domingo, 4 de octubre de 2009

Ataque man in the middle con ettercap...

Probando en: Ubuntu9.04

¿Funciona ésto en Windows?: Recomiendo trabajar sobre Linux.
Bueno, probablemente muchos ya conoscan Wireshark, uno de los analizadores de protocolos más famosos con el cual podemos “analizar” el tráfico que se genera en nuestra red. Pero… muchos tal vez han querido probarlo en redes switcheados, lo dejan corriendo y al regresar se dan cuenta de que solo han capturado un monton de paquetes Broadcast. Pues bien, la razón de ésto es que en una red switcheada la comunicación en la red tiene que pasar por el switch (o router) a diferencia de en la redes donde antes había hubs.

¿Entonces es imposible capturar tráfico de una red así?
No, la verdad es que solo hay que agregar unos pasos más a solo abrir el Wireshark y empezar a analizar protocolos, necesitamos realizar un ataque MitM para que el tráfico pase a través de nuestra máquina y de ahí ya podamos analizarlo.
Ah si, y no importa si estás conectado por cable o inalámbrico, el concepto en si es el mismo.
Ok, esto suena bien para un administrador y suena mucho mejor para un atacante, así que empecemos a platicar sobre el tema y veamos si llegamos a alguna conclusión interesante.
Bueno, primero definamos algunos conceptos con definiciones Wikipedia :) así me ahorraré algo de trabajo jeje. Lo que buscamos es ir uniendo términos, para que no solo hagamos el ataque a la copy-paste o click por aqui y por allá si no que sepamso realmente lo que está pasando.

¿Qué es un ataque Man-in-the-Middle?

Un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.

¿Qué es ARP?

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde.
Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.ARP está documentado en el RFC (Request For Comments) 826.El protocolo RARP realiza la operación inversa.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

¿Qué es ARP Poisoning?

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real.
El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.EL ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), un Jack Box, o bien la máquina del atacante está conectada directamente a la LAN Ethernet.

SWITCH <——— > Atacante <——- > Víctima

Bueno, ¿y la víctima se dará cuenta?

No, realmente no saben que están siendo snifeados. Pero, si revisan los cachés arp de las máquinas podrían ver si hay dos hosts con la misma dirección MAC y pues ahí si se dan cuenta de que algo raro pasa :O
Tiene lógica entonces… lo que haremos será envenenar las tablas ARP … para esto crearemos paquetes que mandaremos a la víctima y esperaremos que ésta modificque su tabla. Pero, entonces necesitaremos trabajar con un sniffer (proceso para analizar el tráfico en una red) activo y aquí es donde entra ettercap.
OJO! Vamos a generar tráfico con esto, por lo que un administrador de red despierto podría notar que algo “raro” pasa. De hecho a resumidas cuentas, la magia radica en que Ettercap generará muchos mensajes ARP (de ahí que se genera tanto tráfico, nada es gratis) con la idea de que lleguen antes que los del switch.

Paso 1. Instalación de Ettercap y Wireshark

Si no está en nuestros repositorios ir a: http://ettercap.sourceforge.net/
En nuestro caso, estamos en Ubuntu y la versión más reciente de Ettercap está en los repositorios, si queremos la interfaz visual hacemos:
# sudo aptitude install ettercap-gtk
Mmmm… también wireshark está en los repositorios… asi que no tiene caso seguir en este paso jeje.
Aah, pero no olvidemos habilitar el envío de paquetes, para que si nos llegan paquetes que no estén destinados a nosotros, los envie de todas formas, osea que trabaje como ruteador (buscamos no detener el flujo de datos):
# echo 1 > /proc/sys/net/ipv4/ip_forward

Paso 2. Trabajando con Ettercap

Bueno, para empezar el Sniffing nos vamos al menu Sniff > Unified sniffing … y seleccionamos la interfaz de red que queremos poner en modo monitor (la que quiere captar el tráfico).






Ok… una vez hecho ésto vemos que nuestro menú cambia y nos da más opciones, recomiendo ir preparando el terreno para que tengamos un panorama amplio de lo que se está capturando de tráfico.
Menús que vamos a activar:
Hosts > Host lists
View > Connections
View > Profiles
View > Statistics

Bueno, ya una vez que tengamos preparada la mesa, pues empezamos a hacer el Sniffing, para ésto nos vamos al menú: Start > Start Sniffing
Bueno… ahorita solo estamos capturando Broadcast y el tráfico que nosotros generamos (por decir si navegamos por Internet, etc). Lo cual está bien, pues estamos viendo que máquinas hay en la red, si quieres acelerar el proceso, puedes aventar un Ping Sweep con Nmap o abrir el Angry IP Scanner y barrer toda la red. De hecho, el mismo Ettercap cuenta con una opción para escanear hosts en el menú: Hosts > Scan for Hosts.

Ejemplo con Nmap:

# nmap -sP 192.168.1.0/24

En la pantalla del Ettercap checamos que tenemos en los perfiles:



Esas son las máquinas que nos interesan, les explico que hay en mi red:
192.168.1.254 > Un modem de Infinitum, con el que me conecto a Internet (2wire)
192.168.1.64 > Mi máquina conectada a la wireless
192.168.1.68 > La máquina de prueba (víctima)
Ok, ahora hay que planear quien será la máquina víctima… en nuestro caso será 192.168.1.68 y el otro target será el modem (router, switch, como le quieran llamar, que aunque en teoría no es lo mismo para un fin práctico aceleramos proceso).
Bueno, ahora pasemos a la magia del ataque.

Paso 3. ARP Poisoning

Ok … vamos bien… ya tenemos poblada nuestra lista de Profiles, ahora en esa misma ventana damos click en Convert to Host List para poblar nuestra pestaña de Host List. En Host List podemos ver las direcciones IP + MAC Address (la teoría cobra sentido, no?).



Bueno, pues elegimos a nuestra víctima como Target 1 (mi caso 192.168.1.68) y como Target 2 el router (192.168.1.254). Ahora solo basta con ir al menú Mitm> ARP Poisoning y seleccionamos la primera opción: Sniff Remote Connections. Damos un vistazo a la pestaña de Connections y nos damos cuenta que ya estamos capturando tráfico de la máquina víctima :)
Bueno, pero en lo personal no me gusta cómo se muestra el tráfico en Ettercap (aunque vaya, es como una navaja suiza, dense oportunidad de checar todas las opciones con las que cuenta) así que utilizaremos en vez para analizar el tráfico al buen Wireshark. Ojo! No cerramos Ettercap y corremos Wireshark como root (también Ettercap debe estar corriendo como root).

Paso 4. Analizando con Wireshark

Bueno, abrimos Wireshark, vamos al menú: Capture > Interfaces

 

 Pero… bueno, a mi gusto no es tan interesante a veces capturar TOOOODO, así que en esa parte donde elegimos la interfaz, nos vamos a Options y daremos el siguiente filtro para solo tomar TCP que es lo que por lo general nos interesa mas… le damos en Start. Otro buen filtro podría ser “tcp port http”.

 

ES TODO

ANEXO LA INSTALACION DE ETTERCAP Y WIRESHARK

# apt-get install ettercap-gtk
# apt-get install wireshark

PARA EJECUTARLOS COMO ROOT

$ sudo ettercap -G
$ sudo wireshark

ACLARO QUE EL TEXTO NO LO ESCRIBI YO PERO YA LO PROBE Y FUNCIONA ES POR ESO QUE DECIDI SOLO COPIARLO TAL VES LO DEPURE EN ALGUN MOMENTO PERO NO HOY ESTOY REALMENTE CANSADO ESPERO LES SIRVA Y EN EL TITULO LES DEJO EL ENLACE AL POST ORIGINAL.





viernes, 2 de octubre de 2009

OBTENER CLAVES WEP EN MENOS DE 2 MINUTOS.

Por si quieren espiar a sus vecinos jajajaja no es cierto es una buena distro para auditorias wireless pero lo mejor es que trae soporte para atheros cuenta con las sutite aircrack-ng algunos sniffers, y otras cosillas mas, les dejo el link de deskarga de la pagina no se los pongo en partes por que ya ven la rapidez de los servers free user jajaj aki sta el link. obten claves en menos de 2 minutos (WEP).






link directo


EXPLICACION

1.- VERIFICAR INTERFACE WIRELESS

# iwconfig

suponiendo que es wlan0 utilizaremos esta interface.

2.- CAMBIAMOS DIRECCION MAC PARA NO SER DESCUBIERTOS (SI ES QUE LO ESTAN HACIENDO SIN PERMISO, NO DEBIERA SER ASI PERO DICEN QUE LO PROHIBIDO ES LO MAS RICO JAJAJA)

# macchanger -m 00:11:22:33:44:55 wlan0

3.- PONEMOS LA TARJETA EN MODO MONITOR

# iwconfig wlan0 mode monitor

4.- ESCANEO DE REDES...

# airodump-ng wlan0

5.- ESPERAMOS A QUE APAREZCA EL BSSID DE NUESTRO OBJETIVO.

BSSID = 00:11:22:33:44:55

DIRECCION MAC DEL ACCESPOINT A AUDITAR

6.- UTILIZAMOS EL BSSID DEL OBJETIVO CON UNA HERRAMIENTA BASTANTE PODEROSA Y NUEVA DE WIFIWAY.

# wesside-ng -v 00:11:22:33:44:55 -i wlan0

SOLO ESPERAMOS UN MINUTO Y LISTO...

CUALQUIER MAL USO DE ESTE PROGRAMA ES BAJO SU RESPONSABILIDAD... USENLO PARA BIEN...

viernes, 25 de septiembre de 2009

Trinity Rescue Kit

NAVEGANDO POR INTERNET ENCONTRE ESTE ARTICULO EN UN BLOG ESPERO LES SIRVA ACLARO NO ES MIO ACA LES DEJO EL ENLACE AL BLOG ORIGINAL Y UN LINK DE DESCARGA DE LA DISTRO.



Trinity Rescue Kit (TRK) es una distribución libre de Linux creada específicamente para recuperar y reparar equipos con Windows. Algunas de sus características más importantes son las siguientes:
  • 5 antivirus distintos que se ejecutan con un mismo comando y se actualizan a través de Internet:
    • ClamAV (clam).
    • F-prot (fprot).
    • Grisoft AVG (avg).
    • Bitdefender (bde).
    • Vexira (va).
  • Fácil eliminación de las contraseñas de Windows.
  • Clonación de sistemas de archivos NTFS a través de la red.
  • Utilidades y procedimientos para la recuperación de archivos borrados.
  • Recuperación de particiones perdidas.
  • Utilidad de clonación multicast de cualquier sistema de archivos.
  • 2 utilidades de detección de RootKits.
A continuación vamos a explicar cómo arrancar el TRK y poner el teclado en español y escanear en busca de virus.

Arranque del TRK

  1. Descargamos la imagen ISO desde la página oficial de Trinity Rescue Disk en Trinityhome.org.
    Aunque ahora mismo la versión 3.3 esté en Release Candidate 1 es la recomendada para descargar.
  2. Arrancamos el equipo con el TRK y nos aparece el Grub para seleccionar el tipo de arranque. En 10 segundos arranca la opción por defecto que es la que vamos a usar. 
Después configuramos el teclado en español y así podemos escribir sin problemas todos los símbolos. Lo hacemos ejecutando el siguiente comando: 

loadkeys es

Antivirus

Para escanear nuestro sistema en busca de virus disponemos de un script que nos facilita mucho la tarea y nos permite usar con el mismo comando con cualquiera de los cinco antivirus que dispone la versión 3.3. La estructura del comando con las opciones más importantes es la siguiente:

virusscan -a {clam,avg,fprot,bde,va} -d {destino}

a: indica el antivirus que se va a usar. Se puede poner más de uno separado por comas para ejecutarlos secuencialmente. Si no se indica esta opción, se escanea con ClamAV.
-d: directorio que se va a escanear.
Este script (virusscan) monta automáticamente todas las particiones disponibles por lo que no tenemos que preocuparnos de ejecutar mount.
Ejemplos:
  • Descarga el antivirus AVG y escanea todos los sistemas de archivos: 
virusscan -a avg

Como se puede ver en la imagen, es capaz de montar la partición de Windows aunque el sistema no se cerró correctamente. ¡Impresionante!

Descarga el antivirus AVG y escanea los directorios Windows y Archivos de programa montados en hda1:

virusscan -a bde -d /hda1/WINDOWS,/hda1/Archivos\ de\ programa


Como se puede ver en la imagen, es capaz de montar la partición de Windows aunque el sistema no se cerró correctamente. ¡Impresionante!

Descarga el antivirus AVG y escanea los directorios Windows y Archivos de programa montados en hda1:

virusscan -a bde -d /hda1/WINDOWS,/hda1/Archivos\ de\ programa

Descarga todos los antivirus y escanea todos los sistemas de archivos con cada uno de ellos:

virusscan -a clam,fprot,avg,bde,va 
 
 
 








Obtener clave wep con tuquito 3

Bien empecemos, por peticion de los hermanos bakunos explicare el proceso por el cual e obtenido claves wep, aclarando que solo es con fines educativos propiamente espero no lo usen para hacer maldad, bien una vez obtenida una copia de tuquito 3 o cualquier distro de linux siempre y cuando no tengas problemas con tu tarjeta de red, fijense que curioso las distros que fueron exclusivamente creadas para este fin muchas veces no funcionan y hay que estar descargando una nueva version que tenga soposte para nuestra tarjeta de red.

una vez que su tarjeta de red funciona a la perfeccion proseguimos, este metodo es valido para casi cualquier distro es mas probable que funcione en las que se basan en Debian.

1. instalamos aircrack-ng con un simple comando

$ sudo apt-get install aircrack-ng

averiguamos cual es el nombre de la interface puede variar, con el comando iwconfig
en mi caso es wlan0 tambien hay que anotar nuestra macaddress por si no les funciona el macchanger
ahora detenemos la interface de red con el comando:

# airmon-ng stop wlan0

mandara un mensaje de monitor mode disabled todo esta bien, ahora bajamos interfaces con:

# ifconfig wlan0 down

este comando por lo general no arojara mensaje alguno

cambiamos nuestra macadress con:

# macchanger --mac 00:11:22:33:44:55 wlan0

en caso de no tener este comando o que no funcione es por que tu tarjeta no es compatible pero no hay ningun problema podemos continuar con el proceso, solo como pequeño dato a tomar en cuenta, solo utilicen redes que tengan proteccion wep por que son las mas faciles de desencriptar y aparte te das cuenta de que la persona que es dueña de esta red y sin ofender no sabe mucho sobre como proteger su red por el contrario si encuentras una red super protegida con otro metodo mejor ni la toques por que puede ser que esten corriendo un autoscan y te detecten o peor aun clonen tu disco duro o dañen tu equipo esa es mi recomendacion si no tienes mucha experiencia en esto de la auditoria, bueno continuamos.

activamos el modo monitor de la tarjeta.

# airmon-ng start wlan0

nos lanzara una serie de comandos y hasta el ultimo aparecera un mensaje importante que dice monitor mode enabled on mon0. De qui en adelante utilizaremos la interface mon0.

comienza lo bueno empezamos a escanear las redes con.

# airodump-ng mon0

una vez que obtenemos los datos de la red que queremos auditar presionamos ctrl+c para detener el proceso y copiamos los siguientes datos.

el canal CH 1, 11, 6, etc el que aparezca
BSSID que es la mac del modem
ESSID que es el nombre del modem o la red o el router como le quieran decir dejemoslo en nombre de la conexion

con los datos obtenidos escribimos lo siguiente

# airodump-ng -c -w testprueba --bssid mon0

al poner los datos concretos no se ponen los simbolos mayor y menor que, testprueba es el archivo en donde se almacenaran datos prioritarios para aircrack puede llevar cualquier nombre solo recuerdelo por que se va a utilizar, abra una nueva terminal y escriba lo siguiente.

# aireplay-ng -1 0 -a -h -e mon0

saldran unos mensajes  pero debe salir un simbolo o carita como :-) si sale hasta aca vamos bien. Escriba lo siguiente

# aireplay-ng -3 -b -h mon0

esto comenzara la inyeccion de paquetes para celerar el proceso solo basta esperar, maximizamos la primera terminal recuerde que llevamos 2 terminales abiertas abrimos la primera que es la que esta capturando los paquetes, observe la parte que dice #Data espere a que por lo menos llegue a 15000 y abrimos otra terminal esta seria la tercera, y escribimos lo siguiente y ultimo este comando revelara la clave como por arte de magia suerte.

recuerde que mientras esten transitando muchos datos por la red sera mas facil.

# aircrack-ng -n 64 -b testprueba<-01.cap esto es asignado automaticamente pero el archivo es un .cap>

bien al finalizar aparece un mensaje que dice

KEY FOUND! [49:23:45:66:77]

LE QUITAN LOS 2 PUNTOS Y LA CLAVE ES: 4923456677

ES TODO ¡SUERTE!

PROCESO REALIZADO EN TUQUITO3 CON CHIP ATHEROS

GNU/Linux Tuquito...

Es un sistema bastante bueno lo probe desde una memoria usb con varias maquinas y en todas me hizo funcionar el hardware por completo, trae un buen de codecs de audio y video ademas puedes trabajar con tu tarjeta de red en modo monitor ¿ya sabes para que?.

sábado, 19 de septiembre de 2009

clonar diskettes protegidos...

Primero hace falta generar una imagen del disquete, en consola ejecutas, con el disquete puesto en la disquetera:



dd if=/dev/fd0 of=disquete.img bs=512 count=2880



Luego generas el disquete a partir de la imagen, en consola ejecutas, con un disquete formateado vacio puesto en la disquetera:



dd if=disquete.img of=/dev/fd0



(/dev/fd0 es la unidad de disquete - disquete.img es el nombre de la imagen)



Si quieres instalar el programa, en una pc sin disquetera, puedes montar la imagen



Ejecutando en consola:



sudo losetup /dev/loop0 disquete.img



Para montar en /media/disquetera



sudo mkdir /media/disquetera



sudo mount -t msdos /dev/loop0 /media/disquetera



(si el formato corresponde al msdos)



Saludos.

viernes, 18 de septiembre de 2009

En busca de hackers... buen documental

lunes, 14 de septiembre de 2009

Gestor de descargas...

muy buen gestor de descargas para rapidshare hace la descarga todo en automatico pruebenlo funciona de maravilla...


 
link de descarga el archivo es un .deb, por cierto el aporte es de un miembro de ba-k.com

viernes, 11 de septiembre de 2009

Compartir internet 3G de telcel con los windows...

Bueno esto surgio a la necesidad de una persona que me pregunto si se podia compartir el internet BAM de telcel el de la USB conection con otras computadoras para no hacer gastos extras a lo que respondi que no sabia pero lo investigaria, navegando por internet y buscando no mucho tiempo encuentro una informacion que me dice que si y como aqui la comparto con ustedes para que no tarden tanto tiempo buscando... aclaro no es mio el manual mañana probare si funciona solo que lo hare con Ubuntu linux.

COMENZAMOS
Hace unos días me plantearon la necesidad de compartir la conexión de internet  de banda ancha que provee Telcel, es decir, compartir el acceso a internet de la BAM(Banda Ancha Movil) con varias computadoras montando una red Ad hoc, ósea de equipo a equipo sin necesidad de un ruteador (Router) o punto de acceso (Access Point), así que me di a la tarea de probar varias configuraciones, después de varias pruebas que hice esta es la configuración adecuada, por decirlo de alguna manera.
Para esto utilice una laptop con Windows Vista(La computadora que tenia internet con la BAM) y otra con Windows Xp(la que necesitaban conectar a internet via inalambrica)
 
Procedemos en primer lugar a configurar el equipo que difundirá el internet, en este equipo deberá estar instalado el dispositivo de la Banda Ancha Móvil de Telcel(BAM).

Primero vamos a ir al Centro de Redes y recursos compartidos (lo puedes hacer desde el panel de control o haciendo clic derecho en el icono de redes en la barra de tareas).

 
Ahora en el menú del lado izquierdo vamos a Configurar una conexión o red.
 

Elegimos Configurar una red ad hoc inalámbrica (de equipo a equipo).

 
Pulsamos Siguiente
Aparecerá una pantalla como esta

 
Presionamos el botón Siguiente y en la pantalla que aparece rellenamos los campos que se nos solicitan,
Nombre de la red,
Tipo de seguridad, en mi caso use WEP,
y en Clave de seguridad o frase de contraseña coloque una serie de números, 5 para ser exactos, mismos que debo anotar para usarlos más tarde cuando vaya a conectar los otros equipos
Seleccionamos la opción Guardar esta red y presionamos el botón Siguiente.

 
Aparecerá una pantalla como la que se muestra a continuación y presionamos el botón Cerrar.
 
Ahora vamos a compartir la conexión 3G, para esto regresamos al Centro de Redes y recursos compartidos, esta vez seleccionamos Administrar conexiones de red.
 
Ubicamos ahora Acceso telefónico, en mi caso se llama Telcel 3G(Puede variar).

 
Hacemos clic derecho y seleccionamos Propiedades.

 
A continuación aparecerá una ventana como la siguiente.

 
Seleccionamos la pestaña Compartir y marcamos las opciones como se indica en la imagen
Aparecerá un mensaje indicándonos que los cambios surtirán efecto hasta que se marque de nuevo, es decir hasta que nos conectemos a internet con la BAM, presionamos Aceptar.
Vamos ahora a icono de red que se ubica en la barra de tareas y seleccionamos Conectarse a una red, ahí podemos ya observar nuestra red creada con la leyenda “Esperando a que se conecten los usuarios”, cerramos la ventana (este paso es solo como demostración)

 
Regresamos ahora a la ventana de Conexiones de red.

 
Esta vez seleccionamos el adaptador inalámbrico (generalmente se llama Conexión de red inalámbrica), hacemos un clic derecho y seleccionamos Propiedades.
Aparecerá una ventana como la siguiente
 
Seleccionamos Protocolo de internet versión 4(TCP/IPv4) y hacemos clic en el botón Propiedades.
Rellenamos como se indica en la imagen siguiente y pulsamos Aceptar.

 
Hasta aquí hemos configurado un equipo con Windows Vista conectado a internet mediante BAM de Telcel, para que otros equipos se conecten a internet a través de él.
Procedemos a conectar ahora un cliente (una computadora a internet) mediante red inalámbrica.
En este caso es un equipo con Windows Xp, pero puede ser de cualquier otra versión de Windows, ya que el procedimiento que realizaremos es válido en Windows 98/ME/XP/Vista y a lo mejor hasta en Windows 7.
En primer lugar vamos a ir al Menú Inicio y buscamos la opción Conectar a y seleccionamos Mostrar todas las conexiones.

 
Aparecerá una ventana como la siguiente

Seleccionamos Conexiones de red inalámbricas y hacemos clic derecho, y pulsamos Propiedades en el menú emergente.
Aparecerá una ventana como la siguiente, aquí deberán seleccionar Protocolo de internet (TCP/IP) y pulsar en Propiedades.
En la ventana que aparece deberán rellenar las opciones como se muestra en la siguiente imagen y pulsar Aceptar.
Ahora vamos a la barra de tareas, en el icono de red hacemos un clic derecho y seleccionamos Ver redes inalámbricas disponibles.
Seleccionamos la red creada anteriormente, recuerden que en los primeros pasos creamos una red a la que para este ejemplo nombre como BAM_Compartida, ahora pulsamos en Conectar.
Nos pedirá una clave, aquí insertaremos la clave con la que creamos la red en los primeros pasos, pulsamos Conectar, esperamos unos segundos y listo, ahora tenemos internet en otro equipo.

ENLACE DE POST ORIGINAL

miércoles, 9 de septiembre de 2009

Instalar programas de Windows en ubuntu 9.04

Este tema fue publicado en el foro ba-k por uno de sus miembros, pero yo ya lo instale en mi compu es bastante bueno y aqui estan los pasos para instalarlo por cierto para instalarlo hay que tener previamente instalado Wine.

abrir una terminal y escribir lo siguiente

sudo wget http://deb.playonlinux.com/playonlinux_jaunty.list -O /etc/apt/sources.list.d/playonlinux.list
 

sudo apt-get update
 

sudo apt-get install playonlinux


 
y listo solo hay qu seguir los pasos que se piden despues de la instalacion y por ultimo para accesar a playonlinux en aplicaciones>juegos>playonlinux.   
Lista de Juegos y aplicaciones que soporta (siempre va en aumento):
* Star Wars : Jedi Knight II : Jedi Outcast
* Max Payne 2 : The Fall of Max Payne
* Star Wars : Jedi Knight : Jedi Academy
* Steam
* Guild Wars
* Half Life 1
* Legacy Of Kain : Defiance
* Ragnarok Online
* Starcraft
* Star Wars - Episod 1 : Racer
* Star Wars : Knights Of The Old Republic
* Warcraft III
* World Of Warcraft
* Fable : The Lost Chapters
* Diablo II
* Diablo II : Lord Of Destruction
* Starcraft : BroodWar
* Warcraft III : The Frozen Throne
* World Of Warcraft : The Burning Crusade
* Starcraft patch 1.15
* Max Payne 2 : 1.01 patch
* Star Wars : Jedi Knight Jedi Academy - Patch 1.01
* Star Wars : Jedi Knight II - Patch 1.04
* Starcraft BroodWars 1.15 patch
* Star Wars : Knights Of The Old Republic : 1.03
* Worms World Party
* Painkiller
* Painkiller : Battle Out Of Hell
* Painkiller : Battle out of Hell Patch 1.64
* Sonic Adventure DX
* Steam : Natural Selection patch
* Dawn Of War : Dark Crusade
* Prey
* Prey Patch 1.04
* Tomb Raider Anniversary
* The Elder Scrolls IV - Oblivion
* The Elder Scrolls IV - Knight of the nine
* The Elder Scrolls IV - Shivering Isle
* The Elder Scrolls IV - Oblivion Patch 1.2.0416
* Command And Conquer 3 - Tiberium Wars - Kane Edition
* Command And Conquer 3 Patch 1.09
* Crayon Physics
* Rally Championship 2000
* Diablo II : Lord of War 1.11b patch
* Call Of Duty 2
* Future Pinball
* Grand Theft Auto : San Andreas
* Age Of Wonders
* Dark Age of Camelot : Trials of Atlantis
* Baldurs Gate (5 CDs)
* Full Tilt Poker
* Poker Stars
* Star Wars : Knights Of The Old Republic : The Sith Lords
* Star Wars : Knights Of The Old Republic - The Sith Lords Patch 2.01420 Français
* Pluto Strikes Back
* Cacodemons Barbecue Party in Hell
* Druid Soccer
* The Truth About Game Development
* Total Annihilation
* Etherlords 2
* Best One Poker
* Etherlords 2 v1.03 patch
* Breath of Fire IV
* Forbidden
* Steam HL2 mod : Insurgency RC2
* Steam HL1 mod : Sven Co-Op
* Pharaon
* Stunt GP
* Caesar III
* Dark Messiah Of Might And Magic
* Dark Messiah Of Might And Magic patch 1.02
* RollerCoaster Tycoon 2
* Tomb Raider Legend
* Prince Of Persia - Warrior Within
* Tomb Raider II La dague de Xian
* Prince Of Persia - Sands of Time
* Jazz Jackrabbit 2
* CivNet
* Soldier of Fortune Platinum
* Grand Theft Auto 2
* Steam HL2 mod : Pirates Vikings And Knights II
* Tomb Raider III Les aventures de Lara Croft
* Reflexive Arcade games
* Age Of Empires 2 : The Age of Kings
* Starcraft Brood War patch 1.15.2
* Starcraft 1.15.2 patch
* Tomb Raider 1
* Last Chaos
* S.T.A.L.K.E.R. - Shadow Of Chernobyl
* Hitman 2
* Zoo Tycoon 2
* Hitman 3 : Contracts
* Sam and Max Season 1
* Grand Theft Auto : Vice City
* Track Mania Nations For Ever
* Steam HL2 mod : Cinematic Mod
* Halo Combat Evolved
* Halo Combat Evolved Patch 1.08
* Grand Theft Auto 3
* Hidden and Dangerous Deluxe
* Deus Ex
* Tribes
* GhostRecon
* Silk Road Online
* Serious Sam - The First Encounter
* Serious Sam - The Second Encounter
* Soldat
* Star Wars Jedi Knight Jedi Academy v3 PLUS patch 1.01 choix
* Dawn of War : Soulstorm
* Age Of Empires 2 : The Conquerors Expansion
* Call of Chtulhu: Dark Corners of the Earth
* BaldursGate 2
* BaldursGate 2 Throne of Bhaal
* Settlers 4
* Settlers 4 : Trojans and the elixir of power
* Emperor
* Worms 4 Mayhem
* Project IGI
* Steam : Counter Strike Source
* SimCity 4
* SimCity 4 Deluxe
* The Elder Scrolls III - Morrowind
* The Elder Scrolls III - Tribunal
* The Elder Scrolls III - Bloodmoon
* Red Faction II
* Richard Burns Rally
* Dark Age of Camelot : Labyrinth of the Minotaur
* Spore
* World Of Goo
* Star Wars : Battlefront
* Vantage Master Online
* World in Conflict
* Strong Bad 101: Homestar Ruiner
* Strong Bad 102: Strong Badia the Free
* Sam and Max 202: Moai Better Blues
* Sam and Max 203: Night of the Raving Dead
* Sam and Max 204: Chariots of the Dogs
* Sam and Max 205: What’s New, Beelzebub?
* The Witcher Enhanced Edition
* Far Cry 2
* The Witcher
* S.T.A.L.K.E.R. - Shadow Of Chernobyl Patch 1.0006
* Clive Barker’s Jericho
* Geheimakte Tunguska - German
* NeverWinter Nights 2
* The Witcher Patch 1.4
* Sam and Max 201: Ice Station Santa
* Need For Speed Undercover
* Prince Of Persia 2008


 

martes, 6 de enero de 2009

Video OFFSPRING Want you bad...

Dedicado a todos mis amigos...