"Hablaré con el corazón abierto en palabra de voluntad
y
razón de sentimiento."
---Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo. Evoca primero en los hombres y mujeres el anhelo del mar libre y ancho---

domingo, 13 de julio de 2008

Borrar Recursivamente un tipo de Archivos de un solo madrazo

Pues Suele pasar en los sitemas Guindow$ que se llegan a contagiar de unas coss raras llamadas *.exe o unas mamadas llamadas Tumbs.db o algun *.inf que como molestan al momento de reapldar informacion en una nueva particion y reinstalar la chachara esa del bil gay.

Pues lo que podemos hacer en estos casos es iniciar con un liveCD (De prefe KnopiXXX).

1)Montar la particion que deseemos eliminar los archivitos con chanse de red/write.

mount.ntfs-3g /dev/sda1 /media/WIN -o force

sda1 seria ti particion que quieres montar en ntfs si es fat no es necesario hacer lo deesta manera ya que hay soporte nativo para ese tipo se filesystem y WIN es directory creado con anticipacion.

mount -t vfat /dev/sda1 /media/WIN

2)Ingresar a la ruta donde se encuantra montado el hd

3)ejecutar la siguiente linea

find -name 'Tumbs.db' -exec rm {} \;

Lo qe se encuentra entre comillas simples es el nombre el archivo que se buscara recursivamente en ti dispositivo montado. puedes poner '*.inf' o '*.exe' para generalizar.

Saludos..

How to Recuperar Tabla de particiones Y repararla

A veces ocurre por cuestiones del destino, (ej.: probando distribuciones de Gnu/Linux, o JUGANDO A HACER pendejadas) que alguien comente algún error, y sin querer borra la tabla de particiones del disco duro de su computadora. A propósito, recomiendo seguir muy de cerca la instalación de Ubuntu, ya que en alguna parte del comienzo de la instalación, el sistema nos da a elegir si queremos borrar el disco entero o editar la tabla de particiones manualmente. Si nos descuidamos, podemos seleccionar sin querer: "borrar disco entero", y sin volver a preguntarnos, el instalador directamente borra particiones y formatea.
Por supuesto, que estamos hablando en casos donde solo se trata de la destrucción de la tabla de particiones, pero no del formateo de las mismas, en este último caso es prácticamente imposible recuperar los datos.
Cuando se trata de la corrupción de la tabla de particiones, existe una herramienta llamada Gpart. Este mágico software hace un escaneo del disco duro y encuentra las particiones por sí mismo sin necesidad de la tabla de particiones, y de paso, lo repara, sí, leyeron bien, vuelve a dejar todo como estaba antes del desastre.




Instrucciones

1) Ingresar con Knoppix

2) Usando Gpart para detectar particiones, lo que puede durar mucho tiempo depende el disco y las particiones (lo he probado en un disco de 20 GB y cuatro particiones, demorando unos 40 minutos aproximadamente)

[root@knoppix root]# gpart /dev/hda
Begin scan...
Possible partition(DOS FAT), size(3999mb), offset(0mb)
Possible extended partition at offset(4000mb)
Possible partition(Windows NTFS), size(3999mb), offset(4000mb)
Possible partition(Linux ext2), size(3072mb), offset(8000mb)
Possible partition(Linux ext2), size(3072mb), offset(11072mb)
Possible partition(Linux ext2), size(3072mb), offset(14144mb)
Possible partition(Linux ext2), size(2353mb), offset(17216mb)
End scan.

Checking partitions...
Partition(DOS or Windows 95 with 32 bit FAT): primary
Partition(OS/2 HPFS, NTFS, QNX or Advanced UNIX): logical
Partition(Linux ext2 filesystem): logical
Partition(Linux ext2 filesystem): logical
Partition(Linux ext2 filesystem): primary
Partition(Linux ext2 filesystem): primary
Ok.

Guessed primary partition table:
Primary partition(1)
type: 011(0x0B)(DOS or Windows 95 with 32 bit FAT)
size: 3999mb #s(8191953) s(63-8192015)
chs: (0/1/1)-(1023/15/63)d (0/1/1)-(8126/15/63)r

Primary partition(2)
type: 005(0x05)(Extended DOS)
size: 10144mb #s(20775888) s(8192016-28967903)
chs: (1023/15/63)-(1023/15/63)d (8127/0/1)-(28737/15/63)r

Primary partition(3)
type: 131(0x83)(Linux ext2 filesystem)
size: 3072mb #s(6291456) s(28967904-35259359)
chs: (1023/15/63)-(1023/15/63)d (28738/0/1)-(34979/8/24)r

Primary partition(4)
type: 131(0x83)(Linux ext2 filesystem)
size: 2353mb #s(4819248) s(35259840-40079087)
chs: (1023/15/63)-(1023/15/63)d (34980/0/1)-(39760/15/63)r

3) Usando Gpart para reparar la tabla de particiones:

gpart -W /dev/hda /dev/hda

4) Listo, ahora solo resta reiniciar la PC y todo volverá a la normalidad.

domingo, 8 de junio de 2008

Cambiar password MYSQL

Cuando se instala por primera vez el servidor MySQL la password de root está vacía. Lo primero que debemos hacer es cambiarla mediante sentencia UPDATE y a continuación el comando LFUSH PRIVILEGES para actualizar los cambios realizados en passwords/permisos en tablas.

mysql> UPDATE user SET Password=PASSWORD('passroot') WHERE User='root';
Query OK, 2 rows affected (0.02 sec)
Rows matched: 2 Changed: 2 Warnings: 0

mysql> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.00 sec)

mysql> quit

sábado, 7 de junio de 2008

Por los viejos tiempos que se aproximan.

¿TU SUEÑO, UNA UTOPÍA?



(Soñar no cuesta nada, construir sí. ¡Levántate es para tu hijo el futuro!)



Cuando sueñes que la vida

vale la pena en serio

no despiertes tan pronto, será el único momento

en que consideres insensato al club de los Suicidas.



Cuando sueñes que la justicia

atiende razón, equidad y rectitud

no despiertes tan pronto, será el único momento

en que ella, volverá a ser virtud.



Cuando sueñes que los hombres

son humanos de verdad

no por taxonomía

sino humanos de verdad

no despiertes tan pronto, será el único momento

que ellas y ellos, juntos construirán.



Cuando sueñes que no eres máquina

hasta el día de tu retiro

no despiertes tan pronto, será el único momento

que volviste a ser motivo

de importancia en la sociedad

que reclama tu experiencia

no para la competencia

sí, para siempre enseñar.



Cuando sueñes que eres socio

de una empresa, tu país

no despiertes tan pronto, será el único momento

en que tu patria deje ser sólo escudo, un himno

y un banderín.



Cuando sueñes que los derechos humanos

no son de humanos de derecha

no despiertes tan pronto, será el único momento

que los izquierdos Humanos,

de Bennedeti sean sólo poema.



Cuando sueñes con la paz

no despiertes tan pronto, será el único momento

que democraticen la oportunidad

sin repartir olvidos, ni leyes de silencio.



Cuando sueñes con la sociedad sensata

que a cambio de misiles, bombarderos y fragatas

los hombres hagan poesía, canción,

justicia y democracia

no despiertes tan pronto, será el único momento

en que querrás disparar versos en ráfagas

proyectiles de fusas, corcheas y medio tiempo

marchando al compás de una cumbia, un tango,

un rock, una polca y un flamenco.



Cuando sueñes que quienes van al parlamento

dan su capacidad, compromiso, quórum y tiempo

no despiertes tan pronto, será el único momento

que dejarás de ser abstencionista.



Cuando sueñes con la objetividad del periodista

no despiertes tan pronto, será el único momento

en que sólo las telefónicas guías

tendrán páginas amarillas.



Y cuando sueñes que tus sueños

no son una utopía,

despierta pronto, será el único y mejor momento

para convocar a quienes como tú sueñan

incluso también a quienes cansados, dejaron de soñar,

despierta pronto

¡Ha llegado la hora de cambiar!

Autor: HERNANDO ARDILA GONZALEZ.

domingo, 4 de mayo de 2008

Cambair idioma GNOME

Suele pasar de ves en cuando que al actialisar gnome nos manda un error de perl nose que relacionado con las variables locales de lenguaje

pues la solucion a este rollo es realizar lo siguiente:

# apt-get install language-env

y
# dpkg-reconfigure locales

ahi aparesera una pantalla donde seleccionaremos el lenguaje que a nosotros nos convenga

saludos

sábado, 3 de mayo de 2008

iTALC: Sistema de control de aulas GPL

iTALC es una herramienta muy interesante, por ejemplo para control de aulas por parte del profesor, que permite ver y controlar ordenadores en una red de varias formas.

Soporta Linux y Windows 2000/XP/Vista. Además puede ser usado de forma transparente en entornos mixtos.

iTALC es GPL. Lo que significa que además de ser gratuito, el código fuente está disponible para que podamos adaptarlo a nuestras necesidades.

Características:

iTALC ha sido diseñado para ser usado en escuelas. Además, ofrece muchas posibilidades a los profesores, como por ejemplo:

  • Ver qué se está haciendo en laboratorios de ordenadores y creando instantáneas.
  • Control remoto de ordenadores para dar soporte y ayuda a alguien.
  • Mostrar una demo en pantalla completa o en una ventana. La pantalla del profesor se muestra a todos los ordenadores de los estudiantes en tiempo real.
  • Bloquear estaciones de trabajo para no permitir el uso de los ordenadores en determinados momentos que se deba atraer la atención del profesor.
  • Enviar mensajes de texto a los estudiantes.
  • Encendido, apagado y reinicio remoto de ordenadores.
  • Conexión remota a equipos, así como ejecución remota de comandos/scripts.
  • home-schooling - La tecnología de red de iTALC no está restringida a una subred, y los estudiantes pueden unirse a clases via conexión VPN, instalando un cliente iTALC.
Además, iTALC está optimizado para ser usado en sistemas multinúcleo, sin que haya que preocuparse de cuántos núcleos tiene el usuario. iTALC hace uso de todos ellos.

Por defecto, el interfaz de usuario de iTALC está en inglés. No obstante, cuando iTALC se inicia, comprueba el idioma del entorno e intenta cargar la localización apropiada, para que el usuario pueda ver la aplicación en su propio idioma.

Si alguien se anima a colaborar en el proceso de localización de esta aplicación, el proceso está descrito en:

http://italc.sourceforge.net/wiki/index.php?title=Creating_a_localization.

Además, hay una lista de desarrollo:

http://italc.sourceforge.net/mailinglists.php

Para más información, recomiendo visitar la web del proyecto:

http://italc.sourceforge.net/

WLANInject: Una herramienta para inyección de tráfico en una red wifi sin clientes

En redes wifi hay dos tipos de ataques:

  • Ataques pasivos. Mediante este tipo de ataques nos limitamos a capturar tráfico de la red víctima.
  • Ataques activos. Utilizamos técnicas de inyección de tráfico para generar el tráfico que necesitamos.

El problema mas común que nos encontramos en el ataque a una red WiFi con clave WEP es que no haya clientes en ella, con lo que al no haber tráfico podemos tardar muchos días en capturar el tráfico necesario para descubrir la clave WEP.

WLANInject es una impresionante utilidad para Linux que genera un paquete ARP en una red sin clientes a partir de la suposición de su rango de IP. Una vez generado el paquete, podemos usarlo para inyectar tráfico con aireplay.

El único inconveniente es que tenemos que tener:

  • Dos tarjetas de red: Una en modo managed para inyectar tráfico y otra en modo monitor para capturar tráfico.
  • O bien dos máquinas, una que capture tráfico y otra que lo inyecte.
  • O si tenemos un chipset atheros, podemos clonar la interface y crear una para inyectar y otra para capturar.
COMO INSTALAR WLANINYECT (sacado de www.makeandinstall.com)

Vamos a explicar como hacerlo sobre Ubuntu 7.04 :

  • Primero descargamos Wlaninject 0.6
  • Descomprimimos Wlaninject escribiendo en consola y en el directorio donde está el archivo comprimido:
tar -zxvf wlaninject-0.6.tar.gz
  • Instalamos dependencias necesarias para la compilación, para lo que ejecutamos en consola:
sudo apt-get build-dep aircrack-ng
sudo apt-get install -y libnet0 libnet1 libnet1-dev libpcap0.7 libpcap0.7-dev libpcap0.8 aircrack-ng
  • Entramos en la carpeta que acabamos de descomprimir y compilamos e instalamos el programa:

cd wlaninject-0.6
make
sudo make install

COMO USAR WLANINYECT (sacado de www.makeandinstall.com)

  • Lo primero es unirnos a la red encriptada que queremos atacar con la primera tarjeta de red WiFi, para lo que tendremos que suponer el rango de IP que usa (esto es de vital importancia, ya que si no acertamos el ataque no valdrá de nada). Los rangos más comunes son 192.168.1.X y 192.168.0.X (tambien podemos mirar que rango usa por defecto el router que estamos atacando). Por lo tanto vamos a unirnos a la red suponiendo que tiene un rango 192.168.1.X y que nuestra interface es ath0, para lo que escribimos:

sudo iwconfig ath0 channel CANAL

sudo iwconfig ath0 essid NOMBREDELARED

sudo iwconfig ath0 ap MAC_DEL_PUNTO_DE_ACCESO
sudo iwconfig ath0 key s:AAAAAAAAAAAAA

sudo ifconfig ath0 192.168.1.250 up

  • El siguiente proceso es variable dependiendo de si tenemos buena señal o mala, para saber los rates disponibles a los que podemos conectar (las velocidades de transmision) escribimos el siguiente código:

iwlist ath0 rate

  • Suponiendo que nos ha devuelto un rate bajo, como 1M, vamos a obligar a que la conexion se efectúe a ese rate, escribiendo:

sudo iwconfig ath0 rate 1M

  • Ahora, y antes de utilizar WlanInyect, ponemos a capturar paquetes a Airodump-ng y ponemos Aireplay-ng a la escucha del paquete ARP que se va a generar para que lo inyecte, para lo que escribimos:

sudo airodump-ng -c CANAL -w ARCHIVOGUARDAIV ath1

sudo aireplay-ng -4 -b MACDELPUNTODEACCESO -f1 ath1

  • Ponemos a trabajar a WlanInject:

wlaninject -e NOMBREDELARED -b MACDELPUNTODEACCESO -i ath0

En el ejemplo, hemos usado:

  • wlaninject con la interface ath0 (la que hemos puesto en modo managed)
  • Y aireplay-ng con la interface ath1 (la que hemos puesto en modo monitor)

Recordemos que también podríamos usar dos máquinas. Una es la que inyecta tráfico (en la que pondríamos la interfaz de red en modo managed) y la otra es la que captura tráfico (pondríamos su interfaz de red en modo monitor).

Ahora solo nos queda esperar a que Aireplay detecte el paquete ARP generado y pulsar Y para que lo inyecte, La orden que debemos ejecutar para que aireplay se ponga a la escucha es:

sudo aireplay-ng -4 -b MACDELPUNTODEACCESO -f1 ath1

Preparar nuestro propio router wifi

Existen multitud de dispositivos hardware que llevan una versión embebida de Linux, como por
ejemplo, el punto de acceso Linksys WRT54GL.

Y existen en la comunidad de usuarios de software libre varios proyectos que se encargan de modificar y mejorar el kernel de los puntos de acceso. Los más destacados son DD-WRT, OpenWRT, FreeWRT y Tomato. Y de entre ellos, por lo que he leído, el más utilizado y el que ofrece mayor funcionalidad ahora mismo es DD-WRT.

Estos proyectos, al incorporar linux como firmware del dispositivo, nos permiten ampliar de una manera impresionante la funcionalidad de nuestro punto de acceso, permitiéndonos convertirlo en un router con servicios como:

  • IPv6.
  • Cliente pptp. Que permite establecer conexiones VPN con servidores VPN.
  • Servidor pptpd. Que permite atender peticiones de clientes VPN.
  • NoCAT. Permite controlar el acceso de usuarios a la red mediante usuario/password.
  • OpenVPN. Que permite crear una red VPN entre varios puntos de acceso.
  • QoS. Que permite establecer prioridades para los diferentes tipos de tráfico.
  • RADIUS. Sistema de autentificación para acceso a la red.
  • RFlow. Que permite analizar el tráfico de la red.
  • SSH. Para acceso seguro a máquinas remotas.
  • SNMP. Para controlar el estado de los dispositivos de nuestra red.
  • Soporte HTTPS. Para administración web.
  • UPnP. Permite publicar servidores internos.
  • WOL. Permite el arranque remoto.
Es decir, que por muy poco dinero, podemos tener un potente router con servicios que sólo encontramos en equipos de gama alta.
Para poder actualizar el firmware de nuestro equipo tan sólo tenemos que descargarlo
de la página del proyecto que más nos interese y actualizar nuestro punto de acceso con él.

Las direcciones web de los diferentes proyectos son:
Allí podremos encontrar, además del firmware y documentación, una lista de dispositivos compatibles con dicho firmware.

lightscribe en linux

Hoy en día casi todas las regrabadoras de dvd incorporan lightscribe, una tecnología que permite grabar la superficie de los discos de forma que ya no tendremos que usar etiquetas de papel. Eso sí, para que podamos hacer la carátula del disco, éste también debe ser lightscribe. No vale con que lo sea la grabadora.

Una cosa a tener en cuenta al utilizar un disco lightscribe es que primero grabaremos el contenido del disco y después, daremos la vuelta al disco para imprimir la carátula.

De la siguiente página podemos descargar el controlador y una aplicación gráfica para crear la portada del disco:

http://www.lacie.com/es/support/drivers/index.htm?id=10008

El enlace directo al controlador para linux es el siguiente:
http://www.lacie.com/es/support/drivers/driver.htm?id=10095

El enlace directo al software para crear las etiquetas en linux es el siguiente:
http://www.lacie.com/es/support/drivers/driver.htm?id=10094

Los paquetes Linux están disponibles en formato rpm, así que tendremos que descargarlos y convertirlos a formato deb con la herramienta alien.

# alien --scripts lightscribe-1.8.15.1-linux-2.6-intel.rpm
# alien --scripts 4L-1.0-r6.i586.rpm

Una vez ejecutados los dos comandos anteriores ya tendremos los paquetes convertidos a formato deb:

  • lightscribe-1.8.15.1-linux-2.6-intel.deb
  • 4L-1.0-r6.i586.deb
Ahora, ya podemos instalarlos:

# dpkg -i lightscribe-1.8.15.1-linux-2.6-intel.deb
# dpkg -i 4L-1.0-r6.i586.deb

Una vez instalados, podremos crear las carátulas de los discos ejecutando:

$ 4L-gui

Mobile Media Converter

Mobile Media Converter es una aplicación muy interesante para convertir video y audio para reproductores MP3, MP4 y teléfonos móviles. Usa ffmpeg para convertir ficheros de audio MP3 / WAV / WMA a formato AMR (Adaptive Multi-Rate Codec, *.amr) y viceversa (AMR to MP3).

Además, puede convertir videos WMV (excepto WMV ver.9) y videos MPEG a 3GP y viceversa (MPEG a 3GP).

Existe una versión para windows y otra para linux.

El programa es muy sencillo de usar y permite seleccionar ficheros arrastrándolos a la aplicación.

Si queréis descargar la versión de linux, podéis hacerlo desde el siguiente enlace:

http://www.miksoft.net/products/mmc-lin.tar.gz

En cuanto a la versión de windows, podéis descargarla desde aquí:

http://www.miksoft.net/products/MMCsetup.exe

Mobile Media Converter

Mobile Media Converter es una aplicación muy interesante para convertir video y audio para reproductores MP3, MP4 y teléfonos móviles. Usa ffmpeg para convertir ficheros de audio MP3 / WAV / WMA a formato AMR (Adaptive Multi-Rate Codec, *.amr) y viceversa (AMR to MP3).

Además, puede convertir videos WMV (excepto WMV ver.9) y videos MPEG a 3GP y viceversa (MPEG a 3GP).

Existe una versión para windows y otra para linux.

El programa es muy sencillo de usar y permite seleccionar ficheros arrastrándolos a la aplicación.

Si queréis descargar la versión de linux, podéis hacerlo desde el siguiente enlace:

http://www.miksoft.net/products/mmc-lin.tar.gz

En cuanto a la versión de windows, podéis descargarla desde aquí:

http://www.miksoft.net/products/MMCsetup.exe

Conexión automática a la red del trabajo o a la red de casa con linux

Habitualmente utilizo en portátil tanto en casa como en el trabajo, y una de las cosas que siempre me han resultado pesadas ha sido cambiar la configuración de la red cada vez que voy a usar el ordenador en casa y volverla a cambiar para usarlo en el trabajo.

Así que un día que estaba bastante harto de hacer cambios diarios, me puse a configurar el portátil para que se conectara automáticamente a la red de casa o a la del trabajo dependiendo de donde lo conectara.

En casa me conecto por wifi a la red que tiene seguridad wep y en el trabajo por ethernet, así que necesité instalar:

  • ifplugd : monitorea si se establece link en la capa física (por ejemplo si un cable de red es conectado o si existe una asociación wireless activa).
  • guessnet : nos da herramientas para detectar a qué red estamos conectados.

¿Cómo instalarlas? Nada más fácil:

aptitude install ifplugd guessnet

Si tenéis vuestro punto de acceso con seguridad wpa tendréis que instalar también wpagui, que maneja la asociación wireless con un punto de acceso.

Una vez instalados los paquetes, modificamos el fichero /etc/network/interfaces. El mío quedó de la siguiente manera:

# /etc/network/interfaces

auto lo

iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0

iface ppp0 inet ppp
provider ppp0

mapping eth?
script guessnet-ifupdown
#map default: trabajo
map timeout: 3
#map verbose: true

iface trabajo inet static
address 192.168.1.2
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1

iface casa inet dhcp
test wireless essid C54APRA

# Si ninguna es encontrada, prueba DHCP
iface none inet dhcp


Veamos paso a paso en fichero de configuración:

auto lo

iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0

Las lineas anteriores definen el localhost y lo levantan automáticamente en el inicio.

iface ppp0 inet ppp
provider ppp0

Las dos líneas anteriores definen el interfaz del modem, por si en algún momento decido usarlo.

mapping eth?
script guessnet-ifupdown
map timeout: 3

Las líneas anteriores definen que las interfaces eth? como por ejemplo eth0, eth1 ... van a ser manejadas automáticamente.

iface trabajo inet static
address 192.168.1.2
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1

test peer address 192.168.1.1 mac 02:E0:52:EB:B6:DF

Las líneas anteriores definen que la conexión al trabajo se hace con ip estática. Y que, por decirlo de alguna manera, para determinar que nos estamos conectando a la red del trabajo comprobamos que hay un host (por ejemplo el router) con una IP y una MAC concreta.

iface casa inet dhcp
test wireless essid MICASA

Las dos líneas anteriores determinan que la conexión a la red de casa se hace mediante dhcp y para comprobar que se debe conectar a la red de casa, testeamos que existe una red con wifi con el nombre MICASA.

# Si ninguna es encontrada, prueba DHCP
iface none inet dhcp

Y, por último, las dos líneas anteriores nos sirven para que, si no encontramos la red de casa, ni la del trabajo, se pruebe a conectar por dhcp.

Recuperar datos borrados en linux: recoverjpg, magicrescue y foremost

Para la recuperación de archivos, existen para Linux muchas opciones, como por ejemplo:

  • testdisk - Escaner de particiones y herramienta de recuperación. Compatible con todas las particiones. GPL.
  • magicrescue - Recuperación de "bytes mágicos". GPL.
  • e2undel - sólo en ext2. GPL.
  • recover - Sólo particiones ext2. GPL.
  • recoverjpg - sólo para archivos jpg/jpeg. GPL.
  • foremost - Recuperación 'forense' de archivos en disco y unidades externas (cámaras...). GPL.
  • sleuthkit - DOS, BSD, Mac & Sun partitions. IBM+GPL.
  • gddrescue - Usa posibles backups del archivo para evitar errores. GPL.
Veamos dos de estas herramientas para recuperar datos borrados en linux: magicrescue y foremost. Ambas se encuentran habitualmente en los repositorios, así que, para instalarlas no tenemos más que hacer:

# apt-get install magicrescue foremost

* magicrescue.
Esta herramienta recupera una amplia gama de archivos: avi, mp3, gimp-xcf, jpg, png, doc, odt, etc...
Por cada tipo de archivo soportado tiene un archivo con receta ubicado en el catálogo /usr/local/share/magicrescue/recipes.

root@adminies:/home/miusuario# ls /usr/share/magicrescue/recipes/
avi gimp-xcf gzip jpeg-jfif mp3-id3v2 perl zip
elf gpl jpeg-exif mp3-id3v1 msoffice png

Para recuperar un archivo .zip, por ejemplo, ejecutariamos la siguiente instrucción:

# magicrescue -d /opt/tmp/ -r /usr/share/magicrescue/recipes/zip /dev/hda3

- Con la opción -d definimos el catálogo de destino de recuperación.
- Con la opción -r le decimos el recipiente que debe buscar. Por ejemplo: .zip .jpg
- El último argumento es el sitio a escanear.

* foremost.
Es un programa similar al anterior.
Podemos ver los tipos de archivos soportados haciendo un man, aunque también podemos verlo en el archivo de configuración /etc/foremost.conf.

Veamos un ejemplo para recuperar un archivo doc borrado:

# foremost -t doc -o /tmp/recuperado -i /home/usuario/apuntes

- Con la opción -t indicamos el tipo de archivo a buscar.
- Con la opcion -o indicamos el lugar donde almacenar los archivos recuperados.
- Con la opción -i indicamos el lugar a escanear

jueves, 24 de abril de 2008

Editar archivos pdf con pdftk

Pdftk es una útil herramienta que nos permite manipular fácilmente archivos en pdf en línea de comandos. Así con ella podremos hacer entre otras muchas cosas:

- Unir archivos PDF

Ejemplo: si queremos unir 2 (o más) archivos en un nuevo documento pdf

$ pdftk documento1.pdf documento2.pdf cat output documento12.pdf

Ejemplo: También podremos utilizar etiquetas para los archivos:

$ pdftk A=documento1.pdf B=documento2.pdf cat A B output documento12.pdf

Ejemplo: También podemos unir todos los archivos pdf de un directorio:

$ pdftk *.pdf cat output todos_los_pdfs.pdf



- Extraer paginas de un archivo pdf

Ejemplo: si queremos extraer las páginas 25 a 36 de un documento pdf

$ pdftk A=documento1.pdf cat A25-36 output documento_nuevo_pag_25_a_36.pdf

- Extraer paginas de múltiples PDFs en un nuevo documento:

Ejemplo: Queremos hacer un documento nuevo con las páginas 1 a 7 del documento1.pdf y la página 2 del documento2.pdf

$ pdftk A=documento1.pdf B=documento2.pdf cat A1-7 B2 output documento_nuevo.pdf

- Invertir el orden de las páginas:

Ejemplo: tenemos un pdf con 3 páginas y queremos invertir su orden

$ pdftk A=documento1.pdf cat A3-1 output documento1_inverso.pdf

- Extraer por separado todas las páginas de un pdf:

$ pdftk documento1.pdf burst

nos crea archivos con nombres pg_0001.pdf, pg_0002.pdf, etc

- Cifrar un pdf a 128-Bit y controlar todos los permisos (por defecto):

$ pdftk documento.pdf output documento.128.pdf owner_pw foopass

- Lo mismo que el anterior, pero requerir una password para abrir el documento:

$ pdftk documento.pdf output documento.128.pdf owner_pw foo user_pw password_que_quieras

- Lo mismo que el anterior, pero permitir la impresión del documento:

pdftk documento.pdf output documento.128.pdf owner_pw foo user_pw password_que_quieras allow printing

- Lo mismo que el anterior, pero permitir copiar la información:

pdftk documento.pdf output documento.128.pdf owner_pw foo allow copycontents

- Lo mismo que el anterior, pero permitir copiar e imprimir la información:

pdftk documento.pdf output documento.128.pdf owner_pw foo allow copycontents printing

- Descifrar un PDF:

$ pdftk secured.pdf input_pw foopass output unsecured.pdf

- Combinar dos archivos pdf cuando uno esta cifrado (la salida no lo estará)

$ pdftk A=cifrado.pdf documento.pdf input_pw A=foopass cat output combinado.pdf

- Obtener un informe sobre los metadatos, marcadores y etiquetas de página de un pdf

$ pdftk documento.pdf dump_data output informe.txt

Sin olvidar uno de los más útiles:

$pdftk documento.pdf background fondo.pdf output resultado.pdf

Te permite usar el documento fondo.pdf como fondo del documento (para insertar logos, marcas de agua, etc)

Referencias:

man pdftk

viernes, 11 de abril de 2008

Cero Tecnologia

Hoy no quiero hablar de tecnologia sino mas bien de esos maricones de los denominados emos
jajajaja pinches mariconsitos queriendose creer suicidas

por eso yo ser "ANTI-EMO"

viernes, 28 de marzo de 2008

Hacer un backup MySQL con CRON en Linux

ya tenia un buen rato que no posteaba por aca bueno ni pex

Es siempre bueno realizar un backup de nuestras bases de datos en caso de algún fallo, perdida o error humano (que es lo que más suele ocurrir). Como ya muchos saben Linux posee una herramienta llamada CRON el cual permite ejecutar tareas repetitivas periodicamente.

Script de backup MySQL

amos a crear una carpeta para guardar el backup que vamos a generar, esta carpeta la puedes crear donde quieras, yo personalmente la creé en mi directorio raíz pero lo puedes crear donde quieras:
saser@saser# mkdir /respaldosql

En nuestro editor de texto favorito escribimos el script que hará el
backup de la bases de datos que tengamos en nuestro servidor de MySQL:

#!/bin/sh
mysqldump -uroot -ppwd --opt db1.sql > /respaldosql/db1.sql
mysqldump -uroot -ppwd --opt db2.sql > /respaldosql/db2.sql
cd /home/usuario/respaldosql/
tar -zcvf respaldosql_$(date +%d%m%y).tgz *.sql
find -name '*.tgz' -type f -mtime +2 -exec rm -f {} \;
Guarda este script con el nombre mysqlrespaldo.sh (o el nombre que más te parezca) en donde quieras, yo tengo una carpeta llamada scripts en mi directorio home, es a gusto de cada quien.

Vamos a analizar el script línea por línea: la primera línea #!/bin/sh simplemente le indica al bash que es un script ejecutable y donde va a buscar el bash que va a utilizar para ejecutar este script en este caso /bin/sh.

La segunda línea es la que hace todo el trabajo, mysqldump es un comando que “vuelca” o copia todos los datos que estén dentro de la base de datos que le indiquemos en la línea de comandos, las opciones son las siguientes:

  • -u es para indicar el usuario en este caso es root pero puede ser cualquier otro usuario que tenga privilegios sobre la base de datos
  • -p es para indicarle el password aquí tienes que colocar el password del usuario que estás utilizando para conectarte en la base de datos.
  • –opt db1 aquí indicamos cual es base de datos que queremos que copie en este caso db1
  • el operador > redirecciona la salida del comando hacia un archivo llamado db1.sql en una carpeta llamada respaldosql.

La línea que sigue hace exactamente lo mismo que la primera pero con otra base de datos llamada db2, puedes agregar tantas base de datos como quieras a este script.

Después cambiamos al directorio de respaldo donde acabamos de crear los archivos db1.sql y db2.sql con cd /respaldosql/ y comprimimos todos los archivos en uno solo con su respectiva fecha con el comando date, esto es para tener un respaldo anterior y saber cuando lo hicimos, es útil en caso de que por alguna razón queramos un respaldo viejo.

La última línea es opcional, lo que hace es buscar todos los archivos comprimidos que tengan más de 2 días y los elimina, esto es para evitar que se nos acumulen archivos antiguos, puedes cambiar con que frecuencia quieres borrar estos archivos puedes utilizar man find para mayor información.

Muy bien ahora tenemos nuestro script listo lo primero es hacerlo ejecutable:

saser@saser#chmod 700 mysqlrespaldo.sh

Añadiendo el Script a CRON

Como ya mencioné anteriormente CRON es una herramienta que posee Linux para ejecutar programas o scripts en forma repetitiva. Para modificar la tabla de cron ejecutamos el siguiente comando en nuestro shell:

crontab -e

Se abrirá el crontab en nuestro editor de texto por defecto aquí agregamos la siguiente línea y guardamos nuestro archivo:

0 1 * * * /home/usuario/scripts/mysqlrespaldo.sh

Guardamos nuestro archivo y ya está listo para ejecutarse diariamente, vamos a explicar un poco como funciona (recuerda colocar en /home/usuario/scripts la ruta donde guardaste tu script).

El archivo de crontab tiene la siguiente estructura de izquierda a derecha:

  • Minutos (rango de 0-59)
  • Horas (0-23)
  • Día del mes (1-31)
  • Mes (1-12)
  • Día de la semana (0-6 siendo 0=Domingo)
  • Path completo al script o programa que queramos ejecutar

Cualquier campo con * quiere decir que se corre a cualquier posible valor de ese campo. Así que en nuestro caso el script correrá todos los días a la 1:00 de la madrugada.

martes, 1 de enero de 2008

Creación de la imagen (Imagemagick) GRUB/Splash

la puedes hacen el el sperpoderoso GIMP o
buscar la imagen que mas te agrdae y aplicarle el siguinte comando



convert pictureXXX.jpg -resize 640x480! -colors 14 -depth 8 ImageName.xpm.gz




y lo unico que te queda es copiarla a


#cp ImageName.xpm.gz /boot/grub/


y modificar en el


#vim /boot/grub/menu.lst


agrgarle lo siguiente onde queiras


"splashimage=(hd0,2)/boot/grub/ImageName.xpm.gz" sin comilllas XD



eso estodo amigos :S

COMO Recuperar GRUB

Me ha pasado frecuentemente que a la banda suele tener instalado guindow$ y linux en un mismo equipo y peor aun en un mismo disco, y no se porque suele dañarse Guindow$, alguin sabe???jajajaja, y pos les desmadra el grub.
y se me ocurrió postear este archirequeterecontrapequeño tutorial para hacer la reinstalación del gestor de arranque.
empesamos :-D

Para recuperar el grub vamos a usar un LiveCD, que debe ser de una distro que use GRUB: Así pues yo disponía de varias Live-distro que usen grub: Knoppix, Ubuntu y ELive. Me decanté por la primera por ser la más conseguida y (con mucha diferencia) la que tiene el inicio más rápido de las tres. Si ya tenéis LiveCD de Ubuntu podéis usar ése sin problemas, incluso aunque el CD sea de Hoary y ya tengáis Breezy instalada: Sólo queremos instalar un gestor de arranque ;)

Suponiendo que ya tenemos LiveCD lo ponemos en el lector e iniciamos el PC desde ese dispositivo.

Hacemos un directorio para montar nuestra partición con Linux:


# mkdir /mnt/laostia podéis hacer el directorio que os dé la gana, mientras recordéis cuál era.


Montamos la partición con una orden de montaje convencional. En mi caso el formato de la partición es ext3, debes sustituirlo por el que se ajuste a tu caso, así como debes localizar la partición en la que tienes instalada debian (normalmente será algo como /dev/sda3, pero puede variar de un caso a otro).


# mount -t ext3 /dev/sdaXXX /mnt/laostia/


Ahora vamos a cambiar el origen de root de nuestro sistema de archivos al directorio en el que hemos montado Debian para que al instalar grub interprete que el "/" del sistema está ahí. Para ello usamos chroot.


# chroot /mnt/laostia/


Instalamos GRUB en el MBR del primer disco duro, que normalmente estará configurado como Primary Master (sda).


# grub-install /dev/sda


por ultimo erificamos que todo está bien revisando las entradas que se han incluído en /boot/grub/menu.lst y si están todos nuestros sistemas (que será lo más normal) ya podemos reiniciar nuestro sistema, retirar el LiveCD y disfrutar de nuestro gestor de arranque

Pero si esto no junciona aca tengo otra manera de resolver el detallito

Not found or not a block device!!!!!!!! :-O

Entonces lo que hice fue lo siguiente:



# grub


grub> root (hd0,7) /*Ahi es donde tengo mi particion de linux*/
grub> setup (hda0) /*Instala el grub*/
grub> quit

o puedes hacer lo siguiente.... en caso de que no sepas en donde se encuentra tu partición de linux


# grub --> ejecutamos el interprete de comando de grub
grub> find /boot/grub/stage1 --> busca donde esta la partición de debian
(esto te va dar hd0,7 "en mi caso", etc)

> root (hdX,Y) --> poner el valor devuelto anterior
> setup (hd0) --> instala grub en nuestro primer disco duro (hd0),
que es con el que inicia la computadora
> quit --> salimos del interprete de comando de grub


y a cobrar lo unico que queda es reinisiar el sistema sin olvidar claro quietar el cd live y papas

Y YA ESTARA TU NUEVO GRUB.