Cómo te pueden robar tu Gmail con un ataque RTL-SDR

Estándar
Figura 1: Cómo te pueden robar tu identidad con un ataque RTL-SDR
Entre todas las técnicas para atacar a un usuario con un smartphone, hay una que es curiosamente extremadamente peligrosa. Se trata de robar una identidad por medio de un ataque RTL-SDR de la forma más sencilla, haciendo algo similar a Robar una cuenta de Hotmail o Gmail usando Siri. Os cuento la idea.
He olvidado tu contraseña de Gmail o Hotmail
Si no has tenido precaución de poner un segundo factor de autenticación con Google Authenticator o con cualquier otro sistema para proteger identidades digitales, entonces tu cuenta está protegida solo por la contraseña, o por contraseña más OTPenviado por SMS.
Figura 2: Solicitar la recuperación de contraseña vía código SMS
Esto permite a cualquier atacante intentar quitarte la cuenta cambiando la contraseña de tu identidad siguiendo el formulario de “He olvidado mi contraseña”. Entre los métodos que se pueden solicitar está el de envío de un código temporal de recuperación de cuenta, que se puede enviar vía SMS para que te llegue a teléfono móvil.
Figura 3: Visualización del código de recuperación con la pantalla bloqueada
Si tienes la previsualización de mensajes en el terminal y el atacante tiene alguna posibilidad de acceso físico, se podría ver el código en la ventana bloqueada y robar la cuenta, pero si no… se puede hacer uso de un ataque RTL-SDR.
Capturar el mensaje SMS con RTL-SDR
El ataque RTL-SDR se basa en sintonizar una antena de comunicaciones en la bandaGSM para capturar el tráfico que por ella circula y después descifrarlo con lasrainbow tables que se publicaron para ello. Si el dueño de la identidad que se quiere robar tiene el teléfono encendido y está en la misma zona geográfica, solo sería necesario pedir el envío del código de recuperación de contraseña vía SMS y capturarlo tal y como se explica en este artículo.
Figura 4: Adaptando la señal para capturar canal GSM
A partir de este momento se podría cambiar la contraseña. Una vez cambiada la contraseña, si la persona tuviera puesto un OTP (One-Time Password) basado enSMS, entonces sería necesario seguir capturando los SMS hasta conseguir el OTP y acceder a la cuenta. Y fin.
Figura 5: SMS capturado con WireShark usando RTL-SDR
Este ataque NO se puede hacer en todas las estaciones base ni en todas las operadoras, ya que algunas están desplegando ya nuevos protocolos de cifrado A5/3, pero en las antiguas estaciones base sí, es conveniente poner sistemas Time-Based OTP, Latch o similares para evitar estos ataques. Si quieres saber más de estos ataques, te recomiendo el libro de Hacking de Comunicaciones Móviles.
Anuncios

Capturando credenciales en claro mediante un firewall Fortigate

Estándar

En este mundillo estamos cansados de repetir que se sustituya FTP y telnet por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH… pero después de tantos años se siguen utilizando 😦

Hoy vamos a hacer una pequeña demostración de la inseguridad del uso de estos protocolos no cifrados capturando tráfico mediante un firewall y obteniendo las contraseñas en claro.

En la vida real el firewall podría ser la máquina de un atacante, el cuál tendría la misma facilidad para robar credenciales simplemente esnifando el tráfico en un nodo que está en medio del camino de nuestra conexión cliente-servidor. Y no sólo el atacante podría ser una persona hábil que ha envenenado ARP y ha conseguido hacer un MiTM… en este gran entramado que es Internet, un ISP o hasta el administrador de red de una empresa podría estar vigilando…

Para nuestro escenario concreto el firewall será un Fortigate. Estos cacharros tienen una gran variedad de comandos de diagnóstico. Permiten depurar aplicaciones comunes (ike, sslvpn, urlfilter…), el proceso de flujo de paquetes e incluso activar un sniffer bastante decente que arroja una salida muy similar a la de tcpdump (será un fork?). La sintaxis del comando es la siguiente:

# diag sniffer packet <interfaz> <‘filtro’> <verbose> <contador> a

Veamos primero un ejemplo sencillo:

# diag sniffer packet internal 'src host 192.168.0.130 and dst host 192.168.0.1' 1

192.168.0.130.3426 -> 192.168.0.1.80: syn 1325244087
192.168.0.1.80 -> 192.168.0.130.3426: syn 3483111189 ack 1325244088
192.168.0.130.3426 -> 192.168.0.1.80: ack 3483111190
192.168.0.130.3426 -> 192.168.0.1.80: psh 1325244088 ack 3483111190
192.168.0.1.80 -> 192.168.0.130.3426: ack 1325244686
192.168.0.130.1035 -> 192.168.0.1.53: udp 26
192.168.0.130.1035 -> 192.168.0.1.53: udp 42
192.168.0.130.1035 -> 192.168.0.1.53: udp 42
192.168.0.130 -> 192.168.0.1: icmp: echo request
192.168.0.130.3426 -> 192.168.0.1.80: psh 1325244686 ack 3483111190
192.168.0.1.80 -> 192.168.0.130.3426: ack 1325244735
192.168.0.130 -> 192.168.0.1: icmp: echo request


Y las opciones que manejamos:

– Interfaz, como su nombre indica, es el interfaz por el que se capturarán los paquetes. Podemos especificar “any” para que capture en todos los interfaces.

– El filtro puede tener también la siguiente sintaxis: ‘[[src|dst] host] [[src|dst] host] [[arp|ip|gre|esp|udp|tcp] [port_no]] [[arp|ip|gre|esp|udp|tcp] [port_no]]’

– Verbose tiene diferentes niveles:
1: muestra la cabecera de los paquetes
2: muestra la cabecera y los datos IP de los paquetes
3: muestra la cabecera y los datos ethernet de los paquetes
4: muestra la cabecera de los paquetes con el nombre de interfaz
5: muestra la cabecera y los datos IP de los paquetes con el nombre de interfaz
6: muestra la cabecera y los datos ethernet de los paquetes con el nombre de interfaz

– El contador indica el número de paquetes que se recogerán antes de parar el sniffer. Si no especificamos nada seguirá recogiendo paquetes hasta que lo paremos con CTRL+C.

– Y por último la opción “A” es para mostrar timestamps

Ahora imaginemos que queremos capturar las credenciales de un acceso FTP. Podríamos capturar las de todas las sesiones en un momento dado filtrando simplemente el puerto TCP; pero para el ejemplo supongamos que queremos capturar sólo las credenciales de un acceso a un servidor FTP específico, ftp.rediris.org con IP 130.206.1.5.

Primero, en Putty, no olvidemos capturar la salida de la sesión a un fichero de log:

Después iniciaremos el sniffer:

# diag sniffer packet any 'dst host 130.206.1.5' 6
interfaces=[any]
filters=[dst host 130.206.1.5]

Y desde un cliente ftp estándar lanzaremos la conexión:


C:\Users\vmotos\Desktop>ftp ftp.rediris.org
Conectado a zeppo.rediris.es.
220-  Bienvenido al FTP an├│nimo de RedIRIS.
220-Welcome to the RedIRIS anonymous FTP server.
220 Only anonymous FTP is allowed here
Usuario (zeppo.rediris.es:(none)): vicente
331-            RedIRIS - Red Acad├®mica y de Investigaci├│n Espa├▒ola
331-                RedIRIS - Spanish National Research Network
331-
331-           ftp://ftp.rediris.es  -=-  http://ftp.rediris.es
331-
331 Any password will work
Contraseña:
230 Any password will work

Ahora comprobareis rápidamente que el sniffer está capturando datos. Si os fijáis en el fichero de log generado aparecerá la contraseña en claro:


7.816069 123.123.123.11.19043 -> 130.206.1.5.21: psh 840580428 ack 3720924021
0x0000   0000 0000 0000 0009 0fd3 bac5 0800 4500        ..............E.
0x0010   0035 1d7b 4000 7c06 5d89 c2e0 3d0b 82ce        .5.{@.|.]...=...
0x0020   0105 4a63 0015 321a 3d4c ddc8 cb75 5018        ..Jc..2.=L...uP.
0x0030   07a1 ba58 0000 5041 5353 2070 7275 6562        ...X..PASS.prueb
0x0040   610d 0a      

Aunque si lo preferís, existe un script en perl fgt2eth.pl para exportar el fichero a formato pcap y analizarlo más claramente con Wireshark.

Primero quitamos la cabecera que nos deja putty:

=~=~=~=~=~=~=~=~=~=~=~= PuTTY log 2014.12.04 01:35:03 =~=~=~=~=~=~=~=~=~=~=~=

Y luego lo exportamos con esta utilidad:

C:\Users\vmotos\Desktop>fgt2eth.exe
Version : 1.22 (Feb 21 2008)

Assuming OS: windows
Usage : fgt2eth.pl -in <input_file_name>

Mandatory argument are :
   -in  <input_file>     Specify the file to convert (FGT verbose 3 text file)

Optional arguments are :
   -help                 Display help only
   -version              Display script version and date
   -out <output_file>    Specify the output file (Ethereal readable)
                         By default '<input_file>.eth' is used
   -lines <lines>        Only convert the first <lines> lines
   -system <system>      Can be either linux or windows
   -debug                Turns on debug mode
      
C:\Users\vmotos\Desktop>fgt2eth.exe -i putty.log -o putty.pcap
Conversion of file putty.log phase 1 (FGT verbose 3 conversion)
Output written to putty.pcap.
Conversion of file putty.log phase 2 (windows text2pcap)
Ouput file to load in Ethereal is 'putty.pcap'

Y por último lo abrimos con Wireshark. Si queréis afinar más la búsqueda podéis usar el filtro:

(ftp.response.code == 230 || ftp.request.command == “PASS”) || (ftp.request.command == “USER”)

¡Feliz caza!

Nuestro servidor de tuneles siempre online (2ª parte) ssh-tunnel & wake on wan

Estándar

Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.

También veremos cómo hacer un wake on wan sin necesidad de un wol-relay, aunque si recordáis yo para el server utilice una raspberry (se puede utilizar cualquier máquina) y, aunque el chipset soporta la tecnología wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta wol).. por lo menos en el modelo de mi placa…

A decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que puede llegar a consumir cualquier sobremesa.. Por eso seria bueno tener online este tipo de server solo cuando lo utilicemos, además de ahorrar es ecológico 🙂

WAKE ON LAN/WAN

Wake on Lan/Wan, es una tecnología mediante la cual podemos encender un ordenador de manera remota, simplemente mediante una llamada de software. Puede implementarse tanto en redes locales (LAN), como en redes de área extensa (WAN o Internet). Las utilidades son muy variadas, tanto encender un Servidor Web/FTP, acceder de manera remota a los archivos que guardas en tu equipo, teletrabajo y hasta por pura vagancia.

Requerimientos hardware
1 – Fuente de alimentación ATX 
2 – Tarjeta de red con cable de tres pines. 
3 – Placa base con soporte WOL
Lo primero que tenemos que hacer para llevar a cabo un wake on wan es abrir el puerto UDP  9. El Magic Packet es un paquete que funciona a nivel de enlace, en la capa 2del modelo OSI, ya que lo que se envía en el mismo es una dirección MAC. pero el router es un dispositivo de nivel de red (nivel 3), o sea, que se “entiende” con direcciones IP, no con las direcciones MAC. Eso quiere decir que deberemos ser capaces de enrutar este paquete desde Internet hacia el ordenador objetivo.
Podemos hacerlo accediendo al router bien por http o bien por telnet (en mi caso el soft del router no tiene la posibilidad de tocar las tablas nat por http/https, así que no me queda otra que acceder por telnet):
Lo que conseguimos es que  todas las tramas UDP que lleguen a la dirección IP pública del router por el puerto 9, serán reenviadas a ese mismo puerto de la dirección IP privada 192.168.1.128.

En el caso de tener varias máquinas que despertar podemos asignarle a cada una un puerto en la nat y según cual queramos despertar mandaremos el magic packet por un puerto u otro.

Pero un nuevo problema. Al estar el equipo apagado, cuando el router trata de reenviar el paquete mágico a la IP del equipo destino, no hay nadie que le conteste diciendo “yo tengo esa IP”, con lo cual, el router no sabe cuál es la dirección MAC. Esto se soluciona con latabla ARP del router debidamente configurada.
Para hacer el wake on wan lo podemos hacer desde el smartphone (aconsejo wake on lan de mafro pues nos deja configurar el puerto) u otro equipo.

Sea cual sea la aplicación que utilicemos, los datos son siempre los mismos: la MAC del equipo destino, la IP pública de router (o bien nuestro dominio registrado enfreedns.afraid.org), como máscara hay que poner 255.255.255.255 (broadcast) y finalmente el puerto por el que queramos establecer el envío.

Ya estaríamos listos para despertar nuestra máquina desde cualquier parte del mundo!
Un momento y la ip pública??

Si fuisteis buenos y seguisteis los pasos del post anterior tendréis asociada la IP-Publica de vuestro router a un subdominio y puedes saber tu ip por ejemplo haciendo ping. Tu subdominio en el caso del ejemplo era hackpy.chikenkiller.com o bien puedes utilizar el subdominio a pelo.

Debemos tener en cuenta los modos de apagado de nuestra máquina…. por ejemplo mi sobremesa despierta de un halt igual que de un suspend o hibernate… pues digamos que este el wol lo hace por hardware…

Sin embargo mi portátil solo despierta si lo suspendo y antes configuro la tarjeta eth0 para ello.

 ethtool -s eth0 wol g

Bueno despues de este apunte sigamos por donde nos quedamos la semana pasada en Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte).

SSH-TUNNEL

¿Qué es un túnel SSH?
 
Las siglas corresponden a Secure Shell. Sirve para acceder a máquinas remotas, igual que hace telnet, pero de una forma segura ya que la conexión va cifrada. El transporte se hace mediante TCP, por tanto nos garantiza que las órdenes van a llegar a su destino (conectivo, fiable, orientado a conexión).

¿Para qué nos puede servir?

  1. El túnel SSH es una buena solución para navegar por Internet en el caso que nos hallemos en Red local No segura.
  2. La navegación a través de un túnel SSH garantiza nuestra confidencialidad ya que nadie podrá conocer las páginas web que estamos visitando ni que estamos haciendo.
  3. La navegación a través de un túnel SSH garantiza la integridad de los datos transmitidos y recibidos ya que la probabilidad que alguien pueda modificar las datos que enviamos o recibimos es muy baja.
  4. Los túneles SSH nos pueden servir también para vulnerar ciertas restricciones impuestas por nuestro ISP o por ejemplo también nos puede servir para vulnerar ciertas restricciones impuestas por proxies y firewall.
  5. Los túneles SSH son una buena solución para asegurar la comunicación entre 2 máquinas y para fortificar protocolos débiles como por ejemplo HTTP, SMTP. FTP, Telnet, etc.
  6. Montarse un servidor SSH propio es sumamente mucho más sencillo que montarse un servidor VPN o un servidor proxy.

Empecemos…

Desde nuestra raspberry pi nos bajamos open ssh:

apt-get install openssh-server openssh-client
lo siguiente será cambiar el puerto por el que ssh escuchará, para ello editaremos el fichero /etc/ssh/sshd_config y lo pondremos en el 22222:
Ahora en el router abriremos el puerto en la nat:
Ahora abrimos el firewall de nuestro server (en caso de tenerlo activado )

iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT

Ya estamos en disposición de recibir en nuestro server las conexiones ssh por el puerto 22222.

Tunelizado la conexion

ssh -p 22222 -N -D 1027 hackpy.chikenkiller.com


-p 22222: Con este parámetro indicamos el puerto de escucha de nuestros servidores SSH.

D 1027: Estamos especificando que se realice un reenvío dinámico de puertos o túnel dinámico. En este puerto habrá un servidor proxy socks que escuchará las conexiones del puerto 1027. Cuando el servidor proxy socks detecte una solicitud o conexión en el puerto 1027 enviará el tráfico cifrado a través del tunel SSH que creamos entre la red que estemos y nuestro server.

Configurando el proxy para poder navegar

Una vez establecido el túnel deberemos configurar las aplicaciones que van a funcionar por el, en este caso lo que pretendemos es securizar nuestra navegación.

Para ello y yo como estoy utilizando iceweasel para navegar me bajaré e instalaréfoxyproxy (lo tenemos para varios navegadores y si no cualquier proxy web vale) y lo configuraremos  para este menester.

en la siguiente captura podemos ver como navegamos por ssh:

Si comprobamos las ip veremos que no son las mismas…

Sin tunnel:




 

Con tunnel:

Ya hemos conseguido nuestro SSH-TUNNEL… mediante el cual podremos navegar.

UTILIZANDO UN CLIENTE ANDROID

Para utilizarlo con nuestro smartphone (sin rootear) podemos utilizar la aplicación connetBoot y Firefox. Si tenemos root en el terminal tenemos mejores opciones como la app ssh-tunnel, pero hagámoslo difícil.

abrimos coonectboot y conectamos con nuestro server:

root@NuestraIpPublica:22222

Luego tocamos la tecla menú y seleccionamos la opción traducciones de puerto:

Lo configuramos como en la foto de la izquierda, aseguraros de reescribir el puerto por el 8080 hasta que se queda en negro….

Ahora tan solo debemos configurar firefox en nuestro smartphone para que tire de nuestro SSH-TUNNEL.

Lo haremos abriendo nuestro navegador y poniendo “about: config” y cambiando los valores por defecto por los siguientes:

network.proxy.type 1

Y YA estamos en disposición de navegar seguros!

Hasta aquí tenemos nuestro server dispuesto para aplicar dos técnicas de tunneling (DNS Y SSH) desde cualquier parte del mundo y también somos capaces de apagarlo y encenderlo a placer para ser mas ecológicos.. os emplazo a una tercera entrega donde iremos completando nuestro server.

Por hoy tan solo recordaros que podemos “tunnelar” muchos servicios por ssh, desde el correo a servicios RPD.. y que este hilo es solo una de las mil formas de hacerlo.

un saludo!

El BendGate del iPhone 6 es un bulo: todos se doblan (vídeo)

Estándar
  • La asociación de consumidores Consumer Reports, vigente desde 1936, ha realizado un test de fuerza a diferentes smartphones
  • Aunque el iPhone 6 Plus ha sido el modelo que ha iniciado el BendGate, resulta que es más fuerte que el iPhone 6
  • Ambos iPhone 6 son más resistentes que el HTC One M8

No hay nada como la ciencia, pura y dura, para terminar con las habladurías de Internet. Bueno, para terminar no, porque van a seguir las burlas y los memes en las redes sociales. Pero al menos, sí para dejarlas en lo que son: chistes.

Los vídeos del iPhone 6 Plus doblado comenzaron a recorrer la Red la semana pasada, dando a entender que el iPhone 6 Plus se dobla con facilidad. El bulo ha crecido en Twitter y YouTube, e incluso tiene un nombre: BendGate.

Apple salió ayer al paso argumentando que sólo nueve iPhone 6 doblados, entre los más de 10 millones vendidos, se habían reportado a su Servicio Técnico. También aseguró que en los test internos, sus smartphones son igual de resistentes que el resto.

Hoy, la asociación de consumidores Consumer Reports, que dispone de 56 laboratorios y lleva desde 1936 realizando tests a todo tipo de productos, ha llevado a cabo un test de fuerza con seis smartphones: iPhone 6, iPhone 6 Plus, iPhone 5, Samsung Galaxy Note 3, LG G3 y HTC One M8.

iPhone 6 BendgateFoto: Consumerreports.org

Los resultados son inapelables: todos los smartphones se doblan en condiciones extremas, pero todos ellos son prácticamente imposibles de doblar con un uso normal.

Contrariamente a lo que dice el BendGate, el iPhone 6 Plus ha resultado ser más resistente que el iPhone 6, y ambos son más resistentes que el HTC One M8, que todo el mundo tiene por un smartphone duradero, e incluso HTC presume de ello.

Hay que tener en cuenta que el test se ha llevado a cabo colocando los smartphones sobre dos pilares en sus extremos y, aplicando una fuerza concentrada en un punto pequeño. Condiciones extremas que no son reproducibles durante un uso normal del teléfono.

Estos son los resultados del test. Los datos indican la fuerza ejercida hasta el momento en el que el móvil ha comenzado a doblarse:

iPhone 6 Bendgate

Tal como podemos ver, el smartphone más resistente es el Galaxy Note 3, que aguanta 150 libras (unos 68 Kg) de fuerza aplicada a un punto. Curiosamente, al contrario de lo que afirmaba el BendGate, el iPhone 6 Plus es más resistente que el iPhone 6, aguantando 90 libras (40.8 Kg) de fuerza.

Hay que recalcar que los iPhone 6 son los smartphones más finos de los seis que han participado en los test, asi que parece lógico que resistan menos que el iPhone 5 o el Galaxy Note 3.

El HTC One M8 ha resultado ser el menos resistente, al soportar 70 libras (31,7 Kg), igual que el iPhone 6.

Lo cual deja en evidencia a HTC, que ayer mismo se burlaba de la fabricación del iPhone 6 Plus, indicando que lo importante no es el material, sino “lo que haces con él“. Y revelaba en un tuit la fórmula atómica del aluminio que usa en su HTC One M8:

El BendGate se descontrola: los memes más graciosos

Consumer Reports también ha buscado el punto a partir del cual, los smartphones se rompen. De nuevo, el iPhone 6 Plus resiste más que el iPhone 6 y el HTC One M8.

iPhone 6 Bendgate

La asociación de consumidores recalca que estos tests se han llevado a cabo en condiciones extremas. Para un uso normal todos estos smartphones son muy resistentes, yes prácticamente imposible que se deformen​ si te sientas sobre ellos o aplicas fuerza con las manos.

Aquí tienes el vídeo con los test de fuerza en directo:

[Fuente: Consumer Reports]

Cómo hacer un cargador solar

Estándar

Cómo hacer un cargador solar para celular! Uno nunca sabe cuando se pueda necesitar!

Aquí te voy a enseñar cómo puedes hacer un cargador de emergencias, problemente tengas entre tus curiosidades alguno de los elementos que necesitasm, de ser así te podría salir bastante económico.

Bueno, para comenzar necesitas.

-Una celda solar sencilla y pequeña.
-Dos baterías AA recargables.
-Una cajita “porta-baterías” o si lo prefieres puedes ingeniarte uno.
-Un diodo estándar.
-Una caja metálica o de plástico de tamaño mediano(donde todo quepa).
-Herramientas para soldar.

Cómo hacer un cargador solar para celular!Uno nunca sabe cua

Primero estañamos las terminales negativo y positivo de la celda solar.

soldadura

También la terminal “anodo” del diodo (la que no tiene la franja negra).

electrico

Soldamos el anodo a la terminal positiva de la celda.

celular

Luego soldamos un cable al Cátodo del diodo, de preferencia rojo o que indique positivo de alguna manera.

Cargador solar

Ahora soldamos un cable a la terminal negativa de la celda solar.

celda solar

Verificando el voltaje, vemos que en efecto tenemos corriente y ésto es sólo con la luz interna de esta habitación.

Smartph

Ahora soldamos las terminales, positivas y negativas correspondientemente con nuestro “porta-baterías”.

Cómo hacer un cargador solar para celular!Uno nunca sabe cua

Utilizamos baterías recargables, que normalmente son de 1.25v a diferencia de las comerciales que son de 1.5V.

soldadura

Ponemos a cargar.

electrico

Verificamos y vemos que ya tenemos carga en nuestras baterías.

celular

Ahora lo que será probablemente más complicadito, necesitamos un cargador para emergencias con entrada USB.

Cargador solar

celda solar

Smartph

Al abrirlo exponemos el siguiente circuito. Y podemos ver las terminales positiva y negativa.

Cómo hacer un cargador solar para celular!Uno nunca sabe cua

Éstas no las necesitamos por lo tanto se desoldan así como también los LED.

Así quedaría después de remover Terminales y LEDs.

electrico

Soldamos los cables ambos positivos en la terminal positiva y en negativo igual.

celular

Conectamos el celular y Bingo! Un cargador solar!

Cargador solar

celda solar

Y bien para poder transportarlo comodamente, perforamos una ranura en la caja metálica.

Smartph

Colocamos Tape eléctrico debajo y una buena cantidad de silicon caliente para evitar cortos.

Cómo hacer un cargador solar para celular!Uno nunca sabe cua

Acomodamos y vemos que todo cabe perfectamente.

soldadura

electrico

Listo un cargador solar para celular en caso de emergencia!

Interferencias Wifi y No-Wifi

Estándar

Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos elSSID, (ojo no confundirSSID con BSSID) un cifrado WPA o superior, le activamos el DHCP (para la asignación de IPs de la LAN) y finalmente una clave de administración al router lo suficientemente robusta (y nunca cambian el usuario, que por lo general siempre es admin)… Y listo… Espere un momento. ¿No falta algo?… Déjelo así, que ya funciona de maravilla. Todos conectados y felices…

Continuar leyendo