El Creador

domingo, 20 de febrero de 2011

iPhone 5 ya está aquí

Yo quiero 5 ..... por cierto. Los pagare con dinero invisible no importa?

Controlando Mario con kinect

Cuando salio el kinect habia muchas especulaciones de que no servia el dispositivo. En este video se muestra lo equivocados que estaban. Tambien podriamos usarlo en juegos mas complejos como GOW o Halo.......

Call of Duty con graficas muy reales

Excelente video hecho por fans de CoD donde se muestra como seria estar dentro del juego. Nada comparado con una guerra real. Pero es bastante crativo la simulacion del este gran Juego.



miércoles, 9 de febrero de 2011

Agregar documentación API a Netbeans 6.9.1

Este es un pequeño tutorial para añadir la documentación sobre la API de Netbeans 6.9.1 ya que no viene con ella. Aunque también aplica para todos las demás versiones excepto en el enlace para descargar la documentación.

Lo primero es descargar la documentacion desde la pagina oficial de Netbeans desde este enlace.

Para descargarlo solo le damos en "download" debado de cada api y se descargara un zip con la documentacion.

Nota: La siguiente parte aplica para cualquier version de Netbeans.

Para instalar la documentacion debemos iniciar Netbeans.

Vamos a Herramientas->Plataformas Java

Se abrira una ventana con el nombre "Administrador de Java Plataform" con tres pestañas: "Clases", "Fuentes" y "Javadoc".



Seleccionamos la pestaña "Javadoc" y presionamos el botón "Agregar Zip/Carpeta...." y escogemos los zip que descargamos desde la pagina de netbeans. Podemos seleccionar todos en una sola vez. Le damos en aceptar y listo. Ya tendremos instalada la documentación de la API.

miércoles, 2 de febrero de 2011

Uso de Aircrack-ng

Este es el segundo tutorial de 2 sobre esta util herramienta para la auditoria de redes. En el primer tutorial explique a grandes rasgos su instalación en cualquier distribución de linux y en windows.

A continuación explicare como conectarse a una red por medio de comandos en Linux. No importa la distribución. No pongo la de windows porque no tengo una tarjeta que soporte aircrack-ng en windows.

Lo primero que necesitamos son 3 terminales abiertas.
  1. Airodump-ng
  2. Aireplay-ng
  3. Aircrack-ng

Ahora necesitaremos tener priviliegios de root.

sudo -s

anotamos la contraseña que por lo regular suele ser la que tengamos de administrador o toor o simplemente nada

Ahora debemos de identificar cual es la interfaz inalambrica por medio del comando iwconfig. En mi caso es wlan0 aunque puede ser ath0 u otras depende de si se a configurado o que tarjeta tengas instalada.
Una vez identificada la interfaz la vamos a deshabilitar con el comando:

ifconfig wlan0 down

Esto es para que no cree conflictos al hacer su trabajo. Ahora vamos a crear una interfaz que hara de monitor. Usamos el comando para deshabilitar el modo monitor en caso de haberlo:

airmon-ng stop wlan0

para crear la nueva interfaz que hara de monitor.

airmon-ng start wlan0

En mi caso la creo con nombre de mon0. Sobre esta interfaz es sobre la que vamos a trabajar.


Ahora la deshabilitamos para poder cambiar la MAC y poder hacer esto mas facil y rapido

ifconfig mon0 down

y le cambiamos la MAC

macchanger -m 00:11:22:33.44:55 mon0

macchanger no es un programa que venga con el S.O. asi es que hay que instalarlo(depende de la distribucion habra o no que instalar repositorio).


y empezamos a buscar las redes que tengamos al alcance con airodump-ng

airodump-ng mon0


Airodump-ng empezara a buscar las redes en todos los canales. Debemos identificar la red que queremos obtener la contraseña. En este caso elegí la de INFINITUMf957. Deberemos de anotar el nombre de la red, el canal por el cual esta difundido y la MAC del router.


Ahora introducimos de nuevo el comando de airodump-ng pero con otros parámetros.

airodump-ng -c 10 -w INFINITUMf957 mon0

-c es para dar el canal que queremos capturar y -w es para decir que se guardarán los datos en un archivo (el nombre del archivo puede ser el que se te antoje yo coloque INFINITUMf957 para que en este tutorial sea fácil saber de que estamos hablando).


Ahora se hará un filtro con las redes que usan el canal que seleccionamos(aunque en mi experiencia si utilizas el numero 1 o 10 te muestra todos los que tengan el digito 1 en el canal).


Ahora vamos a la segunda terminal para autenticarnos en el router. También necesitaremos privilegios de administrador.
Aquí es donde ocuparemos los datos que hemos anotado. Para el siguiente comando de aireplay-ng:

aireplay-ng -e INFINITUMf957 -a 64:16:F0:31:F6:1D -h 00:11:22:33:44:55 -1 0 mon0

-e es la essid de la red, -a es la MAC del router, -h es la MAC de nuestra Interfaz, -1 significa que usaremos autenticación falsa y 0 es el tiempo de espera.

Hay ocasiones que no nos deja autenticarnos porque puede ser que el monitor este en otro canal(me ocurria mucho con backtrack). Debemos de hacerlo hasta que salga una carita feliz :-)

Ahora debemos de inyectar paquetes por medio del siguiente comando:

aireplay-ng -e INFINITUMf957 -a 64:16:F0:31:F6:1D -h 00:11:22:33:44:55 -3 mon0

-3 es para inyectar paquetes y obtener respuesta que se guardaran en archivos )No es importante así que no hagamos caso del archivo que se creo). Este paso es fundamental para acelerar la obtención de paquetes.
Nota: cuando sean una red sencilla saldrán varios saltos de pagina(esto quiere decir que los paquetes requeridos se obtendrán rápidamente.


Vamos de regreso a la terminal donde teníamos corriendo el airodump-ng y notaremos en la columna que dice data empieza aumentar rápidamente en el renglón de la red que estamos buscando. Cuando se junten 5000 ya estaremos listos para  buscar la contraseña.


en la tercer terminal usamos aircrack-ng para desencripatar los datos capturados guardados en INFINITUMf957-01-cap (es el nombre que le dio airodump-ng al archivo que creamos con nombre de INFINITUMf957).

aircrack-ng INFINITUMf957-01.cap

ahora seleccionamos el indice de la red que estamos buscando en este caso es 2


Solo esperamos a que aircrack-ng desencripte los paquetes y nos mostrara la contraseña.


Ahora solo queda probar la contraseña que hemos obtenido.


Esta prueba se realizo en un lugar ajeno a donde trabajo y con Open Suse 11.3. Así es que no es mi red. Esto fue con fines educativos. :-)