Bonding y VLANs

Hoy es uno de aquellos días los cuales ves la luz! hoy tras una tarde gloriosa de solucionar un problema de audio en un flamante imac con una aceptable ubuntu, el cual el alsa-base no detectaba el chipset LE889A y un destrozado marca no te fijes con problemas con el driver nvidia, mientras me estaban enseñando el interfaz del vmware esx (chisno, esta para ti!) me han explicado una tontería sobre las VLANs, me ha permitido verlo claro del todo para el resto de mi vida el concepto de VLAN.

Muchas veces en los sistemas solías ver la posibilidad del bonding, hacer que dos interfaces de red actuasen como una sola con el doble de velocidad o en los routers la posibilidad de crear VLAN.

En ninguna de las dos cosas no les había prestado aún demasiada importancia, en el trabajo anterior los últimos servidores que teníamos venían con windows y el bonding configurado. Tras investigar un poco descubrí que también era posible hacerlo en linux. Pero ahí me quedé. Ni siquiera probarlo. Hasta que hoy he hallado un pequeño manualillo de como crear un bonding en linux.

1. # apt-get install modutils

Add in /etc/modprobe.d/aliases and in /etc/modutils/aliases

alias bond0 bonding
alias eth0 e100
alias eth1 e100
options bonding mode=2 miimon=100

(I chose mode2 for load balancing instead of round robin nics with mode 0)

2. During debian installation I choosed eth1 as default nic, this implies that in the ifenslave command eth1 come first and eth0 after. My …

instalación de firmwares de hardware no integrados en el kernel

A ver si el título cabe en una sola línea, pero no sabía muy bien como resumirlo.

Llevo todo el fin de semana intentando instalar una debian squeeze from scratch, pero no ha habido forma por algun problema con los paquetes daily de instalación disponibles y finalmente he tenido que instalar una estable (businescard) y upgradear a squeeze, entre instalación y upgrade he estado cerca de 2 horas, la conexión de casa hoy volvía a funcionar lenta, quizás el router estaba haciendo la siesta por el intenso calor que ha hecho hoy en la ciudad condal.

Una vez a squeeze he instalado todos mis programas y he puesto el escritorio con mas o menos la misma distribución que antes.

Tras hacer el checkeo del hardware he visto que la webcam y la wifi no funcionaban, así que he revisado los programas que había instalados (iwlwifi y v4l) y si lo estaban, tenía pinta de un problema de módulos ya que el dmesg ni siquiera soltaba errores al intentar cargar lo que vendrían a ser los drivers, los firmwares, unas librerías que actúan como puentes entre el núcleo del sistema operativo y el chip del componente de hardware.

Así que este post va de esto, como hacer que funcionen las cosas que por culpa de ser un hardware estraño, aún en desarrollo o directamente que sea tan nuevo que aún no haya habido tiempo para crear una comunidad para aquel hardware.

Normalmente tenemos comunidades que engloban varios subproyectos para cada uno …

Bluetooth hacking

Y para terminar hoy una de bluetooth hacking.

Ha pasado un tiempo y creo que ya sería hora que empezase a salir un pequeño meeting de hacktivistas espontáneo que salió a finales del año pasado.

En la acción no se dañó ningún bien empresarial, ningún bien público (no destrozamos ninguna cabina de teléfonos para la micro acción) y tampoco se maltrató a ningún animal.

El vídeo cuenta el desarrollo de la acción y el funcionamiento del programa (que cuento mas abajo), además de su conclusión, todo explicado con una genial musiquilla de fondo a manos de tangible. (8 bit peoples).

El programa usado (como podéis ver en el vídeo) es el bluetotem, desarrollado en parte por darkwave (¡un saludo! ¡espero verte pronto!).

La instalación y el funcionamiento son muy simples:

# cd /home/laura/bin
# mkdir bluetotem && cd bluetotem
# svn co http://code.autistici.org/svn/bluetotem
# apt-get install libnet-server-perl ussp-push

Y ya tenemos el bluetotem instalado en el directorio bin de nuestro home.

Bluetotem son dos scripts de perl, uno que busca las MAC de los dispositivos con el bluetooth activado y el otro manda el fichero por push a las MAC detectadas.

$ ./monitor.pl
$ ./dispatcher.pl fichero_a_mandar

Y a spammear por bluetooth tu fichero de datos (por ejemplo ficheros de texto).

Han pasado algunos meses desde la micro acción, encontramos algunos bugs al programa o cosas que se podrían modificar y se los mandamos a dw.

El sistema de envío de un mensaje requería una autorización del …

Pitivi

Empecemos con un interesante programa, hago mención de él y lo dejo en la lista de programas a seguir investigando.

Hablamos de Pitivi, un editor lineal de vídeo, similar al cinelerra.

Los que usamos cinelerra estamos pendientes del estado (en fase alfa) del lumiera, la reprogramación del cinelerra, que en principio va a soportar varios plugins y ya no será necesario recompilar todo el programa cada vez que queramos añadir alguna funcionalidad. Por otra cosa que lo estamos esperando es para poder disponer de un programa que no se cierre a la mínima por pulsar en el sitio incorrecto en el momento crucial de la edición de un vídeo.

En la imagen una captura de pantalla que he encontrado en la wiki del proyecto.

Su instalación es super simple, ya que la tenemos en las sources de debian :D

# apt-get install pitivi

Si no os aparece en los repos buscad en debian-multimedia

# wget -c http://www.debian-multimedia.org/pool/main/d/debian-multimedia-keyring/debian-multimedia-keyring_2008.10.16_all.deb
# dpkg -i debian-multimedia-keyring_2008.10.16_all.deb

# vi /etc/apt/sources.list
deb http://www.debian-multimedia.org squeeze main

# apt-get update

No he probado el programa pero tiene buena pinta :)

Gracias PiRuLi por el link :D…

Bitblinder y OneSwarm

Por fin tenemos ya la respuesta de la comunidad de software libre a los continuos ataques de los gobiernos a la tan necesaria neutralidad en la red.

Parece que esta semana el consejo institucional francés ha censurado la parte mas polémica de la ley HADOPI propuesta por Nicolas Sarkozy, en la cual restringía la conexión a internet de aquellos que usaban las redes P2P, 3 avisos serían necesarios para cortar la conexión a internet del abonado. El Consejo Institucional elevó la libertad de acceso a internet a la altura un derecho fundamental (link1, link2).

Esta ley no ha hecho nada mas que reabrir el debate de la neutralidad en la red y el consumo sin ánimo de lucro de productos comerciales (denunciando también el abuso de algunas entidades de gestión mediante la imposición de canones sobre medios digitales indistintamente de su uso final aboliendo la presunción de inocencia de los ciudadanos).
Unos pocos quieren enriquecerse a costa de otros, denunciando la precaria situación de los profesionales que viven de la cultura, la cual son las propias discográficas las principales causantes ofreciendo contratos basura a los artistas y prometiendo unos beneficios mínimos que nunca llegan.
Un autor tiene que ganarse la vida ofreciendo conciertos y vendiendo sus productos, y la mejor forma de hacerlo es darse a conocer, y ¿cuándo mejor que ahora con la existencia de internet?

Por otra parte denunciar la poca distribución que se hace de productos culturales alternativos y no comerciales, subsanada con el …

Crackeo de redes wifi con WEP

Hoy nos encontramos con la gente de aptitude entre ubunteros en la party que se ha celebrado en el IES Copernic de Terrassa.

Una de las charlas/taller que he asistido ha sido la de crackeo de redes wifi, para esto os dejo este pequeño artículo.

Para crackear wifi con wep vamos a usar lo siguiente (partimos que tenemos una red wifi que permite levantarse en modo monitor).

# airmon-ng start wlan0

esto te crea un interfaz virtual llamado mon0 conectado en modo monitor, necesario para hacer la inyección de paquetes

para bajar este interfaz simplemente escribiremos lo siguiente:

# airmon-ng stop mon0

en principio cuando reiniciamos esta interfaz virtual no se creará y deberemos crearla cada vez que queramos realizar un escaneo.

# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11abgn ESSID:”coperWifi”
Mode:Managed Frequency:2.442 GHz Access Point: 04:21:91:93:72:10
Bit Rate=1 Mb/s Tx-Power=15 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Encryption key:off
Power Management:off
Link Quality=42/100 Signal level:-76 dBm Noise level=-93 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

vmnet1 no wireless extensions.

vmnet8 no wireless extensions.

mon0 IEEE 802.11abgn Mode:Monitor Frequency:2.442 GHz Tx-Power=15 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

La siguiente fase será ejecutar el analizador de redes inalámbricas airodump-ng

Para …

Draytek Vigor 2710Vn – NAT y DHCP

Lo siento planetas, hoy os llenaré las páginas, pero estoy creando el ecosistema, no tengo explicación alguna pero la red va mucho mas suelta, mis conocimientos de redes son bastante limitados :(

Nos encontramos que tenemos unos equipos que sirven ciertos servicios hacia el exterior, básicamente he dejados configurados el http, el ssh y el gobby.

Primero de todo entraremos en el router (por defecto la ip del gateway, dónde dirigimos nuestros paquetes).

En NAT > Port redirection tenemos una lista de ip y puertos, en la imagen un ejemplo de mi configuración con los 3 servicios mencionados.


Os presento a los 2 equipos que participan en el ejemplo, urbanita (mi ruidoso y viejuno ordenador de sobremesa) y sofre (el lenovo thinkpad x200 protagonista en otros posts).

urbanita hemos configurado 2 servicios el http (puerto 80 tcp) y el ssh (el 22 y el 443 apuntando al 22). El porqué acostumbro a redirigir el puerto 443 al 22 es porque a veces te encuentras en wifis publicas y tienen fuertes restricciones, los puertos 80 y 443 siempre están abiertos, para poder navegar por http y https, como no tengo instalado un https en mi equipo aprovecho este puerto, luego mediante túnneles ssh puedo tener a mano cualquier servicio usando la conexión ssh como proxy.

Si pulsamos a uno de los numeros podemos acceder a la configuración de la redirección NAT:

En la imagen tenemos la configuración numero 3, la que tiene la redirección a un puerto distinto por la parte …

VMWare Server + Kernel 2.6.29

Al intentar instalar la última versión del vmware server, nos encontramos con una incompatibilidad con el gcc usado a la hora de compilar los módulos del vmware, para esto será necesario instalar el vmware server con unos módulos preparados ya para gcc-4.3, la versión del compilador el cual está compilado el kernel 2.6.29.

Descargaremos el siguiente fichero (con los módulos preparados para el kernel 2.6.29):

http://www.spryweb.co.uk/vmware-server-modules-2.6.29.tar.gz

Y los descomprimimos en vmware-server-redistrib/lib/modules/source/ y luego instalamos el vmware server.

Y ya está :D para acceder a la pantalla de login:

http://localhost:8222/ui/

Streaming de vídeo con Motion

Navegando por los blogs he encontrado un artículo con un programa de estos que no está nada mal de tener a mano.

Esta vez el blog al que he caído ha sido el de lopz (hola lopz!). El artículo que me ha llamado la atención es “Sistema de vigilancia”, cierto, este sistema se puede usar para vigilar un sitio, permitiendo un modo de transmitir datos en el momento que la camera detecta movimiento, pero otras utilidades podrían ser el streaming de una charla (usando gstreamer para el audio y el motion para el video ideal para conexiones limitadas). El programa además permite capturar vídeo de varias cameras a la vez, así que dejo a vuestra imaginación a dónde usar este programa :D

El programa, tal como su nombre indica, motion (de la técnica motionflow), permite capturar imagenes cada x tiempo del dispositivo de video indicado, estas las guarda a un directorio (también permite crear .avi y .mov) y finalmente con un navegador acceder a la página o al ftp dónde se esté creando el motion.

Motion se encuentra ya en los repositorios de debian unstable (sid), pero no aún en los de testing y menos en los de stable, así que podremos descargar de la página web del proyecto los sources, los paquetes .deb o los .rpm.

Aunque tenemos los paquetes .deb, vamos a instalar los sources, en un sistema en producción prefiero no hacer guarradas con las versiones de los paquetes, esto acaba convirtiendo el sistema inestable y tenemos …

BS3C Bilbao

Pues este fin de semana escapadita otra vez a unas conferencias de seguridad, esta vez en el M3 de Bilbao, un espacio de investigación aka hacklab.

Con una interesante parrilla de charlas de alto nivel, el M3 alojó durante 2 días el BS3C.


Debido a la jornada laboral no pudimos asistir a las charlas del viernes (lo que hizo que nos perdimos una interesante rueda de preguntas a los chicos de panda antivirus), pero pudimos asistir a las del sábado además de la fiesta final del evento.

El evento en general creo que nos ha dejado a todos un buen sabor de boca, así que animamos al organizador a seguir adelante con mas BS3C!

Los detalles de la fiesta y el tapeo por ahí quedan censurados para cuidar la imagen del blog ;) simplemente os dejo con las fotos, las cuales contarán mejor el espacio y la asistencia a las jornadas.
Os recomiendo mirar las fotos escuchando esta música sacada de jamendo.com

http://www.flickr.com/photos/nusepas/sets/72157617227550135/

Charlas Sábado por la mañana

Tapeo antes de ir a comer

Charlas Sábado por la tarde

Fiesta fin jornadas

Fiesta fin jornadas

Fiesta fin jornadas

Bilbao el día siguiente (para que veáis que lo dejamos enterito!)

Notícia en el público: http://www.publico.es/ciencias/221658/hackers/reivindican