¿Me roban Internet? Cazando al cazador.

Recibir una llamada de alguien que no ves
en años solo puede significar una cosa: Querer algo de tí. En este caso
una amiga me comentaba que su conexión a internet cada vez le va más
lenta y que sospecha de la posibilidad de que un vecino tenga conexión a
Internet a su costa.

Lo primero en estos casos
es tener sangre fría. De poco sirve actuar por impulso. Primero debemos
asegurarnos de que estamos en lo cierto.
Cuantas
veces habremos achacado nuestra lentitud a una intrusión cuando en
realidad es el P2P a todo trapo. ¿Empezamos?
1.
Instalamos lo necesario.
sudo apt-get install nast nmap
2.
Papel y lápiz
para tomar nota de nuestra red.
En mi caso
tengo una red con rango 192.168.2.0/24 y quiero listar los host
presentes en la red con sus respectivas MACS
sudo
nast -m -i wlan0
Nast V. 0.2.0
Mapping
the Lan for 255.255.255.0 subnet … please wait
MAC
address Ip
address (hostname)
===================================
00:03:XX:XX:XX:XX 192.168.2.33
(PEPE)
00:22:XX:XX:XX:XX 192.168.2.100 (UBUNTU) (*)
00:18:XX:XX:XX:XX
192.168.2.1
(DD-WRT)
(*) This is localhost
También
podemos lograr una lista de los Host activos usando nmap:
nmap
-sP 192.168.2.0/24
Si tenemos múltiples Host y
no tenemos muy claro cual de ellos nos puede proporcionar salida a
internet podemos averiguarlo mediante el siguiente comando:
sudo
nast -g -i wlan0
Nast V. 0.2.0
Finding
suitable hosts (excluding localhost) -> Done
Trying
192.168.2.1 (00:18:XX:XX:XX:XX)-> Yep!
Trying 192.168.2.33
(00:03:XX:XX:XX:XX) -> Bad!
Aquellos Host
con el mensaje Yep! confirman que tenemos salida a internet.
Entonces
tenemos mi Pc con Ip 192.168.2.100, también el Router con Ip
192.168.2.1 y un tercer Host que no sabemos que pinta aquí con ip
192.168.2.33
Ahora tenemos un sospechoso. Vamos
a tratar de sacar el máximo de información sobre este 😉
sudo
nmap -O 192.168.2.33
Con esto logramos conocer
sistema operativo y puertos comunes abiertos. En este caso resulta ser
un usuario de Ms/Windows con el nombre de Host PEPE.
Ahora
es solo cuestión de fijarse en los buzones 😉
¿Y
ahora qué podemos hacer?
1. Esconder
nuestro SSID
. Existe una opción conocida como "HIDE SSID", de esta
forma nuestra red no será visible en una simple búsqueda de redes.
Tampoco podrá asociarse a nuestra red si no conoce el nombre de la
misma.*
2. Cambiar el nombre de tu red
por algo distinto a lo que venga por defecto, pero no pongas tu nombre o
algún dato sensible. He visto quien ha puesto su nombre o DNI.
3.
Desactivar DHCP
. Con esto logramos que si nuestro atacante no
conoce nuestro rango de red en la red local no podrá conectarse. Aunque
si bien es cierto que esto no es obstáculo para usuarios curtidos.
4.
Filtrado MAC.
Puedes generar una lista blanca de equipos que pueden
conectarse a tu red. Esto es una buena barrera que detendrá a muchos
atacantes.
Si no estás en la lista no entras, así de simple.
5.
WPA-PSK o WPA2
como sistema de cifrado para vuestra clave de red.
WEP es hoy por hoy inútil. Además de que existen muchos diccionarios que
permiten lograr la clave Wireless por defecto de vuestros Routers.
6.
Existen Routers que permiten gestionar la potencia de emisión.
Si estáis cerca del Router no necesitáis que emita a toda potencia,
bajando esta lográis limitar el alcance de la señal. Vuestro vecino
tendrá muy difícil una conexión estable.
7.
Otros Routers permiten establecer restricciones de emisión. Por
ejemplo que el Router deje de emitir por las noches o los fines de
semana. Vuestro vecino se cansará de conectarse a una red de la que no
pueda disponer cuando le plazca.
8. Por ultimo
si la cosa se pone tensa siempre podemos recordar a nuestro atacante a
que se expone de continuar en esa linea. Basta con fotocopiar el articulo
197 código Penal
(España) y colgarlo en el tablón de anuncios de
nuestra comunidad. Seguro que eso disuade al más valiente.
Anuncios
Publicado en Linux | Deja un comentario

Añadir aplicaciones en Ubuntu

En Ubuntu existen varios modos de añadir, eliminar o actualizar aplicaciones del sistema.

Ten en cuenta que no todas las aplicaciones disponibles para Ubuntu
están disponibles por defecto para ser instaladas. Será necesario
habilitar la posibilidad de instalar ciertas aplicaciones de forma
manual.

Los principales modos de instalar aplicaciones son:

  • El centro de software de Ubuntu. Una sencilla aplicación con la que podrás añadir o quitar paquetes de tu sistema de una manera muy sencilla.

  • El programa Synaptic. Con Synaptic podrás
    tener más control sobre los programas que instalas en el sistema. Así
    como un mayor número de ellos. NOTA: Por el momento, Synaptic utiliza
    apt-get.

  • El programa Adept. Adept es la versión de Synaptic para KDE, incluida en Kubuntu.

  • Los programas apt-get o aptitude. Estos
    son programas más avanzados que se ejecutan en modo terminal. Son muy
    potentes y te permiten también añadir y quitar aplicaciones del sistema
    entre otras cosas. (Aptitude es más completo que apt-get, recuerda las
    librerías descargadas y las desinstala si están en desuso). Para ver la
    ayuda de cualquier programa que se ejecute en modo terminal: (man nombre_del_programa). Ejemplo: man aptitude
  • Paquetes Deb. Los ficheros con extensión .deb son paquetes de aplicaciones ya preparados para instalarse de una forma sencilla en tu sistema Ubuntu.
  • Archivos binarios. Los archivos con extensión .bin son los programas ejecutables en Linux.
  • Archivos Run. Los archivos con extensión .run suelen ser los asistentes para la instalación en Linux.

Vamos a ver ahora cada uno de ellos con sus particularidades.

El centro de software de Ubuntu

El programa Centro de software de Ubuntu es la forma más sencilla en Ubuntu de instalar o quitar programas. También es la más limitada.

Puedes encontrar el programa en Menú Aplicaciones > Centro de software de Ubuntu

  • Para instalar aplicaciones selecciona una de las categorías que se muestran en la pantalla principal del programa.
    De este modo se actualizará la ventana mostrando en ella los programas
    disponibles de esa categoría. Ahora sólo tienes que buscar elprograma
    que quieres instalar y pulsar dos veces sobre él. La ventana mostrará
    una descripción del mismo y te dará la opción de instalarlo pulsando el
    botón Instalar.
  • Si no sabes en que sección se encuentra el programa que estás
    buscando. Introduce el nombre de la aplicación que deseas instalar en
    la caja de búsqueda de la parte superior derecha. A medida que vayas
    escribiendo el nombre delprograma se irá reduciendo la lista de candidatos posibles, hasta que des con el que andabas buscando.
  • Pulsando en la parte izquierda en "Software Instalado" accederás a
    una lista de todos los programas que tienes instalados en el sistema.
    Si deseas desinstalar alguno de ellos. Solo pulsa dos veces sobre él y
    de actualizará la ventana mostrándote la descripción delprograma y dándote la opción de desinstalarlo.

Gestor de paquetes Synaptic

Synaptic es un avanzado sistema para instalar o eliminar aplicaciones de tu sistema. El entorno es gráfico, como en El centro de software de Ubuntu, pero mucho más potente. Con Synaptic tienes el control completo de los paquetes (aplicaciones) instalados en tu sistema.

Para ejecutar Synaptic elige Sistema -> Administración -> Gestor de paquetes Synaptic. Este gestor de paquetes nos permitirá instalar, reinstalar y eliminar paquetes de una forma gráfica muy sencilla.

La pantalla de Synaptic está dividida en 4 secciones.

Las dos más importantes son la lista de categorías, en el lado izquierdo y la de los paquetes, en el lado derecho.

Al seleccionar un paquete de la lista se mostrará una descripción del mismo.

Para instalar un paquete puedes seleccionar una categoría, pulsar
con el botón derecho en el paquete deseado y seleccionar “marcar para
instalar” o hacer doble-click en el nombre del paquete.

Marca de esta forma todos los paquetes que desees instalar en el sistema y pulsa Aplicar para proceder a su instalación. Synaptic descargará ahora los paquetes necesarios desde los repositorios en internet o desde el CD de instalación.

También puedes usar el botón Buscar para encontrar los paquetes que desees instalar.

Pulsando en el botón de buscar, podremos realizar búsquedas de
programas mediante su nombre o descripción. Una vez localizado elprograma que deseamos instalar hacemos doble clic sobre él para instalarlo. Si queremos eliminar un programa bastará con pulsar con el botón derecho encima de éste y seleccionar eliminar o eliminar por completo.

Para que se apliquen los cambios es necesario pulsar en el botón de Aplicar.

El sistema de instalación de software en Ubuntu es muy potente y versátil. Dentro de los repositorios las aplicaciones están organizadas en "paquetes".
Cada paquete tiene otros de los que depende para su correcto
funcionamiento. Synaptic se encarga de resolver estas dependencias e
instalar lospaquetes necesarios por ti. Pero no sólo eso. En los paquetes de aplicaciones también se indican otros paquetes que aunque no son necesarios para que funcione la aplicación que queremos instalar si son de utilidad. Estos son los "paquetes recomendados".

Podemos configurar Synaptic para que considere esos paquetes "recomendados" como si fuesen dependencias y así los instalará también automáticamente.

Arranca Synaptic y ve a Configuración > Preferencias, en la Pestaña General marca la casilla "Considerar los paquetes recomendados como si fuesen dependencias".

 

Administrador experto Adept

Los usuarios de Kubuntu disponen del equivalente de Synaptic,
llamado administrador experto Adept. Se puede encontrar en el menú KDE
> Sistema > Administrador experto. El funcionamiento es muy
similar al de Synaptic.

Mediante el cuadro de búsqueda se puede buscar paquetes tanto por
nombre como por la descripción de este. Haciendo doble click sobre un
elemento del resultado de la lista queda marcado para instalar.

Se pueden ver las dependencias de un paquete mirando sus propiedades ("detalles").

Los repositorios en adept los podemos manejar haciendo click en el menú adept y luego en administrar repositorios

Software Kubuntu : aquí están (main, universe,
restricted, multiverse) y una más donde están los códigos fuente,
además de un menú desplegable para elegir de dónde o desde qué servidor
descargaremos.

Third-Party Software: Aquí podemos incluir repositorios adicionales de terceros o un cdrom.

Updates: Actualizaciones de Kubuntu, podemos
seleccionar las actualizaciones que adept revisara además configuramos
las actualizaciones automáticas, podemos elegir entre instalarlas sin
que nos notifique, descargarlas en silencio o solo notificar que hay
actualizaciones.

Authentication: Aquí están las claves de las firmas
para los archivos que descargamos de los repositorios, además si
encontramos un repositorio de un tercero que nos interese y maneja
firmas podemos incluirla bajando el archivo de firma del sitio web o
ftp a un directorio cualquiera y la importamos o incluimos dándole
click al botón “Import Key File…”

Después de añadir o remover repositorios para que el sistemas tome
los cambios tenemos que hacer click en el botón comprobar
actualizaciones.

 

aptitude y apt-get

Aunque podemos instalar programas de forma gráfica, como hemos visto
en los puntos anteriores, siempre podemos recurrir a la terminal para
instalar cualquierprograma.

A muchos usuarios nóveles esta opción les puede parecer un poco más
complicada y algo críptica. Nada más lejos de la realidad; cuando uno
se acostumbra es mucho más cómodo, fácil y rápido.

Existen dos formas de instalar programas en modo texto: con aptitude y con apt-get.

Ambos programas son muy similares, salvo en un detalle: aptitude
recuerda las dependencias que se han aplicado en la instalación de un
paquete. Esto significa que si se instala o actualiza una aplicación
con aptitude y luego se quiere desinstalar, aptitude borrará elprograma junto con todas sus dependencias (excepto si son usadas por otros paquetes
). Si se instala con apt-get o con entorno gráfico Synaptic, la
desinstalación borrará sólo el paquete especificado, pero no las
dependencias.

Uso

Abrimos una terminal vía Aplicaciones -> Accesorios -> Terminal.

  • Instalar paquetes:
sudo aptitude install 
  • Desinstalar paquetes:
sudo aptitude remove 
  • Desinstalar paquetes (incluyendo archivos de configuración):
sudo aptitude remove --purge 
  • Actualizar la lista de paquetes disponibles:
sudo aptitude update
  • Actualizar el sistema con las actualizaciones de paquetes disponibles:
sudo aptitude upgrade
  • Obtener una lista de opciones del comando:
sudo aptitude help

Instalar paquetes sin internet

En un ordenador que sí tenga internet y que el programa/paquete que
queremos no este instalado podemos descargarnos los paquetes junto con
sus dependencias (no instaladas ya) mediante estos dos comandos:

sudo aptitude clean
sudo aptitude install -d nombre_paquete

Cuando
instalamos un paquete mediante aptitude/apt, éste permanece en una
carpeta específica. Con el primer comando lo que hacemos es borrar esos
paquetes del ordenador (no afecta a las instalaciones ya hechas).

El segundo comando se descargará el paquete que queríamos y las
dependencias que necesite, pero no lo instalará. Ahora vamos a
"/var/cache/apt/archives" y vemos dichos paquetes. Los copiamos, los
llevamos al equipo que no tiene conexión y los instalamos mediante
doble click sobre cada uno de ellos o en consola:

sudo dpkg -i nombre_paquete

Tened en cuenta que si hay
dependencias, hay que instalar estas primero. También puede darse el
caso que alguna de estas dependencias ya estuvieran instaladas en el
equipo con internet, de forma que no se descargarían.

Si el equipo con internet ya lo tuviera instalado, pues se podría
desinstalar mediante “aptitude remove” (sin purge) y quitamos el “-d”
del “aptitude install” posterior. De este modo primero lo desinstalamos
y después lo descargamos e instalamos. De esta manera el equipo con
internet seguirá teniendo el programa exáctamente igual que antes de
desinstalarlo.

Para solucionar y prevenir los posibles problemas de dependencias
podemos ir al Synaptic del equipo con internet, buscamos el paquete que
queremos, hacemos clic derecho sobre el paquete en cuestión, entramos
en Propiedades y seleccionamos la pestaña de Dependencias. Ahí vemos
los paquetes que necesitamos para instalar debidamente el paquete en el
equipo sin internet.

Opcionalmente tambien podemos descargar los discos de debian que
continen muchos programas y paquetes .deb lo que los hace compatible
con ubuntu , solo entramos a origenes del software y damos clic en
añadir cd-rom.

Mediante archivos
Paquetes Deb

Otra forma de instalar aplicaciones en el sistema es por medio de
los paquetes ya preparados para ser instalados y con extensión .deb.

Para instalar estos paquetes sólo tienes que hacer doble click sobre
el fichero en el navegador Nautilus y automáticamente se lanzará la
aplicación gdebi, que se ocupará de instalar el paquete y buscar las
dependencias de otros paquetes que pudiera necesitar para su correcta
instalación.

Si lo preferimos, también se pueden instalar mediante la línea de comandos, mediante el comando dpkg:

sudo dpkg -i .deb

En este caso también habrá que instalar manualmente las posibles dependencias del paquete.

El mismo comando también se puede usar para desinstalar el paquete:

sudo dpkg -r 

Convertir paquetes RPM a Deb

Algunas distribuciones de GNU/Linux, como por ejemplo Red Hat, SUSE
y Mandriva, usan paquetes .rpm, organizados de manera diferente a los
paquetes .deb de Debian y Ubuntu.

Para instalar estos paquetes es preciso convertirlos antes al
formato .deb. Para ello se usa la aplicación alien, la cual se puede
instalar mediante uno de los métodos explicados en este artículo. La
aplicación alien se utiliza de la siguiente manera:

Abrimos una terminal (Aplicaciones > Accesorios > Terminal) y ejecutamos la siguiente instrucción:

sudo alien .rpm

De esta forma el programa crea un archivo
con el nombre del paquete, pero con extensión .deb, que se podrá
instalar siguiendo la explicación Paquetes Deb.

Paquetes Autopackage (de extensión .package)

El proyecto Autopackage nace con la idea de facilitar la instalación
de aplicaciones en Linux independientemente de la distribución y
escritorio que usen. Por ello muchos proyectos lo utilizan, como por
ejemplo Inkscape.

Instalar por primera vez un archivo de extensión .package es muy sencillo. Basta con seguir las siguientes indicaciones.

Una vez descargado el archivo, debemos darle permisos de ejecución,
hacer doble clic sobre el archivo y en el aviso en el que pregunta
¿Quiere ejecutar __ o ver su contenido? debemos hacer clic en Ejecutar.
Una vez hecho esto, empezará el instalador del programa Autopackage y
del contenido del paquete.

Al instalarse el programa Autopackage, el próximo archivo de este
tipo que desees instalar bastará con hacer doble clic sobre él sin
necesitar hacer nada de lo escrito anteriormente.

Archivos binarios

Los archivos con extensión .bin son archivos binarios. No contienen
un conjunto de programas o librerías como los paquetes, sino que son el
programa en sí mismo. Normalmente se suelen distribuir bajo este
sistema programas comerciales, que pueden ser o no gratuitos, pero que
normalmente no son libres.

Cuando descargamos un archivo de este tipo y lo guardamos en el sistema, no tendrá permiso para ejecutarse.

Lo primero que debemos hacer, por consiguiente, es dar a ese fichero
el permiso para ejecutarse. Desplegamos el menú contextual del archivo
y elegimos la opción Propiedades. Seleccionamos la pestaña Permisos y
veremos que el archivo tiene permisos de lectura y escritura para el
propietario pero no para ejecución. Activamos la casilla para dar
permisos de ejecución y cerramos la ventana.

  • Ahora que ya hemos dado permiso al fichero para poder ejecutarlo haz doble clic
  • Al hacerlo te aparecerá una ventana dándote varias opciones. Elije ejecutar

Para realizar esto mismo desde una terminal:

  • Damos permisos de ejecución al archivo:
sudo chmod +x .bin
  • Instalamos el archivo binario:
sudo ./.bin

Archivos Run

Los archivos .run son asistentes, normalmente gráficos, que ayudan a
la instalación. Para ejecutarlos basta con introducir en la terminal:

sh ./.run

Normalmente, en el caso de que necesite permisos
de superusuario (también llamado administrador o root) pedirá la
contraseña; de no ser así basta con agregar la orden sudo antes del
comando, con lo cual quedaría así:

sudo sh ./.run

Compilar aplicaciones a partir del código fuente

A veces se encuentran aplicaciones que no proporcionan paquetes de
instalación, y hay que compilar a partir del código fuente. Para ello,
lo primero que debemos hacer en Ubuntu es instalar un meta-paquete
llamado build-essential, usando uno de los métodos explicados en este
artículo.

En general, los pasos a seguir para compilar una aplicación son los siguientes:

  1. Descargar el código fuente.
  2. Descomprimir el código, generalmente está empaquetado con tar comprimido bajo gzip (*.tar.gz) o bzip2 (*.tar.bz2).
  3. Entrar en la carpeta creada al descomprimir el código.
  4. Ejecutar el script configure (sirve para comprobar las
    características del sistema que afectan a la compilación, configurando
    la compilación según estos valores, y crear el archivo makefile).
  5. Ejecutar el comando make, encargado de la compilación.
  6. Ejecutar el comando sudo make install, que instala la aplicación en
    el sistema, o mejor aún, instalar el paquete checkinstall, y ejecutar
    sudo checkinstall. Esta aplicación crea un paquete .deb de forma que no
    haya que compilarlo la próxima vez, aunque no incluye la lista de
    dependencias.

El uso de checkinstall tiene también la ventaja de que el sistema
tendrá constancia de los programas instalados de esa forma, facilitando
también su desinstalación.

He aquí un ejemplo completo de ejecución de este procedimiento:

sudo aptitude install libpanelapplet
tar xvzf sensors-applet-0.5.1.tar.gz
cd sensors-applet-0.5.1
./configure --prefix=/usr
make
sudo checkinstall

Fuente: Guía Ubuntu

Publicado en Sin categoría | Deja un comentario

5 distros interesantes que probablemente no conoces

Es normal que haya cientos de distribuciones que apenas conozcamos, pero es que eso provoca que a veces se nos pase por alto la existencia de algunas alternativas realmente interesantes. Es lo que ocurre con estas distribuciones que tienen en común su base, Ubuntu, pero que cuentan con personalidad propia.

Está claro que la distribución de Canonical es una referencia clara para muchos desarrolladores y también para aquellos que quieren elaborar una distro a medida: la cantidad de paquetes y ayudas en este caso es un valor añadido que hace que las soluciones derivadas de Ubuntu –ya hemos analizado unas cuantas en otras ocasiones– vayan más allá de las oficialmente aceptadas por la propia Canonical.

El interesante artículo de Linux Magazine
que es la base de este texto nos permite por tanto descubrir (o
redescubrir, puesto que puede que alguna sí os suene) cinco
distribuciones basadas en Ubuntu que tienen un toque especial.

1. DEFT (Digital Evidence & Forensic Toolkit)

Nos encontramos ante una de esas distribuciones que serían perfectos
para un CSI de informáticos, porque esta distribución está basada en
Ubuntu pero hace uso de LXDE como gestor de ventanas (muy ligerito) y
que además incluye todo tipo de herramientas de informática forense,
como DHash, ClamAV, Wireshark, Gigolo o Nessus. Todas esas herramientas
permitirán estudiar posibles intrusiones en nuestros sistemas, o bien
analizar dichos sistemas para evitar futuros problemas.

2. Element

Una de las que no conocía, y probablemente la más llamativa de las
cinco. Element es una distribución para máquinas de 32 bits que está orientada a convertir nuestro PC o portátil  en un completo Media Center. Una de sus características es su interfaz “ten foot
(un término que engloba a este tipo de interfaces), que está basado en
XFCE 4 y que destaca por su atractiva interfaz visual. Si a eso le
unimos el hecho de que XBMC es el encargado de controlar los contenidos
multimedia, nos podemos imaginar las posibilidades de una distro que
tiene muy, muy buena pinta.

3. Jolicloud

Esta es probablemente la distribución más conocida de las cinco, y
parece que sus desarrolladores siguen trabajando en una versión final,
porque no acabamos de salir de la beta. Jolicloud es lo más parecido a una especie de Chrome OS,
pero con las ventajas de Ubuntu y sin los inconvenientes impuestos por
Google. Si os gustan los servicios web y la informática “en la nube”,
esta distro para netbooks es una gran elección.

4. MoonOS

Otra desconocida, que destaca por combinar Ubuntu con un entorno de escritorio que siempre he considerado como uno de los más atractivos -aunque algo confuso- para los usuarios: Enlightenment
(al que comunmente se le llama tan solo “E”). En realidad E es más un
gestor de ventanas que un entorno de escritorio, y se trata de uno de
los desarrollos más longevos del mundo Open Source. De hecho la versión
actual en desarrollo, E17, lleva implementándose desde el año 2000. Ahí
es nada. Si queréis descubrir sus prestaciones, moonOS os da la
oportunidad.

5. WattOS

La versatilidad de Linux y de Ubuntu vuelve a demostrarse con
wattOS, que actualmente está disponible en forma de versión RC1 y que
está basada en Ubuntu 9.10. El objetivo de esta distribución es ofrecer un sistema súper rápido, ligero y muy eficiente en consumo de recursos energéticos. Su entorno de escritorio es Openbox,
muy poco conocido pero que supone una alternativa a otros gestores
ligeros. Una alternativa fantástica a otras distros como Damn Small
Linux o Tiny Core y que es perfecta para viejos PCs y portátiles.

Visto

Publicado en Linux | Deja un comentario

Recuperar GRUB2 tras instalar Windows

Si tenias en tu disco duro Ubuntu instalado, y por cualquier motivo,
tuviste que instalar Windows en otra partición, tendrás el problema de
que el GRUB no arranca, y no puedes iniciar Ubuntu. Es normal, ya que
Windows se carga el sistema de arranque de cualquier cosa, para
arreglarlo, el método es el de siempre, en todas las versiones, pero
nunca pusimos nada parecido en Ubunteate, y como lo leí en Be linux my friend, me dispuse a meterlo aquí también.

Lo primero es iniciar con el Live CD de Ubuntu, una vez dentro, ejecutamos esto en consola:

$ sudo fdisk -l

Esto mostrará todas las unidades, tenemos que quedarnos en la que
tenemos instalado Ubuntu (al que no podemos acceder). Es decir, a mi me
sale algo así:

Disco /dev/sda

Esto indica donde está montado mi disco duro, y es la primera línea
que te devuelve, con el espacio incluido. Después, te genera una tabla
con esta línea:

Disposit. Inicio Comienzo Fin Bloques Id Sistema
/dev/sda1 * 1 38539 309564486 83 Linux

Como podeis ver, el Sistema es Linux. Por lo tanto, esta es vuestra
partición Ubuntu. No tiene porque daros /dev/sda1, y tampoco /dev/sda
en la primera línea. Pues bien, os guardais esos datos y proseguimos.
Ejecutamos:

$ sudo mount /dev/sda1 /mnt

Con esto montamos la unidad donde tenemos instalado Ubuntu, y ahora ejecutamos:

$ sudo mount –bind /dev /mnt/dev

Con esto montamos el resto de dispositivos del Pc. Y ahora ejecutamos:

$ sudo chroot /mnt

Para acceder con permisos a al sistema de archivos de nuestra partición. Por último, reinstalamos el GRUB:

$ sudo grub-install –recheck /dev/sda

Cuando finalice el proceso, reiniciamos el ordenador y ya tenemos de
nuevo el GRUB, para iniciar Windows, o nuestro querido Ubuntu.
Visto

Publicado en Linux | Deja un comentario

Google SketchUp en Ubuntu

Google SketchUp es una
herramienta increíblemente sencilla y a la vez extremadamente potente
que permite crear, ver y modificar ideas en 3D de forma rápida y
sencilla, encaminado a la arquitectura, desarrollo de videojuegos,
películas, ingeniería civil o simple entretenimiento personal. Google SketchUp
ha sido diseñado para combinar la elegancia y espontaneidad del dibujo
a lápiz, con la velocidad y flexibilidad de los medios digitales
actuales. Desarrollado para las etapas conceptuales del diseño, se
trata de un software fácil de utilizar y extremadamente potente que
permite crear fácilmente formas en 3D. El resultado es una interfaz
compatible con la exploración dinámica y creativa de formas en 3D,
materiales y luz. Google SketchUp combina un conjunto
de herramientas sencillas y potentes con un sistema de guías
inteligentes que simplifican el dibujo en 3D. Los edificios creados con
el programa pueden ser geo-referenciados y colocados sobre las imágenes
de Google Earth. Los modelos pueden ser subidos a la red mediante el
propio programa Google SketchUp y directamente almacenarse en la base de datos 3d Warehouse para ser compartidos.

Cualquier persona, desde un niño hasta
un adulto, pueden de manera muy sencilla aprender a utilizar esta
herramienta para diseño tridimensional. Además, para facilidad, el
programa incluye una galería de objetos, texturas e imágenes para
descargar. El programa también incluye en sus recursos un tutorial en
vídeo para ir aprendiendo paso a paso cómo se puede ir diseñando y
modelando el propio ambiente. Una herramienta tan potente no puede
estar fuera de alcance de los usuarios de Linux, y su funcionamiento se lo debemos a Wine. Descargamos SketchUp en su versión Windows:

http://www.google.com/intl/es/sketchup/download/

Una vez descargado, procedemos a instalarlo:

$ wine GoogleSketchUpWEN.exe

Para corregir los bugs que obtendríamos en su ejecución, necesitaríamos que ir al registro de wine y hacer un par de cambios:

$ ~/.wine/drive_c/windows/regedit.exe

En el registro buscamos el siguiente apunte:

HKEY_CURRENT_USER\Software\Google\SketchUp6\GLConfig\Display

Y le ponemos ‘1′ a ‘HW_OK’. Después buscamos:

HKEY_CURRENT_USER\Software\Google\SketchUp6\SnappyInstructor

Y le ponemos un ‘0′ a la clave ’show’. Con esto, nos funcionará sin problemas:

$ wine ~/.wine/drive_c/Archivos\ de\ programa/Google/Google\ SketchUp\ 6/SketchUp.exe

Wine recomienda desconectar Compiz cuando usamos SketchUp.

Fuente


Publicado en Linux | Deja un comentario

Controlar temperaturas del CPU

Para conocer la temperatura de lo que es
el CPU, con sus respectivos nucleos y demas cosas de la computadora,
como por ejemplo el disco.

Instalando lm-sensors

Lo primero que debemos hacer es instalar los paquetes lm-sensors y sensord, desde consola o synaptic, desde consola seria asi:

sudo apt-get install lm-sensors sensord

Una vez instalado vamos a comprobar si tenemos creados los archivos
de dispositivos i2c necesarios para lm-sensors, para comprobarlo
hacemos lo siguiente:

sudo ls /dev/i2c*

Si te aparece una lista de archivos i2c (i2c-0, i2c-1, etc…)
entonces salta directamente al apartado de la configuración de
lm-sensors, de lo contrario continúa.

Crear dispositivos

Ahora creamos los archivos i2c, para ello utilizamos:

cd /dev

sudo MAKEDEV 12c

ls 12c*

Ahora puede que aparezca una lista con los archivos i2c creados, si
todavía no os aparece ninguno o dice que no ha encontrado ningún
archivo, entonces hacemos:

sudo gedit makedev.sh

Copiamos el siguiente script y lo pegamos en el archivo que acabamos de crear:

#!/bin/bash

# Here you can set several defaults.

# The number of devices to create (max: 256)
NUMBER=32

# The owner and group of the devices
OUSER=root
OGROUP=root
# The mode of the devices
MODE=600

# This script doesn’t need to be run if devfs is used
if [ -r /proc/mounts ] ; then
if grep -q “/dev devfs” /proc/mounts ; then
echo “You do not need to run this script as your system uses devfs.”
exit;
fi
fi

i=0;

while [ $i -lt $NUMBER ] ; do
echo /dev/i2c-$i
mknod -m $MODE /dev/i2c-$i c 89 $i || exit
chown “$OUSER:$OGROUP” /dev/i2c-$i || exit
i=$[$i + 1]
done
#end of file

Ahora le damos permiso de ejecución y lo ejecutamos:

sudo chmod +x makedev.sh
sudo ./makedev.sh
ls i2c*

Ahora sí que os aparecerá una lista con los dichosos archivos i2c creados, y por fín podemos configurar lm-sensors.

Configurando lm-sensors

Ahora que tenemos los archivos de dispositivos i2c podemos empezar a
configurar lm-sensors, pero antes necesitamos cargar el módulo
específico para el kernel:

sudo modprobe i2c-dev

Ahora ya podemos ejecutar el script para configurar los sensores que queremos usar:

sudo sensors-detect

Irá preguntando. Es recomendable contestar a las preguntas por
defecto. Antes de la última pregunta, muestra en pantalla algo como:

To make the sensors modules behave correctly, add these lines to /etc/modules:
#—-cut here—-
[Sensores que te ha detectado]
#—-cut here—-

Copiamos los sensores que te ha detectado, las líneas que están
entre los #—-cut here—-, y abrimos como administrador el archivo
/etc/modules:

sudo gedit /etc/modules

Pegamos al final del archivo modules las líneas copiadas y listo.

Para comprobar que funcionan correctamente se pueden cargar los
sensores de forma manual. Por ejemplo, a mí me ha detectado el sensor
i2c-isa, eeprom entre otros. Para cargar los sensores:

sudo modprobe eeprom
sudo modprobe i2c-isa
sudo modprobe [nombre del sensor]
sudo depmod -a
sudo update-modules

Una vez cargados:

sensors

Y comprueba que los valores que da sean posibles.

Despues de configurar debemos reiniciar el sistema para que se aplique la configuración.

Despues de reiniciar vamos al panel y agregamos el monitor de sensores:

Una ves agregado lo configuramos a nuestro gusto para ver las temperaturas:

Fuente

Publicado en Sin categoría | Deja un comentario

Audita la seguridad de redes inhalambricas con Ubuntu 9.10 Karmic Koala y una tarjeta con chipset rt73 usb.

Para todos aquellos que tengan instalado su nuevo ubuntu 9.10 karmic
koala, y quieran comprobar la seguridad de su red wireles o la de algun
vecino que se lo pida, la verdad es que lo podemos hacer de un modo muy
sencillo y rapido, sin necesidad de usar distribuciones de esas
especiales, donde esta todo lleno de utilidades que no sabemos usar,
asi de esta manera que paso a explicar tendremos nuestro equipo, y lo
tendremos preparado para auditar redes wireles.

Lo primero que necesitamos es lo siguiente:

  • Tener instalado Ubuntu 9.10 karmic koala en cualquiera de sus versiones, si tienes la remix, también sirve.
  • Tener una tarjeta de red usb con chipset rt73, esto en ebay lo
    tecleamos y nos salen muchismas, o sino vamos a alguna tienda de
    confianza y le preguntamos al dependiente antes de comprarla. Sirven
    otros modelos y otros chipsets, pero yo solo voy a explicar para este
    modelo, que es el mas típico.
  • Estar registrado en www.tuxapuntes.com para tener acceso a los ficheros.
  • Tener instalado el software básico para compilacion:
sudo apt-get install build-essential

Una vez que disponemos de eso pasamos a instalar los drivers
específicos para auditar wiireles en nuestro equipo, y esto es lo único
que diferencia una distribución de esas que hay por ahi para hacer
estas cosas de una versión de ubuntu normal y corriente, asi pues, una
vez con la tarjeta en nuestro poder y el ubuntu ya encendido pasamos a
realizar lo siguiente:

  • Descarga el fichero rt73-k2wrlz-3.0.3-dkms y lo descomrimes dentro del directorio Descargas de tu ubuntu.
  • Descarga el fichero dothat.sh e igualmente lo dejamos en el directorio Descargas de Ubuntu.
  • Descargamos el fichero dkms.conf y lo dejamos dentro del directorio
    /rt73-k2wrlz-3.0.3 que es donde descomprimimos el fichero del driver
    primeramente.
  • Descargamos el fichero Makefile y lo dejamos denteo del directorio rt73-k2wrlz-3.0.3/Modules/
  • Abrimos la consola y nos situamos dentro del directorio de descargas:
cd Descargas

Damos permiso de ejecución al script:

sudo chmod a+x dothat.sh

Despues ejecutamos el script:

./dothat.sh

Ahora ya tenemos instaldo los drivers
parcheados listos para inyectar tráfico, por lo que lo único que
tenemos que instalar es el software básico para auditorias:

sudo apt-get install aircrack-ng

Ahora instalamos el aircrack-ptw, que no viene en la suite,
descargamos el fichero en /Descargas y lo descomprimimos, despues
abrimos una consola, entramos en el directorio del aircrack-ptw y
hacemos lo siguiente:

sudo apt-get install libpcap0.8-dev

sudo make

sudo make intall

sudo cp aircrack-ptw /usr/bin/

Instalamos algun programilla interesante tambien ( para cambiar las mac ):

sudo apt-get install macchanger

Ahora solo nos queda instalar unos scripts, para automatizar todo el
proceso de auditorias, como se que para muchos es un lio, lo he
simplificadoo, simplemente descarga el fichero Swireless, que adjunto,
pero, descargalo y lo mueves a tu directorio /home , de tal modo que
quede en la siguiente ruta:

/home/<tu nombre de usuario>/Swireless

* no lo cambies o no funcionara.

Ahora entra en ese directorio y edita el fichero airoscript.sh,
dentro de este fichero busca el nombre de usuario "utopianegra" y
cambialo por el tuyo, esto es para que todo te funcione.

Una vez que has realizado estos cambios, para ejecutar el programa entra desde consola en /home/tuusuario/Swirless y teclea:

sudo bash airoscript.sh

** el funcionamiento del script lo explicare en otro articulo si alguno lo necesita. **

Otra opcion es crear un lanzador en ubuntu para lanzar el script
como un programa del menu de gnome, esto se hace entrando en Sistema –
Menu Principal , cramos un elemento nuevo , seleccionamos que es una
aplicacion de consola y en comando ponemos:

sudo /home/tunombredeusurio/Swireless/airoscript.sh

Aceptamos y listo, ya podemos lanzar nuestro programa de auditorias,
preparado para inyectar, con el aricrack-ptw, funcionando, y como si
fuera una aplicación mas, y sin necesidad de utilizar una suite
especial de auditorias.

Espero te sea de utilidad este tuto, a mi me servira en el futuro otra vez seguro.

Fuente

Publicado en Linux | Deja un comentario