martes, 14 de junio de 2011

Borrón y cuenta nueva

Hace tiempo que no escribo en el blog. Muchos proyectos, poco tiempo para realizarlos y menos para escribir sobre ellos.

Me he propuesto actualizar periódicamente este blog para que me sirva como guía del estado en el que se encuentran y si además sirve de ayuda a alguien, mejor.

miércoles, 18 de junio de 2008

HP Laserjet 6P (I)

Una tarde pasaba por allí y la ví. Tras años de duro trabajo (más de 148000 páginas impresas) la abandonaron, cambiándola por otra más joven y con menos "experiencia".

Se trataba de una impresionante HP Laserjet 6P. Me decidí a recuperarla, como siempre a coste 0.

Mientras la limpiaba exteriormente, me descargaba el manual de servicio de http://www.eserviceinfo.com/ para poder desarmarla y limpiarla por dentro.

Es una de mis páginas de "cabecera". Puedes encontrar bastante información sobre toda clase de equipos, sobre todo informáticos, y sin son antiguos casi seguro que lo encuentras.

Después de una limpieza rápida por el exterior me decidí a abrirla. ¡Tiene tóner!
Hay que limpiarla rápidamente para empezar a hacer pruebas de impresión...

Lo primero que hice fue limpiar el "rodillo de alimentación" y la "almohadilla de separación" con alcohol isopropílico. En Google no encuentras casi nada si pones esas palabras en español, pero si las pones en inglés se abre un mundo de posibilidades: "pick-up roller" y "separation pad".



Al probarla con el test compruebo que:


1º la impresora funciona
2º el toner funciona
3º los papeles no se atascan y los coge estupendamente (pick-up roller OK) y de uno en uno (separation pad OK)
4º. Hummm... El problema que tiene es que cada 76 mm (3 pulgadas aprox.) repite un defecto de forma horizontal.


Para diagnosticar este problema sólo hay que realizar (como dice el manual de servicio) un "half test", o lo que es lo mismo, un test interruptus a la mitad:


1º imprime una hoja en blanco.
2º cuando calcules que el papel está pasando justo por debajo del toner y no ha entrado en el fusor (que es el que calienta el toner y hace que se pegue al papel), abres la tapa de la impresora para que se pare.
3º sacas el toner y el papel
4º compruebas si el papel tiene las marcas cada 75 mm.
5º si es así, estás de suerte, no es problema del fusor sino del cartucho (http://www.arbikas.com/view/storage/service/repetitive_defects.html#N10AE5)
6º si abres la tapa que protege al tambor fotosensible y si tienes más suerte todavía podrás ver en el tambor las marcas de toner que se transfieren al papel.
7º Las marcas son similares a las de la imagen







Puedes comprobar en la imagen que la impresora trae de serie 2 MB de Ram. Lo bueno es que se puede ampliar hasta los 50 MB mediante SIMM de 72 contactos, de esas que sólo sirven ahora para calzar mesas. Pero eso lo dejamos para otro día.

viernes, 26 de octubre de 2007

No encuentro drivers para mi tarjeta inalámbrica

La tarjeta minipci es la Alpha WMP G04 obtenida de la autopsia de un router D-Link G604T.

El Sr. Google dice que tiene el chipset de Texas Instrument TNETW1130GVF.

El Sr. Google dice que este chipset lo tienen varias tarjetas, entre ellas esta http://treiber.longshine.de/viewtopic.php?t=181

He elegido esta porque tiene los drivers y el programa para controlarla (en vez de usar el Windows Zero Configuration) ya que suelen tener más opciones (detectar redes con essid oculto, por ejemplo).

El fichero que nos interesa es TNET1130.INF que se encuentra en la carpeta \Driver.

Hay que modificarlo con la información que Windows nos da en Administrador de sistema --> propiedades dispositivo --> detalles ---> identificadores de hardware




Abrimos el archivo TNET1130.INF

Comprobamos que efectivamente este driver es para el chipset de Texas Instrument (TI) en:

[Manufacturer]
%TI% = TexasInstruments,NT.5.1


Vamos bien.


Las siguientes líneas nos aporta mucha información:

;----------------------------------------------------------------------------
; IMPORTANT: SUBSYS should be unique and Customer should remove the TI SUBSYS
; and insert a new one private for Customer.
;----------------------------------------------------------------------------


Aquí Texas Instruments le dice al fabricante de tarjetas http://www.longshine.de/longshine/index.php?lang=spa que hay que insertar un SUBSYS privado para esa tarjeta . No sé lo que es un SUBSYS, pero si TI se lo dice a Longshine, también puedo hacerlo yo, ¿no?.

Seguimos para línea...

Aquí nos dicen que tenemos que excluir las tarjetas pnp, ¿pero cual?.

; pnp cards should be excluded from select
[ControlFlags]
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ;B & G
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA


Como la nuestra es minipci, tenemos dos opciones que he marcado en negrita:

;For WinXP
[TexasInstruments.NT.5.1]
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ; B & G
%TIACXBG_PCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_9067104C

%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA

Tenemos que comprobar si alguna de ellas coincide con la capturada en la imagen superior, es decir PCI\VEN_104C_&DEV_9066&SUBSYS_9067104C

Como coinciden, se termina el tutorial :-))

En caso de que no coincidieran hay que hacer los siguientes cambios en el fichero, marcados en negrita.

Hay dos formas, la elegante (incluir la tarjeta) y la rápida (machacar una tarjeta existente, más adecuado para novatos)


FORMA ELEGANTE:

; pnp cards should be excluded from select
[ControlFlags]
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ;B & G
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA
; esta es la tarjeta que he insertado yo
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_9067104C



;For WinXP
[TexasInstruments.NT.5.1]
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ; B & G
%TIACXBG_PCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA
; esta es la tarjeta que he insertado yo, para Win98 hacerlo en la parte correspondiente
%TIACXBG.MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C_&DEV_9066&SUBSYS_9067104C



Ya falta poco...


Buscamos en el archivo alguna referencia a las tarjetas minipci. En el editor de textos buscamos, por ejemplo SUBSYS_ABA0113D1, y como no aparece nada, pues hemos terminado. Si hubiéramos encontrado algo, tendríamos que añadir una línea idéntica substituyendo la cadena por la cadena de identificación de nuestra tarjeta, igual que hicimos antes.

Y ahora ponemos nombre al niño:

[Strings]
TI="Texas Instruments"
TIACXBG.DeviceDesc = "802.11g Wireless CardBus PC Card"
TIACXBG_PCI.DeviceDesc = "802.11g Wireless PCI Card"
TIACXBG_MINIPCI.DeviceDesc = "802.11g Wireless MiniPCI Card del router autopsiado"



FORMA RÁPIDA (NOVATOS)

En el editor de textos hacer un Reemplazar (CTRL+L), buscando la cadena de una tarjeta minipci y reemplazándola por la cadena de identificación de la tarjeta instalada.


Lo hagas como lo hagas, después guarda este fichero con otro nombre TNET1130_modificado.INF JUNTO al resto de archivos, ya que hacen falta (son los drivers de verdad).

Ahora le decimos al asistente que busque el controlador en una ubicación seleccionada y apunta a este fichero modificado.

Gracias al betatester NICO por las pruebas realizadas y el pantallazo.

jueves, 27 de septiembre de 2007

Wifislax 3.1 en USB

Estos son los pasos que he dado para hacer "bootable" mi memoria USB de 1Gb:

1. Nos bajamos wifislax 3.1 y descomprimimos la imagen en la raiz de la memoria (nos quedan dos carpetas: boot y wifislax)

2. Descárgate el fichero fixs.zip de http://pendrivelinux.com/downloads/fixs.zip y descomprímelo en la raiz de la memoria usb.

3. Descárgate syslinux-3.51.zip de http://www.kernel.org/pub/linux/utils/boot/syslinux/Old/syslinux-3.51.zip o de http://www.apt-get.eu/pub/linux/boot/syslinux/syslinux-3.51.zip, descomprímelo (por ejemplo en C:\syslinux-3.51).

4. Abre una ventana de comandos (recuerda, ejecutar cmd). Tienes que ejecutar syslinux.exe -ma X: (X: es la letra de la memoria que windows le asigna a la memoria usb). Si lo has descomprimido en C:\syslinux-3.51 y la memoria USB es la unidad E, entonces en la ventana de comandos tendrás que ejecutar C:\syslinux-3.51\win32\syslinux.exe -ma E:

5. Substituimos los ficheros initrd.gz y vmlinuz del directorio \boot por los que te descargas de http://telefonica.net/web2/wifislax/modulos-extra/ws31usb.zip (Gracias a Hwagm de www.seguridadwireless.net)

6. Ejecutamos fixs.bat

7. Yatá

P.D. No te olvides de decirle a la BIOS de tu ordenador que arranque desde el USB.

miércoles, 19 de septiembre de 2007

Auditoría inalámbrica (III): DHCP deshabilitado

Buenas noches:

Con lo que hasta ahora hemos conseguido (la clave WEP), podriamos conectarnos a una red protegida. Normalmente los router tienen habilitado el servidor DHCP, por lo que no tenemos que preocuparnos de las IP y DNS.

¿Qué ocurre si está deshabilitado el DHCP y no queremos ir probando las habituales IP de las puertas de enlace: 192.168.0.1, 192.168.1.1, etc.?

Utilizaremos airdecap y wireshark:

1. Abrimos una terminal y ejecutamos:
airdecap -w CLAVE_WEP_EN_HEXADECIMAL_SIN_PUNTOS /root/swireless/capturas/captura2-01.cap

2. Vemos en "Number of decrypter paquets" un número mayor de 0. Hemos desencriptado paquetes y nos crea un archivo denominado captura2-01-dec.cap


3. Ejecutamos wireshark y abrimos el fichero generado.

4. Aquí podemos ver en IP target, la IP del router, y en IP source, la IP de la página web que estabas visitando :-)

5. Con estos datos ya podrías configurar el acceso a redes. Las DNS las puedes obtener preguntándole al Sr. Google (buscar 'DNS pública').

Recuerda que si has conseguido acceso a tu propia red protegida con WEP, alguién con menos escrúpulos podría hacerlo. Además, sabría qué páginas web visitas...

Auditoría inalámbrica (II): Intel Pro Wireless 3945

Escribo esto para que no se me olvide, y si además ayudo a alguién pues mejor.

Vamos a realizar una auditoría de seguridad inalámbrica con un portátil HP (Compaq NX 7400) gentilmente cedido para esta prueba. Este portátil tiene integrada una tarjeta inalámbrica con el chip Intel Pro 3945, por lo que podremos monitorizar e inyectar (pero no simultáneamente, creo).

Pasos de la auditoría:

1. Arrancamos la distribución Wifislax 3.1 desde una memoria USB, bastante más rápido que desde el cdrom.

2. Una vez en el entorno gráfico (nos logueamos como root, xconf y startx) ejecutamos Cargar ipw3945 conexión iwlwifi que se encuentra en wifislax -> asistencia chipset -> asistencia Intel Pro wireless.

3. La interface inalámbrica es wlan0, pero no funciona todavía.

4. Abrimos un terminal y ejecutamos:
ifconfig wlan0 down
iwconfig wlan0 mode Monitor (gracias Nico por la correción)
ifconfig wlan0 up


5. Igual no hace falta hacer todo esto, pero después de estar trasteando así lo he hecho funcionar y no me voy a entretener en depurar tres comandos sencillitos.

6. Ahora vamos a monitorizar las redes:
airodump wlan0 /root/swireless/capturas/captura2

nos crea en la carpeta capturas un fichero llamado captura2-01.cap con los paquetes.

7. Vemos que hay algunas redes "inseguras", como WLAN_XX y encriptación WEP.

8. Creamos el diccionario de las redes WLAN_XX para reducir el tiempo de ataque por fuerza bruta: wifislax -> estudio encriptación -> Wlandecripter

9. Seleccionamos la MAC del router (BSSID), en nuestro caso 00:02:CF:YY:YY:YY

10. Introducimos los dos últimos dígitos de WLAN_XX y creamos el diccionario. El diccionario se denomina wordlist y la ruta por defecto es /root/swireless/wordlist

11.Dejamos a airodump capturando paquetes y mientras abrimos otra ventana de terminal

12. Ejecutamos:
aircrack-ng -a 1 -w /root/swireless/wordlist/wordlist /root/swireless/capturas/captura2-01.cap

Edito: como los espacios no se ven bien quedaría así
aircrack-ng -a 1 -w diccionario ficherocaptura

Explicación:
-a 1: ataque WEP
-w /root/swireless/wordlist/wordlist : ruta del diccionario
/root/swireless/capturas/captura2-01.cap : archivo de captura con su ruta.

Más información sobre aircrack-ng en
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es

13. Seleccionamos la red a auditar: WLAN_XX

14. Con menos de 4000 IV, en 1 segundo me da la clave en ASCII y hexadecimal (que nos servirá para otra cosa...)

Fácil, ¿no? Ahora que has visto lo insegura que es tu red WLAN_XX con WEB de 128 bits, ya sabes que tienes que encriptarla con WPA-PSK... Otro día probaremos a romper esta encriptación.

Buenas noches

lunes, 17 de septiembre de 2007

Auditoría inalámbrica (I): wifislax 3.1

Hola:

Llevo algunos días trasteando con esta distribución y un portátil cedido temporalmente ;-).

La tarjeta que utilizo es una pcmcia obtenida de la autopsia de un router comtrend 535. Según dice el Sr. Google, sería una Airvast, pero en windows no he sido capaz de ponerla en marcha después de bajarme 20 drivers "parecidos".

En linux he sido capaz a la primera. ¿Cómo? con wifislax (distribución basada en Slax) y editando el fichero config situado en /etc/pcmcia.

Los pasos han sido los siguientes:

1. Arrancar el portátil con el cd de wifislax 3.1 y la pcmcia de marras...

2. #xconf y #startx para entrar en el modo gráfico, más amigable para los que venimos de windows.

3. ahora abrimos una terminal y empezamos a trabajar en modo texto

4. ejecutamos #cardctl ident

5. la tarjeta pcmcia nos aporta la siguiente información:
product info: "WLAN" "PRISM3" "37101P" "Revision C2"
manfid 0x50c2 0x0011

6. Abrimos el fichero config situado en /etc/pcmcia con nuestro editor favorito de texto. Yo he utilizado el kwrite.

7. Buscamos el texto Airvast y encontramos la tarjeta Airvast WN-100.

8. Copiamos la información de esa tarjeta y la pegamos debajo.

9. Modificamos los datos de forma que nos quede así:

card "Airvast comtrend 535"
#version "WLAN", "PRISM3", "37101P", "Revision C2"
manfid 0x50c2, 0x0011
bind "orinoco_cs"

10. reiniciamos el servicio de la pcmcia:
#/etc/rc.d/rc.pcmcia restart

11. Y ya está. Si en el entorno gráfico ejecutamos Kwifimanager, se nos pone la señal en verde y ya está operativa.