A partir de ahora la nueva dirección del blog es:
http://dlerch.blogspot.com
hack1t continuará online de momento, pero no se añadirán nuevas entradas.
Disculpad las molestias.
martes, 18 de noviembre de 2008
hack1t se traslada
Etiquetas:
Noticias
domingo, 16 de noviembre de 2008
Power Over Ethernet Casero
Existe un estándar que define la forma de usar cableado de red que incluye alimentación elétrica. Aunque actualmente no resulta sencillo encontrar dispositivos que lo implementen. Por este motivo dedico un post a realizar una implementación casera. Yo lo he usado con éxito en instalaciones de camaras web.
Si utilizamos para el cableado la norma 568B el esquema de colores queda como sigue:
PIN COLOR TIPO
------------------------------
1 Blanco/Naranja TX D1+
2 Naranja TX D1-
3 Blanco/Verde RX D2+
4 Azul Libre
5 Blanco/Azul Libre
6 Verde RX D2-
7 Blanco/Marron Libre
8 Marron Libre
La idea consiste en usar alguno de los pares libres para transmitir el voltaje necesario para la camara. Por ejemplo, en mis instalaciones de camaras web (uso cámaras Axis 206 que necesitan 5V y unos 500mA cada una) no hay ningún problema de interferencias, pero con más de 50V podríamos tener sorpresas.
Como he indicado en el listado anterior, los pares libres son el Blanco/Azul - Azul y el Banco/Marrón - marrón. Se trata, simplemente, de usar uno de esos pares para la alimentación del dispositivo.
En principio, resulta más sencillo crimpar el RJ45 con todos los cables y despues cortar el par que nos interesa para la alimentación. Aunque con un poco de práctica no resulta complicado crimpar solo los cables necesarios, y la instalación siempre queda más 'mona'.
Bueno, aquí queda el código de colores. A ver quien nos cuenta sus experiencias!
Si utilizamos para el cableado la norma 568B el esquema de colores queda como sigue:
PIN COLOR TIPO
------------------------------
1 Blanco/Naranja TX D1+
2 Naranja TX D1-
3 Blanco/Verde RX D2+
4 Azul Libre
5 Blanco/Azul Libre
6 Verde RX D2-
7 Blanco/Marron Libre
8 Marron Libre
La idea consiste en usar alguno de los pares libres para transmitir el voltaje necesario para la camara. Por ejemplo, en mis instalaciones de camaras web (uso cámaras Axis 206 que necesitan 5V y unos 500mA cada una) no hay ningún problema de interferencias, pero con más de 50V podríamos tener sorpresas.
Como he indicado en el listado anterior, los pares libres son el Blanco/Azul - Azul y el Banco/Marrón - marrón. Se trata, simplemente, de usar uno de esos pares para la alimentación del dispositivo.
En principio, resulta más sencillo crimpar el RJ45 con todos los cables y despues cortar el par que nos interesa para la alimentación. Aunque con un poco de práctica no resulta complicado crimpar solo los cables necesarios, y la instalación siempre queda más 'mona'.
Bueno, aquí queda el código de colores. A ver quien nos cuenta sus experiencias!
Etiquetas:
Seguridad Física
domingo, 9 de noviembre de 2008
Volúmenes cifrados con OpenSSL
Cada vez hay más productos que se venden como 'criptografía fàcil' para todo tipo de usuarios. Estos te permiten montar un volumen de datos de forma realmente sencilla y cifrarlos con criptografía fuerte. Pero no es el propósito de este artículo repasar ni estudiar dichos productos. Aquí, siguiendo la folosofía del blog, lo que haremos es crear un sistema propio.
Usaremos la herramienta openssl que nos permitirá lidiar con el cifrado y algunos comandos unix para el manejo del volumen.
Creando un nuevo volumen
Para crear un volumen usaremos la herramienta 'dd' que nos permitirá crear un archivo vacío de cierto tamaño. Como ejemplo creamos un volumen de 100MB.
$ dd if=/dev/zero of=volume bs=1M count=100
A continuación necesitaremos crear el sistema de ficheros. Por ejemplo, ext3:
$ mkfs.ext3 volume
y finalmente cifraremos con blowfish. En este paso openssl nos pedirá la contraseña con la que queremos cifrar el sistema.
$ openssl enc -blowfish -in volume -out volume.ciph
Abrir el volumen
Para abrir el volumen solo tendremos que descifrar-lo con
$ openssl enc -blowfish -d -in volume.ciph -out volume
paso en el que se nos pedirá la contraseña de cifrado. A continuación, para acceder al volumen, lo montaremos.
$ mount volume /mnt -o loop
De esta manera, todo lo que guardemos en /mnt quedará almacenado en nuestro volumen de cifrado.
Cerrar el volumen
Una vez hemos terminado de trabajar con nuestro volumen de datos procedemos a cerrarlo y dejarlo cifrado hasta la proxima vez.
Para tal proposito, desmontaremos el volumen:
$ umount -l /mnt
lo cifraremos
$ openssl enc -blowfish -in volume -out volume.ciph
y borraremos la copia sin cifrar
$ rm -f volume
Comentarios finales
Hemos visto como, de forma muy sencilla, y sin recurrir a nada más que los comandos habituales de cualquier sistema unix, podemos tener nuestro propio sistema de volumenes cifrados.
Lógicamente, se le pueden añadir muchas mejoras, como automatizar los comandos con sencillos scripts del estilo create_volume.sh, open_volume.sh, etc o añadir seguridad al sistema, por ejemplo sustituyendo 'rm' por una herramienta de borrado seguro como 'shred'.
En este caso, sustituir
$ rm -f volume
por
$ shred volume
aunque el tiempo autmentará considerablemente.
Usaremos la herramienta openssl que nos permitirá lidiar con el cifrado y algunos comandos unix para el manejo del volumen.
Creando un nuevo volumen
Para crear un volumen usaremos la herramienta 'dd' que nos permitirá crear un archivo vacío de cierto tamaño. Como ejemplo creamos un volumen de 100MB.
$ dd if=/dev/zero of=volume bs=1M count=100
A continuación necesitaremos crear el sistema de ficheros. Por ejemplo, ext3:
$ mkfs.ext3 volume
y finalmente cifraremos con blowfish. En este paso openssl nos pedirá la contraseña con la que queremos cifrar el sistema.
$ openssl enc -blowfish -in volume -out volume.ciph
Abrir el volumen
Para abrir el volumen solo tendremos que descifrar-lo con
$ openssl enc -blowfish -d -in volume.ciph -out volume
paso en el que se nos pedirá la contraseña de cifrado. A continuación, para acceder al volumen, lo montaremos.
$ mount volume /mnt -o loop
De esta manera, todo lo que guardemos en /mnt quedará almacenado en nuestro volumen de cifrado.
Cerrar el volumen
Una vez hemos terminado de trabajar con nuestro volumen de datos procedemos a cerrarlo y dejarlo cifrado hasta la proxima vez.
Para tal proposito, desmontaremos el volumen:
$ umount -l /mnt
lo cifraremos
$ openssl enc -blowfish -in volume -out volume.ciph
y borraremos la copia sin cifrar
$ rm -f volume
Comentarios finales
Hemos visto como, de forma muy sencilla, y sin recurrir a nada más que los comandos habituales de cualquier sistema unix, podemos tener nuestro propio sistema de volumenes cifrados.
Lógicamente, se le pueden añadir muchas mejoras, como automatizar los comandos con sencillos scripts del estilo create_volume.sh, open_volume.sh, etc o añadir seguridad al sistema, por ejemplo sustituyendo 'rm' por una herramienta de borrado seguro como 'shred'.
En este caso, sustituir
$ rm -f volume
por
$ shred volume
aunque el tiempo autmentará considerablemente.
Etiquetas:
Criptografía
Suscribirse a:
Entradas (Atom)