Linux Ubuntu

WinFF: Convertir vídeo para Youtube desde Linux

El otro día me encontré con el problema que necesitaba convertir unos vídeos que ocupaban mucho para subirlos a Youtube pero no quería que se perdiera demasiada calidad ya que eran vídeos grabados en FullHD.

Estuve buscando información para hacerlo desde Linux que es lo que uso y casi todo lo que encontré era usando la linea de comandos y el programa FFMPEG, que si bien es cierto es de lo mas completo, también te puedes perder entre opciones de codecs de audio, vídeo, etc….

Tras mucho buscar, me encontré un GUI para el FFMPEG, el WinFF. Es bastante sencillo y nos facilita la vida mucho ya que las opciones principales que podríamos necesitar se hacen desde despegables. Como ejemplo, pondré la guía para convertir un vídeo grabado con el móvil en FullHD y convertido a otro formato, manteniendo el FullHD, pero ocupando mucho menos (sobre 3 veces menos) sin apenas notar pérdida de la calidad.

Lo primero que necesitaremos es instalar el WinFF, si usas Ubuntu, lo puedes hacer desde el gestor de software de Ubuntu. Después, no se porque, pero en mi caso, en 2 pcs que lo he instalado no crea acceso directo desde el menú de aplicaciones, por lo que hay que ejecutarlo desde la consola, abrimos:

Aplicaciones > Accesorios > Terminal

Una vez en el terminal, ejecutamos:

winff

Tras esto, nos aparecerá la ventana del winff:

winff

Ahora tan solo tendremos que darle a añadir y buscar nuestro vídeo o arrastrarlo en la ventana para que se incluya en la lista. Si disponemos de varios vídeos, se pueden hacer todos a la vez.

winff

Una vez que tengamos nuestro vídeo seleccionado ponemos en convertir a, “Google”, y en Preset, “Google WebM Generic Widescreen”. En este caso puse Widescreen porque el vídeo es 16:9, si fuera 4:3, se pone Generic Fullscreen.

winff

Una vez, terminamos de configurarlo, podemos darle a convertir y tras unos minutos (u horas) dependiendo del ordenador y del tamaño del vídeo, tendremos, listo para subir a Youtube sin tardar mucho nuestro vídeo.

En el caso del vídeo que se ve en las capturas, pasó de 71 MB a 20,6 MB sin notarse bajada de calidad.

linux

Linux: Borrar archivos backup mas viejos de 7 dias

Linux: script para borrar archivos backup mas viejos de 7 dias

Llevaba un tiempo queriendo dejar un poco mejor hecho el tema de los backups del blog para evitar quedarme colgado sin un backup en condiciones y no sabía como hacer para evitar llevar el disco de copias viejas y llegar al punto de que el vps me diera error  por no tener suficiente espacio.

Había probado varios scripts para hacer backup pero la mayoría de ellos eran sencillos para generar los ficheros de las copias, pero no se encargaban de borrar los archivos de backup de mas de X días, con el fin de tener siempre alguna copia fresca y borrar las ya viejas, la base de datos es posible dejar mas días de copia ya que de momento, ocupa muchísimo menos.

Para aquellos que quieran borrar archivos de backup (la verdad es que puede ser para cualquier tipo de archivo, pero en mi caso, como estoy con los backups) que sean mas viejos de X días, la linea de comando a ejecutar es:

find /home/user/backups/backup* -mtime +7 -exec rm {} \;

En el comando anterior, con “find” localizamos los archivos que tengan de fecha “-mtime”  que sean mas viejos de 7 días “+7” y ejecuta la orden de consola de borrado de los ficheros mostrados en el resultado del anterior comando “-exec rm {}”.

De esta manera garantizamos que nuestro directorio de backups no engorde y nos ocupe el sitio que tenemos contratado con para el alojamiento y evitar el fallo del servidor por falta del mismo.

Para poder automatizar la ejecución de dicho script, y no necesitar ejecutarlo manualmente cada día o cada X días, podemos añadirlo al cron (si nuestro hosting lo permite) y así lanzarlo a ciertas horas para así hacerlo sin tener que controlarlo, para ello, podemos añadir al cron la siguiente linea:

0 4 * * * find /home/user/backups/backup* -mtime +7 -exec rm {} \;

De esta manera, a las 4:00 am se ejecutará solo y siempre tendremos las copias preparadas y sin pasar de los días que queramos.

backup

Linux Ubuntu

Descifrar claves wifi: Parte 3 – Ataque con clientes

Descifrar claves wifi: Parte 3 – Ataque con clientes

Una vez que tenemos nuestro aircrack instalado y el entorno probado, uno de los primeros ataques que podemos probar sobre nuestra red wifi, para probar a hackear la clave, es el ataque que se realiza cuando tienes algún dispositivo conectado y que permite realimentar paquetes de manera sencilla. Vamos a suponer el siguiente escenario, nuestra wifi, con seguridad WEP, ya sea seguridad de 64 o 128 bits, en este caso nos va a dar igual para descifrar claves wifi. Tendremos que tener conectado algún dispositivo con el fin de que podamos replicar los paquetes que genere. Lo primero, vamos a poner nuestra tarjeta de red en modo monitor y lista para poder empezar a inyectar (recordemos que en mi caso, mi tarjeta de red era wlan5):

sudo airmon-ng start wlan5

Una vez hecho esto, tendremos creado el dispositivo mon0 (podría tener otro número, hay que ver la salida del comando anterior para verificarlo). Como consejo, antes de realizar el comando anterior, con el fin de tener la mejor cobertura, es posible bajarle la velocidad a la tarjeta de red con el fin de aprovechar al máximo el ancho de banda, esto se realiza con:

sudo iwconfig wlan5 rate 1M

Y acto seguido lanzamos la creación del dispositivo wifi en modo monitor. Ya que tenemos nuestra tarjeta en modo monitor, podemos ver todas las redes que tenemos a nuestro alrededor con el comando airodump-ng:

sudo airodump-ng mon0

En función de donde estemos y de la visibilidad que tengamos, la lista de dispositivos puede ser infinita. En mi caso existen muchas wifis, pero la idea es intentar hackear (o descifrar claves wifi) nuestra propia red wifi mientras tenga algún dispositivo conectado. Con el fin de obtener la máxima información de nuestra red, podemos acotar la información añadiendo el bssid que queremos que muestre únicamente:

sudo airodump-ng –bssid 00:11:22:33:44:55 mon0

Así obtendríamos una salida como la siguiente:

descifrar claves wifi

Ahora, volvemos a parar el airodump y vamos a empezar a grabar los paquetes que se reciben con el fin de luego poder probar a romperla, para ello necesitaremos lanzar el comando airodump-ng con la opción -w (write):

sudo airodump-ng –bssid 00:11:22:33:44:55 -w pruebas mon0

descifrar claves wifi

Ya ha empezado a escribir en disco los paquetes que necesitaremos para intentar descifrar claves wifi. La velocidad que generaríamos es muy reducida por lo que es necesario generar tráfico con el fin de acelerarlo, para eso es necesario el uso de otras herramientas que vienen con aircrack. Al tener algún cliente, el ataque que realizaremos es un ataque ARP replay y DeAuth, el primero consiste en repetir cualquier paquete ARP que se reciba hasta la saciedad, esto normalmente genera un tráfico gigante, lo que nos permitirá acelerar mucho el proceso, el segundo es básicamente una desconexión de los clientes conectados, por lo que forzará a que tengan que volverse a conectar y generarán paquetes ARP que serán usados por el otro ataque para finalmente descifrar claves wifi. Para empezar necesitamos autentificar nuestra tarjeta de red en la red a auditar, para ello lanzamos el comando en una terminal:

sudo aireplay-ng -1 0 -e NOMBRE_WIFI -a 00:11:22:33:44:55 -h ca:fe:ca:fe:ca:fe mon0

Donde NOMBRE_WIFI es el nombre de nuestra red (podemos verlo en el comando del airodump-ng),  00:11:22:33:44:55 es la mac de nuestro router, también visible en el comando anterior, bajo la columna BSSID y ca:fe:ca:fe:ca:fe es la mac de nuestra tarjeta de red, podemos obtenerla con el comando:

ifconfig wlan5

descifrar claves wifi

Y lo veremos al lado de HWaddr ca-fe-ca-fe-ca-fe. Ahora nos queda empezar a escuchar en busca de los paquetes ARP, que replicaremos en la red con el fin de acelerar en busca de los paquetes IV, que son los que nos ayudarán a descifrar claves wifi. Abrimos otra ventana de terminal y lanzamos:

sudo aireplay-ng -3 -b 00:11:22:33:44:55 -h ca:fe:ca:fe:ca:fe mon0

Donde los datos usados son “-3” indica que queremos realizar el ataque ARP Replay, -b 00:11:22:33:44:55 indica el bssid de nuestro router, aparece en la primera columna del airodump que estamos ejecutando, y -h ca:fe:ca:fe:ca:fe, que indica la mac de nuestro cliente conectado (puede ser nuestro móvil, portátil, etc etc), se puede ver en la parte baja de nuestro airodump en la columna de station.

descifrar claves wifi

NOTA: Si recibes un error del tipo “mon0 is on channel -1, but the AP uses channel 1”, En breve publicaré la solución.

Con este comando lo que hace el aireplay-ng es escuchar en busca de paquetes ARP, que una vez capturados los repetirá hasta la saciedad. para ayudar a capturar estos paquetes, es posible ayudar un poco lanzando un Deauth para desconectar a todos los clientes y forzarlos a una reconexión y así capturar paquetes ARP para replicar, el comando a lanzar en otra terminal nueva es:

sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 mon0

descifrar claves wifi

descifrar claves wifi

Una vez lanzado, nos iremos a la ventana donde se está ejecutando el comando que llevaba el “-3”, que es el que escucha por paquetes ARP y si todo ha salido bien, veremos como empieza a incrementar un número de manera muy rápida, esos son las repeticiones de los paquetes ARP localizados, y si definitivamente nos vamos a la ventana del airodump-ng, podremos ver como se va incrementando a gran velocidad la columna de los IV, si todo ésto que digo es lo que te ha ocurrido, cuando llevemos algunos miles de paquetes (pueden ser 2-3 minutos como media hora) podemos empezar a intentar descifrar la clave wifi, abriendo una nueva terminal y yendo donde se está guardando pruebas que pusimos como destino con el airodump-ng y lanzamos el comando:

aircrack-ng pruebas.cap

Si no pasa nada y todo ha ido según lo descrito, aparecerá la clave en pantalla al cabo de un rato, todo dependerá de la velocidad con la que se inyecte sobre tu red. Si has conseguido descifrar la clave, tu red es insegura.

descifrar claves wifi

 

Linux

Trickle: Limita la velocidad que usa una aplicación

Trickle: Limita la velocidad que usa una aplicación

Voy a compartir una aplicación que he descubierto, que no con conocía y que me ha servido mucho en mi trabajo. Necesitaba subir en el trabajo unos ficheros de unos gigas el otro día y el problema que tenía es quería subirlos a mega y el problema era que al ponerlos a subir, la empresa se quedaba sin ancho de banda debido a que mega se llevaba toda la subida y por lo tanto, se hacía imposible hacer nada, la simple navegación se hacía interminable. Buscando, localicé una aplicación que ayuda a evitar esto, se llama Trickle.

El funcionamiento de Trickle es muy sencillo, es un programa de consola, pero no tiene dificultad, abrimos un terminal (Aplicaciones > Accesorios > Terminal) y por poner un ejemplo, si queremos limitar el firefox para evitar que consuma mucho ancho de banda, tan solo tenemos que ejecutar:

trickle -d 20 -u 5 firefox

Con esas opciones, lo que hemos hecho es ejecutar una instancia de firefox, pero limitando la descarga a 20 KB y la subida a 5 KB. De esta manera, por mucho que el firefox haga, ya no dejará la conexión seca y permitirá poder hacer otras cosas con la tranquilidad de que no vamos a tener ese problema. Tiene mas opciones, como por ejemplo manipular la latencia de la aplicación, pero en principio, solo necesité limitar la subida.

Si tenéis Ubuntu, la instalación es muy sencilla, se puede hacer desde el centro de software Ubuntu y ocupa menos de 200 KB instalado. Si por el contrario, os gusta mas la consola, como es mi caso (lo siento, largas temporadas usando Gentoo tienen sus consecuencias xD), se puede instalar desde un terminal con:

sudo apt-get install trickle

Os pedirá vuestra clave y en unos segundos podréis limitar la velocidad ( y otros parámetros ) de la aplicación que necesitéis.

trickle

linux

Descifrar claves Wifi: Parte 1 – Requisitos

Descifrar claves Wifi: Parte 1 – Requisitos

Antes de nada, quiero recordar que descifrar claves wifi, si no es en tu red, es un delito por lo que todo lo aquí expuesto SOLO puedes hacerlo contra tu wifi.

Llevo mucho tiempo queriendo poner en el blog maneras de auditar nuestra propia red wifi con el fin de poder probar si somos capaces de descifrar claves wifi de nuestra casa, ojo! esto es solo aplicable a nuestra casa con el fin de probar si nuestra red es segura y si la clave wifi es rompible por alguien de fuera para así asegurarnos de como configurar nuestra red.

Una de las primeras cosas que debemos tener es nuestro equipo preparado o bien, descargarnos una de las múltiples distribuciones de linux que existen, con todo el software pre-cargado  y con la configuración óptima para este propósito o directamente preparamos nuestro equipo para poder descifrar claves wifi. A mi personalmente me gusta trabajar siempre con mi distribución Linux y evitar tener que reiniciar cada vez que tenemos que hacer pruebas.
Como esta entrada en el post es mas una explicación de lo que yo suelo hacer para descifrar las claves de mi router, prepararemos nuestra distribución para poder trabajar con los programas.

Partiremos de la base de que ya tenemos nuestra distribución de Linux instalada y funcionando perfectamente, esto es lo que vamos a necesitar:

  1. Aircrack-ng : Suite de muchos programas para poder atacar la red a probar, contiene programas para la captura de paquetes, ataques para generarlos y programas para descifrar las claves, tanto WEP como WPA.
  2. Tarjeta de red USB (puede valer PCI, etc…)
  3. reaver-wps: Programa para explotar un fallo en la implementación WPA, por medio del WPS.

Con estas tres cosas, ya podemos empezar a auditar nuestra red para ver si somos capaces de descifrar las claves de la wifi.

Instalación de Aircrack-ng:

Para poder instalar la suite Aircrack-ng, debido que ha sido retirado del repositorio de Ubuntu, podemos descargar directamente los paquetes, Aircrack de 32 bits o Aircrack de 64 bits. en función del equipo que poseamos y luego para instalar:

  • Para la versión de 32 bits: sudo apt-get install aircrack-ng_1.1-1.1build1_i386.deb
  • Para la versión de 64 bits: sudo apt-get install aircrack-ng_1.1-1.1build1_amd64.deb

Una vez hecho esto, ya tenemos el aircrack listo para poder ser usado.

Tarjeta de red USB:

Existen multitud de tarjetas de red, algunas funcionan mejor que otras, a mi me gusta las del chipset RTL8187, son de lo mas estable y funcionan casi todos los programas al 100% con ellas, para saber el chipset que tenéis en vuestra tarjeta, podéis ejecutar “lsusb” sin las comillas en un terminal (Aplicaciones > Accesorios > Terminal) y podréis salir de dudas:

descifrar claves wifi

tarjeta red rtl8180

Reaver-wps:

Por último, hay que descargar el reaver-wps, programa que sirve para comprobar si nuestra red es vulnerable a un ataque de fuerza bruta contra el WPS, pin de seguridad que se encuentra por encima del WPA y que hace, que el protocolo WPA, que era seguro, pueda ser saltado con unas horas de intentos. Para ello, iremos a la página de descarga del reaver-wps y nos descargamos el último, a fecha del post, la 1.4 y lo descomprimimos donde queramos.

Con esto ya tenemos el equipo preparado para empezar a trabajar para descifrar claves wifi de nuestro propio equipo. Seguiremos otro día.