martes, 17 de octubre de 2017

Otra entrada mas sobre KRACK Attacks.- Bypassing WPA2

Ayer fue noticia en medio mundo el ataque de reinstalación de la clave WPA2 en diferentes equipos Wi-fi. Este ataque empieza cuando el adversario engaña a una víctima para que vuelva a instalar una. Clave ya en uso. Esto se logra manipulando y reproduciendo los mensajes de handshake. Al volver a instalar la clave, los parámetros asociados tal como el número de paquetes enviados y el numero de paquetes recibidos se restablecen a su valor inicial.

Enlace al paper:

Aquí tenéis un vídeo para acabar de entender como funciona este ataque: 


Los CVEs relacionados con este ataque son los siguientes:


Lista de marcas de dispositivos afectados:

Página fuente de la noticia y herramienta para estar al dia sobre esta vulnerabilidad:

lunes, 16 de octubre de 2017

Advanced Encryption Standard (AES) y Muñecos de Palo.

Hace una semana que vi este articulo y a primera vista me pareció una entrada mas sin importancia que volvía a hablar sobre el famoso cifrado de bloques. Pues me equivocaba como un campeón, como no y he dejado pasar una de las entradas mas chulas y didácticas sobre este estandar de cifrado. 


Es que no he encontrado una mejor manera de explicar la historia y como funciona AES que con viñetas y muñecos de palo que a la vez son muy carismáticos. Sencillamente una genialidad al alcance de pocos. 

Aquí os dejo el enlace a la entrada:


Sed Buenos ;) 

domingo, 15 de octubre de 2017

Inyección de Contenido en WordPress 4.7.2

Hoy es Domingo y Kazukun nos trae una buena sorpresa, una PoC de lo fácil que seria vulnerar un Wordpress con el conociendo la versión de la página a la que vamos a atacar y teniendo el exploit correspondiente.


Para más información os recomiendo ver la fuente de este vídeo y sobretodo entender el como funciona esta vulnerabilidad:
Sed Buenos ;)

viernes, 13 de octubre de 2017

Video.- Crash Course Cybersecurity:

Hoy es viernes y la noche es joven, así que como yo, muchos de vosotros no estáis para que os meta un tostón sobre cyberseguridad. De esta manera y para aquellos que quieran hacer un repaso a que entendemos por cyberseguridad os recomiendo el siguiente vídeo de Crash Course donde se habla largo y con dibujos sobre este mundo que tanto nos encanta. 


Sed Buenos ;) 

jueves, 12 de octubre de 2017

Infografía.- ¿Por qué usar TOR?

Hoy me permitiréis que me vaya por la tangente un poco y ya que últimamente la neutralidad de Internet, en nuestro país, es cuestionable. Me gustaría repasar con vosotros que es TOR y para que podemos usarlo. 


Sed Buenos ;)

miércoles, 11 de octubre de 2017

Cameradar.- Detectando y atacando CCTV

Creo que mas de una vez hemos hablado de cámaras mal configuradas y expuestas a Internet que son fácilmente de encontrar por Shodan. Hoy vamos a recomendar una herramienta para detectar y atacar a las cámaras que estén dentro de un circuito cerrado de televisión que utilicen el protocolo de transmisión [RTSP] en la red. 


Qué podemos hacer con Cameradar: 
  • Detectar hosts RTSP abiertos en cualquier host de destino accesible
  • Detectar qué modelo de dispositivo está transmitiendo.
  • Inicie ataques automatizados de diccionario para obtener su ruta de flujo (por ejemplo: /live.sdp)
  • Lanzar ataques automatizados de diccionario para obtener el nombre de usuario y la contraseña de las cámaras
  • Generar un informe completo y fácil de usar de los resultados
Enlace a la herramienta: 
Sed Buenos ;) 

martes, 10 de octubre de 2017

Ocultando procesos de Sysinternal (Process Explorer)

Ya sabéis la devoción que le tenemos a Mark Russinovich en este blog y como no, al pack de herramientas Sysinternals. Pero si se nos da información de como evitar que nuestros procesos "maliciosos" o pruebas no puedan ser detectadas por Process Explorer pues no lo podemos evitar. 


Pues el blog de RiscyBusiness (me encanta el nombre) ha compartido toda la su investigación acerca de como fastidiar a la suit Sysinternals y al final lo consigue con un secuestro de Dll muy inteligente. 

Ademas de toda la información, podréis encontrar el GitHub de la PoC en la fuente de la noticia: 

Sed Buenos ;) 

lunes, 9 de octubre de 2017

Belati.- Una Navagilla para OSINT

No se podremos volver al cauce habitual de entradas, os lo he prometido ya muchas veces así que prefiero no repetirlo y intentar cual ninja poder volver a la normalidad. 

Ya sabéis lo que me apasiona el mundo del OSINT, así que si veo una herramienta destinada a  recopilar datos y documentos públicos de el sitio web que queramos revisar y además esta inspirada Foca y Datasploit que mas puedo pedir. 


Que hace/soporta esta herramienta escrita en Python: 
  • Whois(Indonesian TLD Support)
  • Banner Grabbing
  • Subdomain Enumeration
  • Service Scanning for all Subdomain Machine
  • Web Appalyzer Support
  • DNS mapping / Zone Scanning
  • Mail Harvester from Website & Search Engine
  • Mail Harvester from MIT PGP Public Key Server
  • Scrapping Public Document for Domain from Search Engine
  • Fake and Random User Agent ( Prevent from blocking )
  • Proxy Support for Harvesting Emails and Documents
  • Public Git Finder in domain/subdomain
  • Public SVN Finder in domain/subdomain
  • Robot.txt Scraper in domain/subdomain
  • Gather Public Company Info & Employee
  • SQLite3 Database Support for storing Belati Results
  • Setup Wizard/Configuration for Belati
  • Django Web Management
  • Auto Dependency Checker
  • Auto Update system
  • Document Metadata/Exif Extractor
  • Document Author Metadata
  • Graph Visualization( On Progress )
Es muy recomendable pero com python nos tiene acostumbrados, depende de varias librerias que deberemos instalar correctamente para que todo funcione,  aqui teneis una pequeña guia: 

git clone https://github.com/aancw/Belati.git 
cd Belati 
git submodule update --init --recursive --remote 
pip install --upgrade pip 
pip install -r requirements.txt 
sudo su

python Belati.py --help

 Para todo lo demás, os dejo el GitHub donde os podreis leer el código y bajaros la herramienta para jugar con ella tanto como queráis.


Sed Buenos ;)

domingo, 8 de octubre de 2017

Metasploitable 1 .- Fingerprinting.

Ya os lo decimos este verano, parte del CyberPunk Summer 2017 era entender un poco, no la seguiremos de cabo a rabo, la metodología para realizar una prueba de penetración. En este caso Kazukun le da fuerte y flojo a Metasploitable entrando en la fase de obtención de información del objetivo.

Esperamos que esta seccion os mole mas que HackthisSite:


Sed Buenos ;)

viernes, 6 de octubre de 2017

Hobbytruco.- Nmap top n in deep

Esta semana no paro de apuntar "Hobbytrucos" supongo que es mi manera de sobrellevar la situación que estamos viviendo estas semanas.


Si el otro dí [hablamos del comando] para sacar el top n de puestos abiertos, pues hoy y con el fin de explicar bien el comando anterior, en el siguiente enlace tenéis explicado a que puertos nos estamos refiriendo tanto para TCP como para UDP y en el caso de querer configurarlos en alguna máquina los tenemos separados por comas y/o en rango. Merece la pena tener esta información a mano. 


Sed Buenos ;) 

jueves, 5 de octubre de 2017

Infografia.- ¿Por qué está en peligro mi Smartphone?

Jueves, Infografia ya sabéis como va la cosa. Así que, hoy toca revisar el por qué los malos quieren atacar a nuestros dispositivos móviles y como una imagen vale mas que mil palabras pues aquí tenéis la infografia. 


Sed Buenos ;)

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

martes, 3 de octubre de 2017

Hobbytruco.- Estándares y Metodologías

Otra entrada para mi yo del futuro por si en algún futuro tengo que usar esta información. No obstante creo que estas entradas también os gustan y os pueden venir bien (Si veis algún error corregidme). 


OWASP (Open Web Aplication Security Project):
OSSTMM (Open Source Security Testing Methodology Manual):
  • Metodología cuyo manual se puede descargar de forma libe y explica como llevar a cabo diferentes pruebas de auditoria en distintos ámbitos. 
MITRE:
  • Ha desarrollado una serie de estándares como (https://cve.mitre.org/): 
    • CWE: 
      • Proporciona un baremo unificado para catalogar vulnerabilidades de Software.
    • CVE;
      • Lista de información sobre vulnerabilidades conocidas donde cada una dispone referencia. 
    • CVSS:
      • Proporciona una calificación estandarizada y normalizada por el FIRST a la que las auditoras pueden comparar diferentes auditorias bajo un enfoque real. 
OWISAM (Open Wireless Security Assesment Metodology):
Sed Buenos ;)

lunes, 2 de octubre de 2017

Introducción al Análisis NFC

Después de un fin de semana largo que da para que todos reflexionemos al menos un poco, entendiereis que hoy no tengo muchas ganas de andarme por las ramas. Así que, hoy voy a retroceder un mes en la evolución de este blog y voy a recomendaros la siguiente entrada: 


Salvador Mendoza ha creado una entrada dedicada exclusivamente a la introducción al análisis de NFC y tarjetas contactless. Paso a paso y muchos dibujos como me gusta a mi. Muy recomendable:

También cuenta con una segunda parte donde entra en mas profundidad en las Contactless pero es igual de recomendable: 
Sed Buenos ;) 


domingo, 1 de octubre de 2017

HackThis Real 2 .- No en el Javascript No.

Hoy es domingo y toca vídeo de Kazukun solucionando un desafío de Hackthis. Este reto mezcla bastantes retos que ya hemos visto en esta sección.  Por ejemplo el uso de harcodear la pass en le javascript. La verdad es que ha sido un reto muy fácil pero solo si sabes lo que buscas y te has hecho los retos anteriores. 


Sed Buenos ;)

viernes, 29 de septiembre de 2017

Vídeo.- Inside Microsoft Azure Datacenter

Hoy es viernes y seguro que tenéis ganas de descansar así que toca vídeo. Pero no por eso no vamos a desviarnos del tema como ya ha pasado otros días de esta semana hoy vamos a dar un repaso a todo lo que sabemos sobre Azure (la plataforma informática en la nube en Windows) y como no vamos de la mano de Mark Russinovich, que mas podemos pedir. 


Sed Buenos ;) 

jueves, 28 de septiembre de 2017

Infografía.- Tu Smartphone también está en peligro

Hoy es jueves y toca infografía como no, y echando la vista atrás a otras entradas de esta sección veo que falta información sobre seguridad en Smartphones (que ya empieza a ser una palabra rancia). Así que hoy mi misión es asustaros un poco y recordaros que vuestros dispositivos Android o iOS también son el objetivo de los cyberdelincuentes. 



Sed Buenos ;)

miércoles, 27 de septiembre de 2017

1-0 Cronología y Cooperación

Revisando un poco por aquí y por allí se puede encontrar mucha mas información. Lo cual me hace pensar que al menos de buscar información tendría que hacer algo, pero eso ya son otras cosas.

Si queréis saber lo que pasó del día 19 al 25 de setiembre antes del 1-O aquí tenéis un buen resumen, está en catalán, pero esto el traductor os lo afina.

Como ya dijimos hace dos días, por favor haced clic en los tweets para poder ver los hilos completos. Merecen la pena.


Y este ultimo hilo muestra como se esta moviendo la comunidad para analizar paso por paso como se iban cerrando web y sobretodo el porqué y como Moviestar las estaba bloqueando.

Sed Buenos ;)

martes, 26 de septiembre de 2017

1-O y la cronología de Webs cerradas.

Como dije ayer, que nadie se altere con estos temas. Esta semana va a se un poco complicada así que tenéis que perdonarme por "cambiar" un poco el contenido de este blog. El día 19 de septiembre  se empezaron a cerrar webs relacionadas con el referendum y [SoydelBierzo] tiene un hilo donde hace varias comprobaciones, investiga y expone varias páginas para ver si siguen vivas o no. Otro gran trabajo.


Sed Buenos ;)

lunes, 25 de septiembre de 2017

La web 1-O y la LOPD

Me vais a permitir que esta semana me centre mucho en este tema ya que me toca de muy cerca y hay bastantes hilos que deberían ser guardados para un futuro.  No, hablo de esos hilos que tratan sobre la parte técnica de las webs clonadas. 

El primero viene de la mano de Diario Castañé [miembro del partido pirata] y que se dedicó a explicar porqué técnicamente la web del referendum no vulnera la LOPD. Es un hilo hermoso, haced clic en el tweet de abajo y disfrutad. 



Por otro lado si queréis echarle un ojo a la web, solo hace falta dirigiros a github donde hay una copia "funcional" de la página y podréis ver archivo por archivo como esta construida y también tenéis un mini tutorial por si, de pendiendo de vuestra inclinación politica, queréis clonarla en algún lado.

Sed Buenos ;) 

domingo, 24 de septiembre de 2017

¿Qué es el Bitcoin?

Buenas, hoy traigo algo diferente este domingo, casi todo los domingos son vídeos sobre hacking … pero esta vez voy a traer un tema que esta bastante movido a lo largo de cada domingo iré explicando poco a poco el Bitcoin.
 

¿Que es el Bitcoin?:

Es una moneda igual que el euro , el dolar yen … y sirve para intercambiar servicios y bienes.Una de las características mas importante es que es un sistema digital o divisa digital, también no esta basado en con un banco central que regule y respalde si no que depende de del sistema digital , es decir la criptomoneda esta producida por las personas e empresas , se dice que el fundador es Satoshi Nakamoto ya que aun hoy en dia no se sabe quien es si es una persona o una organización … lo unico que se sabe es que el usuario que publico el bitcoin y su protocolo utilizó nickname "satoshi nakamoto"en la lista de correo de criptografía metzdowd.com.
 
Hasta la próxima
 
Kazukun ;) 

viernes, 22 de septiembre de 2017

Hobbytruco.- Nmap top n puertos abiertos.

Hoy toca apuntar una hobbytruco mas para mi yo del futuro y vuelve a ser un comando de nmap curioso. --top-ports nos permite motrar solo los n puertos con ratio mas alto que se encuentren en el archivo nmap-services quitando claro todos los puertos marcados como excluidos, por lo que será mas rápido.


Más info: 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>

Sed Buenos ;)

jueves, 21 de septiembre de 2017

Infografía.- Conceptos: Malware, Spyware, Virus y Troyanos.

Hoy es jueves y toca infografia para refrescar nuestros conocimientos sobre este mundo que nos apasiona. Así que, después de ver las historia del Malware y de hablar muchísimo sobre Ransomware, hoy toca ver que mas tipos de Malware podemos encontrarnos y cual es su objetivo. 


Muchas mas información:



Sed Buenos ;)

miércoles, 20 de septiembre de 2017

MinerBlock.- Anti Browser-Based Cryptocurrency Miner

Ayer se descubrió que Pirate Bay usaba la CPU de los visitantes a su página para minar Monero, una cryptomoneda que ahora esta siendo bastante rentable para todos. Esto no es una sorpresa ya que desde este blog [ya hicimos la prueba en 2013] con Bitcoin. 


Fuente: 


Lo que si que me sorprende es la extensión para Chrome que ha creado [xd4rker (Ismail)] para evitar que haya páginas que se aprovechen de nuestra cpu. Entiendo que funcionaria igual con No Script (si no es así corregidme por favor que esto va de aprender) pero mola mas por que al final solo seria bloquear un .js en especifico pero este mola mas.


Para todos los que os la queráis descargar: 
Sed Buenos ;) 

martes, 19 de septiembre de 2017

CCleaner, Malware y el Workflow

Hace un par de días que por las redes sociales ha corrido esta noticia y no he podido evitar comentarlo en el blog.  CCleaner sufrió un ataque de cadena de suministro que utilizando los servidores legítimos para distribuir este software. Esto hizo que durante un tiempo se distribuyeron un malware haciéndose pasar por las versiones CCleaner 5.33 y CCleaner Cloud version 1.07.3191 y que extraía la siguiente información de nuestros equipos:
  • Nombre del PC
  • Lista de software instalado, incluyendo actualizaciones de Windows
  • Lista de todos los procesos en ejecución
  • Direcciones IP y MAC
  • Información adicional como los procesos que se ejecutan con privilegios de administrador y si se trata de un sistema de 64 bits.

Pero, ¿Como funciona este malware? Pues los amigos de Talos nos lo explican: 


Si os habéis quedado con ganas de saber mucho mas, os animo a leeros la fuente de esta noticia donde se disecciona el malware como si no hubiera un mañana:

A día de hoy ya hay varios antivirus que detectan este Malware, actualizalo y dale una pasada a tu equipo por si las moscas. 

Sed Buenos ;)  

lunes, 18 de septiembre de 2017

NSA Code Breaker Challenge 2017

En esta entrada no os voy a explicar nada por que yo la ingeniería inversa no la domino todo lo que me gustaría. Así que creo que ha llegado el momento de aprender con el siguiente desafío de la NSA.


Lo mejor de este reto es que la NSA ha compartido todos los apuntes que necesitaremos para solucionarlo y los podéis encontrar en la siguiente dirección: 

La información esta genial aunque yo necesito unas clases particulares, que lo he intentado pero no entra. Pero para todos aquellos que queráis intentar jugar al reto de la NSA aquí tenéis el enlace: 

Sed Buenos ;) 

domingo, 17 de septiembre de 2017

CyberPunk SUMMER 2017 (0).- WIFISLAX en USB

Este fue el vídeo preparatorio para un verano cargado de Hacking, cryptomonedas y en resumen tecnología. La verdad es que tan cargado no estuvo, pero nos lo pasamos genial jugando con la tecnología y aprendimos un montón que de eso se trata.

Esperamos que vosotros aprendáis también con nosotros en estos vídeos.  Además os lo explica Kazukun que es un Crac en estos temas.


Sed Buenos ;)

viernes, 15 de septiembre de 2017

Vídeo.- Computer Networks

Por fin es viernes y seguro que tenéis ganas de trasnochar sea como sea. Así que hoy no os aburriré con mis tonterías y pasaremos directos a la recomendación. Que mejora que un viernes lluvioso (si, aquí llueve y hace fresquito) para quedar se en casa y ver algún vídeo tranquilo. 

Pues hoy, quiero recomendaros el siguiente vídeo de Crash Course donde nos explican con pelos y señales como funciona una red que usamos cada día para conectarnos a Internet o a otros recursos compartidos de nuestra red interna. Un buen repaso que no dura mas de 15 minutos.


 

Sed Buenos ;)

jueves, 14 de septiembre de 2017

Infografia.- Historia del Malware

Es Jueves y volvemos con las Infografias. Ya dijimos que usaríamos esta sección para tratar conceptos básicos de la seguridad informática y hoy vamos a darle un repaso a la historia del malware esas piezas de código creados por un ser humano que se dedica ha hacer el mal.

Fuente:
 
Sed Buenos ;) 

miércoles, 13 de septiembre de 2017

Tonto.- Un fallo mas a mi lista.

Tonto es el asistente virtual, ya sabeis uno de esos mayordomos virtuales que se han hecho tan famosos después de la película de Iron Man y que cree una semana santa cuando quise aprender Python. 


La verdad es que el proyecto tiene mucha aceptación entre la comunidad de Youtube que aporta todas las ideas, hasta cree el foro pero parece que esto no cuaja tanto. (si, el que habla en el vídeo soy yo.)


Recuerdo a todos los interesando que en este blog prometí una nueva versión para finales de este mes y revisando el código me he dado cuenta de un error que cometí [al traspasar el código] a la versión 3.X

Este error proviene de que el Lexical analysis, un parser que usa Python 3.X para leer (Si no es así corregidme), tiene diferencias secuencias de "escape" como así lo llama como así lo llama en la [documentación] oficial.

Un ejemplo de las secuencia de escape mas conocidos seria el \n que nos da la oportunidad de que Python entienda que queremos un salto de linea. Pues en Python 3.X existe \U con lo que python genera un valor Unicode de 8 caracteres.

En tonto las llamadas a comandos del sistemas son muy frecuentes gracias a os.system y si queremos abrir una carpeta en un sistema Windows lo mas seguro es que lo hagamos de la siguiente manera:
  • '"start C:\Users\Eric\... "'
Aquí está el problema al incluir \U en la ruta Python lo detecta como una secuencia de escape y da un error ya que intenta generar un valor Unicode de 8 caracteres para la letra "s" y esta claro que no puede.

Para solucionar este error tenemos que hacerle entender al parser de Python que todo es un único String por lo que, no nos queda otro remedie que porner el prefijo r delante de nuestro String para convertirlo en un raw string de la siguiente manera:
  • r'"start C:\Users\Eric\... "'
Y puede que todo esto es para decir que he agregado un r a los string que lo necesitaban para que tonto funcionaria. Pero el porque es lo importante y es la diferencia entre que tonto funcione y no.

No obstante ya he editado el script de Tonto 3.X en el repositorio de GitHub para que no haya ningún problema:
 Muchas gracias,
Un saludo. 

martes, 12 de septiembre de 2017

#Python Taint.- Bugs aquí bugs allá

Ay Python de mi corazón que tantos buenos ratos me has dado, y que pocos he invertido en buscar bugs y han tenido que venir otros a solucionarme la papeleta con Python Taint. 



Una herramienta que nos permite encontrar vulnerabilidades en aplicaciones We  desarrolladas en Python, Desarrollada en Python 2.7 (No hagáis como yo que he intentado arrancarlo en 3.5) y su instalación es la mas cómoda que he visto en tiempo:

 Enlace a la herramienta:
Fuente de la noticia y muchas mas información:
Sed Buenos ;)

lunes, 11 de septiembre de 2017

LOG5.- Fin de las vacaciones.

Hoy es el último día de las vacaciones y eso quiere decir que es el último día del CyberPunk Summer 2017 y toca volver a las andadas. La verdad es que me han sentado genial este mini-parón de "tres semanas" y pongo tres semanas entre comillas, ya que a la segunda semana ya estaba queriendo volver a postear. 

Como habéis ido viendo en estos logs y por Twitter, hemos aprendido un montón sobre cryptomonedas, hemos convencido a Kazukun para que traiga algunas entradas para este blog y todas las sesiones de hacking wireless reales que nos hemos echado a las espaldas. 

Con lo que realmente me quedo son con las mini-aventuras que han ido saliendo por el camino. Como el día que empalmamos para ver el combate de mileno mientras hablamos de cosillas geeks o las practicas de wardriving con la pocket chip donde después de unas cuantas horas nos dimos cuenta que el driver de las antenas Alpha no lo teníamos instalado en la Pocket chip. 

Eso si, si una cosa me ha quedado clara durante estas vacaciones es que los instaladores de routers que vienen a nuestras casas deberían aprender o almenos tener una formación orientada a la configuración segura de estos equipos ... la verdad es que dan pena. 

Pues después de este lloro, mañana volvemos a la carga con las pilas cargadas.

Sed Buenos ;)

domingo, 10 de septiembre de 2017

HackThis Real 1.- Borra bien tu correo

Volvemos a las andadas y mientras preparamos los vídeos del CyberPunk Summer 2017 hemos vuelto para terminar los retos que podamos en HackThis empezando por un Reto real. 

La verdad es que el reto que os vamos a mostrar fue muy fácil el cual Kazukun lo terminó mientras le estábamos haciendo una ojeada.  Pensábamos que al ser la última sección que nos quedaba iba a ser mas difícil pero de momento no es así. 

Eso si, este vídeo demuestra que las contraseñas nunca han de ser distribuidas mediante correo electrónico ya que cualquiera podría hacerse con ellas. 


Sed Buenos ;)

viernes, 8 de septiembre de 2017

BluexGear.- Conclusiones.

Esta es la última entrada referente a este juego, nos lo hemos pasado bien, hemos trasteado pero ya es hora de volver un poco al cauce normal de este blog. Pero poco a poco, que prometimos que el Cyber Punk Summer 2017 duraría hasta el lunes 11 de setiembre.


Como visteis las entradas de esta semana han sido diferentes, no solo por el hecho de que tratara sobre videojuegos si no por ser un poco mas directas sin tratar de tonto a la gente y presentando como lo he hecho con gif y vídeos.

Se aprende trabajando en lo que te gusta y de esta experiencia montando este juego me quedo con una sensacional clase de git para poder subir 1,8 Gb a Github sin tener que crear una por una todas las carpetas. Una clase de gimp cuando no me funcionó el Fighter Factory y al final tuve que usar un Screen Pack y toda la configuración de archivos que conlleva mugen. 

Por eso, quiero haceros una pregunta, ¿os gusta este tipo de entradas mas locas y mas directas o preferís que sigamos buscando novedades y publicándolas?

Os dejo la encuesta de twitter por favor, contestad y ponedme en lo comentarios, si queréis, el por qué pensáis eso: 


Sed Buenos ;) 

jueves, 7 de septiembre de 2017

BluexGear.- Screen Pack y enlace de descarga.

Ayer me quede hasta tarde tratando que el Fighter Factory, un programa para editar cualquier archivo dentro de Mugen, me hiciera caso en Linux. Ni con wine fui capaz de hacerlo ... me petaba al intentar cargar una imagen .bmp ... Así que, decidí buscar un screen pack ya hecho por la comunidad y modificarlo para que conservara las barras de vida que le habíamos puesto, las canciones y los personajes.


Y no ha quedado mal ya me diréis que tal está al jugarlo, a mi me mola y creo que es mejor que el Capcon fighting Jam que recibimos para PS2 en su día.  

Un Screen Pack o también llamado motifs son configuraciones personalizadas de los gráficos y sonidos utilizados en la interfaz del motor (pantalla de título, pantalla de opciones, pantalla de selección de caracteres, etc.) para el motor de juego M.U.G.E.N.

Así que mucho ojo si tenéis un mugen creado y añadís un screen pack encima, tened una copia de las pantallas, personajes y sonidos ya que tendréis que volverlo a configurar.

Buenos al final este ha sido el resultado, juzgad vosotros mismos: 

Enlace al Repositorio de GitHub para que os lo podáis bajar:
Sed Buenos ;) 

miércoles, 6 de septiembre de 2017

BluexGear.- Barras de vida y la música de los escenarios.

Hoy me he dedicado sobretodo a cambiar las barras de vida y a arreglar un problema de sonido que, al usar wine aun sigo teniendo.  El problema radica en que pese a estar bien configurado el archivo mp3 en el .def de la pantalla y el archivo en la carpeta sounds como le corresponde hay aveces que el audio se escucha y otras en las que no. 


Bueno, al menos ya no retruena y he podido nivelar el sonido de los sfx con el archivo mugen.cfg 

Eso si, si vais a incluir algunas barras de vida en vuestro motor tened donde copiáis los archivos y si tenéis bien configurado la ruta al fight.def en el select.def en la capeta data. (Yo he tenido bastantes problemas esta mañana)

Mañana y para finalizarlo mañana intentaremos cambiarle la pantalla de titulo modificando los .sff de system con Fighter Factory y si no probaremos de ponerlo en con un Screen pack y os contaré que es. 

No obstante de momento así es como se ve el juego, no esta nada mal pero a ver si mañana le podemos dar un lavado de cara y dejarlo impoluto: 


Tenéis todas las últimas novedades en la versión test de repositorio de github:

Sed Buenos ;) 

martes, 5 de septiembre de 2017

BluexGear.- Github y los escenarios.

Hoy, haciendo este juego que pensaba que iba a ser una tontería, he descubierto que a la aplicación web de GitHub no le gusta que le pasemos carpetas de ningún tipo ni archivos mayores de 25MB. Así que lo que parecía fácil, ha pasado a ser una clase de git interesante. 

Para no entrar en detalle ya que esta no es una entrada de git. Así que, quedaros con lo siguiente: 
  • git init
  • git add *
  • git commit -m "El mensaje que tu quieras"
  • git push origin master 
También os recomiendo que visitéis el siguiente enlace para no caer en el abismo del git y entenderéis el orden de los comandos:
Bueno, sea como sea, al final he podido subir las tres versiones del juego que tengo y hasta me he tomado la libertad de hacer un README molón y apuntar algunos problemas que he podido ver yo. Como por ejemplo Rachel un personaje que en casi cada ataque no para de decir USELESS. 


Si lo jugáis y veis mas errores de este tipo hacedme-lo saber. Aquí tenéis el enlace al GitHub para que os lo descarguéis y empecéis a jugar:

Ademas he incluido los 15 escenarios que os prometí. Por si queréis hacerlo tendréis que editar el archivo select.def como hicisteis con los personajes solo que indicando que los escenarios están en la carpeta /stages/nombredelapantalla.def 

La verdad es que me esta gustando hasta jugarlo yo pero aun le queda muchas cosas que agregar, como cambiarles las barras de vida y la pantalla de introducción. 

Yo creo que está quedando chulo.

Pero, en la versión de Test ya podréis ver que el modo Arcade se puede jugar tanto en solitario, como en equipos de hasta cuatro personajes por turnos o por equipos de 2 de manera simultanea.

A que mola ;)

Mañana un poco mas aunque no creo que sea tan extensa.  Hoy me he pasado un poco.

Sed Buenos ;)

lunes, 4 de septiembre de 2017

BluexGear.- Añadiendo personajes

A parte de todos los tipos de archivos que vimos ayer, también podemos encontrar los siguiente solo en los personajes que queramos incluir a nuestro juego.
  • ACT
    • Los archivos de paleta (.act) son archivos de 256 datos de color (no he sabido una forma mejor de traducirlo mejor) que determinan qué colores van a donde un personaje. Estos son determinados por el archivo .def.
  • CNS / ST
    • Las constantes y los archivos de estado (generalmente .cns y .st) son archivos muy importantes que contienen toda la codificación del personaje; sin ellos, un personaje sería incapaz de funcionar. Cada acción que un personaje hace está programada en estos archivos junto con cualquier condición como daño y los fotogramas reales en los que un movimiento puede impactar.
  • CMD
    • El archivo de comandos (.cmd) es la forma de configurar cómo se activan los movimientos de un personaje, así como cualquier ID de la inteligencia artificial pueda tener.
Añadir un personaje es tan simple como descomprimir el archivo en la carpeta char de nuestro mugen y modificar el archivo select.def que encontraremos en la carpeta data, copiando y pegando el nombre de la carpeta del muñeco. 

Ademas existen un montón de tutoriales en Internet que nos enseñan como hacerlo.


Ok, llegados a este punto puede que no entendáis nada de lo que digo por que usaré referencias a otros juegos de lucha. 

Ayer seleccionando los personajes que quería agregar al juego vi queno habian suficientes personajes vanilla de Blazblue para completar los 7 personajes que me propuse completar para esta esta semana, así que tuve la suerte de encontrar una colección de personajes editados para ser jugados con el estilo del Marvel vs Capcom (super espectaculares, super saltos, launchers y todo eso).

Me entró la duda a que estos personajes tenían los archivos snd en ingles y los prefería en japones y tengo que contaros que pensaba que no podríamos hacerlo pero la verdad es que si quería un juego serio mejor hacia un Arcana Hearts vs Guilty Gear que son las dos sagas que se olvidaron en el crossover y listo. Así que me puse a probar personajes. 


Pues no, BluexGear será un castigo a Blazblue (lo de castigo es en broma ya que los muñecos son muy divertidos de usar) y tendrás las voces en ingles y partículas cutres. 

Dicho esto os voy a presentar a los personajes que vamos a añadir para este juego:

Ragna
Jin
Noel
Hakumen
Lambda
Bang
Rachel
Hazama
Sol
KyKiske
Millia
Baiken
Potemkin
Faust
Slayer
INO

Mañana tendréis la versión Stable y la Test en Github para que podáis probarlo.

Sed Buenos ;)

domingo, 3 de septiembre de 2017

BluexGear.- M.U.G.E.N & Basics


Como veis el juego a pasado de llamarse BlueGear a BluexGear ya que me molaba mas. Ademas he hecho un poco de brainstorming esta mañana para ver como podía enfocar el juego, que cantidad de personajes, pantallas y canciones me dará tiempo a agregar al juego durante esta semana.

Así es como quedará mas o menos, después ya nos pelearemos con los personajes y las limitaciones que nos encontremos:
  • 14 personajes jugables divididos en 7 de Guilty Gear y 7 de Blazblue + 1 final boss.
  • Modo Arcade jugable tanto para 1 personaje, equipos de 4 personajes por turnos (KOF) o 2 personajes simultáneamente. 
  • 16 escenarios jugables divididos en 7 de Guilty Gear y 7 de Blazblue + 1 final boss + 1 pantalla de Entrenamiento. 
  • 16 Canciones divididas en 7 de Guilty Gear y 7 de Blazblue + 1 final boss + 1 pantalla de Entrenamiento. 
Ok, pues una vez declarados nuestros objetivos, pasemos a explicar un poco que es M.U.G.E.N y como funciona:


Como ya dijimos en la entrada de ayer M.U.G.E.N es un motor para crear juegos de lucha 2D que está escrito en C y que fue lanzado por la empresa Elecbyte de forma gratuita mientras no se use para fines comerciales. 

M.U.G.E.N contiene varios archivos de configuración para que podamos empezar a personalizar nuestro juego. Quitando los que corresponde a los personajes, tenemos 7 tipos de archivos: 
  • DEF:
    • Los archivos .def le dicen al motor qué archivos tiene que utilizar y dónde están ubicados, qué caracteres se incluirán en la pantalla de selección y sus ubicaciones, que pantallas se incluirán, en que pantallas deben luchar los personajes en modo Arcade, en que orden aparecen y cuántos pueden combatirse por orden, etc.
  • SFF
    • Los archivos sprite (.sff) contiene todas las imágenes (sprite) usadas por una pantalla, un personaje, etc. Debido a que M.U.G.E.N ejecuta imágenes con una paleta de 256 colores, la transparencia tiene que ser un solo color forzado en lugar de una transparencia real (normalmente rosa). Si un sprite se ejecuta fuera de la paleta responderá con el color negro como transparencia. 
  • AIR:
    • Los archivos .air determinan qué sprites se usan para cada acción que hace un personaje y en qué orden aparecen la:  transparencia alfa, la rotación de los sprites en la animación, los recuadros hit / colisión y la rapidez con la que se reproducen las animaciones.
  • SND: 
    • Los archivos de sonido (.snd) contienen los efectos de sonido producidos por un personaje o barra de vida. Sólo se admiten archivos .wav.
  • BAK:
    • Los archivos de copia de seguridad ( .bak ) sirven como respaldos de todos los archivos que estaban abiertos en el momento en que se hizo clic en el botón y son útiles al crear cualquier contenido para MUGEN si se produce un desastre y se pierden o corrompen todos los archivos originales.

     Otros tipos de archivo:
    • CFG:
      • El archivo de configuración ( .cfg ) se utiliza para ajustar las diferentes configuraciones del motor MUGEN, como el tamaño y la resolución de la pantalla, cualquier complemento adicional y si la IA puede "engañar" o no.
    • FNT:
      • Los archivos de fuentes ( .fnt ) son utilizados por el motor MUGEN para determinar el aspecto del texto del juego. 
Si, ha sido una entrada un poco tocha pero cuando entremos mañana a ver como agregamos son 14 personajes se agradecerá tener un poco de control sobre que es cada tipo de archivo. 
 
#si estáis siguiendo estas entradas, os pongo como deberes encontrar una página para bajaros personajes hechos por la comunidad y el Motor.

Sed Buenos ;)

sábado, 2 de septiembre de 2017

BlueGear.- Blazblue x Guilty Gear

Como no me podía estar quieto y como ya os comente ayer, desde hoy has ta el día 8 de septiembre me he propuesto crear un juego de lucha. Así me quito una espina que tengo clavada desde que [Arc system works] presento en la [Evo 2017] un crossover entre sus franquicias de juego de lucha, pero me faltaba que añadieran la saga de Guilty Gear.

Para los que no sepáis nada de estas dos sagas os dejo unos enlaces a youtube para que podáis ver de que tipo de juego estamos hablando y las características de cada saga.

Blazblue:
GuiltyGear:


No será nada del otro mundo pero creo que podemos divertirnos mucho trasteando por eso, y desde ya os pido que aportéis todas vuestras ideas.

Muchos fans lo queríamos T_T
Para empezar, vamos a utilizar el motor para videojuegos de lucha M.U.G.E.N. Este motor nos permite crear juego de lucha 2D y es de libre utilización para fines no comerciales. Mas concretamente la versión Hi Res ya que nos permite usar personajes y pantallas que estén en alta resolución.

Así que nos va perfecto para trastear un poco durante esta semana. Os dejo el enlace a la wikipedia para que podáis echarle un ojo y mañana empezamos explicando un poco mas como funciona este motor y lo que podemos hacer.
 Sed Buenos ;)

viernes, 1 de septiembre de 2017

LOG4.- Ansia viva

He intentado aguantar y tratar de descansar estas vacaciones pero ya no puedo estar sin publicar una entrada. Pero bueno, primero os pongo un poco al día de como ha ido nuestro CyberPunk Summer:

  1. A mediados de la semana pasada quise dejar blogger por todo el tema de HTTPS y por eso hice una encuesta en twitter donde me aconsejasteis que no hiciera tonterías y siguiera con esta plataforma. 
  2. Hemos evolucionado en nuestro "estudio" de las criptomonedas gracias a un amigo y ahora estamos minando Monero. Una moneda del tipos Proff of Work que de momento está saliendo a cuenta. 
  3. Hoy me ha encantado encontrarme con el videojuego/sátira de Islamoncloa una sátira genial hecha como si estuviéramos jugando a los duelos de espadas del Monkey Island  sobre las luchas verbales que podemos ver todos los días en la Moncloa. 
Para finalizar, la verdad es que me está costando no publicar una entrada diaria como lo hacia antes y como la idea de Isla Moncloa me ha vuelto loco. A partir de mañana hasta el día 8 de septiembre, haremos nuestro propio juego de Lucha (A lo Street Fighter) en este blog. Ademas entra dentro de las tareas programas para el CyberPunk Summer.

Así que, no seguiremos con las entradas sobre seguridad informática hasta el 8 de septiembre. 

Sed Buenos ;)

viernes, 18 de agosto de 2017

LOG3.- Criptomonedas y mas.

Hoy no tenia nada pensado para este log, ni estaba en mi mente hasta que ayer paso el atentado terrorista en medio de las Ramblas de Barcelona y esta mañana en Cambrils. Pero se que muchos amigos leen este blog aunque sea ya por rutina o por que me he hecho muy pesado. 

Así que nada, estoy bien  y seguimos adelante con todos nuestros planes y proyectos.


Bueno, si que hemos podido aprovechar un poco nuestro CyberPunk Summer: 
  1. Ahora estoy aprendiendo un montón sobre criptomonedas gracias a Kazukun y ya me ha prometido que escribirá algunas entradas para el blog. 
    1. PoS, PoW e Hybrid y tengo que probar cosas bonitas como las que cuentan Yaiza Rubio y Felix Brezo en su charla de la RootedCON: https://www.youtube.com/watch?v=bCG0XCaWsZk
  2. Y por otro lado tenemos un vídeo timelapse muy bonito donde de como intento usar Kismet y Airodump-ng con Pocket CHIP y descubro que no estaban instalados los drivers de la antena ... pero bueno hemos visto que mola y posiblemente hagamos mas pero desde un enfoque mas grande. Bueno cuando los podamos subir ya veréis. 
Muchas gracias a todos aquellos que me conocéis y os preocupasteis por mi y nada mas de momento, nos ha dado muy fuerte por hablar y aprender sobre criptomendas ahora y creo que seguiremos durante un tiempo. 

Sed Buenos ;) 

lunes, 14 de agosto de 2017

LOG2.- Ludismo y Pokemon

Aquí tenéis el segundo Log de mis vacaciones y de como está funcionando nuestros experimentos. Como parte de nuestro CyberPunk Summer nos pusimos como meta en la entrada de vacaciones trastear con emuladores, Python y la Pocket CHIP.


  • Siendo transparentes el script que os vamos ya estuvimos trabajando con el un poco antes de vacaciones. Como podréis ver en el siguiente tweet que compartí. 
    1. Pero ahora es cuando nos hemos parado a utilizarlo y a subirlo a nuestro GitHub para que todos los que tengáis una Pocket CHIP o un sistema de base Linux podáis utilizarlo. No es gran cosa y está en completo spagetti code pero es funcional y mola un rato. 
      1. Enlace al script: https://github.com/StateX/PokeMenu 
    2. Y hablando de Pokémon, una actualización de ultima hora que no he podido resistir a compartiros. Se trata de una ejecución arbitraria de código donde no solo se terminan el juego de Pokémon amarillo en 8 minutos si no que además les ha dado tiempo a incorporar cameos de otros videojuegos.
      1. Una pasada: http://tasvideos.org/5384S.html
  • Por otro lado el router que tenemos para trastear se nos ha quedado corto y lo único que nos queda por experimentar con es ver con que tipo de antena wifi "hecha en casa" conseguimos obtener mas potencia. 
    1. Aquí podréis ver parte de nuestras manualidades: https://www.instagram.com/p/BXvmXfdhsi0/?taken-by=realstatex
Como veis poco a poco vamos cumpliendo objetivos y también hemos grabado algún capitulo que otro de nuestra CyberPuk Summer el cual podréis ver en Setiembre. Así que de momento avanzamos mejor que la semana que viene y eso me gusta. 

Sed Buenos ;)

jueves, 10 de agosto de 2017

LOG1.- Tres días sin blog y dos de lluvia

Llevo tres días sin publicar una entrada y ya tengo el mono. tres días en los cuales, en uno, hemos desembarcado todo el equipo y en los otros dos nos ha llovido como si no hubiera un mañana. Así que aun no hemos podido ir de "aventuras" ni grabar nada. 


Pero bueno, como os prometí, este es nuestro primer log y si que hemos sido mas activos en las redes sociales, sobretodo por instagram y twitter. También hemos podido ir adelantando algunos temas.  
  1. Jugando con un pequeño router que nos encontramos "abandonado" y repasando diferentes ataques a WPS
    1. https://www.instagram.com/p/BXf8Z-hhrP1/?taken-by=realstatex
    2. Paper para entender los ataques a WPS: https://infostatex.blogspot.com.es/2016/08/paper-brute-forcing-wps.html
  2. Como ayer aun llovía no pude hacer nada mas que leer. Pero es lectura de la buena y relacionada con la seguridad informática:
    1. https://www.instagram.com/p/BXlJfQShZIC/?taken-by=realstatex
  3. Lo único que me reconcome un poco es no haber podido trastear tanto con la PocketCHIP como me gustaría debido a la lluvia y además El Kentaro esta publicando una serie de entradas relacionadas con este micro ordenador y el hacking de ondas. Una pasada y adamas deja todo código en bash que crea para que podamos aprender.  
    1. El Kentaro en Medium: https://medium.com/@elkentaro/hackerchip-v-1-part-1-of-n-59804d27c245
Yo sigo de vacaciones intentando disfrutar de mi tiempo libre pero con la cabeza en este blog, supongo que después de tantas publicaciones uno ya siente la necesidad de publicar aunque sea una noticia.  Pero como ya os comenté, es de esto mismo de lo que quiero "escapar".

Sed Buenos ;) 

lunes, 7 de agosto de 2017

Vacaciones.- CyberPunk Summer, Logs y Tonto

Ya os lo deje entrever en la entrada en la que os presentábamos la [CyberPunk Summer 2017] pero mejor que quede claro. Siempre por vacaciones hago algo especial y esta es la locura de este año.

A partir de hoy hasta el 11 de septiembre solo publicare entradas relacionadas con este evento que nos hemos inventado para poder trastear con toda la tecnología que tenemos. Esto quiere decir que solo subiremos entradas cuando tengamos algo que valor para enseñaros y que estaremos mas activos por las redes sociales ([Twitter], [Youtube] e [Instagram]). 

A todas estas entradas "Randoms" que vamos a realizar durante este mes las vamos a llamar LOGs con un propósito de que sepáis que estemos vivos y como forma de cambiar un poco este blog.  La verdad es que nos gustaría acercarnos un poco mas a los lectores y a la comunidad. No quiero acabar convirtiéndolo en un RSS de noticias que podéis encontrarlas en vuestro twitter. Que os tenemos olvidados. 

Eso si, después de vacaciones y durante, intentaremos grabarlo todo en vídeo y aprender a editar correctamente para, en un futuro, podamos proporcionaros vídeos mas interesantes. 

Por otro lado respecto a Tonto, tengo que reconocer que me he quedado bloqueado a la hora de hacer que Linux detecte mi micrófono o el del portatil, no hay manera.  Así que en estas vacaciones quiero ir haciendo pruebas y me comprometo a sacar una nueva versión de cara a finales de septiembre. Así me siento mejor conmigo mismo y compenso las pocas entradas.   

Dicho esto nos vemos por las redes sociales que antes os he comentado y espero que cuando veáis los proyectos aportéis vuestras ideas que se que se os da de maravilla. 

Sed Buenos ;)