Archive for the ‘Hacking’ Category

¿Cómo está programado Linux?

Tuesday, June 2nd, 2009

El sistema operativo GNU/Linux -a menudo denominado tan sólo como Linux, que es el nombre del núcleo del SO- hace uso de un buen número de lenguajes de programación en sus distintos componentes. ¿Cuáles son esos lenguajes? Cada tipo de recurso parece tener ciertas preferencias, y es que hay lenguajes más adecuados para unas cosas. Obviamente el lenguaje de programación C sigue siendo la base, pero hay mucho más implicados.

Para comenzar es conveniente aclarar el apartado de la nomenclatura que muchos medios utilizan (y utilizamos, probablemente por comodidad) a la hora de hablar de este sistema operativo. Linux es realmente es kernel del sistema operativo GNU/Linux, del cual existen literalmente cientos de versiones en forma de distribuciones, cada una con un kernel Linux y una serie de componentes adicionales que las caracterizan.

Linux es realmente el componente principal del sistema operativo, es el verdadero encargado de administrar los recursos del sistema, el núcleo. Este componente se encarga de ir planificando la ejecución de las distintas tareas y les concede cierto tiempo de procesador, memoria, acceso al disco duro y otros subsistemas, etc.

A modo comparativo el kernel de Windows es kernel32.dll, pero el sistema operativo integra el Panel de Control, el bloc de notas, defragmentador, Internet Explorer, etcétera. Decir “estoy usando Linux” viene a ser lo mismo que “estoy usando kernel32.dll” en lugar de “estoy usando Windows”, de ahí que los más puristas hagan hincapié en el error.

Habiendo aprendido de qué vamos a hablar ahora toca entrar en materia, ¿qué lenguaje de programación es usado en el kernel de Linux y en GNU/Linux? Vayamos por partes:

1. Kernel y drivers de dispositivos: Tanto los drivers como el kernel funcionan en un nivel realmente bajo de operaciones en el ordenador. Para escribir el kernel del sistema operativo y acceder a las propiedades del hardware tales como los ciclos de la memoria, buses de entrada/salida, etc., se necesita un lenguaje que pueda comunicarse con el hardware con potencia. El kernel Linux hace uso del lenguaje C (aunque en realidad no se trate de un lenguaje de bajo nivel) con una pequeña parte en lenguaje ensamblador.

2. Librerías y utilidades: Las librerías y utilidades básicas del sistema tales como mkdir, chmod, chown, head, tail, chroot, uptime, users también están escritas en lenguaje C.

3. Gestores de paquetes y programas de configuración: Los gestores de paquetes tales como yum, apt, dpkg, etcétera, también están escritos en C, que como veis es la estrella absoluta de los componentes “base” de un sistema GNU/Linux.

4. Entornos de Escritorio y gestores de ventanas: La mayoría de gente usa un entorno de escritorio, y es que a día de hoy poco queda sólo en interfaz de línea de comandos. Los gestores de ventanas tales como metacity, kwin están desarrollados en C y requieren gcc para ser compilados. El entorno de escritorio, iconos, ventalas, barras de herramientas, etc, están basados en librerías específicas (Qt para KDE, GTK+ para GNOME) y hacen uso del lenguaje mayoritario, C.

5. Aplicaciones gráficas de usuario: Este es el punto donde entran en juego una gran cantidad de lenguajes de programación, dado que básicamente es la capa más alta. Tenemos una gran variedad: C, Python, Java, Perl y otros. Hay librerías GTK+, Tcl/Tk, Qt que son un frontend gráfico a tareas que corren por detrás en línea de comando.

Fuente: muycomputer.com

Alex Celi

Windows Vista Source Code

Tuesday, May 19th, 2009

En exclusiva, presentamos el código fuente del M$ Windows Vista. La encontré en internét y me pareció que era la real, por eso la publico en mi blog.

Aqui esta el código fuente

Microsoft Windows Vista Source Code

Alex Celi

PD. Por siaca es una broma.

VoIP es amenazada por ciberdelincuentes

Monday, May 4th, 2009

Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas.

WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.

Voip

De acuerdo con los últimos informes publicados se predice que alrededor del 75% de las líneas de teléfono corporativas utilizarán VoIP en los próximos dos años, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizarán VoIP.

Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas para las empresas de todo el mundo.

A continuación se citan las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:

Denegación de Servicio (DoS)

Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.

Spam sobre Telefonía en Internet (SPIT)

El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.

Robo del Servicio de Voz

El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.

Secuestro de Registro

Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses.

Escuchas no autorizadas

Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.

Directory Harvesting (DHA)

Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas “rebotan” como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones” de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.

Vishing (Phishing sobre VoIP)

El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.

Fuente: DiarioTI

Alex Celi

Elvis Presley está vivo – Al menos en el aeropuerto de Amsterdam

Saturday, December 6th, 2008

¿Te has percatado de que hay muchos gobiernos que están encantados y felices por introducir nuevos medios electrónicos de identificación de los que en realidad no tienen ni idea para que ni como funcionan?. Siempre dicen que este tipo de cosas harán mas fáciles las identificaciones, mas seguras y todo ese tipo de cosas.

Ahora bien, la última “prueba” es un vídeo del investigador de seguridad Jeroen van Beek, quien creó un documento falso que fue aceptado como bueno en el aeropuerto de Amsterdam el pasado mes de Septiembre.

La esencia del test era demostrar que los pasaportes electrónicos, o ePassports, pueden ser fácilmente creados por cualquiera con algo de conocimiento técnico, el suficiente como para alterar una imagen, nombre, nacionalidad o cualquier otra credencial.

Si quieres evidencias de que Elvis está vivo el siguiente vídeo seguro que te convence.

Visita la página de thc epassport para saber mas acerca de las actuales inseguridades con las que nos protegen nuestros gobiernos de ataques terroristas.

Fuente: Ciberprensa.com

Alex Celi

Repositorio interno de actualizaciones totalmente transparente para CentOS

Wednesday, November 19th, 2008

Hace mas o menos una año y medio tuve problemas de actualizaciones simultáneas de las versiones de CentOS en donde mi línea dedicada se fue “al techo” porque todos mis servidores y estaciones de trabajo se pusieron a actualizar. La solución en ese entonces fue crear mi propio repositorio de actualizaciones y meterle mano a los archivos del yum para actualizarlo.

De aqui salian algunos problemas:

  • Cuando instalabas una máquinas nueva o un servidor nuevo, siempre tenias que instalarle los archivos del yum con tu configuración para actualizarlo. Si la máquina habia que llevarla a algún cliente, tenias que regresar a los archivos originales
  • La ociosidad de estar cambiando los archivos arriba mencionados
  • Muchas veces tenias una maquina recien instalada y se iba a actualizarse a los repositorios default, por lo que igual te consumia ancho de banda asi tu no quisieras si es que te olvidabas de este pequeño detalle de los archivos del Yum
  • Manejo de una configuración total de tu red, en donde todos los procesos se hagan totalmente transparentes

Bueno pues, la solución fue de hacer un Repositorio interno de actualizaciones totalmente transparente para CentOS, al comienzo dió bastante trabajo pero al funal fué algo sencillo, que paso a detallarlo.

Requerimientos

– Servidor DNS con bind.
– Servidor DHCP
– Servidor de archivos con Apache y PHP instalado, con por lo menos unos 30GB disponibles en donde vas a guardar el repositorio.

Configuración

DHCP

Este es el primer paso, tu red debe ser por DHCP y asignando los IPs en forma automática, obviamente apuntando como unico servidor DNS a tu DNS propio como lo detallo a continuación

option domain-name-servers 192.168.1.1;

DNS

Esta es la parte mas importante del truco. Como todas tus maquinas apuntan a tu DNS como único DNS de consultas, todo lo que tu le pongas a tu DNS, va a hacer que tus servidores le hagan caso.

Entonces en el archivo named.rfc1912.zones

// Dominio mirrorlist.centos.org
zone "mirrorlist.centos.org"{
type master;
file "db.mirrorlist.centos.org";
};

y en el directorio /var/named crean el archivo db.mirrorlist.centos.org con el siguiente contenido


; localhost.
$TTL 3600
@ in soa localhost. hostmaster.localhost. (
2008021300 ;serial
3600 ;refresh
1800 ;retry
604800 ;expiration
3600 ) ;minimum
@ in ns localhost.
mirrorlist.centos.org. in ns localhost.
mirrorlist.centos.org. IN A 192.168.1.20

en donde estamos haciendo que el dominio mirrorlist.centos.org apunte y resuelva al IP 192.168.1.20 que es donde vamos a tener el Apache + PHP y el contenido del respositorio.

APACHE Y PHP

En el servidor de Apache con PHP, en el httpd.conf le configuramos un par de dominios virtuales


ServerAdmin alex@linux.org.pe
DocumentRoot /home/repositorio
ServerName centos.cipher.com.pe
Options Indexes FollowSymLinks MultiViews
ErrorLog logs/centos.cipher.com.pe-error.log
CustomLog logs/centos.cipher.com.pe-access.log common



ServerAdmin alex@linux.org.pe
DocumentRoot /home/repositorio/mirrorlist.centos.org
ServerName mirrorlist.centos.org
ErrorLog logs/mirrorlist.centos.org-error.log
CustomLog logs/mirrorlist.centos.org-access.log common

En donde quedaron listos 2 dominios virtuales, el mirrorlist.centos.org y el centos.cipher.com.pe

Como le estamos haciendo creer a CentOS que ese es el mirrorlist general, aqui debemos ponerle un archivo que de el mismo output. Creamos los directorios

/home/repositorio
/home/repositorio/mirrorlist.centos.org

Y en el /home/repositorio/mirrorlist.centos.org ponemos el siguiente archivo index.php

< ?php if ($_GET['release'] == 5) { $wrelease = "5.2"; } $wruta =""; $valor ="/".$wrelease."/".$_GET['repo']."/".$_GET['arch'].$wruta; header ("Content-Type: text/plain"); echo "http://centos.cipher.com.pe/centos".$valor; ?>

En donde con esto le estamos indicando que a cualquier petición que se haga, siempre apunte a directorios internos de tu repositorio, es mas, centos.cipher.com.pe lo tengo publicado como dominio interno, no resuelve desde la calle, y con eso me aseguro que nadie de afuera encuentre mi repositorio privado. Con esto nunca va a volver a salir cualquier CentOS de mi red a buscar algun repositorio externo.

Repositorio

Bueno, hasta aqui todo bien , pero nos olvidamos de ponerle contenido al repositorio. Siguiendo con esto, aqui les pongo mi script que hace que sincronice toda las noches con los repositorios oficiales. Puse una lista de repositorios por si es que alguno se pone lento, pero mi preferido es el de rsync.gtlib.gatech.edu que es el que mas velocidad de descarga me da.

En /etc/crontab ponen

1 23 * * * root /bin/sh /usr/local/bin/actualiza.sh

Y el archivo actualizar /usr/local/bin/actualiza.sh es lo siguiente

#!/bin/sh

REPOSITORIO=rsync.gtlib.gatech.edu
# REPOSITORIO=mirrors.kernel.org
# REPOSITORIO=rsync.arcticnetwork.ca
# REPOSITORIO=mirror.astate.edu
# REPOSITORIO=mirror.stanford.edu/mirrors
# REPOSITORIO=mirrors.usc.edu::pub
# REPOSITORIO=mirror.anl.gov
# REPOSITORIO=pubmirrors.reflected.net
# REPOSITORIO=mirrors.rit.edu
# REPOSITORIO=mirrors.cat.pdx.edu
# REPOSITORIO=mirror.chpc.utah.edu/pub

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/updates/i386/RPMS/* /home/repositorio/centos/5.2/updates/i386/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/updates/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/updates/x86_64/RPMS/* /home/repositorio/centos/5.2/updates/x86_64/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/updates/x86_64/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/os/i386/CentOS/* /home/repositorio/centos/5.2/os/i386/CentOS/
/usr/bin/createrepo /home/repositorio/centos/5.2/os/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/os/x86_64/CentOS/* /home/repositorio/centos/5.2/os/x86_64/CentOS/
/usr/bin/createrepo /home/repositorio/centos/5.2/os/x86_64/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/addons/i386/RPMS/* /home/repositorio/centos/5.2/addons/i386/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/addons/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/addons/x86_64/RPMS/* /home/repositorio/centos/5.2/addons/x86_64/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/addons/x86_64/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/extras/i386/RPMS/* /home/repositorio/centos/5.2/extras/i386/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/extras/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/extras/x86_64/RPMS/* /home/repositorio/centos/5.2/extras/x86_64/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/extras/x86_64/

Y listo, con esto van a tener un repositorio privado de CentOS en su LAN, totalmente transparente, usándose los mismos archivos default del Yum que vienen con el CentOS y sin tener problemas de línea dedicada y de actualizaciones múltiples. Yo solo lo dejo para las últimas versiones, pero si es que desean pueden conservar todas las versiones que quieran, solamente deben cambiar la info en el archivo PHP.

Espero algun comentario si es que lo prueban y si es que les funcionó tan bien como a mi.

Alex Celi

Cómo compilar Google Chrome en Linux

Wednesday, September 3rd, 2008

Ya es posible compilar Google Chrome, el nuevo navegador de Google, en GNU/Linux. En la página se dan instrucciones de cómo hacerlo. (En inglés)

http://dev.chromium.org/developers/how-tos/build-instructions-linux

Build Instructions (Linux)

This page describes how to build the Chromium browser in Linux. Read this if you’re interested in testing the build or porting code.
Note: There is no working Chromium-based browser on Linux. Although many Chromium submodules build under Linux and a few unit tests pass, all that runs is a command-line “all tests pass” executable.

Contents

1. 1 Prerequisites
2. 2 Getting the code
3. 3 Building
4. 4 Troubleshooting

Prerequisites

Note: Our intent is that you should be able to build Chromium on any reasonably modern Linux distribution, and we try to list prerequisites as explicitly as we can. However, please bear in mind that the Linux port is in its early stages, and our opportunity to test on a multiple Linux distributions has been limited. Internally, our development platform has been a variant of Ubuntu 8 (Hardy Heron); we expect you will have the most luck on this platform.

Building on Linux requires the following software:

* Subversion >= 1.4 (note: if you use the tarball below, due to an oversight, you’ll need 1.5. we’ll fix this.)
* pkg-config >= 0.20
* Python >= 2.4
* Perl >= 5.x
* gcc/g++ >= 4.2
* bison >= 2.3
* flex >= 2.5.34
* gperf >= 3.0.3
* libnss3-dev >= 3.12

On Ubuntu 8, you can fetch all of the above as follows:

$ sudo apt-get install subversion pkg-config python perl g++ bison flex gperf libnss3-dev

Getting the code

1. Pick a directory for your build.

We will call this directory $CHROMIUM_ROOT throughout this document.

2. Get depot_tools.

$ cd $CHROMIUM_ROOT
$ svn co http://src.chromium.org/svn/trunk/depot_tools/linux depot_tools

(or, download the .tar.gz file: depot_tools_linux.tar.gz)

To keep these instructions self-contained, we’ll assume that your depot_tools directory lives in your build directory, but it doesn’t have to — it can be placed anywhere, added to your PATH, etc.

3. Check out Chromium.

As a temporary workaround due to high interest today, try downloading a snapshot of an SVN checkout to bootstrap from. Untar it, then follow the instructions to update from there. You’ll end up with the equivalent of what running a full gclient sync does.

$ cd $CHROMIUM_ROOT
$ export LANG=C # temp workaround for gclient behavior

$ ./depot_tools/gclient config http://src.chromium.org/svn/trunk/src
$ ./depot_tools/gclient sync
Note: By default, the depot_tools will automatically update to the latest version every time you run gclient. See the depot_tools page if you want to disable this behavior.

Building
To build the current Linux subset of Chromium:

$ cd $CHROMIUM_ROOT/src/chrome
$ ../third_party/scons/scons.py Hammer

Executables created during the build process will be placed in $CHROMIUM_ROOT/src/chrome/Hammer.

Troubleshooting

sh: d: not found while processing Hammer/webkit/WebCore/xml/XPathGrammar.y

You do not have bison installed. We are patching our build scripts to catch this earlier and in a friendlier way, but the changelist might not have landed by the time you read this.

Alex Celi

NOKIA N95 – Primeras impresiones

Sunday, July 6th, 2008

Despues de pensarlo bastante, ya que mi Blackberry Pearl 8100 ya estaba que no funcionaba bien, ya que algunas teclas no respondian ni tampoco el trackball, como tambien cuando fui a al CAC de Claro y que me digan “Blackberry no tiene servicio técnico, solamente los cambiamos” y tambien “Su Blackberry ya esta fuera de garantía”, el tema era o seguir con el equipo Blackberry o cambiarme a algún otro modelo.

En las listas de Asterisk que es algo en lo que nos estamos desenvolviendo como empresa últimamente, leí que al Nokia N95 es el teléfono ideal ya que tiene Wifi y cliente SIP (las cosas que mas me interesan) que no me lo da Blackberry, a lo que te permite conectarte como un cliente de telefonía IP, la pensé bastante bien, y aquí está

Nokia N95 Alex Celi - Presentación

El equipo me llegó en una caja perfectamente presentada, con los cables USB, cable para la música, cargador para el automovil, una memoria micro SD de 1GB, y un manual bastante grande que esto es un problema leertelo todo, pero bueno pues, tiene su recompensa saber todo lo que puede hacer el “juguete” este.

Lo primero que hice fue despues de poner el chip de mi Blackberry fué tratar de configurar el Wifi de Cipher para poder conectarme al internet por medio de banda ancha.

Y voilá, despues de seguir una corta guia de como configurar el cliente SIP de este equipo se conectó a mi anexo del Asterisk de la oficina, y es totalmente transparente, osea puedes hacer como recibir llamadas en forma indistinta desde tu línea telefónica como de tu anexo IP. En verdad este aparato es “otro level”

Nokia N95 Alex Celi - Wifi

Recien me estoy leyendo las páginas del manual, y estoy empezando a pasar mi agenda y calendario del Blackberry al N95, pero entre las cosas que ya probé, es que el teléfono tiene todo lo que uno pueda desear, como 2 cámaras, una principal que tiene resolución de 5Megapixels, graba video en calidad DVD (vienen los cables para conectarlo al TV o a algún dispositivo, como tambien tomar fotos en alta calidad.

Por ahi ya grabé algunos videitos de prueba, en el N95 no se ve tan bien, pero en el TV no tiene nada que envidiar a mi cámara de video Sony. Y la otra cámara que es la secundaria de menor resolución que sirve para hacer video conferencias, quizas podria utilizarla con el codec h.264 del Asterisk de Cipher para hacer las videos conferencias.

Nokia N95 Alex Celi - Cámara Principal

Por otro lado, tiene cosas como GPS y A-GPS y un montón de aplicaciones que ni las he visto, pero pueden ser descargadas, por lo pronto, el Google Maps ya lo estoy probando a ver que tal va.

Tambien ya he configurado el IMAP de mis cuentas de correo de la oficina, para poder leer mis emails desde el movil. Lo único que se puede extrañar

es impresionante la capacidad multimedia que tiene, en este caso ya cargué la foto en donde sale mi banderola de Universitario de Deportes

Nokia N95 Alex Celi - Universitario de Deportes

como tambien los juegos en 3D que me los manda Claro como predeterminados. Tambien tiene 2 parlantes para hacer sonidos 3D y stereo.

En conclusión, es un “juguetazo” que tiene mas de muchas cosas que uno puede esperar en un equipo telefónico, voy a hacer un review un poco mas largo con lo que aprenda o investigue de este aparato, que en verdad es un “golazo”.

Nokia N95 Alex Celi

Alex Celi

dnsstuff ya no es gratuito – nuevas opciones que reemplazan a dnsstuff

Wednesday, April 2nd, 2008

Una de las herramientas gratuitas mas usadas por los NetAdmins, ServerAdmins o HostAdmins siempre fué el famoso DNSStuff, inclusive era el sitio obligado de consulta permanente para ver que es lo que sucedia con nuestros servidores.

Pues para mala suerte nuestra, desde hace algun tiempo dnsstuff.com dejo de ser FREE (gratis) y ha pasado a ser de pago con precios que van desde los 49 dólares al año, o bien sigue siendo gratis por 3 semanas previo registro.

Bueno ¿y ahora que hacemos?

Al usar mucho esta herramienta, lo único que me quedó fué la de empezar la búsqueda de otras opciones, las mismas que las he juntado y para suerte nuestra, suplen a dnsstuff en forma total.

  • www.intodns.com Es un clon de la opción mas funcional de dnsstuff que es el DNSreport, con un uso excelente. Esta herramienta combinándola con www.iptools.com igualan las herramientas de dnsstuff y de forma gratuita.
  • www.iptools.com IpTools es bastante completo, con varias opciones similares a dnsstuff.
  • www.freednsinfo.com Muy parecido a iptools pero mejor organizado y con un skin muchas mas vistozo.
  • www.dnsenquiry.com Opción mas sencilla y simple de funciones, como dns lookup, ping, whois, reverso e indica la localizaciond de una ip
  • www.net-toolkit.com Aplicación mas sencilla aún en comparación a dnsenquiryque permite hacer whois, dns lookup y ping. Es mucho mas light y permite hacer consultas de una forma mas rápida.
  • whatsmyip.org Solamente si quieres saber cual es tu direccion IP (en el caso de los aDSL que rotan siempre sus IPs), whatsmyip será de mucha ayuda. También tengo una opción en esta web que es www.cipher.pe/ip.php que me ayuda mucho cuando estoy donde algún cliente.

Alex Celi

UTSTARCOM F3000: Review completo – Cipher

Thursday, March 20th, 2008

Ahora si, aquí mando el review completo del teléfono SIP wifi que hemos adquirido, el F3000 de UTSTARCOM que es para usarlo en CIPHER SAC.

UTSTARCOM F3000 CIPHER SAC

Como les comenté en el anterior post, el teléfono llegó antes del fin de semana a Miami, por lo que tuve mas tiempo de poder configurarlo y ver que cosas se le podía hacer adicionales. Es un teléfono SIP puro, aqui no hay GSM por lo que, o lo usas con wireless o no sirve para otra cosa.

Para empezar, el teléfono tienes que configurarlo con el manual, trate de hacerlo “a la apurada” y como que se conectaba y faltaba algunas cosas. Puede trabajar en Access Points (AP) abiertos, con WEP y con WPA-PSK, aunque a veces demora un poco en enganchar con estos 2 últimos.

Lo saque a pasear a un Mall y en verdad, cuando lo tienes encendido y se pone a buscar AP para conectarse, la batería se baja más rápido, porque cuando no esta conectado se trata de conectar a todas las opciones que va scaneando. Tiene algunas prestaciones de celular, pero comandos como subir el volumen un poco encondidas, por lo que es recomendable leerse el manual antes de tratar de instalarlo. Una cosa importante de saber es que funciona con los codecs g711u, g711a, g726, g729a/b

Como el teléfono me empezó a caminar bien, lo que hice fué redireccionar las llamadas que se iban a mi anexo del Asterisk de Cipher en Lima a este teléfono (que estaba en Miami) y muchos clientes pensaban que estaba en Lima. Totalmente transparente la comunicación, pero obviamente tenia que estar algo cerca a la zona de wireless, porque a veces me olvidaba, me ponia a caminar y se me caia la comunicación.

En lo que se refiere al DTMF al comienzo no funcionaba bien por lo que me puse a revisar por donde estaba el problema. La solución fué la de cambiar de codecs y me empezó a funcionar, ya que iba probando con la consola de mi Asterisk ya que con eso testeaba para que funcionara. Otra cosa es que se escucha bastante bien, pero no tiene una cancelación de eco como lo tiene un teléfono SIP Cisco o Polycom, pero es bastante aceptable.

Una de las cosas en contra es que el teléfono es un poco “lento” a la hora que te sales del hotspot en forma violenta. Como que se “enbrutece” y sigue asumiendo que el último access point sigue levantado durante unos 10 minutos, por lo que lo único que te queda es (si es que quieres hacer cosas rápidas), o lo reinicias (si te deja) o le sacas la bateria un momento para que se reinicie y de nuevo vuelva a scanear los nuevos hotspots.

Uno de los trucos principales para poder usarlo es la interfase web. Puedes ingresar con los códigos que te da el manual, y ahi configuras. Tienes para configurar 3 líneas, con configuraciones completas de codecs etc.

Una de las cosas importantes en el teléfono, es que puedes memorizar 4 Access Points (ej: Oficina, Casa etc.) que son los sitios donde vas comunmente, los cuales va a scannear primero si los encuentra, y de ahi scanea los hotspots que encuentre alrededor, tomando primero el AP que tenga mas potencia para el teléfono.

En conclusión, por el precio que lo consigues, es una muy buena inversión ya que sirve bastante, necesitas que alguna persona “que entienda” lo configure a tu Asterisk, y lo demás es usarlo a tu gusto moviendote en cuanto hotspot conocido encuentres.

Alex Celi

UTSTARCOM F3000: Primeras impresiones

Tuesday, March 18th, 2008

Bueno pues, no he tenido forma de postear antes por razones obvias, pero el viernes pasado llegó a la dirección que di en Miami el teléfono Wifi VoIP F3000 de UTSTARCOM.

F3000

Tuve que hacer algunas configuraciones, varias cosas por ahi, un par de truquitos en el Asterisk, pero al final, lo hice caminar muy bien. Tanto en el hotel como en hotspots de Sawgrass Mills, Dadeland Mall, Dolphins Mall etc. Ha caminado muy bien, inclusive varios clientes pensaban que estaba en Perú.

Ya mas fotos, detalles, especificaciones técnicas las doy regresando a Lima y con mas tiempo.

Alex Celi