Algo de Linux: junio 2008

martes, 17 de junio de 2008

Nautilus Script Audio Convert: Convertir fácilmente ficheros de audio con nautilus

Nautilus script audio convert es otro de esos interesantes scripts de nautilus, que nos permiten convertir archivos de audio entre wav, ogg, mp3, mpc, flac, ape, aac, wma.

Como siempre, si lo tenéis en vuestros repositorios, no tenéis más que hacer un apt-get install nautilus-script-audio-convert para instalarlo.

Una vez instalado, reiniciais nautilus:

$ pkill nautilus

Para usarlo no tenemos más que seleccionar en nautilus los archivos que queremos convertir y hacer clic con el botón derecho del ratón sobre ellos.

Tiene una interfaz muy fácil de usar, que hace posible poner tags y elegir la calidad de compresión.

Nautilus Imagen Converter: Redimensionar y rotar imágenes de forma masiva

Normalmente, guardo las fotos de la cámara digital con la máxima resolución. Y si tengo que hacer algo con ellas, ajusto su resolución. El problema está en que, si tenemos muchas fotos, se hace muy pesado tener que ir ajustando la resolución de cada foto.La solución es usar Nautilus Image Converter.

Nautilus Image Converter es un script para nautilus que nos permite redimensionar y rotar imágenes de forma masiva.

Como siempre, si se encuentra en vuestros repositorios, no tenéis más que hacer un apt-get install nautilus-image-converter para instalarlo.

Una vez instalado, reinciamos nautilus y ya lo tendremos listo para usar.
Para reinciar nautilus, no tenemos más que ejecutar en un terminal:

$ pkill nautilus

Una vez hecho instalado, cuando queramos redimensionar o rotar imágenes, no tenemos más que seleccionarlas con el botón derecho del ratón y hacer clic en la opción del menú de contexto que más nos interese: "Redimensionar imágenes..." o "Rotar imágenes...".


Si lo que queremos es redimensionar imágenes, al hacer clic en la opción "Redimensionar imágenes..." nos aparecerá un cuadro de diálogo, en el que podemos elegir cómo redimensionar nuestras fotos:

* El tamaño por defecto es el que suelo usar. No obstante, como véis podéis elegir el tamaño que queráis.

* Además, se puede elegir adjuntar un sufijo al nombre del archivo, o simplemente, no cambiar el nombre.








Si lo que queremos es rotar imágenes, al hacer clic en la opción "Rotar imágenes..." del menú de contexto nos aparecerá un cuadro de diálogo, en el que podemos elegir cómo rotar nuestras fotos:

* Podemos elegir el ángulo de rotación para la imagen.

* O, al igual que con el redimensionado, podemos adjuntar un sufijo al nombre del archivo rotado.

domingo, 15 de junio de 2008

DeVeDe: Crear Video DVD's y CD's para nuestro reproductor doméstico

DeVeDe es un software que nos permite crear video DVDs y CDs, aptos para nuestro reproductor doméstico, a partir de casi cualquier conjunto de archivos de vídeo, en cualquier formato reproducible por Mplayer, como por ejemplo:
  • (S)VCD (Super Video CD)
  • CDRwin's .bin image file
  • DVD, including encrypted DVD
  • MPEG-1/2 (ES/PS/PES/VOB)
  • RIFF AVI file format
  • ASF/WMV/WMA format
  • QT/MOV/MP4 format
  • RealAudio/RealVideo format
  • Ogg/OGM files
  • Matroska
  • etc...
En realidad es una interfaz gráfica que se basa en un conjunto de herramientas existentes.

Como características interesantes que merece mencionar:
  • Es software libre. Está publicado bajo la licencia GPL.
  • Soporta tod tipo de formatos o archivos multimedia que puede utilizar MPlayer.
  • Permite crear los tipos de discos mas populares, DVD, VideoCD, SVCD o CVCD.
  • Necesita los siguientes programas: Mplayer, Mencoder, DVDAuthor, VCDImager y MKisofs


En los repositorios de ubuntu se encuentra disponible. Así que, desde esta distribución no tenéis que hacer más que un apt-get install devede para instalarla.

Pero, si no lo encontráis en vuestros repositorios podéis descargarlo desde su web:
http://www.rastersoft.com/programas/devede_es.html

Además, hay una versión para windows:
http://www.majorsilence.com/devede

sábado, 14 de junio de 2008

Ver la TDT en linux (af9015/af9016)

No hace mucho tiempo compré un sintonizador TDT usb de la marca TVISTO y por más que busqué no encontré soporte para hacerlo funcionar en linux. Estos últimos días he estado buscando información y he conseguido hacerlo funcionar.

Este dispositivo TDT tiene un chipset af9016. Pues bien, no sólo me he llevado la sorpresa de que funcionase en linux, sino que además, lo están incorporando muchos sintonizadores de diferentes marcas.

Es una buena opción por resultar bastante económico. Eso sí, si os animáis a comprar uno, tened en cuenta que la antena que incorporan es insuficiente para recibir la señal de tdt dentro de casa y tendréis que conectarlo a la toma de antena de vuestra vivienda. Por lo que he podido comprobar, la antenita sirve, pero sólo para exterior.

Pues bien, vamos a ver como hacer funcionar un sintonizador TDT TVISTO o de otro fabricante, que incorpore el chipset af9015 o el af9016.

El TVISTO tiene el chipset af9016, que es compatible con el af9015, por lo que utilizaremos el mismo firmware tanto si tenemos un chipset como si tenemos el otro.

Lo primero a la hora de instalar nuestro dispositivo, es ver qué chipset tiene, para lo que conectamos el dispositivo en un puerto usb y ejecutamos el siguiente comando en un terminal:

# lsusb

Y nos mostrará en pantalla el chipset de nuestro dispositivo. En el caso de nuestro sintonizador TVISTO nos mostrará algo parecido a lo siguiente:

Bus 005 Device 004: ID 15a4:9016

Si tuviéramos un sintonizador con el chipset af9015, la salida del comando sería:

Bus 005 Device 004: ID 15a4:9015

Fijándonos en la salida, vemos que nuestro chipset es el 9016.

Una vez que hemos comprobado que tenemos el chipset necesario, instalaremos las herramientas necesarias para compilar el módulo que haga funcionar nuestro dispositivo:

# apt-get install build-essential gcc make

Si ya hemos compilado software en alguna otra ocasión, las tendremos instaladas.

Además, tendremos que instalar mercurial:

# apt-get install mercurial

Y las cabeceras del núcleo:

# apt-get install linux-headers-$(uname -r)

Una vez que tenemos las herramientas, descargamos el firmware. Yo lo descargué desde el siguiente sitio:

http://www.otit.fi/~crope/v4l-dvb/af9015/af9015_firmware_cutter/firmware_files/

Una vez descargado, lo copiamos al directorio donde se guarda el firmware:

# cp dvb-usb-af9015.fw /lib/firmware/$(uname -r)/

Ahora que ya tenemos el firmware, vamos a descargar los drivers:

# hg clone http://linuxtv.org/hg/~anttip/af9015/archive/tip.tar.gz

Al ejecutar el comando comenzará un proceso mediante el cual se comenzará a instalar en nuestro ordenador una serie de archivos que nos servirán para construir los drivers.

Una vez terminado el proceso, se nos habrá creado un directorio. Entramos dentro de él:

# cd tip.tar.gz

Ahora compilamos los drivers:

# make

Y los instalamos:

# make install

Una vez instalado, es interesante hacer que los drivers se carguen al iniciar la máquina. Para ello, no tenemos más que añadir dvb-usb-af9015 al fichero /etc/modules:

# echo dvb-usb-af9015 >> /etc/modules

Y listo. Podemos reiniciar el sistema para comprobar que el módulo se carga en el inicio.
Una vez reiniciado, hacemos:

# lsmod|grep af9015

Y comprobaremos que el módulo se ha cargado.

Yo no he tenido problemas para que funcione el sonido ni la imagen, pero hay gente que comenta que sí. Podría ser por la versión del firmware, quizás. Así que, si no os funciona, descargad el firmware de otro sitio y probad de nuevo.

Para comprobar que el módulo se carga correctamente o si da algún error, podéis ejecutar el siguiente comando en un terminal:

# dmesg|grep af9015

Una vez instalado el dispositivo, os faltaría el software para ver la tdt. Lo más cómodo es kaffeine, que podéis instalar con apt-get install kaffeine si se encuentra en vuestros repositorios, aunque a mí me parpadea un poco la imagen, como si no recibiera buena señal...
En cambio, con mplayer no me ha pasado eso.
La verdad es que no he tenido tiempo de volver a probarlo. Pero cuando pueda intentaré descubrir por qué.

Una cosilla: Para comprobar si hay cobertura TDT en la zona donde queréis probar vuestro dispositivo, podéis entrar en:

http://www.tdt.es

domingo, 1 de junio de 2008

Probar la inseguridad del cifrado WEP con IPW2200

Como el cifrado WEP está totalmente roto, no es recomendable usarlo. Pero, por lo que se ve, las compañías siguen poniendo WEP como cifrado de sus puntos de acceso. Podríamos considerarlo una medida de seguridad, porque menos es nada... Pero, con lo fácil que es obtener la clave WEP de un

Si queréis comprobarlo no tenéis más que montar un router wifi con una clave WEP y atacarlo con un ordenador con tarjera de red wifi.

¿Qué usar para atacar el router?
Por ejemplo, un portátil con una tarjeta wifi Intel IPW2200.

¿Por qué usar un portátil con una tarjeta IPW2200?
Porque con esta tarjeta podemos habilitar el interfaz de red virtual rtap0, que nos permitirá capturar el tráfico mientras inyectamos en eth0. También podríamos atacar con una máquina y capturar el tráfico con otra.

¿Qué software usar?
Lo más cómodo es usar la distro WifiSlax, que nos detecta y configura automáticamente la ipw2200. Podéis usarla desde el CD en modo live o instalarla en vuestro ordenador. Además, tiene mogollón de herramientas para comprobar la seguridad de nuestras redes, aunque para probar la inseguridad del cifrado web, tan sólo utilizaremos la suite aircrack.

¿Qué es aircrack ?
aircrack es una colección de herramientas para la auditoría de redes inalámbricas compuesta por los siguientes programas:
  • airodump: Para capturar paquetes 802.11
  • aireplay: Para la inyección de paquetes 802.11
  • aircrack: Recuperador de claves estáticas WEP y WPA-PSK
  • airdecap: Para desencriptar archivos de capturas WEP/WPA
En WifiSlax hay dos versiones: La suite antigua: aircrack y la nueva: aircrack-ng.

¿Qué tipo de ataque usamos?
El principal problema para obtener paquetes de un router es que no tenga clientes asociados.
He probado varios tipos de ataque, pero, como la mayoría de los routers no tienen clientes asociados porque la mayoría tiene un sólo cliente que se conecta vía ethernet, el ataque más efectivo es hacer una combinación de ataques 1 y 3:
  • El ataque 1 consiste en hacer una falsa asociación.
  • El ataque 3 consiste en reinyectar paquetes ARP.
El ataque 1 sería así:
#aireplay-ng -1 0 -e nombrewifiobjetivo -a macdelrouteratacado -h macdenuestratarjeta eth0

Lo que normalmente se suele hacer es falsear la dirección mac de nuestra tarjeta y en el parámetro -h poner la mac falseada.

He probado el ataque 1 con la ipw2200, pero siempre falla, así que, en lugar de hacerlo con aireplay, dejamos nuestra tarjeta en modo managed y hacemos una falsa asociación:

# iwconfig eth0 essid "nombrewifiobjetivo" key 1111111111

Una vez hecho lo anterior, arrancamos airodump-ng para capturar el tráfico del router (o punto de acceso) objetivo y guardarlo en un archivo:

# airodump-ng -c canalwifiobjetivo -b macwifiobjetivo -w ficherocaptura rtap0

Si os dáis cuenta, los ataques de asociación falsa y reinyección de ARP los hacemos en el interfaz real eth0 y las capturas de tráfico en el interfaz virtual rtap0.

Abrimos otra ventana de terminal y empezamos el ataque de reinyección ARP:

# aireplay-ng -3 -b macwifiobjetivo -h macdenuestratarjeta -i rtap0 eth0

Y listo. Ahora ya sólo nos queda esperar a que el router (o punto de acceso) nos tire algún paquete ARP que, con el ataque 3 se reinyectará automáticamente. En el momento que lo haya, veremos subir a toda pastilla el número de paquetes capturados.

Eso sí, a veces tenemos que tener paciencia y esperar 30 o 40 minutos, hasta que el router suelte un paquete ARP. Pero otras veces, en cuestión de pocos minutos, lo suelta.

Ahora es cuestión de esperar hasta tener unos 500.000 paquetes para sacar la clave WEP fácilmente con aircrack-ng. Claro, que si usamos aircrack-ptw (una nueva implementación del algoritmo) con unos 85.000 paquetes es posible obtenerla.

Ejecutar aircrack-ptw es tan sencillo como pasarle como parámetro el fichero de paquetes capturados:

# aircrack-ptw ficherocaptura.cap

En WifiSlax, si aircrack-ptw no consigue obtener la clave, nos preguntará si queremos intentarlo con aircrack.

Si queremos ejecutar aircrack-ng directamente, podemos hacerlo:

# aircrack-ng ficherocaptura.cap

Aircrack tiene muchas opciones. Recomiendo consultar la ayuda del mismo.