sábado, 31 de octubre de 2009

Quitar tiempo de espera [Apagar de inmediato]

Una de éstas rápidas. Cómo desactivar el tiempo de espera - 60 segundos- antes de que sea apage/reinicie el PC? Pues con el siguiente comando lo quita:
gconftool-2 -s '/apps/indicator-session/suppress_logout_restart_shutdown' --type bool true

viernes, 30 de octubre de 2009

Quiero un SSD!!

Hoy día de instalaciones toca. Tres discos duros, un IDE del año catapúm y dos SATA mas nuevecitos. La versión de Karmic irá en un disco SATA de 200GB -que tenía un Vista que borré pero se le quedo el nombre al disco- y no en el de 80GB IDE como ahora. Y claro, tengo que mover unos 150GB de un sitio para otro. Pues casi he sufrido muerte súbita al ver esto:


Quiero un SSD!

Comprobar MD5 del CD de Karmic Koala

Manuales de cómo grabar nuestro CD de Ubuntu hay muchos. En la misma página oficial nos explican como grabarlo desde distintos SO. Normalmente los programas de grabación nos dicen si el CD se ha grabado con éxito o no. Pero también podemos hacerlo a mano tal que así:
  • $ md5sum -c /media/cdrom0/md5sum.txt #siendo cdrom0 vuestra unidad lectora de CD's
así el automáticamente comprueba si los MD5's del CD són correctos y nos informa. No compruieba la suma de verificación de todos los ficheros del CD, pero supongo que sí lo hace de los archivos imprescindibles para la instalación.

martes, 27 de octubre de 2009

Ingenuo Microsoft [curiosidad]

Si, he decidido dar otra oportunidad a Windows. Igual ahora cambia, igual es diferente, igual funciona... a saber. En su momento ya probé la versión RC6300 (o x ahí) virtualizada... la verdad que me gustó el nuevo color que le habían puesto a la pantalla... tres años de desarrollo para esto:



Pero bueno, que ahora quiero probar la versión "seria" de windows 7, y qué mejor que descargarnos la de prueba... pues en el formulario de inscripción que me encuentro?

Que pasa, que nadie usa Linux? Ni nadie tiene un MAC? Aishseñor.... creo que esto acabará como la última vez...

Cerrar sesión de otro usuario logeado

mmmfale, todo el mundo tiene familia. Un padre, una madre igual una hermana... y pareceser que TODOS se han juntado para hacer un complot. Definitivamente quieren que cuando yo trabaje en el PC todo vaya mas lento. Como lo consiguen? pues porque se dejan SIMEPRE, sistematicamente la sesión abierta con un par de programas abiertos... un openoffice por aqui... un navegador x ahí... y claro, mi ordenador no está para tonterias, ni yo tampoco. ahora bien. como cierras la sesión? Pues hasta ahora de la manera bruta... pero que bruta. Entraba en tty1 y...:
  • # sudo service gdm restart
y a tomar por culo se acabó
Pero claro, señores mios... existe otro sistema mucho mejor:
  • Con el comando "w"vemos los usuarios activos:
  • Aquí vemos el usuario killme al que vamos a cargarnos. Ejecutamos lo siguiente:
  • # sudo skill -KILL -u killme
Haber, no me hagáis fantasías y intentéis matar la cuenta root que os vais a cargar el sistema, y tendréis que aplicar la técnica de hard-reset ( lo de hard es por la complicada combinación de teclas ).

domingo, 25 de octubre de 2009

Reset en LINUX

Algunas veces Linux falla. Por qué? Pues a saber... ejecutas esto: ":(){ :|:& };:" (sin comillas) y resulta que deja de funcionar...

Bueno, nada funciona, y claro... que es lo último que nos queda? Pues pulsar el desgastado botón de RESET, y digo desgastado porque tengo una partición de Windows instalada. Pero nooo! Hay algo mas, esto es Linux! Una combinación de teclas para que el sistema intente desmontar el sistema de ficheros de modo que no queden ficheros corruptos y demás... La combinación de teclas es la siguiente:
Pulsar a la vez: CONTROL+ALT+PRINT_SCREEN
Mientras pulsas las teclas mencionadas escibres: REISUB

Si creen conveniente ayúdense con la nariz. Combinación no apta para mancos

Conocer nuestra dirección IP externa ( router )

Vale, el resultado del comando es bastante feo, pero funciona. Un día de estos ya lo puliré:
>echo $(wget -qO - http://checkip.dyndns.org)

Ficheros importantes en Linux

LISTA de FICHEROS IMPORTANTES

#Lista de repositorios
/etc/apt/sources.list
#Fichero hosts
/etc/hosts
#Fichero DNS
/etc/resolv.conf
#Usuarios del sistema
/etc/passwd
#Passwords de los usuarios
/etc/shadow
#Configuración servidor SSH
/etc/ssh/sshd_config
#Configuración de X11
/etc/X11/xorg.conf
#Logs del sistema
/var/log/
#Log syslog
/var/log/syslog
#Lista de servicios ( equivalencia numero de puerto con protocolo )
/var/servicios
--continuará--

sábado, 24 de octubre de 2009

Consola: Comprimir y descomprimir

Con tantos formatos de compresión uno necesita estudiar 3 días para empollar todos los comandos. Así que aquí les dejo una lista de los principales formatos de compresión y su uso.

>>>.tar (tar)
Empaquetar tar cvf archivo.tar /archivo/mayo/*
Desempaquetar tar xvf archivo.tar
Ver el contenido (sin extraer) tar tvf archivo.tar

>>>.tar.gz - .tar.z - .tgz (tar con gzip)
Empaquetar y comprimir tar czvf archivo.tar.gz /archivo/mayo/*
Desempaquetar y descomprimir tar xzvf archivo.tar.gz
Ver el contenido (sin extraer) tar tzvf archivo.tar.gz

>>>.gz (gzip)
Comprimir gzip -q archivo (El archivo lo comprime y lo renombra como "archivo.gz")
Descomprimir gzip -d archivo.gz (El archivo lo descomprime y lo deja como "archivo"
Nota: gzip solo comprime archivos, no directorios

>>>.bz2 (bzip2)
Comprimir bzip2 archivo
bunzip2 archivo (El archivo lo comprime y lo renombra como "archivo.bz2")
Descomprimir bzip2 -d archivo.bz2
bunzip2 archivo.bz2 (El archivo lo descomprime y lo deja como "archivo")
Nota: bzip2 solo comprime archivos, no directorios

>>>.tar.bz2 (tar con bzip2)
Comprimir tar -c archivos | bzip2 > archivo.tar.bz2
Descomprimir bzip2 -dc archivo.tar.bz2 | tar -xv
tar jvxf archivo.tar.bz2 (versiones recientes de tar)
Ver contenido bzip2 -dc archivo.tar.bz2 | tar -tv

>>>.zip (zip)
Comprimir zip archivo.zip /mayo/archivos
Descomprimir unzip archivo.zip
Ver contenido unzip -v archivo.zip

>>>.lha (lha)
Comprimir lha archivo.lha /mayo/archivos
Descomprimir lha -x archivo.lha
Ver contenido lha -v archivo.lha
lha -l archivo.lha

>>>.zoo (zoo)
Comprimir zoo -a archivo.zoo /mayo/archivos
Descomprimir zoo -x archivo.zoo
Ver contenido zoo -v archivo.zoo
zoo -L archivo.zoo

>>>.rar (rar)
Comprimir rar -a archivo.rar /mayo/archivos
Descomprimir rar -x archivo.rar
Ver contenido rar -v archivo.rar
rar -l archivo.rar

martes, 20 de octubre de 2009

Comprimir / Descomprimir ficheros RAR

El programa a instalar es:
> sudo aptitude install rar unrar
Amén.

sábado, 17 de octubre de 2009

Ver imágenes en modo consola

Instalamos el programita "zgv" con un
> sudo aptitude install zgv -y
Para ver una fotica solo hace falta poner el comando + nombre de la foto.
> sudo zgv foto1.jpg
El solito nos la carga. Si la imagen es muy grande podemos utilizar las teclas de dirección para ir viéndola a trozos. Para salir Control+C. Algunas vezes parece que la pantalla se queda "pillada", pulsamos Control+Alt+F[1,2,3,4,5,6,7] cambiando así la consola o el entorno grafico y arreglado.

Por curiosidad probé si funcionaba con una sesión SSH. Ehemmm.. evidentemente no. Es lo que tiene no pensar las cosas. Osea, carga la imagen en el lado SERVIDOR y no en la parte del CLIENTE. Pero bueno, ya sabemos una cosa mas para molestar a alguien que hace tranquilamente su trabajo.... cargamos una fotica de PWN3D y a difrutar de la cara que se le queda =)

viernes, 16 de octubre de 2009

Capturando información de la LAN

Capurar datos tocan. URL's e imagenes, pareceser.
Instalamos estos dos paquetes:
> sudo aptitude install dsniff driftnet
Primero usaremos un programa como Ettercap para atacar la red LAN con MITM (manualillo o un post anterior mio). Una vez activado usaremos el comando:
> sudo urlsnarf -i eth1 #eth1 sera sustituido por nuestra interfaz de red. puedes consultar en el comando ifconfig
y así empezamos a capturar todas las direcciones de nuestra LAN... vale, mola. Pero quiero mas.
Pues continuemos:
Ahora ( con el ataque MITM activo ) ejecutamos el comando:
> sudo driftnet -i eth1
Se abrirá una ventanita y iremos viendo todas la mayoría de las imagenes que circulan por la red... esto mola mas, verdad? Haciendo clic sobre una foto, automaticamente se guarda. Bueno, siempre es bueno especificar un directorio donde guardaremos todas las imagenes capturadas. Sería un desperdicio perder la foto de tu amigo en tanga.
> sudo driftnet -i eth1 -d directorio_que_queramos

Borrado seguro de ficheros

Algunas veces tenemos datos que queremos que sean borrados sin que sea posible de recuperar. Por defecto nuestra distribución de Ubuntu 9.04 ya viene instalado un comando llamado "shred" que nos permite reescribir el contenido de un fichero y, opcionalmente, borrarlo. Por ejemplo:
> shred fichero_borrame
Pero.... el fichero sigue estando ahí. No hemos borrado nada. Es cierto, pero hemos reescrito el contenido del fichero 25 vezes y ahora la información que contiene el fichero no es mas que ruido. Para borrarlo podemos hacer el típico:
> rm fichero_borrame
Para sobreescribir y borrar:
> shred fichero_borrame -u

Como alternativa a shred podemos instalar el paquete secure-delete:
> sudo aptitude install secure-delete
Ahora ya podemos utilizar el comando "srm" para borrar ficheros después de sobreescibir hasta 38 vezes!!! Después de este proceso podremos clasificar el fichero de irrecuperable.

Si somos unos paranoicos de la seguridad informatica, también podremos hacer uso del comando "smem", encargado de realizar el mismo proceso de reescritura pero sobre la memória RAM.

jueves, 15 de octubre de 2009

Activar y desactivar servicios en modo consola

Primero instalamos el programa rcconf:

>sudo aptitude install rcconf

y ahora solo queda ejecutar el comando con poderes de super usuario para modificar los servicios que queremos que se inicien.

>sudo rcconf

Bastante útil si, por ejemplo, teníamos desactivado el Genome Display Manager para entrar en modo consola y ahora queremos volver a activarlo.

jueves, 8 de octubre de 2009

Server is too busy

Desde hace ya mas de una hora que no se puede acceder a los servicios web de hotmail. Este puede ser debido al gran impacto que tienen los medios de comunicación convencionales ( TV, vaya ) sobre la población. La noticia se ha dado a conocer esta noche y seguramente todo el mundo ha ido a cambiar su original, única e irrepetible contraseña de "123456".
Resumiendo, el servidor devuevle un error :

Server is too busy


Acutalización!! Pareceser que hoy gusta sacar errores diferentes. Ahora el cartelito reza:

Internal Server Error - Read

The server encountered an internal error or misconfiguration and was unable to complete your request.

Reference #3.7ec11508.1255034006.36343d05

ya veremos cuando se acaba la broma y los syadmin's de hotmail logran solucionar el problema...

Seguridad con calves asimétricas [Reflexión]

En pleno proceso de higienización personal completa ( en la ducha, vaya ) me surge una duda. Pero antes de plantearla, veamos el contexto. La encriptación de datos con claves asimétricas, ya sean RSA o DSA, es lo mas potente que se conoce hoy en día hablando de seguridad en las comunicaciones. Con una clave lo suficientemente grande ( 2048 o 4096 si nos ponemos paranoicos ) y con un algortimo de cifrado simetrico lo suficientemente potente ( AES, por ejemplo ) podemos enviar y recibir datos de manera segura. Resumiendo, que solo los interesados van a poder acceder la información. Si los dos usuarios tienen conocimientos suficientes de informatica y conocen como funciona el sistema de encriptación, no cabe duda de que es irrompible.
Que pasa si el destinatario de tu email ( por ejemplo ) no tiene ni idea de lo que es RSA? Llegan los problemas. Si el usuario se ha creado un par de claves el solito, es muy posible que no cifre la clave privada. En caso de que las cifre, lo mas común es que use su -unica- contraseña para cifrarlo. Entonces esto me lleva a pensar que tener una clave privada propia con una contraseña de 25 carácteres solo sirve para proteger LA INFORMACIÓN QUE TE ENVIAN. Osea, proteges a tu remitente, pero no proteges tus mensajes enviados.
Pongamos un ejemplo. Pongamos que alguien se hace con tu clave privada. Que tiene? Pues una espera de 10^1000 años (tirando una pedrada) para romper tu contraseña ( evidentemente única, que solo usas para proteger tu clave privada ). En caso de que la consiga, que tiene? Pues los correos que me han mandado a mi. Que pasa si alguien roba la clave privada de tu destinatario, que no tiene un password fuerte y como usa el mismo password para entrar en Windows que para proteger su clave privada, el atacante tiene... todos los correos que has mandado y que no querías que otros leyeran. Estupendo!

Reflexión tonta ( se me ocurrió en la ducha! que esperabais?! ). La seguridad de tus datos dependen de la persona a quien envies la información. Ergo: tu eres responsable de la seguridad de la información que te envian.
Nota mental: no enviar mails con información sensible cifrados con RSA a personas no-informaticas AND no-paranoicas.

jueves, 1 de octubre de 2009

Jugando con inedt

Hoy toca trastear con inedt. Vamos a practicar y hacer que un escript bash escuche un puerto concreto y que, al conectarnos, se ejecute.
Primero tenemos que instalar el paquete openbsd-inetd.
Lo haremos con el clásico:
> sudo aptitude install openbsd-inetd

Ahora crearemos con nuestro editor preferido ( vim, nano, gedit... ) un pequeño script que se creará cuando nos conectemos en un puerto determinado. El script puede poner lo que quieras ( menos rm / -rf, no jodamos! ). En el ejemplo el fichero se llamará script-actualizacion.sh y pondremos esto:
>#! /bin bash
> echo "Actualización semi-automatica"
> sudo aptitude update
> sudo aptitude safe-upgrade -y #Con -y asumimos que queremos instalar las actualizaciones
Y le damos permisos de escritura al ficherito:
>chmod u+x script-actualizacion.sh
El fichero lo podemos guardar en /home/usuario_pruebas/script-actualizacion.sh cada uno que lo guarde donde le apetezca pero se tiene que acordar de la ruta. Bien, mas madera, que es la guerra! Ahora toca configurar nuestro fichero services, para dar mas realismo al asunto :) amosallá.

Editamos el fichero /etc/services ( sudo gedit /etc/services )
y añadimos al finaaaal de todo lo siguiente:
>actualizacion 12021/tcp #nuestro nombre de puerto!!
y guardamos el fichero. Bien, pero... que acabamos de hacer? Easy, le hemos dicho a la maquina que el puerto 12021 ahora se llama "actualizacion". Así de simple.
Ahora vamos a modificar un ficherito llamado inetd.conf que se encuentra en /etc. Léase:
>sudo gedit /etc/inetd.conf
y ahora añadiremos esta linea al fichero:
>update stream tcp nowait root /usr/sbin/tcpd /home/usuario_pruebas/script-actualizacion.sh
Amoshaber... explico un poquito.
  • "actualizacion": esto es el nombre que hemos elegido antes para nombrar a un puerto. En caso de que no queramos hacer el proceso anterior aqui pondríamos 12021.
  • "/home/usuario_pruebas/script-actualizacion.sh": La ruta de vuestro script.
Reiniciamos el servicio inetd con el comando:
>sudo service service openbsd-inetd restart
Y ahora para comprobar si todo ha ido bien hacemos un:
>netstat -ta
Y voalà!!! Nos aparece una línea que reza algo parecido a esto:
>tcp 0 0 *:update *:* ESCUCHAR

Enhorabuena!! Tenemos nuestro servicio arriba. Vamos a probarlo. Cómo? Pues con un simple telnet:
>telnet localhost update
Y que tenemos? pues la salida de nuestro fantastico script y el PC actualizado! Ahora podemos probar de ejecutarlo remotamente desde otro PC de la red! ( Atención que el otro PC no tendra configurado el puerto 12021 como "update" osea que haremos un >telnet ip_servidor 12021 ).