:8000).
Si todo ha ido bien accederás a la consola web de tu servidor SHOUTcast y ver una serie de datos: estado del servidor, nombre de la radio, tiempo de emisión, histórico de canciones o número de usuarios conectados.









Pero, ¿cómo averiguo la dirección IP local de mi radio?
Puedes conocer la dirección IP de un PC mediante el comando “ipconfig”. Despliega una consola “Inicio/Todos los programas/Accesorios/Símbolo del sistema”, escribe “ipconfig” y pulsa Intro.








Paso 7 - Conectar con nuestra radio a través de Internet
Si ya has hecho las pruebas y todo funciona sin problemas, sólo te falta superar un último punto crítico. Probar que cualquier persona puede conectar con tu radio.
A diferencia de las pruebas locales, para que un usuario pueda conectar con nuestra radio a través de Internet, deberemos conocer nuestra dirección IP pública. Esa dirección IP que nos asigna nuestro proveedor de Internet de un modo fijo o dinámico.
Es decir, en vez de conectar a tu radio a través de una dirección de ámbito local (Ej.: http://192.168.1.33:8000), utilizarás tu IP pública (Ej.: http://80.30.66.132:8000).
Y, ¿si tengo IP dinámica?
Hoy en día, la mayoría de conexiones ofrecidas por las ISP son sobre direcciones IP dinámicas. Cada vez que reiniciamos nuestro router, nuestro proveedor nos asigna una dirección IP diferente.
Para que no tengas que preocuparte por conocer la nueva dirección IP que te ha asignado tu proveedor antes de pasar el enlace a un amigo; SHOUTcast tiene un servicio de asignación de DNS propio.
Gracias a este sistema, cualquier persona puede conectar con tu radio simplemente buscando el nombre que le has asignado en un listado de radios operativas, http://www.shoutcast.com/.




Accede a este listado y busca tu radio introduciendo su nombre en el campo correspondiente. El servicio de inclusión de radios suele tener algo de retraso. Es decir, si enciendes tu servidor, pasarán unos minutos antes de que tu radio se incluya en el listado.
En definitiva, si quieres que algún amigo se conecta a tu radio, sólo tienes que pasarle el enlace relacionado con la búsqueda que acabas de ejecutar (Ej: http://www.shoutcast.com/directory/?s=softonic) y pulsar el botón “Tune In!” para conectar.



Paso 8 - ¡Objetivo cumplido!
Efectivamente, si ya has alcanzado este paso ya lo tienes todo. Ahora solo te falta promocionar la emisora entre tus amigos y preparar unas buenas listas de reproducción.



Anexo - Algunos consejos para solucionar problemas
No puedo conectar a través de Internet
Básicamente, poder o no poder conectar con nuestra radio a través de Internet está condicionado por los siguientes aspectos: Firewall de Windows, cortafuegos integrado en el antivirus o el cortafuegos del router. Es decir, todos esos elementos que se encargan de que nadie, desde el exterior, pueda conectar con tu PC.
Así que, para permitir que cualquier usuario de la red pueda conectar con tu radio, tienes que hacer lo siguiente.
Configurar los diferentes firewall instalados en tu PC para que dejen pasar todo el tráfico del exterior destinado al puerto 8000 de tu dirección IP.
Abrir el mismo puerto en tu router mediante NAT.
Mi conexión es de Telefónica
Telefónica utiliza lo que se conoce como proxy-caché. Debido a esto, para que funcione cambia en el archivo de configuración del servidor el valor de Yport = 80 por Yport = 666.
Si sigue sin funcionar, abre además, los puertos 8001, 8002, 8003, 8004 y 8005
El servidor me da un error al conectar con yp.shoutcast.com
Esto es debido a que no has incluido los datos de tu radio. Desde la ventana de configuración del plugin, añade el nombre o descripción de tu radio, el enlace y el género.

martes, 17 de agosto de 2010

archivos y carpetas en red

En esta guía paso a paso se describe el proceso de compartir carpetas en un equipo que forma parte de un grupo de trabajo, configurar la seguridad para las carpetas compartidas y las subcarpetas y los archivos que contienen, y conectarse a través de la red a carpetas compartidas de otros equipos miembros del grupo de trabajo.Por ejemplo, suponga que le piden que configure el uso compartido de archivos en un equipo basado en Windows que forma parte de un grupo de trabajo. Tiene que crear un recurso compartido que contenga los archivos de deudores que utilizará el personal de contabilidad y ventas de su compañía, y configurar la seguridad para garantizar que sólo los usuarios apropiados tendrán acceso a los datos almacenados en ese recurso compartido. El personal de contabilidad debe poder leer, modificar, eliminar y crear archivos en el recurso compartido, mientras que el personal de ventas sólo debe poder leer sus archivos. La directora del departamento de contabilidad (Juana Soto) debe ser la única usuaria que pueda cambiar los permisos del contenido del recurso compartido. El equipo con el que está trabajando tiene unidades C: y D:, y ha decidido crear la carpeta que contendrá los datos en la unidad D:.

Configurar la seguridad de una carpeta antes de compartirla
loadTOCNode(2, 'summary');

Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
Haga clic en la unidad o carpeta en la que desee crear una carpeta nueva.
En el menú Archivo, seleccione Nuevo y haga clic en Carpeta. Escriba un nombre para la nueva carpeta (por ejemplo, Deudores) y presione ENTRAR.
Haga clic con el botón secundario del mouse (ratón) en la nueva carpeta y, después, haga clic en Propiedades. Haga clic en la ficha Seguridad.
Desactive la casilla de verificación Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto. En el cuadro de diálogo Seguridad, haga clic en Copiar.NOTALos permisos heredados se copian directamente a esta carpeta.
Para agregar un conjunto de permisos, en el cuadro de diálogo Propiedades, en la ficha Seguridad, haga clic en Agregar. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga doble clic en las cuentas de usuario o los grupos apropiados (por ejemplo, en Contabilidad, Ventas o Juana Soto). Cuando haya seleccionado todos los usuarios y grupos a los que desee asignar permisos, haga clic en Aceptar. Los grupos y usuarios agregados, junto con el grupo Todos, se muestran en la mitad superior de la ficha Seguridad. Siga estos pasos para completar el proceso:
En la lista Nombre, haga clic en cada usuario o grupo de uno en uno y aplique los permisos correctos en la lista Permisos. Por ejemplo, para el grupo Contables, para el permiso Modificar, haga clic en Permitir. Para el grupo Ventas, para el permiso Leer y ejecutar, haga clic en Permitir. Para la usuaria Juana Soto, para el permiso Control total, haga clic en Permitir.
Una vez configurados los permisos apropiados, haga clic en el grupo Todos y, después, haga clic en Quitar.
}Compartir una carpeta
loadTOCNode(2, 'summary');

Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
Haga clic con el botón secundario del mouse en la carpeta apropiada (por ejemplo, Deudores) y, a continuación, haga clic en Compartir.
En las propiedades de la carpeta, haga clic en Compartir esta carpeta. Use el nombre predeterminado para el recurso compartido. Haga clic en Permisos.
En el cuadro de diálogo Permisos de, haga clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga doble clic en el grupo Usuarios autenticados y, después, en Aceptar.
En el cuadro de diálogo Permisos de, haga clic en Usuarios autenticados.
En la lista Permisos, para el permiso Control total, haga clic en Permitir. Una vez configurados los permisos apropiados, haga clic en el grupo Todos y, después, haga clic en Quitar.

Conectarse a una carpeta compartida
loadTOCNode(2, 'summary');

Cuando se comparte una carpeta, los usuarios de otros equipos se pueden conectar a ella través de la red. Cuando los usuarios se conectan a una carpeta compartida, pueden abrir, guardar y eliminar archivos; modificar y eliminar carpetas; y realizar otras tareas, dependiendo del nivel de permisos que les conceda. Hay varias formas de abrir recursos compartidos en otro equipo:
Mis sitios de red
Convención de nomenclatura universal (UNC, Universal Naming Convention)
Unidad de red asignada
Para conectarse a una carpeta compartida mediante Mis sitios de red
loadTOCNode(3, 'summary');

En el escritorio, haga doble clic en Mis sitios de red.
Haga doble clic en Equipos próximos.
Haga doble clic en el equipo apropiado de su grupo de trabajo. Si se le pide, escriba el nombre de usuario y la contraseña necesarios para tener acceso al equipo al que va a conectarse. Después de escribir las credenciales apropiadas, se abre una ventana que muestra todas las impresoras y carpetas compartidas del equipo al que se conecta.
Haga doble clic en la carpeta compartida a la que desea tener acceso. Entonces verá todas las subcarpetas y archivos de esa carpeta compartida. Las tareas que puede realizar con esas subcarpetas y archivos dependerán del nivel de permisos que se le haya concedido.
Para conectarse a una carpeta compartida con el formato Convención de nomenclatura universal (UNC)
loadTOCNode(3, 'summary');

Haga clic en Inicio, en Ejecutar y escriba el nombre con el formato UNC, dondenombreDeEquipo es el nombre del equipo al que intenta conectarse y recursoCompartido es el nombre de la carpeta compartida de ese equipo:
\\nombreDeEquipo\recursoCompartidoPor ejemplo, si desea conectarse al recurso compartido Datos de un equipo denominado ServidorDeArchivos, escriba \\ServidorDeArchivos\Datos.
Si se le pide, escriba el nombre de usuario y la contraseña necesarios para tener acceso al equipo. Después de escribir las credenciales apropiadas, se abre una ventana que muestra el contenido del recurso compartido.
Para conectarse a una carpeta compartida mediante una unidad asignada
loadTOCNode(3, 'summary');

Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
En el menú Herramientas , haga clic en Conectar a unidad de red.
En el cuadro Unidad, haga clic en la letra que desee utilizar para esta unidad asignada. No puede usar ninguna de las letras de unidad utilizadas actualmente en el equipo.
En el cuadro Carpeta, escriba el nombre del recurso compartido al que desee conectarse con el formato Convención de nomenclatura universal (UNC):
\\nombreDeEquipo\recursoCompartidoTambién puede asignar unidades a subcarpetas de la carpeta compartida. Por lo tanto, puede asignar la unidad a una subcarpeta incluyendo esa información. Por ejemplo:
\\nombreDeEquipo\recursoCompartido\subcarpetaO bien, puede hacer clic en Examinar y buscar el equipo al que desee conectarse, el recurso compartido de dicho equipo y la subcarpeta de ese recurso compartido.
Notas
loadTOCNode(3, 'summary');

De manera predeterminada, Windows intenta volver a conectarse a todas las unidades asignadas la siguiente vez que inicia sesión. Si no desea que esto suceda, desactive la casilla de verificación Conectar de nuevo al iniciar sesión.
De manera predeterminada, se conectará al otro equipo con las credenciales de inicio de sesión que esté utilizando actualmente. Si desea utilizar otras credenciales, haga clic en Conectar usando otro nombre de usuario y escriba el nombre de usuario y la contraseña apropiados para conectarse al recurso de red.
La unidad asignada que cree será visible en el panel Carpetas del Explorador de Windows, junto con todas las demás unidades del equipo. Puede tener acceso a los archivos de la carpeta compartida con cualquier programa del equipo mediante la letra de unidad asignada.

Solucionar problemas
loadTOCNode(2, 'summary');

Los usuarios no pueden tener acceso a archivos y carpetas que deberían ver cuando inician sesión localmente
loadTOCNode(3, 'summary');

Los permisos de acceso se combinan con los permisos asignados directamente al usuario y con los asignados a cualquier grupo del que el usuario sea miembro.La excepción a esta regla se da cuando hay un permiso Denegar explícito en la carpeta o el archivo. Esto se debe a que los permisos Denegar se enumeran en primer lugar cuando Windows está comprobando si un usuario determinado puede realizar o no una tarea específica. Por lo tanto, debe evitar el uso de permisos Denegar explícitos (es decir, evite activar una casilla de verificación en la columna Denegar) a menos que no haya otra forma de conseguir la mezcla de permisos que necesita.
Los usuarios pueden tener acceso a archivos y carpetas con permisos incorrectos cuando inician sesión localmente
loadTOCNode(3, 'summary');

Por ejemplo, los usuarios pueden escribir en lugar de simplemente leer cuando inician sesión localmente. De manera predeterminada, los permisos se heredan de la carpeta que contiene el objeto. Si no tiene unos niveles de permisos adecuados, busque si hay permisos heredados incorrectos para este objeto y para miembros de grupos que puedan otorgar diferentes niveles de permisos a los que desee tener.
Los usuarios no pueden tener acceso a archivos y carpetas a los que deberían tener acceso a través de la red
loadTOCNode(3, 'summary');

Cuando tiene acceso a datos a través de la red, se aplican tanto los permisos del recurso compartido como los permisos de archivos y carpetas. Los permisos de acceso al recurso compartido se combinan con los permisos asignados directamente al usuario y aquellos asignados a cualquier grupo del que el usuario sea miembro. La excepción a esta regla se da cuando hay un permiso Denegar explícito sobre la carpeta o el archivo. Esto se debe a que los permisos Denegar se enumeran en primer lugar cuando Windows está comprobando si un usuario determinado puede realizar o no una tarea específica. Por lo tanto, si un usuario es miembro de un grupo que tiene activada la casilla de verificación Denegar para Leer en la columna Denegar, no podrá leer el archivo o la carpeta, incluso aunque otros permisos le permitan hacerlo.Debe evitar el uso de permisos Denegar explícitos (es decir, evite activar una casilla de verificación en la columna Denegar) a menos que no haya otra forma de conseguir la mezcla de permisos que necesita. Compruebe los permisos de recurso compartido y los permisos de archivos y carpetas para el usuario y para cualquier grupo del que éste sea miembro.
No hay ninguna ficha Seguridad en el cuadro de diálogo Propiedades de Carpeta
loadTOCNode(3, 'summary');

Si no ve la ficha Seguridad en las propiedades de la carpeta, es probable que esté utilizando el sistema de archivos FAT o FAT32. Windows incluye una utilidad que puede convertir sin problemas la unidad desde el sistema de archivos FAT o FAT32 al sistema de archivos NTFS. ADVERTENCIANo convierta la unidad si utiliza Windows y otro sistema operativo (es decir, si el equipo es de inicio múltiple) y el otro sistema operativo no puede leer unidades NTFS.Para convertir una partición a NTFS:
Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Símbolo del sistema.
Escriba convertunidad: /FS:NTFS, dondeunidad es la unidad que desea convertir.Por ejemplo, para convertir la unidad D: a NTFS, escriba la línea siguiente:
convert D: /FS:NTFS
Si intenta convertir una unidad mientras Windows está teniendo acceso a ella, se muestra un mensaje que indica que convierta la unidad cuando el equipo se reinicie. Haga clic en Sí, cierre los programas que se estén ejecutando y reinicie el equipo.


fuente: microsoft.com

jueves, 6 de mayo de 2010

Disco Duro (fundamentos de Hardware)




Disco duro

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital. Dentro de la carcasa hay una serie de platos metálicos apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares para comunicar un disco duro con la computadora; las interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.
Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes se deben definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.
También existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limitaba a las supercomputadoras, por su elevado precio, aunque hoy en día ya se puede encontrar en el mercado unidades mucho más económicas de baja capacidad (hasta 512[1] GB) para el uso en computadoras personales (sobre todo portátiles). Así, el caché de pista es una memoria de estado sólido, tipo memoria RAM, dentro de un disco duro de estado sólido.
Su traducción del inglés es unidad de disco duro, pero este término es raramente utilizado, debido a la practicidad del término de menor extensión disco duro (o disco rígido).

Estructura física

Cabezal de lectura
Dentro de un disco duro hay uno o varios platos (entre 2 y 4 normalmente, aunque hay hasta de 6 ó 7 platos), que son discos (de aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas de lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores del disco.
Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema Cilindro-Cabeza-Sector (más abajo), a primera vista se ven 4 brazos, uno para cada plato. En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos, aunque por cuestiones comerciales, no siempre se usan todas las caras de los discos y existen discos duros con un número impar de cabezas, o con cabezas deshabilitadas. Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca (hasta a 3 nanómetros) ó 3 millonésimas de milímetro, debido a una finísima película de aire que se forma entre éstas y los platos cuando éstos giran (algunos discos incluyen un sistema que impide que los cabezales pasen por encima de los platos hasta que alcancen una velocidad de giro que garantice la formación de esta película). Si alguna de las cabezas llega a tocar una superficie de un plato, causaría muchos daños en él, rayándolo gravemente, debido a lo rápido que giran los platos (uno de 7.200 revoluciones por minuto se mueve a 129 km/h en el borde de un disco de 3,5 pulgadas).

Direccionamiento


Hay varios conceptos para referirse a zonas del disco:
Plato: cada uno de los discos que hay dentro del disco duro.
Cara: cada uno de los dos lados de un plato.
Cabeza: número de cabezales.
Pista: una circunferencia dentro de una cara; la pista 0 está en el borde exterior.
Cilindro: conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara).
Sector : cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual 512 bytes. Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores. Así, apareció la tecnología ZBR (grabación de bits por zonas) que aumenta el número de sectores en las pistas exteriores, y usa más eficientemente el disco duro.
El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabeza-sector), ya que con estos tres valores se puede situar un dato cualquiera del disco. Más adelante se creó otro sistema más sencillo: LBA (direccionamiento lógico de bloques), que consiste en dividir el disco entero en sectores y asignar a cada uno un único número. Éste es el que actualmente se usa.

Tipos de conexión


Si hablamos de disco rígido podemos citar a los distintos tipos de conexión que poseen los mismos con la placa madre, es decir pueden ser SATA, IDE, SCSI o SAS.
IDE: Integrated Device Electronics ("Dispositivo con electrónica integrada") o ATA (Advanced Technology Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) Hasta hace poco, el estándar principal por su versatilidad y relación calidad/precio.
SCSI: Son discos duros de gran capacidad de almacenamiento . Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 mseg y su velocidad de transmisión secuencial de información puede alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador, lo que los vuelve más rápidos.
SATA (Serial ATA: Nuevo estándar de conexión que utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. En la actualidad hay dos versiones, SATA 1 de hasta 1,5 Gigabits por segundo (192 MB/s) y SATA 2 de hasta 3,0 Gb/s (384 MB/s) de velocidad de transferencia.
SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión de forma rápida. Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI. Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costos. Por lo tanto, los discos SATA pueden ser utilizados por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS

Factor de forma


El más temprano "factor de forma" de los discos duros, heredó sus dimensiones de las disqueteras. Pueden ser montados en los mismos chasis y así los discos duros con factor de forma, pasaron a llamarse coloquialmente tipos FDD "floppy-disk drives" (en inglés).
La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89 cm) incluso después de haber sacado otros tipos de disquetes con unas dimensiones más pequeñas.
8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).En 1979, Shugart Associates sacó el primer factor de forma compatible con los disco duros, SA1000, teniendo las mismas dimensiones y siendo compatible con la interfaz de 8 pulgadas de las disqueteras. Había dos versiones disponibles, la de la misma altura y la de la mitad (58,7mm).
5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este factor de forma es el primero usado por los discos duros de Seagate en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼ pulgadas, por ejemplo: 82,5 mm máximo.Éste es dos veces tan alto como el factor de 8 pulgadas, que comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64 pulgadas). La mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm usan el tamaño del factor de forma de media altura de 5¼, pero también para discos duros. El modelo Quantum Bigfoot es el último que se usó a finales de los 90'.
3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).Este factor de forma es el primero usado por los discos duros de Rodine que tienen el mismo tamaño que las disqueteras de 3½, 41,4 mm de altura. Hoy ha sido en gran parte remplazado por la línea "slim" de 25,4mm (1 pulgada), o "low-profile" que es usado en la mayoría de los discos duros.
2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945 pulgadas).Este factor de forma se introdujo por PrairieTek en 1988 y no se corresponde con el tamaño de las lectoras de disquete. Este es frecuentemente usado por los discos duros de los equipos móviles (portátiles, reproductores de música, etc...) y en 2008 fue reemplazado por unidades de 3,5 pulgadas de la clase multiplataforma. Hoy en día la dominante de este factor de forma son las unidades para portátiles de 9,5 mm, pero las unidades de mayor capacidad tienen una altura de 12,5 mm.
1,8 pulgadas: 54×8×71 mm.Este factor de forma se introdujo por Integral Peripherals en 1993 y se involucró con ATA-7 LIF con las dimensiones indicadas y su uso se incrementa en reproductores de audio digital y su subnotebook. La variante original posee de 2GB a 5GB y cabe en una ranura de expansión de tarjeta de ordenador personal. Son usados normalmente en iPods y discos duros basados en MP3.
1 pulgadas: 42,8×5×36,4 mm.Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto para los slots tipo 2 de compact flash, Samsung llama al mismo factor como 1,3 pulgadas.
0,85 pulgadas: 24×5×32 mm.Toshiba anunció este factor de forma el 8 de enero de 2004 para usarse en móviles y aplicaciones similares, incluyendo SD/MMC slot compatible con disco duro optimizado para vídeo y almacenamiento para micromóviles de 4G. Toshiba actualmente vende versiones de 4GB (MK4001MTD) y 8GB (MK8003MTD) 5 y tienen el Record Guinness del disco duro más pequeño.
Los principales fabricantes suspendienron la investigación de nuevos productos para 1 pulgada (1,3 pulgadas) y 0,85 pulgadas en 2007, debido a la caída de precios de las memorias flash, aunque Samsung introdujo en el 2008 con el SpidPoint A1 otra unidad de 1,3 pulgadas.
El nombre de "pulgada" para los factores de forma normalmente no identifica ningún producto actual (son especificadas en milímetros para los factores de forma más recientes), pero estos indican el tamaño relativo del disco, para interés de la continuidad histórica.


Estructura lógica


Dentro del disco se encuentran:
El Master Boot Record (en el sector de arranque), que contiene la tabla de particiones.
Las particiones, necesarias para poder colocar los sistemas de archivos.



Integridad


Debido a la distancia extremadamente pequeña entre los cabezales y la superficie del disco, cualquier contaminación de los cabezales de lectura/escritura o las fuentes puede dar lugar a un accidente en los cabezales, un fallo del disco en el que el cabezal raya la superficie de la fuente, a menudo moliendo la fina película magnética y causando la pérdida de datos. Estos accidentes pueden ser causados por un fallo electrónico, un repentino corte en el suministro eléctrico, golpes físicos, el desgaste, la corrosión o debido a que los cabezales o las fuentes sean de pobre fabricación.

El eje del sistema del disco duro depende de la presión del aire dentro del recinto para sostener los cabezales y su correcta altura mientras el disco gira. Un disco duro requiere un cierto rango de presiones de aire para funcionar correctamente. La conexión al entorno exterior y la presión se produce a través de un pequeño agujero en el recinto (cerca de 0,5 mm de diámetro) normalmente con un filtro en su interior (filtro de respiración, ver abajo). Si la presión del aire es demasiado baja, entonces no hay suficiente impulso para el cabezal, que se acerca demasiado al disco, y se da el riesgo de fallos y pérdidas de datos. Son necesarios discos fabricados especialmente para operaciones de gran altitud, sobre 3.000 m (10.000 pies). Hay que tener en cuenta que los aviones modernos tienen una cabina presurizada cuya presión interior equivale normalmente a una altitud de 2.600 m (8.500 pies) como máximo. Por lo tanto los discos duros ordinarios se pueden usar de manera segura en los vuelos. Los discos modernos incluyen sensores de temperatura y se ajustan a las condiciones del entorno. Los agujeros de ventilación se pueden ver en todos los discos (normalmente tienen una pegatina a su lado que advierte al usuario de no cubrir el agujero. El aire dentro del disco operativo está en constante movimiento siendo barrido por la fricción del plato. Este aire pasa a través de un filtro de recirculación interna para quitar cualquier contaminante que se hubiera quedado de su fabricación, alguna partícula o componente químico que de alguna forma hubiera entrado en el recinto, y cualquier partícula generada en una operación normal. Una humedad muy alta durante un periodo largo puede corroer los cabezales y los platos
Para los cabezales resistentes al magnetismo grandes (GMR) en particular, un incidente minoritario debido a la contaminación (que no se disipa la superficie magnética del disco) llega a dar lugar a un sobrecalentamiento temporal en el cabezal, debido a la fricción con la superficie del disco, y puede hacer que los datos no se puedan leer durante un periodo corto de tiempo hasta que la temperatura del cabezal se estabilice (también conocido como “aspereza térmica”, un problema que en parte puede ser tratado con el filtro electrónico apropiado de la señal de lectura).
Los componentes electrónicos del disco duro controlan el movimiento del accionador y la rotación del disco, y realiza lecturas y escrituras necesitadas por el controlador de disco. El firmware de los discos modernos es capaz de programar lecturas y escrituras de forma eficiente en la superficie de los discos y de reasignar sectores que hayan fallado


Funcionamiento mecánico


Un disco duro suele tener:
Platos en donde se graban los datos.
Cabezal de lectura/escritura.
Motor que hace girar los platos.
Electroimán que mueve el cabezal.
Circuito electrónio de control, que incluye: interfaz con la computadora, memoria caché.
Bolsita desecante (gel de sílice) para evitar la humedad.
Caja, que ha de proteger de la suciedad, motivo por el cual suele traer algún filtro de aire.



Historia


Al principio los discos duros eran extraíbles, sin embargo, hoy en día típicamente vienen todos sellados (a excepción de un hueco de ventilación para filtrar e igualar la presión del aire).
El primer disco duro, aparecido en 1956, fue el IBM 350 modelo 1, presentado con la computadora Ramac I: pesaba una tonelada y su capacidad era de 5 MB. Más grande que una nevera actual, este disco duro trabajaba todavía con válvulas de vacío y requería una consola separada para su manejo.
Su gran mérito consistía en el que el tiempo requerido para el acceso era relativamente constante entre algunas posiciones de memoria, a diferencia de las cintas magnéticas, donde para encontrar una información dada, era necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado, teniendo muy diferentes tiempos de acceso para cada posición.
La tecnología inicial aplicada a los discos duros era relativamente simple. Consistía en recubrir con material magnético un disco de metal que era formateado en pistas concéntricas, que luego eran divididas en sectores. El cabezal magnético codificaba información al magnetizar diminutas secciones del disco duro, empleando un código binario de «ceros» y «unos». Los bits o dígitos binarios así grabados pueden permanecer intactos años. Originalmente, cada bit tenía una disposición horizontal en la superficie magnética del disco, pero luego se descubrió cómo registrar la información de una manera más compacta.
El mérito del francés Albert Fert y al alemán Peter Grünberg (ambos premio Nobel de Física por sus contribuciones en el campo del almacenamiento magnético) fue el descubrimiento del fenómeno conocido como magnetorresistencia gigante, que permitió construir cabezales de lectura y grabación más sensibles, y compactar más los bits en la superficie del disco duro. De estos descubrimientos, realizados en forma independiente por estos investigadores, se desprendió un crecimiento espectacular en la capacidad de almacenamiento en los discos duros, que se elevó un 60% anual en la década de 1990.
En 1992, los discos duros de 3,5 pulgadas alojaban 250 MB, mientras que 10 años después habían superado los 40.960 MB o 40 gigabytes (GB). En la actualidad, ya contamos en el uso cotidiano con discos duros de más de un terabyte (TB) o 1.048.576 megabytes.
En 2005 los primeros teléfonos móviles que incluían discos duros fueron presentados por Samsung y Nokia.
Características de un disco duro

Las características que se deben tener en cuenta en un disco duro son:
Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector).
Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.
Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.
Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.
Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.
Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.
Otras características son:
Caché de pista: Es una memoria tipo RAM dentro del disco duro. Los discos duros de estado sólido utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limita a las supercomputadoras, por su elevado precio.
Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI, SATA, USB, Firewire, SAS
Landz: Zona sobre las que aterrizan las cabezas una vez apagada la computadora
RESOLVER
1. Qué es un DISCO DURO?
2. Qué o cual es su función?
3.Grafique y explique las partes del disco duro
4. Haga un breve resumen de la historia del disco duro
5. Que diferencia hay entre cada una de las conexiones de un disco duro?















jueves, 29 de abril de 2010

Netmeeting

NetMeeting en Windows XPNetMeeting en Windows XP
-->
Windows XP incluye NetMeeting como parte del sistema operativo, aunque está un poco oculto porque Microsoft prefiere popularizar Windows Messenger como alternativa. Su funcionalidad es idéntica a la que podemos encontrar en otras versiones de Windows, y es totalmente compatible con ellas.
A tener en cuenta:
1.-Windows XP no crea un acceso directo a NetMeeting. Para lanzarlo haz InicioEjecutar y teclea conf.exe
2.-Ninguna versión que descargues o crees con el Kit de Recursos se instalará en Windows XP (tampoco en Windows 2000). Las posibilidades de control proporcionadas por el Kit de Recursos están disponibles a través de las políticas de grupos de Windows. Para acceder al editor de políticas de grupo haz InicioEjecutar y teclea gpedit.msc
3.-Windows Messenger no tiene la opción de 'Iniciar NetMeeting' como la tienen otros MSN Messenger en otras versiones de Windows. Ha sido reemplazado por la opción 'Iniciar cámara' que intenta iniciar una sesión de vídeo utilizando el propio Windows Messenger (no compatible con NetMeeting). Configurando Windows Messenger en modo 'compatible con Windows 2000' podemos hacer que aparezca de nuevo la opción 'Iniciar NetMeeting' (y desaparezca la opción 'Iniciar cámara'). Para hacerlo, botón derecho en un acceso directo a Windows Messenger (por alguna extraña razón, en MSN Messenger 5.0, con la versión 6.0 ya no funciona este truco, el acceso directo no tiene la opción 'Compatibilidad', es necesario encontrar el ejecutable y realizar la misma operación) y:a) Selecciona PropiedadesCompatibilidad.b) Elige el modo compatible con Windows 2000.c) Reinicia Windows Messenger.
4.-NetMeeting forma parte de Windows XP y no es fácil reinstalarlo, pero es posible. El método está avalado por Microsoft y es válido para Windows 2000 y Windows XP.
5.-Para permitir llamadas entrantes a NetMeeting, incluyendo las iniciadas vía opción 'Iniciar NetMeeting' en Windows Messenger, hay que deshabilitar, o configurar adecuadamente, el firewall (ICF) que incluye Windows XP. Para hacerlo, elige 'Conexiones de red' en el Panel de Control, botón derecho sobre tu conexión, selecciona PropiedadesAvanzado, y desmarca 'Proteger mi equipo...'.
6.-Los drivers de muchas cámaras no soportan el viejo modelo VFW (el único que entiende NetMeeting) y no pueden ser usadas directamente por NetMeeting. Afortunadamente hay varias soluciones.

jueves, 15 de abril de 2010

algoritmo

"SAGA FALABELLA" se encuentra de aniversario y ha programado una serie de ofertas con la finalidad de brindar facilidades a sus clientes y a la vez de incrementar sus ventas. Estas ofertas se basan específicamente en un porcentaje de descuento sobre el total de compra el cual varía de acuerdo al monto * Por un monto mayor o igual a $500 se hará un descuento del 30% * Por un monto menor de $500 pero mayor o igual a 200 se hará un descuento del 20% * Por un monto menor de $200 pero mayor o igual a 100 se hará un descuento del 10% · Los descuentos se le harán solo a 100 personas·
INICIO
x=x+1
Leer Consumo
Si consumo >=500 entonces
Descuento = Consumo*30/100
Sino Si consumo >=200 entonces
Descuento = Consumo*20/100
Sino Si consumo >=100 entonces Descuento = Consumo*10/100
Sino Descuento=0
Fin_si
Fin_si
Fin_si
Totalpagar= Consumo-Descuento
Imprimir Totalpagar
Si x<>100 entonces
x=x+1
Fin_si
FIN

lunes, 12 de abril de 2010

INTERNET HACKING PARA DUMMIES

CONCEPTOS BÁSICOS DE REDES WIFI Y SU SEGURIDAD (para principiantes)
Autor: AironjackBueno, algunos ya conocen este texto que publiqué en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que está listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en él. En el futuro, añadiré otros posts en este hilo sobre diversos temas, ataques más avanzados, incluiré explicaciones, nuevos enlaces...Bienvenidos a este texto que he realizado con la intención de explicar una serie de conceptos básicos sobre las redes wireless (inalámbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless. Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografía) por si necesitan ampliar sus conocimientos.Si usted no sabe lo que son los estándares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los conocimientos más básicos que no se explican en este manual. Es necesario conocer también la arquitectura de una red wifi 802.11Al final del manual se ha introducido un glosario con las definiciones de los términos técnicos de redes 802.11 para su consulta en caso de duda.
INTRODUCCIÓNEl hacking como muchos ya sabrán no consiste en seguir los pasos de una receta de cocina. Consiste en conocer teóricamente las técnicas de ataque, fundamentos básicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar diferentes técnicas de ataque para aumentar la efectividad, desarrollar estrategias de ataque...--------------------------------------------------------------------------------------------------------------------------Antes de nada me parece vital distinguir entre:- Hacking wireless: Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los demás ordenadores de la red y sustraer datos confidenciales de todo tipo.No es está en el fondo la inteción de este manual, sino comprender el tema, montado de una red segura, protección de esta, hacer una auditoría inalámbrica... en fin que lo de siempre léanse la ética del hacker (Muchos por aquí la necesitan y dan ganas de no postear nada pues se imaginan los usos que darán a esta información).- Hacking una red con un router:Consiste en ganar acceso a un ordenador que se encuentra detrás de una red y se conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto también estoy posteando así que si les interesa pueden mirar mis últimos mensajes, e informarse de como funcionan las IPs en una red, la teoría de ataque, métodos para saltarse router y firewall (como conexiones inversas ya sea mediante netcat o troyanos de conexión inversa)+ Todo sobre hacking de una máquina en red que se conecta a través de un router en:http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada tienen que ver entre ellos.--------------------------------------------------------------------------------------------------------------------------La intención de este manual no es otra que puedan entender de qué hablan. Conceptos básicos de las redes 802.11 y su seguridad by Aironjack, espero que les sirva:Conocimientos previos antes de empezar el tema: Sería imposible tratar todos los puntos partiendo desde cero. Habitualmente se aconseja antes de introducirse en redes:- Conocer el modelo de capas OSI. *Ir al subforo de redes- Conocer el protocolo TCP/IP. *Subforo de redes- Conocer los diferentes estándares IEEE 802.11: Diferentes actualizaciones del estándar inicial en relación a la velocidad de transmisión de datos.- Topología básica de redes.
1.- Hardware 802.11:La monitorización de redes consiste en detectar las redes inalámbricas cuyas ondas llegan a nuestro captador de señal. Equipo necesario: Para esto se necesita una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card. También reciben el nombre de adaptador inalámbricos AIs) + un software para detectar APs (Access Points o puntos de acceso). AI (Adaptador Inalámbrico): Es necesario saber como se mide la potencia. Nos tienen que sonar conceptos como: IR, EIRP... Para medirla se utilizan varias unidades: milivatios mW o decibelios dB. El modo más preciso es el dBm (decibelio por milivatio)> Un aumento de 3dB duplica o reduce a la mitad la potencia.> dBm = dBi A la hora de escoger una tarjeta inalámbrica se deben tener en cuenta:> El chipset: El chipset es el chip de la tarjeta, el cerebro si me permiten el término. En el siguiente enlace encontrarán un listado de modelos de tarjetas y sus respectivos chipsets.http://www.linux-wlan.org/docs/wlan_adapters.html.gz> Nivel de potencia de salida y posibilidad de ajustarlo> Sensibilidad en la recepción> Conectores para antenas externas > Soporte de algoritmos de encriptación mejorados.> Imporante: Compatibilidad con el sistema operativo.Sobre el chipset podría estar hablando horas (jeje quizás no tanto). 1.1.- ¿Qué tarjeta escojo? Es imposible hacer un estudio de mercado sobre todos los modelos disponibles, estudiar la relación calidad/precio, probar si las mediciones de potencia o distancia son correctas...Esta pregunta no es nada fácil de responder sin conocer las circustancias del usuario: presupuesto, interés, ataques que piensa desplegar... Quizás no sepan que algunas herramientas están pensandas para actuar con chipsets determinados y que conseguir que funcionen con otros conllevaría adaptar el código, lo cual no está al alcance de muchos usuarios, ya sean avanzados, sino de expertos y profesionales.En el subapartado de tarjetas inalámbricas (apartado de hardware 802.11) he comentado las especificaciones a considerar antes de la compra, repasemos. Voy a realizar una lista para guiar al comprador inexperto:---------------------------------------------------------------------------------------------------------------------------> ¿De qué presupuesto dispone? Las tarjetas inalámbricas aún hoy en día no son tan baratas como sus compañeras de red 802.33 Ethernet, pero empiezan a tener precios muy asequibles. Las hay desde 20 euros hasta 300 o más (estas tienen de todo, por ejemplo pigtails que son realmente caros y a la hora de la verdad hay que ponerles cinta aislante para que no se hagan pupa al moverlos)> ¿Qué sistema operativo tiene? - windows: Una tarjeta con chipset Atheros es bastante recomendable. No encontrará problemas para ponerla en modo monitor con drivers airopeek de wildpackets, aunque hay más chipsets compatibles (sólo debe consultar el listado en la página de wildpackets). Un modelo interesante podría ser: Conceptronic c54c, aunque mi compañero lovalost me informó que ya no las fabrican, quizás pueda encontrarla rebajada en alguna tienda por internet (bendito stock!) - Linux y BSD: La recomendación por antonomasia no deja de ser PRISM. ¿por qué? Pues básicamente porque permiten variedad de opciones: - DoS, ruptura de WEP, fake APs, ataques man-in-the-middle... - Porque funcionan con la gran mayoría de aplicaciones, etc. - Están bien documentadas y darán poca guerra, perfectas para principiantes. - Los linux con kernels a partir de 2.4.18 tienen controladores incorporados.> ¿pero qué modelo?No se olviden de cómo saber que chipset tiene nuestro modelo. http://www.linux-wlan.org/docs/wlan_adapters.html.gz> ADVERTENCIA! ¿Demasiado fácil, no? Pues hasta ahora sí. Entramos con el conocido y engorroso problema de las revisiones ¿qué son? Actualizaciones de un mismo modelo ¿qué actualizan? Hace un cambio del chipset.Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta pensando que tiene por ejemplo chipset Prism1 y resulta que tenga Prism Lamadrequeloparió (porque es la tercera revisión, mucho ojito!)Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan problemas y en ocasiones no hay drivers para que puedan entrar en modo monitor, porque se están desarrollando. Por eso son muchos los piratas del aire que recomiendan usar Intersil Prisms antiguas, porque lo retro está de moda.¿pero cómo sé que revisión tiene la tarjeta? Aquí es donde viene lo peor. La revisión es algo que viene escrito en la parte de atrás de las tarjetas y casi ninguna web tiene tal exceso de información que comente la revisión, es por esto que es recomendable comprar la tarjeta en una tienda especializada con un dependiente que comprenda lo que está tratanto de vender y pueda abrir la caja. Sino podemos buscar por internet sobre nuestro modelo y descubrir si tiene revisiones conflictivas. Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como por ejemplo encontrarse con un chipset que hayan inventado dos muertos de hambre y no tenga controladores de ningún tipo.> Pues ahora pueden consultar el listado de tarjetas, donde vienen los chipsets, informarse de si tienen conectores externos para antenas y de qué tipo, buscar en una tienda virtual o google el modelo, precios aproximados y decidirse.--------------------------------------------------------------------------------------------------------------------------En estos momentos si tienes una red inalámbrica cuyas ondas de radio lleguen hasta el captador, detectarás el AP correspondiente a esa WLAN (Red LAN wireless).Pero y si nuetros vecinos aún no se han modernizado y no cuentan con la última tecnología, tan presente hoy en todas las compañías telefónicas (nos regalan un router en los donetes, con los tazos de matutano...)El proceso se puede implementar con un portátil para poder salir de casa e ir en busca de redes en un centro comercial, otros edificios... Es aquí donde surge el conocido término wardriving: que no es otra cosa que ir en busca de redes con un coche, así también está el warcycling (en bici para mantenernos en forma), warwalking (dando un paseito, estilo golf)...Si somos vagos por naturaleza o nos gusta demasiado el sillón-ball (deporte de riesgo donde los haya) podemos aumentar nuestra potencia de detección. Así sin movernos de casa, detectaremos redes a largas distancias.1.2.- Material necesario para la detección a larga distancia:- Una antena: Lo que hace la antena es "apuntar", dirigir la señal aumentando su calidad. Desde la perspectiva de un atacante:> La distancia supone ocultación física y alejamiento. > Es esencial para ataques sobre la capa física, de denegación de servicios (DoS) y ataques man-in-the-middle (de intermediario).Para comprender las antenas son necesarios unos conceptos básicos de rediofrecuencia, que no trataremos en este texto, debido a la extensión del asunto. Un par de apuntes:> La ganancia de un antena es la amplificación de potencia. Se expresa en dBi y es pasiva, ya que la antena como hemos dicho no añade en realidad potencia, sino que enfoca las ondas radiadas para conseguir un haz más estrecho (apunta) > El ancho de haz determina la zona de cobertura de la antena. Conviene no olvidar su tridimensionalidad.> "Regla de los 6 dB": Un aumento de 6dB en la EIRP duplica el alcance de transmisión o recepción. Tipos de antenas. Se diferencian tres tipos generales:1. Omnidireccionales (360 grados en un plano horizontal)2. Parcialmente direccionales (De 60 a 120º)> Antena yagi.3. De alta direccionalidadEl precio de una antena oscila según sus características y su ganancia: las hay de 25 euros, de 120...Si tu presupuesto es cero, siempre tienes la opción Mc Gyver. Puedes construirte una antena casera. La pega es que el rendimiento no es muy fiable. Aquí el precio puede ir de 7 euros (antena pringles jeje) a lo que queramos.Consultar el Recopilatorio de textos y enlaces interesantes para más información sobre su construcción.Aquí os dejo el enlace donde mi compañero lovalost explica un poco el tema (Si estáis interesados os recomiendo lo leáis detenidamente)http://foro.elhacker.net/index.php/topic,60677.0.htmllluis_11 dejo en un post este enlace (Considero interesante) sobre el montaje de muchos tipos de antenas distintos bien organizadas.http://www.antenaswireless.netEs necesario tener conocimientos sobre como instalar la antena, tipos de conectores (SMA, RP-SMA, SMC, MMCX...)- Conectando una antena wireless:http://foro.elhacker.net/index.php/topic,65332.0.htmlPodremos instalar nuestra antena tanto en el AI como en el AP, cada forma tienen sus ventajas e inconvenientes que se deben valorar desde la perspectiva de la situación en la que nos encontremos. Interesa recordar, que habitualmente las tarjetas PCI traen conectores externos. - Un Amplificador RF: Consiguen ganancia activa inyectando pontencia continua (DC). Tipos:> Unidireccionales: Aumentan la potencia de transmisión.> Bidireccionales: Incremetan también la sensibilidad de recepción.Se suelen instalar para compensar las pérdidas debidas a una excesiva longitud del cable coaxial que une la antena y el dispositivo inalámbrico.--------------------------------------------------------------------------------------------------------------------------Aquí podemos hablar también del warchalking (Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.) Detectada una red se puede hacer una marca en el suelo, o bien un mapa virtual con su localización (para esto conviene tener un GPS) que además anota las características de la red: SSID, WEP, direcciones MAC, red abierta o cerrada, DHCP, ancho de banda... De estas características hablaremos más tarde, todo a su tiempo.No menciono los símbolos del warchalking pero los podéis encontrar en google o el manual de Vicent Alapont (*Bibliografía).--------------------------------------------------------------------------------------------------------------------------1.3.- Tipo de interfaz:Como en ningún manual he visto ninguna explicación de este tipo, porque seguramente se considera excesivamente básica, me he decidido a hablar un poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro y llega a confundir modelo con el enganche (tipo de interfaz)Seguro que algunos continúan algo perdidos ¿y entonces qué es eso de PCI, PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla.El modelo de tarjeta inalámbrica viene definido por COMPAÑÍA + MODELO + BUS. Vamos a explicar cada apartado: - Compañía: Algunas de las más conocidas con: Conceptronic, Linksys, icom, D-Link, Cisco/Aironet ... y son las empresas encargadas de la manufactura y venta de la tarjeta. Estas empresas se encargan de montar la tarjeta, no de desarrollar el chipset y sus drivers, eso va a parte. De ahí que diferentes modelos de una misma compañía puedan tener distintos chipsets (son mundos a parte). De ahí que debamos consultar el chipset en el listado que he dado para no llevarnos a engaño. - Modelo: Una serie de números y letras que marcan un modelo. No apto para disléxicos, ya que algunos modelos difieren de otros tan solo en una "c" o una "r". - Tipo de interfaz: Llegamos al quid de la cuestión. Esto entra dentro de fundamentos físicos de los computadores (jejeje que informático) y viene a ser la ranura de entrada, el puerto de conexión de la tarjeta, el método de enganche (esta última es una definicón algo chabacana) ¿pero cuándo uso uno y cuando otro? Para responder a esto, vamos a analizar brevemente los métodos de conexión más comunes y en qué situaciones se utilizan: > PCI (El acrónimo responde a Peripheral Component Interconnect) Es un bus de interconexión de componente periféricos. Es un bus de computadora estándar para conectar dispositivos periféricos directamente a la tarjeta madre de la computadora (bus local). Comentar que PCI permite configurar el dispositivo de manera dinámica. Se suelen utilizar en ordenadores de SOBREMESA. Es común que tengan conectores para antenas, esto es una factor a tener en cuenta. >> MINIPCI: Consiste en un tarjeta PCI de pequeño tamaño para PORTÁTILES. > PCMCIA : (Personal Computer Memory Card International Association, asociación de la industria de fabricantes de hardware para ordenadores portátiles encargada de la elaboración de estándares). Es un dispostivo normalmente utilizado en computadoras PORTÁTILES para implementar sus posibilidades. Llegamos a un punto aclaratorio clave: CARD BUS Y PC CARD. Las tarjetas PCMCIA DE 16bits pueden recibir el nombre de PC Card y las de 32 bits CARD BUS (estetermino os debería sonar) Ahora lo pongo a parte para tener el esquema claro. >> CARD BUS: PCMCIA de 32 bits. se pueden usar con un adaptador USB. > BUS o USB: (Universal Serial Bus) Provee un estándar de bus serie para conectar dispositivos a un PC. Cuando se diceñó este sistema se pensaba en mejorar la capacidad plug-and-play (permitiendo conectar o desconectar dispositivos sin necesidad de reiniciar. Pero no entra en este texto explicar como funciona plug-and-play, investiguen y aprendan jeje) Hoy en día el USB domina y se ha convertido en el método de conexión más usado, debido a su dinamismo, desplanzando otros estándares de conexión. Pues estos tipos de conexión, para el que no lo sepa, están en la parte de atrás de la torre del ordenador o del portátil. Cuando hablamos de un tarjeta wireless BUS, hablamos de una tarjeta con un cable Bus para conectar. Son fáciles de instalar, sin embargo, a veces no tan potentes como las anteriores (velocidad, encriptación...). Funcionan tanto en PORTÁTILES como en PCs DE MESA. > CENTRINO: (Centrino Mobile Technology o Tecnología Móvil Centrino en español) Es una iniciativa comercial de Intel para promocionar una combinación determinada de CPU, chipset de la placa base e interface de red inalámbrica en el diseño de un ordenador personal portátil. Actualmente esta combinación consiste en un procesador Pentium M, un chipset de la familia Intel 855 y una conexión de red del tipo Intel PRO/Wireless 2100 (IEEE 802.11b) o PRO/Wireless 2200 (IEEE 802.11g). Esto va integrado en los portátiles de la marca Intel (no se deben confundir el procesador Pentium M y el Centrino). Por otra parte muchos consumidores han recibido la impresión de que Centrino es la única forma de obtener conectividad inalámbrica en un portátil. Este tipo de interfaz no puede entrar en modo RF (monitor) usando Windows.Una vez tengamos esto claro, les pongo un ejemplo de cómo se debería decir que tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si aún con esto, no lo entienden, quizás deberían cambiar de hobby por las tabas o algo así)Ahora dejo algunas fotos (porque una imagen vale más que mil palabras).
PCI PCMCIA
2.- Software para detectar APsExisten varios métodos para detectar APs.- Monitorización activa: (Barrido activo) Consiste en que el AI envía un paquete sonda o baliza (beacon frame) y en caso de existir un AP al que le llegue la señal, contestará con marco de respuesta sonda (request frame) que contiene los datos de la red. - Monitorización pasiva: Implica la escucha del AI en busca de marcos baliza que emiten los APs.Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que no sean windows suelen tener unos conocimientos medios de informática avanzados, me referiré tan solo a los programas para windows. El más conocido es el Net Stumbler de windows, es un programa de código cerrado que monitoriza las redes de forma activa. Utilizado por aficionados espontáneos del wardriving.Nota: Wardriving no es lo mismo que netstumbling.
3.- Modo monitor o RFMON:Consiste en poner nuestra tarjeta wireless en escucha para poder captar los paquetes que transmiten otras redes wireless sin estar asociados a ellas. Esto lo explico de manera más detallada en siguiente post:- Teoría básica sobre el modo monitor en tarjetas wireless: http://foro.elhacker.net/index.php/topic,64149.0.htmlNota: El modo promiscuo de las tarjetas de red Ethernet 802.33 no es lo mismo que el modo monitor en redes 802.11.- ¿Cómo poner la tarjeta en modo monitor con Windows?http://foro.elhacker.net/index.php/topic,64705.0.htmlNo todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en cuenta a la hora de comprarla. Si tenéis un tarjeta centrino, es hora de sacar la cartera.3.1.- Drivers airopeek según el chipset:Como son muchos los que preguntan si su tarjeta puede entrar en modo monitor o quizás no sepan encontrar los drivers aún conociendo la página a la que deben dirigirse, voy a listar los chipsets compatibles con airopeek para Windows de Wildpackets. Lo que deben hacer es buscar su modelo de tarjeta en la lista que les dí y enterarse de qué chipset utilizan. Listado:- Atheros- Realtek- Symbol- AgereIMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los antiguos drivers de la tarjeta, porque en modo monitor no es posible conectarse a una red. Esto se explica con más detalle en:¿Por qué hay que reinstalar los drivers originales una vez tienes la wep?http://foro.elhacker.net/index.php/topic,65590.0.html
4.- Sniffers o "husmeadores" y WEP crackers:Los sniffers (también denominados analizadores de protocolos o "husmeadores"). El sniffing de paquetes es la práctica de capturar datos de red que no están destinados a tu máquina, generalmente con el propósito de ver tráfico confidencial (contraseñas, datos...) Para snifar ("olfatear") es necesario entender como transmiten los paquetes las máquinas en una red.Una vez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de otras redes o la propia (auditoría de seguridad) con el objetivo de saltarnos sus medidas de seguridad y asociarnos a la red (ancho de banda, datos confidenciales). Entramos en la parte jugosa del manual.Aquí entran en juego factores de lo bien que esté configurada la red o no. Términos previos:SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para indentificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red.El ESSID de la red ficticia del vecino está por defecto en emisión pública, cualquier usuario usando un stumbler podría detectar esta ESSID (nombre de red) y sabiendo que el ESSID actúa como la relación entre la estación cliente (tu máquina) y el AP, ya tienes el nombre de red, que será vital para asociarse a la red a la que "atacamos".Es por esto que una medida fundamental de seguridad es desactivar la emisión pública del ESSID (broadcasting), y sino es posible, al menos ocultarlo para que un atacante inexperto no pueda continuar en su intento. - El más que famoso WEP: (Wireless Equivalency Privacy) Es el sistema de cifrado incluido en redes estándar 802.11 de los paquetes que se transmiten en una red wireless. El WEP viene inhabilitado por defecto. Un usuario sin conocimientos relativos al tema o un usuario medio no habilitará el WEP al instalar el AP. Esto constituye un gran error de seguridad ya que sino la red queda abierta a todo usuario.WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo, WEP no es precisamente el sistema de encriptación más potente del mercado. Incluso aunque esté habilitado nuestra red sigue siendo insegura.Es "rompible" con los denominados WEP crackers . De esto hablaremos más tarde.Para conocer las vulnerabilidades del cifrado WEP:Manual de unravel (Hacking wireless - Chincheta)http://foro.elhacker.net/index.php/topic,54992.0.htmlRecuperando la intención de este manual, la compresión sobre todos los apartados en relación con el hacking wireless, voy a explicas de forma técnica el cifrado WEP. Es necesario para comprender esto unos conceptos previos de criptografía (Recomiendo el taller que ha comenzado la revista Hack x Crack HXC en el momento de redactar esto)
Código:
El cifrado WEP no es otro que el algoritmo de encriptación RC4 (Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o "seed" la cual es un generador de números psdeualeatoria) Siguiendo las principales vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible reducir su potencia de 128 bits de cifrado a 24 bits. Lo que conlleva una disminución importante de la seguridad (de 2^104-1 a 2^24-1)Además se usa un vector de inicialización (conocido como IV de 24 bits) la cual se añade a la seed mencionada antes, y cambia para cada trama. El receptor usa el mismo IV para chequear la integridad del mensaje.Los IVS son públicos (no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por la red. Como ya he dicho varían, el problema es que la máquina suele reutilizar IVS (no entro en detalles del porqué) y un intruso podría hacer con duplicados, montar una tabla y conocer el texto de un mensaje.Para ello ha de servirse el intruso de un boli, papel y mucha paciencia para interpretar el flujo. Pero esto nos llevaría demasiado tiempo, asi que se ha automatizado el proceso. Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de paquetes, en el orden de 1 millón para romper un cifrado de 128 bits, estos programas rompen la clave WEP de forma pasiva, analizando los IVs débiles o repetidos.No se crean que WEP es el único sistema de cifrado que existe, hay muchos más. Este es el más famoso y el más inestable.El WPA es mucho más seguro, pero este sistema no es funcional en algunos host APs (routers) que funcionan con estándares IEEE 802.11 antiguos.
5.- ¿Qué WEP cracker utilizo en windows?:Recimiente descubrí que la última versión del Aircrack la v2.1 tiene en su paquete zip una carpeta para windows 32bits. Las pruebas realizada por lovalost (que colabora conmigo en la realización de un taller de wireless, también moderador de este apartado) mostraron como resultados que el aircrack funciona más deprisa que cualquier otro WEP cracker probado en windows, aunque no alcanza la funcionabilidad que tiene en el SO (Sistema Operativo) Linux.- ¿Cómo utilizar el aircrack en windows? by lovalost (Nuestro gran entendido del foro hacking wireless)http://foro.elhacker.net/index.php/topic,64705.0.html
6.- Ataque por fuerza bruta al cifrado WEP:Otra posibilidad para hacernos con la WEP key o clave WEP es realizar un ataque por fuerza bruta al cifrado WEP de un solo paquete. También se puede desplegar un ataque con diccionario. En este post explico la teoría y viabilidad del ataque, además de las herramientas para llevarlo a cabo.- Ataque por fuerza bruta al cifrado WEPhttp://foro.elhacker.net/index.php/topic,64471.0.html
7.- Sacar la clave WEP almacenada en una estación cliente con windows:Si tenemos acceso físico a una de las máquinas de la red (con sistema operativo Windows) podremos extraer la clave WEP, ahorrándonos tiempo de trabajo.- Sacando la clave WEP en un Windows XP:http://foro.elhacker.net/index.php/topic,56008.msg281743.html#msg281743- Haciendo funcional wzcook en un XP con SP2:http://foro.elhacker.net/index.php/topic,61344.0.html
8.- Obstáculos en el ataque:Como ya he dicho se ha desarrollado uno de los ataques más básicos a la red en sus diversas técnicas, sin embargo no por ser básico dejar de ser esencial. Pero a la hora de hacer este ataque podemos encontrarnos algunas barreras que se despliegan como médidas básicas e insuficientes de seguridad, con la intención de desanimar a script kiddies. Un atacante avanzado habitualmente no suele ser peligroso (igual que un maestro en kung-fu no va por la calle buscando pelea). Las medidas comentadas ahora son las más comunes, no por esto las únicas, pero esto no es un manual avanzado (tiempo al tiempo) 1.- BROADCAST DEL ESSID DESACTIVADO (En un manual lo leí como ESSID cerrado): Al desactivar el BROADCAST del ESSID el AP deja de emitir marcos baliza (beacon frames) y la red aparece como no en uso. Un programa que haga barrido activo no la detectará y sin embargo si lo conseguiremos mediante un barrido pasivo, ya que los paquetes siguen en el aire. Como ya he dicho el ESSID es el nombre de red y es vital para poder asociarnos a ella, en este caso no podremos visualizarlo y aunque logremos romper el WEP no tendremos nada que hacer. La solución es la siguiente: Cuando está desactivado (el ESSID se envía en marcos de respuesta -request frames-), el ESSID sigue enviandose en paquetes de petición de asociación y reasociación. Entonces deberemos esperar con un "husmeador" activado a que un usuario se conecte a la red (ese paquete contendrá el nombre de la red). Pero ¿y si los usuarios están constantemente conectados? o ¿y si tenemos prisa? Existen utilidades para realizar DoS (este ataque que yo sepa sólo es viable en Linux, nuestra punta de lanza en el hacking wierless) como Air-jack toolkit que, entre otras, lleva una aplicación llamada essid_jack, cuya función concreta es provocar que los clientes se tengan que reasociar al punto de acceso y así capturar el paquete de asociación que contiene el ESSID. Pero esto ya entra en un nivel alto en el que no entraremos aquí, así que pueden investigar o esperar hasta que publiquemos el manual avanzado. 2.- FILTRADO DE DIRECCIONEs MAC (ACL): (*Consultar MAC en vocabulario) Esta medida consiste en permitir solamente la conexión a cierto equipos atentiendo a su MAC. Sin embargo es posible cambiar la dirección MAC de nuestra tarjeta utlizando software específico, de este modo suplantaríamos la identidad de una de las máquinas de confianza (trusted). Esta técnica se conoce como MAC spoofing. Para saber que MAC deberemos emular, utilizaremos un husmeador (el más idóneo es Kismet). - Cambio de dirección MAC:http://foro.elhacker.net/index.php/topic,63350.0.html
9.- Medidas de seguridad:- Físico:Consiste en utilizar materiales que mitiguen las ondas de radio impidiendo que salgan de los límites del edificio.-En la capa de enlace (capa 2):> Habilitar WEP con el mayor número de bits posible.> Habilitar WPA en vez de WEP si es que nuetros hardware es compatible (Tiene que ser compatibles tanto el AP como los AIs, deben por así decirlo, hablar en el mismo idioma para entenderse)> Deshabilitar el broadcast (emisión pública) del ESSID (este método es bastante bueno porque la red no aparecerá como una red en uso). Pero no es suficiente como hemos visto, un atacante experto podría saltarse esta protección.--------------------------------------------------------------------------------------------------------------------------IMPORTANTE: Además de ocultar el ESSID, hay que cambiarlo para que no esté en predeterminado, porque sino sacando la OUI de la MAC nos bastaría para conocer el modelo de AP y buscar userID/password por defecto.- Relación de la OUI con el modelo de AP:http://standards.ieee.org/regauth/oui/oui.txt--------------------------------------------------------------------------------------------------------------------------> Habilitar el filtrado de direcciones MAC.> Deshabilitar el DHCP.> Cambiar la contraseña por defecto del router. En caso de que un atacante acceda a la red podría cerra puertas a otros usuarios, montar una backdoor (puerta trasera) mapeando los puertos de la NAT para conectarse de forma remota...> Cambio habitual de la clave WEP, que es estática. De este modo un atacante podría perder el interés en nuestra red, ya que tendría que atacarla cada vez que se quisiese asociar.> Cambiar la IP por defecto del AP.Se han comentado las medidas de protección, sin embargo dejo el tema de detección de intrusos y utización de IDS (En nuestro caso WIDS ) para el manual avanzado. Pues este ya tiene una extensión considerable y sería entrar en demasiada profundidad. En el manual avanzado se incluirán algunas lecciones para una mejor comprensión: - Capas OSI - Criptografía - Muchas más
10.- Accediendo al router (AP) de nuestra red para configurarlo (User ID/password por defecto):Todos los APs vienen con nombre de usuario y contraseña por defecto de fábrica. Si ha sido instalado por un usuario que se sirve de una guía rápida o por un técnico negligente, el AP seguirá teniendo el mismo user ID y password que antes de salir de la caja.Os dejo a continuación una página mencionada en este foro que tiene los users ID/passwords por defecto de las grandes compañías que comercializan APs que está además en constante actualización y te será muy útil.http://www.phenoelit.de/dpl/dpl.htmlVoy a comentar también que en los dos routers que he tenido la ocación de leer sus manuales (siendo de diferente distribuidoras) tenían como user ID por defecto: Admin y como contraseña por defecto: default. Así que si no encontráis el AP que os interesa en el anterior web probad con lo segundo.En la actualidad se han descrito en algunos topics del foro técnicas para sacar la contraseña de un router: + Sacando la contraseña de un router:http://foro.elhacker.net/index.php/topic,62224.0.htmlPor dividir las técnicas en dos ramas diferentes y que se entienda mejor el anterior post:1.- Técnicas para filtrar los paquetes de una red, entre los cuales están los que van dirigidos al router, cuando el administrador se loguea en él. Estas técnicas se utilizan cuando nosotros no somos el administrador de la red sino un intruso en ella. La intención es extraer el user ID (nombre de usuario) y password de acceso al router cuando el administrador se loguee. Para ello nos podemos servir de un sniffer y técnicas de implementación del anterior ataque: ARP spoofing, ataques man-in-the-middle...Manual de ARP spoofing by Fakedos: (Muy bueno y fácil de entender. Explica los tipos de redes: de hubs o conmutadas -switches-) http://fakedos.all-inone.net/tecdocexplo/arpspoofing.htmMetodología para hacerse con el nombre de usuario y contraseña del router si hemos realizado una intrusión a la red y no somos los administradores de esta:1.- Instalar un sniffer y poner la tarjeta de red en modo promiscuo.2.- Filtrar los protocolos que nos interesan para que no se nos desborde de la cantidad de datos: filtramos telnet y HTTP (que son los caminos de acceso al router)3.- Se pueden utilizar técnicas de implementación del sniffing (Esto está descrito con anterioridad)También podríamos instalar un keylogger en la máquina que utiliza el administrador. Hagan volar su imaginación.2.- Si nos hemos olvidado de la contraseña de nuestro router, o nunca la supimos porque nos la instaló un técnico y en ese momento no sabíamos ni lo que estaba haciendo. Se subdividen básicamente en (detalladas en el anterior post):- Ataque por fuerza bruta.- Utilización de alguna vulnerabilidad (mediante exploit) conociendo el modelo de router (Se busca información en google. Esto será efectivo si el firmware no está actualizado y otros usuarios con conocimientos avanzados en programación publicaron información en torno a posibles fallos para ganar acceso al router)- El log de la cookie. - Llamada al técnico.- Resetear el router y configurarlo de nuevo con los datos de conexión. Al resetear el router este vuelve a su configuración por defecto de fábrica, es conveniente buscar información de nuestro AP en la página oficial de este, donde seguro se explica en las FAQs como resetearlo, configurarlo... Conviene aclarar que la contraseña del router no es la contraseña de red ni mucho menos, se tiende a confudir por usuarios inexpertos. La contraseña de red como ya hemos dicho es la WEP key, de ahí la importancia de saber crackearla.
11- ¿Por qué nos centramos tanto en WEP? El protocolo de cifrado WEP, a pesar de las futuras revisiones, mejoras, alternativas... seguirá funcionando durante mucho tiempo, sin importar cómo de buenos y seguros sean sus sustitutos. Los motivos son los siguientes y conviene tenerlos en cuenta:1- Es fácil configurar WEP y cualquier sistema conforme con el estándar 802.11 lo soporta, no ocurre lo mismo por ejemplo con WPA.2- El hardware heredado podría no soportar los nuevos protocolos de seguridad y muchos usuarios no se desharán de él a pesar de las recomendaciones, nuevos estándars... ya que han invertido en su equipo un dinero que desean rentabilizar.3- El hardware más moderno pasará a utilizar el nivel de seguridad del anterior harware para poder interactuar con él.4- Muchos administradores de red debido a su ignorancia o pereza no actualizarán el firmware de sus sistemas para soportar sustitutos de WEP más seguros.5- Los nuevos sistemas de seguridad conllevarán un esfuerzo en mantenerse actualizado y comprensión. Algunas pymes (pequeñas y medianas empresas) que disponen de estos métodos de intercomunicación entre máquinas se oponen por motivos económicos.6- Algunas implementaciones de las especificación 802.11i requerirá renovar el hardware en su totalidad.7- Todavía se pueden oir comentarios de los autodenominados "expertos" que opinan que WEP es un protocolo lo suficientemente seguro para redes domésticas y pequeñas empresas.De este modo los ataques contra WEP están hoy más de moda que nunca, a pesar de que WEP hace tiempo que quedo obsoleto. Sin embargo romper el WEP no es el último paso (como muchos atacantes consideran) en el ataque a una red. Por último cabe destacar, que los usuarios que llevan a cabo estos ataques sirviéndose de una guía paso a paso, no merecen otra categoría dentro de las comunidades de seguridad informática y hacking, que la de script kiddies o lammers.Vamos a dar las características que debe reunir un usuario avanzado o entendido:> Conocimiento de diversas técnicas de ataque: - DoS (Ataques de Denegación de Servicio) - Ataques de intermediario sobre la capa física. - Inyectar tráfico para acelerar la ruptura de WEP. - Conocer la estructura de los paquetes de las redes 802.11 y sus correspondientes marcos. - Saber llevar el ataque a la zona cableada de la red. - Saltar pequeñas barreras como el filtrado de direcciones MAC y ESSID cerrados, que hoy en día a pesar de su debilidad como medidas de seguridad siguien desanimando a muchos atacantes. - Ruptura de 802.1x - Inyectar tráfico inalámbrico cifrado. - Creación de una puerta trasera (backchannel) - Montaje de una red segura, desplegar VPNsAsí el pérfil de usuario aficionado e interesado momentáneamente en el tema es: - Ruptura del cifrado WEP con sistema operativo Windows. - Realizar barridos activos con una copia de Netstumbler.quizás debería preguntarse en que grupo se enmarca y ¿qué medidas podría tomar para avanzar y aumentar sus conocimientos? No olvide que este texto es una simple introducción al tema de la seguridad wireless, que puede resultar en algunos niveles realmente complicado y requiere conocimientos sobre: - Diferentes protocolos - Criptografía - Topología de redes - Capas OSI - Protocolo TCP a fondoPero antes debemos conocer unos conceptos básicos que serán nuestra base de apoyo en el avance. En estos momentos se está trabajando en el desarrollo de un taller o proyecto que comprenda algunos de estos puntos más avanzados explicados de la forma más sencilla posible. Por el momento se está trabajado en solucionar las dudas más habituales al iniciarse en el tema: - ¿Qué tarjeta me recomiendan? ¿Cómo ponerla en modo monitor? ¿Qué es un chipset y para qué sirve? - ¿Puede mi tarjeta entrar en modo monitor? - ¿Qué programa uso para romper WEP en windows? - ¿WEP o WPA? De todas formas recomiendo encarecidamente que visiten el Recopilatorio de textos y enlaces de interés (en constante actualización) donde podrán encontrar respuestas a más preguntas como estas y a otras más avanzadas. No olviden la lectura de todas las chinchetas.- Recopilación de textos y enlaces de interés:http://foro.elhacker.net/index.php/topic,64843.0.html- F.A.Q (Frequency Asked Questions):http://foro.elhacker.net/index.php/topic,65591.0.html
12.- Conclusiones: Las redes Wireless son todavía muy inseguras y es por esto que la política de seguridad de algunas empresas las prohíbe tajantemente. Debido a la dificultad de controlar la expansión de las ondas de radio, estas traspasan los límites del edificio, "tendiendo una mano" al intruso.Cuando instalas un AP en tu domicilio, se dan varios casos que van a repercutir en la posterior seguridad de este AP.- Lo instalas tú con un manual rápido sin habilitar WEP, ni cambiar la SSID por defecto, ni la IP por defecto del router...- Lo instala un técnico incompetente con conocimientos mínimos que le bastan solamente para que funcione.- Lo instala una empresa despreocupada por sus usuarios (Oí decir que telefónica no configuraba el router)- Te lo instala un técnico competente o tú mismo habiendote leído esto. ---> Tendrás el culo bastante a salvo. (Recuerden que nada es seguro al 100%)
13.- BIBLIOGRAFÍA: El taller de redes WIFI de Vic_THOR: http://www.hackxcrack.com/phpBB2/viewtopic.php?t=21310 Manual de sniffers de LorD_Darkness: http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf Manual de redes wireless de Vicent Alapont:http://www.telefonica.net/web2/telamarinera/facu/seguridad_en_redes_inalambricas_by_vicent_alapont.zipDiccionario enciclopédico Wikipedia: http://es.wikipedia.org/wiki/Portada --> Una maravilla para entender temas profundos que nos superan, buscar definiciones. Un consejo, tenedlo siempre a mano.Taller práctico de intrusión en redes locales de Gospel (realmente bueno)http://foro.elhacker.net/index.php/topic,45618.0.htmlESTE FORO que tanto me está enseñando sobre el tema.Espero no dejarme ninguno.Más mis conocimientos escasos sobre la seguridad informática.
14.- Expansión del manual: Mi compañero moderador lovalost y yo estamos trabajando, de forma conjunta con el staff de elhacker en un taller avanzado sobre hacking wireless.Pueden leer más sobre el proyecto manual de hacking wireless aquí:http://foro.elhacker.net/index.php/topic,62868.0.html
15.- Metodología para hackear una red wireless:1.- Comprar una tarjeta WNIC (AI)2.- Hacer un barrido activo o pasivo para detectar las redes de los alrededores.3.- Poner la tarjeta en modo monitor o RFMON.4.- Utilizar un WEP cracker (Aircrack) para obtener el WEP key (contraseña de red) Con el nombre de red ESSID y el WEP key ya podemos asociarnos y autentificarnos en la red.5.- En nuestro camino quizás necesitemos sortear una serie de barreras como el filtrado de direcciones MAC, ESSID cerrados...6.- En caso de acceso físico a una estación cliente de la red con Windows XP, utilizar un programa de recuperación de la WEP key.7.- Proximamente se desarrollarán ataques más avanzados como inyección de tráfico para acelerar el proceso de ruptura de WEP, ataques hombre en medio (man-in-the-middle)...
DEFINICIONES:Algunas de estas definiciones están extraídas del taller de Vic_THOR, que realizo un buen glosario de consulta.Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen Autenticado y disociado: Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos. Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. BSSID: La MAC del punto de acceso Desautenticado y disociado: Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse.IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización.Punto de acceso: (AP) Dispositivo que comunica redes de cable e inalámbricas. Red inalámbrica (de área local) o WLAN o WIFI: El nombre técnico para denominarlas es redes 802.11. El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN (Wireles LAN - red de área local)SSID de difusión: Identificador de servicio vacío, es el equivalente a un ESSID con el valor Any, en el cual cualquier cliente puede conectarse a la WLAN. WEP: Protocolo de seguridad para el cifrado del tráfico WLAN Wi-Fi: Organización que certifica la interoperabilidad de dispositivos 802.11 como un estándar compatible y global de redes WLAN WLAN: LAN inalámbricaWPA: Acceso protegido Wi-FI que utiliza las características de 802.11i 802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos.
16.- ENLACES DE INTERÉS:17.- Anotaciones extras sobre la seguridad de redes wireless:http://foro.elhacker.net/index.php/topic,56008.msg279739.html#msg27973918.- Movernos en la red wireless:http://foro.elhacker.net/index.php/topic,56008.msg279733.html#msg2797319.- Utilizando un live CD de linux (Live CD específico para la auditoría inalámbrica, por si no queremos desinstalar nuestro windows, o instalar dos sistemas operativos)http://foro.elhacker.net/index.php/topic,56008.msg279383.html#msg27938320.- Manual de cómo hace un live-CD por BADBYTE-K (Aquí se puede enterar de lo que es un live-CD entre otras cosas) http://foro.elhacker.net/index.php/topic,20178.0.html21.- URL posteada por Fandango sobre wireless, Linux y wardriving en pdf:-Herramientas de configuración de redes wireless en linux (iwconfig, iwpriv)http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf------------------------------------------------------------------------
Depués de unas cuantas horas de redacción, correción, modificación, mejora y ampliación del texto, creo que me ha quedado un texto aceptable de iniciación en seguridad de redes 802.11 Lo he realizado con la intención de que cualquier usuario medio pueda comprenderlo en su totalidad. Está escrito nada más que con finalidad didáctica y profundizar en el conocimiento de la inseguridad de las redes WLAN.Lo que hagáis con esta información es vuestro asunto, no me resposabilizo. Espero vuestras correciones, y ampliaciones. También lo que me haya podido dejar en el tintero.Se lo quiero dedicar a mi vecino y amigo Kiko, por aguantarme cuando le doy la bara con el hacking y por prestarse como conejillo de indias para mis pruebas.Saludos a todos, Aironjack.

Documento Original

fuente. EL HACKER.NET