Conexant HDAudio Soft Data Fax Modem with SmartCP en Linux

Bueno, veo que muchas personas buscan hacer funcionar su modem en Linux, yo tengo un Conexant HDAudio Soft Data Fax Modem with SmartCP en mi laptop nx6325 que es un modem HSF (winmodem) y es asi como la hice funcionar:

Descarga:

Driver: Entra a http://www.linuxant.com/drivers/hsf/full/downloads.php en la parte de “Generic packages with source” descarga el archivo TAR.

Parche: Es la primera vez que usa un “Crack” en Linux: Descargalo

Instalando:

Descomprime el tar:

#tar -xzf hsfmodem-*.tar.gz

Entra en la carpeta que se creo e instala:

#cd hsf*

#make install

Ahora aplicamos el parche, copia el parche a donde tienes instalado el modem:

#cp hsfpatch /usr/lib/hsfmodem

#cd /usr/lib/hsfmodem

#./hsfpatch

Al final te saldrá una dirección de e-mail y una clave, anotalos. Ahora verifica que tienes instalados los kernel-headers de tu kernel en sigue con la configuración:

#/usr/sbin/hsfconfig

Creará el módulo para tu modem, ahora vamos a quitarle la restricción:

#/usr/sbin/hsfconfig -l

Cuando te lo pida ingresa el mail y la clave que anotaste antes. Ahora basta con configurar wvdial, mi archivo wvdial.conf dice:

[Dialer Defaults]
Init = ATZ
Init1 = ATZ
Init2 = AT&FW3+MS=V90,1,28800,33600,28800,56000
Modem Type = Analog Modem
ISDN = 0
Phone = 55555555
New PPPD = yes
Modem = /dev/modem
Username = miusuario
Password = mipassword
Baud = 460800
Check Carrier = 0

Obvio, pon el teléfono y los datos de usuario correctos, ahora deberías poder conectarte usando wvdial, el configurador de red de Gnome o algún otro Front-End.

Anuncios

Tres versiones de Judas

Espero puedan leer este texto fabuloso, hace mucho leí el libro completo y espero algún leerlo de nuevo porque ya no recuerdo los cuentos que contiene – es una lastima -. Se trata de Tres versiones de Judas de Ficciones, Jorge Luis Borges, 1944. © 1999 Espasa.

TRES VERSIONES DE JUDAS

There seemed a certainity in degradation.
-T. E. Lawrence: Seven Pillars of Wisdom, ciii

En el Asia Menor o en Alejandría, en el segundo siglo de nuestra fe, cuando Basílides publicaba que el cosmos era una temeraria o malvada improvisación de ángeles deficientes, Niels Runeberg hubiera dirigido, con singular pasión intelectual, uno de los coventículos gnósticos. Dante le hubiera destinado, tal vez, un sepulcro de fuego; su nombre aumentaría los catálogos de heresiarcas menores, entre Satornilo y Carpócrates; algún fragmento de sus prédicas, exonerado de injurias, perduraría en el apócrifo Liber adversus omnes haereses o habría perecido cuando el incendio de una biblioteca monástica devoró el último ejemplar del Syntagma. En cambio, Dios le deparó el siglo veinte y la ciudad universitaria de Lund. Ahí, en 1904, publicó la primera edición de Kristus och Judas; ahí, en 1909, su libro capital Den hemlige Frälsaren. (Del último hay versión alemana, ejecutada en 1912 por Emili Schering; se llama Der heimliche Heiland.)

Antes de ensayar un examen de los precitados trabajos, urge repetir que Nils Runeberg, miembro de la Unión Evangélica Nacional, era hondamente religioso. En un cenáculo de París o aun en Buenos Aires, un literato podría muy bien redescubir las tesis de Runeberg; esas tesis, propuestas en un cenáculo, serían ligeros ejercicios inútiles de la negligencia o de la blasfemia. Para Runeberg, fueron la clave que descifra un misterio central de la teología; fueron materia de meditación y análisis, de controversia histórica y filológica, de soberbia, de júbilo y de terror. Justificaron y desbarataron su vida. Quienes recorran este artículo, deben asimismo considerar que no registra sino las conclusiones de Runeberg, no su dialéctica y sus pruebas. Alguien observará que la conclusión precedió sin duda a las “pruebas”. ¿Quién se resigna a buscar pruebas de algo no creído por él o cuya prédica no le importa?

La primera edición de Kristus och Judas lleva este categórico epígrafe, cuyo sentido, años después, monstruosamente dilataría el propio Nils Runeberg: No una cosa, todas las cosas que la tradición atribuye a Judas Iscariote son falsas (De Quincey, 1857). Precedido por algún alemán, De Quincey especuló que Judas entregó a Jesucristo para forzarlo a declarar su divinidad y a encender una vasta rebelión contra el yugo de Roma; Runeberg sugiere una vindicación de índole metafísica. Hábilmente, empieza por destacar la superfluidad del acto de Judas. Observa (como Robertson) que para identificar a un maestro que diariamente predicaba en la sinagoga y que obraba milagros ante concursos de miles de hombres, no se requiere la traición de un apóstol. Ello, sin embargo, ocurrió. Suponer un error en la Escritura es intolerable; no menos tolerable es admitir un hecho casual en el más precioso acontecimiento de la historia del mundo. Ergo, la traición de Judas no fue casual; fue un hecho prefijado que tiene su lugar misterioso en la economía de la redención. Prosigue Runeberg: El Verbo, cuando fue hecho carne, pasó de la ubicuidad al espacio, de la eternidad a la historia, de la dicha sin límites a la mutación y a la carne; para corresponder a tal sacrificio, era necesario que un hombre, en representación de todos los hombres, hiciera un sacrificio condigno. Judas Iscariote fue ese hombre. Judas, único entre los apóstoles, intuyó la secreta divinidad y el terrible propósito de Jesús. El Verbo se había rebajado a mortal; Judas, discípulo del Verbo, podía rebajarse a delator (el peor delito que la infamia soporta) y ser huésped del fuego que no se apaga. El orden inferior es un espejo del orden superior; las formas de la tierra corresponden a las formas del cielo; las manchas de la piel son un mapa de las incorruptibles constelaciones; Judas refleja de algún modo a Jesús. De ahí los treinta dineros y el beso; de ahí la muerte voluntaria, para merecer aun más la Reprobación. Así dilucidó Nils Runeberg el enigma de Judas.

Los teólogos de todas las confesiones lo refutaron. Lars Peter Engström lo acusó de ignorar, o de preterir, la unión hipostática; Axel Borelius, de renovar la herejía de los docetas, que negaron la humanidad de Jesús; el acerado obispo de Lund, de contradecir el tercer versículo del capítulo 22 del Evangelio de San Lucas.

Estos variados anatemas influyeron en Runeberg, que parcialmente reescribió el reprobado libro y modificó su doctrina. Abandonó a sus adversarios el terreno teológico y propuso oblicuas razones de orden moral. Admitió que Jesús, «que disponía de los considerables recursos que la Omnipotencia puede ofrecer», no necesitaba de un hombre para redimir a todos los hombres. Rebatió, luego, a quienes afirman que nada sabemos del inexplicable traidor; sabemos, dijo, que fue uno de los apóstoles, uno de los elegidos para anunciar el reino de los cielos, para sanar enfermos, para limpiar leprosos, para resucitar muertos y para echar fuera demonios (Mateo 10: 7-8; Lucas 9: 1). Un varón a quien ha distinguido así el Redentor merece de nosotros la mejor interpretación de sus actos. Imputar su crimen a la codicia (como lo han hecho algunos, alegando a Juan 12: 6) es resignarse al móvil más torpe. Nils Runeberg propone el móvil contrario: un hiperbólico y hasta ilimitado ascetismo. El asceta, para mayor gloria de Dios, envilece y mortifica la carne; Judas hizo lo propio con el espíritu. Renunció al honor, al bien, a la paz, al reino de los cielos, como otros, menos heroicamente, al placer1. Premeditó con lucidez terrible sus culpas. En el adulterio suelen participar la ternura y la abnegación; en el homicidio, el coraje; en las profanaciones y la blasfemia, cierto fulgor satánico. Judas eligió aquellas culpas no visitadas por ninguna virtud: el abuso de confianza (Juan 12: 6) y la delación. Obró con gigantesca humildad, se creyó indigno de ser bueno. Pablo ha escrito: El que se gloria, gloríese en el Señor (I Corintios 1: 31); Judas buscó el Infierno, porque la dicha del Señor le bastaba. Pensó que la felicidad, como el bien, es un atributo divino y que no deben usurparlo los hombres2.

Muchos han descubierto, post factum, que en los justificables comienzos de Runeberg está su extravagante fin y que Den hemlige Frälsaren es una mera perversión o exasperación de Kristus och Judas. A fines de 1907, Runeberg terminó y revisó el texto manuscrito; casi dos años transcurrieron sin que lo entregara a la imprenta. En octubre de 1909, el libro apareció con un prólogo (tibio hasta lo enigmático) del hebraísta dinamarqués Erik Erfjord y con este pérfido epígrafe: En el mundo estaba y el mundo fue hecho por él, y el mundo no lo conoció (Juan 1: 10). El argumento general no es complejo, si bien la conclusión es monstruosa. Dios, arguye Nils Runeberg, se rebajó a ser hombre para la redención del género humano; cabe conjeturar que fue perfecto el sacrificio obrado por él, no invalidado o atenuado por omisiones. Limitar lo que padeció a la agonía de una tarde en la cruz es blasfematorio3. Afirmar que fue hombre y que fue incapaz de pecado encierra contradicción; los atributos de impeccabilitas y de humanitas no son compatibles. Kemnitz admite que el Redentor pudo sentir fatiga, frío, turbación, hambre y sed; también cabe admitir que pudo pecar y perderse. El famoso texto Brotará como raíz de tierra sedienta; no hay buen parecer en él, ni hermosura; despreciado y el último de los hombres; varón de dolores, experimentado en quebrantos (Isaías 53: 2-3), es para muchos una previsión del crucificado, en la hora de su muerte; para algunos (verbigracia, Hans Lassen Martensen), una refutación de la hermosura que el consenso vulgar atribuye a Cristo; para Runeberg, la puntual profecía no de un momento sino de todo el atroz porvenir, en el tiempo y en la eternidad, del Verbo hecho carne. Dios totalmente se hizo hombre hasta la infamia, hombre hasta la reprobación y el abismo. Para salvarnos, pudo elegir cualquiera de los destinos que traman la perpleja red de la historia; pudo ser Alejandro o Pitágoras o Rurik o Jesús; eligió un ínfimo destino: fue Judas.

En vano propusieron esa revelación las librerías de Estocolmo y de Lund. Los incrédulos la consideraron, a priori, un insípido y laborioso juego teológico; los teólogos la desdeñaron. Runeberg intuyó en esa indiferencia ecuménica una casi milagrosa confirmación. Dios ordenaba esa indiferencia; Dios no quería que se propalara en la tierra Su terrible secreto. Runeberg comprendió que no era llegada la hora: Sintió que estaban convergiendo sobre él antiguas maldiciones divinas; recordó a Elías y a Moisés, que en la montaña se taparon la cara para no ver a Dios; a Isaías, que se aterró cuando sus ojos vieron a Aquel cuya gloria llena la tierra; a Saúl, cuyos ojos quedaron ciegos en el camino de Damasco; al rabino Simeón ben Azaí, que vio el Paraíso y murió; al famoso hechicero Juan de Viterbo, que enloqueció cuando pudo ver a la Trinidad; a los Midrashim, que abominan de los impíos que pronuncian el Shem Hamephorash, el Secreto Nombre de Dios. ¿No era él, acaso, culpable de ese crimen oscuro? ¿No sería ésa la blasfemia contra el Espíritu, la que no será perdonada (Mateo 12: 31)? Valerio Sorano murió por haber divulgado el oculto nombre de Roma; ¿qué infinito castigo sería el suyo, por haber descubierto y divulgado el horrible nombre de Dios?

Ebrio de insomnio y de vertiginosa dialéctica, Nils Runeberg erró por las calles de Malmö, rogando a voces que le fuera deparada la gracia de compartir con el Redentor el Infierno.

Murió de la rotura de un aneurisma, el primero de marzo de 1912. Los heresiólogos tal vez lo recordarán; agregó al concepto del Hijo, que parecía agotado, las complejidades del mal y del infortunio.

 

1. Borelius interroga con burla: ¿Por qué no renunció a renunciar? ¿Por qué no a renunciar a renunciar?
2. Euclydes da Cunha, en un libro ignorado por Runeberg, anota que para el heresiarca de Canudos, Antonio Conselheiro, la virtud «era una casi impiedad». El lector argentino recordará pasajes análogos en la obra de Almafuerte. Runeberg publicó, en la hoja simbólica Sju insegel, un asiduo poema descriptivo, El agua secreta; las primeras estrofas narran los hechos de un tumultuoso día; las últimas, el hallazgo de un estanque glacial; el poeta sugiere que la perduración de esa agua silenciosa corrige nuestra inútil vio-lencia y de algún modo la permite y la absuelve. El poema concluye así: El agua de la selva es feliz; podemos ser malvados y dolorosos.
3. Maurice Abramowicz observa: “Jésus, d’aprés ce scandinave, a toujours le beau rôle; ses déboires, grâce à la science des typographes, jouissent d’une réputabon polyglotte; sa résidence de trente-trois ans parmi les humains ne fut en somme, qu’une villégiature”. Erfjord, en el tercer apéndice de la Christelige Dogmatik refuta ese pasaje. Anota que la crucifixión de Dios no ha cesado, porque lo acontecido una sola vez en el tiempo se repite sin tregua en la eternidad. Judas, ahora, sigue cobrando las monedas de plata; sigue besando a Jesucristo; sigue arrojando las monedas de plata en el templo; sigue anudando el lazo de la cuerda en el campo de sangre. (Erlord, para justificar esa afirmación, invoca el último capítulo del primer tomo de la Vindicación de la eternidad, de Jaromir Hladík).

Montando Tarjetas SD automáticamente.

Bien tengo un lector de tarjetas Texas en mi laptop (nx6325) que funciona con Linux. Para hacerlo funcionar debes habilitar este dispositivo cuando compiles tu kernel:

Device Drivers —>
MMC/SD Card support –>
<M> TI Flash Media PCIxx12 host adapter support (EXPERIMENTAL)

La mayoría de los kernels precompilados ya tienen esta opción activa.  Para que funcione el lector debes tener estos modulos activos:

#lsmod | grep tifm
tifm_sd                12168  0
tifm_7xx1               8192  0
tifm_core              10884  2 tifm_sd,tifm_7xx1

Ahora viene el problema, quizás no puedas montarlo automáticamente, esto es porque udev no no reconoce /dev/mmcblk* como dispositivo removible, por tanto necesitamos hacer la regla para que lo haga:

#nano /etc/udev/rules.d/10-mmc.rules

En este archivo debes colocar:

# Mount and remove mmc partitions manually
ACTION==”add” KERNEL==”mmcblk[0-9]p[0-9]”, GROUP=”floppy”, \
RUN+=”/usr/bin/pmount -o gid=floppy,umask=0002 %k”
ACTION==”remove” KERNEL==”mmcblk[0-9]p[0-9]”, RUN+=”/usr/bin/pumount %k”

Tu usuario debe ser miembro del grupo floppy para poder automontar los dispositivos. Ahora editamos el archivo pmount.allow:

#nano /etc/pmount.allow

Colocamos:

/dev/mmcblk0p1
/dev/mmcblk0p2

Coloca tantos dispositivos como te sean necesarios, ahora todo esta listo, no necesitas reiniciar, solo inserta tu tarjeta y verifica que la automonta sin problemas.

Puedes seguir estos pasos para crear reglas de otros dispositivos que no se automonten cuando los insertas, como por ejemplo CD’s.

Puedes ir a http://gentoo-wiki.com/HOWTO_SD_and_MMC_card_readers para más información.

Conducta en los velorios

Hoy tengo de nuevo esa extraña necesidad de poner a su disposición algunos de mis textos cortos favoritos. En esta ocasión, Conducta en los velorios de Historias de Cronopios y de Famas, Julio Cortázar, 1962. © 1996 Alfaguara.

CONDUCTA EN LOS VELORIOS 

No vamos por el anís, ni porque hay que ir. Ya se habrá sospechado: vamos porque no podemos soportar las formas más solapadas de la hipocresía. Mi prima segunda, la mayor, se encarga de cerciorarse de la índole del duelo, y si es de verdad, si se llora porque llorar es lo único que les queda a esos hombres y a esas mujeres entre el olor a nardos y a café, entonces nos quedamos en casa y los acompañamos desde lejos. A lo sumo mi madre va un rato y saluda en nombre de la familia; no nos gusta interponer insolentemente nuestra vida ajena a ese dialogo con la sombra. Pero si de la pausada investigación de mi prima surge la sospecha de que en un patio cubierto o en la sala se han armado los trípodes del camelo, entonces la familia se pone sus mejores trajes, espera a que el velorio este a punto, y se va presentando de a poco pero implacablemente.
En Pacífico las cosas ocurren casi siempre en un patio con macetas y música de radio. Para estas ocasiones los vecinos condescienden a apagar las radios, y quedan solamente los jazmines y los parientes, alternándose contra las paredes. Llegamos de a uno o de a dos, saludamos a los deudos, a quienes se reconoce fácilmente porque lloran apenas ven entrar a alguien, y vamos a inclinarnos ante el difunto, escoltados por algún pariente cercano. Una o dos horas después toda la familia esta en la casa mortuoria, pero aunque los vecinos nos conocen bien, procedemos como si cada uno hubiera venido por su cuenta y apenas hablamos entre nosotros. Un método preciso ordena nuestros actos, escoge los interlocutores con quienes se departe en la cocina, bajo el naranjo, en los dormitorios, en el zaguán, y de cuando en cuando se sale a fumar al patio o a la calle, o se da una vuelta a la manzana para ventilar opiniones políticas y deportivas. No nos lleva demasiado tiempo sondear los sentimientos de los deudos más inmediatos, los vasitos de caña, el mate dulce y los Particulares livianos son el puente confidencial; antes de media noche estamos seguros, podemos actuar sin remordimientos. Por lo común mi hermana la menor se encarga de la primera escaramuza; diestramente ubicada a los pies del ataúd, se tapa los ojos con un pañuelo violeta y empieza a llorar, primero en silencio, empapando el pañuelo a un punto increíble, después con hipos y jadeos, y finalmente le acomete un ataque terrible de llanto que obliga a las vecinas a llevarla a la cama preparada para esas emergencias, darle a oler agua de azahar y consolarla, mientras otras vecinas se ocupan de los parientes cercanos bruscamente contagiados por la crisis. Durante un rato hay un amontonamiento de gente en la puerta de la capilla ardiente, preguntas y noticias en voz baja, encogimientos de hombros por parte de los vecinos. Agotados por un esfuerzo en que han debido emplearse a fondo, los deudos amenguan en sus manifestaciones, y en ese mismo momento mis tres primas segundas se largan a llorar sin afectación, sin gritos, pero tan conmovedoramente que los parientes y vecinos sienten la emulación, comprenden que no es posible quedarse así descansando mientras extraños de la otra cuadra se afligen de tal manera, y otra vez se suman a la deploración general, otra vez hay que hacer sitio en las camas, apantallar a señoras ancianas, aflojar el cinturón a viejitos convulsionados. Mis hermanos y yo esperamos por lo regular este momento para entrar en la sala mortuoria y ubicarnos junto al ataúd. Por extraño que parezca estamos realmente afligidos, jamás podemos oír llorar a nuestras hermanas sin que una congoja infinita nos llene el pecho y nos recuerde cosas de la infancia, unos campos cerca de Villa Albertina, un tranvía que chirriaba al tomar la curva en la calle General Rodríguez, en Bánfield, cosas así, siempre tan tristes. Nos basta ver las manos cruzadas del difunto para que el llanto nos arrase de golpe, nos obligue a taparnos la cara avergonzados, y somos cinco hombres que lloran de verdad en el velorio, mientras los deudos juntan desesperadamente el aliento para igualarnos, sintiendo que cueste lo que cueste deben demostrar que el velorio es el de ellos, que solamente ellos tienen derecho a llorar así en esa casa. Pero son pocos, y mienten (eso lo sabemos por mi prima segunda la mayor, y nos da fuerzas). En vano acumulan los hipos y los desmayos, inútilmente los vecinos más solidarios los apoyan con sus consuelos y sus reflexiones, llevándolos y trayéndolos para que descansen y se reincorporen a la lucha. Mis padres y mi tío el mayor nos reemplazan ahora, hay algo que impone respeto en el dolor de estos ancianos que han venido desde la calle Humboldt, cinco cuadras contando desde la esquina, para velar al finado. Los vecinos más coherentes empiezan a perder pie, dejan caer a los deudos, se van a la cocina a beber grapa y a comentar; algunos parientes, extenuados por una hora y media de llanto sostenido, duermen estertorosamente. Nosotros nos relevamos en orden, aunque sin dar la impresión de nada preparado; antes de las seis de la mañana somos los dueños indiscutidos del velorio, la mayoría de los vecinos se han ido a dormir a sus casas, los parientes yacen en diferentes posturas y grados de agotamiento, el alba nace en el patio. A esa hora mis tías organizan enérgicos refrigerios en la cocina, bebemos café hirviendo, nos miramos brillantemente al cruzarnos en el zaguán o los dormitorios; tenemos algo de hormigas yendo y viniendo, frotándose las antenas al pasar. Cuando llega el coche fúnebre las disposiciones están tomadas, mis hermanas llevan a los parientes a despedirse del finado antes del cierre del ataúd, los sostienen y confortan mientras mis primas y mis hermanos se van adelantando hasta desalojarlos, abreviar el ultimo adiós y quedarse solos junto al muerto. Rendidos, extraviados, comprendiendo vagamente pero incapaces de reaccionar, los deudos se dejan llevar y traer, beben cualquier cosa que se les acerca a los labios, y responden con vagas protestas inconsistentes a las cariñosas solicitudes de mis primas y mis hermanas. Cuando es hora de partir y la casa está llena de parientes y amigos, una organización invisible pero sin brechas decide cada movimiento, el director de la funeraria acata las órdenes de mi padre, la remoción del ataúd se hace de acuerdo con las indicaciones de mi tío el mayor. Alguna que otra vez los parientes llegados a último momento adelantan una reivindicación destemplada; los vecinos, convencidos ya de que todo es como debe ser, los miran escandalizados y los obligan a callarse. En el coche de duelo se instalan mis padres y mis tíos, mis hermanos suben al segundo, y mis primas condescienden a aceptar a alguno de los deudos en el tercero, donde se ubican envueltas en grandes pañoletas negras y moradas. El resto sube donde puede, y hay parientes que se ven precisados a llamar un taxi. Y si algunos, refrescados por el aire matinal y el largo trayecto, traman una reconquista en la necrópolis, amargo es su desengaño. Apenas llega el cajón al peristilo, mis hermanos rodean al orador designado por la familia o los amigos del difunto, y fácilmente reconocible por su cara de circunstancias y el rollito que le abulta el bolsillo del saco. Estrechándole las manos, le empapan las solapas con sus lágrimas, lo palmean con un blando sonido de tapioca, y el orador no puede impedir que mi tío el menor suba a la tribuna y abra los discursos con una oración que es siempre un modelo de verdad y discreción. Dura tres minutos, se refiere exclusivamente al difunto, acota sus virtudes y da cuenta de sus defectos, sin quitar humanidad a nada de lo que dice; está profundamente emocionado, y a veces le cuesta terminar. Apenas ha bajado, mi hermano el mayor ocupa la tribuna y se encarga del panegírico en nombre del vecindario, mientras el vecino designado a tal efecto trata de abrirse paso entre mis primas y hermanas que lloran colgadas de su chaleco. Un gesto afable pero imperioso de mi padre moviliza al personal de la funeraria; dulcemente empieza a rodar el catafalco, y los oradores oficiales se quedan al pie de la tribuna, mirándose y estrujando los discursos en sus manos húmedas. Por lo regular no nos molestamos en acompanar al difunto hasta la bóveda o sepultura, sino que damos media vuelta y salimos todos juntos, comentando las incidencias del velorio. Desde lejos vemos cómo los parientes corren desesperadamente para agarrar alguno de los cordones del ataúd y se pelean con los vecinos que entre tanto se han posesionado de los cordones y prefieren llevarlos ellos a que los lleven los parientes.

Usando Kismet y Aircrack-ng para adivinar, descubrir y exponer claves WEP

NOTA: El título de este artículo es explicado en El lenguaje y la Computación Gracias a 1411164 por su ayuda

Esta vez se trata de descifrar claves WEP – con fines educativos, claro -. Entonces, como buen fanático de Debian me instale kismet y aircrack-ng desde apt-get y comencé a trabajar.

WEP, acrónimo de Wired Equivalent Privacy es sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64bits o de 128bits. Es INSEGURO debido a su arquitectura, el principal problema con la implementación del algoritmo es el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil hacerse con la clave. por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.

RC4 genera un flujo pseudoaleatorio de bits (un keystream) que, para cifrar, se combina con el texto plano usando la función XOR como en cualquier Cifrado Vernam. La fase de descifrar el mensaje se realiza del mismo modo.

La permutación se inicializa con una clave de longitud variable, habitualmente entre 40 y 256 bits usando un algoritmo de programación de claves (Key scheduling algorithm o KSA). Una vez completado, el flujo de bits cifrados se genera usando un algoritmo de generación pseudoaleatoria (pseudo-random generation algorithm o PRGA).

PROGRAMAS A UTILIZAR:

Kismet es un sniffer, detector de redes inalámbricas y IDS, que permite trabajar con la tarjeta inalámbrica en modo Monitor (promiscuo). Sin duda es el mejor de su tipo.
Aircrack-ng es un fork del aircrack original, con la ventaja que integra todas las herramientas que necesitamos para acceder a una clave WEP:

aircrack-ng: Descripta la clave WEP y WPA-PSK

airdecap-ng: Descripta la clave WEP y WPA

aireplay-ng: Ataca la red objetivo. Inserta tráfico en la red wireless.

airmon-n: Pone la tarjeta en modo monitor, necesario para iniciar un ataque por deautenticación y respuesta de paquetes ARP

airodump-ng: Captura tráfico de redes wireless

En internet podemos encontrar mucha información y videos donde se usa airodump-ng para capturar los paquetes de las redes inalámbricas, sin embargo nosotros usaremos Kismet que tiene diferentes características útiles en diferentes situaciones para el monitoreo de redes inalámbricas:

– Compatible con el registro de datos Ethereal/Tcpdump.

– Compatible con el registro de paquetes débiles-iv con Airsnort.

– Detección de rangos de red IP.

– Identificación de SSID ocultas.

– Mapeo gráfico de redes.

– Identifica modelo y fabricante de AP y clientes.

– Detecta configuraciones predeterminadas de AP.

– Conociendo la clave de una red, podemos ver el tráfico en claro.

– Integración con otras herramientas como IDS.

– Salida XML.

Más adelante veremos que nos será muy útil para el acceso de algunas redes inalámbricas.

KISMET

Descargar las fuentes de http://www.kismetwireless.net, compilar e instalar. También se puede usar BackTrack o instalar desde los repositorios de su sistema operativo. En Debian /etc/kismet/kismet.conf otros /usr/local/etc/kismet.conf
Editar el campo suiduser por un nombre de usuario normal
source=driver,interfaz,nombre_cualquiera[,canal_a_seguir], ejemplo:

# User to setid to (should be your normal user)
suiduser=bofe

# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=bcm43xx,eth2,jirafa

Ahora ya podemos usar Kismet para detectar redes. También puedes habilitar el GPS si es que quieres hacer wardriving y tienes uno de estos dispositivos, para ver todas las capacidades de kismet, visita la página del proyecto.

Combinaciones de teclas comunes:

s – Muestra menú para ordenar las redes a nuestra conveniencia. Por SSID o BSSID, Clave Wep etc.
i – Muestra información detallada de la red como SSID, BSSID, Max. Rate, BSS Time, Clientes conectados, Tipo, canal.
d – Muestra las cadenas en claro (dump).
r – Grafíca el trafico que detecta nuestro dispositivo.
a – Estadísticas, canales mas usados, cuentas redes detectamos etc.
p – Muestra el tipo de paquetes.
f – Seguimiento de la red, con gps.
w – Muestra las alertas que detecta kismet.
h – Ayuda.

ANTES DE COMENZAR A DETECTAR REDES Y ELEGIR VÍCTIMA.

Al usar estas herramientas pueden surgir algunos problemas debido a las capacidades de tu tarjeta inalámbrica.

Yo usé dos tarjetas:

– Intel 2200

– Broadcom 4311

En ambas encontré el mismo problema, no puedo inyectar tráfico asociandome a un AP, porque algunas tarjetas Centrino no están bien soportadas y las Broadcom son las peores tarjetas del momento. Desgraciadamente solo tengo una Broadcom y la Centrino fue prestada, por lo que recurrí a otro ataque, distinto al que siempre se documenta en Internet, no tan efectivo pero igual de fácil.

IMPORTANTE: Trata de cambiar la MAC de tu tarjeta inalámbrica, puedes usar macchanger.

DETECTANDO REDES Y SELECCIONANDO VÍCTIMA.

Una vez configurado kismet podemos empezar a trabajar arrancando Kismet:

# kismet

Te aparecerá la interfaz de Kismet, en la parte más grande esta a lista de redes que se detectan. La columna W indica si la red tiene clave WEP (Y), de otro tipo (O) o esta desprotegida(N). Si aparece un signo de interrogación a lado del nombre de la red significa que tiene actividad, notaras que esta capturando paquetes.

Kismet

Si tu tarjeta inalámbrica resulta que tiene buena compatibilidad con aircrack lo mejor es que hagas esto:

#airmon-ng start <interfaz_de_red> [canal]

Esta instrucción pone tu tarjeta en modo “Monitor”, es indispensable que lo hagas.

#aireplay-ng -1 0 -e SSID -a BSSID -h TU_MAC <interfaz_de_red>

Así estarás “falsamente asociado” al AP que haz elegido. Ahora inserta tráfico ARP:

#aireplay-ng -3 30 -a BSSID -h TU_MAC <interfaz_de_red>encriptación

Verás que por cada paquete ARP que mandas recibes otro, los que recibas son los importantes, Kismet los guarda en /var/log/kismet/ en los archivos *.dump. Cuando tengas al menos 200,000, puedes empezar a descifrar la clave WEP:

#aircrack-ng /var/log/kismet/*.dump -m BSSID

Dependiendo del número de Vectores de inicialización que recolectaste -puedes seguir recolectando mientras aircrack descripta-, encontrará más rápido la clave.

Hasta aquí todo es un proceso muy rápido, pero si tu tarjeta inalámbrica no puedo asociarse a un AP como me ha sucedido a mi, tienes otra opción para generar tráfico. Primero debes buscar una red inalámbrica que tenga al menos un cliente conectado – yo recomendaría que fueran 2 o más -, esto puedes verlo en kismet seleccionando una red y apretando la letra “c” – que muestra los clientes conectados y su dirección MAC -. Entonces ahora puedes hacer un ataque como este:

#aireplay-ng -0 0 -a BSSID -c MAC_CLIENTE -h TU_MAC <interfaz_de_red>

Ahora estas mandando paquetes para desconectar el cliente del AP, por lo que se generará tráfico para que el cliente mantenga la conexión, así atraparas muchos paquetes, sin embargo tardaras unos 30 minutos recolectando, a diferencia del ataque anterior con el que bastaban 5 minutos.

RESULTADOS.

Realice este proceso exitosamente con un modem 2WIRE, esto en mi casa, realice 3 vídeos que espero les sea de utilidad:

El primero con el ataque

El segundo con el uso de aircrack

El último conectándome con la clave

En este ejemplo, tarde mucho recolectando paquetes, eso porque solo tenía un cliente conectado al AP, como ya dije, con mi tarjeta Broadcom no puedo inyectar tráfico con ARP Request.

Los vídeos ya no funcionan, pero como al parecer si los requieren, hice un sitio web – donde espero que ya no me borren las cosas – con un nuevo vídeo para que puedan verlo. Tambińe podrían buscar en Youtube.

También realice el proceso en la escuela, sobre una red con SSID llamado lmsr, que tenía una clave WEP de 128bits y autenticación por medio de MAC.

Redes en FI

Capture bastantes tramas muy rápidamente, debido a que había muchos clientes conectados, sin embargo también tuve que usar más IV’s para conseguir la clave, lo que demuestra que no importa el tamaño de la clave WEP, es cuestión de tiempo para sea exitoso un ataque.

Esta red también tiene autenticación por MAC. Podemos obtener una MAC válida desde Kismet, sin embargo no pude encontrar un segmento de red válido, por lo que tenía conectividad nula – Esto fue en Windows porque cuando intente conectarme en Debian ignoraba aun la autenticación por MAC.

Conectividad nula

Ahora debemos considerar que la seguridad física y una correcta administración del sistema puede evitar problemas a los administradores, es importante restringir el acceso a los usuarios para que eviten obtener información adicional de la red, yo pude entrar al laboratorio y obtener una configuración adecuada para poder usar una red de la cual obtenía conectividad nula.

Configuracion

CONCLUSIÓN.

El uso de una clave WEP no es seguro, sin importar el tamaño de la clave. Un usuario mal intencionado puede usar tu conexión con fines ilegales, inmorales entre otros por lo que es muy importante proteger lo mejor posible tu conexión inalámbrica.

Las herramientas de hardware y software adecuadas son fundamentales para que un ataque o bien un examen de nuestra red sea correcto, eficaz y exitoso; por ejemplo para obtener una clave WEP es muy recomendable usar un equipo para generar tráfico y otro para capturarlo, ambos con capacidad para asociarse a un AP, esto acelerará mucho el proceso, adicionalmente es recomendable cambiar la MAC de tus equipos mientras haces esta actividad. Sin embargo, siempre hay una manera de conseguir el objetivo aunque no tengas el equipo más adecuado.

Es preferible usar WPA, o bien si no se ocupa en una red casera, desactivar la red inalámbrica. También considerar la configuración de los clientes y la seguridad física para que así los posibles atacantes obtengan la menor información posible de nuestra red.

Arquitecturas Cliente-Servidor

Aquí los trabajos y tareas que hice en Arquitecturas Cliente Servidor.

Incluye los dos trabajos, un chat IRC y el algoritmo del camino más corto. También estan las tareas que conserve y algunos programas que nos dejo Jazmine.

Descarga

Otros programas (quizás se repiten algunas cosas)

Repito otra vez lo de la compresión en tar.bz2 pueden abrirlo con este compresor.

Agradezcan a Rooter que conservo los trabajos.

Criptografía Clásica

Les dejo mi trabajo de criptografía clásica del semestre pasado. Consta de un trabajo escrito – casi no tiene faltas de ortografía – y los programas escritos en java. Espero les sea de útilidad. Habla de los criptosistemas clásicos, como transposición, sustitución, Vigènere y Vernam; tiene una breve explicación de cada uno y su implementacion básica – encriptado y descifrado -.

Trabajo Escrito

Programas

El trabajo esta en PDF, los programas comprimidos en tar.bz2 pueden abrirlo con este buen compresor