miércoles, 29 de diciembre de 2010

Off-T I

Nada. Que sólo quería decir que estoy pensando en los siguientes contenidos. A ver qué puedo contarrrrr!!!

sábado, 18 de diciembre de 2010

Accesibilidad -- Text to Speech II

Voy a volver a hablar sobre text to speech. En esta ocasión, hablaré de un programita que tiene muuuuuchiiiimos años. Es uno de estos que no requiere instalación. Se llama TalkIt!. (Y, según veo en Softonic, tiene casi 10 años).

Este programa es muy sencillo.

Talk It! Imagen del programa

Esta es la imagen del programa. Se un tanto hortera con el color morado, lo reconozco, pero como chorradita vamos a dejarlo pasar. 

¿Cómo funciona este programa? En general, lo más sencillo es abrirlo, dejar que pase el splash screen (que no voy a poner), escribir texto en el textarea y accionar el botón que dice talk it! y que está justo debajo del recuadro blanco, en el centro. Luego, una voz muy artificial dictará lo que se ha escrito. Y ya está.

Ahora. Podemos jugar un poquito con la voz. Tiene bastantes parámetros.

Idioma: Puedes hacer que suene con acento español o inglés. Luego, podrías escribir algo en inglés y que lo diga en ese idioma, o que lo diga en español. Al revés. Escribir algo en español y que lo diga como si estuviera escrito en inglés. 

Pitch: Lo traduciría como... ¿timbre? Timbre de voz. Esta opción da mucho juego. Hay dos opciones para manipular el timbre de voz. Una, seleccionar los botones que hay en el centro. Cada uno te permite poner un tono distinto: hombre, hombre fuerte, mujer, mujer fuerte, robot, marciano... Estos botones son accesos directos a la segunda opción. Que es indicar cambiar el valor que tiene puesto pitch por defecto. Ya sea escribiendo el número o con las flechas. 

Pitch quality: Puedes cambiar la forma en el que lo dice. Puede ser natural, pero también puede ser "cantando" o monotono.

Esfuerzo: Es la forma en que lo dice. Puede ser susurrado. También puede ser aspirado. O, puede ser normal, como toda la vida. 

Speed: La velocidad con la que se dice. No tiene mucho misterio, ¿verdad?

Y el botón para que se calle si quieres que deje de hablar. 

Aunque esto es más un juguete que una herramienta de accesibilidad, pues, para salir del apuro, podría servir.  Aún así: ¿Se os ocurren otras herramientas text to speech? De momento sólo necesito estas, ¿eh? Que voy a ver si hago otros posts relacionados con la accesibilidad. 

sábado, 11 de diciembre de 2010

Accesibilidad -- Text To Speech I

No se muy bien cómo, me he acordado de que quería mirar cómo podía cambiarle el idioma al narrator de Windows.

¿Que qué es el narrator? Es una de las aplicaciones de accesibilidad que incluye Windows. Lo voy a resumir porque apenas lo he probado (sobretodo porque no lo necesito). Este programa lee en voz alta el texto donde está el puntero del ratón.

Uno de los problemas que nos vamos a encontrar cuando lo activemos es que nos dirá que el texto por defecto no coincide con el idioma en el que se encuentra nuestro guía narrador que es el inglés. Así, cuando se va a realizar una búsqueda en Google como esta

site:microsoft.com narrator español


nos encontramos con que sólo tienen dos idiomas. Inglés y Chino. A saber por qué han tomado esa decisión y no han puesto otros idiomas como pueden ser el español, francés o el alemán.

Para terminar, hay un servicio llamado Loquendo a partir del cual convierte texto en una voz determinada. Yo diría que es a partir de una librería que tienen, pero no lo puedo asegurar porque no he buscado suficiente. Lo siento. :(.

lunes, 6 de diciembre de 2010

A vueltas con el DD-WRT

Hace unos meses os comenté un tema sobre cómo actualizar el firmware de un router o un punto de acceso, lo mismo da. Bueno, no. No da lo mismo. Pero para el caso que nos ocupa sí.

Tal y como dije la anterior vez, esta operación puede dejar un aparato de estos como un pisapapeles. ¡He dicho!. Con todo lo que ello conlleva, cualquier cosa que hagas es tu responsabilidad.

Continuando con lo que comenté la anterior vez, tenemos el firmware instalado. Y ya he conseguido mi proposito. Expandir la red inalámbrica que tenemos con otro aparato, que es al que le he cambiado el firmware.

Hay que hacer una serie de cosas. Las voy a ir mostrando tal y como las tengo ahora, porque ni por asomo quiero resetear el aparatito.

Pestaña: Setup. Subpestaña: Basic setup

En este punto hay que desactivar determinadas opciones. Aunque lo más importante es indicar el direccionamiento IP que va a utilizar el dispositivo. También se puede cambiar el nombre del router (aunque sólo sea AP te deja cambiarlo). El resto de opciones dejadla tal y como sale en la imagen. 

Ahora vamos a la pestaña de Wireless:

Configuración del tipo de servicio deseado

He titulado la imagen con el término "servicio". Aquí es donde definimos qué deseamos que haga. En nuestro caso queremos que redistribuya, tanto por cable como por wifi, la conexión del AP pricipal. Por eso seleccionamos repeater bridge. En el caso de que sólo queramos que se distribuya por cable, tendríamos que escoger bridge.

Una vez hemos seleccionado la opción adecuada del combo, tienes la opción de decidir si queires que funcione como una red de tipo G, de tipo B, o ambas. Tendrás que indicar el SSID al que quieres que se conecte, y deja seleccionada la opción de bridged. Yo, si fuera tú, antes de indicar que es un repeater bridge, indicaría que trabajase con el canal que trabaje la conexión a expandir.

Ahora hay que hacer un paso más. Tienes que crear una interfaz virtual. Lo único que tienes que hacer es poner el mismo nombre que el SSID anterior (aunque los hay que dicen que no se haga, pero no tiene sentido si quieres hacer roaming [que también los hay que discrepan de que funcione]). La decisión de si quieres que se difunda el nombre es cosa tuya.

Más a la derecha de la subpestaña donde estás tienes la encriptación. Esta es la que va a definir la diferencia entre poder expandir al red y no poderlo hacer. Tiene que ser que la misma en todos los casos. Tanto en ambas secciones del AP, tanto en los clientes, tanto en el AP principal... Es más. Utilizar una clave de 64 dígitos o una passphrase de 63 caracteres es la diferencia entre que la conexión sea completa o no lo sea. 

lunes, 29 de noviembre de 2010

Reutilizando máquinas virtuales con Windows

No creo que lo sepáis, no se lo he contado a mucha gente. Me estoy preparando por mi cuenta una certificación Microsoft.

Como ya he contado alguna vez, si no aquí, en alguno de los blogs sobre seguridad que suelo leer, antes era un maniático de "Linux, Linux, Linux..." y poco o nada de Microsoft. Al menos, en lo que a discusiones se refiere. Peeeerooo... Ahora estoy en el modo de "cada cosa, en su momento y en su lugar". Lo que significa que hay cosas en los que ambos sistemas operativos van bien... Y otras, en los que uno es mejor que otro.

Bueno. A lo que iba. Para prepararme la certificación me compré un libro, propio de Microsoft. Lo llaman training kit. Este training kit trae dos DVDs. Bueno, tres. Uno es el que tiene datos, información. Entre otras cosas, trae el mismo libro que compré impreso, pero en PDF. También trae una aplicación para hacer examenes, desde una manera muy sencilla en la que te indican nada más responder si la pregunta está bien o mal, y por qué... hasta una simulación de un examen real. Los otros dos DVDs son las versiones de Windows Server 2008, 120 días, tanto la de 32 como la de 64. Una versión trrial, vamos.

Así, una primera vez, me instalé una máquina virtual con el DVD. Pero, siendo precavido, la dejé para "futuras necesidades". Luego, me hice una copia de esa máquina que sería la que manipularía según las instrucciones del libro. No viene mucho a cuento, pero me hice una instalación de un Windows 7 Enterprise 90 días. Este sería el cliente que utilizaría en vez de el Vista, que es el que recomienda utilizar (evidentemente, porque se escribió antes de que saliera el 7).

Así, he estado siguiendo el libro y las instrucciones hasta que me dijeron que tenía que utilizar otro servidor más. Por lo tanto, tocaba hacer una nueva copia, cambiarle el nombre, las direcciones IP y poco más.

Para no liar las cosas más de lo que ya las habré liado, vamos a ponerle nombre a las máquinas. El primer server, es Glasgow. El otro servidor, el recién llegado, es Boston. Y el cliente no me acuerdo ahora, y no nos hace falta indicarlo. Me queda decir que son los nombres que me indicaban en el libro.

Puede que algunos sepan dónde metí la pata. Algunos otros, puede que no lo sepan todavía. Resulta que en momento determinado, tenía que añadir en Boston un grupo perteneciente al Glasgow, que es el controlador de dominio. Y no me dejaba. Un error parecido a este es el que me decía:

"The following error occurred while attempting to save properties for group Domain Admins on computer Boston A member could not be added to or removed from the local group because the member does not exist."

¿Cómo que no existe? Además, al lado del nombre del grupo añadido, aparecía una ristra muy grande de números. Mosquea mucho que salga el SID ahí. Hasta que caí en la cuenta. Resulta que a efectos internos, ambas máquinas son el mismo sistema operativo. Son la misma instalación. Luego, se estaban dando de leches. Aquí hay dos opciones para arreglarlo:

1) Utilizar sysprep.
2) Utilizar newsid.

Lo primero de todo. El SID es un identificador único de los usuarios y grupos, entre otros, con los que internamente trabajan los sistemas Windows. Una explicación buena de cómo funcionan está en la Wikipedia inglesa. Como de costumbre, sólo me he leído la parte interesante y la que estaba buscando.

El problema está en que obligar a trabajar dos sistemas distintos con los mismos SIDs es muy peliagudo. Y puede dar problemas como los ya descritos. Así, para evitar estos problemas al reutilizar máquinas virtuales, o hacer distintas instalaciones con una imagen de un mismo equipo, tenemos las herramientas antes mecionadas: sysprep y nersid.

Aunque se puede ver en el mismo artículo qué hace cada una de las dos herramientas, yo cuento lo que se, hasta dónde he llegado, cómo he trabajado con ellas...

Sysprep. Esta herramienta suele (¿solía?) venir en los CDs de Windows XP. No se si estarán en los de Vista y 7. ¿Alguna vez habéis comprado un ordenador que al arrancar ya venía el sistema operativo instalado y sólo os pedía algún paso de lo que sería una instalación completa? Pues en parte, eso se hace con el sysprep. Instalas un sistema. Lo dejas como más te guste. Con los programas instalados, con la configuración deseadas... Después, tienes la opción de crear un fichero que automatice determinados pasos, para que no tengas que meterlos a mano. Incluso, puedes hacer que ya aparezcan las respuestas introducidas y sólo tengas que hacer "siguiente" o que no veas nada y se haga todo sólito. El caso es que al ejecutar la herramienta, eliminas los SIDs del sistema y, cómo mínimo, tendrás que acabar de realizar alguno de los procesos de la instalación. Como ya he dicho, ideal para montar equipos que después se vayan a vender.

Newsid. Esta herramienta estaba en la paquetería del sysinternals. Ahora ya no la encontrarás porque la quitaron. Parece ser que el mismo que la programó, Mark Russinovich, acabó reconociendo que posiblemente no era necesaria. También he oído la otra versión, de que fue la propia Microsoft la que lo dijo. Sea como fuere, ya no está disponible en la paquetería. Y ha sido la que he utilizado (ya que la tenía antes de que la eliminaran). La he arrancado, me ha preguntado si quería un SID aleatorio u otras cosas más... Evidentemente he pedido el aleatorio. También preguntaba si quería cambiar el nombre del equipo (en este caso no) y ya. Al aceptar, ha mostrado un montón de cosas que ha ido cambiando. 5 o 10 minutos en movimiento, un reinicio... Y el problema del aviso de más arriba ya no sale.

¿Alguna vez os ha pasado algo similar? Si es así, ¿Cómo lo habéis solucionado?

miércoles, 17 de noviembre de 2010

Manos libres

Una de manos libres. En tres segundos:

Hace tiempo a mi madre le regalaron en el banco un manos libres. Un Jabra NoSeCuantos.

Para el móvil que tenía entonces iba bastante bien. Se estropeó o empezó a ir mal (como lo suelen hacer los móviles que se usan de una manera normal, es decir, a los 2 años, más o menos). Al cambiar de móvil no fui capaz de sincronizarlo con el bluetooth. Así, hasta que con un móvil algo mejor que el nuevo, con sólo unos 3 meses de diferencia, tampoco fui capaz de sincronizarlo. Y no encontré nada a la hora de buscarlo en Internet.

Hace poco me dio por volver a buscar... Y lo encontré en el enlace de más arriba. ¿Cómo he conseguido sincronizarlo? Pues encontrando la manera de resetearlo. Y debió de ser algo parecido a lo que hacía, pero posiblemente no el suficiente tiempo.

Así, ya llevo unas pocas semanas pudiendo volver a utilizarlo.

lunes, 15 de noviembre de 2010

Donde digo digo, digo diego

¡Ay esas cabezas! Quiero decir... Cabeceras. Hoy quiero seguir jugango con los cambios en los datos que se envian al servidor. Ya me puse un poco pesado con lo que al tamper data I y II se refiere. Ahora, quiero jugar con otras cosas que se podrían hacer con ese programita. Pero, vamos a ver otro para cambiar un poco.

El que quiero enseñar es un proxy local. Al menos, lo voy a llamar así. Este proxy local se llama burp proxy.

Burp proxy

Lo primero que hay que hacer es configurar el proxy para que funcione en un puerto determinado:

Puerto por el que se escucha

Y, configurar el sistema operativo para que la conexión funcione por un proxy y su puerto determinado. En este caso, será en localhost:8080:

Configurando las conexiones

Ahora podemos jugar con este proxy. Sólo para rellenar un poquito más, y para repetirme en una captura, este programa también cambia los datos tal y como hice con el tamper

Modificando datos de javascript

Ahora, vamos a lo que quería hacer. Pongamos un ejemplo. Visitemos el sitio danasoft. Si miramos la zona que tienen para customizar la "firma", nos encontramos con la siguiente imagen:  

Firma sin modificación 

Ahora, vamos a modificar el resultado del cartel. Lo primero, el proxy tiene que estar interceptando (intercept is on). Ahora, tendremos que ir a la sección que muestro a continuación:

Cambios a realizar 

Hay que tener en cuenta las secciones marcadas en rojo.
  1. Marcar el check de User-Agent.
  2. Pulsar el botón edit.
  3. Introducir los datos deseados en el textbox del cuadro rojo de más abajo de la imagen. Una vez se han introducido, hay que pulsar el botón update. ¿Qué datos vamos a introducir? Pues, la verdad, hay alguna sección que no se qué hace, pero las que he tocado me han permitido engañar al cartel.
Esta es la cadena que tiene por defecto:

 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)

Y, esto es lo que vamos a poner:

User-Agent: compatible; MSIE 4.0; Windows NT 4.0;

¿Cómo? Pues sí. Me ha costado mucho más que ayer. Ayer hice la prueba cambiando dos valores y no conseguí hacerlo funcionar en muy poco tiempo. Pero ahora, haciendo pocos cambios, como puede ser cambiar el número de la versión, no me ha funcionado. Lo que he tenido que hacer es buscar las cabeceras que se envíaban originalmente, copiarlas, pegarlas y hacer el cambio deseado (y quitarle morralla que sin ellas los ejemplos seguían funcionando).

Así, he conseguido hacer esto: 


Cambio realizado: IE4 en NT 4.0 pero es IE8 en Vista

Ahora. ¿Y si quisiéramos... poner que es Linux?

User-Agent: compatible; MSIE 4.0; Linux;

Obtenemos: 

Cambio realizado: IE4 en Linux pero es IE8 en Vista


Vamos a ir más allá. ¿Y si quisiéramos que dijera que es otro navegador estando en Linux? Por ejemplo... Konkeror.
 
User-Agent: compatible; Konqueror/3; Linux;
 
Este es el resultado, lo menos, curioso:

Resultado curioso al intentar poner Konkeror

Y ya está. No voy a poner más porque con estos ejemplos ya se tiene una idea de lo que quería mostrar. A tener en cuenta que hay que acordarse de que para enviar estas cabeceras hay que estar capturándolas y modificándolas tal y como se hacía con javascript. Con la única diferencia en que en este caso, el dato modificado ya está en un campo y sólo hay que darle al botón de "forward". En estas presentaciones he tenido que desactivarlo de vez en cuando porque me estaba dando problemas a la hora de subir las fotos. ¿Qué más? Sí. Alguna imagen de las que he puesto de los cambios realizados las he hecho después de darme cuenta de que las originales ocupaban demasiado.

Si a alguno se le ocurre otras cosas que hacer con las cabeceras, bienvenidas sean aquí.

martes, 2 de noviembre de 2010

A vueltas con... contraseñas en Windows

A lo largo de la semana tendría que haber jugado un poco más con el tamper data o con las cabeceras. Y, al final, he acabado haciendo otras cosas, que, aunque puede que no sean igual de interesantes, son válidas para escribir aquí. Por lo tanto, voy a la carga.

Hace meses escribí varias veces sobre las contraseñas en Windows: I, II, otro y... otro más. Pues, una vez más, tengo algo que decir al respecto.

Hace unos minutos un amigo ha enviado un correo de un sitio, que, una vez más, enlaza a otro mucho más interesante.

Como ya comentamos en su momento, cuando se almacena una contraseña lo que se hace es guardar su hash. Así, si este hash viaja por la red, se podría capturar, por ejemplo, con un ataque man in the middle y, después, buscar la contraseña que corresponda con ese hash.

Recordando un poco lo que comenté en su momento, hay varias formas de buscar esa correspondencia. O furza bruta: ir probando a pelo todas las combinaciones posibles hasta que una contraseña case con ese hash. O utilizar un diccionario de datos, lo mismo que la posibilidad anterior, pero buscando la posible contraseña en un fichero de texto. O con las rainbow tables.

Todas estas opciones pueden llevar su tiempo. Bastante tiempo. Pero, los sitios que acabo de enlazar lo tienen todo hecho. Le pasas el hash, y te devuelve la contraseña en apenas unos segundos.

He probado un hash al azar y no ha sido capaz de encontrar la contraseña. ¿Qué le vamos a hacer? La cosa está en que este servicio ayudará bastante a a la hora de buscar estas correspondencias.

Ya que estamos. Otro serivio de este estilo, pero para MD5, se puede encontrar en una comparativa que hizo SbD.

lunes, 25 de octubre de 2010

Tamper Data II

Una vez hemos visto que podemos ver en qué lugar se encuentran los datos que estamos visitando con el tamper data, podemos jugar un poquito más con esta extensión del firefox.

Ahora nos vamos a saltar los controles que tienen las páginas web en el lado del cliente. ¿Qué significa esto? Significa que si nos encontramos con una página web que está utilizando javascript para obligarnos a introducir unos datos determinados, podamos hacer llegar al servidor lo que nos de la gana. Incluso estructuras que no deberían poderse enviar. La verdad, muchas veces se ha oído hablar sobre los controles que tiene que tener una aplicación web. Entre otros, no fiarse del lado del cliente y siempre comprobar, como mínimo, el lado del servidor. Pero nunca supe cómo hacerlo hasta que en el FTSAI de Informática64 nos mostraron alguna de estas herramientas. Ahora que lo pienso, nunca se me ocurrió buscarlo.

Bueno. Lo mejor será empezar, ¿no?

Lo primero de todo, ir a la página que queremos probar. He realizado una búsqueda en Google. A partir de ahí he ido enlazando página a página. La primera página tiene manuales, entre otros de javascript, que recopilan ejemplos de otras páginas. En este caso, la página del autor tiene el código fuente y además, lo tiene codificado para ver cómo funciona su ejemplo.

El formulario es este:

Formulario vacío

Vamos a introducir datos cualquiera:

Alert del javascript: El nombre no puede tener números

Luego, le vamos a hacer caso y vamos a introducir los datos que nos pide:

 
Alert del javascript: La edad es erronea. Tiene que ser numérica 

Como se puede ver en el pantallazo, me están controlando que la edad sea un número. Así que lo cambio y...

Alert del javascript: La edad es erronea. El rango de edad es erroneo

No sólo me están controlando que la edad sea un número sino que también se encuentre en un rango determinado. Lo corregimos y me controlan que el correo tenga una estructura correcta:

Alert del javascript: La estructura del correo no es la adecuada

Así, vuelvo a corregirlo y tenemos el resultado de enviar el formulario:

Formulario enviado con los datos correctos

El problema está en que no queremos que nos restrinjan qué datos enviar. Aquí es donde entra el tamper data.  Lo primero de todo es volver a la página donde está el formulario y la recargamos para que los datos introducidos antes no aparezcan. Después, y si ya teníamos abierta la extensión, vamos a darle al botón limpiar:

Botón limpiar del tamper data

Ahora, hay que introducir datos que el javascript los dé como válidos. Por ejemplo, los datos anteriores (por no tener que poner otra captura nueva). En el tamper data pulsaremos sobre comenzar modificación y enviaremos el formulario. Lo primero que hará será preguntar si queremos modificar la petición:

¿Modificar petición?

Pulsaremos sobre modificar. Nos saldrá una ventana como esta. Me ha surgido un problema y que mientras que hacía la captura de esta ventana me ha saltado a otra solicitud. Ahora vuelvo a enviar los datos, los modifico y muestro el resultado:

Ventana en la que modificaré los datos


Ahora es el momento de introducir los datos que queremos enviar. Como estoy escribiendo esto a medida que voy haciendo el escenario, he tenido que desactivar la modificación. Sobretodo porque saltan más cosas además del formulario que queremos tratar. En principio vosotros no tenéis que cambiar nada. Al cambiar los datos que hemos enviado por estos otros:

Datos modificados en el tamper data

Nos encontramos con este resultado:

El formulario se ha comido los datos

Ñam, ñam. ¡Qué ricos están estos datos! Se acaban de comer los datos que no querían que enviásemos. ¿Por qué? Porque, tal y como he comentado antes, no han realizado un control de lo que se está recibiendo en el lado del servidor. Si lo hubieran hecho, podrían haber mostrado un mensaje de error También hay que tener en cuenta que hay personas que desactivan javascript, o porque no quieren usarlo o porque su navegador no lo permite, por ejemplo, algunos adaptados a discapacitados.

Por cierto, hay otras cosas que no se para qué son, luego, si tenéis alguna idea, por favor, comentadla. 

lunes, 18 de octubre de 2010

Tamper Data I

En una serie de posts anteriores, Descargas de videos en youtube I y II, fossie decía que él usaba una herramienta para firefox llamada para tamper data descargar los vídeos de youtube. Ya comenté que quería hacer un post para hablar de esta herramienta para otros fines. Es el momento de analizar las dos funciones ya comentadas: la descarga de los vídeos y la otra función que ya comentaré en la parte II.

Lo primero de todo es instalar la extensión. Desde firefox buscamos en Google

firefox tamper data

Ahora, seleccionamos la primera entrada, pulsamos sombre "seguir a la descarga" y aceptamos la instalación bajo nuestra responsabilidad. Cualquier pregunta que nos haga el navegador, tendremos que aceptarla para poder continuar con la instalación. Una vez más, y tal y como decía un gran profesor que tuve, "aceptamos bajo pena de muerte".

Una vez lo tenemos instalado, podemos acceder a éste desde Herramientas --> Tamper Data:

Herramientas --> Tamper Data

Sólo hay que acer click sobre esta opción para que se nos abra una nueva ventana con el programita.

Tamper Data abierto

Ahora vamos a seleccionar el lugar que queremos visitar. Como vamos a descargar un nuevo vídeo, vamos a buscar uno que pueda ser interesante. En este caso, se me ha ocurrido buscar el documental Capacitados. Será la primera parte, que es el vídeo enlazado.

Una vez hemos cargado la página en cuestión con el tamper data abierto se irán cargando una serie de elementos en un listado. En estos elementos buscaremos el tipo de contenido video/x-flv:

Vídeo encontrado en el listado del tamper data

Se puede ver que ahí está la URL, pero no permite verla entera. Como lo que queremos es coger la URL y tiene un menú contextual al hacer click con el botón derecho sobre ese elemento, seleccionaremos detalles. 

Detalles del elemento seleccionado

Tenemos que indicar que lo queremos decodificado y al hacer click con el botón derecho diremos copiar. Después, vamos al navegador, en este caso seguiré con el firefox y pegamos el resultado. Mucho ojo porque también se copia una cadena como URL=. Luego, al pegar, también aparecerá y hay que quitarla. Al final, nos encontramos con este resultado:

Video en proceso de visionado

Lo suyo es ir a Archivo --> Guardar Como... y ahí seleccionar el destino y asignarle el nombre que queráis, por ejemplo capacitados.flv:

Guardando Capcitados.flv

Y, así, podemos visionarlo tranquilamente desde nuestro reproductor favorito:

Visionando el vídeo

La verdad, es que no está mal la idea de utilizar el tamper data para esta tarea. 

sábado, 9 de octubre de 2010

El maps y las coordenadas.

Algunos ya sabéis que hace una semana, más o menos, me fui con unos amigos a hacer piragüismo. El lugar fue Las hoces del Duratón.

Para ir, me pidieron que buscara cómo ir allí. Para ello, busqué primero en Google "hoces del duratón". Así, encontré el enlace incluido en el nombre del lugar. 

Mirando en la página, encontré una sección. 

Index de Las hoces del Duratón

Tenemos la sección de cómo llegar. Si miramos ahí dentro nos encontramos con lo siguiente:

Como llegar a Las hoces del Duratón

Como se puede ver, hay una sección en la que ponen coordenadas. Por ejemplo, las coordenadas GEO que tenemos son:

Latitiud: 41º 16' 35.7'' N
Longitud: 3º 53' 5.79'' W

Así, solicitando en el Google Maps "como llegar" de esta forma:

Introduciendo los datos en Google Maps


¿Quieres ver cómo llegar desde Madrid hasta este punto?

Ver mapa más grande

Y así te muestra cómo llegar de una manera precisa. Como podéis ver, incluso introduciendo coordenadas puedes ver cómo llegar.

martes, 21 de septiembre de 2010

Discos en Windows con particiones Linux

Tengo un equipo que estaba funcionando como servidor. En éste guardaba cosas como imágenes de discos. Por ejemplo, alguna de Debian, BSD... Hace unas semanas que se estropeó y no he conseguido hacerlo funcionar de nuevo. Ya os contaré en otro momento las cosas que he hecho para averiguar qué le pasa.

El caso es que necesitaba recuperar algunos datos de ese disco. Así, que lo primero que hice fue quitar un disco duro... Que resultó ser el que no quería. Vamos. Murphy haciendo de las suyas. Así que pillo el segundo disco IDE que necesitaba y lo monto en un sistema conversor de IDE a USB Conceptronic (si no es este modelo, es uno con un aspecto idéntico).

Al conectarlo el sistema operativo indicaba que se había detectado el conversor. El conector IDE se iluminaba con un led rojo, y el adaptador a la corriente que había que ponerle al disco para alimentarlo también se iluminaba con un led azul. Como no salían las particiones que debían de salir, intento arrancar con distintos live-CDs pero tampoco consigo nada. Así que, se me ocurre mirar en el administrador de discos duros del Windows Vista que tengo instalado y... ¡ahí estaban! Las dos particiones que esperaba. Luego, cuando instalé el sistema del servidor, no puse NTFS ni FAT32 como sistemas de ficheros.

Lo primero que pienso es que lo instalé con un ext2 o ext3. Luego, busco en Google y encuentro un driver para poner sistemas ext? (donde ? es el numerito) y poder trabajar con ellos en Windows.

Me lo descargo, lo instalo (indicando, entre otras cosas, las letras que tendrán las particiones) y... ¡¡ahí están!! Las dos particiones. Pero, cuando intento acceder a ellas me da un mensaje como

Esta partición no tiene formato. ¿Desea formatearla ahora?

Evidentemente no quiero formatearla porque yo se que tiene formato. Luego, busco en la ayuda y sugiere que descarguemos mountdiag.exe. Es una aplicación de consola que hay que ejecutar como administrador. Así, al ejecutarlo nos devuelve:

MountDiag - Tu sistema posiblemente sea ReiserFS

Luego, había puesto el driver equipo. Una vez más, había que localizar el driver necesario para recuperar los datos. Como me dice que el sistema de ficheros es reiserFS, vuelvo a buscar. Y me encuentro con uno un poco antiguo, pero que me podía valer. Es el YAReg. Lo descargo y descomprimo:

Carpeta del YAReg

Las dos DLLs que hay ahí las copié de la carpeta rfstool-utils. porque según las instrucciones tenía que estar el YaReG.exe junto al resto de las cosas. 


Así, una vez lo tenemos preparado, sólo hay que ejecutarlo desde consola. He estado un rato preguntándome cómo conseguí que se accedieran a los datos. Si lo ejecutas con doble click, no te van a salir las particiones:

YaReG abierto

Sólo hay que seleccionar un fichero con el botón derecho, copiar y cuando se abra la ventana con el browse del árbol de directorios, seleccionar el destino.

¿Alguna otra cosa que hubierais hecho vosotros? 



jueves, 16 de septiembre de 2010

Virus y accesos directos

Un amigo me ha dicho que se le ha colado un bicho en varios ordenadores suyos y que después de eliminar alguno de los EXEs malignos, las carpetas del disco duro externo se le habían convertido en accesos directos. Me sonaba mucho el tema, pero no estaba muy seguro de cómo solucionarlo.

Bueno. Pues buscando, a la primera he encontrado una posible solución. Lo único, que creo que le falta algo más.

El caso es que este bicho parece que modifica las propiedades de los ficheros de los dispositivos infectados. Lo único que hay que hacer es ejecutar el comando attrib con una serie de parámetros.

attrib /d /s -r -h -s *.*

Si hacemos un

attrib /?

nos muestra la ayuda. En negrita pongo los parámetros que utilizamos:

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I]

[unidad:][ruta][nombreDeArchivo] [/S [/D] [/L]]

+ Establece un atributo.
- Borra un atributo.
R Atributo de sólo lectura del archivo.
A Atributo de archivo de almacenamiento.
S Atributo de archivos del sistema.
H Atributo de archivo oculto.

I No atributo de archivo indizado de contenido.
[unidad:][ruta][nombreDeArchivo]
Especifica el archivo o archivos que serán afectados por ATTRIB
/S Procesa archivos que coinciden en la carpeta y todas las subcarpetas actuales.
/D También procesa carpetas.

/L Se trabaja en los atributos del vínculo simbólico en vez de en el destino del vínculo simbólico

También habla de utilizar unlocker para liberar los ficheros ejecutables que tienen el malware y así poderlos borrar. Lo único que se queda algo en el tintero. Cada vez que reinicies, el bicho, si está en tu sistema, se puede volver a cargar. Si lo borras del sistema, se renombrará, tal y como le ha pasado a mi amigo. Además, de las trazas que deja en el registro. Luego, lo suyo sería desinfectar el sistema por un lado, y borrar esos ficheros por otro (por ejemplo, en modo off-line o con un live-cd). 

Si no lo consigue, os lo contaré. Aún así, ¿a alguien le ha pasado esto? ¿Si es así, qué ha hecho? ¿Qué haríais vosotros en un caso como este?

miércoles, 1 de septiembre de 2010

Tarjetas de crédito y débito

Resulta que cuando estuve en el Asegur@IT 7 el pasado marzo, uno de los compas comentó la misma anterior al evento sobre un ataque muy curioso. El ataque que nos comentaba era un MITM relacionado con tarjetas de pago.

¿En qué consistía el ataque? Bueno. La verdad, no contó mucho porque simplemente fue un comentario que hizo al salir del local donde cenamos, tanto el equipo perteneciente al evento como algunos asistentes. La idea, en resumen, es engañar al terminal haciéndole creer que se ha introducido el PIN de la tarjeta correctamente, cuando no realmente no es así, y a la tarjeta se le dice que no hay que introducir ninguna contraseña. Bueno. ¿Y cuáles son los detalles? Los detalles los da la Universidad de Cambridge, en un documento que me tengo que leer.

También hay un vídeo de la BBC, un tanto sensacionalista, en el que entrevistan al equipo de la investigación y muestran una demo en la cafetería de la universidad.

Aún así, es importante remarcar que, mientras que buscaba datos sobre este tema en concreto, el mismo sitio donde he encontrado estos enlaces, hay otro en el que remarcan que hacen un poco de trampa.

Una de estas trampas es que parece ser que en fotograma de la demo de la BBC, se paga con una tarjeta VISA, pero, parece ser (que no lo acabo de ver), el ticket muestra que se ha usado una MasterCard (Según he visto en el primer comentario, de uno de los autores de la investigación, hicieron varias pruebas para distintas grabaciones en distintos ángulos. No tiene desperdicio leérselo).

El otro truco parece ser que radica en el protocolo que están usando. Según he podido entender, el protocolo que se emplea en estas transacciones, establece que los resultados relativos a la tarjeta se guardan en un dato llamado CVR, y es obligatorio enviarlo. El terminal indicará en su CVM que el PIN es correcto. el problema está en que el CVM no es obligatorio, es optativo. Si se enviaran los dos, al compararlos, habría algo que no cuadraría, y la transacción junto al ataque acabarían sin más.

Ya se. No he contado mucho al respecto. Sólo he contado lo que he llegado a entender de lo que he leído.

Pero, aún hay otra cosa que quisiera contar con respecto a las tarjetas de pago. Y es que, buscando información sobre lo comentado arriba, me he encontrado con otra cosa muy curiosa.

Ya sabemos que muchas veces, cuando se va a comprar algo por Internet, nos piden datos de la tarjeta. En principio, deberían de ser datos de tipo (o nivel) 2. Es decir, comúnmente lo que se dice como "algo que tenemos". Porque haría falta la tarjeta para saber los datos que nos piden, que suelen ser el número completo, la fecha de caducidad, y, últimamente, los dígitos de seguridad que están en la parte trasera de la tarjeta (algunos piden 4 números, otros piden 3). Pero, ¿realmente se necesita la tarjeta? Con tal de sabérselo de que alguien lo haya apuntado, ya la hemos liado.

Bueno, pues parece ser que se está ideando un sistema para convertir nuestra tarjeta en una especie de token. Así,

viernes, 27 de agosto de 2010

Descargas de vídeos de youtube II

Continuando con el primer post sobre este tema, ahora vamos a ordenar el listado que nos ofrece por tipo de archivo. Como en este ejemplo estamos buscando vídeos de Youtube, y éste trabaja con vídeos del formato flv, tenemos que buscar el tipo video/x-flv.

Listado de vídeos vistos en Youtube

Ahora, ¿cómo sabemos qué elemento de la lista seleccionar es el que queremos guardar? Una opción puede ser guiarse por la fecha y hora en la que hemos cargado el vídeo. La otra tiene un poco más de miga. Pongamos un ejemplo. El siguiente vídeo tocan en piano una canción de Where the hell is Matt?

Viendo que muchos vídeos de Youtube que nos muestra tienen una URL que sigue una estructura como esta:

http:/letraNúmero.cadenaNúmero.c.youtube.com/videoplayback...

y que la mayoría de esa cadenaNúmero se corresponde con lscacheNúmero vamos a buscar en el código fuente algo que se corresponda con esas características. O, incluso, podemos buscar algún trozo de cada una de las cadenas hasta que coincida:


Coincidencias en las búsquedas

Ahora vamos a guardar el fichero seleccionado. Para ello, vamos a Archivo --> Copy Seletect cache files to... Entonces, nos saldrá el recuadro que he puesto en rojo:


Guardar fichero

Seleccionamos el lugar donde queremos que se guarde. Utilizará como nombre el que viene en la columna del filename. De todas formas, se puede cambiar el nombre como se haría con cualquier otro fichero:

Fichero guardado

Ahora sólo hay que seleccionar el programa con el que vamos a abrirlo, en nuestro caso, será el VLC:

Viendo el vídeo

Así es como podemos localizar los datos que se nos cargan en la caché del Chrome. Ni decir hace falta que no sólo son estos vídeos los que se pueden localizar. 

Si tenéis más ideas de cómo localizar estos datos, incluso si son con otros navegadores, bienvenidas sean.

viernes, 20 de agosto de 2010

Descargas de vídeos de youtube I

Algunas veces he querido descargar algún vídeo de Yuotube. Entonces, he buscado en Google a ver qué podía encontrar y cada uno de los sitios que encontraba me permitía poner la URL del vídeo en cuestión. Pero, después, me obligaba a ejecutar algo... que evidentemente no iba a ejecutar sin saber qué era.

Así, se me ocurrió que tenía que haber otra opción para recuperar esos datos. 

Una de las opciones era utilizando un sniffer. Y, como de costumbre, casi, casi consigo que me salga. Pero, como el "casi, casi" no sirve aquí, hasta que no consiga hacerlo funcionar, no la vamos a contar como válida. 

La otra opción es más simple. Cuando el vídeo se está cargando, va a alguna parte. Esos datos se están guardando temporalmente en el disco. Luego, hay que localizar dónde es ese lugar. Ahí es donde juega una vez más Google. Y, según pude localizar en este sitio se guarda en la carpeta de usuario--> datos de programa --> Google... Y por ahí abajo hay alguna carpeta donde se encontrarán esos datos. En un Windows Vista, y previsiblemente en un W7 nos encontraremos algo parecido a esto:

Carpeta caché del Chrome

Como se puede ver, hay ficheros de distinto tamaño. Ahora. ¿Cómo se puede saber de qué tipo es cada uno de esos ficheros? Hay varias opciones.

La primera de todas, intentar abrir uno de estos ficheros y seleccionar el programa que creamos que nos lo abrirá. Por ejemplo, uno de estos ficheros que ocupan unos cuantos megas, podrían ser vídeos de Youtube. Pero esto puede ser muy tedioso si estamos buscando algo en concreto. Imagínate ir abriendo uno a uno los ficheros hasta que encuentres el que te interesa.

La otra opción nos la dan esta página, en la que nos ofrecen una aplicación que se llama GoogleChromeView. Es un ejecutable del que no hace falta instalación. Nada más arrancarlo se pone a buscar en la carpeta correspondiente:

ChromeCacheView

Y, una vez ha dejado de buscar, muestra el listado de las cosas que ha encontrado:

ChromeCacheView con datos

Y... Creo que de momento voy a contar esto. En alguno de los siguientes posts contaré un poquito más cómo funciona esta aplicación. No vayamos a "quemar" todas las posibilidades de contar cosas de una tacada. De todas formas, si alguno de vosotros tiene algún otro método para obtener estos datos que se ven en los navegadores y que se quedan ocultos sin que podamos acceder a ellos tan fácilmente, no dudéis en poner un comentario. 

miércoles, 4 de agosto de 2010

Más sobre Gmail

Una nota muy corta:

Leyendo el blog de Google, nos indican que han realizado un cambio más. Si antes se podía arrastrar un fichero al correo que se estuviera escribiendo para adjuntarlo, ahora se puede arrastrar un fichero adjunto a una carpeta para descargarlo. Pero, ¡¡ojo!!, de momento sólo se puede hacer con el Chrome. 

martes, 3 de agosto de 2010

Google Maps

Se me ha ocurrido una pregunta.  Bueno. Más bien es una observación.

Cada vez que se utiliza el Street View de Google, se pueden ver personas con las caras emborronadas, coches... Ahora. Cuando utilizamos Google Maps y ponemos el modo satélite, se pueden ver árboles, pero: ¿Alguien ha encontrado alguna vez alguna cabeza danzando por ahí? Y que conste que lo de "danzando" es una expresión.

Ahí os dejo la pregunta. Si encontráis una cabeza... Poned el enlace en un comentario, ¿vale? Porque, ya me encantaría poder ofrecer algo, pero no puedo. Por lo tanto, no puedo hacer un concurso. Al menos, de momento.

Y... Me voy a repetir mucho, pero tengo algunos posts pendientes que me gustaría terminar.

sábado, 31 de julio de 2010

Lapt sec

Leyendo los blogs que he ido acumulando a lo largo de unas semanas, me he encontrado con una pequeña utilidad que tengo que probar.

Hispasec ha desarrollado una herramienta que permite securizar un equipo. Está pensada para portátiles, pero eso no quita que no se pueda utilizar en un PC de sobremesa.

La verdad pinta bien. Intenta deshabilitar algunas características que trae Windows por defecto y habilita algunas otras que permiten dificultar el acceso al equipo o datos del mismo en caso de producirse una pérdida o ataque. Según se puede ver en la descripción de las cosas que manipula, se ve claramente que lo que permite hacer es acceder más fácilmente a las opciones de las políticas sistema operativo.

Poco más puedo contar sobre cómo funciona porque, como ya he dicho, no la he probado.

También quería hacer esta pequeña reseña para que vierais que sigo vivo. A ver si continuo con las pruebas que tengo pendientes de cada uno de los posts que tengo puestos "en cola". De todas formas. Para darle más vidilla a esto, si alguien conoce otras herramientas que permitan hacer esta misma manipulación, o una similar, que nos lo cuente por aquí.

jueves, 15 de julio de 2010

Varios

Ya se que llevo mucho tiempo sin escribir aquí. A falta de tiempo y de poder montar los escenarios también algunas de las cosas que quería haberos mostrado me han salido rana.

Sólo quería decir eso. Que no es que haya dejado este blog, sino que me costará más de la cuenta mantenerlo al día. A ver si consigo hacerlo. Son temas variados. Unos más interesantes que otros, que ya iréis viendo. No me gustaría adelantar cosas que después no pueda mostrar.

Lo dicho. Que seáis un poquito pacientes.

Muchas gracias a todos!!!!

lunes, 28 de junio de 2010

DD-WRT

Como ya sabéis, conseguí arreglar un AP que se estropeó hace la tira de años. Una vez arreglado, quiero expandir mi red inalámbrica para hacer llegar la red allá donde no hay cobertura.

Lo primero que quise hacer fue poner el aparato en modo bridge. En teoría, con esto conseguiría alcanzar el objetivo de que se éste funcionara como un repetidor. Pero me encontraba con un problema: cada vez que intentaba configurarlo en con esa característica, me "apagaba" la tarjetita inalámbrica que lleva dentro. Y eso es lo que hacía que creyera que se había vuelto a estropear. Me dí cuenta cuando se me ocurrió resetearlo con uno de esos botoncitos que hay que usar un objeto muy fino.

Luego. Me puse a pensar y me dije:

- ¿Y si intento ver si se puede cambiar su firmware? Un amigo lo hizo con un Linksys. 


Y de ahí no me acuerdo muy bien cómo llegué a descubrir uno que es el que estoy usando. No se si es que le pregunté a ese amigo cuál se instaló o si lo encontré y después me dijo que al principio es el que se puso (porque ahora tiene otro).

Y, ahora, advertencia o disclaimer. Cómo lo queráis llamar. Cualquier acción que llevéis a cabo es vuestra responsabilidad. El simple mero hecho de el firmware de un trasto de este tipo podrían convertirlo en un pisapapeles.


Y, ¿qué firmware he utilizado? He utilizado DD-WRT. Lo primero de todo averiguar si vuestro punto de acceso o router inalámbrico es compatible con este software. Una de las opciones que tenéis que mirar en su base de datos. Otra, buscar en su wiki. Otra, buscar en el foro. Si en ninguna de esas opciones hay datos suficientes para localizar vuestra marca y modelo en los listados que te ofrecen, es posible que tengas que abrir el trasto, hacerle fotos a todo lo que puedas (incluso quitando alguna que otra placa metálica que pueda estar tapando más cosas) y enviarlas al foro para que identifiquen algunos datos como por ejemplo:
  • Chipset: ¿Es Atheros? ¿Es Broadcom? ¿Es...?
  • Memoria Flash. Por ejemplo, para un Broadcom, la mínima memoria flash que debe de tener son 2 MB, mientras que para los Atheros son 4 MB. 
  • Memoria RAM. Si no me equivoco, pueden ir desde los 8 MB hasta... no se si he visto que alguien decía 32 MB o 64 MB. 
Otra opción es leerse estas instrucciones. Además de indicarte lo que te acabo de decir de abrir el aparato, tienes la posibilidad de buscar en una base de datos un identificador FCC. Así es como he localizado fotos de otro AP que tengo. La pena es que DD-WRT no lo puedo utilizar. Tiene 2 MB. Posiblemente con otro parecido sí. Pero ya es otro tema a parte. 

También hay que tener en cuenta las distintas subdivisiones que hacen precisamente teniendo en cuenta el tamaño de la memoria flash. También hay que tener en cuenta el chipset al que van destinados. Es posible que una de sus distribuciones valga para distintos chipsets y no para unos determinados y al revés. También es  altamente recomendable leerse lo que han llamado peacock. Leetelo porque es posible que tengas dudas que te las resuelva bastante bien. Y, también es posible que si haces alguna pregunta que se resuelva leyéndolo te manden a...

¿Qué más? Si. En el wiki puedes encontrar fácilmente los pasos para realizar el cambio. Yo voy a poner aquí lo que me acuerdo que hice para realizar la instalación y qué se hace para actualizarla con el firmware ya puesto.

Lo primero de todo:
  • El firmware en sí mismo. Utilizar lo que recomiende el peacock. No hagáis mucho caso al que recomiende la base de datos. Simplemente seleccionar el que necesite vuestro aparato. En el caso de mi Belkin necesito una versión micro. Serán unos 1,6 - 1,7 MB. 
  • Para enviarlo se necesita un cliente tftp.
  • Identificar el direccionamiento IP que se necesitará para llevar a cabo los cambios. Sigue leyendo antes de nada. 
  • Conectividad por cable. No tirar bajo ningún concepto de red inalámbrica. 
Y... yo creo que esto es lo básico. Así. Vamos a empezar:

1. Hard reset. Esto es un 30/30/30. Con el aparato enchufado, presiona 30 segundos al botón del reset. No lo sueltes y le quitas la corriente durante 30 segundos mientras sigues presionando el botoncito. Después, vuelves a enchufarlo mientras que el botón sigue presionado durante otros 30 segundos. Es complicadillo pero no imposible. De todas formas, viene en el peacock.
2. Ahora, configuras tu ordenador para que se encuentre en el mismo rango de direccionamiento IP que tenga el dispositivo. A tener en cuenta:
2.1: Si tiene el software original, la dirección IP que tenga será una 192.168.2.254.
2.2: Si ya le habías puesto un DD-WRT tendrá una 192.168.1.1.
3. Procedemos a sustituir el firmware. Según sea la sustitución del original al DD-WRT o sea una actualización, el momento de indicar la subida será distinto. Lo primero de todo es abrir el tftp.

Cliente TFTP

En el server, ponemos la dirección IP correspondiente según lo explicado más arriba. La contraseña se deja vacía y hacemos un browse (el botón del recuadro rojo) para seleccionar el binario que sustituirá el firmware actual allá donde lo hayamos guardado. Recomiendo poner los intentos a 99. 

4. ¿Sustituimos o actualizamos?
4.1. Si sustituimos. Apagamos el dispositivo. Lo encendemos. Se mira la luz verde de WLAN. Se va a encender y se apagará. Justo un segundo después de que se vuelva a encender presionamos el botón upgrade.
4.2. Si lo que vamos a hacer es cambiar una versión del DD-WRT, hacemos un ping continuo:

ping -t 192.168.1.1 -t

Después, apagamos el dispositivo y lo volvemos a encender. Veremos que el ping devuelve un resultado negativo. Justo cuando veamos el primer resultado positivo del ping presionamos el botón upgrade.

5. Una vez hemos nos indica el cliente que el upgrade se ha realizado con éxito, dejamos el aparato en un lugar seguro durante 4 o 5 minutos. Se verá que los leds parpadean y hacen cosas raras. Para resumir: no se respira sobre el cacharro durante ese tiempo. 
6. Una vez ha hecho todo lo que tenga que hacer, le hacemos un 30/30/30. Al terminar, lo volvemos a dejar otros 4 o 5 minutos. 
7. Una vez acabado ese tiempo. le hacemos un power cicle. O, más comúnmente conocido como un "apaga y enciende". 

Ya está. Si ahora, desde tu navegador, accedes al trasto utilizando la dirección 192.168.1.1 verás un panel de control con una cabecera como esta:

Cabecera DD-WRT

Y... Poco más. Recordar que el usuario es root y contraseña admin. El resto lo tenéis que averiguar vosotros porque incluso yo estoy teniendo problemas para conseguir hacer lo que quería... De todas formas, si hay alguna duda, preguntad y si se puede hacer algo...