miércoles, 28 de diciembre de 2011

Debloqueando núcleos en procesadores AMD

Tras la elección del portátil y posteriormente el cambio del viejo athlon que tengo en el procesador de sobremesa llevo unos meses muy metido en el mundo del hardware, y me está gustando bastante, así que es posible que haga más artículos de ese estilo.

Hoy os voy a hablar sobre los procesadores AMD Athlon X2, Sempron y Phenom II.

Resulta que estos divertidos procesadores tienen mucho más valor real del precio por el que son vendidos por dos motivos principalmente:
  • Suelen ser Black Edition, sobre todo en el caso de los Phenom, con lo que el multiplicador del procesador está desbloqueado y se puede hacer overclock muy fácilmente. Con lo cual es fácil por ejemplo en el caso del Phenom 2 X2 555 subirlo de 3,2Ghz a 4Ghz sin dificultad.
  • Tienen núcleos sin desbloquear. Seguramente debido a que la fabricación es más fácil, usan para los distintos procesadores los mismos núcleos base. Por ejemplo el AMD Athlon II x4 640 comparte el mismo núcleo base que el AMD Phenom II X6 1090T, es decir, en el Athlon II hay dos núcleos capados.
Esos núcleos se capan debido principalmente a dos motivos:
  • Está estropeado. Entonces tendremos mala suerte con la inversión, ya que el procesador no puede desbloquear ese núcleo.
  • Política comercial. Hacía falta un procesador de gama media/baja pero sale rentable usar la "base" de otro procesador de gama más alta (tal como sucede en las calculadoras Casio, todas montan el mismo Hardware pero dependiendo de lo que paguemos la calculadora tiene más funciones o menos, aunque también es posible desbloquearlas). Es lo mejor que nos puede pasar, ya que los núcleos están funcionando perfectamente y sólo hay que desbloquearlos con una placa base que permita ACC (Advanced Core Calibration) o la tecnología Core Unlocker de ASUS.
Os dejo una lista de las familias de los procesadores, y otro enlace con la lista de procesadores desbloqueables.

A disfrutar. ¡Felices Fiestas!

domingo, 27 de noviembre de 2011

Por fin un portátil (Asus A53SV-SX537V)

Y es que después de años intentando ir sin portátil por la vida, y aprovechando el netbook más barato que hay en el mercado de HP que me regalaron en una agencia de viajes en plan "nos sobra", de hecho ni siquiera encendía y ya tuve que instalarle debian para que fuera tirando, he decidido comprarme un portátil.

Resulta que tras mucho mirar, intentar aprovechar el viernes negro americano para comprar algo a muy buen precio y luego descubrir que no te lo mandan a casa, acabé comprando el portátil en la FNAC.

El bicho en cuestión es éste:

http://www.ofertaman.com/2011/10/asus-a53sv-sx537v-portatil-mediamarkt.html

i5, Geforce 540M (mira que yo soy AMD/ATI, pero es que no tienen nada competente) y una buena marca como ASUS. Todo a 550€ más un vale de 10€ por ser viernes negro y un 5% (25€) por ser socio de FNAC.

Éste la verdad es el primer portátil que estreno, porque mi ordenador fijo es clónico y lo voy cambiando cada cierto tiempo, hay piezas por ahí que tienen 10 años y del Netbook HP ya ni hablamos por lo bien que empezamos, entonces tenía mucha ilusión y curiosidad por saber lo que ve un usuario normal cuando enciende por primera vez el PC. Me apareció una pantalla de instalación de Windows 7, me preguntó por mi nombre, la hora y todas esas cosas, me hizo aceptar la licencia y me obligó a instalar la barra de Bing.

El ordenador va finísimo, rápido y ligero, pero no me gustó un pelo lo que vi. Al parecer viene con más basura que cosas útiles. Trae los drivers por supuesto instalados en Windows 7. Pero luego viene con un montón de cosas preinstaladas: demos de juegos, la barra de Bing, un control ActiveX que si ya no sólo me escama muchísimo por ser un ActiveX, pone al lado "remote control"... en 10 idiomas!, varios centros de control de contenido multimedia y chorradas varias come-memoria, un lector de PDF llamado Nuance que ni su madre conoce, una demo de Office 2010, demo de Trendmicro que te están todo el rato saltando para que los actives, y también google Chrome, que aunque no me disguste yo no he pedido que venga instalado en mi ordenador.


Y es que joder, si yo me voy a comprar un ordenador y me lo pago yo, no veo por qué tienen aquí varias empresas a venir a promocionarse y a tocarme los huevos, lo único que sé que me venía fijo e impepinable es el windows 7, yo no he aceptado que GamePark me meta sus demos de juegos que ya tengo como World of Goo o Plants vs Zombies, tampoco sabía yo que el señor google me iba a meter el chrome dentro. Me llega con los anuncios de la TV, gracias, si quiero un programa lo descargo o lo compro gracias.

Lo peor es que un usuario de a pie recibirá el ordenador, y dejará todo tal como está, no consiguiendo realmente el rendimiento que podría conseguir gracias a toda la porquería que está en segundo plano.

Supongo que Asus sí recibirá una pasta interesante por todo esto, quiero pensar que parte de ese dinero ha ayudado a que yo reciba un ordenador mucho más barato de lo que debiera ser.

Bueno, olvidando este tema, el portátil está genial y se lo recomiendo a cualquiera, me parece una oferta buenísima y estará aún en la FNAC. Un 10 para ASUS.

Os dejo aquí una lista de todas las aplicaciones que trae preinstaladas y qué hace cada una.

http://forum.notebookreview.com/asus/380681-asus-utility-bloatware-guide.html

lunes, 7 de noviembre de 2011

iTanto MACarra por iSuelto

Por si no habéis cogido el título el iSuelto y el iTanto es una referencia a todos los dispositivos de familia ay!, como el ay!fon, ay!pod, ay!pañales y todo eso, y MACarra, pues eso, los MACintosh.

Hoy no voy a escribir un artículo técnico, sino de opinión que son los que más me gustan, aunque la gente luego me insulta y esas cosas, pero bueno.

Quería hablar del tema de los Apple y todos esos dispositivos que cada vez más se ven sueltos por ahí.

Tengo que reconocer que uso PCs desde que existen (y desde que existo yo) y pocas veces me he acercado a un dispositivo Apple. Hasta hace pocos años no sólo es que yo no me había acercado nunca a Apple, sino que poca gente conocía incluso que existía otra alternativa a Windows. Los ordenadores para la gente de a pie, "eran" windows 98 o windows XP, no había más. Y digo "eran" y no "tenían" porque realmente hay gente que me ha discutido que su ordenador "era un windows XP", y nada más, ni llevaba una CPU intel, ni AMD, ni ostias, era un XP a pelo. Y punto en boca.

De hace pocos años para aquí, de repente se empieza a ver a todo el mundo con MacBooks. Pero de forma impresionante, al menos en mi entorno. Se ve bonito, se ve guay, se ve moderno, a la gente le gustan los colorines y las cosas bonitas, y sobre todo algo de lo que poder presumir. Porque un Mac es como un Audi, no sabes lo que cuesta ese modelo en concreto, pero sabes que con ese dinero podrías darte más de un capricho.

Bien, hasta aquí sin problema, cada uno se gasta el dinero en lo que quiere y por supuesto, si a mí me regalaran un Mac pues bien agradecido que estaría. Lo que me molesta es la actitud de la gente por varios motivos que voy a exponer ahora y que me tienen bastante harto. Y como dice @WarDog, si te sientes identificado, pues te jodes.

1. Mi Mac hace más cosas que tu PC

Mentira. Como mucho hace lo mismo. Pero que yo sepa tú no puedes instalar todos los juegos que salen para PC ni algunas aplicaciones profesionales muy útiles (al menos sin emulador y perder una burrada de rendimiento). Yo como usuario de PC me estoy perdiendo como mucho el iWorks y poco más. Y para eso ya está Office o LibreOffice.

2. Mi Mac es mejor que tu PC

Es posible. Cualquier Mac con un procesador relativamente nuevo va a machacar a mi Athlon. Lo que te toca los huevos es la gente que te lo dice sin saber qué ordenador tienes y lo peor, sin saber siquiera qué ordenador tienen ellos.

-Mi ordenador es la ostia y es mejor que el tuyo, es un Mac.
-¿Qué Mac?
-Pues el finito este, al encender no tiene windows tiene Mac.
-Ajá

3. En Mac no hay virus.

¿Viven en un paraíso de luz y color? Tenían la ventaja hace años de que nadie usaba Macs y por lo tanto "las miradas" no estaban tan centradas en ellos, pero hay malware como en todos lados, y cada vez más. Al fin y al cabo la base de Mac OS X es BSD, y que yo sepa hay rootkits para eso desde hace muchos años...

4. Mac es mucho más seguro que tu ordenador.

¿Mac es más seguro que mi Hardened Gentoo (ah, es que la gente da por hecho que por tener PC tienes que tener Windows a la fuerza)? Fuera bromas y poniendo un sistema operativo más común instalado en un PC como es Windows 7, realmente Mac OS X es mucho más vulnerable. De hecho es difícil elegir una vulnerabilidad para atacarlo entre tantas que tiene. Por ejemplo, este mes se corrigieron 75 fallos de seguridad en Mac OS X (y 98 en iOs). Y además las vulnerabilidades muchas veces salen a la luz pero Apple pasa tiempo y tiempo hasta que las parchea.


5. Me voy a comprar un Mac y así ya te dejo en paz.

Eso te lo dice el típico amigo del que desconfías porque cuando te invita a su casa a tomar unas cañas para echar unas partidas, es para tomar unas cañas mientras echas unas partidas y esperas que se acabe de reinstalar el Windows porque le acabas de formatear el disco duro para cargarte toda la mierda troyanos, malware, y mierdas varias que tenía en su PC. En un momento de inspiración te suelta:

-Tío, creo que me voy a comprar un Mac. Lo tiene un amigo y mola un huevo
-¿Pero tú sabes usar eso? Mira que hay que "cambiar el chip" completamente
-Sí sí joder, que lo tiene mi amigo y dice que es facilísimo, que va mazo guay, que arrastras el ratón y se desplaza y blablabla...
-Vale, pero sabes que muchos de los juegos que tienes no te van a ir, ¿no?
-Qué va tío, no pasa nada, que para eso tengo la play.
-Bueno, como veas, pero si quieres ya que te vas a cambiar de sistema operativo te pongo un Linux y miras qué tal te va, que así no tienes que gastar nada.
-No no, que ya tenía pensado pillarme un ordenador nuevo y así aprovecho.
-Bueno, aunque sabes que tienes PCs con las mismas características y mejores por menos precio.
-No seas pesado hombre...
-Bueno bueno, pero te aviso que yo de Macs no entiendo y no te voy a poder ayudar.
-No no, ya verás como no hay problema.

Entonces pues a la semana te llama que se ha comprado el Mac, y la conversación es tal que así:

-Tío, acabo de encender el Mac y es la ostia, pero tengo un problemilla.
-Ya te lo avisé...
-No no, en serio, es sólo una cosa. Es que me acabo de descargar el MSN pero no me instala, ¿qué le pasa?
-Ya te avisé que no le valen las mismas aplicaciones que en Windows... Pero en este caso has tenido suerte y hay una versión del MSN para Macs.

(Se la paso)

-¿Y cómo la instalo?
-Tío, pues ni puta idea, búscalo en google (aquí ya el "ya te lo advertí" resuena en mi cabeza una y otra vez, y espero que también en la suya)
-Joder, no hay que ser tan desagradable
-Ciao

(Al cabo de un poco vuelve a llamar)

-Tío, es que quiero instalar el Counter, pero no me va el CD.
-Joder, pero ya te dije que no te iba a ir, creo que en Steam tienes una versión para Mac
-¿Me lo tengo que volver a comprar?
-Y yo qué sé tío, pégate con ellos. Abur.

6. La culpa es tuya que no tienes Mac

Me contaba el otro día un amigo que en su empresa (donde no son informáticos) un compañero se compró un Mac. Este elemento que ni sabía usar un Pc y menos va a saber usar un Mac, se dedica a pasar a todo el mundo las presentaciones, proyectos, etc. en formatos de Mac. Por ejemplo, las presentaciones de vídeo en Mov y hay que cambiale los formatos de los textos, porque allí todo se pasa en ODT pero el iWork no lee OpenDocument, y al tío no le da la gana de instalar LibreOffice ("Eso es una mierda, para algo pagué por el iWorks. Es que la culpa es vuestra que andáis con esas anticuallas y no queréis compraros un mac" - dice él). Ojo, esto también pasa muchas veces con usuarios empedernidos de Office que tienen el cursillo de Word 97 y no hay quién los saque de ahí, y eso que Office puede abrir y guardar ODT sin problema.

7. A ver cuando te compras un mac

Como consejo de alguien lo puedo aceptar, que a él le guste más un mac, le vaya mejor y por eso te lo recomienda. Pero me empieza a cabrear la gente como el del caso anterior, que te miran por encima del hombro por tener un Mac y tú con tu mierda de Netbook con Debian metido a calzador. Y aunque tengas un gamer Laptop de estos superpotentes echando fuego y él una mierda Mac de los de hace varios años, te lo seguirá diciendo. Con un par de iHuevos. Es que además lo ven como la evolución lógica, como cuando se pasaron de los monitores CRT a los de pantalla plana, pues no se cuestiona, el próximo paso en la escala evolutiva es tener todo lo electrónico de Apple.


La gente que lee este blog (es decir, google bot y yo) considero y espero que no se sienta identificada, y ademaś quizás me decís que me estoy reduciendo a muy poca gente o son casos muy concretos. Desgraciadamente es lo que más se ve por ahí, y como no puedo pegarles (a ver, poder puedo pero creo que está mal visto) pues me desfogo aquí.

Por último quería decir que conozco a grandes profesionales que realizan su trabajo con Macs. En mi caso he visto diseñadores gráficos que a saber cuánto tardarían en hacer lo mismo con Windows (¿es mi impresión o la suite Adobe va mucho mejor en los Apple?) y en la Rooted Con he conocido a varias personas que realmente le sacaban todo el jugo al sistema BSD que lleva por debajo.

Me gustaría ver algunas opiniones en los comentarios, ya sean a favor, contra, o algún caso que os haya jodido a vosotros también.

Nos vemos!

Éste es de los míos...

jueves, 6 de octubre de 2011

Steve Jobs: ha muerto un visionario

Hoy todos hemos sabido que Steve Jobs ha muerto. La noticia está por todos lados y yo no diré nada nuevo, pero aún así quiero mostrarle mis respetos al señor Jobs.

Hace tiempo hablaba de la película Los piratas de Silicon Valley, y realmente al no haber conocido a Steve en persona lo que me viene a la cabeza es Noah Wyle interpretándolo, y también el discurso que dió en la universidad de Stanford tras recuperarse (parcialmente) de su cáncer.


No soy un gran fan del señor Jobs, por supuesto no lo conozco personalmente pero al parecer era una persona bastante dura en el trato con la gente (sobre todo con sus empleados), y muy muy perfeccionista. Quizás precisamente eso es la clave de su éxito.

Tampoco me gustan sus productos (no tengo nada de Apple en casa), considero que la diferencia que pagas entre un Mac y un PC de parecidas características no justifica el diseño exclusivo ni el sistema BSD modificado que viene instalado, también llamado Mac OS X. Sólo lo comprendo en el caso de gente que realmente le vaya a sacar rendimiento, como gente que usa programas como photoshop que según tengo entendido va mucho más fluído en dicha plataforma.

Sin embargo, por supuesto admiro al señor Jobs. Steve ha sabido ver el futuro mucho antes que cualquiera de sus competidores y negociar como un verdadero depredador. Cuando Microsoft casi ni existía, ellos ya estaban con sus ordenadores Apple. Y realmente su exclusividad y precios es lo que hizo que no despegaran en aquel momento, de haberlo hecho bien probablemente nadie sabría lo que es un IMB/PC ni Microsoft. Cuando nadie sabía casi lo que era un reproductor MP3, ellos sacaron el iPod, y el Zune de Microsoft se comió los mocos (de hecho yo no he visto ninguno aún). Cuando estábamos a vueltas con las primeras SmarthPhones con Windows Mobile 6, que hacía su trabajo pero no es que funcionara muy bien, Apple sacó su iPhone que estaba a años luz y nos maravilló a todos (si no fuera por sus desorbitados precios me hubiese gustado tener uno, ahora me he pasado definitivamente a Android), y aún el año pasado Microsoft ha intentado empezar a posicionarse con Windows Phone 7, pero Apple ya está muy lejos...

Y así podríamos seguir hablando del iPad y todas esas cosillas que va sacando Apple, que no sé muy bien cómo lo hace, pero todo lo que toca se transforma en oro.

Una cosa que me ha gustado de Apple es que se han preocupado mucho por las interfaces. Cosas fáciles de usar para gente que quiere cosas fáciles. Cualquiera hace años que no tuviera mucha idea cogía el iPhone o el iPod, que si la rosca, que si táctil, que si mover el dedo para aquí, dos dedos para ampliar. Todo muy intuitivo y muy bien pensado para la gente de a pie. Los sistemas Macs de sobremesa también lo intentaron así: todo con iconos bonitos, los touchpads de los portátiles táctiles... No nos equivoquemos, ahora todos los dispositivos tienen estas capacidades, pero todos sabemos de qué cabeza han salido las ideas.

Por todo ello Steve Jobs ha sido un visionario, y una persona a estudiar y admirar. De hecho muy importante tienes que ser para que un gran porcentaje de la gente se entere de tu muerte mediante un dispositivo de tu invención.

Si habéis llegado hasta el final del post y aún no habéis visto el vídeo que puse arriba, éste es el momento, de verdad.

Saludos.

lunes, 3 de octubre de 2011

Chaos in your Town

Chaos in your Town es una de esas chorradas que le alegran a uno el día. Alguien decidió usar la API de Google Maps para programar una especie de invasión robótica basada en Street View.


No acaba de funcionar muy bien con algunas calles y te muestra lugares que están bastante lejos en vez de los que tú intentas buscar, pero la intención es lo que cuenta y en otros casos es muy preciso, sobre todo en el cohetazo final.

Echadle un ojo que no tiene desperdicio. A mí me ha hecho reír.

Salu2

lunes, 26 de septiembre de 2011

Twittear los post del blog automáticamente

No es nada nuevo, pero si os veis tan perdidos como yo al abrirme el twitter, quizás os interese saber cómo programarlo para que por ejemplo en mi caso siga mi blog y publique automáticamente los post que voy haciendo.

No hay forma de decirle a twitter que lo haga automáticamente, así que teneis dos opciones:

  • Os programais un bot que os haga el trabajo u os descargais uno por ahí (lo que requeriría tener el PC encendido)
  • Usais los servicios de webs como la que usé yo twitterfeed.com : feed your blog to twitter (hombre, la verdad es que es bastante autodescriptiva la web) 

Además, en el caso de twitterfeed nos permite otras alternativas como por ejemplo facebook.

martes, 20 de septiembre de 2011

Resucitando el C54Apra2+ con el Firmware de RouterTech


Reviviendo el post que puse hace unos meses en el que hablaba del brickeo de mi C54Apra2+ por andar haciendo el garrulo, resulta que me fui de listo.

Me emocioné tanto por conseguir que el router funcionara otra vez, y que conectaba, hacía de cable-módem y todo aquello por lo que yo quería a mi pequeñín, que no me di cuenta de que la luz del wifi permanecía muerta, hasta que me dió por activar la conexión Wireless. Ahí me dí cuenta que el router seguía semijodido, y cuando fui a lanzar alguna herramienta y me decía que la partición mtd3 estaba mal, pues sinceramente me tocó en el orgullo con todo el tiempo que había invertido flasheándolo y peleándome con él.

Así que decidí, esta vez sí, arreglarlo de una vez por todas. Investigando un poquito me di cuenta que el bootloader de mi router es un pspboot, el chip AR7WRD y el wireless es TNETW1350. Con esta información empecé a googlear un poco, y llegué otra vez al foro de mis queridos salvadores de RouterTech y encontré el firmware que ofrecen (v2.96 en estos momentos) para casualmente routers como el mío (routertech-ar7wrd-1350A-pspboot-firmware-4ports). Yo ni siquiera buscaba un firmware, pero es que puesto así con todo lo que tiene mi router me lo ponen a huevo.

Lo siguiente fue descargarlo y también descargar el archivo con los mtds (particiones) correspondientes. Una vez conectado el router al PC-Tool, ejecuto en primer lugar el script del mtd correspondiente a mi versión del firmware, para después enviar al dispositivo el firmware (RouterTech_3.7.1B_1350A_20110502_2.96_AR7WRD_psbl_firmware.upgrade) y más tarde el archivo de configuración que también viene al descomprimir el firmware.

Por último, reinicié el Router y entré en el Wireless Enviroment Builder, le di a que me cogiera automáticamente la información para mi router y me la escribiera. Lo hizo gentilmente y además me reinició el router. Faltaban las luces. Cada una iba a su bola.

Sin embargo, en la carpeta del firmware también hay un directorio de Leds. En él había un archivo bat con el nombre del Dlink-G604T, exactamente igual al Conceptronic, con lo que lo ejecuté y ahora las luces ya van perfectas.


Si no os funciona así, hay un tutorial para un router muy parecido (mismo chip, wireless y bootloader) en el que añade una actualización de bootloader (que yo hice por si acaso, pero es muy peligroso) que a mí me orientó bastante.

Nos vemos!

miércoles, 14 de septiembre de 2011

Twitter

Me he dado cuenta de que o vas con las redes sociales o no eres nadie. Como Facebook no me agrada mucho, me he hecho por fin una cuenta en twitter.

En realidad ya la tengo desde hace tiempo, pero no me había animado a usarla. Ahora a la derecha en el blog podréis ver mis últimos tweets, en los que pondré las cosas que voy haciendo pero no dan para escribir un blog, y las estupideces varias que se me vayan ocurriendo.

¡Y si os gusta lo que cuento seguidme!

http://twitter.com/Uxio0

P.D. También he puesto un botón para Google +, ése que veis arriba con un bonito 0... ;)

viernes, 9 de septiembre de 2011

Saber IP pública desde Consola Unix

Es bastante útil en algunos casos conocer con un simple comando nuestra IP pública. Por ejemplo, cuando estamos configurando ProxyChains, es una buena idea saber si realmente estamos saliendo por un nodo Tor. Para esto existe un comando muy sencillo que es curl, y una página que devuelve la IP sin más adornos que unas cabeceras básicas de HTTP. Sería:

curl -s checkip.dyndns.org 

Si queremos filtrar sólo la IP, lo hacemos con el comando sed

curl -s checkip.dyndns.org | sed -e 's/^.*Current IP Address: //' -e 's/<.*$//'

En este caso le estamos diciendo a sed que borre todo lo que encuentra antes de la cadena Current IP y lo que está después del símbolo éste < que no sé cómo se llama. Si queremos comprobar el nodo de la red Tor por el que estamos saliendo, haremos:

proxychains curl -s checkip.dyndns.org| sed -e 's/^.*Current IP Address: //' -e 's/<.*$//'
Tor, the Onion Proxy (por poner una imagen y no ser soso)

Espero que os sea útil.

Fuente: http://www.go2linux.org/what-is-my-public-ip-address-with-linux

lunes, 5 de septiembre de 2011

Cambiar entre diferentes versiones de un programa ( Ej: Ruby en Backtrack)

En algunos momentos interesa tener instaladas varias versiones distintas de un mismo intérprete (por ejemplo Ruby o Python) ya que unas aplicaciones pueden exigir una versión determinada mientras que otran exigen una más moderna o antigua.

Lo que descubrí trasteando con Backtrack es que hay un comando que te lo hace todo solo. Para Ruby por ejemplo es:

update-alternatives --config ruby

Pero dicho comando puede usarse también por ejemplo para elegir el editor de texto por defecto, reproductor, etc. Podemos trastear con la opción de install para añadir nuestros propios grupos, programas y versiones.

Nos vemos!

miércoles, 31 de agosto de 2011

Configurando el IDS e IPS Suricata

Hace ya bastante tiempo, hice un pequeño manual sobre el OSSEC, también IDS e IPS, y un comentario me recomendó cacharrear con el Suricata. Llevo probándolo unos días y os voy a comentar cómo instalarlo y configurarlo.

Antes que nada nos recomienda la web oficial bajarnos todas las librerías requeridas:

apt-get -y install libpcre3 libpcre3-dbg libpcre3-dev \
build-essential autoconf automake libtool libpcap-dev libnet1-dev \
libyaml-0-1 libyaml-dev zlib1g zlib1g-dev

apt-get -y install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0



Bajamos la versión de turno, en estos momentos la 1.1Beta2.

wget http://www.openinfosecfoundation.org/download/suricata-1.1beta2.tar.gz
tar -zvxf suricata-1.1beta2.tar.gz
cd suricata-1.1beta2.tar.gz
./configure --enable-nfqueue
make
make install


Hay una versión en los repositorios de Debian, pero yo me la compilé porque necesito la NFQUEUE (para que funcione como IPS).

Instalado ya, tendremos los archivos de configuración en /etc/suricata/, y el principal es suricata.yaml (ojito con los espaciados, que si movemos un poquito algún margen luego hará que el Suricata no funcione).

Los archivos de reglas en los que se basará, a mí me cogió por defecto los de Snort (/etc/snort/rules/), aunque se pueden coger otras distintas (más actualizadas y además recomendadas) mediante el OinkMaster, explicado perfectamente y con dibujitos aquí https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Rule_Management_with_Oinkmaster.

En estos archivos de reglas podemos editar las reglas que queramos, por ejemplo podemos crear una regla que bloquee todo acceso al Facebook y meterla al archivo /etc/snort/rules/web-misc.rules, o al archivo icmp.rules, realmente no importa, sólo se organizan en archivos distintos por orden (esta regla la robé por ahí):

drop tcp any any -> any any (content:"facebook"; msg:"Attention, Facebook!!!"; sid:1000002; rev:1;)

Aunque si realmente queréis ver un conjunto de reglas que bloqueen cierto contenido echad un ojo al archivo /etc/snort/rules/porn.rules, me ha hecho gracia ver un filtro de porno pululando por ahí.

Volviendo al tema, podéis crear vuestros propios filtros y reglas, yo por ejemplo tiro todos los paquetes que vayan por protocolo ICMP (por ejemplo el PING).

drop icmp any any -> any any (msg:"¡Tenemos una petición ICMP!";sid:20000;)

Con un poco de imaginación se puede hacer cualquier cosa. Pero para que el suricata pueda tirar paquetes, tenemos que decirle al IpTables que le mande todo lo que pille:

iptables -A INPUT -j NFQUEUE
iptables -A OUTPUT -j NFQUEUE
iptables -A FORWARD -j NFQUEUE


La NFQUEUE es la cola que procesará el suricata para analizar luego los paquetes. Para que nos funcione dicha cola tenemos que entrar a la configuración en /etc/suricata/suricata.yaml, buscar NFQ y descomentar mode: accept

Y por último ejecutamos el suricata

sudo suricata -c /etc/suricata/suricata.yaml -q 0

Como podéis ver el Suricata puede hacer muchas cosillas, aunque echo de menos cosas que tenía el OSSEC como los baneos inteligentes (durante varios minutos y luego se quitaba, o tras varios ataques seguidos en un corto periodo de tiempo, que con éste se puede hacer pero bastante más complicado).

Realmente el Suricata se parece mucho al Snort, me remito a la comparativa http://www.aldeid.com/wiki/Suricata-vs-snort, lo que tiene a mayores es una mayor optimización y rendimiento (Multi-thread y aceleradores de captura), y que parece que apunta a ser el sucesor del Snort, a ver qué pasa.

Espero que os haya servido de algo la miniguía,

Salu2!

sábado, 27 de agosto de 2011

Encender Placa Base sin caja ni botones

En ocasiones se da el caso de que tenemos que probar una placa base antes de montarla en una caja. Una vez debidamente enchufada  a una fuente de alimentación nos surge el problema de que no tenemos botón para dar el chispazo y que encienda.

Eso se soluciona muy fácilmente: haciendo un puente con un desatornillador (por ejemplo) en los bornes a los que se enchufarían los cables del botón de la caja. Os dejo señalado dónde estarían esos bornes, en mi placa vienen señalados como pwr.



sábado, 6 de agosto de 2011

Películas de Informáticos (Parte I)

Llevo tiempo sin escribir, ya sabéis, el verano no perdona y cuando uno está de vacaciones y teóricamente hay tiempo libre para hacer todo aquello que durante el año no se puede entonces no lo haces porque te da vagancia. Yo al menos funciono así. Qué se le va a hacer.

En fin, por lo menos he aprovechado para ver (o volver a ver) ciertas películas relacionadas con mi temática favorita, la informática, y dentro de ella, la seguridad. Os voy a comentar las que he visto recientemente:

Hackers



Una de las primeras películas de la archiconocida Angelina Jolie, nos cuenta la historia de un hacker, vemos el entorno y la gente con la que se relaciona, cómo hackean sitios, los federales los siguen, y no cuento más por si alguien quiere seguir viendo la película. La película no está mal, pero pasa sin pena ni gloria.

Hackers 2: Operación Takedown


Trata de la vida de Kevin Mitnick. Cuando leí el argumento, me esperaba una buena película porque además yo había leído algo de Kevin Mitnick y su historia, me parecía que podían sacar un buen film de todo eso. Ha tenido detalles muy buenos, como la Ingeniería Social y el arte del engaño que aplica Kevin Mitnick a dirigentes de empresas, técnicos, etc. para conseguir la información que quiere, pero poco a poco se va perdiendo fuelle hasta que incluso hay momentos verdaderamente soporíferos en los que no te enteras de nada. Por lo menos, me ha gustado que lo que escriben son comandos que existen, o código C, y no estas pelis rollo: "hackear nasa", ENTER y ya está.

Revolution OS


Richard Stallman, Linus Torvalds, y más gente conocida del mundo libre. Esto ya no es película sino documental, cuenta los orígenes de GNU, Linux, licencias, Open Source, anécdotas, etc. Muy interesante ver a esta gente hablando de todo en primera persona y contando la historia, no muy entretenida al ser un documental, pero hay que verla.

Piratas de Silicon Valley


Sin duda mi favorita. Cuenta la historia de Bill Gates y Steve Jobs, cómo llegaron a ser lo que hoy son, las anécdotas de sus vidas, enfrentamientos, formas de ser... La película trata de ser bastante realista y recoger todos los detalles, desde la forma que tiene Steve Jobs de tratar a sus empleados, hasta las carreras de excavadoras de Bill Gates, sin olvidarnos de la multa de Bill por exceso de velocidad. Tiene además momentos graciosos, dramáticos... Esta película hay que verla sí o sí.

Aunque realmente sólo Piratas me ha encandilado, el resto se pueden ver y seguro que las disfrutáis, pero realmente sentiréis que se han intentado adaptar para que todo el mundo les encuentre gracia y las han convertido en fantasmadas, pero aún así todas tienen detalles y partes que os gustarán. Os recomiendo que veáis todas.

Luego mucha gente por lo que leo considera "Películas Hackers" muchas otras como Matrix o La Jungla 4. Vale, sabemos que Neo era un hacker, y en la Jungla 4.0 Bruce Willis tiene que proteger a un hacker, que sí, con su consola con Linux y NMAP (me encantó su escritorio). Pero son lo que son, pelis de ostias, de ahí a ser pelis de hackers hay un trecho. No todas las películas donde sale un tío con una pistola es una peli de acción, ni en todas las películas que aparece alguien riendo es una comedia, etc etc. O al menos esa es mi opinión.

Seguramente haré otro post con las que me faltan, como Wargames, 23, Sneakers, etc. Pero eso será otro día.

Salu2!

lunes, 18 de julio de 2011

Presentaciones del curso de Informática Forense

Se publicaron hace unos días las presentaciones del curso de informática Forense, pero como uno anda de vacaciones, pues ya se sabe, no se entera de nada.

http://www.elladodelmal.com/2011/07/presentaciones-del-curso-de-verano-de.html

sábado, 2 de julio de 2011

HOWTOS de Linux

El otro día estaba yo en mi portátil con Debian, en un lugar remoto donde el Internet no llega, y como tenía ganas de trastear con el sistema, me fui a la carpeta /usr/share/doc/ a ver si encontraba algún manual interesante.

Lo que me sorprendió es que no sólo encontré buenos manuales sobre los programas que ya estaban instalados, sino la carpeta /usr/share/doc/HOWTO/ donde había HOWTOs diversos desde cómo configurar una VPN, usar el editor VIM para programar en C o programar en ensamblador

Quizás vosotros ya sabíais la existencia de esta carpeta, yo desde luego no, y me ha sorprendido muy gratamente.

Nos vemos!

martes, 28 de junio de 2011

Jornadas de Informática Forense en A Coruña III

Y por fin la última entrega de la serie de Jornadas.

Análisis Forense de la Memoria RAM de un sistema:
Chema Alonso Juan Garrido

En principio la charla la daba Chema, aunque luego dijo que probablemente la daría mejor Juan. Estamos convencidos de que ha sido una decisión totalmente fría y calculada y por supuesto sin relación ninguna con que la noche anterior se celebrara el San Juan de Coruña (para los que no seáis de aquí, quizás una de las fiestas más importantes del año, se sale más o menos como en fin de año). Volviendo al tema que nos ocupa, Juan nos contó cómo analizar la RAM, lo que podemos encontrar en ella (por ejemplo contraseñas en claro), lo que hacer con lo que hayamos encontrado, etc.

Análisis Forense de teléfonos Android y tarjeta SIM: Juan Garrido

En esta charla nos ha explicado las alternativas que tenemos para analizar teléfonos Android, y lo increíble que es que en tan poco tiempo ya haya tantas herramientas de forense. Más que nada vimos que el problema básico de Android es que las aplicaciones están mal programadas y no encriptan los datos sensibles.

Análisis Forense de teléfonos iPhone/iPad: Juan Garrido

Siguiendo una estructura parecida a la charla de Android, esta vez se puso en el lugar de los Iphone. Nos enseñó cómo sacar a mano los datos sensibles, y nos mostró un programa que está preparando que hace todo eso de manera automática y que publicará en su blog cuando esté acabado.

El forense de tu iPhone en la nube: Igor Lukic

Igor nos mostró la herramienta de pago Oxigen Forensics Tool con la que cualquiera puede hacer un análisis forense de un sistema Iphone. Impresionante aplicación y la cantidad de datos que muestra, el único problema es que es de pago. Aún así, hay una versión de prueba que puede bajarse cualquiera. Pero recordad: no usar con vuestras novias...

También nos mostró las opciones de Zendal Backup a la hora de hacer backup de nuestros datos.

Análisis Forense de otros móviles: Juan Garrido

En este caso se refirió sobre todo a Windows Mobile, en el que aclaró que es el sistema más difícil de trabajar, más que nada porque todo va a su bola y no está estructurado, los programas guardan las cosas que les apetece. Hizo una demo con un programa que dumpeaba la memoria del teléfono para luego analizarla en el PC.

Los análisis forenses y la compañía Microsoft: José Parada

En esta charla vimos los servicios que ofrece Microsoft en Internet (Skydrive, MSN, Hotmail...) y la política que tiene en cuanto a guardar y borrar datos, recuperación de cuentas, legislación...


Y así acabamos las entregas de unas jornadas en las que he aprendido muchísimo y recomendaría a cualquiera. Quizás alguno de los resúmenes que he escrito sea un poco confuso o corto, pero espero que se publiquen pronto las presentaciones y solucionen eso.

Un saludo!

Jornadas de Informática Forense en A Coruña I
Jornadas de Informática Forense en A Coruña II
Jornadas de Informática Forense en A Coruña III

jueves, 23 de junio de 2011

Jornadas de Informática Forense en A Coruña II

Sigo con el resumen.

Análisis Forenses
- Alejandro Ramos

Hoy Alejandro dio tres charlas sobre análisis forenses en Windows, Linux y de red y memoria RAM en el que iba resolviendo de forma práctica diversos retos. Muy instructivo e interesante, me ha metido unas ganas tremendas de empezar con algún reto forense que encuentre por ahí. Espero que suba las transparencias de las charlas, ya que tengo ganas de releerlas con calma. Aunque por lo que hemos visto hay muchísimas pistas y cosas que mirar, y si realmente no sabes por dónde ir, te puedes pasar muchas horas y días para hacer lo que ha hecho él en cada charla.

Siguiendo la pista a un pederasta en la red Pedro Sánchez

Pedro nos ha contado en este caso la historia de cómo se procede para coger a un pederasta. Ha estado genial ir oyendo cómo va contando la historia y explicando los pasos que va dando el pederasta y cómo avanza la policía junto con él mismo para conseguir atraparlo y demostrar su culpabilidad.

Análisis Forense de Apache: Detectando ataques en logs Miguel Gesteiro

Miguel nos ha enseñado en este caso a analizar los logs de un servidor apache. Para eso utilizó un Servidor Apache que tenía montado la Web Vulnerable Application, y con Scalp iba analizando los logs para comprobar que detectaba los ataques que se le hacían. También hizo lo propio con la herramienta Log Parser de Microsoft.

Helix: Kit de supervivencia para analistas forenses Miguel Gesteiro

En esta charla vimos por encima (ya que el programa tiene muchísimas opciones) cómo manejar Helix, tanto en Windows como sobre el propio Live-CD, y Miguel nos comentó las ventajas y deventajas de dicha suite.

Fin de la segunda entrega, mañana más!

Jornadas de Informática Forense en A Coruña I
Jornadas de Informática Forense en A Coruña II
Jornadas de Informática Forense en A Coruña III

miércoles, 22 de junio de 2011

Jornadas de Informática Forense en A Coruña I

Actualizado: Tenéis los enlaces de las presentaciones en el blog de Chema Alonso
http://www.elladodelmal.com/2011/07/presentaciones-del-curso-de-verano-de.html

He tenido la suerte de poder asistir a estas Jornadas que organiza Informática 64 en la Facultad de Informática de A Coruña.

La verdad las ponencias están resultando incluso más interesantes de lo que yo esperaba, y están enseñándome muchas cosas. Iré haciendo un resumen de las ponencias, más que nada porque los apuntes en papel que voy cogiendo soy muy propenso a perderlos, y el blog pues malo será que se me escape.

Cumplimiento Legal de un Análisis Forense: Juan Luis García Rambla

Juan nos ha contado en esta charla cómo debemos hacer para cumplir bien con un análisis forense y nos ha comentado cómo andan los diferentes países en cuanto a normativas. No sólo a nivel teórico (leyes, notarios, etc.), si no también a nivel práctico cómo evitar las cafradas de novato (modificar sin querer el equipo a analizar, conseguir una prueba que se invalidará por invasión de la privacidad, seguir el RFC 3227 que en España no podemos aplicar ese modus operandi...).

Además me ha parecido muy importante el punto en que cuando se tiene que ir a juicio por alguno de estos temas, hay que ser extremadamente cuidadoso ya que un mal trabajo no solo puede hacer que pierdas el caso, si no que también puede caerte un puro criminal por ejemplo porque el juez interpreta que has falsificado algo deliberadamente.

Todo lo que iba explicando iba acompañado de casos prácticos y experiencias personales suyas, lo que me pareció extremadamente interesante.

Antiforensics: Juan Luis Garcia Rambla

Aquí Juan nos ha enseñado utilidades para ocultar ficheros y directorios de diferentes maneras, para limpiar los temporales, archivos de paginación, etc. (Evidence Remover) y luego también una utilidad bastante interesante como es el DECAF, que es más que nada para tocar los huevos al forense. Es una aplicación que según detecta una aplicación forense (COFEE, Forensics ToolKit, Helios) puedes configurar varias acciones. En la demo que hizo solo bloqueaba la sesión, pero se puede hacer que también borre los archivos que nosotros queramos (con varias pasadas) y realmente podemos configurarlo para que haga cualquier cosa.

También nos ha hablado de la recuperación de datos borrados, me pareció increíble que puedan recuperarse archivos borrados con hasta 5 pasadas, e incluso con 7, en este último caso dependiendo de la suerte que se tenga, con lo cual yo daría unas cuantas pasadas más por si acaso.

Referido a la ocultación de datos nos ha hablado de Slacker, y lo que me resultó completamente nuevo, el ADS de NTFS. Para ocultar un archivo y ejecutarlo en un sistema NTFS haríamos:

type calc.exe >archivo.txt:calculadora.exe
start ./archivo.txt:calculadora.exe


Para encontrar estos archivos ocultos usaríamos LADS.

Realización de Time-Line en Sistemas Operativos Windows Juan Luis García Rambla

En esta charla pudimos ver la importancia del timeline que puede ser vital como prueba. Nos mostró cómo podemos extraer el MFT de una partición NTFS con el Forensics Toolkit, para ser posteriormente columnada con el Analyze MFT y poder ser vista en Excel(ajustar la vista de los datos en Excel fue lo más complicado del proceso, los hackers no entienden de Excel jaja).

Pudiendo ver la tabla de archivos veremos fecha de creación, modificación, etc. e incluso fechas que el sistema operativo no lee y sólo están de referencia en la tabla MFT, que podremos usar para luego cotejarlas con las otras y ver si está todo correcto. Con la herramienta TimeStomp podremos modificar todo lo que queramos y desquiciar al forense.

Buscando información: Logs y eventos en Sistemas Windows Juan Luis García

Pues eso, cómo van los logs en windows, directivas para auditar, logs erróneos y correctos... Importantísimo saber del tema para evitar un tremendo gasto innecesario de espacio y de tiempo guardando logs inútiles, más luego lo que tardaremos en analizarlos.

Caso de Estudio: Análisis Forense en un entorno de Malware Pedro Sánchez

Famoso por el vídeo en el que monta un cerdo o sucedáneo que no di encontrado por la red pero que siempre pone en sus charlas, vimos con él lo relacionado con el Malware. Hizo también una demo con Volatility en la que analizaba un dumpeo de la memoria RAM para encontrar un "bicho". Comentó Chema Alonso que subirían las presentaciones y las demos, pondré un enlace cuando estén.

¡Mañana más!

Jornadas de Informática Forense en A Coruña I
Jornadas de Informática Forense en A Coruña II
Jornadas de Informática Forense en A Coruña III

viernes, 27 de mayo de 2011

¿Pero esto qué es? H264 y HDTV

Recientemente le he cogido el gustillo a ver series y películas en alta definición. Antes pensaba: "Total, no se nota", y además 1,5Gb por un capítulo cuando podría ocupar 350Mb, pues parece tontería.

Una leche. Se nota y mucho. Últimamente me paso más tiempo analizando las muescas de las rocas del campo y la calidad de las texturas en general, que la propia serie.

Bien, resulta que ya de hacer las cosas me gusta hacerlas bien, y no me gusta demasiado ver series en el PC, prefiero llevarlas a la TV del salón y disfrutar cómodamente tumbado en el sofá. Hasta ahora sin problema, bajo serie, bajo subtítulos, meto todo al pendrive y el DVD de sobremesa hace su magia.

Con alta definición, el problema es que todo suele venir en H264(lógico, vaya pedazo de códec) y seguramente metido en MKV también(me encanta cómo MKV organiza todos los streams, pistas, subtítulos, etc.).

Llego yo todo feliz a mi reproductor de DVD, y nada, no pilla H264. Bueno, no pasa nada, había que intentarlo. Entonces pruebo en el sintonizador de TDT(que tiene soporte para HDTV y un decodificador interno H264) y no tira. Ahí ya me cabreo.

Vamos a ver, si me vendes las cosas, véndemelas bien. Antena 3 HD viene en H264, querido sintonizador de TDT, y la decodificas sin problema ninguno. Si eres capaz de decodificarme eso sin problema, ¿por qué me dejas tirado con la serie que yo me bajo? ¿No te gusta? ¿No te gusto yo? ¿Por qué DIVX y XVID sí lo lees?

Lo peor es que estoy pendiente de hacer la prueba de grabar en el USB contenido de televisión, ya que el TDT tiene esa función. Como llegue al ordenador con lo que he grabado y me salga que el códec es H264...

Y no, el problema no debería ser MKV, ya que MKV con XVID por ejemplo lo abre sin problema.

Nos vemos!

jueves, 26 de mayo de 2011

LG nos obliga a usar Internet Explorer

Ayer estaba yo queriendo consultar cuál es el máximo de resolución y los formatos de vídeo que soporta mi reproductor de DVD de sobremesa, así que como es LG me fui a la página oficial.

Cuál es mi sorpresa, que cuando por fin doy encontrado el DVD (que debe tener un año, y ya no tiene ni imagen y está todo escondido detrás de unas neveras en "Soporte") el manual no lo hay en PDF, sino en DJVU. Me parece raro, porque normalmente el DJVU es para cosas escaneadas, para texto es mejor el PDF que es un formato vectorial y no rasterizado(corregidme si me equivoco).

Me extraña pero bueno, le hago clic, y esto es lo que me sale:


Eso ya me cabreó ligeramente. Como estaba con Windows 7, no es excesiva molestia abrir Internet Explorer (habitualmente uso Firefox). Y aún así me pide instalar un control ActiveX(que siempre me escaman bastante, normalmente la palabra ActiveX viene siempre acompañada de CVE ) y por fin puedo verlo. Todo esto para un formato abierto del que tengo ya un bonito y simple lector instalado en mi PC.

¿Tanto costaba poner un enlace para descargar el manual y ya lo abres tú cómo quieras(vale, ya sé que analizando el código fuente lo quitas, pero no se debería tener que llegar a eso)? Señores de LG, que no os voy a piratear y vender el manual del DVD, de verdad, palabra.

Este tipo de cosas son las que hacen que un usuario de a pie sienta que Windows es la única alternativa.

En la próxima entrada hablaré más sobre este tema.

Nos vemos!

miércoles, 18 de mayo de 2011

Reconocer tonos de teléfono (DTMF)

Nos ponemos todos en situación: típica película donde se oye el tono de un teléfono al marcar, o el pin introducido en una máquina (¿a quién se le ocurre que reproduzca un tono distinto por cada tecla?), y ya está el informático superhacker de la muerte miembro del CSI que entre otras cosas Chuck Norris le dio el poder de ampliar imágenes sacadas con el móvil hasta límites insospechados sin perder calidad, hackear y encontrar a quién quiere con sólo una IP (o ni eso), y vamos, realmente puede hacer lo que le plazca.

En este caso, el tío sacará un programa que le dará los numeritos que hemos marcado. Realmente, no es tan difícil, teniendo en cuenta que incluso de oído podríamos sacarlo, pero nunca le había dado muchas vueltas a este tema.

En Linux tenemos un programilla llamado multimon, que reconoce los patrones desde un archivo de audio.

En Debian lo instalamos

apt-get install multimon

Y teniendo el archivo tonos.wav, hacemos

multimon -a DTMF -t wav tonos.wav

Con un poco de suerte, aparecerán los numeritos, si no será cuestión de editar el archivo de audio, por ejemplo con audacity e ir limpiándolo dejando sólo los tonos que queremos averiguar.

Ésta web os genera un archivo wav con tonos listo para probar:

http://www.dialabc.com/sound/generate/index.html

El resultado es el esperado, incluso reconoce *, # y alguna tecla más por ahí.

multimod (C) 1996/1997 by Tom Sailer HB9JNX/AE4WA
available demodulators: POCSAG512 POCSAG1200 POCSAG2400 EAS AFSK1200 AFSK2400 AFSK2400_2 HAPN4800 FSK9600 DTMF ZVEI SCOPE
Enabled demodulators: DTMF
DTMF: 1
DTMF: 2
DTMF: 3
DTMF: 4
DTMF: 5
DTMF: 6
DTMF: 7
DTMF: 8
DTMF: *
DTMF: 0
DTMF: #


Salu2

sábado, 14 de mayo de 2011

Configurando un RAID por Software (Linux)

Bueno, aprovechando que anduve trasteando estos días configurando RAID, aprovecho para dejar aquí un pequeño howto, ya que realmente es algo bastante sencillo.

Para empezar por si acaso comento lo que es un RAID: Es un sistema de almacenamiento que engloba varios discos duros en los que se replican o distribuyen los datos. Por decirlo de forma sencilla, pues hay varios modos RAID. Por ejemplo en el modo espejo, tú lo que almacenas en un disco duro del RAID se replica en todos. Y en el modo 0, los datos se van distribuyendo entre los discos que forman el RAID(para conseguir mayores velocidades de lectura y/o escritura). Hay varios modos de RAID dependiendo de lo que queramos conseguir.

En este ejemplo voy a coger los particiones del mismo tamaño, y voy a hacer un RAID 1 (espejo) entre ellas. Entonces lo que yo almacene en el RAID estará en los dos discos duros. Es una forma muy básica de hacer backups, si por cualquier cosa casca un disco el otro quedará exactamente con los mismos datos. Ojo, la desventaja que tenemos es que la velocidad de escritura en el RAID será la menor de las velocidades de escritura de los dos discos, así que es recomendable que sean iguales.

La manera de la que lo voy a hacer es en Linux y por Software. Bajo mi punto de vista, lo mejor sería hacerlo desde la BIOS si es que lo soporta. Así es la BIOS la que se encarga de gestionar los discos, y los sistemas operativos que tengamos instalados verían sólo un único disco duro normal y corriente(en cambio por debajo está funcionando el RAID sin nosotros preocuparnos de nada). En cambio de esta forma, con Linux guay, pero quizás si iniciamos en windows no nos reconoce el RAID.

Manos a la obra.

Instalamos mdadm si no lo tenemos ya

apt-get install mdadm

Voy a hacer el RAID entre /dev/sdb1 y /dev/sdc1

mdadm --create /dev/md0 --level=mirror --raid-devices=2 /dev/sdb1 /dev/sdc1 /dev/sdb1

Le damos formato

mkfs.ext4 /dev/md0

Lo montamos

mkdir /media/md0
mount /dev/md0 /media/md0/


Para quitar un disco del RAID.

mdadm /dev/md0 --fail /dev/sdb1
mdadm /dev/md0 -r /dev/sdb1


Ese disco a partir de ahora tendrá un sistema de ficheros RAID array, podemos hacer que contenga lo mismo que el RAID y tenga formato ext4(porque fue el que le di) haciendo:

dd if=/dev/md0 of=/dev/sdb1

Para parar el raid

umount /dev/md0
mdadm -S /dev/md0


Esto es todo por hoy amigos.

Espero que os sea de utilidad.

Nos vemos!

miércoles, 27 de abril de 2011

Tutorial: Configurando Ossec + Interfaz Web en Debian Squeeze

Ossec es un HIDS, es decir, un Host Intrusion Detection System, o lo que es lo mismo, un sistema de detección de intrusos. En inglés da más cague, en español suena como más relajado.

Este programilla, dicho fácilmente, nos protege el ordenador. Pero es distinto a un antivirus o firewall. El antivirus nos protege y borra virus, y los firewalls cortan conexiones no autorizadas. Sin embargo un HIDS lo que hace es detectar comportamientos extraños, tanto en el propio equipo o la red, y a partir de ahí tomar decisiones como avisar al administrador con un email o cortar una conexión.

Por ejemplo, si un usuario intenta loguearse en la máquina demasiadas veces puede banearlo unos minutos de la máquina, o si hay muchas conexiones de alguien que nos quiere tirar abajo el servidor con un ataque dDos, puede a partir de ese momento rechazar el tráfico de esa IP automáticamente y evitar que ese malandrín nos siga molestando.

Todo ello lo hace mirando los logs periódicamente, así que es importante que tengamos bien configurado nuestro rsyslog.

Además puede comprobar el sistema de archivos al estilo tripwire, y avisarnos de los cambios que se hacen, archivos que se borran, se añaden al sistema, es decir, el sueño de todo administrador de sistemas.

Para instalarlo(como root):

wget http://www.ossec.net/files/ossec-hids-latest.tar.gz
tar -zxvf ossec-hids-*.tar.gz
cd ossec-hids-*

./install.sh


Yo elegí la instalación local

/var/ossec/bin/ossec-control start

Ahora instalamos la interfaz web. Necesitamos apache2 y php5

apt-get install php5 apache2 php5-cgi
wget http://www.ossec.net/files/ui/ossec-wui-0.3.tar.gz
tar -zxvf ossec-wui-0.3.tar.gz
mv ossec-wui-0.3 /var/www/ossec-wui
cd /var/www/ossec-wui
./setup.sh


Añadimos el usuario al grupo ossec

vi /etc/group
..
De:
ossec:x:1001:
A:
ossec:x:1001:www-data


chmod 770 tmp/
chgrp www-data tmp/
/etc/init.d/apache2 restart


Abrimos con el explorador http://127.0.0.1/ossec-wui/

Para proteger dicho directorio con contraseña, hacemos:

vi /etc/apache2/httpd.conf

Y añadimos

<Directory /var/www/ossec-wui/>
AllowOverride All
</Directory>


Que hará que el .htaccess empiece a funcionar.

Espero que os haya sido útil, a mí me servirá de chuleta en el futuro.

Nos vemos.

jueves, 14 de abril de 2011

Password en Grub2

Por todos es sabido que es importante tener contraseñas en todo lo relacionado con los ordenadores. Si tenemos contraseñas en los inicios de sesión o en el correo electrónico, ¿por qué no tenerla también en el arranque del PC, una parte vital?

Suponiendo que tenemos grub2 instalado, que ahora viene por defecto con Ubuntu y Debian, por ejemplo, el arranque nos vendrá sin password y ya no se sigue el método que usábamos en el anterior grub (con md5crypto, etc.) para asignarlo, ni tampoco contamos con el archivo de configuración /boot/grub/menu.lst

Para configurar la contraseña, primero debemos generar una con

grub-mkpasswd-pbkdf2

Tardará un poquillo y nos generará un hash con PBKDF2(usado tambien en WPA/WPA2, por ejemplo).

Luego abrimos el archivo /etc/grub.d/40_custom y añadimos las líneas

set superusers="root"
password_pbkdf2 root HASHDEANTES


Donde HASHDEANTES es el churro que nos salió de la instrucción anterior.
Hacemos un

update-grub

y listo. Esto hará que nadie pueda cambiar los comandos que ejecuta el bootloader(con 'e' cuando estáis en el grub).

Me parece increíble que Debian insista tanto en contraseñas, certificados, etc. cuando lo instalas y no pregunte(o al menos yo no lo recuerdo) para establecerte una pass en el bootloader(que a efectos prácticos es como si te dejaran el sistema con la pass de root en blanco si el atacante tiene acceso físico a la máquina).

Nos vemos

domingo, 10 de abril de 2011

Genial página de herramientas de seguridad

Hoy navegando he encontrado una web con muy buenas herramientas de seguridad ordenadas en categorías. Me ha parecido muy muy útil, lástima que esté bastante desactualizada...

http://www.baxware.com/

domingo, 3 de abril de 2011

Desbrickear Router basado en ADAM2 o PSPboot

En mi caso, me cargué el otro día el router C54APRA2+. Estaba intentando meterle el firmware OpenWRT con las instrucciones del blog de enavas (muy bueno por cierto):

http://enavas.blogspot.com/2010/01/openwrt-en-routers-conceptronic-c54apra.html

Sin embargo el router que el menciona no es el mismo que el mío, él habla del C54APRA mientras que yo tengo el C54APRA2+, así que entre una cosa y otra me confundí al hacer el mapeado de memoria y dejé el router hecho una basura.

Así que tras creer que realmente me había cargado el router, lo que hice fue lo siguiente.

En primer lugar vi que el sitio web donde más información y programas había para routers era RouterTech.

http://www.routertech.org/firmware-faq/readme.html

Abajo de todo hay una lista de programas para realizar la recuperación.  Tras probarlos todo al final acabé usando:
Decubrí que lo que me cargué del router son las variables de entorno, para empezar el particionamiento (mtd0, mtd1, mtd2, mtd3 y mtd4), y al cargar el particionamiento del router, las propias variables de entorno se almacenan en mtd3, con lo que al parecer hice más pequeña la partición mtd3 haciendo desaparecer ciertos elementos importantes como la variable de entorno BOOTCFG (indispensable para decirle al router cómo y dónde arrancar).

No sabía las variables de mi router, así que me bajé el Firmware Tool y el firmware del router desde la página oficial de Conceptronic. Con ese programa lo analicé y me dió el tamaño exacto de las particiones. También me dió el valor del resto de las variables de entorno, y te genera un script donde las asigna todas. Ese script es simplemente un archivo de texto. En mi caso tuve que editarlo porque el programa no me puso bien las variables de entorno que me había dado cuando analizó las particiones.

Posteriormente abrí el PC tool, conecté al router, y le dije que ejecutara el script. Aseguraos de que en el script la asignación de particiones (SETENV mtd0 0x00000..., etc.) esté arriba de todo. El router ejecutó el script correctamente y se restauró.

Sólo me faltó ir a la página de Conceptronic, descargarme el Firmware Recovery Tool que hay para mi router, y ejecutarlo. Ahora el router está funcionando sin problema ninguno.

Nota: Explico todo bastante por encima y sin pararme demasiado, parto de que cualquiera que haya brickeado el router ha usado estos programas y sabe más o menos cómo va la cosa. Si no es así, comentáis y amplío el artículo.

Espero que os sea de utilidad, a mí haber leído esto me hubiera salvado de perder dos tardes y un router que estuve a punto de tirar.

Un saludo a todos

jueves, 31 de marzo de 2011

viernes, 18 de marzo de 2011

Nmap anónimo con Tor + ProxyChains + TorTunnel

Supongo que muchos de vosotros conoceréis la red Tor, un sistema de encaminamiento de paquetes conocido como Onion Routing que busca garantizar el anonimato de la gente que lo usa.

Normalmente se suele usar junto con Privoxy para anonimato consultando páginas Web, sin embargo en este vídeo que encontré lo usan para realizar anónimamente un escaneo con Nmap usando ProxyChains y TorTunnel (además, por supuesto, del propio Tor)


Tor and nmap with tortunnel from PaulDotCom on Vimeo.

En este manual de Kamsky (a partir de la página 4) tenéis explicado todo en castellano.

http://personal.telefonica.terra.es/web/alexb/guia_ataque_modelo_2.pdf

martes, 15 de marzo de 2011

Sobre el aviso de contenido peligroso y maligno en mi blog


Hace unos días salía un aviso en el explorador (al menos firefox) de que mi blog era un sitio atacante. Entiendo la desconfianza que eso pudo generar teniendo en cuenta además que éste es un blog orientado a la informática y la seguridad.

Pues bueno, sólo quería deciros que yo no tengo culpa (al menos directamente), y os explico lo que pasó. Hace tiempo hice un artículo sobre el songr. Pero hace poco la página cerró, y ahora es una web de éstas que te salta el aviso de página maliciosa.

Con lo cual Google detectó que yo también podía ser una página potencialmente peligrosa por tener enlazadas imágenes (las capturas de pantalla del songr) de una página que así lo es. Por eso saltaba el aviso.

Simplemente quité los enlaces, pedí a Google que revisara mi sitio y al día siguiente ya estaba todo solucionado.

Pido perdón por las molestias y desconfianzas que haya podido generar, y gracias a la gente que me ha avisado del incidente.

Como curiosidad, decir que Firefox detectaba la web como atacante, Google en sus Herramientas para WebMaster me decía que la web fue reportada como peligrosa, sin embargo Chrome, el niño de sus ojos, entraba perfectamente y no decía nada...

Un saludo!

domingo, 13 de marzo de 2011

Programar con Interfaz Gráfica (Gui) en Linux, QT/C++ (Debian 6)

Últimamente tenía ganas de ponerme a experimentar un poquillo con la programación en Linux. En la consola con C aún tengo programado cosillas, pero yo quería algo con interfaz gráfica, que es lo que se ve bonito y a la gente le gusta.

Ya había programado algo así con PyGTK (Python + GTK) y el diseñador de interfaces Glade, pero en este caso quería hacer algo para KDE. Así que me puse a buscar y me desesperé bastante la verdad.

Lo primero que encontré fue Gambas2, un entorno de desarrollo muy parecido a Visual Basic, que de hecho programa en Basic, la verdad muy cómodo e intuitivo, pero hace mucho tiempo me prometí a mí mismo no volver a ese lenguaje salvo fuerza mayor.
Posteriormente me bajé Kdevelop, pero sinceramente, o muy mal ando yo, o no me entero de nada y la versión 4 no se parece en nada al viejo Kdevelop 3.5, muy intuitivo y fácil de usar, y con soporte para muchos lenguajes.
También probé CodeBlocks, me parece una solución muy interesante, sin embargo mientras estaba buscando cómo configurarla, encontré el qtCreator.

El qtCreator es justamente lo que andaba buscando, un IDE donde la interfaz se hace arrastrando y pegando botoncitos, con una visión del código muy clara, buena ayuda y tutoriales, C++ (es decir, rápida, no es un lenguaje interpretado ni Java), como veis, me gustó bastante.

Si alguien quiere empezar a programar con esto, en Debian Squeeze al menos hacéis un apt-get install qtcreator y a disfrutar.

Entrad en la ayuda y buscad address book tutorial, os saldrá un tutorial muy sencillito para crear una guía de nombres y lugares de domicilio para que aprendáis a programar en este entorno de un plumazo.

martes, 15 de febrero de 2011

La verdad sobre el algoritmo WLAN_XXXX y Jazztel_ (WPA)

La verdad es que este tema me está molestando mucho. Desde hace una temporada se habla sin parar por todas partes del algoritmo que nos da la clave WPA de las redes de telefónica y Jazztel.

Dicho fácilmente, ahora se puede sacar la clave de las redes éstas sólo sabiendo el nombre de la red y el BSSID (algo muy fácil de ver). Hace tiempo que con telefónica ya existe el wlandecrypter, que permite sacar la clave WEP de la red muy fácilmente, pero aún así había que tener ciertos conocimientos, no era llegar y besar el santo como en este caso.

Mis compañeros y amigos de seguridadwireless.net descubrieron el algoritmo en noviembre de 2010, sin embargo como comprenderéis este conocimiento era una bomba de relojería. A telefónica nunca le importó demasiado el wlandecrypter, o pasó olímpicamente de él al menos, supongo que no vió una amenaza tan grande como en este caso, que es cubrir dos cosillas y ala, ya tienes la clave.

Con lo cual mis compañeros avisaron primero a Comtrend, los fabricantes de dichos routers, y después de ser ignorados varias veces publicaron en la web de seguridadwireless.net una interfaz que daba las claves, pero sin embargo no se hizo público el algoritmo (para que nos entendamos: tú podías sacar la clave pero no podías saber cómo se generaba). Eso fue en diciembre.

Ese mismo día, un responsable de Comtrend habló de forma amable con seguridadwireless.net y les pidió retirar la interfaz y una reunión con ellos. Mis compañeros lo hicieron de buen gusto.

Ya aquí tenemos a los primeros insurgentes, llamándolos cagaos, cobardes, etc. Yo apoyo completamente lo que hicieron y creo que fue lo más adecuado, no hubo amenazas de ningún tipo, se pidió bien por parte de Comtrend y no había motivo para buscar problemas. Para empezar porque nadie buscaba ningún tipo de remuneración, ni de fama, ni nada, simplemente fue algo que se encontró por curiosidad, y luego se usó eso para ayudar. Me gustaría ver a los que insultaron si descubren un fallo de seguridad en una empresa con recursos, lo publican por ahí para que cualquiera pudiera atacarla. Además en este caso estamos hablando de particulares, no nos engañemos gente, el 1% lo hará por curiosidad, pero el 99% restante quiere el algoritmo para tener "internet gratis" y "robar internete al vecino", y en este caso el vecino me parece bastante más indefenso que una multinacional.

El caso es que después de esto, el 4 de febrero aparece publicado el algoritmo, insultando a seguridadwireless.net y echándoles en cara que son unos hijos de puta, vendidos, etc.

Mientras tanto, los "hijos de puta" de mis compañeros están ayudando a comtrend a solucionar todo el fregao de forma altruista. Como os imagináis, está bastante feo todo, porque ahora todo el mundo tiene el algoritmo y estas empresas no han tenido tiempo de proteger a sus clientes.

La solución podría ser muy fácil, simplemente hay que cambiar la clave por la que uno quiera que no sea la que viene por defecto, pero a ver cómo le explicas eso a alguien que no entiende mucho del tema, a gente que sólo sabe mirar el correo y ya, etc. Lo otro sería mandar técnicos a todas las casas donde se hayan instalado estos equipos, lo que puede suponer un gasto económico muy considerable.

Quizás hayáis leído en más sitios, pero aquí tenéis la verdad verdadera, no como lo que estoy leyendo constantemente por ahí. Me gustaría mostrar desde aquí mi apoyo a la gente de sw.net, que trabajan muy muy duro en el tema del wireless.

Os dejo aquí también la versión de Hispasec.
http://www.hispasec.com/unaaldia/4491
http://www.hispasec.com/unaaldia/4492

sábado, 22 de enero de 2011

Desarrollo de Gadgets de escritorio para Windows 7 y Vista

Todo el mundo desarrolla gadgets ahora para Android, o Windows Phone 7, etc.

En cambio los mortales que aún tenemos una PDA con Windows Mobile, no nos podemos permitir tantos lujos. Sin embargo, a mí al menos los gadgets de escritorio (en el PC) me son muy cómodos.

Tengo que reconocer que tengo siempre en el escritorio el del tiempo, porque da pereza abrir la ventana y sacar la mano para ver si hace mucho frío, el del reloj, porque analógico se ve bonito, y las notitas, que desde Windows 7 es una aplicación independiente (si no recuerdo mal con Windows Vista era un Gadget).

Sin embargo echaba en falta un gadget por ejemplo, para los horarios de trenes, porque los uso mucho, y aunque no cambian muy a menudo me gusta consultarlos siempre antes de coger uno. Y me decidí a hacerlo en un ratillo que me aburría.

Primero saqué información de aquí:

http://msdn.microsoft.com/en-us/library/aa965850(v=vs.85).aspx

y lo que me faltaba de google.

Resulta que los gadgets de escritorio se programan como una web, con su css y todo, y el lenguaje de programación usado como podéis suponer es javascript. Me extrañó todo esto, pensé que sería en algo de .NET o así, y mira tú lo que era. Tiene algunos cambios, como por ejemplo el menú de opciones y la forma de guardarlas, o el menú desplegable "flyout".

Y nada, en unos días os pongo el gadget que estoy probando que todo vaya bien, y buscando alguna forma de que no requiera la apertura del Internet Explorer.

Nos vemos

viernes, 21 de enero de 2011

Vídeos e Imágenes en 3D sin gafas ni monitor 3D ni leches en vinagre

Estaba yo leyendo sobre la estereoscopía y lo del 3D, cuando de repente me llamó la atención una imagen que había en el artículo que decía que había que "cruzar los ojos" (cross-eye) en inglés para verla.


Me resultó curioso y no sabía a qué se refería, así que empecé a indagar y llegué a una página donde había un tutorial para conseguir hacer esto.

Mucha gente dirá que es falso, que no se puede hacer, pero realmente sí es posible. Sólo requiere un poco de concentración.

Comenzando

Primero tenéis que, mientras miráis hacia el centro de las dos fotos, ir cruzando los ojos. Para explicarlo de forma fácil, digamos que cojáis un dedo, ponedlo lejos y luego idlo acercando a la nariz hasta que esté pegado mientras seguís mirándolo, os daréis cuenta de que en vez de ver dos señores con la bola al fondo veréis 4 borrosos.

Tal que así


Encontrad el punto justo donde véis 3 imágenes del señor con la bola borrosas, y quedaos con la del medio (en este momento habremos conseguido que el ojo izquierdo esté mirando la imagen derecha y el ojo derecho la izquierda, por ello se le llama el método del ojo cruzado). Relajad la vista hasta que veáis cómo la imagen central sale de la pantalla y tenéis al robot con la bola colgando delante de vosotros, como si lo pudiérais tocar.

Vídeos

Una vez que seamos capaces de hacerlo con imágenes, con vídeo es lo mismo. Paramos el principio del vídeo, centramos la primera imagen y ya está, es impresionante el efecto.

Se pueden encontrar muchos de estos en Youtube buscando YT3D, luego en la opción de 3D ponéis "sin gafas" y os saldrá luego cross-eye. Os dejo un vídeo que me gustó mucho:



Espero que disfrutéis. Nos vemos!

jueves, 6 de enero de 2011

A tortas con canguronet (y cómo saltárselo y solucionar temporalmente)

Después de todo lo que ya he publicado del canguronet, sigo a tortas con dicho servicio. Os cuento primero la historia que me aconteció y al final la solución al capado. La nueva historia comienza de la siguiente manera.

El 4 de enero estoy tranquilamente navegando, ya contento con los 10 megas de telefónica y sin ningún problema, cuando de repente conectándome al msn live 2011, en lugar de salirme la publicidad que sale abajo en las ventanas de conversación me sale el aviso del canguronet.


Ya me empiezo a mosquear y voy a cualesmiip.com, en la que efectivamente puedo comprobar que estoy navegando a través de proxy. Llamo inmediatamente a telefónica y me comentan que el servicio de canguronet ha sido activado "por error" el 4 de enero y que si quiero puedo darlo de baja, pero tardará 24 horas. Me enfado con la chica, ya que me habían hecho lo mismo hace meses http://uxio0.blogspot.com/2010/10/telefonica-y-sus-tonterias-canguronet.html y habían tardado tiempo en solucionarlo, además no es posible que me lo activen por error y tarden luego varios días en desactivarlo. La chica me afirma que me lo desactivará en menos de 24 horas, segurísimo. Estamos de navidad, estoy de buen humor, me da igual no poder ver megavídeo hoy porque por suerte me han dejado una cuenta premium y me la sopla aunque me cojo un rebote curioso.

Hoy llego a casa por la noche, ya transcurridas las 24 horas, espero que esté quitado pero me vengo temiendo lo peor. Efectivamente sigue ahí. Más cabreado que Vader cuando le destruyen la estrella de la muerte, marco el 1004 (teóricamente las llamadas son gratuitas por lo menos, pero estoy convencido de que me han de cobrar costes de mantenimiento o de técnicos, ya con esta gente no se sabe nada) y hablo, esta vez con un chico. Le pregunto por el canguronet y me dice que sí, que como mucho en 72 horas ya estará. Le digo que su compañera me comentó que serían 24 como mucho, y dice que sí, 24 tramitarla, pero luego 72 en hacerse efectiva. Tócate los pies. Les dije que en cuanto acabara mi contrato de permanencia, que tenía que cumplir (aunque ellos no tienen que cumplir su parte de proporcionarme los servicios que YO QUIERA) pensaba irme para otra compañía. Acabaron diciéndome que como mucho al final del día 6 estaría tramitado todo, y que no me preocupara que no volvería a pasar "por error" nada de esto.

Yo ya no me creo nada, sinceramente, y creo que volveré a tener alguna así con ellos. Os dejo la solución alternativa que uso yo temporalmente para saltarme el canguronet:

Solución capado canguronet


Lo que tenéis que hacer es buscar un proxy que no vaya por el puerto 80, aquí en esta web tenéis:


http://www.atomintersoft.com/products/alive-proxy/proxy-list/



 Y luego lo configuráis en Firefox (Herramientas->Opciones->Avanzado->Red->Configuración) o en el explorador que queráis como hice yo:


Para megavídeo, megaupload, rapidshare, etc. lo siento pero no hay solución, a no ser que alguien os deje una cuenta premium.

Nos vemos.

martes, 4 de enero de 2011

Utilidad para crear usbs de arranque con varios sistemas operativos

Xboot es una utilidad para meter varios sistemas operativos en un pendrive y arrancar con ellos. Puede ser muy útil, yo por ejemplo tengo siempre el Hiren Boot's metido en el pendrive, pero quizás también es útil tener otros al mismo tiempo como un linux ligerito o un windows.

El proceso es todo muy intuitivo, e incluso podéis probar todo en una máquina virtual usando Qemu.



El enlace es Xboot

El troll de internet







Fuente: http://www.eljueves.es

Y además Don't Feed The Troll

domingo, 2 de enero de 2011

¿Qué hago si me gusta la seguridad Informática?

Leí esto hace tiempo en securitybydefault, y me gustaría compartir con vosotros (y de paso no olvidarme yo porque sé que me será útil en el futuro la info) este post en el que comentan en qué nos podemos especializar una vez acabada la carrera o el módulo.

También nos da recomendaciones de cómo podemos estar informados de este mundillo.

Nos vemos!

http://www.securitybydefault.com/2009/09/y-ahora-que.html

sábado, 1 de enero de 2011

Feliz año a todos!

No tengo mucho que decir hoy, sólo informaros de que ya estamos en 2011 (por si alguien no se dio cuenta).
Para mí 2010 ha sido un año muy bueno, y sinceramente será difícil de superar, pero la verdad es que al menos por lo genial que ha sido la entrada del año para mí, este nuevo año apunta muy buenas maneras.

Espero que os vaya muy bien a todos, gracias por seguir este blog.

¡Feliz año a todos!





11111001111000011010101111001000101001010101110100010011011111110000110000010100
01001110111111100100000110010101010111111100010001100001101101101111101000110000
11010111101100110100110100000100001001011010000100101011100111110001011110100110
01001000110011001101001110010010011111100001111110001000000000101100010100110101
01101100101100110011101100100100010000000010010000010011111011001010010010100111
00010110010001111010001100010000101100000000100100110000111011000100101001010011
10001110111101101011101100110000011001101110001000010011011101101110001001111001
10111001001110010011101011001111111011110000110110000000010011101000101011110111
11111110101000111001110100110100100001100100001011011110000000110000110000110101
10110011101110100100000001001111011111000001000001101001110110100010001001101100
11101101110010001101111010000110111010000011101110100010111001101010010111010101
11110101111101100100011101100101010000000001101011010100111110100001110101111010
00010110101111000011001110010111011001111000001111010000101000001100100000110110
01010011110101111101101000110100111110110010010101001101010001111111101101111110
11110011000011111001000101100001101000110100010000011111101100111111010011111101
10100101110000110011000001101000010011000111000100011111100110111111011001010011
11111111101110001100000110011110000011101100100010110111110011001110010101000110
10111001101100011100101001101010011110111001101110101111110011011001001100001010
00100111010110101011000100010101000011001110101010000000111011110011000111001011
10101101101100101010000101000011000100100111101000000000010011001011011111010010
00000111100011001100110111101111110010101000001100000000110100101000011011010010
10010110101000011011010011100011000001010100101010101100010110100111101100111101
11101011010101101001010111111000001100001101111011001110010110100100000111111001
11000010000111011000001110011010001011100111100111101111101001111000100111001011
01100110000110101010111001110110111000010000101000011010100101000010111011011101
01111111000010011001000001101010010000111111100011000110100010101111101001010011
00101011101111100101101101000001101001011101100100011011101000000100011000000011
01000000110101001100111011010100100001010110100100011101110011001100000001111100
01111100001101111111011011011111001110011110010011110110111100011100101010100100
00001101000100000111111100111011111100111101000011101110010010010110011110010111
01111110000010111101001000001111001010111111111101100011000100111111001010010010
00010000111110000111001110000111101010100000011101010101110011110101001110110011
11010011010000101010000101100000001000101001111010001010011010011101000001000110
11101011101011110111011110110100011010010111001100010101101011101011111010010100
11110000101010000011101001001111001100001010011110111011110111011010111010100001
00000010000000100101110110000110001110101011110101110000011100000000010001100001
00010110111100110000110111001001000110100110000111101001000100010100101111101111
11101110100011001110110101011001001111011100001000101001011000101101010110110101
11001001111110011010001111011011010111001010110010000110001000011110000111010000