viernes, 28 de diciembre de 2012

Ratones ópticos y códigos de barras

Si supierais lo que he descubierto. ¡Si lo supierais! He descubierto que con un ratón óptico se pueden leer códigos de barras!! ¡Incluso los QR! ¿Cómo se puede hacer? ¿Qué necesitamos?

Lo primero de todo: Un ratón óptico:

Ratón óptico
Ratón óptico
Después, necesitaremos añadir una carpeta llamada barCodes a %windir%\system32\drivers\ y dentro de esa carpeta poner un fichero de texto llamado barCode.txt y qr.txt:


barCode.txt y qr.txt en carpeta drivers
barCode.txt y qr.txt en carpeta drivers
Una vez lo hemos hecho, podremos hacer la lectura de los códigos pasando el láser del ratón por encima de este tipo de códigos. Primero, un código de barras:

Leyendo un código de barras con el ratón óptico
Leyendo un código de barras con el ratón óptico
y después, uno QR:

Leyendo un código QR con el ratón óptico
Leyendo un código QR con el ratón óptico
y aquí obtenemos el resultado!!

Resultado de la lectura en una hoja excel
Resultado de la lectura en una hoja excel
Como podréis comprobar... ¡¡ha resultado!! Ya no hace falta comprar aparatosos trastos para hacer la lecutra. Con el simple hecho de crear estos ficheros, sólo hará falta utilizar el ratón del TPV.

Update:

Si no te funciona... Lo siento mucho, :(. Nunca lo hará. Como habrás podido comprobar, esto era una pequeña inocentada. xD

jueves, 27 de diciembre de 2012

Review de: Hácker Épico

Como ya os dije hace unos días, hace una semana y pico me llegó el libro de Informática 64 Hácker Épico. Ese libro escrito por Alejandro Ramos (@aramosf) y Rodrigo Repes (@rodripol).

Libro: Hácker Épico
Libro: Hácker Épico

Esta va a ser mi primera review. Espero hacerlo bien y que no tenga ningún spoiler. A ver. Comencemos.

Entre manos tenemos una novela escrita para personas técnicas. No se puede esperar un libro técnico al uso. Y... bueno. Allá vamos, pero, como digo: mucho ojo que espero no meter ningún spoiler (se hará todo lo posible).

Esta historia trata de un auditor en sistemas (o forense, como más os guste) al que en un momento dado le llega un encargo que le pondrá en peligro.

En esta historia contada en primera persona, desde el primer momento nos encontraremos con referencias técnicas de cómo recavar pruebas y datos de los sistemas, redes wifi, "troyanizaciones"... Todo esto, y más, embebido en la historia. Técnicas que el protagonista podrá utilizar para ir resolviendo el misterio con el que se ha topado. Si esto fuese una película (o un capítulo de una serie), seguro que los guionistas hubieran cometido un montón de barbaridades a la hora de explicar cómo comprometer los distintos sistemas con los que va topando el prota.

Como cabía esperar, para las explicaciones de las operaciones técnicas llevadas a cabo, además de explicarlas para que sus interlocutores (ya sean los lectores, o las personas que están presentes en los diálogos) las entiendan perfectamente. Una forma de describir lo que ve y siente el protagonista son las distintas referencias cinéfilas que se hacen en el texto.

Una muy buena idea ha sido que para cada una de las herramientas que se nombran, ponerles un superíndice a partir del cual, en un anexo al final del libro, poder consultarlo. Una forma rápida de llegar a dichas herramientas cuando haga falta hacer una consulta al libro.

Poco más puedo contar sobre el libro. Me ha gustado mucho. Así que, ya sabéis: a vosotros que se que os gusta la lectura técnica (si no es así, ¿no creéis que no estaríais leyendo este blog?).

lunes, 24 de diciembre de 2012

Hacker Épico

Cuando llegué ayer (Edit: donde digo ayer, eso estaba escrito el ¿jueves?) a casa me encontré con una grata sorpresa: el libro de "Hacker Épico", editado por "Informática 64", y escrito por Alejandro Ramos (@aramosf) y Rodrigo Repes (@rodripol), ya me había llegado.

La foto que quería haberle hecho, y que ahora ya tengo a mano, es esta:

Libro: Hácker Épico
Libro: Hácker Épico

Tengo muchas ganas de echarle mano y leerlo. Además, traía su dedicatoria!!

En cuanto me lo termine, os hago una review de lo que me ha parecido. Sí, soy consciente de que os debo una sobre el libro de Windows 2012, el de iPhone (a ver si me lo leo e investigo cómo desarrollar apps para iPhone sin tener nada de Apple en casa) y escribiré algo sobre el de Metsasploit. Que tendré que montarme alguna máquina virtual par jugar un rato con todo lo ahí descrito.

domingo, 23 de diciembre de 2012

¡Felices fiestas!

Hola a todos!!!

Espero que todos vosotros tengáis unas felices fiestas. Disfrutad de estas fechas, comed mucho, bebed lo justo (y mucho ojo aquel que le toque conducir. En tal caso, nada de bebida. ¿eh?). 

También espero que el año que viene vaya mucho mejor que el presente, ya casi finalizado. Que los temas serios como son la economía, la crisis, recortes, etc vayan desapareciendo. 

¿Qué más deseos se pueden pedir? En resumidas cuentas: que las circunstancias mejoren todo lo posible. 

Para finalizar, os dejo un vídeo de felicitación navideña, cantada por Coldplay, Christmas Lights: 

lunes, 10 de diciembre de 2012

Accesibilidad -- WebCam y teclado virtual

Hace tiempo... Mucho, mucho tiempo, os hablé sobre una forma de hacer accesible Windows: utilizando la lupa que éste trae, ó, usando la herramienta ZoomIt, incluida en el paquete de las sysinternals.

No voy a negarlo: en su momento, me apunté que tenía que hacer este post también, Y hoy, ha llegado el momento de escribirlo. ¡Ya iba siendo hora!

Vamos a ponernos en situación: no podemos mover el ratón. Vete tú a saber por qué: te has roto las dos manos, te duelen mucho... Cualquier problema médico que, por desgracia, te impide utilizar el ratón, o, en el peor de los casos, incluso el teclado.

La primera pregunta sería:  ¿Cómo puedo mover el ratón? Si tienes una webcam, prácticamente lo tienes todo hecho.

¿Para qué me va a hacer falta una webcam? Se preguntarán aquellos a los que les haga falta. Porque si se instalan el software HeadMouse la convertirán en un ratón. En este proyecto participó Indra, la Universidad de Lleida y... no me acuerdo quién más.

En su momento, cuando lo probé, lo que hacía era comprobar dónde está la cabeza. Una vez encontrada, analizaba los ojos, la boca... Según cómo se configurase, un guiño podía ser un click, un doble click, botón derecho... Y el movimiento de la cabeza era "el desplazamiento" del puntero del ratón.

Ahora mismo está en la versión 4.2. Tendré que volver a probarlo, a ver qué tal funciona ahora. (Mientras que lo escribía, he intentado instalarlo: como usuario normal, no me ha pedido permisos de administración... y ha muerto la instalación. Probaré elevando privilegios. Sí, con privilegios, sí funciona).

Es más, ya se por qué no hice nada al respecto: es muy, muy difícil de manejar el ratón. Hacer que se desplace hacía donde se quiere, que no se mueva cuando quieres hacer click... Muy complciado de manejar. Aún así, a lo mejor escribo algo más detallado en un futuro. A ver si le cojo el tranquillo.



El siguiente problema que se puede tener es que, por mucho que movamos el ratón, si no podemos escribir... mal vamos. Para eso tenemos varias posibilidades. Una, utilizar el teclado virtual que trae el propio Windows. Otra, instalarse el teclado virtual que se encuentra justo al lado del HeadMouse. El que trae Windows es sencillito. El otro, que apenas lo he probado, tenía (en su momento) un diccionario que permitía escribir palabras frecuentes de una manera más rápida. De tal manera que te iba ofreciendo las posibles palabras que ibas a usar. Parecido a la predicción que se utiliza hoy en día en los móviles.



Y, la última cosa que se me ha ocurrido, es añadir a este pack de herramientas de accesibilidad un "juguete" que tiene muchos, muchos años y sería el TalkIt: text-to-speech.

¿Se os ocurren o sabéis otras herramientas que permitan o ayuden a mejorar la accesibilidad de las personas en este ámbito de la accesibilidad?

lunes, 3 de diciembre de 2012

Haciendo DVDs

- ¿Haciendo DVDs?
- ¡Sí!¡Haciendo DVDs!
- ¿Qué significa "Hacer DVDs"?
- Significa hacer Destripamientro y Vaciado de Discos.

Pues sí, de eso se trata este post. Por aquí tengo unos magníficos discos duros de gran capacidad, de unos 4 GB y 10 GB, poco más, poco menos. Y me he dicho: "ya que los voy a llevar al punto limpio, después de lanzarles un

dd if=/dev/urandom of=/dev/hdb bs=4096

pues los destripo, y vemos si consigo que giren los discos y los cabezales después de 'romperles' el vacío al que están cerrados". Bueno. Algo parecido a esto es lo que he pensado. Y el comando dd puede que no sea exacto, pero más o menos, eso es lo que he lanzado.

Esto es muy, muy, muy importante. No tengo ni idea de qué va a hacer o dejar de hacer. Lo que sí que tengo claro es que una vez abierto, puedes dar el disco por perdido. Tanto el disco como su contenido. Por lo tanto, si quieres hacerlo, tú mismo. Pero lo haces bajo tu responsabilidad. Ten por seguro que el dispositivo acabará en el punto limpio de tu ciudad más cercana. O en la basura (¿contenedor amarillo?). En resumidas cuentas: si lo haces, destrípalo con alguno que a todas, todas, te vayas a desprender de él.

Aquí tenemos el disco duro entero:

Disco duro entero
Disco duro entero
Lo primero será quitar los tornillos marcados en la imagen, y los de su lado opuesto. Pero, aún así, no conseguimos que se desmonte. ¿Por qué? Porque hay que quitar otros tornillos que están debajo de la pegatina:

Quitando la pegatina y los tornillos de debajo
Quitando la pegatina y los tornillos de debajo
Aunque en la imagen sólo muestro un tornillo, había otro más o menos en el segundo recuadro.

Una vez retirados los tornillos, y empezamos a hacer palanca en las juntas, se oirá cómo se pierde el vacío. Así, nos encontraremos con el interior del disco. El brazo que mueve el cabezal estará en reposo (tiene un nombre parecido a landing sector). Por curiosidad, le ponemos corriente y veremos cómo el brazo se moverá hacia dentro y hacia fuera del plato unas pocas veces. Este, sería el resultado:

Disco apagado, y disco encendido
Disco apagado, y disco encendido
Si nos fijamos, también podremos mirar los dos laterales del disco. La distancia entre el cabezal y el plato es ínfima (de hecho, una mota de polvo puede ser más pequeña que un pelo, y, aún así, eso ya sería nefasto [¿o era al revés?]). 

Vista desde el lateral
Vista desde el lateral
Ahora, empezamos a desmontar la primera pieza. Que, como se podrá ver, también está relacionada con una zona visible en la parte de abajo del dispositivo:

Desmontando primera pieza
Desmontando primera pieza
Lo siguiente que vamos a hacer es retirar los tornillos del soporte del brazo del cabezal (que, como se puede ver, también tiene su pequeño espacio en la parte inferior de la unidad):

Quitando tornillos del soporte del cabezal y el suyo propio
Quitando tornillos del soporte del cabezal y el suyo propio
Esta pieza

Si retiramos la pieza negra con encontraremos con las tripas del brazo:

Las tripas del brazo
Las tripas del brazo
Lo que me llamó la atención es la inscripción que hay a la derecha: me dio la sensación de que estuviese escrita a mano. Aún así, puedo equivocarme. ¿Qué opináis?

Brazo, ligeramente descolocado
Brazo, ligeramente descolocado
Si recapitulamos, estas son las piezas que hemos destripado hasta ahora:

Piezas sueltas
Piezas sueltas
También se puede ver el cabezal con más detalle. Esas cosas negras que hay en la punta son unos mini-imanes. Si intentas mover el cabezal a mano, no hay forma de hacerlo sin tocar la superficie del plato. El soporte, esa pieza negra, son unos pedazo imanes.... Son 2 piezas. 

Ahora, retiramos los tornillos de la controladora y la dejamos suelta:

Controladora desmontada
Controladora desmontada
Y, la pegatina que dice que se pierde la garantía si se quita. Al retarla, nos encontramos con el plato visto desde el lado opuesto:

Void warranty - Pegatina retirada y vemos el otro lado
Void warranty - Pegatina retirada y vemos el otro lado
Aquí tenemos más piezas desmontadas:

Más piezas del disco en su conjunto
Más piezas del disco en su conjunto
Este es el soporte del brazo, separado por ambos lados. Son los famosos imanes:

Imanes que hacían de soporte para el brazo del cabezal
Imanes que hacían de soporte para el brazo del cabezal
Es hora de quitar el plato:

Quitando el plato donde se encuentran los datos
Quitando el plato donde se encuentran los datos
Justo en el centro, podremos ver el soporte del disco. Si le quitamos los tornillos y lo desmontamos...
 
Soporte del plato desmontado
Soporte del plato desmontado
La pequeña "faja" que se ve una vez se ha desmontado el soporte, es la que tenemos en la que está conectada a la controladora, y que se puede apreciar en la imagen de la Controladora desmontada. 

Espero que no se haya hecho muy pesado este post. ¿Habéis destripado en alguna ocasión otro disco? ¿Y otro dispositivo?

viernes, 30 de noviembre de 2012

Contratos

¿Cuantos de vosotros os dedicáis a este mundillo de la informática? Seguro que muchos.

Ahora: ¿Cuantos habéis tenido que lidiar con documentación de los proyectos y sus respectivos contratos? Seguro que la mayoría de vosotros, también.

Como todo el sabrá, a la hora de hacer un proyecto serio se necesita un contrato que plasme qué ser quiere hacer, el coste acordado, la forma de trabajar, entregas... y después cierta documentación adicional que será la que ayude al desarrollador para llevar a cabo la tarea.

No voy a negar que yo sólo   trabajado con la documentación, pero: ¿Y si como clientes quisiéramos hackear el contrato? Muy sencillo sólo hace falta ... Lo que quiero decir es que necesitas ... ¿Lo entiendes? Si miras en el párrafo anterior, también te los encontrarás. Para reventar el contrato, para hackearlo (o te lo hackeen), para que al final tengan (o tengas) que hacer lo que sea, sólo hará falta poner... (fíjate Web el espacio, o su ausencia)... Unos puntos suspensivos. Si te das cuenta, mientras estoy escribiendo este post los he utilizado unas cuantas veces. Y se ha podido interpretar de cualquier manera. También, cuando me he referido a éstos, les te puesto un espacio separándolos de la última palabra. Pero eso es lo de menos. Unos puntos suspensivos en un contrato es lo peor que se puede poner.

Ya me han contado de una empresa que perdió una pasta porque en el contrato había, al final del listado de requisitos, unos puntos suspensivos. Para los abogados eso significaba lo escrito y, además, cualquier otra cosa.

Yo pregunto: ¿Conocéis otra forma de reventar un contrato?

jueves, 29 de noviembre de 2012

Android en modo monitor

Hace un mes, en el Asegur@IT Camp 4, David me comentó que había un proyecto en Google en el que habían estudiado cómo poner los Android en modo monitor

El caso es que no he podido hacer nada al respecto, pero, leyendo los feeds retrasados, he visto que desde Hackplayers se han hecho eco del proyecto:

Crackea redes wifi con tu Android (en modo monitor)

A ver si puedo probarlo pronto. Aún así: ¿Lo habéis probado?

lunes, 26 de noviembre de 2012

Fallando las DLLs

Hace un tiempo, mientras trabajaba, me saltó un error en una DLL. No me acuerdo cuál, y, la verdad, ahora mismo eso no importa. ¿Qué haces cuando tienes problemas con el equipo? Si sabes la solución, vas a por ella y ya está. Si no la sabes, coges, y buscas en internet.

¿Qué hice yo? Precisamente me puse a buscar cómo solucionar ese problema. Y, me sorprendió encontrarme con gente ofreciendo enlaces a vete tú a saber dónde, a partir de los cuales te podías descargar una DLL cualquiera, con el nombre de esa que estabas buscando.

¿Quién de vosotros sería capaz de descargar dicha DLL e instalarla en el equipo? Eso mismo es lo que yo me dije: es increíble que la gente se descargue un fichero de estos y lo enchufe en el sistema. ¿Quién sabe lo que estarás metiendo ahí dentro? No me lo explico. Después se quejarán de que no va tan bien el equipo, que el antivirus no detectó nada raro...

Ainss.. ¿Qué le vamos a hacer?  Supongo que esto será inevitable y sólo podremos pararle los pies a la gente que nos diga si lo pueden hacer.

¿Qué opináis vosotros?

miércoles, 14 de noviembre de 2012

Autómatas en la SGAE

¿Autómatas? ¿De qué? ¿De Mealy? ¿De Moore?

Lo siento mucho, pero me temo que en esta ocasión no van a ser estos autómatas de aquí. Estos de aquí son los que nos imparten en las universidades en la ingeniería en informática (ya sea la técnica o la superior. Eso de los grados, ahora mismo, se lo dejo a otros). Desde aquí saludo a los profesores que me las impartieron: ¡Hola!

A lo que iba. Que me voy por los cerros de Úbeda: muchas veces se utiliza la palabra autómata para sustituirlo por robot.¿Y qué tiene que ver un robot con la SGAE? Un robot tal y como lo vemos normalmente, como puede ser los que vemos en las pelis, nada. Pero, si nos metemos en el mundo del Internet, sabemos que existe un fichero que se llama robots.txt. Y aquí sí que vienen algunas cosas interesantes.

¿Alguien se acuerda del caso de la condena a una persona por hacer que la palabra "SGAE" se asociase a la palabra "ladrones"? Creo recordar que esa técnica que se utilizó se llamaba Google Bombing. No estoy muy seguro, pero parece ser que hubo algún tema de por medio para hacer que Google no sacara ningún resultado al respecto. A día de hoy, se puede obtener esta pantalla:

Resultado busqueda "ladrones" en Google: la SGAE es la segunda posición
Resultado busqueda "ladrones" en Google: la SGAE es la segunda posición
Aún así, también podemos realizar la búsqueda desde otro sitio, por ejemplo, Yahoo:

Resultado busqueda "ladrones" en Yahoo: la SGAE es la segunda posición
Resultado busqueda "ladrones" en Yahoo: la SGAE es la segunda posición
Ahora que estamos puestos en antecedentes, al menos, lo poco que puedo explicar, puedo ir al meollo del asunto: ¿no parece raro que aún habiendo resulto el tema, salga la página de la SGAE, y, además, en su URL aparezca la palabra "ladrones"?

No lo voy a negar, la segunda página, la de Yahoo, la he encontrado escribiendo este artículo. Pero la primera. ¡Ah, amigo! La primera ha sido la que ha hecho que quisiera investigar un poco más para escribirlo. 

Llama mucho la antención la descripción que nos dan en Google: "No hay disponible una descripción de este resultado debido al archivo robots.txt de este sitio".

Es decir, que podríamos visitar el fichero robots.txt y encontrarnos con información muy valiosa. De todos es sabido que es un fichero público, del que todo el mundo puede tener acceso, y a su vez, las direcciones que no se quieren indexar en los buscadores, se podrán visitar directamente sin pasar por éstos.

Si a la hora de escribir todas estas parrafadas, visitamos el fichero, nos encontramos con:

Robots.txt SGAE
robots.txt SGAE
Aquí nos encontramos con varias cosas. La primera, que me acaba de llamar la atención: Yahoo se ha pasado por el forro este fichero. Si no, ¿a qué viene mostrar el quinto Disallow?

No se. Según dicho fichero, una búsqueda debería de poderse hacer por parámetros GET, directamente después del interrogante: "?". Aún así, no parece que funcione. Eso sí, si realiza una búsqueda cualquiera, nos la devuelve como 

http://www.sgae.es/?s=CADENA_BUSCADA

¿Podemos sacar más información? Sí. Si navegamos un poco por el sitio (por ejemplo, después de buscar algo), podremos ver que hay un enlace para que los socios puedan acceder a algún sitio que posiblemente pida autenticación (no me he molestado en mirarlo, y no lo voy a hacer). Eso sí, ahí podremos ver que el fichero al que se dirige ese enlace termina en .asp. Si no llega a ser porque las últimas líneas del robots.txt dicen que son jsp, diría que la página está hecha íntegramente en asp.

Y... creía que podría obtener más información. Pero, visto lo visto, tampoco es que sea mucha. 

De todas formas, esto no es nuevo. Como ya he dicho, lo que me ha hecho escribir esto es que se ha indexado una URL que en teoría no debería de poderse ver en las búsquedas. También he de decir que me se las cosas básicas del fichero: User-Agent, Disallow, asterisco (*) como comodín...

Y por ahora, nada más. 

viernes, 9 de noviembre de 2012

Pantallas públicas en Flu

Si no me acuerdo mal, fue en la NoConName del año pasado (2011), cuando conocí a Juan Antonio Calles y a Pablo González. Ambos, habían iniciado un proyecto llamado Flu Project.

Una parte de ese proyecto era construir un bicho el cual ayudó a detener a un pederasta/acosador en... ¿Colombia? Sí, así es.

Además de publicar sus posts técnicos periodicamente, una de sus temáticas son las pantallas públicas. Y no sólo las que tienen que ver con los metro exposed que yo publico muy de vez en cuando (pongo el enlace del primero, que me salió mucho mejor que el segundo).

Pues bien, estando en la NoConName 2012, allí, en la CosmoCaixa, encontré alguna que otra cosa muy chula. Y decidí enviárselas. Y ahí están publicadas.

Desde aquí les doy las gracias por ello: ¡Muchas gracias!


martes, 6 de noviembre de 2012

Ese disco duro externo es interno

Me da la sensación de que este post va a tener más imágenes que texto. Vamos a ver cómo queda...

¿Cuántas veces habéis tenido la necesidad de conectar un disco duro interno al ordenador, pero dicho disco no está conectado? ¿Y si la necesidad es que ya no tenga que estar conectado directamente y tener que "danzarlo" de un ordenador a otro? ¿Y si... [ponga aquí la circustancia que más os guste]? De eso de lo que vamos a hablar hoy: de los distintos dispositivos que se pueden (¿se podían?) encontrar en el mercado.

Disco duro IDE / interno
Disco duro IDE / interno
El primero de ellos puede ser un Conceptronic:

Adaptador Conecptronic IDE to USB
Adaptador Conecptronic IDE to USB
Este adaptador, como más adelante podréis ver, es un tanto incómodo, pero para tener algo sencillo sirve. De izquierda a derecha, y de arriba a abajo:
  • Conector IDE que va a los datos. También tiene el pequeño (diría que para las disketeras).
  • Conector a la corriente del disco duro. 
  • USB, que es el otro extremo del conector IDE.
  • En este caso, cuento los dos, el azul y el negro: el azul va al transformador (que a su vez tiene un cable que es el que se conecta en la corriente del disco) y al final del azul, tenemos el recuadro negro, que es el que va a la corriente de la habitación donde nos encontremos.
El resultado sería algo parecido a esto:

Adaptador Conceptronic IDE to USB con el disco duro
Con esta imagen se puede ver que tenemos el enchufe de la corriente conectado al transformador. Tenemos otro cable que sale de este que va al disco duro (vale, ya se que no ve claro, pero no es tan sencillo de mostrar). Y por último, tenemos el conector IDE y que termina en USB.

¿Y si quisiera llevármelo por ahí? Pues tenemos otra opción: comprar una caja que, a todos los efectos hará algo similar, pero estará bien resguardado y no habrá tanto lío de cables:

Caja para introducir disco - Vacía
Caja para introducir disco - Vacía
Como podéis ver, tenemos un enchufe que se conecta directamente a la caja, y un cable que termina en USB, y que está conectado (no se aprecia muy bien) al otro extremo de la caja. También podemos ver cómo en su interior está una pequeña faja IDE y, ahí escondido, el conector para la corriente. Aún así, esto quedaría algo parecido a esto:

Caja para introducir disco - Con el disco conectado
Caja para introducir disco - Con el disco conectado
Además, viene la carcasa incluida:

Caja para introducir disco - Vacía, pero con la carcasa
Caja para introducir disco - Vacía, pero con la carcasa
Esa carcasa está vacía. Habría que deslizar la caja por su interior, y cerrarla con los tornillos que se pasan por los pequeños agujeros que difícilmente se pueden apreciar en la parte inferior de la carcasa, a la derecha.

- Oye. ¡Eso es un armatoste! ¿No conoces algo más pequeño? ¿Y si quisiera transformar un disco SATA de los portátiles? 

En este caso, tienes una carcasa como esta:

Carcasa SATA 2,5 - Todo desconectado
Carcasa SATA 2,5 - Todo desconectado
y, ya todo conectado

Carcasa SATA 2,5 - Todo conectado y ya cerrada
Carcasa SATA 2,5 - Todo conectado y ya cerrada

Por último, antes de finalizar, también existe otra posibilidad, pero de la cual no tengo ningún dispositivo. Es un dock. Sería algo parecido a esta imagen (obtenida de esta página):

Dock para discos duros
Dock para discos duros
Sólo puedo deducir que este tipo de dispositivos van por USB y que se conectan y desconectan los discos según la necesidad. 

Y aquí dejo el tema de discos duros por hoy. Mientras: ¿os conocéis otros sistemas para convertir un disco duro interno en externo?

sábado, 3 de noviembre de 2012

Tercer día en la NcN2k12

Un día más, me han llamado para despertarme y me han llevado el desayuno a la habitación mientras me aseaba.

Esta vez hemos ido Longinos (ya podré el enlace a su blog) y yo nos dirigimos a la nueva jornada del evento.

La primera ponencia la ha hecho Luis Delgado, y nos ha hablado de cómo saltarse el bounzer de Google.

La siguiente ponencia, Abraham Pasamar nos ha contado cómo hacen los bichos para ocultarse de los antivirus. Es el uso de crypters.

Tras el descanso para el café, hemos podido ver cómo se pueden conseguir manipular centralitas telefónicas, o hacer llamadas gratis (para ti), rompiendo la ¿endeble? seguridad que tienen cuando son FreePBX (o similar). Léase: Asterix.

En un inciso de hora de comer, antes de hacer estampida, Mercé Molist nos ha hablado de cómo inició Hackstory.

Una vez más, Dani Creus y Marx Rivero nos han hablado de lodazal historia del fraude.

En esta ocasión, Pedro Laguna y Juanito (Shilverhack), enfundándose el uniforme: pijama, han dado su charla sobre cómo filtrar información cantando lo menos posible. Por ejemplo, los datos van carácter a carácter por cada paquete de ping enviado.

Después, Pablo San Emeterio nos ha enseñado a impersonalizar un móvil en el whats up. O a espiar sin que el otro se entere... Y varias cosas más que dan mucho, mucho miedo.

Ya finalizado, hemos jugado al Quiz 2.0. Yo he vuelto a participar. Ha habido que sacar a gente a rastras para que participara. Y bueno, no hemos ganado mi equipo. De hecho, han tenido que cortar el juego porque no daba tiempo a la mesa redonda. Se han llevado el premio los que más puntos tenían.

Como siempre, la mesa redonda muy bien. Ha participado Román, algún componente más de llega Rooted, y después de intervenir César (GDT), se ha unido a la mesa. Una buena conclusión: involucrarse, organizarse muy bien, evitar disputas ente las organizaciones del mismo gremio como el nuestro...

Y... Ya se puede dar por finalizada esta CON.

Algo que han tenido en común todos los ponentes, es el recuerdo del Gran Hugo. No voy a negar que vi dos veces o tres, pero se lee veía muy, muy involucrado.

Bueno. Voy a dar por finalizada la crónica de esta NoConName. El resto sería ya viaje de vuelta a Madrid y poco más. Si no surge nada especial que contar, lo dejaré aquí.

Espero poder veros en la siguiente.

Por cierto, eso está escrito desde el móvil. Siento no poder poner enlaces. A ver si puedo hacer un directorio anexo en la medida de lo posible.

Segundo día en BCN para la NcN2k12

Un nuevo día, en este caso, el de inauguración del Congreso.

Una vez desayunado, aseado... A tirar a la CosmoCaixa. Casi llegando, uno se va encontrando con gente que tiene toda la pinta de que también va al Congreso.

Ya dentro, bajamos a la planta a fichar y a coger las acreditaciones, con las bolsa de bienvenida, en la venia la camiseta de este año:

Después, me encontré con Longinos. Con el que estuve pululando por el Museo de las Ciencias hasta que decidimos entrar en el salón de actos y coger un buen sitio.

Y... Nico inauguró la Con. Una de las cosas que marcó más el primer día del evento fue el recuerdo del gran Hugo.

Quitando los descansos para el café, este año sin catering, y llega comida (un buen bocadillo de jamón), las ponencias fueron más o menos las siguientes:

Juanillo y Pedro Laguna, presentando TRIANA, thread intelligent analysis. Hace una especie de fingerprinting pero

Después, Daniel Martínez nos habló de cómo encontrar información pública que se podría utilizar para cometer actos de terrorismo, poniendo un ejemplo de una empresa sin nombre..(guiño, guiño). Más tarde, Luis Jiménez nos daría una charla sobre estrategias para la ciberseguridad. En ese momento, el concurso Quiz 2.0, se suspendía por falta de asistentes. Entonces, más tiempo para comer un buen bocadillo de jamón. Tras la comida, Chema (Alonso), nos habló de IPv6. Misma ponencia que en el Asegur@IT Camp 4. Aún así, bastante chula. La siguiente, estuvo genial: un caso de éxito del GDT de la Guardia Civil. César Lorenzana y Javier Rodríguez nos hablaron de un caso de extorsión a una empresa y de sus dificultades para obtener unas evidencias que el juez instructor entendiera para pedir una orden de registro del domicilio del sospechoso. Es el problema de la justicia analógica: las poli tiene pruebas, pero si el juez no las entiende... Además, ellos mismos reconocieron que tuvieron un gran golpe de suerte. La última ponencia era sobre NFC. Ahora las tarjetas de crédito/débito vienen con tecnología RFID: acercar la tarjeta al datafono, y se pasa la factura. Pero aún están en pañales con los datos que se transmiten. Puedes ver incluso el número entero de la tarjeta... en claro. Y el nombre y apellidos completos. Incluso la fecha de caducidad. Como aún hay sitios en Internet que no piden el CCV... ala, a comprar ser ha dicho. Y la jaula de Faraday casera que se llevó recordó a lo que hice también en la Universidad sobre mi investigación de estas tecnologías: un rollo de papel albal. La última parte de la jornada fue una mesa redonda donde se discutía las facilidades o noo que tenían las nuevas empresas, empresarios emergentes, emprendedores... Al final en estas mesas siempre participamos todos y se aprende mucho. Por último, la cena. Ahí consigues hablar con la gente y, de paso se hacen apuestas: Juanito y Pedro se podrían un pijama para dar su charla si se llegaban a los 115 o 200 tweeteos de #trianaPijama o #trianaEnPijama. No quedó muy claro, por lo que se empezaron a enviar ambos, por sí las moscas. ¿Llegarían a ponérselo?

viernes, 2 de noviembre de 2012

Primer día en BCN para la NcN2k12

Hoy ha sido el primer día que he estado en Barcelona para la NoConName 2012.

El viaje en el AVE desde Atocha muy bien. Al llegar a Sants, la estación de Barcelona, he ido derecho al hotel.

Una vez establecido, he ido al bar de la esquina a cine un bocadillo, ya arte al ser festivo no hay menú del día. Después, he ido a la CosmoCaixa, que es donde se celebra el evento, para recordar cómo llegar.

Ya, una vez visto el camino, he ido al febrero de Barcelona, cogiendo lo que llaman «el ferrocarril». Pero, a todos los efectos, es un metro de los de toda la vida.

¿Qué he visitado? Pues realmente poco. He andado bastante por las Ramblas. Después me he desviado para visitar alguna plaza (por descontado, la de Cataluña), ver algún edificio por fuera (no dejaban entrar, o no lo veía conveniente)... Después he ido al puerto. Tras estar un rato allí, he intentado volver a las Ramblas y he acabado visitando los Archivos de Aragón, la catedral...

Hoy se ha visto mucho movimiento. Entre otras cosas, artistas callejeros: música (una arpista, un violinista [a este, ya recogiendo], un trío de una trompeta, un ukelele y un piano ehh plena calle, al lado de la catedral), unos circenses (ser suicida a un aro y empezaban a hacer cosas cuyo nombre no se, pero sólo decir que lo hacían rodar con ellos agarrados a este...), pintores de caricaturas, estatuas humanas, un tío haciendo pompas de jabón inmensas... Vamos, que casi ha llamado más la atención toda esa gente que la ciudad en si misma.

Para terminar, he tenido que irme a cenar fuera del hotel porque las placas para calentar la comida hacían saltar el interruptor general.

Y nada más, esa es la crónica del primer día en BCN para la NoConName 2012.

jueves, 1 de noviembre de 2012

Colisionando discos duros

Colisiones. De eso se trata este post. Colisiones en discos duros. Y no me refiero a las colisiones físicas que se producen al chocar dos discos el uno contra el otro.

Vamos a poner un caso como ejemplo. Se acerca a la realidad, que conste. Como de costumbre, esto es delicado. Se podrían perder datos, entre otros daños. Por lo que resumiendo: no me responsabilizo de los posibles daños que se produzcan por seguir este manual.

Un día tienes que hacer una imagen de un disco duro sobre otro. El disco destino lo acabas poniendo como el principal, (en producción), y el otro lo apartas. Un año después, conectas ese disco "descartado" otra vez al sistema mismo sistema, para ver si le puedes sacar alguna utilidad. Y, te encuentras con algo parecido a esto:

Administración de discos duros: El disco está sin conexión porque tiene una colisión de firmas con otro disco que está conectado al sistema
Colisión de firmas de dos discos duros
Ves este percal y te quedas a cuadros. Aquí no puedes hacer absolutamente nada. Y si lo intentas... allá las consecuencias. Yo, no lo probaría, ni me responsabilizo de lo que le suceda a aquel que lo intente.

Aquí, lo que llama la atención es la marca que tiene como "peligro" o el enlace que pone "ayuda". Si hacemos click aquí nos salta la pantalla de ayuda:

Ayuda a la solución de problemas de discos
Ayuda a la solución de problemas de discos
En este punto nos encontramos con que nos dice que no tiene una firma válida. ¿Qué podemos hacer? Bueno, después de mucho trastear, y además, de intentar solucionar otro problema que ahora mismo no voy a contar, iniciamos una distribución Linux y lanzamos el 

fdisk

obteniendo el menú con el que ya hemos trabajado en otras ocasiones:

fdisk /dev/sdb
fdisk /dev/sdb
A lo que llegamos a la parte interesante para lo que nos interesa: Lanzar la opción de cambiar el identificador. En mi caso, tuve que hacer dos intentos. Del id dectectado 0xb8d3e31b al 0xb9b4f4f42c. Este era erroneo y me lo puso como 0xffffffff. Viendo la cagada, lo volví a cambiar y le puse el 0xc9e4f41c.

Cambiando el id del disco
Cambiando el id del disco
Una vez cambiado, podremos volver a nuestro windows y, regresando al administrador de discos nos encontramos con:

Administrador de discos duros: Disco "Sin asignar", pero sin advertencia.
Disco "sin asignar" pero sin advertencia
Tenemos el disco "sin asignar", pero ya no tiene la advertencia. 

Y creo que aquí lo voy a dejar. No voy a negar que entre medias he intentado hacer un montón de cosas más que podrían haber afectado a que lo ponga así. Aún así, antes de conectarlo en este equipo, he estado jugando con otro ordenador, y el formateo era extremadamente lento. Al pasarlo a Linux, más o menos igual. Ni eliminando particiones y volviendo a crearlas (así descubrí el cambio de id), ni el dd... Total. Que haciendo este cambio, me he encontrado con el resultado final. 

El resto de cosas ya veré cómo las cuento más adelante, si es que consigo hacerlas funcionar. 

Y nada más. Lo único deciros que mientras que se esté publicando este post, debería de estar en el tren de camino a la NoConName. Os iré informando en la medida de lo posible. 

domingo, 28 de octubre de 2012

Crónica: Asegur@IT Camp 4

Un año más, Informática 64 ha organizado el evento anual Asegur@IT Camp, este año su cuarta edición. Del mismo modo, la logística ha ido de la mano de Eventos Creativos.

Para empezar, el evento se realiza en un camping  / carabaning: El escorial. Para llegar, entre otros posibles medios, se puede coger un autobús, el 664, desde el intercambiador de Moncloa. Por ejemplo, el mismo viernes a las 17:55. Precisamente eso es lo que hice. A esa hora, llegué dársena, en la isla 1, y al llegar al autobús, le indiqué al conductor que me avisase de la llegada a la parada del camping. Precisamente allí estaba otro compañero que también iba al evento:  Pablo.

Una vez nos establecimos en el bungalow fuimos a la cafetería donde se encontraban los otros dos compañeros de alojamiento: Jorge y Umberto.

Total, que después de pulular un buen rato por allí ya fuimos a la cantina a ver si había llegado más gente. Así, me encontré con Chema, Pablo González, Nikotxan... Conocimos a más gente que iba a presenciar el evento... Vamos, lo típico: conocer a la gente, sentarse a cenar y charlar contando anécdotas, la vida, cosas técnicas... Lo típico en un evento de estos!! Después de cenar, un poco de discoteca y la habitación a seguir charlando y (si acaso), a comer y beber cosas que no muy buenas para el colesterol y la tensión.

Sábado 28

Este es el día. Durante prácticamente todo el día, ponencias y más ponencias. Con el hashtag de tweeter #aseguraitcamp4, se comentaban cada unas de las ponencias. Creo que la gran mayoría de los comentarios eran míos. Y, me da la sensación de que los últimos que fui escribiendo se perdieron en el ciberespacio.

Total, que Pablo González se encargaró de hacer prácticamente todas las presentaciones hasta la hora de comer, aunque en la primera también le ayudó a presentar Niko.

La primera ponencia, la hizo Josep Albors, Habló de los distintos dispositivos móviles, de lo falibles que somos los humanos ("el banco te pide todas las coordenadas de la tarjeta, y se las entregas", "un ayuntamiento pierde 200.000€ y..."), los usos de las aplicaciones móviles, los permisos que piden, de dónde se bajan, , móviles zombies o botnets, robos de tokens de bancos... Virus Total y su compra por parte de Google. Así, la conclusión es que hay que vigilar mucho lo que se instala, tener aplicaciones que monitoreen el móvil por si las moscas... Y, si acaso, incluso alguna herramienta de rastreo y administración remota por si se pierde el móvil.

La siguiente ponencia, la hizo Jose Miguel Aguayo. Ésta se puede resumir en que en un entorno empresarial, te puede interesar que el móvil no pueda hacer una serie de cosas. Por lo tanto, para tenerlo tan controlado como el resto de equipos, haría falta instalar un servidor que le aplica dichas políticas. Ese tipo de servidores se llama MDM. Acaba siendo algo así, a mi parecer, como unas GPOs para móviles. Se guarda en el terminal como un XML y... bueno. Hay más formas, pero, sobretodo, para un parque muy grande de terminales, haría falta uno de estos.

La tercera: Rafater. Una de las que no tenían mucho componente tecnológico. Esta era sobre dibujo gráfico en el ordenador. Sobre cómo hace sus viñetas para los comics que publica. Y... ¡¡menudos dibujos!! Digamos que no es que fueran muy aptos. Una encuesta rápida: ¿Qué preferís: Militares, vampiros o...? Evidentemente, habiendo casi 40 personas, de las cuales sólo había una chica, salió la tercera opción. Aunque mostró de los otros dos, se centró más en la tercera.

Tras el descanso, nos presentaron una característica de Windows Server 2012. Esta ponencia era para contar un poco una nueva característica de la versión recién salida del horno: El Dynamic Access Control. Si teniendo un Directorio Activo, queremos controlar el acceso a los datos compartidos en un servidor controlándolo por departamento, y tenemos 30 departamentos. ¿Cómo lo harías? ¿Crearías 30 permisos porque tenemos 30 departamentos? ¿O, teniendo en cuenta que un usuario tiene en sus datos del objeto usuario un departamento, permitirle o no acceder según ese dato? Así, dicho muy rápido, acaba siendo eso. Teniendo en cuenta una serie de condiciones a partir de los atributos del objeto de usuario, se pueden poner unas reglas u otras, permitiendo hacer que una regla te evite tener que hacer 30.

En la siguiente, Pablo González nos hizo una presentación sobre Metasploit (¡a ver si aprendo de una vez!!) con un poco de teoría y, después, una demo con máquinas virtuales. Estuvo muy chula y muy instructiva. Espero tener pronto en mis manos el libro que ha escrito sobre Metasploit.

La siguiente fue Nikotxan. Se hizo en dos partes: una primera, en la que nos contó muy rápido el inicio de Cálico Electrónico, el primer capítulo, uno antiguo en el que salía por primera vez... XXXXXX (ahh!!!, eso dejo que lo veáis más adelante). Y, después de comer, nos presentó (¡nos estrenó en primicia!), el último capítulo de la 4ª temporada a día de hoy.

Después nos hicieron unas pruebas de concepto a partir de las cuales, con un servidor proxy como podía ser SQUID, un AP y poco más, se conseguía infectar un móvil haciendo una ataque tipo MITM. Esta ponencia de infección de móviles a través de javascript y conexiones wireless la dio Ioseba Palop.

¿Un posible descanso? En algún momento se hizo uno, eso lo puedo asegurar.

La siguiente, la de Chema. Nos contó un montón de cosas sobre IPv6. Recordando cada una de las analogías que tienen las direcciones de la v6 con respecto a la v4. O lo posibles ataques que se pueden producir al tener activada la primera si sólo se está usando la segunda (y más antigua, de la cual ya no existen más direcciones públicas).

La última ponencia la dieron Cyberhades: Historias sobre Microsoft y Apple. Cómo empezaron, cómo se tiraron los trastos a la cabeza en algún momento, qué hacían para conseguir sus objetivos... Y  Vamos. Muchas, muchas anécdotas no muy conocidas. Estuvo muy interesante.

Y.... ahí acabaron las ponencias. Una vez entregadas las encuestas, nos llevamos el libro de Informática 64 "Esquema Nacional de Seguridad con Microsoft" y un pendrive de Cálico Electrónico.

Después de eso, más o menos lo de siempre: un buen descanso, cena en el restaurante del camping (algo más especial que la de la cafetería), discoteca (con un gran equ... po d... mús... ca... qu... ib.. ... l..s mi... mar... llas...), bungalow con bebida incluida y a la camita.

El resto de esta mañana ya no tiene misterio: adecentar un poco la habitación, desayunar, despertar a los rezagados porque si pierden el bus, tienen que esperar dos horas y media... y pierden el tren. Y ya. Despedida de las chichas de Eventos Creativos, de Chema y de los compas que no van en bus... Y ya. Vale, sí. Acabaría del todo en el mismo memento en el que los demás que vamos juntos al intercambiador de Moncloa nos despedimos allí.

Me lo pasé muy bien y espero poderlo repetir el año que viene. Queda mucho, pero, a ver si es posible. Que nunca se sabe...

El siguiente evento, dentro de una semana: La NoConName 2012!!! ¿¿Nos veremos por allí?? ¡¡Espero que sí!!

lunes, 15 de octubre de 2012

Particionando Android

¿Cuántos de vosotros habéis instalado Linux a manubrio alguna vez? Supongo que la pregunta debería de ser: ¿Cuántos de vosotros habéis particionado alguna vez una unidad X desde Linux?

Mmmh… Bueno. Para los que no lo hayan hecho, vamos a verlo. Y para los que sí lo hayan hecho, os lo refresco, por si las moscas. Lo haré a mi manera. Por lo tanto, puede que no sea del todo exacto, pero, para realizar la tarea básica, puede bastar.

Lo primero de todo, y muy, muy importante. Las operaciones que haremos aquí harán que los datos se pierdan. Por lo tanto, cualquier dato al que le tengas mucho aprecio y que se encuentre en el equipo que utilices para realizar todas estas operaciones, hazle un backup. Por si las moscas. Cualquier cosa que suceda, no me responsabilizo. Vamos, típico disclaimer de exoneración de responsabilidad.

Lo siguiente: ahora mismo (justo cuando estoy editando estos párrafos), no puedo asegurar que vaya a funcionar del todo. Léete todo antes de realizar cualquier operación.
Paso 1: Localizar la unidad que queremos particionar. En Linux, los dispositivos se encuentran en la carpeta /dev.

Si es un dispositivo IDE, su nombre será hdX donde X será a, b, c o d según la posición donde se encuentre instalado en la placa base. Si tiene un número, ése indica la partición detectada.

Si es un dispositivo SATA, USB… su nombre empezará por sdX. La X será abc… no se hasta cuándo terminará, la verdad. Y no se en qué se basa para asignarlas. Lo normal es que vaya asignando según vayan haciendo falta y de manera consecutiva. Pero, no sería raro que alguna vez me haya puesto otra que no me esperaba.

Paso 2: Ejecutar el comando fdisk para realizar la partición. Lo podemos lanzar de esta manera:

fdisk /dev/sdb

Donde el parámetro que necesita fdisk es el dispositivo, y no la partición.

Paso 3: Manipular la tabla de particiones elimando las que hagan falta, creando nuevas, indicando el sistema de ficheros que planeamos alojar, y guardando los cambios (o saliendo sin guardalos).
--

Un ejemplo práctico. Tenemos una nueva tarjeta microSD en nuestro flamante super Android Modelo Cojojundo XYZ con una ROM CyanogenMod9 (vale, ahora acaba de salir el 10, es un ejemplo!). . Queremos particionar la tarjeta por cualquier motivo. El que más os guste.

Termial en Android - Donde 'au' debía de ser 'su' 
Abriremos el emulador de terminal que tengamos instalado (repito: necesitamos un terminal instalado en el móvil), y elevar privilegios con su.

Ahora, necesitaremos saber cómo identifica el móvil las tarjetas. Un problema: no es hdX ni sdX. Una opción para saberlo sería googlear. ¿Para qué, si lo puedo decir yo? Las tarjetas las identifica en

/dev/block/vold/*

donde el asterisco será un número, como, por ejemplo, 179:8. A ver. El problema está en que no conseguí hacer funcionar esto del todo desde el móvil la primera vez que lo hice. No se si es que no guardé bien la tabla, pero el resultado que obtenía era raríiiisimo.
También hará falta saber dónde está montada. Normalmente se indentifica ejecutando

mount

y obtendremos el listado de los dispositivos montados en qué carpetas.

Sigo contando el proceso que hice (o que debería de haber hecho [esta segunda vez, lo voy a repetir mientras lo escribo], a ver si ahora me sale a la primera).

fdisk /dev/block/vold/179:8

Nos pide que introduzcamos el parámetro deseado. Pulsaremos "m" (sin comillas) para pedir la ayuda. Queremos eliminar las particiones que nos solicite, Para ello pulsaremos la letra "d". Pondremos una a una cada una de las particiones que tenemos. Se pueden ver si, estando en el prompt que nos pide hacer una acción, ponemos una "p". Así:

Imprimiendo las particines existentes
Imprimiendo las particines existentes
Eliminando las particiones de la tarjeta microSD
Eliminando las particiones de la tarjeta microSD 
Posiblemente, lo mejor sea guardar con "w" (lo veremos casi al final), y continuar por aquí. Si te sale otra partición "rara" o "enana", podrás eliminarla y ahora, sí que sí, intenta continuar.

Y ahora creamos las particiones. Le diremos que queremos que sean primarias,("p", de primaria y, otra vez, sin las comillas), un número de partición, en mi caso será 1 y 2, y un tamaño, yo pondré 7GB y 8GB respectivamente. Con un ejemplo debería de bastar:

Creando nuevas particiones, 7GB y 8 GB
Creando nuevas particiones, 7GB y 8 GB 
Una vez tenemos las particiones hechas, tendremos que seleccionar el tipo de sistema de ficheros que alojaremos para cada una de las particiones realizadas. Para ello, podremos buscar con la "l" (L minúscula) el listado con los códigos necesarios:
Listando los distintos tipos de particiones disponibles
Listando los distintos tipos de particiones disponibles 
que serán los que más te plazcan. Para que la partición sea visible con el terminal conectado al USB será necesario utilizar el código C (antes estaba usando el 7). Se podrá cambiar utilizando el "paramétro" "t":

Cambiando los tipos de particiones
Cambiando los tipos de particiones 
Para terminal con el fdisk,

Ahora, sólo queda salir presionando la tecla "w". Si te arrepientes de cualquier cambio, puedes salir introduciendo como parámetro la "q" (¿se ve que es una Q minúsucla?).

¿Guardando tabla de particiones?
¿Guardando tabla de particiones? 
Mmmh.... Pues... no. No me ha funcionado. Se ha quedado tal y como lo tenía antes de escribir este post. Es decir, al conectar el USB, se muestra la partición de esa tarjeta con el fichero ya que tenía dentro.

A reiniciar, entre cada operación, sí que han empezado a salir. Por lo tanto, la clave parece estar en que cuando se eliminan las particiones, tenemos que reiniciar el terminal y continuar con el proceso por donde lo hemos dejado.

He de reconocer que cuando lo hice la primera vez, lo acabé haciéndolo desde una VM, pero es muy raro. Sin reiniciar dice que sí, que está hecho, pero... No se.

Ahora que parece que están las particiones, puedo hacer el formateo.

mkfs.vfat -F 32 /dev/block/mmcblk1pX

donde la X será el número de partición.

Si te sale un error como "value too large for defined type" se resuleve... con el comando

newfs_dos /dev/block/mmcblk1p1
Lo he encontrado aquí.

Total, y para resumir:
- desmontar las particiones de la tarjeta:
- fdisk: eliminar partciones con "d". Reiniciar por si las moscas.
- fdisk: crear las particiones. Ojo: acordarse de poner el símbolo "+" (más) antes del valor del tamaño y las unidades (muy importante). Indicar el tipo de particion si se quiere cambiar.
- fdisk: ¿Reiniciar?
- Formatear (si se deja)

Y ya está!!

Soy consciente de que es mucho lío lo que he puesto. Esa es la razón del resumen. Y también que la primera vez que lo hice hace unas semanas fue haciendo trampa: conectando el adaptador de microSD a SD y después, desde una VM particionándolo. En principio, el comando newfs_dos debería de funcionar bien. El resto, os lo dejo a vosotros!!

Update, 2013-08-21: He actualiazdo los estilos. Se me habían puesto horrorosos.