5 de noviembre de 2009

Cómo descargar los vídeos de TVE alacarta

Bueno, un pequeño manual paso a paso para descargar y guardar los vídeos de los programas que nos gusten de TVE (eso sí, sólo los programas de producción propia).

El ejemplo que utilizo aquí no funcionará dentro de poco, porque los programas sólo están disponibles durante una semana. Pero como ejemplo sigue siendo perfectamente válido.

1.- Elegir el programa que queremos

Vamos a la web http://www.rtve.es/alacarta y elegimos el programa. En este caso nos descargaremos "Amar en tiempos revueltos, Cap. 47", mi serie favorita con diferencia.

La web nos permite filtrar los programas por canal, fecha, temática y ordenarlos alfabéticamente.

2.- Copiar la URL del programa

Para sacar la dirección URL del vídeo y que no nos salga una ventana pop-up, pinchamos con el botón derecho sobre el nombre del programa y seleccionamos del menú que aparece la opción "Copiar la ruta del enlace" (creo que en Internet Explorer es "Copiar acceso directo", en otros navegadores no sé).



Hemos obtenido la URL:
http://www.rtve.es/alacarta/player/621795.html

3.- Sacar la dirección real del vídeo FLV

La URL que hemos obtenido nos lleva a una página en la que se muestra el vídeo junto con una pequeña descripción del programa. Para saber la dirección auténtica del vídeo, hacemos un pequeño truco: cambiar la extensión de la URL, sustituyendo el ".html" del final por ".xml".

De esta forma, nos queda esta URL:
http://www.rtve.es/alacarta/player/621795.xml

Dentro de este archivo, encontramos dentro de las marcas "" y "" una URL que comienza por "rtmp://stream.rtve.es/". Esta dirección es la del vídeo en streaming, para verlo en la web a la vez que se descarga.

Pues bien, de esta URL copiamos desde "resources" hasta el ".flv", ambos incluidos.



Ahora vamos a la la barra de direcciones del navegador, escribimos "http://www.rtve.es/" y pegamos el texto que acabamos de copiar.

Nos queda la siguiente URL:
http://www.rtve.es/resources/alacarta/flv/1/5/1257355916951.flv

Todavía no le damos al Enter.

4.- Descargar el vídeo

Le damos al Enter.

Con el navegador Firefox se mostrará el vídeo en pantalla (sin controles), pero basta con ir al menú inicio y seleccionar "Guardar como..." para guardarlo en el disco duro. El Internet Explorer 8 intenta guardarlo directamente. Otros no sé.



Otra opción es pasarle la URL a un gestor de descargas (FlashGet, MegaManager, etc) porque de esta forma los descarga en varias partes a la vez y tarda mucho menos.

3 de noviembre de 2009

Panellets, ¡qué recuerdos!

Pasé el otro día por delante de una pastelería en "Travessera de Gràcia" de Barcelona y cuando los vi en el escaparate no pude resistirme. De pequeño, en el colegio, los hacíamos por estas fechas. Llevábamos los ingredientes de casa, los mezclábamos y amasábamos en el cole y luego los llevábamos de vuelta a casa para que nuestras madres los terminaran de hacer en el horno.



Por cierto, vaya chute de azúcar. De eso no me acordaba.

27 de septiembre de 2009

Tal día como hoy, hace 10 años...

  • Fui a Madrid por primera vez, aunque no salí a la superficie: en metro de la estación de autobuses del sur al aeropuerto.
  • Cogí un avión también por primera vez: Madrid-Frankfurt.
  • Llevaba [creo recordar] 70.000 pesetas en un bolsillo de tela cosido en el interior de los pantalones (por dios, sólo me faltaba llevar el chorizo y las morcillas asomando en la maleta).
  • Un amable caballero me ofreció sexo oral gratis en los servicios del aeropuerto de Frankfurt. Casi me voy al mostrador y pido el siguiente avión para Madrid.
  • Me vi sólo en un país extranjero, sin hablar ni papa de alemán, y con un inglés bastante macarrónico. Llegar al albergue juvenil de Darmstadt resultó casi una odisea.
  • Comenzaba el año que más me marcaría en mi vida. Como me dijo un amigo, ya siempre seremos Erasmus.

15 de agosto de 2009

Mi primera foto con el Nokia N85

Al menos, la primera medio decente. Está echada en el Bacotón, Alcalá la Real (Jaén).



Con esto casi puede uno olvidarse de la cámara de fotos de toda la vida, para las típicas ocasiones de vacaciones, fiestas, excursiones, etc. Eso sí, de noche sigue siendo una patata.

Yo hubiese preferido el N86 (8 mpx), pero salía muy caro y me tuve que quedar con el N85 (5 mpx).

25 de julio de 2009

Ribadesella y Cangas de Onís

Vistas de Ribadesella:



Puente romano de "Cangues":



Manda huevos, ir a Asturias y no visitar nada, pero es lo que tiene ir de boda con el tiempo justo. Tengo que volver.

14 de julio de 2009

Velada astronómico-familiar en Cuevas del Campo







Cuando a mi hermano le da por algo, le da fuerte. Lo digo por el telescopio "de bolsillo".

23 de junio de 2009

Recordando viejos tiempos en Calle Elvira

La Calle Elvira no es lo que era hace 10 años, cuando la masa de gente que habitualmente iba de marcha a Pedro Antonio se desplazó a esa zona. Muchos bares y pubs vieron la luz aquellos días, pero los tiempos y sobre todo las modas pasan y la gran mayoría de ellos han cerrado. Es curioso que los que sí quedan abiertos son los de toda la vida, en los que no ponen música comercial.

Hace poco salí con Kil por allí, en un principio para ir al Hannigan, pero la cosa "se torció" y acabamos tomándonos una cerveza en cada garito en el que entramos. Pagando, claro; alguno ya sabe por qué digo esto. Ésta fue la ruta:

El cascabel:
Hostal El Cascabel

Enano rojo:
Enano Rojo

El estribo:
El Estribo
El mejor con diferencia. La música ya está un poco pasada (rock y grunge años 90). Si la actualizan un poco, dentro de ese mismo estilo, no pasa nada. El tubo de Budweisser 1 euro.

Ojánkano:
Ojankano
El peor a mi parecer. Mucha morralla y defenestraos, punkies, pies descalzos (a.k.a.perro-flautas), borrachines.

Pata Palo:
Pata Palo
Pata Palo, interior
Buen ambiente, aunque la música un poco "guay" (ese día, reggae pero remezclado).

16 de junio de 2009

Subida al Trevenque con Kil y Rocco

Dicen que una vez al año no hace daño. Yo me lo tomo en serio y, rememorando la azaña del año pasado, hoy he subido con Kil y Rocco al Trevenque. Rocco se ha portado otra vez como un campeón y cuando hemos llegado al coche de vuelta, todavía tenía ganas de correr y jugar a traer piedras el muy cabrón.

La ruta es muy fácil. Se puede ver aquí: Ruta Fuente del hervidero - Trevenque. Aunque, para ser sinceros, nosotros hemos seguido la variante de hacer el primer tramo hasta el mirador del Canal de la espartera en coche, porque dicen que es más fácil.



Los tres con Granada y la vega al fondo (ya sé que no se distingue, es para que os hagáis una idea de lo chulas que están las vistas):


Nota: no, esa mano no es mía, es de Kil. Yo estoy agarrando a Rocco con las dos manos. ¡Guarros! ¡Que tenéis la mirada sucia!

video

Ah, y una última cosa. Una curiosidad. Hay una época del año, no sabemos cuál aunque sospechamos que NO en Navidad (principalmente por la nieve), en la que es costumbre subir al Trevenque y poner un pequeño belén. Hay veces que hay varios, aunque en esta ocasión únicamente había uno, que es lo primero que he visto al llegar al pico y me he quedado a cuadros:

A veces se te enciende una lucecita...

... y te empiezas a poner nervioso, sobre todo cuando es de noche y empiezas a pasar gasolineras cerradas.



El poder que una lucecita tiene en nuestro subconsciente. Me acordaba de las ratas de laboratorio, cuando les ponen sonidos o luces a los que siguen cosas buenas o malas (en este caso mala).

8 de junio de 2009

Gravity Bar

Buscando en el bahúl de los recuerdos (organizando las fotos) han salido las del viaje a Dublín y me he acordado del Gravity Bar. Se encuentra en el sexto piso de la fábrica de Guinness y tiene unas vistas estupendas.






Piratear redes wifi con seguridad WEP, difícil pero divertido

A continuación vamos a ver cómo sacar las contraseñas de las redes wifi con seguridad WEP que no son WLAN_XX. Para ello vamos a necesitar nuestra siempre fiel Wifislax (o su hermana menor, Wifiway).

Vamos a presuponer en este artículo que ya estamos familiarizados con el funcionamiento de Wifislax y de la herramienta 'airodump-ng'. Para ello recomiendo leer el artículo sobre cómo piratear redes WLAN_XX de Telefónica (incluidos los comentarios) y practicar con este tipo de redes hasta que estén completamente dominadas y piratearlas resulte incluso aburrido.

He de decir antes de seguir que este método es mucho más complicado. Tiene la ventaja de que funciona con todas las wifis con seguridad WEP, pero tiene la desventaja de que a veces las cosas no funcionan como (yo creo que) deberían, y no sé por qué. Digamos que, para mí, piratear redes WLAN_XX es una ciencia, mientras que piratear redes WEP es un arte.

Preparación y selección del objetivo



Como en el artículo sobre las WLAN_XX, arrancamos el CD, entramos en el entorno gráfico pero esta vez abrimos tres terminales o shells.

En una de ellas escribimos los comandos necesarios para activar la wifi y, suponiendo que nuestra interfaz wifi sea rausb0, ejecutamos:

airodump-ng rausb0 -w dump

Aparecerá algo parecido a esto:



Recordamos que esta pantalla está dividida en dos partes: la primera muestra una tabla con los routers (también llamados "Access Points" o APs) que se encuentran emitiendo, mientras que la segunda tabla nos muestra los clientes (ordenadores, móviles o consolas wifi, etc) que se encuentran conectados o bien están intentando conectarse a uno o varios routers.

En este caso sí nos interesan las dos partes, ya que no se trata únicamente de capturar el tráfico entre el router y un ordenador, sino que tendremos que desconectar al ordenador para obligarle a reconectar y en ese momento capturar unos paquetes clave (llamados 'ARP') que sólo se encuentran en el proceso inicial de autentificación.

Como es lógico, tenemos que buscar redes en las que la seguridad (o encriptación) sea WEP. Para ello miramos la columna ENC de la parte superior. Supongamos que la red que nos interesa se llama "Pepito" (el ESSID es el nombre de la red), que su dirección física (también llamada MAC o BSSID) es 00:01:11:11:11:11 y que está operando en el canal 10 (columna CH).

Para filtrar mejor, escaneamos únicamente el canal 10 y le decimos que capture únicamente los paquetes de tráfico con información útil para el pirateo (se llaman paquetes 'IVS'):

airodump-ng rausb0 -w dump --ivs -c 10

Recordemos que la red tiene que tener tráfico. Hay tráfico cuando el valor de la columna #DATA se incrementa (cuanto más rápido mejor). Si no hay tráfico, no hay nada que rascar. Mover el portátil o la antena wifi ayuda a mejorar la recepción.

Pero con que haya tráfico no basta. Además, la red ha de tener al menos un dispositivo conectado. Esto lo sabremos porque en la parte inferior habrá una línea en la que el BSSID sea el mismo de nuestro router (00:01:11:11:11:11 en este caso) y la columna STATION será la MAC del dispositivo que encuentra conectado al router (normalmente un ordenador, pero puede ser una videoconsola o un móvil). Si hay varios, nos quedamos con uno cualquiera. Supongamos que el STATION que tenemos es 00:02:22:22:22:22.

Como aclaración, decir que las líneas de la parte inferior en las que aparece una MAC en STATION pero en BSSID pone "not associated" indican que hay dispositivos que están buscando routers para conectarse, pero no los encuentran. Por ejemplo, si tienes en el portátil metida la wifi del trabajo (que se llama "WIFI_EMPRESA") para que se conecte automáticamente, cuando lo traes a casa, el Windows estará constantemente enviando señales diciendo "si el router WIFI_EMPRESA se encuentra por aquí, que me lo diga para conectarme", y en el airodump-ng aparecerá una línea en la parte inferior con "not associated" en BSSID, la MAC de la wifi de tu ordenador en STATION y "WIFI_EMPRESA" en la columna PROBES. Estos dispositivos son atacables mediante la técnica "aireplay caffe-latte", pero ésa es otra historia. Sólo lo dejo caer.

Recopilemos. Necesitamos:
1) un router con encriptación WEP,
2) tráfico y
3) un dispositivo conectado al router.

Capturar un paquete ARP e inyectar



Lo más probable es que la velocidad a la que se capturan los paquetes sea bastante baja. Para acelerarla, hay que "atrapar" al menos un paquete de autentificación ARP y a partir de ese momento inyectar nuestros propios paquetes con el fin de engañar al router y al ordenador y obligarles a que estén continuamente intercambiando información, aumentando de esta manera el número de paquetes capturados.

Para esto, nos vamos a una de las otras dos ventanas y escribimos:

aireplay-ng rausb0 -3 -b 00:01:11:11:11:11 -h 00:02:22:22:22:22 -e Pepito

Si el nombre de la red contiene espacios, se pone entre comillas. Por ejemplo:

aireplay-ng rausb0 -3 -b 00:01:11:11:11:11 -h 00:02:22:22:22:22 -e "Mi Wifi"

El programa nos dirá que está esperando recibir paquetes y que lleva 0 paquetes ARP capturados. Cuando capture un paquete ARP, él solito sacará la información necesaria del mismo y empezará a emitir paquetes falsos para mantener al router y al ordenador "hablando" entre ellos. Lo dejamos así y nos vamos a la tercera ventana.

Desconectar y reconectar al otro ordenador



Ahora, tenemos que forzar la situación para que hayan paquetes ARP. Como este tipo de paquetes únicamente se emiten para identificarse cuando un ordenador está intentando conectarse a un router, tendremos que desconectar al ordenador y después forzar la reconexión, por si las moscas y el ordenador no intenta reconectarse sólo.

Nos vamos a la tercera ventana. Para desconectarlos escribimos:

aireplay-ng rausb0 -0 4 -a 00:01:11:11:11:11 -c 00:02:22:22:22:22 -e Pepito

Y a continuación, para reconectarlos:

aireplay-ng rausb0 -1 4 -b 00:01:11:11:11:11 -h 00:02:22:22:22:22 -e Pepito

Ésta es la parte más difícil, en la que la teoría falla. Pero creo que todo se reduce a mejorar la calidad de la señal, bien moviéndonos o bien comprando una antena mejor. Lo digo porque cuando he intentado piratear (siempre con fines educativos, eh!) redes con señal fuerte, no ha habido problema. Esto puede deberse a que en este caso no basta con leer los paquetes que el router envía, sino que tenemos que enviar nosotros paquetes tanto al router (que tiene una buena antena) como al ordenador (que suelen tener una antena mucho peor que los routers). Ésta es mi opinión; no tengo una idea certera de por qué a veces falla.

Bueno, el caso es que si vemos que la segunda ventana (la que está esperando ARPs) no ha recibido ninguno, que no está emitiendo, y que el airodump no ha empezado a capturar paquetes como loco, pulsamos Ctrl+C y volvemos a ejecutar estos dos comandos de forma seguida (ya no hay que volver a escribirlos, sino que basta pulsar la flecha de arriba un par de veces para que salgan de nuevo). Puede que esto lo tengamos que hacer unas cuantas veces.

Cuando el airodump empiece a capturar paquetes a toda velocidad, la inyección ha funcionado.

Esperar y sacar la contraseña



Ahora sólo cabe esperar. En el airodump hay una columna, #/s, en la que nos dice cúantos paquetes por segundo se están capturando. Esta velocidad depende de muchos factores, como la distancia, los materiales intermedios, las interferencias, etc. Moverse suele mejorar las cosas. Yo he tenido algunas a 400 #/s (en unos minutos estaba hecho) y otras a 10 #/s (tuve que esperar días). Paciencia.

De vez en cuando, más o menos cada 50.000 paquetes capturados, nos vamos a la última ventana y escribimos (podemos pulsar Ctrl-C para matar el 'aireplay-ng -1' si todavía está ejecutándose):

aircrack-ng *.cap *.ivs

Nos dará a elegir de una lista de redes. Elegimos la que nos interesa (Pepito) y se pondrá a hacer cálculos estadísticos. Si en unos 15-20 segundos no ha sacado la contraseña, lo paramos con Ctrl+C y esperamos a tener 50.000 paquetes más. No compensa tenerlo siempre funcionando, ya que gasta CPU que se podría estar dedicando a capturar más paquetes y no va a encontrar la contraseña antes.

Lo normal es que, dependiendo de la fortaleza de la contraseña WEP (las hay de 5 caracteres o de 13 caracteres), habrá que capturar 200.000 ú 800.000 paquetes, respectivamente. Lo que pasa es que a veces suena la flauta y sale la contraseña con menos paquetes; de ahí lo de probar cada 50.000.

La contraseña nos puede salir de dos maneras: en ASCII o en hexadecimal. Las contraseñas ASCII son en texto normal. Se apuntan y se meten luego tal cual (respetando las mayúsculas). Si sale en hexadecimal lo sabremos porque cada dos caracteres aparecerán dos puntos, como en las direcciones MAC. Por ejemplo, una contraseña hexadecimal de 5 caracteres sería: A1:B2:C3:D4:E5. Estas contraseñas se meten luego sin los dos puntos.

Bueno, espero que este manual sirva a tanta gente como me consta que ha servido el de WLAN_XX y Wifislax. Anda, que vuestros vecinos tienen que estar contentos...

Ya sabéis que estaré encantado de resolver dudas en los comentarios.




Artículos relacionados:

5 de junio de 2009

"Queda prohibido" es de Alfredo Cuervo Barrero, no de Pablo Neruda

Hace ya casi un año, buscando traducciones de poemas, encontré una de "Queda prohibido", de Pablo Neruda. La página ya no existe, pero recuerdo que al final había un comentario en el que se atribuía la autoría a un tal Alfredo Cuervo Barrero. Se daban varios datos y se instaba al autor del blog a consultar a la propia Fundación Pablo Neruda sobre el asunto. Hay otras páginas con el mismo comentario.

Desde entonces me quedé intrigado, y aunque la cosa cayó un poco en el olvido, seguía dándome vueltas por la cabeza de vez en cuando. Hoy por casualidad he vuelto a acordarme del poema, he buscado en la red un poco sobre Alfredo Cuervo Barrero y he escrito un email a la Fundación Pablo Neruda para quedarme tranquilo. Ésta es la respuesta:

De: Biblioteca Fundación Neruda
Para: sadi78@gmail.com
Asunto: 3 poemas que no son de Neruda
Fecha: Vie, 05 Jun 2009 16:29:56

Señor Sadi:

Efectivamente, el poema no es de Pablo Neruda.

Este poema, y otros más, se encuentran circulando en internet desde hace un tiempo y no sabemos quién se los ha atribuido a Pablo Neruda.

Para más información puede acceder a nuestra página web www.fundacionneruda.org y pinchar en portada, "Ver más noticias".

***************************************

A continuación envío correo que otra persona recibió del autor de "Queda prohibido". Aunque no tenemos como probar que lo sea. Pero tampoco podemos negarlo.

Respuestas a "Queda prohibido"

1. FREDI dice:

18 Diciembre 2007 a las 9:27
Hola buenas tardes. Les envío este E-Mail en relación con un poema que tienen ustedes publicado en su página web, se titula Queda Prohibido y aparece atribuido a Pablo Neruda. Decirles que este poema pertenece a Alfredo Cuervo Barrero. Les estaría agradecido si me enviaran la fuente de la cual lo han sacado ya que por varias zonas de Internet aparece atribuido a Neruda.

Como prueba de mi autoría aquí les envío los siguientes puntos.

1º) El poema Queda Prohibido está inscrito en el registro de Propiedad Intelectual de Vizcaya a nombre de Alfredo Cuervo Barrero. Número de inscripción BI -13- 03.

2º) La fundación Pablo Neruda de Chile ha negado que este poema pertenezca al poeta, puede corroborarlo enviándoles un E-Mail en su página Web.

3º) Queda Prohibido fue publicado por primera vez en Internet el 23 de Julio de 2001 en la página deusto.com, un poco extraño que siendo un poema “tan hermoso de Pablo Neruda”, como se ha comentado en ciertas páginas, no halla ni una sola Web con el poema publicado antes de dicha fecha.

De todas formas la poesía que circula en dichas páginas no es la original, sino una copia amputada de la misma. Aquí se la envío completa por si es de su agrado y desea publicarla en su página.

Sin más un saludo.
Alfredo.

¿Qué es lo verdaderamente importante?,
busco en mi interior la respuesta,
y me es tan difícil de encontrar.
Falsas ideas invaden mi mente,
acostumbrada a enmascarar lo que no entiende,
aturdida en un mundo de irreales ilusiones,
donde la vanidad, el miedo, la riqueza,
la violencia, el odio, la indiferencia,
se convierten en adorados héroes,
¡no me extraña que exista tanta confusión,
tanta lejanía de todo, tanta desilusión!.
Me preguntas cómo se puede ser feliz,
cómo entre tanta mentira puede uno convivir,
cada cual es quien se tiene que responder,
aunque para mí, aquí, ahora y para siempre:
Queda prohibido llorar sin aprender,
levantarme un día sin saber qué hacer,
tener miedo a mis recuerdos,
sentirme sólo alguna vez.
Queda prohibido no sonreír a los problemas,
no luchar por lo que quiero,
abandonarlo todo por tener miedo,
no convertir en realidad mis sueños.
Queda prohibido no demostrarte mi amor,
hacer que pagues mis dudas y mi mal humor,
inventarme cosas que nunca ocurrieron,
recordarte sólo cuando no te tengo.
Queda prohibido dejar a mis amigos,
no intentar comprender lo que vivimos,
llamarles sólo cuando los necesito,
no ver que también nosotros somos distintos.
Queda prohibido no ser yo ante la gente,
fingir ante las personas que no me importan,
hacerme el gracioso con tal de que me recuerden,
olvidar a todos aquellos que me quieren.
Queda prohibido no hacer las cosas por mí mismo,
no creer en mi dios y hallar mi destino,
tener miedo a la vida y a sus castigos,
no vivir cada día como si fuera un último suspiro.
Queda prohibido echarte de menos sin alegrarme,
odiar los momentos que me hicieron quererte,
todo porque nuestros caminos han dejado de abrazarse,
olvidar nuestro pasado y pagarlo con nuestro presente.
Queda prohibido no intentar comprender a las personas,
pensar que sus vidas valen más que la mía,
no saber que cada uno tiene su camino y su dicha,
sentir que con su falta el mundo se termina.
Queda prohibido no crear mi historia,
dejar de dar las gracias a mi familia por mi vida,
no tener un momento para la gente que me necesita,
no comprender que lo que la vida nos da, también nos lo quita.


Alfredo Cuervo Barrero (fredi@euskalnet.net)
http://centroycontorno.blogia.com/

***************************************

[Omito otros dos poemas que Adriana me envía y que son falsamente atribuidos a Neruda. Los pongo en los comentarios, por si a alguien le interesa.]

********************************

Esperando haberlo ayudado lo saluda atentamente,

Adriana Valenzuela P.
Encargada de Biblioteca
Fundación Pablo Neruda


Aquí están el blog de Alfredo Cuervo, una sentencia judicial a su favor y una noticia sobre los tres poemas falsamente atribuidos a Pablo Neruda en la página de su Fundación.

Qué pena, ¿no?, escribir un poema y que [casi] todo el mundo crea que es de otro.

Trae SuperSubmarina a Granada




Actualización 5/6/2009:
Navegador web Mozilla Firefox
Extensión Download Helper para Firefox
Canciones de SuperSubmarina en goear.com




Demand SuperSubmarina in Granada!
supersubmarina in Granada - Learn more about this Eventful Demand

23 de mayo de 2009

Restaurante La estrella





Me encantan las noches en las que sales por salir y acabas pasándolo de pm.

Hace poco estuvimos S y yo paseando por el centro. Como quien no quiere la cosa, nuestros pasos nos llevaron al restaurante La estrella. No se puede decir dónde está. Únicamente los que lo han oido por el boca a boca conocen su emplazamiento exacto. :) La propietaria llegaba en ese momento, con lo que nos asegurábamos sitio y poca espera. ¡Qué suerte! Tiene muy pocas mesas y se llena rápido.

S dice que parece clandestino, que seguro que no tiene licencia. Probablemente. Yo creo que es una especie de guarida, pero de gente "de bien vivir". Me llama la atención que casi siempre que he ido, las conversaciones de las mesas de al lado son de los viajes al extranjero de la gente, de las estancias Erasmus, etc... Dios los crea y ellos se juntan.

Después unas cuantas cervezas en el Hannigan. Y no pasamos por el Eshavira, porque había que madrugar.

Me gusta Granada.

22 de mayo de 2009

Los anuncios del momento

No sé por cuál decantarme:





---------------------------------

Pantallazo del mensaje:

17 de mayo de 2009

Signos humanos, edición mayo 2009

Uno de un WC en un garito y dos pintadas de la calle Elvira.

No tirar papel. El WC se atasca y la podemos tener.

Dame amor

Uso condón pa joder al Papa!!

4 de mayo de 2009

Me lo presenten

Dios sí existe y... www.debesconocerlo.com

Dios sí existe
y...
www.debesconocerlo.com


Como dirían los de Muchachada Nui, me he quedao con el culo torcío. Parece que algunos piensan que la mejor defensa es un ataque. Lo que pasa es eso, que no deja de ser una defensa.

El "sí" de esa frase no me gusta nada. Me parece que, para alguien que en teoría se encuentra en posesión de tiene conociemiento de una verdad que nos puede salvar a todos de arder en el infierno para la eternidad -que no es poco-, es rebajarse bastante. Es como una pataleta: "yo sí tengo la razón, ellos no".

Yo habría hecho el siguiente anuncio:

Dios existe.
Conócelo en
www.conoceadios.com

5 de abril de 2009

Mis primeros politonos para el móvil

Mis primeros pinitos en la edición de audio han sido para crear unos "politonos" para cuando reciba mensajes en el móvil.

Ahí van:

http://www.megaupload.com/?d=MQ1A5L2Y

3 de abril de 2009

Piratear redes wifi WLAN_XX de Telefónica con Windows, fácil y divertido

He visto que mucha gente se lía a la hora de piratear wifis WLAN_XX con Wifislax. Otros ni siquiera lo intentan. Así que voy a explicar cómo montarse el kit de pirateo wifi fácil para Windows. Desde que leí esta página explicando el uso del programa Wifi Decrypter hasta que lo tenía todo "up & running" ha pasado menos de una hora y ya está listo para las próximas veces.

Vamos a necesitar los siguientes programas:

  • Commview for Wifi: Permite capturar el tráfico wifi de nuestros incautos vecinos. Será el sustituto del programa "airodump-ng" de Wifislax.
  • Wifi Decrypter: Genera el diccionario de posibles claves. Es el sustituto del programa "wlandecrypter" de Wifislax; pero mucho mejor, porque además de generar diccionarios para las redes WLAN_XX, sirve también para redes DLINK, ADSLXXXXXX y SpeedTouchXXXX. Jejeje.
  • Aircrack-ng para Windows: Saca las contraseñas a partir de las capturas de tráfico y los diccionarios de claves. Es igual que el de Wifislax, pero con interfaz gráfica.


En Windows Vista me ha funcionado todo a la primera. Hay un programa (no recuerdo cuál de los tres) que necesita .NET 2. Dice la web que tiene que ser el 2 y no otro, pero yo tengo el 3.5 y ha funcionado. En Windows XP no sé qué pasará.

Instalación del software necesario



1.- Carpeta común


Creamos una carpeta en el escritorio y la llamamos "WIFI ATTACK" o cualquier otra cosa que queramos.

2.- Commview for Wifi


Lo descargamos de http://www.tamos.com/products/commwifi/ y ejecutamos el archivo "setup.exe" que hay en su interior.

Este programa no soporta todas las tarjetas de red. Pero la lista oficial de tarjetas soportadas no está completa, así que hay que probarlo de todas formas y en caso de no funcionar, o nos compramos otra compatible o este artículo no vale para nada.

Instalarlo es un poco lioso. Hay que aceptar unas cuantas licencias. En un momento dado, pregunta algo de las tarjetas Intel. Como la mía es Atheros (en concreto la AR5007EG), le di a "N/A" (no aplicable). Supongo que otros tendréis que pinchar en "Sí" y aceptar más licencias.

Inciso: cómo averiguar la marca y modelo de la tarjeta wifi (por si es integrada o no aparece por ningún lado). Tenemos que ir al "Administrador de dispositivos" de Windows, cuya localización varía dependiendo de si tenemos XP o Vista. Así que mirad en Google si no sabéis cómo, o mejor en la propia ayuda de Windows (pinchar en el escritorio, pulsar F1 y buscar "Administrador de dispositivos"). Una vez allí, miramos los "adaptadores de red". Lo más normal es que aparezcan dos: uno del cableado (ethernet) y otro del inalámbrico (wireless). Tenemos que mirar la marca y modelo del inalámbrico.

Otra cosa: la instalación explica que hay dos modos de uso: dual y otro. En teoría, el dual es el que hay que elegir, para que permita volver a navegar cuando dejemos de utilizar el programa; de lo contrario, la tarjeta se quedaría siempre en modo promiscuo y no se podría utilizar más normalmente. Pero es curioso, porque no da la opción de elegir el modo (por eso digo "en teoría"); directamente se pone en modo dual. Lo comento por si las moscas.

Cuando termine de instalar, movemos el acceso directo a la carpeta "Wifi attack". Si no hay icono en el escritorio, copiamos el del menú inicio.

3.- Wifi Decrypter


Lo descargamos del foro del Wifi Decrypter. Hay que descargar el programa con el manual, que es muy útil e intuitivo.

Para instalarlo, descomprimimos el contenido del archivo en la carpeta "Wifi Decrypter" dentro de nuestra "Wifi Attack" (el programa descompresor, normalmente WinRar o WinZip, creará la carpeta automáticamente).

Copiamos el archivo ejecutable y lo pegamos como acceso directo en "Wifi Attack".

4.- Aircrack-ng para Windows


Lo descargamos de http://www.aircrack-ng.org/doku.php#download. Nos avisa en esta página de que hay que instalar unos drivers especiales, pero no hay que hacerle caso porque no vamos a utilizarlo para capturar tráfico, sólo para sacar las contraseñas. Pinchamos el enlace y nos vuelve a advertir lo de los drivers y que la versión de Windows no está soportada. Ni caso. Pinchamos de nuevo y esta vez sí, se descarga el archivo.

Lo descomprimimos igual que el Wifi Decrypter, en la carpeta "Wifi Attack" del escritorio. En mi caso se encuentra en la carpeta "aircrack-ng-1.0-rc3-win", pero el nombre puede variar según la versión.

Nos vamos a la carpeta "bin" dentro de la carpeta del aircrack, copiamos el archivo "Aircrack-ng GUI.exe" y lo pegamos como acceso directo en la carpeta "Wifi Attack".

Os muestro cómo he dejado la carpeta "Wifi Attack", para que todo sea más fácil:



Piratear redes



1.- Buscar redes


Abrimos el Commview.



Pinchamos en el botón del play de arriba a la izquierda (Iniciar captura). Aparecerá una ventana en la que podremos ver todas las redes al alcance. Para ello pinchamos en "Iniciar exploración". Al final aparecerán todas las redes (en mi caso, cuando escribía este artículo, sólo una -qué triste-):



Para las explicaciones, de ahora en adelante, supongamos que el nombre de la red (al que se llama SSID o ESSID), es WLAN_01.

Como se puede apreciar, las separa por canal (en mi caso el 6) y las nombra por la marca del router (si la sabe) y los últimos seis dígitos de la MAC. Además nos dice la calidad de la señal y el nombre de la red.

2.- Capturar tráfico de una red en concreto


Dentro de la ventana de exploración del Commview, pinchamos en la red que queremos atacar. Al hacer esto, en la parte inferior derecha de la ventana debe seleccionarse automáticamente el canal 6 (y si esto no ocurre lo seleccionamos nosotros) y le damos a "Capturar". Ni que decir tiene que si en vuestro el canal de la red que queréis atacar es otro, no pondréis el 6 sino el correspondiente.

Se cerrará entonces la ventana del explorador de redes y volveremos a la ventana principal, donde aparecerán las redes que operan en el canal 6:



Cuando hayáis capturado 4 ó más paquetes de datos (antepenúltima columna, llamada incomprensiblemente "paquetes"), le dais al stop (detener captura). Mientras no hayáis capturado 4 paquetes o más no hay nada que rascar. Se puede intentar varias cosas: sacar el ordenador o el wifi usb por la ventana, hacerlo a otras horas, otros días... Paciencia. No todo el mundo tiene el ordenador encendido 24/7 bajando porno.

Nota importante: Commview for Wifi captura más paquetes que Airodump-ng. Esto es porque Commview captura, además de los paquetes de datos (que son los que nos interesan a nosotros), los de control y los de gestión. Para que sólo capture los de datos, debemos irnos a la derecha de la barra de botones y, en los tres embudos, desactivar los que tienen una "C" y una "M". No creo que haga falta explicar por qué. Aun así, es posible que siga capturando paquetes que no son de interés. Para ver cuántos paquetes de datos se han capturado realmente, deberemos pinchar en la pestaña "Canales" y mirar la comumna "Datos".

Suponiendo que ya tengamos los paquetes necesarios, tenemos que guardar los paquetes para que el aircrack los procese más tarde y tenemos que apuntarnos la dirección MAC del router.

Para guardar los paquetes, pinchamos la red que nos interesa. Vamos al menú "Archivo" y seleccionamos "Guardar registro de paquetes como...". Nos permitirá guardar el archivo en un montón de formatos. Seleccionamos "Archivos Wireshark/Tcpdump (*.cap)" y lo guardamos con el nombre que más rabia nos dé en la carpeta que queramos.

Para sacar la MAC del router, pinchamos en la red con el botón derecho y seleccionamos "Copiar dirección física (MAC)". La tendremos en el portapales, por lo que deberemos pegarla en el bloc de notas o similar para tenerla a mano. Podemos desmarcar "Mostrar nombre del fabricante en direcciones físicas" para que no aparezca la marca del router y así poder ver la MAC completa.

Para nuestros sucios propósitos, vamos a suponer que la MAC de mi vecino es 00:11:22:33:44:55.

3.- Generar el diccionario de posibles claves



Ahora abrimos el Wifi Decrypter. Yo no recomendaría cerrar el Commview porque podemos volver a necesitar algo, sobre todo las primeras veces.



Esta ventana está un poco desorganizada. Lo primero que tenemos que hacer es ir al menú desplegable y seleccionar el tipo de router que queremos atacar. En nuestro caso es WLAN_XX, pero el autor del programa se equivocó y le ha llamado ADSL_XX, así que eso es lo que hay que elegir. En este programa, WLAN_XX se convierte en ADSL_XX.

Ahora escribimos la MAC, por pares de caracteres, donde pone BSSID, y escribimos el nombre de la red donde pone ESSID, con la salvedad de que si la red se llama WLAN_01, hay que escribir aquí ADSL_01. ¿Ok? Como nombre del archivo ponemos dicc_01.txt o algo similar y le damos a "Crear diccionario".

Creará el diccionario en la carpeta del Wifi Decrypter y deberá parecer algo así:



Si le dáis al botón de la interrogación, aparecerá el manual del programa, que está muy bien. Viene cómo piratear otros tipos de redes.

4.- Sacar la clave


Abrimos el Aircrack. Ya podemos cerrar el Wifi Decrypter y, si tenemos la MAC a mano, también el Commview for Wifi.



De las 5 pestañas que aparecen, las 4 primeras son diferentes herramientas; pero sólo necesitaremos la primera, el aircrack-ng. Para las demás se necesitan drivers especiales y cosas raras.

En el primer campo, Filenames, seleccionamos el archivo .cap que generamos en el Commview.

En la encriptación, dejamos la WEP de 128 bits y marcamos "Use wordlist". En el campo que aparece, seleccionamos el diccionario de claves que generamos con el Wifi Decrypter.

Aunque aparezca en la imagen, no marcamos "Advanced options". Es muy importante, porque al marcarlo y rellenarlo como en la imagen no funciona. No entiendo por qué. Me he visto negro para averiguar el motivo.



Ahora pinchamos en "Launch" y se abrirá una ventana de MS-DOS con el resultado del aircrack. Si en archivo .cap hay paquetes de más de una red, preguntará qué red atacar. En tal caso debemos escribir el número de la red que nos interese y pulsar Enter.



¡Voilá! Rodeada de verde, la contraseña.

-----------------------------------------------

Si véis algo incorrecto, hacédmelo saber. Y ya sabéis que estaré encantado de responder dudas en los comentarios, con una excepción: no preguntéis si tal o cual tarjeta wifi funciona. De antemano, no lo sé.




Artículos relacionados:

11 de marzo de 2009

Weblog: No quiero ser funcionario

Muy buen blog, No quiero ser funcionario, que he descubierto hace poco.

Dos vídeos interesantes que he visto en él:





Y otros dos artículos que me han llamado la atención:

El líder, Pep Guardiola

Explicaciones a la crisis por Eduard Punset y Leopoldo Abadia