6.02.2015

Trabajo fin de master sobre A.P.R.S.

En mi búsqueda de información de calidad sobre el sistema A.P.R.S. para mi proyecto fin de carrera en la Universidad de Oviedo he tenido la suerte de coincidir en tiempo con la presentación del trabajo fin de master de Kenneth Finnegan, W6KWF, sobre el sistema A.P.R.S.

Leyendo su trabajo me encuentro con una excelente fuente de información explicando los entresijos del protocolo desde todos los niveles, superando ampliamente la información del paper original en muchos aspectos. Nos da información de utilidad si queremos construir nuestro propio módem o TNC con dispositivos actuales como microcontroladores, nos proporciona código eficiente para los algoritmos de CRC  y como consiguió con ingeniería inversa deducir los aspectos más oscuros de este protocolo, desarrollado tantos años atrás que simplemente las personas que implementaron el protoclo AX.25 en los antiguos TNC ya han muerto o no han documentado nada.

Tras su profundo estudio acaba recomendado algunos cambios como por ejemplo en el imprescindible paradigma Widen-N aplicado al caso de lanzamientos de globos sondas, tan populares hoy en día,  en los cuales se usa el A.P.R.S. como método de tracking, o recomendaciones en la implementación eficiente de un SmartBeaconing. Todo con ejemplos y casos prácticos reales.

Desde luego tanto si quieres adentrarte en el mundo del A.P.R.S. como si quieres aumentar tus conocimientos en algún campo específico recomiendo ver las siguientos videos si posees el nivel suficiente de inglés; son muy interesantes.

El primero es una charla ante radio-aficionados  sobre un capítulo de su trabajo y el segundo es la presentación en su universidad de todo su trabajo ante el jurado.

 




Si te vas más la lectura y adentrarte más en los detalles, el bueno de Finnegan tiene publicado su trabajo  para que podamos estudiarlo todos. Olé!

Examining Ambiguities in the Automatic Packet Reporting System [PDF 653 KB]


Blog de W6KWF, http://blog.thelifeofkenneth.com/


5.12.2015

A vueltas con el filtrado de contenidos de Telecable

Como muchos estudiantes habrán experimentado en los centros de estudio de Oviedo, cuando se utiliza la red WiFi pública se nos restringe el acceso a determinadas páginas web a través del sistema de filtrado de contenidos de Telecable.

La medida esta muy bien, ya que el acceso es público a esta red, y se tiene que utilizar para trabajar. Bien, el caso es que este sistema falla más de lo que debería prohibiendo el acceso a páginas legítimas lo cual resulta un incordio cuando estas buscando información.

Intentando acceder a esta página web para consultar una duda de LaTeX, me salta el firewall:

Filtrado de contenidos de Telecable
Lo curioso es que me lo bloquea porque piensa que es una página de pornografía. Más curioso todavía  es que me deje entrar en la página principal y navegar por el resto de posts. Parece ser que solamente bloquea este en concreto.

Habiendo comprobado con mi móvil que la web no corresponde a esta categoría y es perfectamente inocente, ¿Por qué bloquea exactamente ese post?

Para saltarme el filtrado accedo a mi VPN de cabecera, VPNBOOK,  y en concreto a su servicio de webproxy.


Ya podemos consultar la web, despejar la duda de LaTeX y dejar de llorar :))


Footnotes en moderncv LaTeX

Recientemente he convertido mi currículum a LaTeX utilizando el paquete modercv. Proporciona un diseño elegante junto con ¿toda? la potencia de LaTeX. Cuestiono lo de toda porque debido a la forma de trabajar del paquete moderncv da problemas con algunas instrucciones.

En mi caso necesitaba utilizar pies de página en mi CV para hacer referencia a cursos, certificados y páginas web de forma que al imprimir el CV en papel el reclutador pueda ver los enlaces.

Si el reclutador ve el CV en formato digital no hay problema, ya que la instrucción de modercv \httplink:

\httplink[Nombre página web]{www.ejemplo.com


Nos permite crear un texto con Nombre página web con un hipervínculo a www.ejemplo.com

Si usamos la instrucción para hacer notas de pie de página \footnotes nos dará error al compilar el pdf.

Encontré una solución y es añadir  \usepackage{footmisc} en el preámbulo del documento.
Después se pone un \footnotemark[num] donde sea que necesites referenciar al pie de página con número num.

Por último se añade \footnotetext[num]{tu texto de pie de página} en el nivel más lejano de tu código.



Referencias:
Add footnote in ModernCV template

4.16.2015

Seguridad WiFi en el HUCA (I)


 Toma de contacto

Disclaimer: Esta información es dada con fines meramente didácticos y lúdicos. No pretende ser ninguna guía de hacking ni cracking. Cada persona es responsable de lo que hace y deja de hacer.

Actualizaciones:
2-Junio-2015 Foto de un router de Aruba Networks
16-Abril-2015 Primera versión

Voy a tratar mis experiencias con la red WiFi del Hospital Universitario Central de Asturias, HUCA. Para el que no lo sepa este hospital dispone en todo su complejo de varias redes inalámbricas, algunas cifradas y otras no (ya veremos porqué),  que permiten entre otras cosas utilizar el ¿famoso? software  Millennium para la gestión del historial de los pacientes en cualquier sitio del hospital gracias a un ordenador portátil o incluso entre distintos centros médicos de Asturias.

Pues bien, el caso es que me encontraba en el hospital y disponía de tiempo libre. Siempre me llamó la atención la red Wifi del Hospital y para que equipos la utilizan pero sobre todo me llamó la atención una red sin clave llamada Invitados y aparentemente pública. ¿Podría tener el hospital una red pública para cualquiera persona? No me parecía muy lógico así que investigué un poco más.

En aquel momento disponía solamente de mi teléfono móvil Android, pero aun así pude descubrir cositas interesantes.

A continuación describo el proceso que he realizado:



Con Wifi Analyzer obtengo de un vistazo rápido las redes inalámbricas que hay, además de detalles interesantes como cifrados (WEP, WPA, abierta), si tienen activado WPS o no, además de sus direcciones MAC y nombres SSID.


Redes WiFi en el HUCA
Redes WiFi en el HUCA


Aunque no se ve en la captura porque lo he borrado, os puedo asegurar que las direcciones MAC coinciden exactamente igual menos en los últimos dígitos. Además, si nos fijamos, recibimos todas las redes con la misma potencia de -76dBm. Es un indicador bastante aproximado de que nos encontramos ante un mismo hardware que nos crea estas diferentes redes WiFi. Haciendo pruebas, moviéndome por la zona y buscando el punto de máxima recepción, esto es, cuanto más negativa positiva (cercana a cero) sea la cifra dBm; encuentro el punto de acceso. Se trata de un router de la empresa Aruba Networks (no saqué foto del mismo pero se parece a un router normal de casa).

Update: Aquí os pongo la foto de este router instalado en el hospital.

Router de Aruba Networks. Todo el hospital esta lleno de estos.



Por lo pronto ya sabemos que todo el tráfico pasa por este router independientemente de en qué red nos conectemos. (Importante darse cuenta de esto para más adelante)

Resumiendo tenemos:
  • Cinco redes con clave WPA2: EPROVEEDORES,
    EPROVEEDORES, Equipamiento, ESANITARIO, PROVEQUIP
  • Una con WPA2 y autenticación 802.x/EAP: Uniovi WiFi
  • Una sin cifrado llamada Invitados
 


Uniovi WiFi es la red WiFi para los estudiantes de la Universidad de Oviedo y disponen de este servicio en el hospital para su utilización. Necesita nombre de usuario y contraseña para cada alumno.

Las demás redes WPA2 son para uso propio del hospital así que no me meteré con ellas.

La que nos interesa es la de Invitados. ¡Conectémonos! 

Una vez conectados mi móvil me avisa con un mensaje:

Aviso de que hay que registrarse en esta red


Entro en el navegador por defecto de Android y automáticamente nos saldrá esta página. Si no nos sale, pondremos algo término en la barra de direcciones como si quisiéramos hacer una búsqueda y el router nos redirigirá a la misma página:

Página cautiva para autorizar a los usuarios


Este sistema de redirigir todo el tráfico HTTP a una página se llama portal cautivo, y se utiliza mucho en hoteles de forma que se tengan que comprar "bonos" para poder usar Internet. En el caso del hospital, se utiliza para que los pacientes ingresados y familiares puedan acceder a Internet previa autenticación en esta página.

Hasta aquí todo muy bien: un hospital moderno, con WiFi, ¡Hasta con robots que traen la comida!

Obviamente no estaría escribiendo este post si no hubiese descubierto algo más; a partir de aquí viene lo interesante.

  1. Sabemos que cualquier búsqueda en el navegador nos lleva siempre a esta página de autenticación.
  2. Sabemos que el mismo router proporciona diferentes redes WiFi, entre ellas la universitaria que tiene salida a Internet.

¡Tiene que haber alguna forma de poder salir a Internet sin registrarse!


Primera aproximación



 La primera prueba que se me ocurrió fue intentar hacer un ping con el Terminal Emulator  a páginas de Internet como Google, la Universidad de Oviedo, periódicos para comprobar si podía salir hacia Internet.

 
Ping a google.es




 Como vemos recibimos contestación del ping por parte de Google. Para comprobar que es Google quien nos responde, basta con poner esa dirección IP en nuestro móvil con conexión de datos y comprobamos que nos carga Google.




Ping a la web de la Universidad de Oviedo


Ping al periódico La Nueva España

Ping a las DNS de Google


Hemos comprobado que cierta conectividad hacia Internet hay, aunque todavía no nos hemos registrado como usuarios.

Se me ocurre intentar cambiar mis direcciones DNS por las de Google (8.8.8.8; 8.8.4.4) comprobando que no sirve de nada y dándome de cuenta del porqué: Me re-direcciona el tráfico HTTP (páginas web) al portal de login del Hospital. 

Da igual que cambie las DNS ya que antes de cambiarlas ya me resolvía los dominios bien como comprobamos con los ping anteriores.

Luego hay que avanzar un paso más para saltarse este portal cautivo. 

Pero esto quedará para el próximo post: Seguridad WiFi en el HUCA (II)
Una pista: DNS tunneling  :) 

NOTA para Chrome y Firefox:


Tanto con el navegador Chrome como Mozilla Firefox, en Android y PC, detectan este portal cautivo como una amenaza de suplantación de identidad imposibilitando la carga de la web de registro salvo que aceptemos ese riesgo.

Chrome detectando el redireccionamiento del portal cautivo como una amenaza


Una vez que aceptamos el riesgo, nos cargará el portal de registro tal que así:


Portal cautivo del HUCA con Chrome para Android

Herramientas necesarias para este post:

Wifi Analyzer

Terminal Emulator