Page 1

Número 3, Agosto 2013. Puerto Madryn, (Chubut). Rep. Argentina

Rompemos redes con cifrado WPA

 Creamos un punto de acceso  Linux y Windows en Virtual Box  Instalamos Windows desde la red  Linux vs Windows, cuál es el mejor?


Número 3, Agosto 2013

Más

Compu

es una publicación gratuita de informática creada por Jesús Gómez desde Puerto Madryn, Chubut, Rep. Argentina. Si quieres hacer alguna sugerencia, comentario o quieres colaborar con nosotros puedes enviar un mail a mascompu@ymail.com

Más Compu

Página - 3 -


Número 3, Agosto 2013

DECLARACIÓN DE INTENCIONES Saludos navegantes! En este tercer número vamos a continuar exprimiendo nuestras computadoras. Crearemos un punto de acceso Wi-Fi con nuestra notebook, comprobaremos las vulnerabilidades de nuestra red inalámbrica y haremos todo lo posible por protegerla. También descubriremos el fantástico mundo de las máquinas virtuales, que nos pueden ofrecer un banco de pruebas para aplicaciones y configuraciones sin poner en peligro nuestro equipo. Para terminar, instalaremos Windows a través de la red. Como veis, este número viene cargado de información de redes, seguridad y sistemas. Es fundamental recordar que lo que aquí se explica es para ampliar los conocimientos y sobre todo, en los temas aplicados a la seguridad, aprendiendo como nos pueden atacar es la mejor manera de saber cómo protegerse. Aquí no enseñamos a atacar una red, simplemente te indicamos como se hace para que aprendas a testear la seguridad de tu red y corregir los puntos débiles. Y dicho esto, dejémonos de preámbulos y empecemos con lo importante.

Más Compu

Página - 4 -


Número 3, Agosto 2013

Más Compu

Página - 5 -


Número 3, Agosto 2013

Más Compu

Página - 6 -


Número 3, Agosto 2013

Creamos un punto de acceso Necesitas Wi-Fi en tu casa pero no quieres gastar ni un peso. Te decimos como.

Te acabas de comprar un fantástico smart phone y quieres navegar con el Wi-Fi de tu casa pero en casa sólo tienes internet por cable. Cómo lo solucionas? Sigue leyendo y te enterarás.

Bien, para crear un punto de acceso con una notebook o una netbook necesitamos lo siguiente: 

Una netbook o una notebook con tarjeta inalámbrica (obvio, no?)

Una conexión a internet y que nuestra compu este conectada a ella por cable.

La compu tiene que tener Windows 7 u 8.

Si tenemos todo vamos a abrir una ventana de comandos dando en inicio/ tecleamos en la parte inferior cmd y pulsamos la tecla enter del teclado. Ahora, en la ventana negra que nos aparece, tecleamos “netsh wlan show drivers” y nos saldrá algo como esto:

C:\Users\jesulillo>netsh wlan show drivers

Nombre de interfaz: Wi-Fi

Controlador

: Adaptador WiFi Qualcomm Atheros AR9285 802.11b/

g/n Proveedor

: Qualcomm Atheros Communications Inc.

Proveedor

: Microsoft

Fecha

: 03/07/2012

Más Compu

Página - 7 -


Número 3, Agosto 2013

Versión

: 3.0.0.130

Archivo INF

: C:\Windows\INF\netathrx.inf

Archivos

: 2 total C:\Windows\system32\DRIVERS\athrx.sys C:\Windows\system32\drivers\vwifibus.sys

Tipo

: Controlador Wi-Fi nativo

Tipos de radio admitidos : 802.11b 802.11g 802.11n Modo FIPS 140-2 compatible: Sí Protección de trama de administración de 802.11w habilitada: Sí Red hospedada admitida: sí Autenticación y cifrado admitidos en el modo infrastructure: Abierta

Ninguna

Abierta

WEP-40bit

Abierta

WEP-104 bits

Abierta

WEP

WPA-Enterprise TKIP WPA-Personal TKIP WPA2-Enterprise TKIP WPA2-Personal TKIP Definido por el fabricanteTKIP WPA2-Enterprise Definido por el fabricante Definido por el fabricanteDefinido por el fabric ante WPA-Enterprise CCMP WPA-Personal CCMP WPA2-Enterprise CCMP

Más Compu

Página - 8 -


Número 3, Agosto 2013

Definido por el fabricanteCCMP WPA2-Enterprise Definido por el fabricante Definido por el fabricanteDefinido por el fabric ante WPA2-Personal CCMP Definido por el fabricanteDefinido por el fabric ante Autenticación y cifrado admitidos en el modo ad-hoc: Abierta

Ninguna

Abierta

WEP-40bit

Abierta

WEP-104 bits

Abierta

WEP

WPA2-Personal CCMP Definido por el fabricanteDefinido por el fabric Ante

Bien, donde aparece Red ospedada admitida tiene que poner “si”. Esto es porque nuestra tarjeta de red nos permite crear tarjeta de redes virtuales. En el caso de que nos ponga no, actualizar los drivers de la tarjeta y volver a probar el comando. Si sigue poniendo no, no podréis hacer el punto de acceso. Sigamos con el tutorial. Nos ha aparecido un si en la red ospedada admitida. Ahora vamos a inicio/Panel de control/Programas/Programas y características. Ahí, en el lado izquierdo vemos “Activar o desactivar las características de Windows”. Hacemos click sobre él.

Más Compu

Página - 9 -


Número 3, Agosto 2013

Nos aparecerá una nueva ventana en la que activaremos la casilla de Net . framework 3.5 y sus dos subcasillas, tal y como vemos en la imagen. Al aceptar nos aparecerá una ventana de instalación y es posible que el antivirus o el firewall nos solicite autorización para una serie de reglas de seguridad. Si es así aceptaremos los cambios.

Ahora ya está todo dispuesto para que podamos crear nuestro punto de acceso. Vamos a inicio/todos los programas/accesorios y hacemos click con el botón derecho en el símbolo de sistema. Seleccionamos “ejecutar como administrador”. Ahora se nos abre la ventana negra del símbolo de sistema y tecleamos en ella netsh wlan set hostednetwork mode=allow ssid=NOMBRE DE RED key=CONTRASEÑA . En nuestro ejemplo, el nombre de nuestra red (el SSID) será ataulfo y la contraseña, 12345678

Ya esta creada nuestra red inalámbrica y ahora la iniciamos con el comando netsh wlan start hostednetwork.

Más Compu

Página - 10 -


Número 3, Agosto 2013

Genial!! Ya lo tenemos casi terminado. Ahora si vamos a Panel de control/Redes e internet/Centro de redes y recursos compartidos/cambiar configuración del adaptador/ veremos que se ha creado una conexión inalámbrica nueva.

Sobre la conexión de área local haremos click con el botón derecho y seleccionaremos “propiedades”. Iremos a la pestaña de “Uso compartido” y marcaremos la casilla que dice “permitir que los usuarios de otras redes se conecten a través de la conexión de internet de este equipo” y por ultimo seleccionamos la conexión a la cual vamos a compartirle , en nuestro ejemplo, “Conexión de área local “ 20. En su caso tendrá que seleccionar el nombre de la conexión que se le haya creado en su equipo.

Más Compu

Página - 11 -


Número 3, Agosto 2013

Al aceptar nuestra red virtual ya tendría acceso a internet y cualquier equipo se podría conectar vía Wi-Fi a la red ataulfo con la clave 12345678. Hemos creado un punto de acceso con inversión 0. Si te ha parecido muy complicado, siempre puedes utilizar aplicaciones de terceros en los que la creación del punto de acceso se resume en instalar una de estas aplicaciones, darle el nombre a la red y la clave. Alguna de estas aplicaciones son Virtual Wifi Router o Wifi hotspot creator. La instalación es muy simple. En el caso de Virtual Wifi Router es un ejecutable que no necesita instalación y en el segundo caso es la típica de Windows en la que aceptas sus condiciones y siguiente, siguiente. Aunque hay que tener especial cuidado en que no nos instale ninguna aplicación más como una barra de herramientas o ccleaner, asi que tened cuidado con las opciones marcadas en la instalación. Una vez terminada, por ejemplo, la instalación de Virtual Wifi Router, nos aparecerá una R al lado del reloj. Haremos click sobre ella y nos aparecerá la ventana de configuración.

Más Compu

Página - 12 -


Número 3, Agosto 2013

En Share net from seleccionaremos la tarjeta de red local. Pulsando sobre configure nos aparecerá el menú en el que le damos el nombre a nuestra red y la clave para que se conecten a ella.

Volvemos a la anterior pestaña y hacemos click en el botón Start. Con esto habríamos creado nuestro punto de acceso. Aunque si da algún fallo, tendremos que hacer cambios manualmente como configurar las propiedades de la conexión de área local en las conexiones de red o activar la conexión a través de la ventana de comandos. En cualquier caso, las dos opciones son válidas si conseguimos tener un router Wi-Fi gratis.

***Aviso de seguridad*** Todos, cuando salimos de vacaciones y llegamos al hotel, lo primero que hacemos es buscar con el celular o la notebook la red Wi-Fi del hotel y ver si no tiene clave. Vemos que hay una red que se llama como el hotel y está sin clave. Nos conectamos a ella y entramos a nuestro correo, a facebook y a la cuenta del banco para ver cuánto nos podemos gastar en el viaje. Bien, ahora os cuento un pequeño secreto, ese hotel no tiene internet. Un pirata informático ha creado un punto de acceso (como el que hemos hecho nosotros en la práctica anterior) con su computadora y le ha dado el mismo nombre del hotel a su red. Todo el tráfico de datos que pasa por su compu lo está monitorizando y ahora mismo tiene tu usuario y password de tu email, facebook y el banco. Esta práctica se realiza más veces de lo que uno puede pensar. Por lo tanto, tened mucho cuidado cada vez que os conectéis a una red que no es la vuestra porque no sabéis qué o quién puede haber detrás.

Más Compu

Página - 13 -


Número 3, Agosto 2013

Humor

Más Compu

Página - 14 -


Número 3, Agosto 2013

Probando la seguridad Wi-Fi II Creías que el cifrado WPA te protegería la red? Sigue leyendo para ver las vulnerabilidades de estas redes.

Primero, un poquito de historia Supongo que después de haber visto que la seguridad que nos vendían con el cifrado WEP no es muy buena, os habrán surgido dudas del tipo….. y si saben que es muy fácil de piratear por que se sigue utilizando? Y qué es el WPA? El WPA es otra engañifa como el cifrado WEP? Para responder a todas estas dudas tenemos que volver al punto en el que la tecnología Wi-Fi se empezó a comercializar. En ese momento, los router se podían configurar sin clave de acceso a la red inalámbrica o con un password con cifrado WEP. Lo gracioso es que en ese momento ya se consideraba dicho cifrado como poco seguro. Debido a las sucesivas quejas de los usuarios, los fabricantes tuvieron que aportar una solución y esa fue el cifrado WPA. Pero claro, cada compañía lo aplicaba a su manera hasta que se creó un estándar oficial que se componía con el cifrado WPA2. Por lo tanto, WPA y WPA2 es básicamente el mismo cifrado. La robustez del WPA es muy sólida. No se puede crackear la clave capturando paquetes de información como en el caso del cifrado WEP. En este caso hay tres sistemas básicos de hackeo: 

Diccionario: El cifrado WPA utiliza un proceso de negociación entre el router y el PC llamado handshake (apretón de manos). El sistema de pirateo consiste en capturar estos paquetes de negociación y pasarlos por un diccionario de palabras, números, símbolos, … hasta que coincida uno con la clave.

Fuerza bruta: Al igual que el anterior, los handshake capturados se intentan descifrar utilizando combinaciones de letras, números y símbolos. Aquí no hay palabras o grupos de símbolos como en un diccionario, simplemente se indica que elementos tiene que combinar la aplicación y va realizando las distintas combinaciones por nosotros.

WPS: El Wi-Fi Protected Setup o WPS es un sistema para añadir dispositivos de una manera muy fácil a nuestra red inalámbrica. En 2011 fue detectada un punto débil en

Más Compu

Página - 15 -


Número 3, Agosto 2013

WPS, pudiendo acceder a redes con cifrado WPA sin utilizar diccionarios ni fuerza bruta. Bien, ahora que sabemos cómo surgió WPA y sus vulnerabilidades, vamos a comprobar nuestra red. Para ello vamos a utilizar 2 de los tres posibles métodos. Realizaremos un ataque de diccionario con Beini e intentaremos explotar la vulnerabilidad del WPS con el sistema operativo Xiaopan.

Ataque con diccionario Lo primero que tendremos que conseguirnos es un diccionario. Si entramos en la web oficial de beini, hay un enlace a http://diccionariowpa.com/ donde podemos encontrar varios diccionarios donde yo os recomendaría el megadiccionario. Una vez que se haya descargado lo guardaremos en un pendrive. Bien, como hicimos para el cifrado WEP, arrancamos el live cd de Beini y accedemos a la pantalla principal del sistema operativo.

Haremos click sobre la conocida mamadera o biberón, aceptaremos el mensaje pulsando en Yes y seleccionaremos nuestra tarjeta de red inalámbrica para que se ponga en modo monitor. Hasta aquí es exactamente igual que lo que hicimos para el cifrado WEP.

Más Compu

Página - 16 -


Número 3, Agosto 2013

Ahora es cuando empiezan a cambiar las cosas. En Encryption seleccionamos WPA/WPA2 y pinchamos en Scan…

Tras unos segundos nos aparecerán todas las redes con cifrado WPA/WPA2 que detecta nuestra tarjeta. Seleccionaremos nuestra red, en nuestro ejemplo era Jacinta y haremos click en Next.

En esta pantalla solo pulsaremos en la parte inferior el botón que pone Advanced mode, como podemos ver en la imagen.

Más Compu

Página - 17 -


Número 3, Agosto 2013

Aquí es donde vamos a intentar capturar el handshake. Para esto es imprescindible que haya algún equipo (PC, smart pone, tablet,…) navegando por internet en la red que queremos hackear. Si no es asi, el router no enviará a nadie los paquetes handshake. Bien, hacemos click en Capture y tras unos segundos en Refresh client list, viendo el número de equipos conectados en la red en este momento.

Ahora seleccionamos el cliente que nos aparece en Clients information y hacemos click en Deauth y en Run para realizar la captura del hadshake. Nos aparecerá una imagen como la siguiente tras unos segundos y la cerraremos.

Más Compu

Página - 18 -


Número 3, Agosto 2013

Ahora haremos click en strat crack y nos aparecerá una ventana donde le tendremos que indicar la ruta donde está el diccionario que descargamos. Bien en el pen drive o en el escritorio si lo hemos pegado ahí.

A continuación le damos a Run y se abrirá otra ventana en la que se empiezan a probar las claves que aparecen en el diccionario. En cuanto detecte la clave válida cambiará el texto de Current passphrase por Key found y la cave.

Ataque por WPS Para realizar este ataque necesitamos el sistema operativo Xiaopan que lo podemos descargar de este enlace. http://xiaopan.co/ Xiaopan empezó siendo el hermano pequeño de Beini. Como veréis comparten varias herramientas. La gran diferencia es que Xiaopan añadió a sus herramientas la aplicación Reaver que es la encargada de explotar la vulnerabilidad WPS.

Más Compu

Página - 19 -


Número 3, Agosto 2013

Después de esta introducción, empecemos con el trabajo. Este sistema también es un live cd y tendremos que arrancar desde el cd tal y como hicimos con Beini. A continuación pincharemos en Inflator. Nos saldrá el mismo cartel avisándonos que no hackeemos un punto de acceso que no sea nuestro. Le damos a Yes y a continuación seleccionaremos nuestra interfaz de red para ponerla en modo monitor. Estos dos pasos son iguales que en Beini.

En la siguiente ventana haremos click en Scan for WPS enabled APs. De esta manera nos buscará todas las redes que tengan habilitada la característica WPS.

Más Compu

Página - 20 -


Número 3, Agosto 2013

Seleccionaremos nuestra red en la ventana de APs information y haremos click en Next. Ahora viene un detalle importante. Nos aparecerá la información de la red a hackear y un cartel en el que indica WPS Locked (WPS Bloqueado). Si justo debajo del cartel aparece Yes, nos indica que es sistema WPS de este router está bloqueado y no lo podremos crackear ahora. Tendríamos que esperar unos días para volverlo a intentar. Si aparece No, podemos seguir piratear la red.

Ahora pincharemos en el botón Run y nos aparecerá la ventana de la herramienta Reaven, la cual prueba combinaciones de números hasta dar con la clave.

En el momento en el que encuentre el pin correcto, (puede tardar horas) nos mostrará el resultado en el WPS PIN (pin de logado por WPS), WPA PSK (clave WPA de la red), AP SSID (nombre de la red). En nuestro ejemplo es la red Jacinta con clave 12345678. [+] WPS PIN:'12345670' [+] WPA PSK:'12345678' [+] AP SSID:'jacinta'

Más Compu

Página - 21 -


Número 3, Agosto 2013

Algunos routers, como los TP Link solo dejan hacer 10 intentos de pin, luego bloquean el WPS y tendría que continuar el ataque en el mismo punto en el que se bloqueó pasado unos días para probar otros 10. Es decir, si está habilitado el WPS, con paciencia se puede terminar sacando la clave. Y ahora, cómo podemos proteger nuestra red? Ahora que sabemos cómo podemos atacar una red nos resultará más fácil saber cómo protegerla. Vamos a ver una serie de consejos y detalles para que sea una red más robusta. 

Si nuestro router tiene habilitado el servicio WPS, lo desactivaremos. En la imagen podemos ver como estaría desactivado en un router TP Link.

El cifrado a utilizar sería indudablemente WPA2 y si puede ser con encriptación AES.

La clave de la red teniendo en cuenta que puede ser atacada por un diccionario de palabras podemos elegir una frase con palabras del lunfardo que sea difícil encontrarlas en un diccionario. A esta le añadiremos números y símbolos como ¿, @, #,… para que sea más complicado y duradero el ataque por fuerza bruta. Si utilizamos letras mayúsculas, minúsculas, números y símbolos, las combinaciones que tienen que hacer hasta dar con nuestra clave son millonarias! Un ejemplo de clave robusta podría ser “Q_0nd@elFlas€oDe€st@Noche478!”.

Podemos ocultar el nombre de nuestra red para que no sea visible.

Más Compu

Página - 22 -


Número 3, Agosto 2013

La clave de nuestro router también la tendríamos que cambiar. En el caso de que nos ataquen nuestra red y consigan la clave podrían acceder a nuestro router con la clave por defecto y cambiar su configuración para que nosotros no pudiésemos navegar y el atacante sí.

Según el tipo de router podemos indicarle que sólo se puedan conectar a nuestra red las compus que le indiquemos. Tendríamos que averiguar con el comando ipconfig desde la ventana de comandos la dirección MAC de la tarjeta de red que se va a conectar al router y añadirla a este para que la permita conectarse.

Otra opción es desactivar el servidor DHCP que tiene el router y poner nosotros mismos las direcciones ip, mascaras de red, ip de puerta de enlacey DNS manualmente en cada equipo de nuestra red. De esta manera si nos roban la clave de la red no se podrán conectar porque no sabrán que ip poner en su compu.

Como veis, la única forma que tenemos de protegernos es ponerlo más difícil, aunque si alguien quiere piratear nuestra red con paciencia y conocimientos suficientes, lo terminará haciendo.

Más Compu

Página - 23 -


Número 3, Agosto 2013

Humor

Who are you?

Más Compu

Página - 24 -


Número 3, Agosto 2013

Máquinas virtuales

Hagamos una máquina dentro de nuestra máquina.

Virtual? Empecemos por el principio. Qué es eso de máquinas virtuales y para qué sirven? Se podría definir como un programa que simula una computadora con todos sus elementos, disco duro, memoria RAM, tarjeta gráfica, red,… Estas máquinas nos sirven para infinidad de cosas. Desde un banco de pruebas para programas hasta para montar varios servidores en una misma máquina y que den servicio todas juntas. La principal ventaja es que si por alguna razón la máquina virtual se daña, se puede reinstalar sin que la máquina principal este afectada. Por ejemplo, hemos bajado de internet un programa de dudosa procedencia y queremos ver si al instalarlo se infecta la máquina con algún virus. Lo instalamos en la máquina virtual y vemos que efectivamente nos ha infectado el equipo virtual. Ahora podemos apagar esa máquina y saber que el programa en cuestión no lo tenemos que instalar. Instalando VirtualBox Para la realización de máquinas virtuales hay dos software principales, VMware y VirtualBox. VMware es un software de gran calidad, con herramientas de gestión y administración de máquinas virtuales muy completas. En un software pensado para empresas y por ese motivo no es gratuito. Por el contrario, VirtualBox es un programa gratuito que, con las opciones básicas de configuración de las máquinas virtuales, da unos resultados muy buenos. Nosotros, siguiendo nuestra filosofía de utilizar software gratuito vamos a mostrar la instalación y configuración de VirtualBox para crear dos máquinas, una con Windows y otra con Linux. Lo primero que tendremos que hacer es descargarnos el programa de su web oficial https://www.virtualbox.org/

Más Compu

Página - 25 -


Número 3, Agosto 2013

La instalación es la típica de Windows. En la primera pantalla daremos a next.

La siguiente ventana es en qué lugar instalará el programa. Lo dejaremos como esta y le daremos a Next. En la nueva pantalla nos indicará que se dejará un acceso directo en el escritorio.

Después nos dará un aviso indicando que se instalaran las interfaces de red. Le daremos a siguiente y a instalar. Durante el progreso de la barra de instalación nos puede saltar algún mensaje de que si este software es de confianza. Le indicaremos que sí que lo es y continuaremos con la instalación con normalidad.

Más Compu

Página - 26 -


Número 3, Agosto 2013

Con esto ya estará completada la instalación. Ahora le daremos a finish y se iniciará el programa automáticamente.

En la pantalla de bienvenida daremos al botón de Nuevo en la parte superior para empezar a configurar las características de nuestra máquina virtual.

Más Compu

Página - 27 -


Número 3, Agosto 2013

Nosotros vamos a instalar Windows 7, y asi se lo indicaremos en la primera pantalla.

En la siguiente pantalla le asignaremos la memoria RAM que tendrá la máquina. Yo en mi compu tengo 4 gigas. De esos 4 le voy a asignar 1 a la máquina virtual. Si le asignáis más de la mitad de vuestra RAM, vuestra máquina y la virtual pueden ir muy lentas.

En las pantallas que vienen ahora configuraremos el disco duro. En la primara seleccionaremos la opción de crear un disco virtual. El tipo de archivo para dicho disco virtual será el VDI.

Más Compu

Página - 28 -


Número 3, Agosto 2013

Ahora podemos elegir si el archivo que simula el disco duro será dinámico, es decir, que vaya creciendo mientras guardemos los datos hasta el límite que le pongamos en la siguiente pantalla. O bien, le damos un tamaño concreto desde un principio. Nosotros elegiremos dinámico. En la siguiente ventana le asignaremos 25 Gigas y le daremos a Crear.

Bien, ya tenemos nuestra máquina virtual creada. Ahora necesitaremos el cd de Windows 7 para comenzar la instalación del sistema operativo.

Introducimos el cd de Windows en el lector de nuestro equipo y damos en el botón iniciar de VirtualBox. Le indicaremos la letra que pertenece a nuestra unidad de CD. En el ejemplo la D.

Más Compu

Página - 29 -


Número 3, Agosto 2013

Arrancamos la instalación seleccionando el idioma de la instalación.

Daremos a siguiente y a “Instalar ahora”. Aceptamos la licencia y seleccionamos “Personalizada”.

Le indicamos que el disco en el que se instalará es el de 25 Gb y le damos a siguiente. Ahí empezará a copiar los archivos del sistema y a realizar la instalación del sistema operativo. Esto tardará unos 30 minutos, siempre dependiendo del equipo que tengamos podrá tardar más o menos.

Más Compu

Página - 30 -


Número 3, Agosto 2013

Una vez terminada la instalación se reiniciará el equipo y nos saldrá un texto en el que nos indica que para iniciar desde el cd apretemos una tecla. No pulsamos ninguna.

Más Compu

Página - 31 -


Número 3, Agosto 2013

Windows continuará completando la instalación. Se volverá a reiniciar y nos aparecerá la ventana para poner el nombre del usuario, la contraseña, la clave de Windows, la fecha y hora,…

Después de esto vuelve a reiniciarse la máquina y ya tendremos instalado Windows en nuestra maquina virtual.

Ahora ya podemos hacer todas las pruebas que queramos en esta máquina virtual. Una forma de probar otros sistemas operativos es instalándolos en una máquina virtual. Para acercarnos un poco a Linux vamos a instalar Ubuntu. Este es el sistema operativo de Linux que le está haciendo la competencia en el mercado domestico a Windows.

Más Compu

Página - 32 -


Número 3, Agosto 2013

Ubuntu es totalmente gratuito y se puede descargar desde su web http://www.ubuntu.com/

Una vez que tengamos el sistema operativo grabado en un cd, lo dejaremos introducido en el equipo y configuraremos una nueva máquina virtual. En virtualBox le daremos a nuevo y en la primera pantalla le indicaremos que vamos a instalar Linux - Ubuntu. El resto de pantallas serán iguales que para la versión de Windows.

Una vez que está configurada la máquina, la seleccionamos y le damos a Iniciar. Seleccionaremos la unidad de CD como lo hemos hecho con Windows y veremos el comienza de la interfaz de instalación de Ubuntu en cuestión de segundos.

Más Compu

Página - 33 -


Número 3, Agosto 2013

En la siguiente pantalla indicaremos el idioma para continuar la instalación. Si le damos a Probar iniciará el sistema operativo en modo live, sin instalarse en el equipo. A nosotros nos interesa que se instale asi que le damos a instalar. La siguiente pantalla comprobará los requisitos para la instalación. Marcaremos las dos casillas que aparecen y le daremos a continuar.

Como no tenemos ningún sistema en el disco nos da la opción de formatearlo e instalar Ubuntu. Le damos a continuar para que lo haga.

Más Compu

Página - 34 -


Número 3, Agosto 2013

Ahora nos pedirá la zona geográfica donde nos hayamos. Continuamos y nos pide que le indiquemos el idioma del teclado.

En la siguiente pantalla pondremos el nombre del equipo, el de usuario y una contraseña para este.

Después de esto prosigue la instalación del sistema. Al terminar pedirá reiniciar y sacar el cd.

Más Compu

Página - 35 -


Número 3, Agosto 2013

Después del reinicio, entraremos con el usuario y la contraseña que le hemos puesto durante la instalación y ya tendremos nuestro Linux preparado para probar.

Ahora solo os queda investigar y curiosear Ubuntu. Como veréis es un sistema muy interesante y con muchas posibilidades. También podéis probar otras distribuciones de Linux como Debian, Suse, Fedora,…

Más Compu

Página - 36 -


Número 3, Agosto 2013

Webs del mes Viooz, http://viooz.co/ Películas on-line gratuitas en varios idiomas. Si estabas buscando películas en streaming con buena calidad de imagen esta es tu web. Tiene un amplio catálogo de películas y lo mejor es que no hay que registrarse ni pagar nada para poderlas disfrutar.

Pilas Engine, http://pilas-engine.com.ar/index.html Proyecto argentino libre y gratuito para la iniciación a la programación a través de la programación de video juegos. Es de lo mejor que he visto en mucho tiempo.

Más Compu

Página - 37 -


Número 3, Agosto 2013

W3 schools, http://www.w3schools.com/ Si quieres empezar a programar esta es una buena página. En ella podrás probar on line el código que escribas y tiene una gran variedad de tutoriales.

El club de los martes, http://www.labsk.net/clubmartes/ Juego de rol narrativo en el que los jugadores son los detectives que tienen que averiguar cómo se desarrolló un crimen. Porque no todo es jugar con el PC, siempre se pueden preparar unos buenos mates y pasar la tarde entre amigos resolviendo un buen misterio.

Más Compu

Página - 38 -


Número 3, Agosto 2013

Instalando Windows por red Cuando no puedes instalar Windows desde el cd ni desde el usb. Qué nos queda?

Nos queda la red!! No es lo normal que falle el lector de cd y los usb, pero puede darse el caso. Y justo en ese momento es cuando agradeces a todos los dioses la existencia de Mas Compu que te enseña como instalar Windows paso a paso desde la red. Materiales Para poder realizar esta práctica necesitaremos: 

Un cd de Windows.

La aplicación Serva. La podemos descargar de http://www.vercot.com/~serva/

Una compu que utilizaremos como servidor. Si, has leído bien. Vamos a montar nuestro primer servidor!

Una compu sin cd, con los usb rotos y que en la configuración de la bios permita arrancar desde la red.

Un cable de red cruzado para conectar las dos compus directamente. Si no tienes un cable de red cruzado, necesitarás dos cables lisos de red y un router, un switch o un hub.

Veamos un dibujo de cómo tenerlo todo conectado antes de entrar en materia.

Con cable de red cruzado.

Más Compu

Con router, switch o hub. Página - 39 -


Número 3, Agosto 2013

Lo primero. Preparar el servidor. El servidor que vamos a montar va a ser un servidor de DHCP que le ofrecerá una dirección ip al equipo donde vamos a instalar Windows. A parte, esta máquina le servirá el sistema operativo a instalar. Al servidor le tenemos que dar una ip fija en la interfaz de red cableada (conexión de área local). En nuestro ejemplo:

Una vez hecho esto, empecemos! 1. Creamos una carpeta que se llame SERVA_ROOT en C.

2. Descomprimimos el archivo de Serva que nos hemos bajado de http://www.vercot.com/~serva/ En la carpeta que acabamos de crear y ejecutaremos el archivo Serva32.exe (o Serva64.exe, dependiendo si hemos bajado el de 32 o 64 bits). Tal vez nos de un mensaje del firewall de Windows. Lo aceptamos. Nos saldrá una ventana con una

Más Compu

Página - 40 -


Número 3, Agosto 2013

cuenta regresiva. Esperamos unos segundos y le damos a Thanks, not today y se nos abrirá la aplicación.

3. Serva es un pequeño servidor de DHCP que también ofrece el archivo necesario para arrancar la instalación de un sistema operativo desde otro PC. Bien, pulsemos sobre el botón que pone Settings en la parte inferior, y en la pestaña TFTP. La dejaremos tal cual muestra la imagen.

Más Compu

Página - 41 -


Número 3, Agosto 2013

4. Ahora pinchamos en la pestaña DHCP y vamos a configurar el servidor. Marcamos la casilla DHCP server y BINL para activar los servicios. En IP Pool 1st addr, pondremos la primera dirección que ofrecerá nuestro servidor. En Pool size, escribiremos el número de direcciones que dará, en nuestro caso 5 (asi que ofrecerá la 192.168.56.200 /201/202/203/204). Boot File, es el archivo que le mandará el servidor para que arranque la configuración del sistema operativo en el computador cliente. La Subnet Mask es la máscara de red. En este caso es 255.255.255.0, o lo que es lo mismo, /24. El router será la misma ip de nuestro equipo. Aceptamos.

5. Cerramos y abrimos Serva. En la carpeta c:/SERVA_ROOT aparecerán nuevos archivos y carpetas. La carpeta WIA_RIS es la encargada de instalar Windows 2000, XP y Windows server 2003 32 ó 64 bit La carpeta WIA_WDS es la encargada de instalar Windows Vista, Windows 7 y Windows 8 32 ó 64 bit. Nosotros vamos a instalar Windows 7, asi que crearemos dentro de WIA_WDS una carpeta que se llame 7 y dentro de ella copiaremos todos los archivos de instalación del dvd de Windows.

Más Compu

Página - 42 -


Número 3, Agosto 2013

6. Finalmente cerramos Serva y compartimos la carpeta SERVA_ROOT y la carpeta wia_wds. Esta última la compartiremos con el nombre wia_wds_share. Para compartirla haremos click con el botón derecho sobre la carpeta y seleccionaremos la pestaña compartir. Ahora arrancamos Serva de nuevo.

Configurando el cliente Ahora nos toca configurar el computador en el que instalaremos Windows . Para ello, tendremos que acceder a la bios y configurar el arranque desde el adaptador de red en primera posición o si nuestro equipo nos deja configurar el inicio, pondremos el adaptador de red en primera posición.

Más Compu

Página - 43 -


Número 3, Agosto 2013

Al reiniciar el equipo intentará conectar con nuestro servidor DHCP (Serva) y este le dará una ip. Si no le da ninguna ip, reinicie el equipo cliente y apague el firewall en el equipo servidor. Algunas veces se puede resistir un poco. Una vez que le haya dado una ip, en cuestión de segundos saldrá una pantalla azul en el equipo donde vamos a instalar Windows. En ella nos dará a elegir el sistema operativo que queremos instalar, en nuestro ejemplo Windows 7. Lo seleccionaremos y presionaremos la tecla enter.

Aparecerá una barra de progreso en la que Serva le está mandando los archivos necesarios para comenzar el arranque de la instalación. Una vez terminado aparecerá una pantalla en la que tendremos que tendremos que poner el usuario y la contraseña de administrador de la computadora que utilizamos como servidor.

A partir de aquí comienza la instalación de Windows tal y como la vimos en las máquinas virtuales. Es importante que cuando nos pida reiniciar el equipo le desconectemos el cable de red para que no empiece la instalación de nuevo.

Una vez finalizada la instalación de Windows podemos cerrar Serva, activar el firewall del servidor y disfrutar de Windows en el equipo cliente.

Más Compu

Página - 44 -


Número 3, Agosto 2013

Película, gaseosa y pochoclos Trilogía Hacker para tener una imagen cercana de este mundo.

Hackers , Piratas Informáticos

Película de 1995 dirigida por Iain Softley, y protagonizada por Angelina Jolie, Jonny Lee Miller y Matthew Lillard. Nos acercan a la cultura punk y hacker de mediados de los noventa. Podemos ver cómo ha evolucionado la figura del pirata informático adolescente que se nos mostraba en la película Juegos de Guerra de 1983 y éste 12 años después. Aunque en el fondo, la curiosidad y las ganas de conocimiento siguen uniendo a ambas generaciones. La trama consiste en un grupo de compañeros de instituto que realizan algunas incursiones en el mundo del hacking, penetrando en sistemas y copiando archivos para demostrar ant e los demás sus hazañas. Hasta que un día, un administrador de red (hacker también) ve como es atacado su sistema por uno de ellos y ahí empiez a una trama de acción muy interesante aunque algo irreal, informáticament e hablando. La banda sonora que acompaña a la película es música electrónica de la época, The Prodigy,

Orbital, Underworld… Algunas de las frases que pasarán a la historia por este film son: 

Dade: Si juegas con el mejor, muere como los demás.

Cereal Killer: Pasamos por miles de ordenadores. Para que lo sepáis tíos, puedes quedarte en casa sin hacer absolutamente nada y tu nombre pasa por 17 ordenadores en un día.

Más Compu

Página - 45 -


Número 3, Agosto 2013

Ramón: ¿Cuales son las contraseñas más utilizadas? Joey: Amor secreto y sexo, pero no necesariamente por ese orden Cereal Killer: Ya, y no olvides Dios, a los administradores de sistemas les encanta Dios. Por eso del ego masculino.

Plaga: Papel… que asco.

Hacker 2, Asalto final

Dirigida por Joe Chapelle y protagonizada por Skeet Ulrich, nos cuenta la biografía de Kevin Mitnick, uno de los pirat as informáticos más conocidos de Estados Unidos por sus ataques, cambios de identidad y fugas de la ley. Su ataque principal era la ingeniería social, es decir, ganarse a la gent e para que le facilitasen información vital para poder realizar sus ataques. La película está basada en el libro Takedown de Tsutomu Shimomura. Con un ritmo más pausado que la primera película, no deja de ofrecernos un document o interesante para los aficionados a la seguridad informática, aunque no es una película que llegue a marcar una época.

Hackers 3, Conspiración en la red

Película estadounidense dirigida por P eter Howitt en 2001. Los protagonistas son Ryan Phillippe y Tim Robbins.

Más Compu

Página - 46 -


Número 3, Agosto 2013

Una película que nos muestra el lado oscuro de las grandes corporaciones informáticas que luchan de una manera des piadada contra el soft ware libre. Thriller informático que recupera el ritmo de la primera película abandonando la cultura punk y mostrando el mundo de los negocios del siglo XXI. La compañí a protagonista de la película tiende a identificarse en el mundo real con la empresa Microsoft. Inclus o el dueño de la misma tiene un cierto parecido con B. Gates. P or lo que este film se considera como un at aque directo a las compañí as de venta de software, en c oncret o a Microsoft y una apuesta por el soft ware libre y su filosofí a. Como datos curiosos podemos enc ontrar: 

En una imagen en blanc o y negro aparece un hacker con un sombrero rojo, aludiendo al sistema Linux Red Hat.

Al principio del film se pueden ver varias capturas de pantalla con el escritorio Gnome de Linux.

También se pueden apreciar comandos en terminal como “ps” o “show –p”.

En fin, una trilogía interesant e que nos puede hac er ver cómo va evolucionando el mundo underground de la informática y como se desenvuelven en él desde los estudiantes hasta las grandes compañías.

Más Compu

Página - 47 -


Número 3, Agosto 2013

Linux o Windows Después de haber instalado Ubuntu, muchos os preguntaréis, que sistema operativo es mejor, Linux o Windows? Bien, siempre que me hacen una pregunta de este tipo yo siempre respondo con otra pregunta. Para qué vas a utilizar tu sistema operativo? Y es que cada uno tiene sus pros y sus contras. Vamos a intentar analizar una serie de factores para que cada lector se forme su propia opinión sobre cuál puede ser mejor. Seguridad del sistema Siempre se ha tachado a Windows de sistema inseguro y muy vulnerable. Ha llegado el momento de desmentir este mito. En las pruebas realizadas a partir de Windows 7 demuestran que están a la par con Linux, algo que no pasaba en las anteriores versiones, donde Windows salía mal parado. Independientemente del núcleo del sistema hay un detalle esencial. El código de Linux es abierto, es decir, cualquier persona puede revisar sus líneas de programación y descubrir una vulnerabilidad. Esto a primera vista podría ser algo negativo pero es todo lo contrario. Qué merito tiene que hagas un virus aprovechando la vulnerabilidad que has descubierto leyendo código abierto? Ninguno. El merito es corregir ese fallo para hacer el sistema más seguro. Windows, por el contrario, tiene un código privado y oculto que si logras atacar eres un genio. Si a eso le sumamos que es un sistema más utilizado que Linux, gana puntos para ser atacado. Por último, los fallos de seguridad en Linux son corregidos a los días de ser detectados mientras que en Microsoft pueden tardar varios meses hasta que sacan un Service Pack con la solución a varios fallos de seguridad. Como conclusión podemos decir que Windows es un sistema tan seguro como Linux pero por ser el sistema más utilizado es más propenso a ataques. Hardware Ambos sistemas tienen una gran compatibilidad de hardware. En las últimas versiones tanto Windows como Linux es normal que detecten el hardware instalado y le carguen los controladores necesarios para hacerlo funcionar. El problema aparece cuando el sistema operativo no tiene el driver. Muchos fabricantes, aunque parezca mentira, siguen haciendo los controladores sólo para Windows. Por lo que si tienes un sistema Linux puedes tener un gran problema. Te tocaría moverte por todos los foros buscando a alguien que haya creado un driver compatible con tu sistema.

Más Compu

Página - 48 -


Número 3, Agosto 2013

En este punto podríamos decir que Windows tiene alguna ventaja sobre Linux. Al ser el más utilizado, los fabricantes siempre priorizan hacer drivers y aplicaciones para Windows en lugar de para Linux. Software Cuando terminamos de instalar Windows, a continuación tenemos que instalar el paquete Office, un lector de archivos .pdf, los codecs para poder ver películas .avi, el antivirus, … En el caso de Linux no hace falta, porque con la instalación del sistema operativo ya está incluida una suit de office en código abierto, un reproductor de vídeo y sonido con los codecs necesarios, juegos, … Si necesitas algún programa o algún juego, Linux se conecta a sus servidores de repositorio donde te da una lista de todos los programas que puedes bajar e instalar fácilmente. No hay tanta variedad como en Windows pero hay autenticas joyas. También tenemos que tener en cuenta que algunas marcas de software no hacen sus productos para Linux, sólo para Windows. Autocad, por ejemplo, sólo se puede instalar en Windows. Las organizaciones de software libre lo que hacen en estos casos es crear herramientas gratuitas que cumplan las funciones de las herramientas privadas. Esto lo podemos encontrar con Photoshop, programa de retoque fotográfico para Windows y Gimp, programa de retoque fotográfico para Linux. Reciclaje Si tienes un equipo antiguo y no sabes qué hacer con él, Linux es tu respuesta. Hay versiones especiales de Linux para equipos antiguos en los que se utilizan programas que consumen muy pocos recursos de la máquina y puedes exprimir todas las posibilidades de esa compu que habrías dado por desahuciada si le tuvieses que instalar un Windows. Servidor Aquí gana Linux por su potencia y configurabilidad, aunque esto crea un inconveniente, hay que tener amplios conocimientos para exprimir bien sus recursos. Windows por su parte nos ofrece unos sistemas simples de configurar pero con opciones más limitadas. Habría q ue sopesar sencillez frente a rendimiento. La robustez del sistema Linux también es un punto fuerte al elegirlo como servidor ya que él mismo hace chequeos periódicos para comprobar la integridad del sistema y sus discos. Aguantando sin problemas apagados fortuitos de la máquina o fallos en la configuración del sistema. Por el contrario, Windows, si no lo apagas como corresponde puede que en el siguiente arranque te lleves una mala sorpresa. Bueno, con estas claves espero haberte ayudado a crearte una opini ón frente a cuál de los dos sistemas es mejor, aunque, como habrás notado, dependiendo de para qué vayas a utilizar el equipo te conviene más utilizar uno u otro. Y recuerda, con las máquinas virtuales puedes tener ambos, lo cual siempre es una ventaja porque puedes utilizar lo mejor de cada uno.

Más Compu

Página - 49 -


Número 3, Agosto 2013

En el próximo número Programación de páginas web

Creamos un servidor DHCP en Linux Primeros pasos en Linux

Recuperación de claves en Linux y Windows

Más Compu

Página - 50 -

Mascompu n 3  

Más redes, más seguridad, más sistemas y más compu.

Read more
Read more
Similar to
Popular now
Just for you