Tarjeta Alfa 2W AWUS036NH inyectando

1 06 2010

Hoy voy a explicar como he logrado hacer que funcione la nueva tarjeta alfa de 2w con chipset rt3070 en backtrack 4 (o ubuntu):

  1. Descargar el kernel precompilado desde este enlace http://rapidshare.com/users/5XTL4C o también desde 1 y 2 (ATENCION este kernel no está compilado por mí y por seguridad se debería ver el código)
  2. Instalamos ambos con dpkg -i
  3. update-initramfs -k 2.6.33-wl -c
  4. update-grub
  5. Descargar en: http://www.ralinktech.com/support.php?s=2 el driver: Firmware RT28XX/RT30XX USB series (RT2870/RT2770/RT3572/RT3070)
  6. Tras descomprimir el driver: sudo mv rt2870.bin /lib/firmware
  7. sudo nano /etc/init.d/blacklist (o blacklist.conf) y añadir “rt2870sta” al final del archivo
  8. Guardar y reiniciar
  9. Asegurarse la instalación del módulo con: sudo modprobe rt2800usb

Tras estos pasos ya tendremos operativa la tarjeta y funcionando la inyección.





Instalar Ubuntu en un ordenador con Windows XP

18 05 2009

Hola a todos, en esta nueva guía vamos a explicar paso a paso como instalar Ubuntu 8.10 en un ordenador que tiene instalado Windows XP deteniendonos y explicando con total claridad el paso más complicado, “particionar el disco”. Una vez seguido este tutorial tendremos en nuestra máquina Windows XP y Ubuntu 8.10 conviviendo en armonía.

Para esta guía voy a utilizar una máquina virtual que simula un ordenador de 30gb de disco duro con Windows XP instalado y un cd-rom con Ubuntu 8.10 obtenido de la página oficial de Ubuntu.

Iniciamos nuestro pc con el disco de Ubuntu metido en la bandeja y esperamos a que se inicie, si no se inicia el disco debemos pulsar la tecla que nos indica la pantalla de inicio de la bios (F12 en la mayoría de los casos) la cual nos mostrará las opciones de arranque seleccionando el cd-rom como unidad de carga (la página oficial de ubuntu tiene una buena guía sobre como arrancar desde cd):

Inicio CD

Tras seleccionar el idioma de la instalación, seleccionamos con las flechas del teclado la opcion “Instalar Ubuntu” y pulsamos enter.

A continuación empieza la instalación en 7 sencillos pasos:

  1. Escoger el idioma
  2. Configurar zona horaria
  3. Selección del teclado
  4. Particionado de disco
  5. Introducir datos de usuario
  6. Confirmar los datos de instalación
  7. Copiado de archivos al disco duro

Los tres primeros pasos no tienen ninguna dificultad asi que directamente vamos a trabajar el paso 4 que es el que mas dificultad tiene.

Particionado del disco (diferentes opciones y alternativas):

  • Instalar Ubuntu con Windows XP

Para este tipo de instalación elegiremos la primera opcion “Guiado – cambiar el tamaño… y usar el espacio que deja libre”. Arrastraremos el separador existente entre la particion de Windows (en naranja) y Ubuntu poniendo el tamaño que queramos darle a cada una

Guiado

  • Instalar Ubuntu y eliminar Windows XP

Si queremos instalar directamente Ubuntu en todo el disco duro eliminando todo lo demás, seleccionaremos la segunda opción “Guiado – utilizar todo el disco”.

  • Instalar Ubuntu en una partición creada por nosotros

Si lo que queremos es crear nosotros mismos la partición donde se instalará Ubuntu, elegiremos la última opción “Manual”.

Manual

Pulsamos sobre la particion de Windows XP y hacemos clic sobre el botón “Editar partición”

Primero pondremos el tamaño en megabytes (1Gb son 1000Mb) de la partición que vamos a crear para Ubuntu, este espacio lo cogerá de la partición de Windows Xp, en este caso serán 15Gb (15000 Mb).

A continuación en “Utilizar como:” seleccionaremos el sistema de archivos que manejará Ubuntu, asi que elegiremos “sistema ext3 transaccional”.

Marcamos la casilla de “Formatear la partición”.

Seleccionamos como “Punto de montaje” la barra inclinada /

Manual 2

Cuando salga el cuadro advirtiendo sobre el guardado de datos, haremos clic en “Continuar” para seguir la instalación.

La instalación continúa con el 5º paso, metiendo los datos de usuario que queramos.

Datos Usuario

El 6º paso nos confirma los datos de instalación por si queremos realizar los ultimos cambios.

Confirmacion

El 7º y último paso consiste en esperar a que se formate el disco, se copien los archivos y se finalice de configurar el sistema para su primer inicio.

Una vez está todo instalado, Ubuntu incorpora en el sistema un gestor de arranque llamado GRUB , esto lo que hace es mostrar una pantalla cada vez que se inicie el sistema para que podamos elegir el sistema operativo con el que queremos trabajar (Windows XP ó Ubuntu).

Con esto finaliza la instalación, sin tener en cuenta el apartado del particionado del disco todo el mundo se puede dar cuenta de que la instalación de Ubuntu no tiene nada de dificultad y en 7 sencillos pasos y menos de media hora tenemos nuestro nuevo sistema operativo listo para trabajar.





Trucos de seguridad

29 10 2008

Hola a todos/as, el presente artículo trata de mostrar los errores más comunes de seguridad que cometemos los usuarios así como consejos útiles para proteger un poco más nuestra vida digital.

1. Nuestra Máquina:

El pc de tu casa, el del trabajo o el portátil, deberían de estar protegidos de los posibles intrusos físicos, es decir, de toda aquella persona ajena a tí que quiera utilizar tus equipos (especialmente el portátil).

El primer paso importante a dar a la hora de proteger el equipo es ponerle una contraseña a la BIOS. La BIOS es el programa de gestión a nivel hardware de un ordenador desde el cual, se pueden configurar múltiples opciones del sistema que no nos interesa que nadie más que nosotros utilicemos, por tanto, dentro de la BIOS a la cual se accede en el inicio del ordenador (normalmente pulsando la tecla F12 o Del) deberemos seleccionar la pestaña de seguridad, security… y ahí, establecer la contraseña a la BIOS.

Una vez protegida la BIOS, dentro de ella también suele existir la posibilidad de poner contraseña al sector de arranque del disco duro, es decir, al iniciarse el ordenador, cuando intente cargar el sistema operativo (Windows, Linux, Mac… ) nos saldrá una ventana pidiéndonos un password. He de decir que esta opción es bastante engorrosa ya que cada vez que se inicie el ordenador debermos teclear la password pero es de una gran utilidad para los equipos portátiles ya que inutiliza en gran parte el equipo (junto con la protección de la bios) en caso de robo.

Por último en el apartado de protecciones físicas hay que destacar dos grandes puntos. Utilizar contraseñas seguras (tema del cual se habla al final del artículo) y otro muchísimo más importante que se trata de NO ESCRIBIR EN PAPEL LA CONTRASEÑA, es increíble la cantidad de empleados que en sus puestos de trabajo, tienen un post-it pegado al monitor con la contraseña del equipo.

2. Nuestro Sistema Operativo:

No voy a ponerme a explicar los casos particulares de cada sistema operativo ya que podría tirarme aquí días y días escribiendo, por lo tanto voy a dar una idea general de la seguridad en los sistemas operativos:

Lo más importante y principal es cambiar las contraseñas de la cuenta de Administrador del sistema, en los sistemas Windows, la gente suele ponerlo en blanco y en los sistemas Linux el administrador (root) suele tener la misma contraseña que el usuario principal. El acceder a un sistema como Administrador (root en Linux) nos permite tener un control absoluto de él cosa poco agradable para el usuario. Para ello lo mejor es proteger los equipos creando cuentas de usuario, limitando a aquellos según el uso que le deban dar (filtrados de web para los niños, prohibir la instalación de programas o internet para los trabajadores…) todos estos procedimientos siempre deben hacerse utilizando contraseñas seguras.

3. Nuestra Vida Online:

Este campo es bastante extenso ya que el uso y disfrute de la red es muy variado dependiendo del usuario asi que me voy a centrar en algunos casos en concreto:

Correo electrónico:

Raro es hoy en día quien no tiene email y raro también es el que cambia cada mes su contraseña. Es primordial concienciarse que la red NO es segura, mentalidades como “a mi que me van a mirar”, “yo no tengo nada interesante”, “que se metan si quieren” no son beneficiosas. El obtener una dirección de correo puede servir como tapadera a un ciberdelincuente para registrarse en sitios, hacer compras online y demás todo a cuenta nuestra. Con esto no quiero infundir el pánico entre los usuarios pero sí crear una conciencia de seguridad que actualmente no se tiene.

Lo principal es tener una contraseña segura (ver el último apartado), esta claro que de nada nos servirá si la apuntamos en un papel y la dejamos a la vista de todo el mundo. Lo segundo que deberiamos hacer es echarle un vistazo a la famosa “pregunta secreta”; de nada nos sirve utilizar una buena contraseña segura si luego tenemos como pregunta secreta “Cual es el nombre de mi mascota”, “Año de nacimiento” y así un sinfín más. Lo mejor es utilizar respuestas seguras (ver el último apartado) y cambiarlas al igual que la contraseña principal como mínimo cada dos meses.

Programas P2P:

eMule, Azureus, Bittorrent, Ares… y asi una multitud de programas que utilizamos para bajarnos copias de seguridad de los contenidos que legalmente hemos comprado o para descargar software libre. Todos estos programas tienen una premisa en común, “compartir“. Esta palabra tan inocente resulta una bomba de relojería cuando no sabemos configurar bien el programa y a la hora de seleccionar la carpeta a compartir marcamos por ejemplo “todo el disco duro”. Es un error que aunque parezca mentira, muchísima gente comete con lo cual, están dando pleno acceso a su sistema (archivos, fotos, documentos, contraseñas…) por lo tanto no esta de más echarle un ojo a nuestra configuración y optimizar todos estos programas creando una única carpeta (descargas por ejemplo) donde se almacene todo el contenido a compartir para estos programas, además, podemos proteger un poco más el sistema si creamos una tarea en la cual el antivirus haga pasadas continuas cada hora a esa carpeta para verificar que no tienen ningún tipo de infección.

Direcciones secundarias:

Tanto los correos electrónicos como las redes sociales (myspace, livejournal, flickr, twitter…) tienen una opción en su configuración para que en caso de olvido o pérdida de la contraseña, se pueda enviar un mail a la cuenta secundaria para recibir uno nuevo pero… ¿que sucede si un atacante tiene en su poder nuestra cuenta secundaria? la respuesta es sencilla, puede rellenar los formularios de todos los sitios donde nos hemos registrado y pedir que manden las contraseñas a la cuenta secundaria y asi poder suplantar nuestra identidad.

4. Contraseñas seguras:

Por fín llegamos al cerebro de la bestia, la caja de pandora o cualquier apelativo curioso y llamativo que se le quiera dar porque aquí reside lo más importante de todo, saber como crear una buena contraseña.

Por definición, se suele entender que una contraseña segura es aquella de entre 8 y 14 carácteres, siendo estos números, letras mayúsculas,minúsculas y símbolos.

Por ejemplo: El3scud0D[g[t4l (Aquí he utilizado Elescudogital como contraseña, cambiando algunas letras por números que se parecen (3 y E, O y 0, A y 4), usando algunas mayúsculas y también algunos símbolos.

Esta claro que nunca debemos usar fechas, documentos de identidad, nombres, ciudades, números de telefóno, matrículas de coche, películas, colores, alimentos… es decir, nada que sea legible.

Los atacantes para poder vulnerar las contraseñas, utilizan en su mayoría diccionarios para usar con programas que prueban una tras otra las palabras del diccionario. Actualmente se pueden encontrar diccionarios de todo tipo (nombres, fechas, lugares, matriculas…) así que de ahí viene la utilidad de las contraseñas seguras aunque todo esto tiene un gran incoveniente:

Vale que he dicho que hay que usar contraseñas de entre 8 y 14 carácteres, que no sean palabras, que sean ilegibles, que no las apunte en ninguna parte, que las cambie cada dos o tres meses, que sean diferentes unas de otras pero… ¿como consigo yo acordarme de ella? La respuesta es sencilla y requiere un mínimo de memoria, utiliza frases que te acuerdes modificadas:

Ejemplos: M3gust43lch0c0l4t3, Tengo1Hijoy2Hijas, ViVoEnM@dRiD…

Para concluir dejo dos enlaces bastante útiles, se tratan de un Generador de contraseñas seguras y un Comprobador de contraseñas.

Pues nada, hasta aquí esta pequeña guía para hacer un poco más segura nuestra vida digital, si se me ocurren más cosas o las aportáis bienvenidas (y publicadas) serán.





Sistemas Virtuales con VMware

31 03 2008

Hoy me gustaría hablaros de este programa que me tiene enganchadísimo. VMware, sirve para crear sistemas operativos virtuales dentro de vuestros pc´s. algunos os preguntaréis ¿esto para qué me sirve a mí? pues bien, tiene multiples funciones muy atractivas. Gracias a él, podréis empezar a dar vuestros primeros pinitos en linux, instalando cualquier distribución que os guste y trastear con ella; para los usuarios de linux es un programa bastante conocido ya que mucha gente que usa Linux instala un Windows XP para algún jueguecillo que no consige hacer funcionar en Linux o algún programa que tenga que usar obligatoriamente en esa plataforma. Los usuarios de Mac tampoco se libran ya que existe otra versión para ellos, VMware Fusion les permite instalar sistemas Windows o Linux y trabajar con ellos sin ningún problema.

Una opción bastante útil es utilizar una máquina virtual para abrir archivos que creamos que puedan estar infectados o usar programas que puedan crear un riesgo en nuestro pc, aunque la máquina virtual se infecte o se formatee nada le pasará a nuestro sistema operativo normal. También es muy útil a la hora de probar programas que no sabemos muy bien como pueden afectar al sistema o incluso montarse un laboratorio de prácticas (o un hacklab en toda regla).

Bueno voy a poner unas capturas de pantalla y pronto empezaré a postear diferentes tutoriales para instalar sistemas operativos en VMware.

winvista.jpg
ubuntu.jpg
winxp.jpg