Frase

El conocimiento humano pertenece al mundo y por lo tanto todos somos libres de hacer uso de el.

jueves, 20 de noviembre de 2008

Wifi en ubuntu intrepid

Ya ha salido la nueva versión de Ubuntu y bueno ya se sabe… el lío de volver a configurar todo de nuevo, pero bueno, vamos a instalar el wifi y como Intrepid Ibex incluye DKMS no tendremos que volver a compilar drivers cada vez que se actualice el kernel. Y por cierto, como ya sabeis tengo un Samsung R60 Plus con una ATI X1250 (creo que era) y sus conocidos problemas con las distribuciones Live, pues con esta nueva versión ha cargado el Live!, bueno ¡vamos a instalar el wifi de una vez!

Tenemos que deshabilitar (si lo tenemos habilitado) lo referente al chip Atheros en Sistema > Administración > Controladores de hardware e instalamos los headers del kernel y el paquete con los compiladores

$ sudo apt-get install build-essential linux-restricted-modules-$(uname -r)

Ahora debemos crear una carpeta donde dejar los drivers y no borrarlos para que el DKMS pueda recompilar los drivers desde allí. Yo los voy a meter en /home/chipi/Drivers/Wifi

$ mkdir -p ~/Drivers/Wifi

$ cd ~/Drivers/Wifi

Ahora, en lacarpeta que hemos creado nos descargamos los drivers

$ wget http://snapshots.madwifi-project.org/madwifi-hal-0.10.5.6/madwifi-hal-0.10.5.6-r3861-20080903.tar.gz

Los descomprimimos y entramos en la carpeta

$ tar zxvf madwifi-hal-0.10.5.6-r3861-20080903.tar.gz && cd madwifi-hal-0.10.5.6-r3861-20080903

Ahora compilamos el driver y lo instalamos

$ make && sudo make install

Cargamos los módulos

$ sudo modprobe ath_pci && sudo modprobe ath_hal

Añadimos ath_pci a /etc/modules para que se cargue al inicio

$ echo ath_pci | sudo tee -a /etc/modules

Ahora reiniciaremos y listo, y podeis borrar el archivo .tar.gz, pero no borreis la carpeta o tendreis que compilar el driver cada vez que se actualice el kernel.

miércoles, 29 de octubre de 2008

Cifrado WEP

Las herramientas que vamos a utilizar son Kismet y la suite aircrack-ng. Necesitamos una tarjeta inalámbrica capaz de inyectar paquetes en la red. En mi caso, el chipset de la tarjeta es Atheros, por lo que los drivers utilizados son los de madwifi. Por desgracia, los drivers que trae Ubuntu de madwifi no están preparados para la inyección, por lo que hay que parchearlos. Podéis descargar la última versión de madwifi aquí.

Una vez los tengáis descomprimidos, debéis editar el fichero ath/if_ath.c y añadir las dos lineas en negrita:

struct ath_softc *sc = dev->priv;
struct ieee80211com *ic = &sc->sc_ic;
struct ath_hal *ah;
HAL_STATUS status;
[…]

wh = (struct ieee80211_frame *) skb->data;
try0 = ph->try0;
try0 = (ic->ic_opmode == IEEE80211_M_MONITOR) ? 1 : ph->try0;

También tenéis parches para madwifi con aircrack aquí. Una vez hecho esto, volvemos al directorio padre y ejecutamos make, si todo va bien, ejecutamos make install y tenemos los drivers listos. Ahora un modprobe ath_pci cargará el módulo de los drivers en el kernel. Se puede añadir una entrada en /etc/modules para que el módulo se cargue cada vez que arranque el sistema.

Bien, tenemos los drivers instalados y parcheados, ahora toca instalar kismet y configurarlo. Este paso es opcional, ya que uso kismet sólo por comodidad, puesto que me da más información sobre las redes y los clientes conectados. En fin, si decides usar kismet, lo primero que tienes que hacer es descargarlo (aptitude install kismet) y configurarlo editando kismet.conf. Son sólo dos cosas las que hay que tocar en este fichero, en primer lugar:

suiduser=adrian
source=madwifi_b,wifi0,kismet

Estos son los valores en mi caso. El suiduser es el nombre del usuario de tu máquina. Source incluye chipset, nombre de interfaz, nombre de servidor (este último que sea siempre kismet). El chipset se puede consultar en la documentación de kismet, en el punto 12. Los usuarios de atheros, aseguraos de poner la interfaz wifiX, no athX, o no funcionará. Una vez hecho esto, debemos ejecutar kismet como root desde la terminal. Igual la interfaz asusta un poco, pero es sencilla, podemos ver las redes: verde encriptada, amarillo abierta. Con ’s’ podemos ordenar las redes en función de la calidad de la señal, del número de paquetes capturados… Con ‘i’ te muestra toda la información de una red en concreto, y con ‘c’ el número de personas conectadas a esa red. Se retrocede con ‘q’.

0. Poner la interfaz en modo monitor

Los usuarios de chipset atheros, debemos iniciar el modo monitor con:

airmon-ng start wifiX

donde X es el número de la interfaz. Esto creará una interfaz ath1 en modo monitor, que será la que usaremos a partir de ahora. Otros chipsets pueden funcionar con:

iwconfig ethX mode monitor

Este paso es imprescindible, si no, no podrás capturar los paquetes de las redes que haya a tu alrededor.

1. Capturando paquetes

Usaremos airodump-ng para este propósito. Existen cantidad de opciones para según cómo queramos realizar la captura. Como ya hemos fijado el objetivo con kismet, podemos reducir la captura a un canal determinado y a una red en concreto con:

airodump-ng -bssid XX:XX:XX:XX:XX:XX –channel N -w captura.cap ath1

NOTA: channel va precedido de guión doble, pese a que no se vea.

Analicemos esto. La opción -bssid indica la red a la que queremos capturar paquetes, donde las X representan la dirección mac del punto de acceso, que podemos obtener del kismet. Fijamos el canal en el que escuchamos con –channel e indicamos al programa en qué fichero realizar las capturas con -w. Si no se va a utilizar aircrack-ptw (recomiendo usarlo, es más rápido) se puede añadir la opción –ivs, ya que aircrack-ng sólo hace uso de las IVs.

Capturando paquetes

2. Atacando

Tenemos varias técnicas a nuestro alcance para llevar a cabo nuestro objetivo. En realidad son 5, pero veremos las 3 más útiles (las otras dos os las dejo de deberes)

  • 2.1. Desautenticación

Este ataque desconecta a los usuarios de la red, provocando tráfico ARP cuando tienen que volver a conectarse. Como habréis adivinado, es un ataque inútil si no hay clientes conectados.

aireplay-ng -0 5 -a XX:XX:XX:XX:XX:XX -c ZZ:ZZ:ZZ:ZZ:ZZ:ZZ ath1

Bien. El -0 indica el tipo de ataque (desautenticación), las X son la mac del punto de acceso contra el que realizaremos el golpe, y las Z el cliente al que queremos desconectar. Si no se especifica -c, el ataque se realiza contra todos los clientes conectados a la red. Este ataque es útil para averiguar el ESSID en redes con ESSID oculto, ya que al generar una petición de autenticación nueva podremos capturar ese dato.

  • 2.2. Falsa autenticación

¿Cómo atacamos una red sin clientes? Fácil, nos autenticamos contra el AP y capturamos nuestro propio tráfico. Tened en cuenta que en realidad esto no es que hayamos accedido a la red, sino que de alguna manera nos hemos “vinculado” al router.

aireplay-ng -1 0 -e ESSID -a XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ:ZZ ath1

El -1 indica el tipo de ataque. El 0 indica cada cuanto tiempo se realizará el ataque, en este caso cada 0 segundos indica una sola vez. Si se sustituye por 10 intentará autenticarse cada 10 segundos. Con -e se indica el ESSID, con -a la mac del AP (punto de acceso) y con -h la mac que vamos a utilizar. En principio la mac especificada con -h no tiene porque ser la nuestra, ni tiene por qué ser real, si bien algunos AP no aceptan falsas macs, para los que sí lo hagan es más seguro utilizar una falsa. Existen varios motivos por los que la autenticación puede fallar, que yo haya visto:
Distancia: Estamos demasiado lejos del AP. Podemos probar a reducir la velocidad de la tarjeta con:

iwconfig interfaz rate 1M

Esto puede producir que el ataque no termine. Con la opción 0 es probable que llegue a acabar, pero con un valor distinto, puede que se trate de autenticar de nuevo antes de haber terminado la autenticación anterior. Si este es el caso, lo mejor es realizar el ataque con la opción 0 repetidas veces, con un pequeño script en bash o similar.

Filtrado MAC: La cosa se ha puesto difícil, pero no del todo. Si está activo un filtro mac, el AP rechazará nuestra autenticación, salvo que utilicemos una mac admitida. Podemos fijarnos en las macs de los clientes y anotarlas para autenticarnos con ellas cuando se hayan desconectado. También podemos realizar el ataque 0, desautenticarlos y conectarnos nosotros, pero es una manera innecesaria de dar la nota (¡el cliente real se queda sin red!).

Si funciona, obtendremos una salida similar a “Association succesfull :)”

  • 2.3. Reinyección de paquetes ARP.

El airodump-ng está capturando, pero va despacio. Depender sólo de los paquetes del cliente conectado o de los que generamos nosotros con autenticaciones falsas podría alargar el proceso ad aeternum, o hacemos algo o el valor de la columna Data (el que realmente interesa) nos hará desesperar. El asunto será recoger una serie de paquetes ARP generados por el AP con los ataques 0 o 1 y los reinyectaremos para generar tráfico adicional.

aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ:ZZ ath1

El -3 indica, como siempre, el tipo de ataque, con -b indicamos la mac del AP y con -h la de algún cliente conectado a la red (Podemos ser nosotros mismos con una mac falsa del ataque 1). Adicionalmente se puede añadir con -x el número de paquetes por segundo. Suele funcionar mejor cuando se fija un valor distinto al default, que si no recuerdo mal es 400. Es importante realizar el ataque 0 o 1 para que este ataque pueda obtener algún ARP que reinyectar. Podemos poner a correr este ataque en una terminal y en otra tratar de desautenticar algún cliente o autenticarnos con una mac falsa. Si funciona, el número que hay entre paréntesis debería empezar a aumentar, y en airodump-ng, la columna Data debería crecer con rapidez.

Reinyectando ARP

3. Obteniendo la clave

Si usamos aircrack-ng en lugar de aircrack-ptw (recordad no usar –ivs para este método) necesitaremos alrededor de 400 000 paquetes para una clave de 64 bits, y cerca de 1 000 000 para una clave de 128 bits. Con aircrack-ptw los números son bastante menores. En cualquier caso, la ventaja es que no hace falta parar de capturar paquetes para poner a trabajar aircrack (cualquiera de los dos). Abrimos una terminal mientras se está capturando tráfico y probamos suerte con:

aircrack-ng -a 1-n 64 captura.cap

Existen otros parámetros adicionales, como -f que indica el nivel de fuerza bruta del ataque, con -a el tipo de encriptación (1 para WEP), y con -n el número de bits de la clave. Por defecto busca claves de 128 bits, así que si queremos que busque 64 se le especifica. Al buscar claves de 128 bits, también encontrará las de 64, aunque tardará algo más. Si queremos usar aircrack-ptw:

aircrack-ptw captura.cap

Bueno, eso ha sido todo por hoy, que ya me parece bastante. Espero que sea útil y si hay alguna duda o alguna puntualización, usad los comentarios que para eso están.

domingo, 21 de septiembre de 2008

Ubuntu: actualizar a la última versión estable de Compiz Fusion desde los repositorios

Acabo de leer en el blog de Tom Dryer que el proyecto Compiz Fusion mantiene un repositorio de Ubuntu en su espacio de Launchpad. En él están los paquetes correspondientes a la última versión estable liberada de Compiz Fusion, la 0.7.6. El escritorio como un cilindro o esfera, nuevos efectos de escritorio, mejoras en el rendimiento y la estabilidad… muchas novedades con respecto a versiones anteriores, pero esta vez sin tener que instalar versiones que están en plena fase de desarrollo.

Ya comentamos cómo instalar la última versión de desarrollo del gestor de efectos de escritorio usando un script que automatiza el proceso de instalación. Sin embargo, para actualizar a esta última versión estable sólo tendremos que añadir este repositorio a la lista de orígenes del software y actualizar el sistema.

Podemos hacerlo fácilmente siguiendo estos pasos:

1. Seleccionar y copiar una de las tres líneas de repositorios que vienen a continuación, dependiendo de en qué sistema se vaya a instalar (Hardy, Intrepid o Gutsy):

deb http://ppa.launchpad.net/compiz/ubuntu hardy main

deb http://ppa.launchpad.net/compiz/ubuntu gutsy main

deb http://ppa.launchpad.net/compiz/ubuntu intrepid main

2. Ir a Menú principal -> Sistema -> Administración -> Orígenes del Software y en la pestaña de Software de terceros hacer click sobre el botón “Añadir”. Pegar la línea del repositorio anteriormente copiada.

3. Recargar la lista de orígenes y comprobar que el gestor de actualizaciones quiere descargar los paquetes referentes a la última versión de Compiz Fusion.

4. Reiniciar.

Teniendo seleccionado el nivel Personalizado en el menú de Preferencias -> Apariencia -> Efectos Visuales, para tener un pleno control de todos los efectos y sus diferentes opciones es vital usar el CompizConfig Settings Manager, que puedes instalar fácilmente ejecutando el comando:

sudo apt-get install compizconfig-settings-manager

También es recomendable tener instalado Fusion Icon, el icono del área de notificación desde el que controlar todo lo referente a Compiz Fusion a golpe de ratón.

sábado, 20 de septiembre de 2008

Instalar Aircrack-ng y Aircrack-ptw en Ubuntu

Para instalar aircrack solo es cuestion de poner en consola

sudo apt-get install aircrack-ng

Después de Auditar las Contraseñas WEP, Tenemos que usar el Algoritmo Aircrack-ptw para obtener la contraseña de la red Wifi, pero en la instalación de Aircrack-ng No esta incluido a si que tenemos que instalarlo.

Antes de Instalar Tenemos que cerciorarnos que contamos con las siguientes librerías, De lo contrario debemos instalarlas con Synaptic

libpcap0.8, libpcap0.8-dev, libpcap-dev, gcc

Instalando Aircrack-PTW

$ wget http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz

$ tar -zxvf aircrack-ptw-1.0.0.tar.gz

$ sudo su
[ Tu Contraseña ]

# cd aircrack-ptw-1.0.0

# make clean && make

# cp aircrack-ptw /usr/bin/

Ahora estamos listos para Trabajar con Aircrack-PTW en ubuntu

wirelles compaq f754

Wifi Atheros en Debian/Ubuntu

Activaremos una Tarjeta Atheros AR242x en Debian/ubuntu Para nuestra Laptop compaq F755la, ya que el soporte en el caso de Ubuntu viene limitado, así que vamos a instalar los drivers necesarios para realizar la activación y hacer uso de conexiones Inalámbricas, como usarla en modo Monitor.

Lo primero que vamos a Realizar es verificar que la tarjeta Wifi Atheros es la correcta para nuestro Driver.

lspci | grep Wireles

Nos debe de Arrojar la Siguiente linea.

gndx@Firax:~$ lspci | grep Wireles
03:00.0 Ethernet controller: Atheros Communications Inc. AR242x 802.11abg Wireless PCI Express Adapter (rev 01)

Ahora que verificamos que nuestra Tarjeta es la correcta vamos a seguir configurando ( Aclaro que los drivers solo funcionan en esta tarjeta) Antes de instalar el Driver vamos a eliminar los siguientes paquetes (en el caso de Ubuntu) ya que no funciona el soporte que tiene para las Tarjetas Atheros,

sudo apt-get remove hostapd

sudo apt-get remove madwifi-tools

Ahora vamos a descargar el Driver de Madwifi para nuestra Atheros,

Descargar Sitio oficial, Descargar Desde Firax

Dejo el mirror en Firax por que hubo un tiempo que no funciono el sitio de Madwifi

Ahora una ves descargado el driver procedemos:

Descomprimir el archivo en un directorio comun.

$ cd /home/TU usuario/ <—- Directorio donde lo descargaste

$ tar xvzf madwifi-nr-r3366+ar5007.tar.gz

$ chmod a+x madwifi-nr-r3366+ar5007

$ cd /home/TU usuario/madwifi-nr-r3366+ar5007/

$ sudo su

ahora procedemos con la siguiente secuencia de comandos.

# make Clean

# make

# sudo make install

Si no arroja ningún error que no debe de dar, tendremos instalado el driver que soporta a la tarjeta Atheros AR242x en Tu Debian / Ubuntu

Ya para terminar vamos a probarlo con el siguiente comando:

# modprobe ath_pci

Si al ejecutar el siguiente comando no Muestra ningun Error todo anda perfectamante, ahora tendremos que cargar el modulo de arranque con la siguiente linea.

# sudo gedit /etc/modules

y agregamos al final de la lista ath_pci

Guardar, cerrar y vamos a activar la Tarjeta.

ifconfig ath0 up

Reiniciando nuestro ordenador tendremos funcionando la wireles Atheros AR242x sin problemas y con la posibilidad de usarla en modo Monitor,

Este tutorial Esta basado en el Realizado por Chaman,

Espero sea de ayuda y Para cualquier duda preguntar para darles solución.

Saludos.

sábado, 13 de septiembre de 2008

Xwinwrap

Nota: para poder realizar lo siguiente se necesita tener Xgl instalado en su computadora, si no lo tienen instalado y no se quieren quedar con las ganas en este mismo blog tienen los tutoriales necesarios para instalarlo.

Bueno pues aqui estamos de nuevo sacandole jugo a este Cubo llamado Compiz o Beryl segun el que tengan instalado en su PC.

En este Post aprenderan a colocar un fondo de escritorio mas llamativo no la simple imagen detras de sus ventanas si no un fondo animado.

Primero lo primero instalar el programa responsable de esta maravilla (xwinwrap)

1.-Lo instalamos de la siguiente manera:

sudo apt-get install xwinwrap

En caso de que el archivo no se encuetre en repositorios lo puedes bajar del siguiete link:

XWINWRAP

despues de bajar el archivo lo unico que tienes que hacer es copiar el archivo a la carpeta de /usr/bin/ de la siguiete manera:

abres una terminal y escribes:

sudo cp (la direccion de tu archivo) /usr/bin/

ejemplo:

sudo cp /home/usuario/xwinwrap /usr/bin/

despues le damos permisos de ejecución

sudo chmod +x /usr/bin/xwinwrap

eso es todo para la instalación.

2.-listo ya pueden gozar de este programa, jajaja bastante facil verdad, bueno ya solo nos queda ejecutar el Video o Screen saver que queramos y esto se hace de la siguiente manera:

Si desean colocar un video tienen que tener instalado el MPLAYER, este lo instalan de la siguiente forma:

sudo apt-get install mplayer

Ahora despues de haber instalado el mplayer en una terminal ejecutan el siguiente codigo:

xwinwrap -ni -o 0.6 -fs -s -st -sp -b -nf -- mplayer -wid WID -quiet (la direccion de su video)

ejemplo:

xwinwrap -ni -o 0.6 -fs -s -st -sp -b -nf -- mplayer -wid WID -quiet /home/usuario/videos/alizee.avi

Si desean colocar un Screensaver ejecutan el siguiente codigo en una terminal:

Nota: para saber la localización de su Screensaver generalmente se encuentra en /usr/lib/xscreensaver/ aqui pueden ver todos los Screensaver que tengan instalados.

xwinwrap -ni -argb -fs -s -st -sp -a -nf -- (direccion del screensaver que deseen colocar) -root -window-id WID

ejemplo:

xwinwrap -ni -argb -fs -s -st -sp -a -nf -- /usr/lib/xscreensaver/glmatrix -root -window-id WID

este es el Screensaver de matrix.

viernes, 12 de septiembre de 2008

Arreglar brillo en Ubuntu

No, no es mi Laptop, es el de redDEAD.Los controles del brillo (Fn + [flecha arriba] o [flecha abajo]) nunca me funcionaron, ni en Feisty ni en Gutsy. Mi solución consistía en ajustar el brillo en el GRUB. ¿Arcaico no?.

Bueno, en Ubuntu 1501 nos dan una solución al problema, que es muy sencilla. Consiste en usar la Bios 1.7.0 que pueden descargar desde aquí. Tienen que escoger la versión en cuestión y descargarla. Ahora les tengo 2 noticias, una buena y una mala. Partamos por la mala, hay que tener Windows. La buena es que el proceso es completamente automatizado y lo único a tener en cuenta es tener enchufado el laptop (o lo echan a perder).

Hay otras maneras de cambiar la BIOS, pero no las recomendaría ya que son muuy riesgosas.

¿Que pasa con los usuarios que no tenemos Windows?

Hay una especie de Windows Live-CD (Infr@CD, ruso) donde hay reportes que lo pueden hacer desde ahí. Pero antes, sigue leyendo para ahorrarte tocar la BIOS.

Bueno, la verdad es que no me interesa tener que tocar Windows para esto, además me parece ridículo hacer un downgrade para lograr que las teclas funcionen, así que les presento otra solución. Lo divertido es que en ese mismo artículo encontré la solución en un comentario!.

Desde la terminal tipea (como root):

# echo -n 50 > /proc/acpi/video/VGA/LCD/brightness

Dónde 50 es la mitad del brillo y 100 el máximo, donde por supuesto pueden cambiarlo al valor que quieran (si ponen 0 (cero), no se ve nada).

Si bien funciona, puede no ser cómodo así que les presento otra forma de hacerlo a través de una aplicación gráfica. Ahí salen las alternativasa través de aplicaciones gráficas o con la terminal, respectivamente.

  1. Nos aseguramos de tener instalado zenity (en mi caso lo tenía instalado)
    • Sistema –> Administración –> Gestor de paquetes Synaptic y lo instalamos
    • sudo apt-get install zenity
  2. Descargamos éste archivo y extraemos su contenido
    • Botón derecho –> Extraer aquí
    • unzip screenbrightness.zip (ojo que no crea un directorio nuevo como tar xf)
  3. Copiamos el archivo descomprimido set-brightness a /usr/bin
    • Alt + F2 –> gksudo nautilus –> copiamos el archivo
    • sudo cp set-brightness /usr/bin
  4. Copiamos el archivo descomprimido Set Screen Brightnessicon al escritorio (donde podemos cambiarle el nombre)
  5. Botón derecho en el ícono –> Propiedades –> Podemos elegir la imagen (el archivo trae una)
  6. Usamos el programa
    • Doble click en el ícono
    • set-brightness

Espero que les sirva y cualquier problema, crítica o felicitación (XD), no duden en dejar un comentario.

Opcional

Si a alguien no le gusta usar scripts de terceros (como a mí), les copio el contenido para que lo peguen en un editor de texto cualquiera, lo guarden y le den permisos de ejecución:

#!/bin/sh

ans=$(zenity --width=40 --height=340 --title="Set Screen Brightness" --list --text "Brightness Level" --radiolist --column "Select" --column "Brightness (%)" FALSE 12% FALSE 25% FALSE 37% FALSE 50% FALSE 62% FALSE 75% FALSE 87% FALSE "100%";)
if [ "$ans" = "12%" ]; then
echo -n 12 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "25%" ] ; then
echo -n 25 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "37%" ]; then
echo -n 37 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "50%" ] ; then
echo -n 50 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "62%" ]; then
echo -n 62 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "75%" ]; then
echo -n 75 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "87%" ]; then
echo -n 87 > /proc/acpi/video/VGA/LCD/brightness
fi
if [ "$ans" = "100%" ]; then
echo -n 100 > /proc/acpi/video/VGA/LCD/brightness
fi

martes, 9 de septiembre de 2008

dsniff: La suite definitiva

Hola gente!

Vengo a hablaros de un conjunto de herramientas que me han puesto los pelos de punta, no solo por su potencia, sino por su sencillez en el desempeño de técnicas de sniffing. Se trata de la suite dsniff, un maravilloso conjunto de herramientas diseñadas por Dug Song para auditar su propia red, pero que en manos de "otras" personas se convierte en el "Kit del pequeño cabroncete" XD

Conocí estas herramientas por el articulo del genial NeTTinG en la @rroba #122, y probada su eficacia decidí profundizar un poco mas en algunas de las herramientas proporcionadas.

La mayor parte de ellas necesitan de un MITM previo a su uso, y lo vamos a realizar con las propias herramientas que la suite nos ofrece. Para los mas despistados recordar que un MITM (man in the middle) es una técnica de sniffing específica para redes locales conmutadas, consistentes en realizar un envenenamiento de las tablas ARP del PC Victima y el router o cualquier otro host de la red. KrAmOx ya escribió sobre esto, así que los mas rezagados podrían empezar por leer este articulo ;)

La suite se compone de las siguientes herramientas:
  • dsniff -> Sniffer de contraseñas
  • filesnarf -> Captura y guarda ficheros pasados via NFS
  • mailsnarf -> Captura el trafico POP3 y SMTP, guarda el resultado en formato mailbox
  • msgsnarf -> Registra mensajes de sesiones de mensajería instantánea tipo msn.
  • webspy -> Visualiza en tiempo real el trafico web de la victima inyectando el trafico en nuestro navegador.
  • arpspoof -> Envenena la cache ARP
  • dnspoof -> Falsifica respuestas DNS
  • macof -> Inunda la red con direcciones MAC falsas provocando DoS
  • sshow -> Analiza el trafico SSH en versión 1 y 2
  • tcpkill -> Mata conexiones establecidas
  • tcpnice -> Ralentiza conexiones.
Existen algunas mas, pero si aprendierais a utilizar todas estas al dedillo ya iríais bien servidos ;)
Para instalar esta herramienta esta tan sencillo como realizar un simple:
apt-get install dsniff
Con esto ya tendremos la suite instalada en nuestra Ubuntu/Debian.

MITM
Este primer ataque que vamos a ver consiste en realizar un clásico MITM, que nos servirá luego de lanzadera para otros ataques.
Para ello vamos a utilizar arpspoof. Imaginemos que tenemos el siguiente escenario:

Vict(192.168.1.33) <--->Rout(192.168.1.1)<--->Atac(192.168.1.35)

Para conseguir el MITM tenemos que hacer que la conexión entre la Victima y el router pase antes por nosotros, y igualmente a la inversa la conexión entre el router y la victima pase también por nosotros, quedando el escenario así:

Victima==============Atacante===============Router

Para ello abrimos un terminal de consola en root y hacemos:

arpspoof -i eth0 -t 192.168.1.33 192.168.1.1

luego, en otro terminal en root, cubrimos el segundo canal de comunicación:

arpspoof -i eth0 -t 192.168.1.1 192.168.1.33

y para que no se note que estamos en medio activamos el forwarding para actuar como router y enviar los paquetes a su verdadero dueño.

echo 1 > /proc/sys/net/ipv4/ip_forward

si no hacemos esto, el tráfico quedara cortado para la victima y perderá la conexión, pudiendo así ser descubiertos.

Podemos comprobar en la maquina victima que el ataque esta en marcha haciendo un arp -a, sabremos que esta activo porque la dirección MAC del router coincidirá con la nuestra, esto es que habremos envenenado la cache ARP de la victima y los paquetes a la IP del router se enviaran a nuestra dirección MAC. También podremos detectar si somos victimas de este tipo de ataque si nuestra tabla ARP contiene MAC's duplicadas.

Importante!! no cerréis ninguna de las ventanas de consola en las que se esta ejecutando arpspoof, ya que de hacerlo se pararía el ataque!

Con esto ya tenemos el MITM en marcha.

Robo de contraseñas FTP
Ya sé que no es ningún mito conseguir la contraseña de un FTP, pero para ilustrar como funciona dsniff nos bastará ;)
Una vez realizado el MITM, en la maquina atacante ponemos dsniff a la escucha mediante:
dsniff -i eth0
y a continuación vamos a la maquina victima y abrimos una sesión FTP con cualquier proveedor...
Vaya! parece que dsniff tiene algo para nosotros!


Espiar conversaciones de Messenger
También es posible espiar conversaciones mediante la herramienta msgsnarf.
Habiendo hecho previamente el MITM podemos hacer:
msgsnarf -i eth0
y toda conversación msn que inicie la victima pasará por tu pantalla.

Capturar correos

Activando mailsnarf:
mailsnarf -i eth0
podremos capturar todo el correo enviado mediante Outlook, Thunderbird... etc por la victima. Si ademas activamos dsniff probablemente capturemos la contraseña de acceso a la cuenta de correo. Con mailsnarf obtendremos el cuerpo del mensaje enviado.

Espiar trafico web en tiempo real
Para esto es imprescindible utilizar el navegador Netscape... para esto no nos sirve el Firefox U_U el Netscape Navigator lo podemos bajar de la pagina oficial de Netscape, la ultima versión estable para Linux es la 9.0.0.3.
El ataque es tan fácil como realizar un MITM y activar webspy del siguiente modo:
webspy -i eth0 192.168.1.33
y en la barra de direcciones de Netscape poner la dirección http://192.168.1.33 ¡webspy irá inyectando el trafico web automáticamente y en tiempo real!!

Todo esto, por supuesto, no es necesario que suceda en una red cableada... perfectamente puede ser un escenario inalámbrico, en una red ajena... así que al loro en lo que sucede en vuestras redes...

Bueno hasta aquí hemos hecho un pequeño repaso a unos cuantos ataques, pero esto es solo la punta del iceberg! Mas adelante iremos exprimiendo un poco mas esta fantástica suite, aunque no dudéis en ir probando por vuestra propia cuenta!

Me hubiera gustado poner mas capturas de pantalla, pero hoy no ha sido posible, tal vez, si me acuerdo haré las capturas mas tarde y actualizaré el post, pero no os puedo prometer nada de momento...

Salu2!

Instalar codec's w32codecs para Ubuntu


Los w32codecs son un conjunto de bibliotecas que nos permite reproducir diversos tipos de video de windows. Para instalarlos vamos ha agregar a nuestra lista de repositorios un repositorio el cual contiene software para audio y video.

Ejecutaremos lo siguiente.

$ sudo wget http://www.medibuntu.org/sources.list.d/gutsy.list -O /etc/apt/sources.list.d/medibuntu.list

Ahora agregaremos la llave del repositorio.

$ wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add -

Actualizaremos nuestra lista de programas de los repositorios.

$ sudo apt-get update

Ahora instalaremos los codec's.

$ sudo apt-get install w32codecs

Con esto quedan instalados los codec's.

martes, 2 de septiembre de 2008

Cosas a hacer despues de instalar ubuntu 8.04

Aqui un “popurri” interesante de cosas que podemos hacer y aplicaciones que podemos
instalar justo despues de acabar la instalacion de Ubuntu 8.04 Hardy Heron.

* Instalar software mas rapidamente.
Suele ocurrir (y especialmente) cuando sale una nueva version de Ubuntu, que los repositorios desde los
cuales nos solemos descargar software estan muy saturados.
Si queremos descargar e instalar el software mas rapidamente, tendremos que modificar la lista de repositorios.
Existe una opcion de Synaptic, que nos permite seleccionar un servidor mas cercano a nuestra region.
Para cambiar este servidor a uno mas cercano vamos a Sistema > Administracion > Origenes de software
y en la pestaña “Software de Ubuntu”, seleccionamos “descargar desde:” indicando la region mas cercana
a la nuestra.

* Instalar el software basico de compilacion
Si queremos compilar algun paquete del que solo tenemos el codigo fuente, tendremos que instalar los paquetes
basicos de compilacion. Lo instalamos con:

$ sudo aptitude install build-essential

* Instalar los extra restrictivos.

Hay ciertos paquetes que no vienen por defecto en Ubuntu por cuestiones legales.
Cuando se instala ubuntu, por defecto y debido a un tema de licencias no instala
todo ese software comercial que no ha liberado el codigo fuente, como por ejemplo puede ser
el plugin de flash, o los codecs para poder reproducir algunos formatos de video.
Existe un metapaquete (un paquete que agrupa e instala muchos mas paquetes)
llamado ubuntu-restricted-extras que nos permite
instalar todo este software que no es instalado por defecto.
Tras habilitar los repositorios universe y multiverse podemos instalar este metapaquete con:

$ sudo apt-get install ubuntu-restricted-extras

O si lo preferimos, desde consola podemos seleccionar e instalar aquellos que nos interesen,
con un simple comando:

$ sudo apt-get install gstreamer0.10-plugins-ugly gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-plugins-bad
gstreamer0.10-plugins-bad-multiverse gstreamer0.10-ffmpeg gstreamer0.10-plugins-base gstreamer0.10-plugins-good
gstreamer0.10-plugins-ugly gstreamer0.10-ffmpeg gstreamer0.10-gl gstreamer0.10-pitfdll libdvdread3 flashplugin-nonfree
totem-gstreamer-firefox-plugin unrar

Otra opcion es añadir el repositorio mediubuntu para hardy:
mediubuntu es un repositorio donde podemos encontrar algunas aplicaciones y codecs que no son instalador por defecto en
hardy

podemos añadirlo a la lista de repositorios ejecutando, desde una terminal:

$ sudo wget http://www.medibuntu.org/sources.list.d/hardy.list -O /etc/apt/sources.list.d/medibuntu.list

y despues

$ wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add - && sudo apt-get update

* Instalar codecs multimedia para GStreamer
Lo vimos antes, pero si queremos instalar codecs para reproducir la mayoria de formatos
de audio y video solo para Gstreamer, ejecutamos:

$ sudo apt-get install faad gstreamer0.10-ffmpeg gstreamer0.10-plugins-bad gstreamer0.10-plugins-bad-multiverse gstreamer0.10-plugins-ugly gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-pitfdll liblame0

* Instalar Avant Window Navigator
AWN es un dock similar al de Mac, que nos permite lanzar aplicaciones desde una barra con iconos que se instala en nuestro escritorio.
Para instalar AWN necesitamos añadir repositorios adicionales, lo que incrementa el riesgo
de nuestro sistema. instala estos repositorios adicionales bajo tu propia responsabilidada.

Añadimos el repositorio:

$ echo "deb http://ppa.launchpad.net/awn-testing/ubuntu hardy main" | sudo tee -a /etc/apt/sources.list
$ echo “deb-src http://ppa.launchpad.net/awn-testing/ubuntu hardy main” | sudo tee -a /etc/apt/sources.list
$ sudo apt-get update
$ sudo apt-get install awn-manager-trunk awn-extras-applets-trunk

una vez instalado accedemos al programa desde
Aplicaciones > Accesorios > Avant Window Navigator
podemos cambiar sus preferencias desde Sistema > Preferencias > Awn manager

para tener un dock similar al de Mac, puedes bajarte este tema para Awn:

http://rapidshare.com/files/71511920/Transparent.tgz.html

* Instalar Mplayer con todos los codecs y soporte de DVD
Si queremos reproducir peliculas con Mplayer ejecutamos:

$ sudo apt-get install mplayer
$ sudo apt-get install w32codecs

y para reproducir DVDs:
$ sudo apt-get install libdvdcss2 libdvdread3 libdvdnav4 build-essential debhelper fakeroot

entonces ejecutamos:
$ sudo /usr/share/doc/libdvdread3/install-css.sh

y si acaso este comando nos da algun error, entonces este :
$ sudo /usr/share/doc/libdvdread3/examples/install-css.sh

Si hemos instalado los ubuntu restricted extra, seguramente ya tengamos muchos de estos paquetes instalados.

* Instalar Sun Java Runtime Environment
Si queremos instalar java para poder ejecutar aplicaciones basadas en Java o tener el plugin de Java para el navegador,
ejecutamos:

$ sudo apt-get install sun-java6-fonts sun-java6-jre sun-java6-plugin

* Instalar Flash Player Plugin
Si queremos por ejemplo ver esos videos de Youtube desde firefox, tendremos que instalar el plugin de Flash.
que nos permitira ver esos videos desde el navegador que estemos usando:

Para instalar el plugin oficial ejecutamos:
$ sudo apt-get install flashplugin-nonfree libflashsupport

Si en cambio queremos instalar el Open Source:
$ sudo apt-get install mozilla-plugin-gnash

* Instalar Firefox 2
si no te gusta la beta de firefox 3 que esta incluida, tranquil@ podemos usar la version 2 ejecutando:

$ sudo apt-get install firefox-2

y ya tenemos firefox 2 desde Aplicaciones > Internet > Firefox 2 Web browser

* Instalar Microsoft fonts package
Si queremos utilizar algunas de las fuentes de texto de Microsoft como por ejemplo son:

* Andale Mono
* Arial Black
* Arial (Bold, Italic, Bold Italic)
* Comic Sans MS (Bold)
* Courier New (Bold, Italic, Bold Italic)
* Georgia (Bold, Italic, Bold Italic)
* Impact
* Times New Roman (Bold, Italic, Bold Italic)
* Trebuchet (Bold, Italic, Bold Italic)
* Verdana (Bold, Italic, Bold Italic)
* Webdings

Ejecutamos:

$ sudo apt-get install msttcorefonts

y despues

$ sudo fc-cache

para reiniciar la cache de fuentes del sistema. a partir de ahora tenemos disponibles esas fuentes
de texto para poder usarlas con nuestros programas favoritos.

* Instalar adobe reader
Para leer documentos PDF, si estamos mas acostumbrados a usar el Adobe reader,
y no queremos usar el visor interno del propio Gnome, podemos instalar este visor con:

$ sudo apt-get install acroread

* Downloader For X
Downloader X es un interesante gestor de descargas, lo podemos instalar con:

$ sudo aptitude install d4x

* aMSN
¿Tienes amigos con los que quieres hablar mediante el Msn?. Podras seguir conversando con ellos
si instalas este cliente de mensajeria:

$ sudo apt-get install amsn

* amule
Emule, es uno de los programas P2P mas populares para descargar por internet. La version en Linux se
instala con:

$ sudo aptitude install amule

* reproducir videos, VLC
VideoLan VLC es uno de los mejores reproductores de video. Lo puedes instalar con:

$ sudo apt-get install vlc

* reproducir videos, Smplayer
Otra alternativa a VLC para visualizar videos:
$ sudo apt-get install smplayer

* Apagar el altavoz interno del PC
si te molesta puedes desactivarlo desde Sistema > Preferencias > Sonido y en la
pestaña que indica “Altavoz del Sistema” desactivas la opcion “Activar altavoz”
Otra forma de hacerlo es deshabilitar el demonio con el comando:

$ sudo modprobe -r pcspkr

puede volver a activarse con:

$ sudo modprobe pcspkr

* Que no se muestren las unidades en el escritorio
Si quieres que no te aparezcan los iconos con las particiones que tienes en tus discos puedes
ocultar los iconos ejecutando:

$ gconf-editor

se abrira el editor del registro. entocnes debes buscar la cadena “volumes_visible” en
apps/nautilus/desktop Puedes activar o desactivar esta opcion para mostrar
los iconos de tus volumnes.

* Eliminar kernels antiguos
Si has hecho una actualizacion, veras que al arrancar el PC en tu menu de grub aparecen las entradas
antiguas. Puedes ver que version actual de kernel estas usando
con el comando:
uname -r
Anota el numero de version que sale y ojo… “no se te ocurra borrar este kernel”.
El resto de kernels puedes eliminarlos desde synaptic, buscando por la cadena “linux-image-2″
te aparecera una lista de todos los kernels que tienes instalados en tu sistema y ya podras
seleccionar para “eliminar” aquellos que no quieras.

* Instalar wine
Si tienes alguna aplicacion para Windows que uses y no esta disponible para Linux, es posible que
puedas ejecutarla con wine. Para obtener la ultima version del mismo
añade la siguiente linea a tu fichero /etc/apt/sources.list

Ejecutas:

$ sudo gedit /etc/apt/sources.list

y añades la linea

$ deb http://wine.budgetdedicated.com/apt hardy main

Guardas el fichero y Despues ejecutas

$ apt-get update
$ apt-get install wine

una vez instalado, con el comando “winecfg” podras configurar las opciones de wine

* Personalizar las animaciones y efectos de Compiz
Si quieres poder seleccionar de manera sencilla que animaciones y efectos deseas activar en compiz
nada mejor que instalar su administrador:

$ sudo apt-get install compizconfig-settings-manager emerald

Entonces ya podremos acceder al administrador de Compiz desde: Sistema > Preferencias > Configuración avanzada de los efectos de escritorio y al gestor Emerald desde Sistema > Preferencias > Gestor de Temas de Emerald

Cuando hagas esto y si usas Compiz y usas Emerald como decorador de ventanas, es posible que los bordes se vean mal o que no te cargue directamente Emerald cuando inicias sesion.
Para solucionarlo vas a “Configuracion avanzada de efectos de escritorio” y en el plugin “Window Decoration”
debemos cambiar el apartado “Command” por esta línea:

/usr/bin/emerald --replace

* Instalar Eclipse
Yo como desarrollador de Java tambien incluiria un editor como Eclipse para hacer mis programas:
$ apt-get install eclipse

jueves, 28 de agosto de 2008

Nmap

Nmap (’Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

A continuación se presentan ejemplos de
utilización de esta poderosa herramienta.

*Nota: esta herramienta puede
ser utilizada para realizar auditorias de seguridad en una red, pero también
puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
puertos abiertos en las computadoras de una red, así como también es posible
conocer como se encuentra organizada, y de cuantas computadoras consta una red.

Alguien dijo una vez, que la mejor forma de comprobar la seguridad de nuestra
red, es tratar de romper por nosotros mismos dicha
seguridad.

Solo de esta forma podremos conocer y quitarnos falsas creencias de que nuestra
red es lo suficiente segura.

Además, si Ud. cree que su red es insegura, no se preocupe, que si existe una
forma fácil y rápida de protegerse: por favor desconecte el cable de red.

Pero esta vez conoceremos formas básicas y no tan básicas de realizar auditorias
en nuestra red de computadoras, para que no tenga que desconectar su cable de
red ;) .

Nmap puede bajarse del sitio oficial en de esta dirección:


href="http://www.insecure.org/nmap/">http://www.insecure.org/nmap/

Manos a la obra.

La sintaxis básica de nmap es:

nmap [tipo de scan] [opciones] 

Por ejemplo si tenemos un host en nuestra
red, con dirección ip 192.168.0.1 y deseamos conocer que puertos tiene
abiertos, ejecutamos:

# nmap 192.168.0.1

Nmap nos mostrara en
pantalla algo como esto:

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/
)
Interesting ports on localhost (192.168.0.1):
(The 1545 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

Este resultado puede variar, dependiendo
de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren
abiertos en el host, que esta siendo "scaneado".

Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al
que le realizamos el scaneo, sólo basta agregar el parámetro -O a el comando
nmap.

# nmap -O 192.168.0.1

nos mostrara un resultado como este:

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/
)
Interesting ports on localhost (192.168.0.1):
(The 1545 ports scanned but not shown below are in state: closed)

Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
6000/tcp open X11

No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).

TCP/IP fingerprint:
SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1)
TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ)
TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z)
T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T3(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds

Este es el resultado que mostró el comando,
al realizar un scaneo a una pc con Linux, distribución SuSE Linux.

Pero que significan esas cadenas de caracteres en la salida de nmap ?

TCP/IP fingerprint:
SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1)
TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ)
TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z)
T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
...

Pues, todo esto es la "huella" TCP/IP
(TCP/IP fingerprint) que posee cada Sistema Operativo en particular.

Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema
Operativo se esta corriendo en el Host destino.

Y como hace nmap, para reconocer el sistema operativo, que se esta ejecutando
en el host destino?.

Básicamente, cada sistema operativo, responde diferente, cuando se le envían
paquetes tcp específicos (en realidad no tan específicos, mas bien incoherentes)
, así se logra determinar con una buena exactitud, que sistema operativo se
esta ejecutando.

Al ejecutar nmap, contra un host con sistema operativo Windows XP, se produjo
este resultado:

# nmap -O 192.168.0.1

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.0.2):
(The 1544 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open listen
5000/tcp open fics

Remote OS guesses: Windows Me or Windows 2000 RC1 through final
release, Windows Millenium Edition v4.90.3000

Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds

Ahora bien si realmente es necesario
conocer que sistema operativo se esta corriendo en el host remoto, es mejor
utilizar otra herramienta, junto con nmap, como por ejemplo : QueSO.

QueSO, es un detector de sistema
operativo remoto, QueSO, realiza
una mejor verificación de Sistema Operativo.

Por algo Queso es utilizado en el proyecto Contador de Sistema Operativo en
Internet, The Internet Operating System Counter.

Ahora, veremos un par de opciones más interesantes que posee nmap.

Identificando los hosts activos, en nuestra red.

Supongamos, que tenemos una red, 192.168.0.x, y deseamos conocer que hosts se
encuentran activos, fácilmente, lo podemos saber con nmap, esto lo podemos conocer
al realizar un ping scan.

#nmap -sP 192.168.0.1-255

Realizando Stealth
Scans.

Con este tipo de scan, se pretende no ser detectado por software de detección
de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados
o desactivados para evitar ser detectados.

sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.

sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado
para las pruebas.

sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los
flag FIN, URG, y PUSH activados.

sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil
para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer
que sistema operativo esta corriendo el host de destino, ejecutamos:

#nmap -sX -O 192.168.1.2

Despistalo con
un Decoy Scan:

-D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "scaneando",
que los scans se están generando desde otros hosts, que se especifican
en la opción -D.

En el siguiente ejemplo, realizamos un Stealth Xmas Tree scan (-sX) hacia el
host 192.168.0.1, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap que
no genere pings hacia el host, y tratamos de engañar al host (-D, Decoy), haciéndole
creer que los scans se están generando desde los hosts 1.2.3.4 y 5.6.7.8.

#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8
192.168.0.1

Guardando los
resultados de tus scans.

Nmap permite guardar los resultados de un scan, en varios tipos de formato de
archivo: Normal, XML, Grepable, All, y en formato "S" (s|

Si deseamos hacer un stealth scan del tipo Xmas Tree, también deseamos conocer
que sistema operativo esta corriendo el host de destino, y además deseamos
guardar el resultado de este scan en un archivo llamado "scanresult.txt", ejecutamos:

#nmap -sX -O 192.168.1.2 -oN scanresult.txt

Ahora si lo que deseamos es realizar
el scan anterior pero dentro de un rango de hosts específicos, digamos del host
192.168.1.1 hasta la ip 192.168.1.255 , y deseamos guardar el resultado del
scan en un archivo de texto normal entonces ejecutamos:

#nmap -sX -O 192.168.1.1-255 -oN scanresult.txt

Interfaces Gráficas para Nmap.

Si no desean, utilizar la interfaz de comandos de nmap, fácilmente pueden
utilizar 2 de las interfaces gráficas mas conocidas, que existen para nmap.


href="http://download.insecure.org/nmap/dist/nmap-frontend-3.00-1.i386.rpm">*nmapFE


href="http://pages.infinit.net/rewind/">*KMAP

Espero que este articulo les resulte útil en sus auditorias de seguridad, ya
que solo conociendo las vulnerabilidades que existen en nuestras redes, sabremos
que medidas tomar para protegernos mejor.

martes, 26 de agosto de 2008

Latex en ubuntu

Ahora con computadora nueva e intentando que Ubuntu sea el sistema operativo por defecto, tengo que empezar a armar este SO a mi medida.

Uno de los requisitos es que pueda utilizar latex. Por suerte, existe apt-get….

$ sudo apt-get install tetex-base tetex-bin tetex-extra

¿Algún buen entorno para trabajar con Latex?

$sudo apt-get install texmaker

Listo!

sábado, 23 de agosto de 2008

Bendita Consola! en Linux

Los usuarios de Windows habitúan quejarse de un paradigma Linuxero, la consola de texto, es obvio, con sólo entrar al famoso CMD de Windows se descrubre la inutilidad de la puta consola, parece DOS, no se puede hacer nada, no sirve para casi nada.

Pero en Linux la Consola lo es casi todo y puede ser la mejor salvación de cualquier principiante con sólo aprender unos tips y conocer ciertos programas que nos podrán salvar el pellejo en cualquier momento. Nada de reinstalar, si conoces el poder de la consola y las aplicaciones de texto cada vez que algo se "rompa" (por gracia divina o por brutalidad nuestra, lo más usual) podremos arreglarlo fácilmente, bueno... no tan fácilmente, a veces se complica, pero para cada inconveniente, una solución.

Primero de los primeros, este "tutorial" está enfocado a Ubuntu/Kubuntu y sirve para Debian también, pero en RedHat, SUSE y otros seguramente hay otras formas para instalar software, yo explicaré "al estilo debianita".

Algo muy habitual en primeras instalaciones es que algo no se haya detectado bien o, por obra nuestra, rompamos la configuración del entorno gráfico, del "motor", el servidor X. Esto nos va a dejar con una linda consola.

Linux tiene varias "terminales", pueden ser de texto o gráficas, esto significa que muchas instancias a la vez pueden conectarse a una PC con Linux como si esta fuese un servidor y hacer muchas cosas a la vez, de ahí viene lo de multitarea multiusuario. Por ende mientras tu hermana juega con el aMSN uno puede entrar desde otro lado a instalarle un programa mediante una consola de texto, o mejor, gráficamente. Si, uno puede tener varias sesiones gráficas separadas entre sí, el servidor X, es , justamente, un servidor.

¿como pasar de terminal en terminal? fácil CTRL+ALT+F1 nos llevaría a la tty1, CTRL+ALT+F4 a la 4, y así, obviamente no se van a usar muchas, CTRL+ALT+F7 nos devolverá al entorno gráfico (puede ser otro, depende la distribución), pueden probarlo sin riesgo de romper nada.

La consola puede usarse desde el entorno gráfico sin salir del mismo, en Kubuntu simplemente ejecutando el Konsole tenemos una en medio del escritorio, ideal para los que quieran practicar lo que explico aquí.

Todo lo que explico aquí se suma a la mejor guía que existe para instalar y configurar Ubuntu que existe: UbuntuGuide, es lejos lo mejor, si quieren aprender, lean eso, imprímanlo, tenganlo como manual.

Login en la consola

Así se ve en mi PC:

Ubuntu 6.10 altair-linux tty1
altair-linux login:


usuario y password, esa parte creo que la entienden todos Risa y voilà, estan logueados al sistema en una terminal clásica de texto.

subir y bajar de directorios es igual al DOS, cd nombre de la carpeta o cd .. , cuando uno se loguea al sistema aparecerá en la carpeta home del usuario, por ejemplo:

/home/fabio

Para subir un nivel:

cd ..

o para entrar en otra

cd Desktop

o para ir a una específica:

cd /mnt/windola

Otros comandos:

ls (muestra el contenido de un directorio, al igual que dir)
ls -l (más detalle)
mkdir (crea un directorio)
rmdir (borra uno)


Mezclo muy seguido "carpeta" con "directorio", es que "carpeta" es una invención de Windows95 y no era de uso estandar hasta que M$ decidió forzar nuestros cerebros a aceptarla Risa

La famosa "ayuda odiosa" de la consola es "man", es horrible pero muchas veces me ha solucionado algunos problemas, pero insisto, APESTA mal ya que no sirven para el usuario "principiante", para nada, es para alguien que ya entiende mucho más del tema, es como abrir el manual completo sin introducción. Depende mucho del tema, un man ifconfig puede ser un martirio, un man nano puede ser más fácil

Permisos de Root

En las distribuciones de Linux es preciso tener los permisos suficientes para la mayoría de las acciones que sean instalar o configurar algo del sistema, es una medida de seguridad extrema que bien podría haberle ahorrado los dolores de cabeza a muchos en Windows pero que no fue. En Linux todo viene "denegado" desde un principio y uno va accediendo a los "permisos" para poder realizar acciones.

Ejemplo, si se quiere crear una carpeta en algún lugar protegido simplemente nos daría error:

fabio@altair-linux:/$ mkdir aa
mkdir: no se puede crear el directorio `aa': Permiso denegado
fabio@altair-linux:/$


En cambio si lo ejecutamos mediante SUDO, una aplicación que nos puede dar permisos de Root (administrador), podemos ejecutarlo luego de ingresar nuestro password.

fabio@altair-linux:/$ sudo mkdir aa
Password:
fabio@altair-linux:/$


La carpeta resultante le pertenecerá a Root, así que para eliminarla también hay que hacerlo con sudo:

fabio@altair-linux:/$ sudo rmdir aa
fabio@altair-linux:/$ ls


En Debian para hacerlo hay que ingresar el password de Root que es distinto al del usuario, esto es más restrictivo aún y más seguro. La gente de Ubuntu propuso utilizar el mismo password porque es más normal en un usuario de escritorio.

Para ello se obtienen permisos de Root con el comando SU, password de root y listo.

Instalación de Software

En el entorno gráfico utilizan tanto Synaptic como Adept Manager para instalar software, en la querida consola utilizarán lo que todos estos programas usan en el fondo: APT-GET. Esta aplicación se podrá utilizar si ya tenemos conexión de red.

Primero hay que actualizar el listado:

sudo apt-get update

luego para buscar un paquete que necesitemos podemos usar:

apt-cache search firefox

una vez que ya sabemos qué queremos instalar no nos tenemos que olvidar de actualizar el sistema, es ideal para mantener nuestro equipo con todas las actualizaciones de seguridad:

sudo apt-get upgrade

y luego podemos instalar cualquier paquete o programa que querramos:

sudo apt-get install firefox

APT buscará inmediatamente las demás librerías y dependencias que tiene lo que queremos instalar, las sugiere y nos pide confirmación para instalar, descarga, instala, configura y listo!

ejemplo de resultado de una instalación:

fabio@altair-linux:/$ sudo apt-get install iptraf
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo información de estado... Hecho
Se instalarán los siguientes paquetes NUEVOS:
iptraf
0 actualizados, 1 se instalarán, 0 para eliminar y 0 no actualizados.
Necesito descargar 166kB de archivos.
Se utilizarán 758kB de espacio de disco adicional después de desempaquetar.
Des:1 http://ar.archive.ubuntu.com edgy/main iptraf 3.0.0-1ubuntu2 [166kB]
Descargados 166kB en 5s (28,0kB/s)
Seleccionando el paquete iptraf previamente no seleccionado.
(Leyendo la base de datos ...
104721 ficheros y directorios instalados actualmente.)
Desempaquetando iptraf (de .../iptraf_3.0.0-1ubuntu2_i386.deb) ...
Configurando iptraf (3.0.0-1ubuntu2) ...


Nano, editor de texto

Nano es un poderoso editor de texto para la consola, ya viene instalado tanto en Debian como Ubuntu por defecto, lo que es ideal para corregir cosas que están mal sin nada a mano.

La interfaz es sencilla, los comandos están abajo y son con la tecla CTRL, si queremos, por ejemplo, editar los repositorios de software llamaríamos a nano así:

sudo nano /etc/apt/sources.list

recuerden, sudo porque estamos editando un archivo de configuración, nano el programa, y la ruta al archivo a editar o el nombre del mismo, y se verá así:



CTRL-O para guardar, CTRL-X para salir

Más repositorios, más software

En UbuntuGuide dan una lista más completa y mejor explicada, así que la enlazo para que agreguen lo que necesiten, es fácil, con el ḿetodo anterior, con el Nano, editan el archivo /etc/apt/sources.list
En dicho archivo están los repositorios con software. Por defecto sólo vienen configurados los que necesita Ubuntu básicos, pero hay mucho más software del que pueden usar en sus vidas Risa

Todo lo que tenga un # por delante es que está "comentado", al sacarlo ya pueden liberarlo. Lo que no esté lo agregan tal cual dice la ayuda de UbuntuGuide. CTRL O y lo guardan, CTRL X y salen.

Al terminar tienen que actualizar APT

sudo apt-get update

Aptitude

Aptitude es como el Synaptic o el Adept, pero en versión de texto, es mucho más usable que el apt-get y puede usarse de la misma forma, personalmente nunca lo uso, pero ya que viene con Ubuntu, denle una chance, es mucho mejor para mostrar que hay disponible, por ejemplo, es toda una aplicación, se ve así:



Midnight Commander (clon del Norton Commander para Linux)

El mejor administrador de línea de comandos, excelente desde que usaba en DOS el viejo Norton Commander, bueno, este clon para Linux/Unix es EXCELENTE:

sudo apt-get install mc

y así se ve:



los comandos son simples y están en la barra inferior, además hay menúes desplegables en la superior, sirve para copiar, mover, ver, editar, conectarse a otra PC por SSH o SAMBA, etc. es multifuncional y una de las mejores aplicaciones para el sysadmin que existen.

Donde está todo?

en /etc estan todos los archivos de configuración del sistema, desde las X hasta el APT
en /bin aplicaciones del sistema
en /usr todas las demás aplicaciones, librerías, juegos, etc.
en /var están desde las páginas web hasta los logs del sistema
en /home las carpetas de cada usuario, cada una tiene sus propios archivos de configuración, si hacen un backup de la suya y la llevan a un nuevo sistema hasta podrán llevarse la configuración del Gnome o KDE

y hay más, pero esto no es un curso de Unix, es para que aprendan un poco.

La configuración de las X está en: /etc/X11/xorg.conf y es donde por lo general hay problemas con las placas de video luego de hacer alguna modificación en la configuración, por ejemplo, placas nVidia, Ati, etc.

OpenSSH, para entrar a otras PCs

Es el mejor protocolo para entrar a una PC con Linux y se puede entrar a una consola similar de cualquier PC linuxera, es genial, para instalar el servidor y que tu propia PC sea servidor:

sudo apt-get install openssh-server

para conectarse a una PC con ssh:

ssh fabio@miotrapc

Donde "miotrapc" puede ser un numero de IP, un dominio, lo que la identifique. Luego pedirá el password y listo, ahora estamos en otra PC!!

IPTraf, tráfico de red

Es una aplicación para analizar el tráfico de red, ideal para cuando su PC es la que comparte la web y para cuando tienen mucho tráfico y quieren saber si anda todo OK:

sudo apt-get install iptraf

y se ve así:



Wget, descargá

La mejor aplicación para descargar cosas de la red, si sabés la URL, claro Risa es WGet, funciona, eso es lo mejor, aprovecha al máximo la red y listo, no tiene misterios wget y la url, sólo dos cosas para escribir y obtener archivos. El único inconveniente, repito, es que tenés que saber la url Risa

wget http://www.google.com.ar/intl/en_com/images/logo_plain.png

Lynks y Links2, para navegar en la consola

Tal vez lo que realmente necesiten será conectarse a la web para navegar algún foro y así encontrar una solución. Lynks es un navegador en modo texto, pero Links2 permite no sólo navegar en modo texto si no en uno gráfico sin las X funcionando!

sudo apt-get install links2 gpm

el gpm permite usar el mouse en la consola, para ejecutar el links2 anótense esto en un papelito junto al monitor Risa

sudo links2 -g -driver svgalib -mode 1024x768x64K

Gracias Changos por la sugerencia en un post anterior

Vi

No uses Vi si todavía apreciás tu propia alma.

Sin sonido en Ubuntu




Para arreglar el problema del audio, lo recomendable es descargar los archivos desde un repositorio por que es más fácil de instalar que la opción con un archivo tar.gz (el cual hay que compilar). Antes de iniciar nos debemos cerciorarnos que tenemos esta dependencia:

libc-dev
Una manera facil de ver si se tiene este paquete es comprobando con synaptic

1. Despues de verficar y en una terminal de línea de comandos escribir:
$sudo vi /etc/apt/sources.list, puede colocar vi, nano, gedit o cualquier editor de texto
2. Adicione al final del archivo las siguientes lineas:
deb http://lddubeau.com/downloads/ubuntu gutsy main
deb-src http://lddubeau.com/downloads/ubuntu gutsy main

3. Guarde, salga del archivo y escriba en la terminal de línea de comandos:
$sudo apt-get update
$sudo apt-get install alsa-source

3.1 si desea descargar el archivo de forma manual lo puede hacer en:
http://lddubeau.com/downloads/ubuntu/pool/main/a/alsa-driver
Para mi caso descargue alsa-source_1.0.15rc3-ldd1_all.deb, o pueden buscarlo en donde deseen, después de haberlo descargado escriba en la terminal de línea de comandos:
$apt-get install debconf-support
$dpkg -i alsa-source_1.0.15rc3-15rc3-ldd1_all.deb
Si con dpkg faltan dependencias por instalar, lo pueden hacer mediante el comando apt-get install y continuar con la instalación.

4. Una vez instalado el paquete se debe hacer lo siguiente:
$cd /usr/src
$sudo module-assistant a-i alsa-source
5. Si se tiene abierta alguna aplicación que utilice el dispositivo de sonido ciérrela y vuelva a cargar los módulos de sonido ALSA

6. Ahora en la terminal de línea de comandos escriba lo siguiente:
$sudo vi/etc/modprobe.d/alsa-base, puede colocar vi, nano, gedit o cualquier editor de texto

Ir al final del archivo y añadir la siguiente línea
options snd-hda-intel model=toshiba
Grabe el archivo y salga.

Ahora debe reiniciar el sistema y listo

domingo, 17 de agosto de 2008

Top 25 de los comandos mas útiles para el administrador novato

#1. hostname
Imprime el nombre del local host en donde estás trabajando.

#2. whoami

Imprime el nombre de usuario en la pantalla, y puede resultar extremandamente útil cuando se cambia de usuario con su.

#3. id username
Imprime el UID del usuario y su GID, effective ID y grupos suplementarios.

#4. date

Imprime o cambia la fecha y la hora del sistema operativo. También se podria utilizar un servidor ntp para tener todos los sistemas con el mismo horario cada vez que se encienden.

#5. time

Determina la cantidad de tiempo que le toma a un proceso completarse + otra información. El ejemplo que se dá es:

  • time ls

Para ver el tiempo que toma hacer un listado con ls.

#6. who
Determina los usuarios logueados en el sistema.

#7. rwho -a

Determina todos los usuarios logueados en la red. El servicio debe estar activado para ejecutar el comando o se debe ser usuario root.

#8. finger user_name
Información del sistema sobre un usuario.

#9. last
Muestra un listado de los últimos usuarios logueados en el sistema.

#10. history | more
Muestra los últimos ( 1000 aprox ) comandos ejecutados desde la línea de comandos. El “| more” hace que pare la salida por pantalla cada vez que se completa la salida. Redireccionar un comando hacia “more” resulta sumamente útil para diferentes propósitos, como se explica, para listados largos y para otras actividades corrientes en cualquier Gnu/Linux o Un*x.
#11. ps uptime
Muestra el tiempo que pasó desde el último reboot.

#12. ps
Lista los procesos actualmente ejecutados por un usuario.

#13. ps axu | more

Lista todos los procesos actualmente corriendo, incluso aquellos que no son controlados por la terminal, junto con el nombre del usuario que es dueño del proceso.

Agrego a lo anterior:

  • ps aux | grep nombredelprograma
  • kill -9 PID ( el pid correspondiente al nombredelprograma que se busca terminar )

Para que se reinicie un proceso, útil parar reiniciar un servicio y que éste lea otra vez su archivo de configuración:

  • kill -hup PID
  • killall nombredelprograma

Este último comando termina todas las instancias de un programa indicando su nombre. No siempre funciona, y a veces es necesario recurrir a ps y grep para obtener el pid.


Y por último, si cancelamos la ejecución de una aplicación con control + z , o bien si lo corremos con el & al final:

Por ejemplo “jackd -d alsa &” ( para ejecutar el servidor Jackd con el driver Alsa en segundo plano ), si queremos terminar con el proceso:

  • kill -9 %1

En caso de que sea el proceso en segundo plano número uno, si es el segundo 2, y así.

#14. top

Muestra una lista de los procesos que estan corriendo actualmente, listados en orden según su consumo del cpu. Muy útil.

#15. uname -a

Información sobre el servidor local. Versión del kernel, de Linux si es un sistema Gnu/Linux, o lo mismo para otros Un*x o BSD, además de información sobre el procesador.

#16. free
Información sobre la memoria ( en kb ), libre y consumida, además de datos sobre la swap.

#17. df -h

Muestra el espacio libre en Mb de una partición. El formato es df -h /dev/hda1 si queremos saber la cantidad de espacio en Mb libre en /dev/hda1. Agrego yo:

  • du -h

Para saber, también en Mb, la cantidad de Mb que ocupa un directorio o un archivo.

#18. du / -bh | more
Similar a lo anterior, pero mas específico y detallado. No tan útil como el df -h archivo o directorio.

#19. cat /proc/cpuinfo

Para ver ( cat ) el contenido de la entrada cpuinfo del pseudofilesystem proc, en éste caso con información sobre el cpu.

#20. cat /proc/interrupts
Lista las interrupciones en uso.

#21. cat /proc/version
Lista la versión de Linux.

#22. cat /proc/filesystems
Muestra los filesystem habilitados en el kernel. Muy útil.

#23. cat /etc/printcap
Muestra la configuración de las impresoras.

#24. lsmod
Muestra los módulos cargados en el sistema.

#25. echo $PATH
Muestra el contenido de la variable $PATH.

Algunos otros comandos útiles que agrego:

  • mount -o loop imagen.iso directorio/

Para montar una imagen iso en un directorio sin necesidad de grabarla a CD o DVD. Deben ser root.

  • cp -rv directorio/ /otrodirectorio/

Copia un directorio entero manteniendo los permisos, dueños, links, y cualquier cualquier otra característica del directorio.

  • netstat -putan | grep aplicación

Información sobre el estado de una aplicación servidor o que trabaja con tráfico de red. También deberán ser root.

  • w

Muestra quien está logueado y qué está haciendo

  • comando > archivo

Redirecciona el contenido de un comando hacia archivo, por ejemplo:

  • ls -l | grep usuario > archivosdeusuario

Si se usan dos > , es decir “>>” se agrega el contenido que se redirecciona después de la última línea del archivo de texto, sin sobreescribir.

  • ls -l

Muestra los permisos, dueño y grupo, además de fecha dentro de un directorio, de los archivos y directorios

  • chown -R nombredeusuario:grupo directorio/

Cambia recursivamente el dueño y grupo de un directorio y su contenido. Pueden utilizar el comodín ( * ), ya que a veces según la configuración puede no funcionar como debe hacerlo.

  • sync

Recomandado para hacer antes de desmontar un dispositivo mass storage, como una cámara fotográfica digital, un pendrive, o una pda. O bien si hubo modificaciones y movimiento de información ( cp y mv por ejemplo ) entre particiones, antes de desmontar.

Para cambiar la contraseña de un usuario:

  • passwd usuario

Otro comando muy útil es el de agregar un usuario a un grupo:

  • gpasswd -M usuario grupo
  • gpasswd -A usuario grupodeusuario

En el ejemplo anterior indicamos que usuario será el administrador de grupodeusuario.

Si hay problemas con la lectora de cd o con la de dvd, y quieren saber qué aplicación o comando la está utilizando ( para evitar el dispositivo ocupado ), prueben con :

  • lsof | grep /dev/hda1

Si hda1 es su compactera, por ejemplo. Si pusieron un CD/DVD que está roto y les cuelga la compactera, prueben con :

  • hdparm -w /dev/hda1

Otra vez, si /dev/hda1 es su compactera. Es el mismo comando que usa el kernel para permitir que luego de muchos I/O erróneos, se pueda desmontar el dispositivo. Deben ser root para ejecutar dicho comando.

Fuente Circo Linux


30 Distribuciones Linux para equipos antiguos

Excelente recopilacion echa por Zona Linux sobre distribuciones que permite reutilizar equipos antiguos con GNU/Linux.
  1. AliXe (Basada en Slax)
  2. AntiX (Basada en MEPIS con Fluxbox)
  3. AUSTRUMI (Basada en Slackware)
  4. Damn Small Linux
  5. DreamLinux (Basada en Debian)
  6. eLive (Basada en Debian)
  7. GoblinX mini
  8. Grey Cat Linux
  9. DeLi Linux (Basada en Slackware)
  10. eLiveCD (Basada en Debian)
  11. Feather Linux (Basada en Knoppix/Debian)
  12. Featherweight (Basada en Feather Linux)
  13. Flash Linux (basada en Gentoo)
  14. Fluxbuntu (Basada en Ubuntu)
  15. Jinx
  16. Kanotix CpxMini
  17. KateOS
  18. Kurumin (Basada en Knoppix)
  19. Lamppix
  20. Luit (Based en KNOPPIX y DamnSmall Linux)
  21. MeanPup (Basada en Puppy Linux)
  22. MEPISLite (basada en MEPIS)
  23. Mitrax (Basada en Slackware)
  24. muLinux
  25. Mungkie
  26. NimbleX sub100 (Basada en Slackware)
  27. PUD (basada en Ubuntu)
  28. Puppy Linux
  29. SAM Linux (Basada en PCLinuxOS)
  30. Slax (Basada en Slackware)
  31. TinyFlux (Basada en TinyMe)
  32. TinyMe (Basada en pcLinuxOS)
  33. Ubuntu Lite (Basada en Ubuntu)
  34. Vector Linux (Basada en Slackware)
  35. wattOS (Basado en Ubuntu)
  36. XFLD (Basada en Ubuntu)
  37. Xubuntu (Basada en Ubuntu)
  38. Zenwalk (Basada en Slackware)

miércoles, 13 de agosto de 2008

Lxsplit

Seguramente mientras usaban su distro GNU/Linux se habrán encontrado con archivos del tipo Archivo.001, Archivo.002, etc; los cuales en Windows se unen con el Hjsplit. En el caso de estar en GNU/Linux la solución es lxsplit.

Instalar LX Split

Para esto tenemos dos alternativas, la clásica que funciona en cualquier distro y utilizando APT-GET en el caso de utilizar Debian o alguna de sus derivadas.

Alternativa 1

wget http://www.freebyte.com/download/lxsplit.tar.gz
tar -xzvf lxsplit.tar.gz
cd lxsplit-0.1.1
make
sudo make install

Alternativa 2

Si estamos utilizando Debian o alguna derivada hacemos:

$ sudo apt-get install lxsplit

Fácil no? :)

Algunos ejemplos:

Cortar archivos:

$ lxsplit -s archivo 100M

-s indica que queremos dividir el archivo.
archivo es el nombre del archivo que queremos dividir.
100M es para indicar que queremos que las partes sean de 100 MB cada una (la última parte pesa “lo que sobra”). Algo interesante es que en este caso le indique el tamaño de las partes en MB, aunque tambien podria haber usado “k” para que lo divida en Kb, o “b” para que lo haga en Bytes.

Unir las partes

El caso opuesto al anterior seria unir todas las partes resultantes (archivo.001, archivo.002, archivo.003, etc) nuevamente en un solo archivo. Para esto ponemos en la consola

$ lxsplit -j archivo.001

-j es para indicarle que queremos unir.
archivo.001 es la primer parte de todas las que nos genero anteriormente.

viernes, 11 de julio de 2008

Configurar ELISA

Localizar [xmlmenu:locations_builder] y cambiarlo por lo siguiente, obviamente con tus direcciones.

[xmlmenu:locations_builder]
locations = ['file:///home/piratux/Videos', 'file:///home/piratux/Musica', 'file:///home/piratux/Imagenes']
auto_locations = 0

[[file:///home/piratux/Videos]]
label = 'Videos'
only_media = ['video']
location_type = 'local'

[[file:///home/piratux/Musica]]
label = 'Musica'
only_media = ['audio']
location_type = 'local'

[[file:///home/piratux/Imagenes]]
label = 'Imagenes'
only_media = ['image']
location_type = 'local'