viernes, 24 de agosto de 2007

Fallo en juegos de RealArcade ??

Pues como dice el titulo del post, yo realmente no sé si es que los de RealArcade les interesa que les piratee la mayoría de juegos (cerca un 80 %) o es que aún no se han dado cuenta, que casi todos sus juegos son tan fáciles de piratear que ya ni quieren cambiar la protección.

Pongo el post, porqué el otro día me preguntaron que como se hacía y buscando, buscando … me encontré con .txt del año 2004 !!!!! que bárbaro !!

Os traduzco uno de tantos que se pueden encontrar en web’s y hasta en los mismos p2p, en fin que parece que más bien sea que les interesa que les piratee, por el tema de publicidad si no, no me explico como aún sigue siendo tan sencillo:

Descargar el juego, ya sea mediante la web o sea con el gestor ese que lleva
ahora RealArcade, la verdad es que ni idea tengo como va ahora.
  1. En Mi PC, dentro del disco local C: se habrá creado una carpeta bajo el nombre My Games
  2. En Mi PC, dentro del disco local C: se habrá creado una carpeta bajo el nombre My Games
  3. Entramos en la carpeta C:\My Games y dentro de ella vamos a Herramientas -> Opciones de carpeta… -> Ver y en la carpeta Archivos y carpetas ocultos marcamos “Mostrar todos los archivos y carpetas ocultas”
  4. Arrancamos el juego en cuestión, una vez estemos en la pantalla del juego, hay que minimizarlo (para salir y que siga ejecutándose se le da a la tecla INICIO.) Ahí veremos dos ejecutables (si todo va como es debido) hay uno que se ve oculto, en nuestro caso como le hemos dicho que nos muestre todos, pues se verá como claro, lo copiamos en otra carpeta, temporal.
  5. Se vuelve al juego y después veremos como ese ejecutable, que se veía como transparente ha desaparecido (pero nosotros tenemos la copia jejeje)
  6. Ahora en la carpeta donde hemos guardado el .exe le damos en propiedades y le quitamos la extensión de oculto, nos fijamos en el ejecutable original y renombramos la copia que hemos hecho en el temporal.
  7. Se sustituye, nos dice si queremos sustituir un fichero por el otro le decimos que si … borramos la carpeta temporal, y ponemos en el punto “3” como estaba por defecto.
  8. Arrancamos el juego, y sorpresa! Ya no aparece el dichoso cartel de que quedan tantas horas, arranques o días.
Así uno por uno, a quien le de pereza, pues por redes p2p, ya se sabe ahí se encuentra todo muchas veces todo masticado, pero no creo que haga falta recurrir a ello. He puesto más pasos que el habitual, puesto que he puesto los pasos de las carpetas ocultas dejarlas como estaban, realmente interesante por no borrar algún tipo de archivo que sea del sistema o muy importante.

miércoles, 22 de agosto de 2007

Recordando leyes de ICT


Hola esta vez la noticia va sobre el mundo de telecos, pero más en concreto sobre antenas parabolicas, ya que veo que es un tema que lo tengo abandonado pero es realmente interesante.

Y más con el problema frecuente y anárquico que sucede, que cada uno pone su antena donde quiere, y las cosas no funcionan así funcionan de otra manera bien distinta. La manera correcta es yendo al administrador de la finca, en caso que no lo hubiera, pues convocar una reunión o bien comunicar al presidente actual de dicha instalación. Lo primero hay unas cosas que se deben de tener en cuenta:
  • La antena o antenas deben de ir en la azotea del edificio

  • La antena o antenas en caso de estar en una pared de la azotea del edificio que sea un sitio donde no impida el paso a nadie

  • Que no vaya en ningún balcon (en caso de arreglo de fachada no habra subvención)

Dicho esto, muchas veces nos encontramos con el tipico gestor de la finca, o los vecinos que se oponen a dicha antena. Aquí es donde surgen muchas dudas, pues la ley nos ampara para tener una o multiples antenas parabólicas, poniendo un mástil si fuera necesario, debe de hacer la evaluación un técnico autorizado para ello, que no es otra cosa que la factura de la instalación. Si decidimos ponerla nosotros hay un problema, si esa antena o antenas salen despedidas o ocasiona algún tipo de daño/s que ocasione a personas o cosas, el actual propietario será el responsable.

Por lo tanto recomiendo aunque sea muy costoso, la instalación de un técnico pues ello nos cubre estos problemas, pues al tener una factura con su correspondiente IVA ya hay un seguro de responsabilidad civil, de lo contrario nos tendremos de cubrir con un seguro de hogar, pues seria un grave problema juridico.

La siguiente ley dice, que si algún vecino quisiera visionar algún satélite y nosotros tenemos una apuntando donde quiere dicho vecino, debemos aceptar a que haga uso de nuestra antena, asumiendo el coste el vecino/s de la adaptación, o si fuera necesario poner una nueva de mayor diametro.

Hay que tener en cuenta tambien que el proceso de instalación de una parabólica no debe de exceder de 2 metros de diámetro (en la ley urbanistica de Barcelona ciudad es así), hay que consultar a cada jefatura provincial de donde vivimos. Con dos metros y un buen LNB de 0,2 dB sinceramente, pues cubrimos un gran abanico de satelites, podeis consultar en Lyngsat, veremos que hay para todo, no tiene mucho sentido usar una en banda C pues aparte de ser muy costosas, disponen de pocos canales, lo normal es usar la banda KU.

Las leyes de propiedad intelectual donde se puede consultar es en la misma página web del ministerio, en la dirección http://www.setsi.mcyt.es/

Aunque dejo en este post el articulo del real decreto:

Real Decreto-ley 1/1998, de 27 de febrero articulo 9.
En el cual el texto dice:
1.- Los copropietarios de un edificio en régimen de propiedad horizontal o, en su caso los arrendatarios tendrán arrendatarios tendrán derecho a acceder a los servicios de
telecomunicaciones distintos de los indicados en el artículo 1.2, a través de la instalación común realizada con arreglo a este Real Decreto-ley, si técnicamente resultase posible su adaptación, o a través de sistemas individuales.

Articulo 7, apartado 1, de la Ley de Propiedad Horizontal establece que el propietario de cada piso o local podrá modificar los elementos arquitectónicos, instalaciones o servicios de aquél cuando NO menoscabe o altere la seguridad del edificio, su estructura general, su configuración o estado exteriores, o perjudique los derechos de otro propietario, debiendo dar cuenta de tales obras previamente a quien represente a la comunidad.

En cuanto a leyes que amparan sobre la corriente continua, se puede poner en exteriores siempre y que no exceda de 40 voltios (12 amperios) por lo que en este caso ni se describe no llega a tanto

Crackear una Wireless con WEP







En el post que hablaba sobre WEP vs WPA en el cual dije las diferencias entre uno y otro, pues ahora dejo este post, con imagenes y detalles para que os hagais una idea de como se crackea una red Wifi (muy fácil por cierto). Todos los screenshots son de binmode. que aprovecho desde aquí para mandarle un saludo y darle las gracias, puesto que le pedi que cuando fuera a reventar alguna si me podia hacer unos screenshots (moltes gràcies amb la rapidesa que has trigat en reventar una x'D i a sobre fer-hi screenshots)

Aclarar que su funcionamientos con muchos programas depende del chipset que use la tarjeta, si es Atheros, Prism, Realtek, etc ... podeis mirar en esta lista cuales son las compatibles.

Aquí podemos observar el entorno, si si es un Linux grr pero tranquilidad porqué también hay posibilidad de hacerlo en Windows, aunque por varios motivos no voy a mencionarlo, sigo pensando en que hecheis un vistazo por Google y también podeis hechar otro vistazo por aquí que no es otra cosa, que un gran listado de drivers, os descargais según el chipset que tengais, este tema en Windows ni pienso tocarlo, aparte de que tampoco se como funciona en Windows XP.

Lo primero de todo es hacer una captura de paquetes, se pueden hacer con Kismet que es el que en este caso es el que veremos en el proximo pantallazo. En airodump será tecleando:
# airodump wlan0 cap1 00:34:b5:a0:75:b6
# airodump (adaptador) (fichero de salida) (mac filter)
Como el caso es que no vamos a capturar con airodump, si no con Kismet, tal y como hizo binmode pues pongo el pantallazo:



Como podeis ver en los tres pantallazos (pulsar sobre la imagen para verlo en grande) hace una captura. La pregunta que surge es (¿Cómo se hasta donde he capturado?), pues hay que capturar un millon de IVs, para un protección WEP de 128 bits, lo más frecuente que nos encontraremos. Ah! es posible que no recoja ninguna IVs, eso puede ser debido a varios casos a saber:
  1. La red esta codificada en WPA y no WEP
  2. Que la señal que nos llega es muy pobre y solo nos llegan Beacon Frames
  3. La tarjeta no es compatible con 802.11g, y el AP solo emite 802.11g y no en 802.11b
  4. Probar a especificar la MAC del AP (BSSID)

Una vez como vemos en los screenshots de binmode hay que usar la utilidad AIRCRACK dejo un pantallazo de lo que se verá ...




Y eso es todo, hay muchos tutos, por ahí como por ejemplo este, en el cual han sacado una mini distro para crackear con un live-cd y guardarla en una llave de memoria USB, recomiendo que sea medianamente rápida, ya que las famosas Datatraveler de Kingston que si no miras la velocidad se hará eterno ...

De nuevo y repito muchas gracias binmode por los screenshots

martes, 21 de agosto de 2007

Instalación del Firmware 3.52 para PSP

Pues unos cuantos posts en el principio hablaba sobre emuladores disponibles en PSP, claro que se necesita de un firm que haga lo cometido. Este firm sirve para cualquier placa, es decir todas las PSP se les puede instalar el firmware.

Dicho esto, necesitamos que la PSP este cargada al 100% una memory stick y paciencia ...

Sobretodo es importante tener la PSP con el firmware 1.5 o en su defecto OE/SE/M33 si no es así tendremos de hacer un downgroade para volverla al firm 1.5. Dejo un video de youtube que seguro que lo vereis más claro ...





-PASO PARA LOS QUE TIENEN INSTALADO EL FIRMWARE 1.5 OFICIAL DE SONY (SI NO TENEIS ESTE FIRMWARE, SALTAD AL SIGUIENTE PASO):

Abre la carpeta, dirigete a Solo 1.5, y copia las carpetas llamadas kxploitpatcher y kxploitpatcher%, a tu Memory Stick en la siguiente ruta: X:\PSP\GAME. (A partir de ahora X será la letra que define la unidad de tu PSP).

Entonces os quedará el resultado de que dentro de la carpeta GAME de PSP encontraréis las carpetas kxploitpatcher y kxploitpatcher%.
Ahora tienes que Ir a Juegos - Memory Stick y ejecutar el xploit Permanent Patcher.

Si todo va bien, pasa al siguiente paso.

-INSERCIÓN DE ARCHIVOS

*Si tienes un firmware OE o SE o M33 teneis que copiar la carpeta M33 Creator en tu Memory Stitck, en X:\PSP\GAME150

*Si tienes un firmware oficial 1.5 teneis que copiar la carpeta M33 Creator en tu Memory Stitck, en X:\PSP\GAME

Resultados:

FIRMWARE 1.5
X:\PSP\GAME\M33CREATOR

FIRMWARE OE-SE-M33
X:\PSP\GAME150\M33CREATOR

Si ha quedado así, seguid al siguiente paso...

3-CREANDO EL UPDATER
Si los pasos anteriores los teneis bien, avanzad, si no VOLVED A EMPEZAR

Desconectad la PSP del PC y ejecuta en Juegos - Memory Stick el ''3.52 M33 Creator''. Puede que tarde bastante en escribir el 3.52, tranquilos, no os preocupeis, es porque va lento y el tiempo varia segun vuestras memory sticks.

Se cargará un programa y cuando termine la PSP volvera sola al menú (XMB) y aparecerá una nueva aplicacion llamada: ''3.52 M33UPDATE''.

4-INSTALANDO EL FIRMWARE

Iniciad la aplicación ''3.52 M33 Update'' (Desde Juegos - Memory Stick) y tened paciencia para que se ejecute, saldrán unas letras blancas advirtiendo de que vais a flashear la PSP y de la responsabilidad de la que se otorgan los autores: NINGUNA

Cuando salgan dichas letras en blanco pulsad X para confirmar la instalación del firmware modificado 3.52 M33.

TENED CONECTADO LA PSP AL CARGADOR DE LA BATERIA, NO LO QUITEIS DURANTE EL PROCESO, NO APAGUES LA PSP, NO TOQUES NADA, MANTENLA TRANQUILITA EN EL ESCRITORIO O SOBRE UNA BASE, TENED EN CUENTA TODO ESTO QUE OS DIGO PORQUE SI NO LA PSP SE CONVERTIRÁ EN UN LADRILLO O PISAPAPELES.

Saldrán un montón de letras. Cuando te indique de que el proceso ha terminado, te dirá que pulses X para apagar la PSP. Hazlo, la consola se apagrá sola.

5-FIN DE LA INSTALACIÓN. COMPROBACIÓN.

Cuando la PSP se haya apagado, esperad 30 segundos y enciendela. Tendreis el Firmware 3.52 M33. Para comprobarlo, id a Ajustes - Ajuestes del Sistema - Información del Sistema

Damn Linux: Con bug's


Damn Linux es una genial distribución, basada en Damn Small Linux es inseguro por defecto. Esta orientado a todos aquellos, con ganas de aprender en temas de seguridad, tanto para expertos como para novatos, ya que esta destinada con un fin completamente pedagógica. En un principio era solo material de practicas del IITAC y la verdad es que parece que la cosa crece, aparte de estar integrada en el proyecto crackmes.de. La cosa está en que hay de especial ? pues fácil tiene cosas corriendo sin actualizar en un kernel 2.4.26, como Apache, MySQL, PHP, FTP, OpenSSH .... configuraciones bastante negligentes. Bueno incluso hay incluso las respuestas on-line para ver la distribución en funcionamiento. Además es un LiveCD que tan solo ocupa 150 Mb. Yo probe la primera versión y realmente me gusto mucho el encontrarme con cosas como, configuraciones poco recomendables, y problemas que pueden acarrear, es otra cosa para aprender en seguridad, y en parte lo digo por esta gente que tanto abunda que se cree que con usar un exploit o algo así para MSN con el fin de robar la cuenta, pues lo encuentro bastante lamentable ... o ir al chat de terra a hacer un flood de ping a los usuarios de webchat ... en fin cada cual a sus cosas.

Compilando Kernel de FreeBSD

Hay quien usa FreeBSD como un sistema de escritorio y no solo como un servidor, incluso hasta podemos tenerla en un portatil. Una de las cosas que casi con toda seguridad toca es la de compilar el kernel. Antes de seguir ni que decir que con la distribución que más se puede aprender sigue siendo la "Slacky" es decir la Slackware. En FreeBSD aparte de usar los ports es casi "imprescindible" recompilar el kernel.

Basicamente se necesita añadir:

  • Soporte para la tarjeta de sonido sin tener que cargar el driver en /etc/rc.conf
  • Soporte para altas resoluciones en la consola
  • Especificar que la CPU es i686
  • Soporte para CDROM
  • Soporte para Disquetera (aunque es una cosa obsoleta podriamos excluirla)
  • Soporte para puertos COM, LPT, etc
  • Drivers Ethernet o Wireless

¿Cómo compilar el kernel en FreeBSD?

El proceso de compilación del kernel en FreeBSD es muy simple. En /usr/src/sys se encuentra el código fuente del kernel. Si tenemos bien configurado el cvsup podemos actualizar el código a la última versión de esta forma:


# cd /usr/src
# make update

Con esto hemos actualizado el código fuente de todo el sistema base, ahora entramos en /usr/src/sys/i386/conf y hacemos una copia del fichero de configuración del kernel que viene por defecto:

# cd /usr/src/sys/i386/conf
# cp GENERIC NUEVOKERNEL

NUEVOKERNEL es un fichero de texto plano al que sólo tenemos que comentar (#) o descomentar las lineas adecuadas dependiendo de lo que estemos buscando. Para esto nos será extremadamente útil leer The Configuration File en el Handbook de FreeBSD. Lo editamos con ee (”easy editor”, viene por defecto en la instalación base) o con edir (lo prefiero por comodidad ya que el vi es bastante rollo.), y hacemos las modificaciones:

# edit NUEVOKERNEL

# cd /usr/src
# make buildkernel KERNCONF=NUEVOKERNEL

# make installkernel KERNCONF=NUEVOKERNEL

Ahora el nuevo kernel se ha instalado en /boot/kernel/kernel y el antiguo se ha movido a /boot/kernel.old/kernel
Reiniciamos: # reboot

Y si lo hemos hecho todo bien ya podemos disfrutar de un kernel a medida en nuestro sistema FreeBSD.

Genuine Windows

Pues hace tiempo que este script lo tengo, y creo que aún puede llegar a ser útil, sirve para instalar software como Internet Explorer 7, que pide una validación o el Windows Media Player 11 ...

Aquí os dejo el script
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents]
"OOBETimer"=hex:ff,d5,71,d6,8b,6a,8d,6f,d5,33,93,fd
"LastWPAEventLogged"=hex:d5,07,05,00,06,00,07,00,0f,00,38,00,24,00,fd,02

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion]
"CurrentBuild"="1.511.1 () (Obsolete data - do not use)"
"InstallDate"=dword:427cdd95
"ProductId"="69831-640-1780577-45389"
"DigitalProductId"=hex:a4,00,00,00,03,00,00,00,36,39,38,33,31,2d,36,34,30,2d,\
31,37,38,30,35,37,37,2d,34,35,33,38,39,00,5a,00,00,00,41,32,32,2d,30,30,30,\
30,31,00,00,00,00,00,00,00,00,0d,04,89,b2,15,1b,c4,ee,62,4f,e6,64,6f,01,00,\
00,00,00,00,27,ed,85,43,a2,20,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,31,34,35,30,34,00,00,00,00,00,00,00,ce,0e,\
00,00,12,42,15,a0,00,08,00,00,87,01,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,94,a2,b3,ac
"LicenseInfo"=hex:9e,bf,09,d0,3a,76,a5,27,bb,f2,da,88,58,ce,58,e9,05,6b,0b,82,\
c3,74,ab,42,0d,fb,ee,c3,ea,57,d0,9d,67,a5,3d,6e,42,0d,60,c0,1a,70,24,46,16,\
0a,0a,ce,0d,b8,27,4a,46,53,f3,17

Copiais y pegais este código en un bloc de notas lo guardais por ejemplo como "genuino.reg" y tan solo hay que ejecutar el fichero, ahora ya si que puedes instalar todo aquel software que pide validación de Windows :)

Y ahora la PS3 con BACKUPS

Bueno posteo lo de la PS2 sin la Slide Card y ahora posteo la forma de jugar con copias de seguridad en la PS3, ya le tocaba el turno, dejo el autor del video tal y como dejo las instrucciones, estan en inglés eso si. Es bastante parecido todo a la PSP.
Step 1 = Insert Original Game
Step 2 = Eject PS3HDD
Step 3 = Press Play (Game will freeze)
Step 4 = Swap Original for Backup
Step 5 = Insert PS3 HDD again




Dejo otro video que también creo que resulta curioso.

Jugando con piratas en PSTwo

Hola dejo un video de youtube de como se instalan las famosas Magic Keys, para la PS2 delgada, en la que no funciona el slide-card, para ello dejo un magnifico videotutorial donde explican como hacerlo ... a difrutar

WEP vs WPA (Seguridad)

Posteo un ‘vs’ ya no solo por tema de seguridad si no para ver como trabajan uno y otro.

Empiezo por el sistema de cifrado WEP este sistema de cifrar la información que transmite una red Wireless, nos proporciona un cifrado de nivel 2, está basado en el sistema de encriptación RC4, y usa claves de 64, 128 y 256 bits. Por ejemplo una clave de 64 bits son 40 bits más otros 24 bits del vector de iniciación). Siempre usa 24 bits que es el vector de iniciación, para su cifrado usa el RC4 y el algoritmo de chequeo de integridad CRC.

RC4 es un algoritmo de encriptación de cifrado de flujo, es decir funciona expandiendo un feed para generar una secuencia de números pseudoaleatorios de mayor tamaño. La operación se hace mediante una operación XOR para recibir el mensaje encriptado. Los 24 bits que se modifica regularmente y se concatena a la contraseña, a partir de aquí se genera el feed que sirve de entrada al algoritmo.

Sin en cambio WPA fue diseñado por las deficiencias y la facilidad con la que se puede crackear una contraseña de WEP. Utiliza un servidor RADIUS, que distribuye claves distintas a cada usuario aunque también se puede usar en PSK un modo menos seguro de clave pre-compartida. La mejora reside en TKIP que cambia las claves de manera dinámica a medida que el sistema es usado. Además implementa un código casi infranqueable (MIC – Message Integrity Code). Incluye por defecto protección contra ataques de repetición, es decir es susceptible a ataques, ya que durante 60 segundos al detectar 2 intentos de ataque se desconecta durante 1 minuto.

Es un pequeño resumen de uno al otro, yo personalmente recomiendo WPA-PSK con una llave con mayúsculas y minúsculas de manera que la contraseña aún sea más difícil, eso en entornos caseros. Pues la protección WEP en menos de 15 minutos puede ser reventada sin saber la contraseña, mediante herramientas como ethercap o kismet, que su función es la de poner la tarjeta en modo promiscuo y guardar el trafico del punto de acceso o ad-hoc de esa red, y va recogiendo las IV que este manda, si la señal de la WiFi es buena para el atacante, o bien tiene una antena para ampliar el campo de recepción emisión, pues entre 2 y 4 Gb ya tienen la contraseña que a sido enviada continuamente, incluso sin estar usando esa red, y con un programa como aircrack, analizando todos los paquetes capturados en unos 2 y 5 minutos aproximadamente ya se obtiene la contraseña, craso error, la de usar WEP.

Por otro lado comentar que actualmente en ambientes domésticos o de oficina en la que no se quiera cablear con RJ45, si la señal que emite el punto de acceso o router, y el otro PC (cliente) no le llega una señal de por lo menos 65 % quedara la conexión nula, en el caso de WPA con un 34 % de intensidad de señal ya es suficiente, y es mucho más seguro como deja en evidencia técnicamente. Ello sin contar que muchas veces con tanta contaminación de señales y ‘puntos muertos’ que puede que en un trazado de 30 metros solo llegue una señal de 25 %, dependiendo la calidad de las dos antenas, por esto y por muchas más y por experiencia desaconsejo totalmente el algoritmo WEP, es demasiado inseguro.

Drivers no nativos de red en FreeBSD

Un post que rescato del antiguo blog, que me parece indispensable. Pongo a modo de ejemplo tarjetas WiFi ® PCI, que NO están soportadas de forma nativa por FreeBSD. Aunque aclaro antes de nada, todo es posible solo pido antes de hacer preguntas, consulteis Google o las famosas Wikis, así que paciencia y mirar, solo pretendo dejar que es posible usar un driver no nativo de FreeBSD en ella. Vamos a ello, En este caso como hablamos de tarjetas Wireless PCI primero es imprescindible saber si hay algun driver o no controlandolo, para ello como root lo miramos:
# pciconf -lv
skc0@pci0:9:0: class=0x020000 card=0x80eb1043
chip=0x170010b7 rev=0x12 hdr=0x00
vendor = '3COM Corp, Networking Division'
device = '3C940 and 3C2000 Gigabit
Ethernet PCI CODEC?'
class = network
subclass = ethernet
ndis0@pci0:13:0: class=0x028000 card=0x00131737
chip=0x432014e4 rev=0x03hdr=0x00
vendor = 'Broadcom Corporation'
device = 'BCM4306 802.11b/g Wireless LAN

Si no tenemos veremos en pciX la palabra noneX lo que nos indica que no hay ningún driver, si le echáis un vistazo por encima al Handbook de FreeBSD veréis como hace mención a ello. (Recuerdo que el Handbook es la Biblia de FreeBSD):

"....This is a special compatibility module for allowing Windows NDIS miniport network
drivers to be used with FreeBSD/x86. This provides _binary_ NDIS compatibility (not
source): you can run NDIS driver code, but you can’t build it...There are three main
parts:"

Hay un buen trozo donde hace referencias claramente al proyecto NDISulator Project. Iré al grano, ya que prefiero que para poder entenderlo, os leéis el Handbook y no hay excusas porque está en castellano :) Ahora como root:
# cd /sys/modules/ndis
# make
# make install

Ahora del cd original de la tarjeta wifi en este caso copiamos el *.INF y el *.SYS al directorio /sys/modules/if_ndis, y ponemos nombres ficticios que deberán de ser reemplazados por los correspondientes de la PCI Wifi. Los llamamos W32DRIVER.SYS y W32DRIVER.INF, y ejecutamos:
# cd /sys/modules/if_ndis
# cp /larutadondelocolocamos/W32DRIVER.SYS ./
# cp /larutadondelocolocamos/W32DRIVER.INF ./

Ahora es cuando hacemos uso del NDISulator para crear la cabecera ndis_driver_data.h necesario para hacer el driver.
# ndiscvt -i W32DRIVER.INF -s W32DRIVER.SYS -o
ndis_driver_data.h

# make
# make install

# kldload ndis
# kldload if_ndis

El kldload lo usamos para cargar en el kernel los módulos. Si todo ha ido bien deberíamos de ver como ahora si que reconoce la tarjeta mediante el comando demsg | more para ver que a quedado todo correcto. Eso es todo pero repito no hay excusas mirar bien el Handbook que hace referencia a ello y esta en castellano y para dudas san google !!!!

Convertir paquetes .rpm a .deb y viceversa

Bueno sabemos que el APT es un instalador de paquetes cojonudo, por todo lo que ello conlleva, entre las más destacadas la de olvidarnos de dependencias a la hora de instalar un software determinado. Aparte de poder actualizar todo tipo de paquetes …

Pero este post no hablo sobre el potente APT de GNU/Linux Debian y posteriormente adoptada por todas las distribuciones, si no para hablar de ALIEN, una estupenda utilidad que permite convertir paquetes .rpm a .deb el sistema de empaquetamiento de Debian con su (dpkg) y viceversa del sistema de empaquetamiento .deb a .rpm. Por lo cual si nos da morriña compilar fuentes, o el procesador no es que sea para echar cohetes, prácticamente no tienes de hacerlo. Su funcionamiento es muy sencillo basta con escribir:
#alien --to-deb nombre_de_archivo.rpm

#alien --to-rpm nombre_de_archivo.deb

Aunque el post pueda parecer una chorrada, la verdad es que es realmente útil y muchas veces desconocemos de este tipo de utilidades.

Teclado en Español en X.Org

Dejo este post porqué en KDE o Gnome hay un bonito menú hay un menú donde configurar el layout del teclado y ponerlo en español.

Pero si usamos algún Window Manager más simple y DIY hay que añadir lo siguiente en el fichero /etc/X11/xorg.conf dentro del apartado “Section “InputDevice” que hace referencia al teclado hay que poner el mapeo “es”
Option “XkbModel” “pc105″
Option “XkbLayout” “es”

Otra forma de hacer lo mismo sería usar el comando setxkbmap:
# setxkbmap -model pc105 -layout es

Crear un repositorio en Arch Linux

Pongo un pequeño script que sincroniza (rsync) un repositorio de Arch con un directorio de nuestro pc. Y este se puede compartir mediante NFS, Samba, FTP o lo que sea, que podremos actualizar todas las máquinas de una LAN, de forma que ninguna de ellas deba de actualizarse por Internet.

El ejemplo almacena en /repositorio el contenido de current, extra y community para arquitectura i686. No ocupa en exceso, sobre unos 8 Gb. Si queremos poner un unstable y un testing hay que eliminar las líneas que lo excluye.
#!/bin/bash
# Sincroniza el repositorio de Arch del servidor ‘distro.ibiblio.org’
# con el directorio /repositorio
# Definición de los parámetros usados:
#
# a, –archive –> archive mode; same as -rlptgoD (no -H)
# v, –verbose –> increase verbosity
# r, –recursive –> recurse into directories
rsync -arv \
–delete-after \
–exclude=0.7.2 \
–exclude=iso \
–exclude=x86_64 \
–exclude=images \
–exclude=other \
–exclude=release \
–exclude=unstable \
–exclude=testing \
distro.ibiblio.org::distros/archlinux/ \
/repositorio/

Esto puede cambiar según el repositorio fuente usado, en el que uso en este ejemplo no almacena versiones anteriores a la 0.7.2, por lo tanto no hace falta excluirlas.

El parámetro –delete-after es muy importante, pues sirve para eliminar los paquetes de destino (nuestro PC) cuando estos ya no están en el origen. Por ejemplo eliminar foo-1.tar.gz si ya esta foo-2.tar.gz, en el script esta todo pero si hay dudas ya se sabe: man rsync

Ahora solo queda a pacman, que no busque los paquetes en Internet si no que lo haga en /repositorio cosa que es realmente fácil, solo hay que modificar /etc/pacman.conf .

Y el último paso es usar cron para hacer la sincronización de manera automática, para más ir a Wiki :)

Caracteres en castellano en X-Chat

Veo que ahora que se a puesto de moda la famosa “Ubuntu” y otras distros de Linux, hay una pequeña tontería pero que resulta muy útil, esta vez es sobre el paquete “xchat”. Para mi gusto el mejor cliente de IRC para Linux, y además aporta la posibilidad de cargar scripts en perl.

sudo apt-get install xchat


El quid de la cuestión es que casi siempre nos encontramos con problemas de acentos, la eñe, y demás caracteres del castellano. Es tan simple como poner el comando

/Charset ISO-8859-15

lunes, 20 de agosto de 2007

Emuladores para PSP

Pues sí aunque supongo que todos los que posean una PSP tendrán ya el firmware cambiado, para poder jugar desde la memory stick :D os dejo la ultima revisión y un mini-tuto de cómo hacer funcionar los emuladores. Obviamente leer el README que siempre va adjunto para saber donde se colocan las roms.

CUSTOM FIRMWARE 3.52 M33 "update 4"

CUSTOM FIRMWARE 3.40 OE Xtreme

La Instalación en si de todos los emuladores es muy sencilla, simplemente hay que copiar las dos carpetas que encontrareis en el .zip (se llaman igual pero una termina en %) dentro de la carpeta GAME de la PSP.

Snes9x v0.02y32 (Super Nintendo)
NesterJ v1.20 (Super Nintendo)
uoNEsterJ v2b (Nes)
RIN v1.32 (Game Boy Color)
VBA v.0.4.4 (Game Boy Advance)
PSP GBA 1.2 (Game Boy Advance)
MAME4ALL 0.0.3 (Mame)
ngPSP 1.3.1 (NeoGeo Pocket)
NeoCD PSP v.0.9.1 (NeoGeo CD)

Hay de más y por supuesto las versiones, puede que sean antiguas, pero para algo esta la mano de santo Google :D

Nuevo blog que comienzo.

Hola a tod@s:

Pues subo de nuevo el blog, y digo nuevo porqué tuve uno hace ya un tiempo, pero por varios motivos personales, decidí cerrarlo.

De momento el blog, lo dejo de manera un poco de aquella manera, usando una plantilla predeterminada, ya que prefiero volver a post que creo, que eran muy interesantes en cuanto al contenido, luego ya iré mirando para dejar una plantilla que sea más atractiva a la vista, pero lo que sobretodo pretendo es que el contenido sea interesante …

De momento estreno este post, poco a poco iré dejando caer más.