Crackeando un password WPA con las computadoras mas poderosas del mundo

 

[mathjax]

El algoritmo de seguridad WPA (Wi-Fi Protected access) es un protocolo que surgió en 1999 para remplazar al algoritmo WEP. Debido a que este ultimo, tiene muchas fallas de seguridad, al grado de que para crackear un password protegido por WEP se pueden utilizar métodos estadísticos que capturar paquetes y comparan la información, de este modo es bastante rápido y sencillo obtener el password. No existe ningún método que pueda proteger un password con algoritmo WEP; aún haciendo la red invisible y activando el mac filtering un hacker mediocre tardaría menos de 12 hrs en obtener dicho password.

Cuando se creó WPA se removieron todas las vulnerabilidades relacionadas con la transferencia de paquetes, haciendo que ningún método estadístico pueda agilizar el crackeo. Así que la única manera de obtener un password protegido por WPA es adivinándolo, pero no de uno en uno, el método más famoso es el llamado dictionary attack el cual consiste en utilizar diccionarios que incluyen miles de palabras y passwords comunes, para tratar de comprobar si alguna de esas combinaciones es el password buscado. Sin embargo, es obvio que un password como h1dK:l87u-z jamas podrá ser encontrado por medio de dictionary attack Así que la única manera de obtenerlo es por la técnica de brute force, es decir, por fuerza bruta; lo que quiere decir que la computadora trataría de probar todas las combinaciones posibles. La clave del protocolo WPA puede contener letras mayúsculas y minúsculas ( $ 26 + 26 $ posibilidades) los diez dígitos ( $ 10 $ posibilidades) y $ 32 $ símbolos especiales, es decir $ 26 + 26 + 10 + 32 = 94 $ posibilidades por cada posición. Supongamos que deseamos obtener un password de $ 10 $ caracteres por medio de brute force, esto equivaldría a $ 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 = 94 ^{10} $ posibles passwords. Una computadora personal promedio puede probar hasta 500 passwords por segundo, pero suponiendo que hemos ahorrado todo el año para armar nuestra super computadora y compramos un procesador Intel Core i7 a 4.1 ghz y una tarjetas de gráficos NVidia GeForce GTX 295 (480 CUDA Cores), entonces podríamos probar hasta 25,000 passwords por segundo. Haciendo los cálculos $$ frac{94^{10}}{25,000} = 2.154 x 10^{15} $$ segundos que equivalen a $ 6.83 x 10^7 $ años, nadie planea vivir tantos años.

Las corporaciones y la mayoría de los negocios contratan compañías especializadas en auditorias, estas compañías se dedican a asegurar los datos, passwords, etc. de los negocios; cuando se trata de asegurar las redes de Wi-Fi estas compañías siempre recomiendan utilizar el protocolo WPA utilizando passwords que no se encuentren en diccionarios y con una longitud de al menos 10 caracteres (como pudimos observar anteriormente, no es nada practico atacar estos passwords por medio de brute force).

Supongamos que una persona que no sabe absolutamente nada de protocolos de seguridad, ni de longitud de password, etc. instala en su departamento su módem con un password con protocolo WPA de 8 caracteres utilizando sólo números (lo mínimo que se puede son 8 caracteres). Entonces, nosotros programaríamos nuestra computadora para que sólo trate de adivinar la contraseña utilizando números, con lo que sólo tendríamos que probar $ 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 = 10^8 $ posibilidades, con una computadora promedio (500 passwords por segundo) tardaríamos $ frac{10^8}{500} = 200,000 $ segundos $ = 2.314 $ días (una tarea no tan complicada), si utilizamos la super computadora que armamos (25,000 passwords por segundo) tardaríamos $ frac{10^8}{25000} = 4000 $ segundos que equivales a $ 1.1 $ horas (algo fácil)

Sin embargo, si somos realistas, es poco probable encontrar un módem con un password que sólo utiliza números y de longitud igual a 8 caracteres. Así que para hacer efectivo el ataque a WPA por medio de brute force necesitamos una super computadora (pero una verdadera super computadora). Así que supongamos que nos han prestado la computadora más poderosa del mundo, la K Computer , capas de procesar 10.51 petaflops por segundo, es decir 10,510,000,000,000 passwords por segundo (nada mal para ser un hardware de 1.25 mil millones de dolares) Así que el password de 10 dígitos utilizando los 94 caracteres tardaría $ frac{94^{10}}{1.051 x 10^{13}} = 5.125 x 10^6 $ segundos, que equivalen a $ 59.317 $ días (algo bastante razonable para ser la mejor computadora del mundo). A pesar de una clave de 10 dígitos es vulnerable a la computadora mas potente del mundo, una clave de 63 dígitos no lo es (WPA soporta claves de hasta 63 caracteres). Supongamos que se pone a nuestra disposición las 10 computadoras más poderosas del mundo:

Rank Computer/Year Vendor Rmax
1 K computer, SPARC64 VIIIfx 2.0GHz, Tofu interconnect / 2011 Fujitsu 10510
2 NUDT YH MPP, Xeon X5670 6C 2.93 GHz, NVIDIA 2050 / 2010 NUDT 2566
3 Cray XT5-HE Opteron 6-core 2.6 GHz / 2009 Cray Inc. 1759
4 Dawning TC3600 Blade System, Xeon X5650 6C 2.66GHz, Infiniband QDR, NVIDIA 2050 / 2010 Dawning 1271
5 HP ProLiant SL390s G7 Xeon 6C X5670, Nvidia GPU, Linux/Windows / 2010 NEC/HP 1192
6 Cray XE6, Opteron 6136 8C 2.40GHz, Custom / 2011 Cray Inc. 1110
7 SGI Altix ICE 8200EX/8400EX, Xeon HT QC 3.0/Xeon 5570/5670 2.93 Ghz, Infiniband / 2011 SGI 1088
8 Cray XE6, Opteron 6172 12C 2.10GHz, Custom / 2010 Cray Inc. 1054
9 Bull bullx super-node S6010/S6030 / 2010 Bull 1050
10 BladeCenter QS22/LS21 Cluster, PowerXCell 8i 3.2 Ghz / Opteron DC 1.8 GHz, Voltaire Infiniband / 2009 IBM 1042
TOTAL 22642

Entonces podríamos procesar un total de 22,642,000,000,000 passwords por segundo, ahora supongamos que es un password de 12 digitos. Entonces tardaríamos $ frac{94^{12}}{2.2642 x 10^{13}} = 2.101 x 10^{10} $ segundos, equivalente a 666.22 años (un numero del demonio, no?). Ahora supongamos que la supervivencia de la raza humana depende de descifrar dicho código, así que se pone a nuestra disposición las 100 computadoras más poderosas del mundo, eso equivale a 47009.87 petaflops por segundo, es decir a 47,009,870,000,000 passwords por segundo. Así que para obtener el password de 12 dígitos tardaríamos $ frac{94^{12}}{4.7009 x 10^{13}} = 1.012 x 10^{10} $ segundos, equivalente a $ 320.9 $ años (la humanidad estaría perdida). Como hemos podido observar, crackear una contraseña con algoritmo de seguridad WPA/WPA2 (No hay ninguna diferencia en atacar una contraseña WPA a una de WPA2 por brute force) no es tarea sencilla ni para las mejores computadoras del mundo. Así que si el ataque no es por medio de diccionarios, lo mejor es no intentar hacer un brute force pues llevaría años completar el ataque (si es que el mundo sigue existiendo).

Lecturas aconsejadas

Crackear un password WEP

Crackear WEP que utiliza mac filtering

Calculadora para determinar el tiempo en crackear WPA

Información sobre las vulnerabilidades de WEP

Crackeando una WPA por dictionary attack

Las 100 computadoras más poderosas del mundo

Los grupos feministas y su impacto en la sociedad

Existen pocas maneras de expresar los problemas de la sociedad, los medios de comunicación suelen ser muy caros y en la mayoría de los casos, censuran información. Así que surgen los movimientos de la sociedad como un medio de expresión autónomo que pretende alertar a la nación.

Los movimientos, tanto pacíficos como violentos, tienen ciertas consecuencias: bloqueos de avenidas principales, paro de labores, perdida de turismo, afectación a los negocios (restaurantes, tiendas, etc.) Sin embargo, un hecho que debemos considerar es que la frase utilizada comúnmente por el ciudadano enajenado: “no podrán irse a manifestar a otro lado” en ningún caso es pertinente; si tenemos a una población indígena que se esta muriendo de hambre, no podemos esperar a que los indígenas se manifiesten en un lugar donde nadie los vea pues se manifiestan porque no tienen otra alternativa, porque el gobierno no los apoya y sobre todo porque se están muriendo de hambre. El bloquear las avenidas se convierte en el único medio para decir: “mundo, aquí hay un problema grave”. Si se quedaran en sus casas a esperar o “ha manifestarse en un lugar donde no molestasen a a nadie” entonces el gobierno seguiría sin hacer nada y ellos serían unos muertos anónimos. Así que al develar su problema por medio del caos logran prevenir a las demás personas de el problema, tratando de solucionar su problema o al menos alertar a la sociedad para que no suceda nuevamente.

Ciertamente, no todos los movimientos de la sociedad son causados por el hambre, de hecho muchos movimientos son sólo capricho de unos cuantos e inclusive hay movimientos que se oponen al interés común creando lo que se conoce como enfrentamiento de movimientos de la sociedad. Como ejemplo particular podemos citar los movimientos feministas. Estos movimientos son apoyados por tan sólo unas minorías que bajo el lema de igualdad pretenden obtener más beneficios para las mujeres (es decir, más desigualdad), mayores protecciones con respecto a la ley, e inmunidades especiales. Lo curioso de los movimientos feministas, es que a pesar de ser apoyados por tan sólo una minoría de la población, han logrado obtener la mayoría de sus peticiones. Ejemplo: legalizar el aborto, separos en el metro, autobuses especiales para mujeres, taxis para mujeres, no servicio militar para mujeres, inmunidad en el tránsito para mujeres (en algunos estados como Hidalgo no esta permitido levantar infracciones a mujeres), delitos para cualquier cosa que atente contra la mujer (chiflar, mirar pervertidamente, entrar en sus redes sociales, etc), preferencias en juicios relacionados con acoso sexual, violación, asesinato, etc. (lo que ha provocado que muchas mujeres culpables caminen libremente por las calles, mientras que hombres inocentes estén tras las rejas). A la pregunta ¿Por qué no se acaba esta desigualdad? Simplemente por que todo aquel que no apoya las propuestas feministas es catalogado como machista, claramente una falacia de bifurcación. Así, todas aquellos que buscan la igualdad son denigrados y catalogados como misoginos (incluyendo este ensayo objetivo).

Es difícil pensar en una solución que elimine a los movimientos de la sociedad que afectan el bienestar social, como los ya mencionados grupos feministas, pero que al mismo tiempo no afecte la libertad de expresión para los movimientos que realmente son necesarios.

A continuación unas imágenes del grupo feminista FEMEN, mostrando la razón por la que se ha recibido tanto apoyo y se ha hecho tan famoso:


Problema de Olimpiada

Problema: Sea $ triangle ABC $ un triángulo no degenerado, sea $ Gamma $ su circuncírculo. Supongamos que las bisectrices por $ A, B , C $ intersectan a $ Gamma $ en los puntos $ D, E, F $ respectivamente. Sea $ B_1 $ el punto de intersección de $ BE $ con $ DF $ y $ C_1 $ el punto de intersección de $ CF $ con $ DE $ . Demostrar que el punto medio de $ BC $ es el ortocentro de $ triangle DB_1C_1 $


Por ser bisectrices tenemos $ angle BAD =angle DAC, angle ABE = angle EBC, angle ACF = angle FCB $ Además por ángulos inscritos: $ angle FEB = angle FCB , angle ACF = angle ADF , angle CFE = angle CBE , angle ABE = angle ADE $ $ angle DAC = angle DFC , angle BAD = angle BED $

Notemos que $ angle B_1FC_1 = angle B_1EC_1 $ por lo que el $ FEC_1B_1 $ es un cuadrilátero cíclico. De este modo $ angle B_1EF = angle B_1C_1F, angle C_1FE = angle C_1B_1E $

Sea $ U $ la intersección de $ FD $ con $ BC $, $ W $ la intersección de $ DE $ con $ BC $ , $ K $ el punto medio de $ BC $ , $ T $ la intersección de $ AD $ con $ B_1C_1 $ . Queremos demostrar que $ UW $ es paralela a $ B_1C_1 $ . Para hacer esto vamos a demostrara una semejanza de $ triangle B_1TD $ con $ triangle UKD $ . Notemos que $ angle AKC $ es ángulo externo de $ angle BKA $ , así que $ angle BAK + angle ABK = angle AKC = angle UKD $ por ser ángulo opuesto. Por la suma de ángulos en un triángulo $ angle KUD = 180 – angle UKD – angle UDK = angle FED = angle B_1UB $ por ser ángulo opuesto, así que $ angle BB_1U = 180 – angle B1BU – angle BUB1 = 90º $ . Así que $ FB_1E = 90 $ por ser opuesto, además $ angle FB_1E = angle FC_1E $. Sea $ I $ el incentro de $ triangle ABC $, notemos que $ angle AIE $ es ángulo externo de $ angle BIE $, así que $ angle BAI + angle ABI = angle AIE = angle B_1IT $ por ser ángulo opuesto, $ angle ITC_1 $ es ángulo externo de $ angle ITB_1 $, así que $ angle TB_1I + angle TIB1 = angle ITC_1 = angle B_1TB $ por ser opuesto. Así que $ triangle B_1TC sim triangle UKD $ por Angulo-Angulo pues comparten $ angle UDK $ y tienen $ angle UKD = angle B_1TD $ . De este modo $ B_1T parallel UK $ en particular $ B_1C_1 parallel UW $ . Como $ KD $ es mediatriz tenemos que $ angle UKD = 90º $ y como $ B_1C_1 $ es paralela entonces $ DK perp B_1C_1 $ . Con lo que sabemos que $ DK $ es la altura desde $ D $ a $ B_1C_1 $ .

Sea $ R $ el pie de la perpendicular desde $ K $ a $ B_1C_1 $ , si demostramos que $ R, K, C_1 $ son colineales habremos terminado, pues las alturas son concurrentes.

Notemos que $ angle UKR = 180 – angle KUR – angle URK = angle EBC $. También notemos que $ KC_1CD $ es ciclico pues $ angle DC_1C = angle CKD = 90º $ . Además por ángulos inscritos $ angle EFC = angle EDC = angle C_1KC $ por el cíclico, así que $ angle C_1KW = angle UKR $. Por lo que $ R, K, C_1 $ están en una línea recta como queríamos probar y por lo tanto $ K $ es el ortocentro $ blacksquare $

Musings on Software Freedom for Mobile Devices

Thursday 4 March 2010 by Bradley M. Kuhn

I started using GNU/Linux and Free Software in 1992. In those days, while everything I needed for a working computer was generally available in software freedom, there were many components and applications that simply did not exist. For highly technical users who did not need many peripherals, the Free Software community had reached a state of complete software freedom. Yet, in 1992, everyone agreed there was still much work to be done. Even today, we still strive for a desktop and server operating system, with all relevant applications, that grants complete software freedom.

Looked at broadly, mobile telephone systems are not all that different from 1992-era GNU/Linux systems. The basics are currently available as Free, Libre, and Open Source Software (FLOSS). If you need only the bare minimum of functionality, you can, by picking the right phone hardware, run an almost completely FLOSS operating system and application set. Yet, we have so far to go. This post discusses the current penetration of FLOSS in mobile devices and offers a path forward for free software advocates.
A Brief History

The mobile telephone market has never functioned like the traditional computer market. Historically, the mobile user made arrangements with some network carrier through a long-term contract. That carrier “gave” the user a phone or discounted it as a loss-leader. Under that system, few people take their phone hardware choice all that seriously. Perhaps users pay a bit more for a slightly better phone, but generally they nearly always pick among the limited choices provided by the given carrier.

Meanwhile, Research in Motion was the first to provide corporate-slave-oriented email-enabled devices. Indeed, with the very recent focus on consumer-oriented devices like the iPhone, most users forget that Apple is by far not the preferred fruit for the smart phone user. Today, most people using a “smart phone” are using one given to them by their employer to chain them to their office email 24/7.

Apple, excellent at manipulating users into paying more for a product merely because it is shiny, also convinced everyone that now a phone should be paid for separately, and contracts should go even longer. The “race to mediocrity” of the phone market has ended. Phones need real features to stand out. Phones, in fact, aren’t phones anymore. They are small mobile computers that can also make phone calls.

If these small computers had been introduced in 1992, I suppose I’d be left writing the Mobile GNU Manifesto, calling for developers to start from scratch writing operating systems for these new computers, so that all users could have software freedom. Fortunately, we have instead been given a head start. Unlike in 1992, not every company in the market today is completely against releasing Free Software. Specifically, two companies have seen some value in releasing (some parts of) phone operating systems as Free Software: Nokia and Google. However, the two companies have done this for radically different reasons.
The Current State of Mobile Software Freedom

For its part, Nokia likely benefited greatly from the traditional carrier system. Most of their phones were provided relatively cheaply with contracts. Their interest in software freedom was limited and perhaps even non-existent. Nokia sold new hardware every time a phone contract was renewed, and the carrier paid the difference between the loss-leader price and Nokia’s wholesale cost. The software on the devices was simple and mostly internally developed. What incentive did Nokia have to release software in software freedom? (Nokia realized too late this was the wrong position, but more on that later.)

In parallel, Nokia had chased another market that I’ve never fully understood: the tablet PC. Not big enough to be a real computer, but too large to be a phone, these devices have been an idea looking for a user base. Regardless of my personal views on these systems, though, GNU/Linux remains the ideal system for these devices, and Nokia saw that. Nokia built the Debian-ish Maemo system as a tablet system, with no phone. However, I can count on one hand all the people I’ve met who bothered with these devices; I just don’t think a phone-less small computer is going to ever become the rage, even if Apple dumps billions into marketing the iPad. (Anyone remember the Newton?)

I cannot explain, nor do I even understand, why Nokia took so long to use Maemo as a platform for a tablet-like telephone. But, a few months ago, they finally released one. This N900 is among only a few available phones that make any strides toward a fully free software phone platform. Yet, the list of proprietary components required for operation remains quite long. The common joke is that you can’t even charge the battery on your N900 without proprietary software.

While there are surely people inside Nokia who want more software freedom on their devices, Nokia is fundamentally a hardware company experimenting with software freedom in hopes that it will bolster hardware sales. Convincing Nokia to shorten that proprietary list will prove difficult, and the community based effort to replace that long list with FLOSS (called Mer) faces many challenges. (These challenges will likely increase with the recent Maemo merger with Moblin to form MeeGo).

Fortunately, hardware companies are not the only entity interested in phone operating systems. Google, ever-focused on routing human eyes to its controlled advertising, realizes that even more eyes will be on mobile computing platforms in the future. With this goal in mind, Google released the Android/Linux system, now available on a variety of phones in varying degrees of software freedom.

Google’s motives are completely different than Nokia’s. Technically, Google has no hardware to sell. They do have a set of proprietary applications that yield the “Google online experience” to deliver Google’s advertising. From Google’s point of view, an easy-to-adopt, licensing-unencumbered platform will broaden their advertising market.

Thus, Android/Linux is a nearly fully non-copylefted phone operating system platform where Linux is the only GPL licensed component essential to Android’s operation. Ideally, Google wants to see Android adopted broadly in both Free Software and mixed Free/proprietary deployments. Google’s goals do not match that of the software freedom community, so in some cases, a given Android/Linux device will give the user more software freedom than the N900, but in many cases it will give much less.

The HTC Dream is the only Android/Linux device I know of where a careful examination of the necessary proprietary components have been analyzed. Obviously, the “Google experience” applications are proprietary. There also are about 20 hardware interface libraries that do not have source code available in a public repository. However, when lined up against the N900 with Maemo, Android on the HTC Dream can be used as an operational mobile telephone and 3G Internet device using only three proprietary components: a proprietary GSM firmware, proprietary Wifi firmware, and two audio interface libraries. Further proprietary components are needed if you want a working accelerometer, camera, and video codecs as their hardware interface libraries are all proprietary.

Based on this analysis, it appears that the HTC Dream currently gives the most software freedom among Android/Linux deployments. It is unlikely that Google wants anything besides their applications to be proprietary. While Google has been unresponsive when asked why these hardware interface libraries are proprietary, it is likely that HTC, the hardware maker with whom Google contracted, insisted that these components remain proprietary, and perhaps fear patent suits like the one filed this week are to blame here. Meanwhile, while no detailed analysis of the Nexus One is yet available, it’s likely similar to the HTC Dream.

Other Android/Linux devices are now available, such as those from Motorola and Samsung. There appears to have been no detailed analysis done yet on the relative proprietary/freeness ratio of these Android deployments. One can surmise that since these devices are from traditionally proprietary hardware makers, it is unlikely that these platforms are freer than those available from Google, whose maximal interest in a freely available operating system is clear and in contrast to the traditional desires of hardware makers.

Whether the software is from a hardware-maker desperately trying a new hardware sales strategy, or an advertising salesman who wants some influence over an operating system choice to improve ad delivery, the software freedom community cannot assume that the stewards of these codebases have the interests of the user community at heart. Indeed, the interests between these disparate groups will only occasionally be aligned. Community-oriented forks, as has begun in the Maemo community with Mer, must also begin in the Android/Linux space too. We are slowly trying with the Replicant project, founded by myself and my colleague Aaron Williamson.

A healthy community-oriented phone operating system project will ultimately be an essential component to software freedom on these devices. For example, consider the fate of the Mer project now that Nokia has announced the merger of Maemo with Moblin. Mer does seek to cherry-pick from various small device systems, but its focus was to create a freer Maemo that worked on more devices. Mer now must choose between following the Maemo in the merge with Moblin, or becoming a true fork. Ideally, the right outcome for software freedom is a community-led effort, but there may not be enough community interest, time and commitment to shepherd a fork while Intel and Nokia push forward on a corporate-controlled codebase. Further, Moblin will likely push the MeeGo project toward more of a tablet-PC operating system than a smart phone.

A community-oriented Android/Linux fork has more hope. Google has little to lose by encouraging and even assisting with such forks; such effort would actually be wholly consistent with Google’s goals for wider adoption of platforms that allow deployment of Google’s proprietary applications. I expect that operating system software-freedom-motivated efforts will be met with more support from Google than from Nokia and/or Intel.

However, any operating system, even a mobile device one, needs many applications to be useful. Google experience applications for Android/Linux are merely the beginning of the plethora of proprietary applications that will ultimately be available for MeeGo and Android/Linux platforms. For FLOSS developers who don’t have a talent for low-level device libraries and operating system software, these applications represent a straightforward contribution towards mobile software freedom. (Obviously, though, if one does have talent for low-level programming, replacing the proprietary .so’s on Android/Linux would be the optimal contribution.)

Indeed, on this point, we can take a page from Free Software history. From the early 1990s onward, fully free GNU/Linux systems succeeded as viable desktop and server systems because disparate groups of developers focused simultaneously on both operating systems and application software. We need that simultaneous diversity of improvement to actually compete with the fully proprietary alternatives, and to ensure that the “mostly FLOSS” systems of today are not the “barely FLOSS” systems of tomorrow.

Careful readers have likely noticed that I have ignored Nokia’s other release, the Symbian> codebase. Every time I write or speak about the issues of software freedom in mobile devices, I’m chastised for leaving it out of the story. My answer is always simple: when a FLOSS version of Symbian can be compiled from source code, using a FLOSS compiler or SDK, and that binary can be installed onto an actual working mobile phone device, then (and only then) will I believe that the Symbian source release has value beyond historical interest. We have to get honest as a community about the future of Symbian: it’s a ten-year-old proprietary codebase designed for devices of that era that doesn’t bootstrap with any compilers our community uses regularly. Unless there’s a radical change to these facts, the code belongs in a museum, not running on a phone.

Also, lest my own community of hard-core FLOSS advocates flame me, I must also mention the Neo FreeRunner device and the OpenMoko project. This was a noble experiment: a freely specified hardware platform running 100% FLOSS. I used an OpenMoko FreeRunner myself, hoping that it would be the mobile phone our community could rally around. I do think the device and its (various) software stack(s) have a future as an experimental, hobbyist device. But, just as GNU/Linux needed to focus on x86 hardware to succeed, so must software freedom efforts in mobile systems focus on mass-market, widely used, and widely available hardware.
Jailbreaking and the Self-Installed System

When some of us at my day-job office decided to move as close to a software freedom phone platform as we could, we picked Android/Linux and the HTC Dream. However, we carefully considered the idea of permission to run one’s own software on the device. In the desktop and server system market, this is not a concern, but on mobile systems, it is a central question.

The holdover of those carrier-controlled agreements for phone acquisition is the demand that devices be locked down. Devices are locked down first to a single carrier’s network, so that devices cannot (legally) be resold as phones ready for any network. Second, carriers believe that they must fear the FCC if device operating systems can be reinstalled.

On the first point, Google is our best ally in this regard. The HTC Dream developer models, called the Android Dev Phone 1 (aka ADP1), while somewhat more expensive than T-Mobile branded G1s, permit the user to install any operating system on the phone, and the purchase agreement extract no promises from the purchaser regarding what software runs on the device. Google has no interest in locking you to a single carrier, but only to a single Google experience application vendor. Offering a user “carrier freedom of choice”, while tying those users tighter to Google applications, is probably a central part of their marketing plans.

The second point — fear of an FCC crack down when mobile users have software freedom — is beyond the scope of this article. However, what Atheros has done with their Wifi devices shows that software freedom and FCC compliance can co-exist. Furthermore, the central piece of FCC’s concern — the GSM chipset and firmware — runs on a separate processor in modern mobile devices. This is a software freedom battle for another day, but it shows that the FCC can be pacified in the meantime by keeping the GSM device a black box to the Free Software running on the primary processor of the device.
Conclusion

Seeking software freedom on mobile devices will remain a complicated endeavor for some time. Our community should utilize the FLOSS releases from companies, but should not forget that, until viable community forks exist, software freedom on these devices exists at the whim of these companies. A traditional “get some volunteers together and write some code” approach can achieve great advancement toward community-oriented FLOSS systems on mobile devices. Developers could initially focus on applications for the existing “mostly FLOSS” platforms of MeeGo and Android/Linux. The challenging and more urgent work is to replace lower-level proprietary components on these systems with FLOSS alternatives, but admittedly needs special programming skills that aren’t easy to find.

Source: Kuhn, Bradley. “Musings on Software Freedom for Mobile Devices” 4-Mar-2010. ebb.org. 5-Dec-11. http://ebb.org/bkuhn/blog/2010/03/04/mobile.html

El retorno de los mismo: Nietzsche

Y si un día, o una noche, un demonio se deslizara en tu más solitaria soledad y te dijera: ‘Esta vida, así como ahora la vives y la has vivido, tendrás que vivirla otra vez e innumerables veces más; y no habrá nada nuevo, sino que cada dolor y cada placer y cada pensamiento y suspiro y todo lo indeciblemente pequeño y grande de tu vida tiene que volver a ti, y todo en el mimo orden y sucesión, y también esa araña y esa luna entre los árboles, y también este instante y yo mismo. El eterno reloj de arena de la existencia volverá siempre a invertirse, y tú con él, grano de polvo del polvo’. ¿No te arrojarías al suelo y harías chirriar los dientes y maldecirías al demonio que te hablaba de ese modo? ¿o has vivido alguna vez un prodigioso instante en el que le hubieses respondido: ‘¡eres un dios y nunca he oído algo más divino!’. Si ese pensamiento adquiriera poder sobre ti, te transformaría, a ti, tal como eres, y quizás te aniquilaría; ¡la pregunta, respecto de todo y de cada cosa: ‘¿lo quieres otra vez, e innumerables veces más?’ yacería sobre tu actuar como el más grave de los pesos! ¿O cómo tendrías que reconciliarte contigo mismo y con la vida para no pedir nada más que esta última, eterna rúbrica y confirmación?

Aircrack en acer aspire one con Ubuntu

A continuación se presenta el método para descifrar redes con el algoritmo de seguridad WEP, el contenido de este artículo es informativo y sólo se recomienda el uso para auditar una red personal. Es importante destacar que el empleo de este método es ilegal en algunos países.

Equipo: Acer Aspire One
Tarjeta de red: Atheros AR5001
Sistema Operativo: Ubuntu 10.04
Programa utilizado: aircrack-ng, macchanger

La tarjeta de esa computadora viene desbloqueada por defecto, así que no es necesario parchar la tarjeta.

Aircrack-ng esta incluido en los repositorios de Ubuntu, así que es posible instalarlo via Synaptic o bien sudo apt-get install aircrack-ng.

Es importante desconectar la computadora de cualquier red, es decir: la computadora no puede estar conectada a una red mientras se realiza el ataque.

1. El primer paso sera prender la suit de aircrack-ng esto se realiza con el comando: sudo airmon-ng start wlan0

2. Una vez activado, procederemos a anonimizar la dirección MAC, con el objetivo de realizar esto de manera segura. Para cambiar la dirección MAC tenemos que instalar el programa macchanger , el cual se encuentra en los repositorios de ubuntu.

Para cambiar la dirección MAC es necesario desactivar la interfaz, es necesario fijarnos la interfaz donde se activo el modo monitor. La predefinida en mon0, sin embargo puede cambiar a mon1, etc. Así que es necesario revisar la información desplegada en el comando anterior.

3. Como se puede apreciar, una vez que tenemos el nombre de la interfaz procedemos a desactivarla con el comando sudo ifconfig mon0 down (donde mon0 se debe remplazar en caso de tener otro nombre de interfaz)

4. Después utilizamos el comando sudo macchanger -m 00:11:22:33:44:55 para enmascarar la dirección MAC. Finalmente activamos la interfaz con sudo ifconfig mon0 up

5. Una vez que hemos terminado ese proceso, escaneamos las redes disponibles con el comando sudo airodump-ng mon0 , debe aparecer una imagen como la siguiente:


6. Elegiremos nuestra victima (en mi caso es mi propia red), copiamos el BSSID y el canal (el numero en la columna CH) En este caso el canal es el 4 .


7. Procedemos a monitorear la red especifica sudo airodump-ng -c 4 -w prueba –bssid 00:00:00:00:00:00 mon0

El 00:00:00:00:00:00 debe ser remplazado por el BSSID de la victima 😀

En la sección “-c ” debemos escribir el numero del canal, en mi caso es 4, en “-w ” escribimos un nombre cualquiera que después utilizaremos, en mi caso utilizo el nombre “prueba”.

8. El siguiente paso es habilitar la conexión: sudo aireplay-ng -1 0 -a 00:00:00:00:00:00 -h 00:11:22:33:44:55 mon0


9. Una vez que ha terminado de ejecutarse el comando (debemos esperar a que termine) escribimos sudo aireplay-ng -3 -b 00:00:00:00:00:00 -h 00:11:22:33:44:55 mon0

10. Tenemos que esperar a que se envíen paquetes (donde dice sent). Es importante que la red este siendo usada por alguna persona, si la red esta inactiva es poco probable que logremos enviar paquetes.

Debemos enviar de entre 250,000 paquetes hasta 1,500,000 para poder decriptar la clave.

11.Después procedemos a escribir sudo aircrack-ng -b 00:00:00:00:00:00 prueba-01.cap

El nombre “prueba” debe ser sustituido por el nombre del archivo que fue creado en el paso 7. (se debe dejar el “-01.cap”)

Esto abrira aircrack, el cual probara las claves y la desplegara en caso de encontrarla. De lo contrario mostrara: “Failed”. Así que tendremos que esperar a capturar más paquetes para repetir el paso 11.


Happy Hacking 😀
P3lUZa

The legacy of Steve Jobs by Richard Stallman


06 October 2011 (Steve Jobs)

Steve Jobs, the pioneer of the computer as a jail made cool, designed to sever fools from their freedom, has died.

As Chicago Mayor Harold Washington said of the corrupt former Mayor Daley, “I’m not glad he’s dead, but I’m glad he’s gone.” Nobody deserves to have to die – not Jobs, not Mr. Bill, not even people guilty of bigger evils than theirs. But we all deserve the end of Jobs’ malign influence on people’s computing.

Unfortunately, that influence continues despite his absence. We can only hope his successors, as they attempt to carry on his legacy, will be less effective.

27 October 2011 (Steve Jobs)

In my first posting about Steve Jobs, I misquoted Mayor Washington’s words. According to this radio program, his exact words were:

When he says that he would hope that I would have all the good qualities of past mayors, there are no good qualities of past mayors to be had. None. None. None. None.

I did not mourn at the bier of the late mayor. I regret anyone dying. I have no regrets about him leaving.

I remembered two sentences (“I regret…leaving.”) of what Washington said, but got the words wrong. The error did not alter the meaning, but accuracy requires this correction.

Overall, Washington’s statement was harsher than mine. He criticized Mayor Daley as a person; I criticized Jobs’ public activity. My feelings about Jobs as a person are not strong, since I barely knew him. The important thing about Jobs is what he directed Apple to do to those who are still living: to make general-purpose computers with digital handcuffs more controlling and unjust than ever before. He designed them to refuse even to let users install their own choice of applications — and installing free (freedom-respecting) applications is entirely forbidden. He even tried to make it illegal to install software not approved by Apple.

Jobs saw how to make these computers stylish and smooth. That would normally be positive, but not in this case, since it has the paradoxical effect of making their controlling nature seem acceptable.

Jobs’ death inspired a flood of articles lauding him for these very devices. That further increases their potential for harm, which is why now more than ever we must focus attention on it. We must not let secondary considerations about Apple or Jobs distract us from this threat until we have thwarted it.

Jobs also made it a personal crusade to attack Android with software patents. In practice, Android is not entirely free software, but it is a big step closer compared with the iPhone. If Apple’s guns hit Android, they could wipe out all possibility of free software portable devices that are attractive to use. Jobs’ final legacy may be the patent disaster we have warned about for 20 years.

Source: Stallman, Richard. “Steve Jobs.” Oct-2011. Stallman.org. Nov-20-2011. http://stallman.org/archives/2011-jul-oct.html

El loco


¿No habéis oído hablar de ese loco que encendió un farol en pleno día y corrió al mercado gritando sin cesar: «¡Busco a Dios!, ¡Busco a Dios!». Como precisamente estaban allí reunidos muchos que no creían en Dios, sus gritos provocaron enormes risotadas. ¿Es que se te ha perdido?, decía uno. ¿Se ha perdido como un niño pequeño?, decía otro. ¿O se ha escondido? ¿Tiene miedo de nosotros? ¿Se habrá embarcado? ¿Habrá emigrado? -así gritaban y reían todos alborotadamente.

El loco saltó en medio de ellos y los traspasó con su mirada. «¿Que a dónde se ha ido Dios? -exclamó-, os lo voy a decir. Lo hemos matado: ¡vosotros y yo! Todos somos sus asesinos. Pero ¿cómo hemos podido hacerlo? ¿Cómo hemos podido bebernos el mar? ¿Quién nos prestó la esponja para borrar el horizonte? ¿Qué hicimos, cuando desencadenamos la tierra de su sol? ¿Hacia dónde caminará ahora? ¿Hacia dónde iremos nosotros? ¿Lejos de todos los soles? ¿No nos caemos continuamente? ¿Hacia adelante, hacia atrás, hacia los lados, hacia todas partes? ¿Acaso hay todavía un arriba y un abajo? ¿No erramos como a través de una nada infinita? ¿No nos roza el soplo del espacio vacío? ¿No hace más frío? ¿No viene siempre noche y más noche? ¿No tenemos que encender faroles a mediodía? ¿No oímos todavía el ruido de los sepultureros que entierran a Dios? ¿No nos llega todavía ningún olor de la putrefacción divina? ¡También los dioses se descomponen! ¡Dios ha muerto! ¡Dios permanece muerto! !Y nosotros lo hemos matado! ¿Cómo podremos consolarnos, asesinos entre los asesinos? Lo más sagrado y poderoso que poseía hasta ahora el mundo se ha desangrado bajo nuestros cuchillos. ¿Quién nos lavará esa sangre? ¿Con qué agua podremos purificarnos? ¿Qué ritos expiatorios, qué juegos sagrados tendremos que inventar? ¿No es la grandeza de este acto demasiado grande para nosotros? ¿No tendremos que volvernos nosotros mismos dioses para parecer dignos de ellos? Nunca hubo un acto más grande y quien nazca después de nosotros formará parte, por mor de ese acto, de una historia más elevada que todas las historias que hubo nunca hasta ahora.» Aquí, el loco se calló y volvió a mirar a su auditorio: también ellos callaban y lo miraban perplejos. Finalmente, arrojó su farol al suelo, de tal modo que se rompió en pedazos y se apagó. «Vengo demasiado pronto -dijo entonces-, todavía no ha llegado mi tiempo. Este enorme suceso todavía está en camino y no ha llegado hasta los oídos de los hombres. El rayo y el trueno necesitan tiempo, la luz de los astros necesita tiempo, los actos necesitan tiempo, incluso después de realizados, a fin de ser vistos y oídos. Este acto está todavía más lejos de ellos que las más lejanas estrellas y, sin embargo, son ellos los que lo han cometido.» Todavía se cuenta que el loco entró aquel mismo día en varias iglesias y entonó en ellas su Requiem aeternam deo. Una vez conducido al exterior e interpelado contestó siempre esta única frase: « ¿Pues, qué son ahora ya estas iglesias, más que las tumbas y panteones de Dios?».

F. Nietzsche.