Soluciona los ruidos parásitos en los altavoces de PC

A más de uno le pasará que, al conectar unos altavoces amplificados a la salida de audio del PC, tenga problemas de ruidos parásitos que no consiga eliminar.

En mi caso, los monitores de estudio que utilizo son muy sensibles a las perturbaciones eléctricas, y reproducen constantemente unos molestos zumbidos que varían en frecuencia e intensidad en función de lo que se vea en la pantalla.

Después de mucho investigar he encontrado la solución. Lo que necesitamos para acabar con el problema de una vez por todas es un pequeño filtro que se coloca entre la fuente de sonido (el PC) y los altavoces amplificados, y que eliminará los ruidos por completo. Este filtro recibe el nombre de ground loop isolator filter, y tiene este aspecto:

Ground Loop Isolator

Este tipo de filtros se pueden encontrar en tiendas de electrónica, en establecimientos de Car Audio, y por Internet (eBay, Amazon UK, etc). Su precio no es alto, oscilando entre los 10€ y los 20€.

A continuación os dejo un video de mis propios altavoces, con y sin filtro. Como se puede ver, sin el filtro emiten un sonido constante y muy molesto que interfiere con la música. Con el filtro obtenemos silencio absoluto.


 

Soluciona los problemas de conectividad WiFi/3G en HTC Desire

A estas alturas pocas HTC Desire seguirán en uso, ya que es un modelo de segunda generación que lleva tiempo en el mercado, y que ha sido ampliamente superado por la avalancha de dispositivos Android que ha venido después.

Si como yo aun conservas una HTC Desire, es muy probable que hayas probado ROMs cocinadas para tratar de estirarla en el tiempo. Si has instalado alguna ROM basada en Ice Cream Sandwich o Jelly Bean, o te has decantado por una ROM estable y limpia como CyanogenMod 7, es posible que estés sufriendo problemas de conectividad 3G después de estar mucho tiempo conectado por WiFi.

Los foros están llenos de gente comentando el mismo problema. Estás en tu casa conectado por WiFi y todo va bien, pero cuando sales a la calle, a la Desire le cuesta varios minutos darse cuenta de que ya no tiene la WiFi a su alcance, y no conmuta a 3G. En el indicador de cobertura se indica que tienes señal, pero en pantalla no aparece el símbolo de conexión G, E o H, y al abrir un navegador se comprueba que efectivamente no hay conectividad.

En algunas ocasiones es suficiente con desactivar y reactivar los datos, o con entrar y salir  del modo avión. Pero la mayor parte de las veces es necesario reiniciar el teléfono.

Si has instalado Chromium, ICS for Desire, o simplemente la CyanogenMod 7.2.0.1, habrás notado este molesto problema. ¿Qué es lo que ocurre? Ocurre que el RIL es incorrecto.

El RIL es el Radio Interface Layer. Es decir, es un componente software que hace de intermediario entre Android y el hardware de radio del teléfono, encargado de controlar todas las comunicaciones de radio: GSM, WCDMA, WiFi, Bluetooth, GPS.

Si el RIL es incorrecto, la gestión del hardware de radio no funcionará bien y nos provocará problemas. ¿Cómo lo solucionamos? Instalando un RIL correcto en nuestra ROM.

Enlace: Listado de RILs para HTC Desire en XDA

En el enlace indicado tenemos el listado completo de RILs para nuestra Desire. La CyanogenMod 7.1 viene con el HTC-RIL 1.6.1062G (Apr 23 2010,17:35:06) y funciona bastante bien, aunque de vez en cuando sufre algún corte. La CyanogenMod 7.2.0.1 en cambio incluye el HTC-RIL 2.2.0028HM (Sep 20 2010,22:33:44) y sufre muchísimos problemas de conectividad.

¿Cómo puedo saber qué versión de RIL tengo en mi ROM? Lanza Terminal en el teléfono y ejecuta lo siguiente:

$ su
# getprop «gsm.version.ril-impl»

El RIL recomendado para no tener problemas con CyanogenMod 7.2.0.1 es el HTC-RIL 2.2.1003G (Nov 2 2010,17:17:45). Varios usuarios en diversos foros han declarado haber solucionado el problema al flashear el teléfono con este RIL.

El procedimiento para flashear el RIL es el siguiente:

  1. Copiar el RIL sin descomprimir (formato ZIP) en la raíz de la tarjeta SD
  2. Reiniciar en modo Recovery
  3. Si queremos poder volver atrás, este es el momento de hacer un Nandroid Backup
  4. Montar «/system»
  5. Elegir «Flash from SD» y elegir el archivo del RIL
  6. Esperar a que termine y reiniciar

(Se asume que se tiene el teléfono rooteado y con un custom recovery. Si no es así, aconsejamos leer otras guías para conocer el procedimiento. Aprender a rootear el teléfono queda fuera del alcance de esta guía.)

El RIL forma parte de la ROM, por lo que si flasheamos otra ROM deberemos repetir el proceso. El flasheo del RIL no es un procedimiento crítico como sí lo es flashear el firmware de la radio, que puede dañar el teléfono. Si ocurre algún problema con el flasheo del RIL, podemos volver a probar de nuevo con el mismo archivo, probar con otro RIL, o flashear directamente otra ROM.

Con este nuevo RIL, mi HTC Desire conecta en modo HDPA nada más encender, y conmuta entre WiFi y 3G al instante. No he vuelto a sufrir problemas de conectividad 3G desde que hice el cambio. Si lo probáis, espero que os funcione tan bien como a mí.

[HOWTO] Tethering automático por Bluetooth mediante Tasker

Hola a todos,

Aquí os presento un tutorial para tener tethering automático entre una tablet WiFi y nuestro móvil, de tal forma que cuando la tablet no tenga conectividad WiFi se conecte automáticamente al móvil, y cuando vuelva a tener WiFi se desconecte del móvil y deje de gastar 3G. Útil para tener conectividad en todo momento y sin hacer absolutamente nada.

¿Por qué por Bluetooth? Porque consume muchísima menos batería, porque no exponemos una WiFi a todo el mundo, y porque nuestro móvil no puede tener el tethering WiFi activado y a la vez ser cliente de otras WiFis.

¿Por qué con Tasker? Porque nos va a permitir que la tablet conmute a tethering automáticamente cuando no tengamos una WiFi a mano, sin que tengamos que hacer una sola acción ni en el teléfono ni en la tablet.

Ingredientes:

Tasker es una aplicación realmente potente que permite definir acciones a partir de todo tipo de condiciones. Por ejemplo podemos definir que ponga el móvil en modo vibración al llegar al trabajo, que pase a 2G cuando estemos conectados a una WiFi, que geoposicione cuando nos desconectemos del manos libres del coche, etc. En este caso lo vamos a usar junto con Bluetooth Auto Connect para conectar a un dispositivo bajo demanda, concretamente a nuestro móvil, cuando se cumplan ciertas condiciones sobre la WiFi.

La pantalla de Tasker es un poco árida por la cantidad de operaciones que se pueden hacer, pero el proceso es sencillo. Veamos la idea intuitiva.

Hay que hacer dos cosas:

  1. Crear un perfil «Autotethering On» que se conecte al móvil cuando no haya conexión WiFi
  2. Crear una condición de salida que desconecte del móvil cuando haya conexión WiFi

Aunque yo, para ahorrar batería, lo he definido así:

  1. Crear un perfil «Autotethering On» que active el Bluetooth y se conecte al móvil cuando no haya conexión WiFi
  2. Crear una condición de salida que desactive el Bluetooth cuando haya conexión WiFi

Veamos los pasos que debemos dar en Tasker, aunque antes de nada debemos emparejar la tablet con nuestro móvil por Bluetooth.

Autotethering

  1. Ejecutamos Tasker
  2. Pulsamos el botón «+» de la parte inferior
  3. Asignamos un nombre del tipo «Autotethering On»
  4. En «Contexto» elegimos «Estado»
  5. En «Categoría» elegimos «Red»
  6. En «Acciones de red» elegimos «Conectado a Wifi»
  7. En «Conectado a Wifi» seleccionamos «Invertir» y aceptamos
  8. En «Seleccionar tarea» elegimos «Nueva tarea»
  9. Le ponemos un nombre del tipo «Conectar al móvil»
  10. En «Editar tarea» pulsamos «+»
  11. En «Categoría de la acción» elegimos «Red»
  12. En «Acciones de Red» elegimos «Bluetooth»
  13. En «Bluetooth» elegimos «Establecer Encendido»
  14. Aceptamos hasta volver al paso de «Editar tarea»
  15. En «Editar tarea» pulsamos «+»
  16. En «Categoría de la acción» elegimos «Plugin»
  17. En «Acciones de Plugin» elegimos «Bluetooth Auto Connect»
  18. En «Bluetooth Auto Connect» pulsamos en «Editar»
  19. En la ventana de configuración que aparece elegimos nuestro móvil (¡debe estar previamente emparejado!)
  20. Aceptamos todo hasta volver a la pantalla principal de Tasker
  21. Hacemos pulsación larga sobre la tarea «Conectar al móvil» y elegimos «Añadir tarea de salida»
  22. En «Seleccionar tarea» elegimos «Nueva tarea»
  23. Le ponemos un nombre del tipo «Desconectar Bluetooth»
  24. En «Editar tarea» pulsamos «+»
  25. En «Categoría de la acción» elegimos «Red»
  26. En «Acciones de Red» elegimos «Bluetooth»
  27. En «Bluetooth» elegimos «Establecer Apagado»
  28. Aceptamos todo hasta volver a la pantalla principal de Tasker
  29. Pulsamos en el tick verde para activar el perfil (se cerrará Tasker)


Os tiene que quedar algo así:

Teléfono previamente emparejado:

Configuración de Tasker:

Cuando salgáis de casa y dejéis de tener WiFi, veréis lo siguiente en vuestro teléfono y estaréis compartiendo la conexión con la tablet sin tocar un botón:

¡Feliz navegación! 😉

Instalar disco SSD en iMac 27″ Late 2009

Recientemente he cambiado el disco duro original de mi iMac por un SSD, y como no es lo mismo contarlo que vivirlo, quiero compartir con vosotros los pasos que he dado para que los indecisos se animen. La pena es que apenas hice fotos, pero la operación es sencilla.

Lo primero, la víctima:

  • iMac 27″ Late 2009
  • Core i5 2,66GHz
  • 4GB DDR3
  • ATi HD4850
  • 1TB Seagate

Imagen enviada

Y lo segundo, el juguete:

  • OCZ Vertex 2 120GB SATA-II

Imagen enviada

Material necesario:

  • Ventosas de los chinos (2)
  • Clips de papelería (2)
  • Destornilladores Torx
  • Destornillador de estrella
  • Resistencia de 470 omhios (o una sonda de temperatura de Superdrive)
  • Un poco de paciencia y muchas ganas :lol:

Pasos:

Lo primero es acondicionar una habitación libre de polvo. Aconsejo elegir una habitación fácil de limpiar, con pocos muebles/figuritas, y retirar el polvo uno o dos días seguidos. Después esperar algunas horas a que el polvo del ambiente se vuelva a posar antes de empezar la operación. Disponer también de una toalla o tela grande, que no suelte pelusas, donde dejar el cristal protector y la pantalla cuando los saquemos.

Sacando el cristal protector

  • Pegar las ventosas en las esquinas superiores del cristal protector.
  • Tirar de una esquina con decisión. El cristal sale muy fácil.

Para esto utilicé los típicos ganchos con ventosas para colgar trapos de cocina. De hecho ni siquiera compré nuevos, usé unos que llevan en los azulejos de mi cocina lo menos 5 años. Cualquier ventosa por cutre que sea nos servirá. Si no tienes nada en casa pásate por una tienda de chinos.

Imagen enviada Imagen enviada

Sacando la pantalla

  • Usar el destornillador Torx para sacar los tornillos. Lleva 4 a la izquierda, y otros 4 a la derecha.
  • Una vez retirados los 8 tornillos, deformar los clips de papelería para que nos sirvan de gancho. Usadlos en las esquinas superiores para abatir un poco la pantalla, pero ¡cuidado!, que lleva 4 cintas de datos por detrás con muy poco margen de cable.
  • Soltad las 4 cintas con cuidado, empezando por la que está arriba a la izquierda, que es la más corta. Una vez retirada esa, tendremos más espacio para abatir un poco más la pantalla y manipular el resto.
  • La cinta más grande, la que está más a la derecha, lleva unas pestañas metálicas a los lados que debeis presionar para sacarla. El resto de cintas salen simplemente tirando.
  • Con las 4 cintas sueltas podemos retirar la pantalla. Cuidado que pesa. Procurad agarrarla solo del marco, así nos evitaremos tener que limpiar huellas después.

Es bastante recomendable que el destornillador esté imantado. Si no lo está, podemos imantarlo temporalmente pasándolo por alguno de los imanes que tiene el iMac en el marco. Deberemos hacerlo por cada tornillo para que funcione. También os voy a recomendar hacer esta operación con el iMac tumbado, ya que si se os escapa un tornillo evitaréis que caiga dentro como me pasó a mí.

Imagen enviada Imagen enviada

Soltando el disco duro

  • El disco duro va fijado a un soporte con gomas para reducir las vibraciones. Primero soltamos el soporte con el destornillador Torx. Solo hay que retirar los dos tornillos superiores.
  • Soltamos todas las conexiones (3 cables: datos, alimentación y sonda de temperatura) y sacamos el disco.
  • Debemos quitar el soporte del disco duro antiguo para ponérselo al SSD. En este caso debemos retirar tanto la barra superior que hemos desatornillado antes, como los dos pivotes de abajo que encajan en los huecos del iMac.
  • Atornillamos el soporte al SSD y atornillamos el conjunto de vuelta en el iMac.

De este proceso no tengo fotos, pero es muy sencillo. Eso sí, hay que tener en cuenta un detalle. La mayor parte de los discos SSD son de 2,5″, por lo que necesitaremos un adaptador a 3,5″. La buena noticia es que éste suele venir incluído con el propio SSD. La mala es que probablemente no nos valga para el iMac. En el caso del OCZ Vertex 2, el adaptador tiene dos problemas: es demasiado corto, y utiliza una tornillería diferente. Esto me dio bastantes problemas a la hora de instalarle el soporte para discos duros del iMac. Al final lo apañé porque tenía tornillería de sobra en casa, pero en vuestro caso os aconsejo comprar un adaptador de 3,5″ que tenga la misma longitud que un disco mecánico de 3,5″ corriente, y que utilice su misma tornillería.

Imagen enviada Imagen enviada

Apañando la sonda de temperatura

  • Soltar el conector de temperatura del disco duro original.
  • Introducir la resistencia de 470 ohmios en los pines del conector.
  • Cubrir resistencia y conector con cinta aislante para que ni se salga, ni pueda hacer contacto con ninguna otra parte metálica.

La dichosa sonda de temperatura suele ser lo que más dudas genera. La sonda de temperatura no va pegada a la superficie del disco duro como muchos pensarán, sino que está dentro del propio disco duro y se lee a través de unos pines de servicio del disco. Es decir, no tenemos una sonda RTD normal que podemos despegar y volver a pegar sobre el SSD, sino que nos encontraremos con un conector. ¿Y qué hacemos con él? Si lo dejamos suelto el ventilador del HD se pondrá a la máxima velocidad, así que deberemos apañarlo. Hay gente que ha conseguido una sonda de temperatura de SuperDrive y la ha puesto en su lugar, pero son difíciles de encontrar. Yo he preferido puentearlo con una resistencia de 470 ohmnios. De esta manera se obtiene una lectura constante de 30ºC y el ventilador se mantiene a su velocidad mínima. Los discos SSD no se calientan así que realmente no necesitan ventilación alguna.

Imagen enviada Imagen enviada

Cerrando el iMac

  • Volver a colocar la pantalla en su lugar y conectar las 4 cintas de datos.
  • Atornillar la pantalla. Para esto nos puede venir bien ayudarnos de un segundo destornillador para guiar el tornillo, ya que los imanes del marco los atraen por mucho que tengamos el destornillador imantado.
  • Limpiar la pantalla interior y la parte trasera del cristal protector con un trapo para que no quede polvo atrapado.
  • Colocar el cristal protector en su sitio.

 

Video del proceso:

El video no es mio, pero es muy ilustrativo. Es el que más me gusta de todos los que he encontrado, aunque no explica nada bien la parte de la sonda de temperatura. Pero todo lo demás está fantástico:

 

Resultados:

Como se suele decir, una imagen vale más que mil palabras:

Imagen enviada

  • Tiempo de carga de OS X Lion 10.7.0: 4 segundos (presionando ALT al arranque, cronometrado desde que elijo la partición de arranque hasta que tengo el escritorio delante)
  • Tiempo de carga de Photoshop CS4: 2 segundos
  • Tiempo de carga de OpenOffice: 2 segundos
  • Tiempo de carga de Firefox, Safari, SparrowMail, Skype, Spotify, etc: menos de 1 segundo (casi instantáneo)

Ni que decir tiene que el ordenador ha cambiado completamente. Si antes iba rápido, ahora es una bala. Desde luego estoy encantado con el cambio, y recomiendo a todos los intrépidos que lo prueben.

Y para los que estén preocupados por la invalidación de la garantía, una de cal y otra de arena: el disco duro no es parte reemplazable por el usuario y Apple podría anular la garantía del equipo entero por manipulación no autorizada. Peeeeero, no hay ningún precinto interior y la operación en el fondo es tan sencilla que es 100% reversible. Yo he guardado el disco original de 1TB sin tocar, y así se quedará por si acaso.

Espero que esta guía os sirva a aquellos que estábais en dudas. ¡Ánimo! ;)

Guía de reparación flash Metz 44 AF-4C

Bienvenidos al curso de reparación de flashes Metz. Pasad pasad, que en el fondo hay sitio.

Cansado de que siempre me ocurra la misma avería en mi flash, y no dispuesto a volver a gastarme 90€ en una reparación, he tomado la determinación de investigar un poco y tratar de repararlo por mí mismo.

Esta guía puede ayudaros a resolver un problema parecido y ahorraros unas pelas si tenéis el material necesario en casa, o si podéis echar mano de algún amiguete que tenga material, maña y ganas.

Disclaimer / Descarga de Responsabilidad: no me hago responsable de lo que le pase a tu flash ni a tu persona durante el transcurso de la operación. El flash almacena grandes cargas de electricidad a alto voltaje, por lo que su manipulación puede ser peligrosa. Si te animas, es bajo tu propia responsabilidad.

Nota: Tampoco tengo ni idea de electrónica, por lo que mis consejos pueden no ser del todo acertados. Se me da muy bien soldar y tengo buena capacidad para centrarme en un problema, aprender los detalles que lo rodean y resolverlo. Pero no tengo una visión global de electrónica, así que alguna explicación puede ser un tanto burra.

PREGUNTAS FRECUENTES

¿Por qué tratar de repararlo en casa?

Porque cuando hablé por teléfono con el SAT oficial de Metz, nada más contarle el problema supieron determinar exactamente lo que le pasaba, y me comentaron que era una avería de lo más típica (no me quedó claro si en los Metz en general o solo en este modelo). Ya me ha pasado dos veces, y teniendo en cuenta que el componente cuesta unos 0,15€ me he arriesgado a hacerlo por mí mismo y ahorrarme los 90€ de una nueva reparación.

¿Cuales son los síntomas de la avería?

La pantalla se enciende, hay comunicación con la cámara, el zoom funciona, la botonera también… pero el botón de test no se pone rojo y el flash no dispara. Todo parece indicar que el condensador no está cargando, y por lo tanto no se puede hacer el disparo.

¿Qué le ocurre? ¿Está perezoso?

Lo que le ocurre es que uno de los transistores de alto voltaje del circuito de carga le da por romperse, y deja de conducir. Este transistor es un BCX41 NPN del tipo SMD. Podéis ver la hoja de especificaciones de un BCX41 de Siemens aquí:
http://www.datasheetcatalog.org/datasheet/siemens/BCX41.pdf

¿Cuánto cuesta el componente y dónde se puede conseguir?

Yo he usado algunas cosas que aparecen en esta foto, y alguna más. Muy importante contar con un soldador de presición y punta fina. Vamos a trabajar con un componente ENANO. Cualquier cosa que tenga una punta mayor de 1mm de diámetro será excesivo. También deberá tener poca potencia si no queremos dañar el componente por exceso de calor.

– Soldador JBC 14S (Potencia: 11W | Punta de 1mm)
– Estaño de 0,5mm
– Malla desoldadora
– Flux con base de alcohol
– Polímetro digital
– Pinzas
– Lupa

PROCEDIMIENTO

1. Desmontando el flash

Desmontar el flash es fácil, pero hay que tener cuidado con ciertas piezas que podemos perder fácilmente.

El flash lleva 4 tornillos en la base, donde la zapata de conexión con la cámara, que deberemos extraer. También lleva otros dos en la parte delantera de la antorcha o cabezal. Los tornillos se ven muy bien. Extraer y etiquetar, porque tienen diferentes largos.

(De este punto no tengo fotos. Si son necesarias las puedo hacer.)

Una vez removidos los tornillos tenemos que quitar las dos tapas del flash. Colocaremos el flash sobre la mesa de frente a nosotros, es decir, con el emisor infrarrojo hacia nosotros, dejando la pantalla y la botonera hacia abajo. Primero debemos quitar la tapa superior, la del cabezal, haciendo un poco de palanca y con cuidado.

Una vez quitada la tapa superior quitaremos la inferior haciendo palanca en su parte superior, justo por donde la «bisagra» que une las dos partes del flash. Si os fijáis bien veréis que hay un par de pestañas a cada lado. Ojo con meter mucho el destornillador porque ahí dentro está el condensador de carga. Os puede meter una buena sacudida, aunque en mi caso habían pasado un par de días y ya estaba totalmente descargado.

2. Cosas que podemos perder

Hay tres elementos que podemos perder fácilmente, y que debemos guardar con cuidado.

Primero el tope que hace presión contra unas muescas y mantiene el ángulo del flash en su sitio. Sin él, al mover el cabezal del flash no oiríamos los sonoros «clack»s y no tendríamos ciertos ángulos fijos de inclinación, sino que sería un continuo. Es esa pieza negra con muelle. En la segunda foto se ve cómo va colocada en la bisagra, justo en el lado central derecho de la foto. Si no desmontáis la bisagra os ahorráis perder esta pieza:

Otra de las piezas es esta rueda, que va en el otro lado de la bisagra. De nuevo si no la desmontáis os lo ahorráis:

Por último, y esta sí que la podéis perder, es esta rueda blanca que queda suelta al desmontar la tapa del cabezal. Va encajada encima de todos los demás engranajes, tal y como se puede ver en la segunda foto:

3. Desmontando el cajetín de baterías

El cajetín de pilas es esa parte negra donde metéis las pilas. Tiene un par de tornillos en la parte superior, muy cerca de la bisagra. Los removéis y los guardáis. También deberéis soltar el conector de datos de cables amarillos que aparece en la segunda foto. Así trabajaremos más cómodos.

4. A soldar se ha dicho

El transistor está en la parte inferior del circuito del cajetín de pilas. Se puede ver la zona a soldar en estas dos fotos. El componente a reemplazar es el transistor negro que se ve en la esquina superior izquierda del circuito, en la segunda foto, cerca del «+» que aparece serigrafiado.

¿Y qué tamaño tiene el componente que queremos soldar?. Pues tal que este. Como veis, hacen falta pinzas para manipularlo:

Os recomiendo utilizar malla desoldadora para quitar el antiguo, reestañar los pads del circuito, preestañar las patas del transistor, y luego hacer la soldadura con un poquito de flux. Así el estaño agarrará bien y tendréis una soldadura duradera y de calidad.

5. Montando de nuevo el flash

Para montar de nuevo el flash hay que seguir la secuencia en el orden inverso, atendiendo a algunas consideraciones especiales con los cables de la zona de la bisagra para no dañarlos.

Empezaremos colocando y atornillando de nuevo el cajetín de baterías, sin olvidarnos de volver a poner el conector de cables amarillos que habíamos soltado. No os olvidéis de poner la tapa de las pilas antes de atornillar, porque sino tendréis que desmontar todo de nuevo.

Al poner la tapa inferior hay que tener mucho ojo con no pillar ningún cable de la zona de la bisagra. Aseguraos que los cables de ambos lados están retirados y bien cerca de los laterales. Al terminar de poner esta tapa intentad poner el flash en ángulo de 90º con cuidado. Si encontráis la más mínima resistencia parad, porque estáis pillando algún cable y lo vais a acabar seccionando. Tendréis que quitar de nuevo la tapa, recolocar los cables y volverla a poner.

En estas fotos podéis ver el grupo de cables amarillos de la izquierda, muy finos, y el grupo de cables de alimentación de la derecha, algo más gordos:

Una vez puesta la tapa inferior ponemos la superior, colocando primero la rueda dentada blanca que hemos visto un poco más arriba. Atornillamos todo y listo.

RESULTADOS

¡El flash ha vuelto a la vida!. El testigo rojo de «flash preparado» se vuelve a encender, y el flash dispara perfectamente incluso a plena potencia. He realizado varios disparos de prueba, tanto con el botón de test como desde la cámara con eTTL, y ha funcionado sin problema.

¡¡FUNCIONAAAAAA!!

Red Samba demasiado lenta en Mac OS X

¿Estás experimentando transferencias muy lentas por red Samba desde tu Mac?. A mí me ha ocurrido tratando de copiar archivos desde mi servidor con Ubuntu Server a mi Mac Mini con Snow Leopard.

Algunos se refieren a él como un bug existente en la implementación TCP de Mac OS X por su base BSD, bug que hace tiempo fue corregido en distribuciones como NetBSD.

El problema se debe al uso del llamado Algoritmo de Nagle, que retrasa el envío de paquetes pequeños introduciendo tiempos de espera de hasta 500ms. Esto es posible porque TCP no impone cuándo deben enviarse los paquetes por la red, ni cuándo deben entregarse a la capa superior los paquetes recibidos. De esta manera, al esperar a acumular datos para el envío, se ahorra ancho de banda. El problema es que esta medida introduce muchísimo retardo en determinadas circunstancias, especialmente en entornos LAN, ya que está más enfocado a redes WAN donde el retardo intrínseco es alto.

Pero vamos al turrón. Para comprobar si nuestro problema se basa al retardo que introduce el Algoritmo de Nagle, lo mejor que podemos hacer es cambiar la configuración desde la consola de nuestro Mac de esta manera:

$ sudo sysctl -w net.inet.tcp.delayed_ack=0

A continuación podremos hacer una prueba de red para ver si el rendimiento mejora. En mi caso, a la hora de recibir archivos por Samba, he pasado de unos tristes 100KB/s a unos más que generosos 11MB/s.

Si queremos hacer el cambio permanente deberemos editar el archivo /etc/sysctl.conf (que por defecto no existe) y añadir al final la línea net.inet.tcp.delayed_ack=0

SIMO Network 2009, ¡fracaso absoluto!

Ayer estuve de visita en la renovada Simo Network aprovechando una invitación enviada por motivos de trabajo. En algunos medios lo llaman el «Simo Descafeinado«, y lo cierto es que no es para menos. La edición de 2007 se extendió a toda la semana, contó con algo más de 200.000 visitantes, y ocupaba varios pabellones. La edición de este año han sido 3 días, 2 pabellones, y se estiman unos 20.000 visitantes escasos. Tan solo una décima parte de las visitas de la última edición, que ya de por sí tuvo poca repercusión. El recinto ferial le quedaba grande al SIMO, tan vacío, tan falto de visitantes.

Este año la tecnología ha tendido a cero. Tan solo he visto dos productos: Microsoft Surface, y el HP TouchSmart, que es una pantalla todo-en-uno al estilo iMac pero tactil. Y no es que el resto no me llamase la atención, es que no había productos. En un stand tenían tras la vitrina unas placas base Gigabyte que se pueden encontrar en cualquier tienda de informática, y eso era uno de los stands más «agresivos». En la mayoría solo había panfletos y ningún visitante a quien explicar las bondades de la compañía o del producto. Por poner un ejemplo, en el stand de Vodafone solo había papeles de propaganda, los mismos que podemos encontrar en cualquier tienda de la marca.

El SIMO está siendo tan flojo que ni siquiera se le está dando cobertura en los medios. En la prensa tradicional (El Mundo, El País, etc) se ha anunciado su apertura, pero nada más. Y en la prensa especializada (Xataka, The Inquirer, Noticias3D) no se ha publicado ni una sola noticia. ¡Ni una!. Ya veremos si la feria sobrevive al 2009.

Quizá lo más interesante sean las conferencias. En los huecos que me quedaban libres aproveché para asistir a un par de conferencias. En una, Enrique Dans (sale en varias fotos), conocido profesor de universidad, blogger y tecnólogo, exponía las bondades de la «Web 2.0» de cara a las empresas. Me resultó un tanto charlatán y bastante pretencioso, pero si dejabas a un lado los delirios 2.0 había conclusiones interesantes. Y por otro lado una mesa redonda sobre el uso de dispositivos para el acceso a las redes sociales, con participantes de la talla de Motorola, Telefónica, Apple, Tuenti o Xing.

La feria se ha convertido en un circo de «bussinessmen», hombres de negocios de mediana edad, lobos de mar con traje, corbata y zapatos brillantes, entregándose tarjetas de visitas los unos a los otros y hablando de dinero, negocio, mercado, aderezado con temas intrascendentales y adornado con aires de grandeza. Y ahí iba yo con mis pintas, vestido de negro, vaqueros, deportivas urbanas, camiseta friki, sudadera, equipado con la cámara de fotos en una mano, maleta de empresa en la otra, y tratando de que los encorbatados de los stands me tomaran en serio. Aunque para lo que ofrecían más perdían ellos que yo.

Y como curiosidad, me encontré a mis viejos amigos los comedores de bambú.

Podéis ver más fotos aquí: Galería SIMO Network 2009

Reventando hashes SHA1/MD5/MD4 con tu GPU (ATi/nVidia)

En la anterior entrega hemos visto cómo compilar John the Ripper para procesar hashes MD5 simples como los utilizados en muchas páginas web para realizar la autenticación del usuario. ¿Qué rendimiento obtiene John the Ripper en modo Raw-MD5?:

$ ./john –test

Benchmarking: Raw MD5 [raw-md5]… DONE
Raw:    3603K c/s

Aproximadamente unos 3,6 millones de claves por segundo con un procesador Intel Core2Duo E6550 a 2,33GHz. No está mal, ¿no?. Pero, ¿se puede mejorar?. Por supuesto, y ahora entenderéis por qué el título dice «reventando» y no «descifrando» como el anterior.

Podemos utilizar la tarjeta gráfica para acelerar el proceso.

Por todos es sabido que los chips gráficos han avanzado muchísimo en los últimos años. Tanto que para determinadas tareas son muchísimo más eficaces que las CPUs, como cálculos de física en videojuegos o cualquier otra tarea que implique cálculo numérico intensivo. Tanta es la diferencia que incluso se está empezando a utilizar en CPDs (Centros de Proceso de Datos) para procesar grandes volúmenes de información, dejando abandonada la práctica de montar granjas de PlayStation’s.

Para descifrar hashes utilizando la GPU podemos recurrir a programas comerciales como ElcomSoft Distributed Password Recovery (solo para tarjetas nVidia con soporte CUDA), o programas gratuitos como IGHASHGPU. Nos  centraremos en este último.

IGHASHGPU es una pequeña aplicación que descifra hashes SHA1/MD5/MD4 utilizando para ello una tarjeta gráfica nVidia con soporte CUDA, o una ATi basada en la serie RV7x0 (4550, 4670, 4830, 4730, 4770, 4850, 4870, 4890). En general las ATi son más rápidas con esta aplicación, y además más económicas.

¿Y cómo va de rápido?. Según la página oficial, con una ATi HD4850 (100€ en cualquier tienda española) obtendríamos un rendimiento de 980 millones de claves por segundo. ¡980 millones!. Eso es unas 250 veces más rápido que con la CPU. No está mal para ser una gráfica de 100€. Además, la aplicación soporta tanto SLI/CrossFire como tarjetas gráficas multiGPU, como puede ser la ATi HD4870x2. Con dos tarjetas gráficas ATi HD4870x2 montadas en CrossFire podríamos obtener un rendimiento teórico de 4600 millones de claves por segundo. Eso sí que es reventar claves.

Un ejemplo de uso en mi máquina:

C:\ighashgpu>ighashgpu.exe -t:md5 -c:d -max:20 passwords.txt
****************************************************************
***          MD4/MD5/SHA1 GPU Password Recovery v0.60        ***
***    For ATI RV 7X0 cards and nVidia ‘CUDA’ ones (G80+)    ***
***         (c) 2009 Ivan Golubev, http://golubev.com        ***
***             see «readme.htm» for more details            ***
****************************************************************

Found 1 CAL device(s)
Loading hashes from [passwords.txt].
Loaded 1 hashes (skipped 0 lines), removing duplicates…
Left with 1 hashes.
Starting brute-force attack, Charset Len = 10, Min passlen = 4, Max passlen = 20

Charset (unicode -> 0) [0123456789]
Charset in HEX: 30 31 32 33 34 35 36 37 38 39
Starting from [0000]
Hash type: MD5, Hash: 17117de9da6d0d71cb3ec97d3de5b3f0
Device #0: [RV7x0] 850.00 Mhz 800 SP
CURPWD: 65010337062103 DONE: 03.37% ETA: 21h 52m AVRSPD: 1226.9M

Aproximadamente 1227 millones de claves por segundo con una gráfica ATi HD4890, y con un uso de CPU del 0,00%. Salvaje, ¿no?.

Descifrar hashes MD5 con John the Ripper y Raw-MD5

John the Ripper es una conocida herramienta de auditorías de seguridad, muy utilizada para (ejem ejem) comprobar si nuestras claves son robustas. Para ello se le proporciona un fichero de entrada con los hashes de las claves que queremos obtener comprobar, y opcionalmente un diccionario o juego de caracteres con los que realizar las pruebas.

John the Ripper no soporta de serie el tratamiento de passwords en formato MD5 simple. Es decir, no soporta un archivo de claves con formato «nombre:clave» como el utilizado en passwd. Un ejemplo:

pepe:7ef0b3c0aa6339c701ff370795873628
juan:5fc6c5c2aecd3a419109cb34ccb7da70
jorge:b662c2e331741ada2770cb885b3f696a

Para que John the Ripper funcione con este formato necesitamos parchear su código fuente con Raw-MD5, y después compilar.

Descargar lo necesario

Vamos a utilizar John the Ripper 1.7.2 y el parche Raw-MD5 para 1.7:

$ wget http://www.openwall.com/john/f/john-1.7.2.tar.gz
$ wget ftp://ftp.openwall.com/pub/projects/john/contrib/john-1.7-rawmd5-ipb2-4.diff.gz

Parchear

Descomprimimos ambos archivos y parcheamos el código fuente:

$ tar zxvf john-1.7.2.tar.gz
$ gunzip
john-1.7-rawmd5-ipb2-4.diff.gz
$ cd john-1.7.2
$ patch -p1 < ../
john-1.7-rawmd5-ipb2-4.diff

Compilar

A continuación compilamos el código fuente ya modificado. Con la primera llamada a «make» visualizaremos un listado de plataformas, donde deberemos elegir la que mejor se ajuste a nuestro sistema para la segunda llamada. En mi caso, la mejor es «linux-x86-sse2»:

$ cd src
$ make
$ make clean linux-x86-sse2

El código fuente no tiene una orden «make install» para copiar los binarios a nuestro sistema. En su lugar, se crea un directorio «run» al mismo nivel que «src» que contiene el resultado de la compilación. Podemos mover este directorio libremente a una ubicación mejor y borrar el código fuente si no lo vamos a necesitar más.

Ejecutar

Vamos a suponer que tenemos un archivo «/home/usuario/claves.txt» con el contenido que aparece en el párrafo introductorio del artículo. Para procesar sus claves haríamos la siguiente llamada:

$ ./john –format=raw-MD5 /home/usuario/claves.txt

Tunelizando un proxy a través de SSH

Imagínate que estás con tu portátil en el aeropuerto, en un bar, en la calle, o en cualquier otro lugar remoto. Imagínate que estás conectado a Internet a través de una WiFi sin encriptación o de la que no te fías un pelo, y quieres consultar tu correo o entrar en una web que no utiliza cifrado. ¿Qué haces?

Conectarte a una WiFi libre y/o pública tiene su encanto, pero también tiene sus riesgos. Cualquiera de los otros usuarios de la red puede monitorizar todas tus comunicaciones, y partiendo de la base que hay mucho cabrón suelto, mejor curarse en salud. Si la página web que queremos visitar no utiliza cifrado (HTTPS) se lo vamos a poner nosotros. Al menos durante parte del camino. Vamos a montar un proxy remoto y lo vamos a «tunelizar» a través de SSH.

Lo primero es presuponer de nuevo que disponemos de una máquina Linux accesible desde el exterior por SSH, por ejemplo instalada en casa y con permisos de paso a través del router para el puerto 22/TCP. Un router del tipo Linksys WRT54GL de nuevo nos vale para estos menesteres. Solo tendremos que flashearlo con algún custom firmware, como DD-WRT. Así no necesitaremos tener un ordenador en casa siempre encendido.

Vamos con el portátil. Estamos conectados a través de una WiFi pública y queremos meter nuestro nombre de usuario y clave en una web sin cifrado. Lo primero sería conectarnos por SSH a nuestra máquina remota:

Vamos a ver cómo se haría con Putty para Windows.

1. Lo primero es irnos a la sección «Connection / SSH / Tunnels» y configurar allí el tunel SSH. Debemos marcar la opción «Dynamic», escribir un puerto local libre en «Source port» y pulsar «Add». En mi caso he elegido el puerto «8000». La configuración debería quedarnos como en la segunda captura (pincha para ampliar):

2. Ahora, en «Session» introducimos la IP o el nombre del servidor SSH en «Host Name», marcando «Connection type» como «SSH». Como probablemente usemos bastante esta configuración, nos interesará guardarla añadiendo un nombre en «Saved Sessions» y pulsando a continuación «Save» (pincha para ampliar):

3. La configuración de Putty ya está. Solo nos queda configurar el navegador para que utilice nuestro tunel SSH. Para ello deberemos ir a la configuración del proxy de nuestro navegador preferido, marcar «Socks 5», y como proxy «localhost» con el puerto que hayamos configurado en Putty. En nuestro ejemplo sería el 8000. Aquí tenéis algunos ejemplos de configuración, tanto para Internet Explorer como para Firefox (pincha para ampliar):

Ahora, cada vez que queramos hacer un canal seguro entre la red desde la que nos conectamos y una red «confiable», solo tendremos que iniciar sesión SSH con Putty usando el perfil que hemos creado en los pasos anteriores, y establecer la configuración del proxy en el navegador.

Los usuarios habituales de Firefox deberían probar las extensiones QuickProxy (cambio rápido de proxy con un click) y FoxyProxy (soporta múltiples perfiles, permite añadir reglas y filtros, mantiene listados de páginas que deben ir por una u otra configuración… muy potente).

¡Feliz navegación!