Solve-It 2013: Nivel 6

Venga, que hacía mucho que no retomaba el tema solve-its. Aquí hemos vuelto; con uno que tenía a medias:

SolveIt_2013_Nivel06_captura01.JPG

A priori, como todos los solve-its, un poco desconcertante, pero como casi siempre, las cosas van cobrando sentido según vamos avanzando …

“Muy Impredecible” visto en conjunto con la tirada de numeros y asteriscos del solve-it en sí, se asocia casi inmediatamente a un teléfono móvil de esos de los viejunos, esos que tenían texto predictivo (o igual no tanto, de ahí lo de “impredecible”).

Por otro lado vemos que “parece” que se nos está pidiendo una fecha, ya que hablan de que, precisamente, se les ha perdido una y que, a cambio, tienen la tirada de números y astericos que nos muestran.

Haciendo alguna que otra búsqueda por internet, logramos encontrar un emulador de texto predictivo T9 (el que usaba supuestamente Motorola en su día):

https://www.sainsmograf.com/labs/t9-emulator/

Tecleando los números que nos dan, y teniendo en cuenta que el ‘*’ es un espacio (en el emulador de esa URL, la tecla de ‘*’ no es espacio, pero había móviles que sí que tenían el espacio en la tecla de ‘*’). Total, que obtenemos lo siguiente:

to ped a world go a grain me pand11
ame a heaven go a flower
gold infinity go the palm me wots game
ame eternity go am goup1
the tipup

 

Lo cual … no tiene casi sentido …

Sin embargo, no hay que olvidar que éste sistema no era infalible, es decir, no acertaba siempre al 100% la palabra que queríamos poner y casi siempre podíamos elegir entre varias de las opciones que nos daba; así pues, siendo un poco más selectivos tenemos:

to see a world in a grain of sand,
and a heaven in a flower
hold infinity in the palm of your hand
and eternity in an hour.
the virus

Si hacemos una búsqueda en internet, veremos que este párrafo pertenece a un poema de William Blake …

Y es entonces cuando podemos empezar a poner en la solución años de las fechas de fallecimientos, de nacimientos, de publicaciones de los poemas, etc … NADA de esto es la solución al solve-it …

Lo realmente desconcertante, y que nos va a dar la pista para dar con la solución, de este solve-it es “the virus”. (aunque hay que decir también que en el poema, la frase “and a heaven in a flower” está incompleta, ya que en el original es “in a WILD flower”… esto tambíen ayudó a que me volviera un poco loco, pero bueno, no era importante).

The virus sin embargo, NO forma parte del poema original, pero SI que es importante.

Al seguir buscando el poema con “the virus” incluído en la búsqueda, no lograba encontrar nada que no fuera la referencia en sí a esa parte del poema, ya que la palabra “virus” no me la localizaba en las búsquedas:

SolveIt_2013_Nivel06_captura03

Sin embargo, si seguimos buscando a cerca de este trozo de poema únicamente, veremos que forma parte del poema “Auguries of Innocence“, que a su vez, pertenece a la obra “The Pickering Manuscript“.

Con esta nueva información, si seguimos haciendo varias búsquedas, pero incluyendo de nuevo ‘the virus’, llegamos a toparnos con lo siguiente:

SolveIt_2013_Nivel06_captura02.JPG

“virus” y “the pickering manuscript” en el mismo enlace? Aquí tenía que estar la solución…

Resulta que Amoeba Virus es, como su nombre indica, un virus informático, que si miramos en esa misma web nos dice:

Damage:

Permanent damage: upon trigger condition, it will overwrite low tracks of a hard disk and any diskette, accompanied by a flashing display, and subsequently hang-up the system. In the overwritten partition sector, the following encrypted text (from Pickering Manuscripts: Blake’s Auguries of Innocence, first 4 lines) can be found: “To see a world in grain of sand And a heaven in wild flower, Hold infinity in the palm of your hand And eternity in a hour.” The Virus 16/3/91 When an infected system is booted, this text is displayed and the system hangs. Moreover, partition sector contains also un- encrypted texts: “AMOEBA”, and the message that University of Malta “destroyed 5X2 years of human life”. Transient damage: —

Y ahí he marcado una fecha, que es curiosamente la contraseña para pasar el nivel:

16/3/91

Solve-It EE26: Nivel 4

Vamos con uno de los niveles que únicamente sacó un grupo (Barcelona92):

Captura de pantalla 2018-07-29 a las 11.26.40.png

Este es su enunciado con unas cuantas pistas más o menos normales y entendibles y luego con su posterior pista … casi indescifrable …

A este solveit la verdad es que no le dedicamos demasiado tiempo. Nos mantuvo bien entretenido el solve-it 2 la mayor parte del tiempo … No obstante alguna vuelta que otra (y paseo por el el pabellón) ya dimos.

Con ese croquis que nos aparece ahí, estaba bastante claro que tenía que sera alguna cosa que teníamos que buscar por ahí … una T invertida? a saber…

Las tres primeras pistas estaban bastante claras en general más o menos…

La primera nos indica casi literalmente… buscad en el pabellón 5 (el de la party) ya que en el 3 (opengune) y el 1 (dormitorios) “te harán perder el tiempo”, es decir, ahí no nos ha puesto lo que sea que tenemos que buscar.

La segunda nos dice que no hay que molestar ni tocar nada ya que “todo funciona por arte de magia”. Bueno, supusimos que con esto se refería a que no tenemos que andar preguntando ni incordiando a nadie (como hicimos la mayoría de los grupos con el solve-it 3 …). El tema de “todo funciona por arte de magia” no lo comprendimos excesivamente bien … supongo que si hubiéramos topado de inicio con lo que teníamos que buscar lo habríamos llegado a comprender.

Por cierto que hay una pista más en el título en referencia a esta “magia”… Luego la comentaremos.

La tercera pista deja claro que hay duplicados (tecnología RAID-1). Sea lo que sea que hubiera que buscar, están duplicados … supusimos que el pabellón 5 es lo suficientemente grande como para poner en un único punto lo que teníamos que encontrar…

El recordatorio no lo vamos a comentar y la pista ……….. tampoco … Todavía no entendemos muy bien a qué se refería marcan con esa pista …

Vamos al tema en cuestión.

Si nos dabamos un paseo por el pabellón 5 de la euskal y nos íbamos fijando bien a una altura de 1.4m podría darse el caso de que encontrásemos cosas como esta:

O esta:

Efectivamente era lo que había que buscar …

Y había un montón, en concreto 28, aunque con 14 (no repetidos) eran suficientes para resolver el nivel.

Y no era la disposición dentro del pabellón de esas pegatinas lo que había que tener en cuenta para resolver el nivel … aquí es donde entra en juego la pista “magia” que hemos dejado al margen un poco antes.

Si nos fijamos en el titulo del level: “NO F*!%ING CLUE” y cogemos las iniciales del mismo tenemos … NFC

Por si no sabéis qué es NFC os lo digo yo. Básicamente se trata de una tecnología de comunicación inalámbrica (Near Field Communication) basada en radiofrecuencia que ahora se usa bastante para el tema de pago con teléfonos móviles, intercambio de datos entre móviles, identificación de acceso tipo Forfait (los tornos esos de las pistas de esquí) …

Si echamos un ojo a la pegatina que tenemos en la bandera de Euskaltel en la captura anterior, pero por la parte posterior, podemos apreciar levemente las espirales:

img_1724.jpg

Sabiendo esto, ahora con casi cualquier movil moderno podemos leer el contenido de estos chips. Lo que contenían eran líneas como la siguiente:

img_1726.png

En general eso no dice mucho … pero bueno, si seguimos capturando información de las pegatinas que nos íbamos encontrando, vemos que, los datos de la izquierda son una fracción de 14 elementos y al final si capturamos todos (y como digo había repetidos) tenemos esta lista de datos:

01/14 : 02
02/14 : 07 01
03/14 O : 11
04/14 : 13
05/14 H : 06
06/14 O : 11
07/14 : 09
08/14 O : 13
09/14 : 12 07
10/14 O : 13 02
11/14 : 01 03
12/14 : 14
13/14 : 08
14/14 : 01 12

Tabulando un poquito para que quede todo más bonito tenemos :

photo_2018-09-14_10-21-17.jpg

La verdad es que esto … no llegamos a sacarlo con lo que no sé si habríamos llegado a alguna conclusión. Os adelanto que teníamos un farmacéutico en el grupo, así que igual habríamos dado con la solución más o menos fácilmente, pero a priori a mi una lista así, no me diría nada.

Si nos fijamos vemos que, ignorando la fracción, tenemos 2 campos separados por ‘:’ y en el campo de la derecha nunca pasa de 14 con lo que podríamos deducir que son uniones.

Si hacemos un croquis sobre la marcha de las conexiones que parece que hay entre los distintos elementos nos topariamos que queda algo asi (he puesto los numeros en circulo porque en linea era un cristo):

IMG_1988.JPG

Y entendí que aquí es donde tendría algo de sentido la pista de marcan “beauty matters etc… etc… “.

Si logramos colocar todos esos valores y conexiones sin que se intersecten *igual* podría verse algo …

Se me ocurre ahora mismo que para calcular la forma de esa castaña de manera que no cruce ninguna conexión, podríamos utilizar el software gratuito de cálculo de circuitos integrados “Fritzing” … Vamos a probar a ver si sale …

Con un poco de paciencia y arrastrando los “transistores” para que no se cruce ninguna linea (de ahí lo de “beauty matters”) vemos la figura de la parte inferior…

Si ahora dibujamos con los numeros y letras y con todas las conexiones faltantes obtenemos esto:

IMG_1989.JPG

Posiblemente a la gente que haya estudiado quimica esto le pueda resultar familiar o sonar de algo … Yo igual, como muuuuucho, podría haberlo asociado a química orgánica … y nada más xD. Ya que buscar el compuesto del que se trata … ya habría sido otra historia …

En resumidas cuentas; se trata del siguiente compuesto:

 

336px-Aspirin-skeletal.svg

ácido acetilsalicílico

(o comúnmente llamado: aspirina)

 

 

 

Solve-It AE01: Nivel 4

Hoy me sentía inspirado (y vale, también algo aburrido …) después de llegar del trabajo y se me ha ocurrido echar un ojo por encima a un solve it que tenía por ahí pendiente de revisar:

Captura de pantalla 2018-08-29 a las 15.59.32

Se trata de un archivo de sonido .ogg (‘syster.ogg’ concretamente). Que al abrir suena bastante chirriante (muy agudo y bastante ‘roto’).

La gente un poco viejuna (como yo) enseguida se puede dar cuenta de que se trata de un sonido que se emitía hace años por una cadena de televisión de pago y que cuando sonaba además se veía así de mal:

Nagrasyster_encoded_frame.png

(Bueno, en la captura se puede apreciar claramente de qué cadena se trataba 😉

(os dejo el fichero de sonido para que lo oigais pero con video: marcan solamente nos daba el sonido como digo 😉

Es curioso que nada más escuchar el fichero sonido codificado, sólamente con oir el inicio pensé … eh! esto es “You never gonna give you up !! FIJO”… Y efectivamente lo era!!! pero …. la cosa no iba a ser tan fácil …. Ni la contraseña era “rick astley”, ni “you never gonna give you up” ni nada … había que descodificarlo …

Indagando un poco por internet, pude descubrir que el sistema de codificación que utilizaba Canal+ se hacía llamar Nagravision/Syster (de ahí viene el nombre del fichero de audio de hecho, una pista bastante clara).

Si abrimos con audacity el .ogg vemos que tiene esta pinta (con el análisis de espectro):

Audacity_01.PNG

Como vemos no hay frecuencias bajas, todo son frecuencias altas en torno a 300Hz hasta 15000Hz. Es curioso, no tenía ni idea de que este sistema de codificación dejase así el sonido.

Si buscamos en internet podemos encontrar un trozo de artículo que dice muy básicamente, cómo funciona el encriptado de Nagravision/Syster:

Syster_01.PNG

Al principio de este texto habla de cómo se codifica el video y demás, pero no nos interesa eso…

En la parte del audio dice cómo funciona. Literalmente “muy rudimentario”: invierte el espectro de sonido en torno a la frecuencia 12.8 kHz. Si lo pensamos tiene sentido: si ponemos en la frecuencia correspondiente a lo que tenemos ahora en 12.8 kHz, a la frecuencia 0, y si luego tiramos desde ese punto hacia frecuencias más bajas en la gráfica que tenemos y las asociamos a las frecuencias altas … es muy posible que tengamos la solución:

Audacity_02.PNG

El problema es … ¿cómo vamos a hacer eso? => bueno, seguro que audacity tiene alguna herramienta para invertir el espectro sobre una frecuencia 😉 …

Buscando por internet logré encontrar algo de información sobre este tema:

http://www.svengrahn.pp.se/trackind/scramble/scramble.htm

https://forum.audacityteam.org/viewtopic.php?f=39&t=77214

Esencialmente es un manual sobre un comando de Audacity molón llamado “Nyquist” (el famoso Nyquist y su amigo Shannon hacen acto de presencia …) que sinceramente no me apetecía ponerme a estudiar … No obstante, estoy seguro de que pensando un rato y un poco más de la cuenta, incluso que hasta con algún ejemplo de los que pueden venir, podría haberme salido sin mayor problema …

En cualquier caso, lo que hice fue más sencillo (algo realmente no muy habitual; ya que siempre voy a lo complicado 😛 …); pues esta vez pensé: “SEGURO, que alguien ya ha hecho un decodificador de audio de Syster…”. Y efectivamente buscando en internet encontré algo:

http://cryptimage.vot.pl/cryptimage.php

Pero este software tenía un problema …. y es que no acepta directamente los archivos de audio… por lo visto necesitan que sean de video…:

CryptImage_04.PNG

Así que nada … habrá que hacer un archivo de video … ponerle el audio … y luego ya pasarle por esta aplicación … porque sí, lo he comprobado, esta aplicación descodifica también audio además de video:

CryptImage_02.PNG

Total, que me descargué VirtualDub y me creé un vídeo de unos 6000 fotogramas (a 25 fps son unos 4 minutos de vídeo y el audio de marcan dura exactamente 3 minutos 30 segundos así que nos vale de sobra).

Y entonces es cuando después de crear el fichero de video en VirtualDub, voy a intentar meterle el sonido y ….

VirtualDub_03.PNG

¬¬

Todo problemas ….

Pues nada, voy a pasarlo a .wav… que ese formato seguro que acepta. La verdad es que no me apetecía andar buscando en internet ningún conversor y tenía reciente el haber cacharreado con ficheros de sonido en matlab así que en estas 3 líneas de código pasé el .ogg a .wav:

Captura de pantalla 2018-08-29 a las 16.03.49.png

Ahora sí que sí, VirtualDub lo traga bien:

VirtualDub_02.PNG

Listo, vamos a compilar todo … :

VirtualDub_01.PNG

8 Gb de archivo … bueno… no pasa na … 😛

Una vez terminó de hacerlo. Lo paso finalmente por el software de CryptImage …

CryptImage_03.PNG

Después de otro buen rato … finalmente tengo el fichero de audio perfectamente descodificado!

Y efectivamente …. se trataba de Rick Astley y su Never gonna give you up ! … marcan 100%

Si podéis ver el video, hacia el minuto 2:04 hay una voz que dice “cual es el productor del vídeo?

Y a partir de aquí, que estaba ya resuelto en un 99% fue donde perdí un poco los papeles porque NO encontraba quién demonios era el productor !! :/

Tras un buen rato buscando, tuve la brillante idea de echar mano de IMDB …..

Producer.PNG

Ahí tenemos nuestra contraseña 😉

Solve-It EE26: Nivel 2

Vamos ahora con el nivel 2 de los solve-its.

En este solve-it nos encontramos con el siguiente enunciado, que nos propone imobilis:

photo_2018-08-03_12-07-04

Spin-Up: Que en este nivel el enunciado no es que fuera una pista … de hecho yo diría que más bien fue un troleo …

Si escuchamos el fichero de sonido nos encontramos con que es un disco duro acelerando y rascando (ese sonido que hace cuando hacemos lecturas/escrituras sobre el mismo) y finalmente desconectándose y decelerando.

Lo primero que hacemos directamente es pasarlo por el Audacity para ver a qué nos enfrentamos de forma más visual:

IOPS01

Lo primero que se nos pasa por la cabeza al ver esto es el morse. Haciendo un analisis de espectros y ajustando algún que otro parámetro logramos obtener lo siguiente:

IOPS02

Ahí visualizamos más claramente donde están los pulsos que da el disco duro (lecturas/escrituras).

Podemos ver que cada cierto número de pulsos, y hasta un máximo de 5, hay un espacio de alrededor de 150 ms, por lo que separamos estos datos así en base a esos 150 ms:

4, 4, 2, 3, 2, 4, 4, 3, 2, 4, 4, 3, 3, 3, 3, 4, 4, 4, 1, 1, 3, 2, 3, 4, 4, 2, 4, 3, 1, 5, 1, 3, 3, 4, 1, 4, 1, 5, 1, 1

Esta lista de números es lo primero que obtuvimos pero no teníamos muy claro qué podíamos hacer con ella…

Teníamos esperanza de que pudiera ser morse, pero no tenía sentido, los pulsos eran iguales, no parecía haber diferencias notables entre lo que podrían ser los puntos y las rayas del código morse…

Pensamos bastante tiempo en letras asociadas a esos números pero también carecía de sentido, ya que estabamos hablando de 5 letras únicamente. Estuvimos dando vueltas a esto bastante tiempo a pesar de que habíamos visto que no parecía llegar a buen puerto en ningún caso…

Cambiamos un poco de tercio y basándonos en el nombre del fichero de audio hicimos algunas búsquedas por internet donde localizamos que habían logrado extraer datos de un disco duro por los ruidos que este emitía. Estuvimos echando un ojo también a un paper que encontramos sobre el tema pero… nos pareció que era excesivamente complejo… sobre todo para estar hablando de un solve-it de nivel 2…

Otra de nuestras opciones fue la de pasar a binario los elementos para ver si podíamos distinguir alguna forma o patrón:

IOPS03.PNG

No parecía tener buena pinta … pero confiabamos que tendrían que ir por ahí los tiros por ahí así que hicimos lo mismo pero cogiendo cada pareja de valores:

IOPS04.PNG

Agua…

O algo estabamos pasando por alto, o nos faltaba algún detalle más…

Seguimos por el camino de utilizar el título del level como “guía” y el propio nombre del fichero de audio, pero eso no nos llevaría mas que otros callejones sin salida. Analizamos el espectro de la señal en la zona “limpia” de la misma y sacamos algunas conclusiones (que no llevarían a ningun sitio… ):

IOPS05.PNG

Como vemos en la captura anterior, en el espectro frecuencia , la frecuencia dominante en este tramo correspondiente a 90Hz: eso nos dijo simplemente que el HDD estaba girando a 5400rpm … a modo de curiosidad es muy bonito, pero en lo que es avanzar para resolver el level, no nos serviría para nada…

Teniendo esto, hicimos por otro lado el análisis en frecuencia de cada uno de los bloques de conjunto de pulsos:

IOPS06.PNG

La frecuencia de 90Hz va a estar siempre ahí, pero al hacer ruido el disco duro se añaden más frecuencias, como se puede ver en el gráfico, y como estaban en torno a 90Hz también, pensamos que las frecuencias podrían corresponder a código ascii… pero era otro callejón sin salida:

IOPS07.PNG

Dejamos un poco a parte este nivel y nos centramos en el level 3…

Al día siguiente (ya viernes) lo retomamos un poco y optamos por la idea original del morse… que sabíamos de sobra que no era morse, pero también sabíamos que seguro que tenía algo relacionado o semejante con ello aunque no tuviéramos ni idea de qué podría ser…

Se nos ocurrió buscar por internet algo como “morse code variant” y fue cuando encontramos de casualidad, en imágenes de google, algo que nos llamó la atencion a los dos que estabamos mirando en la misma pantalla del ordenador esperando encontrar algo:

IOPS08.PNG

Una tabla de 5×5 (casualmente el máximo valor de pulsos que teníamos era 5!!) que asociaba por parejas de números una letra del abecedario… tenía muy buena pinta!

Empezamos a coger los datos numéricos de los pulsos de 2 en 2 y qué sorpresa cuando empezaron a salir cosas legibles:

4,4, t
2,3, h
2,4, i
4,3, s
2,4, i
4,3, s
3,3, n
3,4, o
4,4, t
1,1, a
3,2, m
3,4, o
4,2, r
4,3, s
1,5, e
1,3, c
3,4, o
1,4, d
1,5, e
1,1, a

Como veis, teníamos un código legible que tenía toda la pinta de ser la solución pero … no nos cuadraba bien la última letra …

thisisnotamorsecodea

… nos habíamos dejado algo o habíamos cogido ese dato de más?

En cualquier caso, primero optamos por introducir el código tal cual (incluida la ‘a’ del final). Pero no era la contraseña… así que … optamos por introducir el dato sin la última ‘a’ (al final ésta era la respuesta más sencilla; ¿qué datos iba a haber después de esa ‘a’?) y es AQUI cuando hicimos nuestra primera gran cagada: introdujimos la contraseña CON ESPACIOS:

this is not a morse code

A continuación, nuestra segunda gran cagada que fue la que hizo que se nos fuera de las manos este level, escribiendo auténticas idas de olla después. Fue al introducir a mano lo siguiente (entre otras cosas):

thisnotamorsecode

Sin el ‘is’ …

Luego este…

thisisnotamorescode

SI, 2 letras cambiadas por introducir a mano la password… y os preguntaréis que por qué sé que introdujimos las claves exactamente así (de mal) … luego lo contaré…

Total, que ya está liada: después de esto vino el despiporre y las estiradas de pelos y las juradas en griego incluyendo a imo en ellas (eh, pero siempre con cariño, que no se lo tome a mal nadie 😉

¿Qué posibilidades había de que hubiésemos encontrado ese código y NO fuera la contraseña? Era prácticamente imposible! encontrar un código y que sea una troleada? Pues la cosa es que lo pensamos… y como el nivel se llamaba Spin-Up nos obsesionamos por encontrar la clave en la arrancada del HDD.

Empezamos a pasarle filtros de mil tipos, espectros, calculamos aceleraciones, velocidades, luego empezamos a pasar a morse la clave, a binario, hexadecimal … y un sin fin de mierdas más sin sentido …

Fue el sabado a eso de las 11 de la mañana (a 1 hora para el deadline de la prueba) cuando un compi escribió la password con serenidad, tranquilidad y algo de cabeza y…  voilá, funcionó por fin !!! unas 12 horas liándola con la contraseña cuando ya la teníamos !

thisisnotamorsecode

Tras finalizar la prueba y después del deadline del apartado de Software Libre (sabado a las 23.59), fuimos a hablar con imobilis para ver si podríamos ver el log de las passwords que habíamos estado introduciendo desde que averiguamos la contraseña correcta.

He de decir, que cuando nos las mostró fue de los momentos mas desternillantes que he pasado durante esta Euskal. Había auténticas barbaridades, de las que algunas no sabíamos ni de dónde habían salido: vimos desde cosas como “No” o “El Equipo A” hasta “for the love of motherfucking god, what the hell’s missing here!”. Fue épico; llorando de la risa (gracias imobilis por ese momento !! xDDD).

Islandia 2017 – Dia 1


Dejemos esta vez un poco al margen los Hack-It y Solve-It para hacer un pequeño diario de lo que fué el viaje a Islandia que hicimos durante las vacaciones.

Voy  a ir subiendo aquí algunas fotos y describiendo un poco lo que fuimos viendo en nuestro viaje a Islandia este verano … que bueno … verano … fuimos en Octubre realmente; pero eran nuestras vacaciones de verano 😉

Intentaré enrollarme poco y destacar las cosas más importantes del viaje, que pudieran ser de interés para otra gente.


Dia 0

Llegamos desde Barcelona al aeropuerto de Keflavik tarde por la noche, a eso de las 21:30 (… realmente cuando estaba previsto, pero se hizo largo el viaje de avión en parte debido a que tuvimos una escala excesivamente larga en el aeropuerto de Barcelona).

Salimos de la terminal de Keflavic de recoger las maletas para ir al hotel Aurora. El hotel esta pasando un parking que hay al lado del aeropuerto. Es bastante visible asi que llegamos sin problemas. Cenamos algo en la misma habitación (llevamos algunos sobres de sopa) y nos fuimos a dormir directamente.

El desayuno del hotel estaba incluido con la habitación y es buffet libre. No tiene gran cosa pero lo que hay esta bastante bien. Yo de hecho me puse bastante fino desayunando a la mañana siguiente…


Dia 1

Despues de desayunar salimos del hotel y vamos a coger la camper.

Es una VW Caddy Diesel Automática. El chico nos explica el funcionamiento de la camper (tema nevera, calefaccion, cama, USBs, camping gas, etc…) y nos comenta que son muy exigentes con el tema golpes/picotazos en el coche (principalmente debidos a grava y asi), esto teníamos sabido de haber leído en internet y cogimos el seguro premium que engloba eso y alguna otra historia (más información en http://www.rent.is). El coche lo teniamos a las 9:00 la recogida y a las 9:05 nos lo dieron pese a estar alli a las 8 y poco listos para llevarnosla.

IMG_8536.JPG

Despues de recoger la camper ponemos rumbo hacia el círculo dorado. En primer lugar vamos a Þingvellir.

Hacía un día bastante malo en general. Estaba lloviznando sin parar, aunque fuera poca lluvia.

IMG_0708IMG_0712

Había bastante gente (aunque luego veríamos que en todas las zonas turísticas había bastante gente).

Destacar en este sitio que el parking era de pago (unos 4€), que no se exactamente qué hubiera pasado si no hubieramos pagado ya que no parecía haber mucho control. El sitio era bastante chulo, aunque es cierto que no había mucho más que ver que el muro y unos paseos que había al otro lado del mismo.

Posteriormente pusimos rumbo hacia los géiseres donde si había gente en el lugar anterior, había todavía más gente todavía más gente aquí.

IMG_0736.JPG

Por supuesto que seguía lloviendo …

La atracción principal aquí era un géiser bastante gránde que cada 8-10 minutos entraba en mini-erupción. Por lo demás lo que había eran pequeños “charcos” de los que emanaba vapor y se podía ver agua hirviendo en muchos de ellos. Era realmente curioso ver charcos hirviendo por el suelo…

Después seguimos nuestra ruta en coche hacia la cascada de Gullfoss:

IMG_0739IMG_0752

La cascada era realmente chula. También sacamos algún que otro video.

Es curioso que justamente para un rato que no nos llueve durante el día… nos metiéramos voluntariamente en un paseo al lado de la cascada donde caía bastante agua…

IMG_8311.JPG

Después de la visita a esta cascada fuimos hacia Keriđ. Un cráter que nos cogía de camino hacia nuestro primer camping en Selfoss.

IMG_8318.JPG

Dimos una vuelta por la zona al borde del agua en el interior y luego en el contorno superior. Había gente volando drones haciendo tomas de vídeo. Este hábito de sacar vídeos con el dron resultó bastante común en zonas de turisteo, nos sorprendió.

Se nos echó encima la noche después de esta visita y fuimos rápidamente al pueblo de Selfoss, donde dormimos en el camping Gesthus.

Un camping discreto pero bastante agradable. Tenía cocina/comedor, aseos y duchas; todo incluido en el precio final (1500 ISK).

Captura.PNG

En resumen, esta fue la ruta que hicimos el primer dia basicamente. Del aeropuerto (A) hasta Selfoss en el punto (D) inferior.