sábado, 30 de julio de 2011

Conoce el kernel 3.0 de Linux

En el marco de la celebración del aniversario número 20 del kernel Linux, ha sido lanzada una nueva versión del núcleo con una renovada numeración, que se conoce como Kernel 3.0. Esto ha sido anunciado a través de la red social Google+ por Linus Torvalds, creador y desarrollador del núcleo Linux, después de algunos inconvenientes que se presentaron a última hora debido al surgimiento de algunos bugs inesperados.

Esta nueva versión bautizada como Sneaky Weasel (comadreja furtiva en español) no viene con espectaculares mejoras, digamos que se enfoca más que todo en el cambio estético que representa pasar a la tercera generación del núcleo de Linux. Sin embargo, se presentan nuevas características que si requieren mención, a continuación las nuevas características del kernel 3.0 en las cuales se encuentran:
  • Desfragmentación automática para el sistema de archivos Btrfs, gracias a la cual mejora notablemente el rendimiento y la velocidad de las operaciones del sistema.
  • Mayor velocidad de creación y eliminación de archivos.
  • Depuración para el sistema de archivos Btrfs.
  • Cleancache, característica que permite aumentar el rendimiento del caché de páginas del núcleo. Mejora la gestión de memoria, lo cual se traduce en aumento de la velocidad.
  • Filtrado de paquetes BPF mediante JIT. Se ha añadido un JIT que genera código nativo para los filtros, y hace que el filtrado sea mucho más rápido.
  • Soporte para Wake on WLAN. A través de esta característica el sistema dormido puede ser “despertado” por un paquete de red especial, se ha añadido en la implementación 802.11 la misma capacidad, pero para tarjetas de red inalámbricas.
  • Mensajes ICMP_ECHO sin privilegios. Los mensajes ICMP_ECHO son una especie de ping que ahora puede enviarse sin privilegios de root, esto permite que la herramienta ping ya no requiera de setuid.
  • Llamada al sistema netns(), a través de la cual se resuelven problemas de gestión de recursos.
  • Temporizadores de alarma. Estos son temporizadores híbridos, similares a los de alta resolución, con la diferencia de que cuando se suspende el sistema, se activa el RTC para que se dispare y despierte el sistema. Este es un concepto inspirado en los temporizadores-alarma de Android. La API hace uso la interfaz de relojería POSIX.
  • Soporte para Microsoft Kinect (lo cual explica el soporte de Microsoft hacia Linux).
  • Procesamiento por lotes de las llamadas sendmsg();
  • Soporte para dom0 XEN.
  • Soporte para la cámara webApple iSight.
  • Soporte para las APUs AMD Llano Fusion.
  • Soporte para Intel iwlwifi 105 y 135.
  • Soporte para el controlador Intel C600 serial-attached-scsi.
  • Soporte para USB Ralink RT5370.
  • Soporte para varios dispositivos de realtek rtl81xx.
  • Muchas correcciones de errores y mejoras.
Puede verse que la versión 3.0 del kernel Linux viene con mejoras en el rendimiento y la velocidad, por lo que puede esperarse un sistema operativo más eficiente en cualquier ordenador. De la misma manera han sido añadidos soportes para diversos componentes de hardware y una gran cantidad de nuevos controladores, lo que aumenta la compatibilidad de Linux con otros dispositivos en gran medida.

martes, 26 de julio de 2011

Probando el Navegador Aurora de Mozilla.

Después de mucho tiempo tratando de resolver este inconveniente, la Fundación Mozilla aseguró en un comunicado que ya encontraron el problema, al cual le darán solución en Firefox 7.

La Fundación Mozilla, inició una investigación de por qué su navegador consumía tanta memoria, que al día de hoy con la versión 5.0 no se ha resulto, pero Mozilla parece que ya ha dado con el problema que causaba ese gran uso de memoria: la solución es ejecutar la “recolección de basura” (garbage collection) más frecuentemente en el motor Javascript, consiguiendo así reducir de forma significativa el uso de memoria.

Este era uno de los problemas más denunciados por parte de los usuarios y, por qué no decirlo, el talón de aquiles más importante de Firefox.
 
Si quieren hacer la prueba ustedes mismos pueden descargar [Firefox 7.0a2 desde aquí,].

Esta versión no reduce sólo el consumo de memoria, sino que también mejora el tiempo de inicio de Firefox, mejora la función Sync (marcadores y passwords se sincronizan instantáneamente) y finalmente agrega una mejora en el rendereo de fuentes.

Tengo varios dias con este navegador instalado y de verdad que estoy sorprendido de las mejoras que realizaron efectivamente, el consumo de memoria RAM se redujo notablemente un 40%, segun las pruebas que realice.

sábado, 23 de julio de 2011

¿Cuál es la diferencia entre sudo y su?

Su

El programa su permite usar el intérprete de comandos de otro usuario sin necesidad de cerrar la sesión actual. Comúnmente se usa para obtener permisos de root para operaciones administrativas sin tener que salir y reentrar al sistema. Algunos entornos de escritorio, entre ellos GNOME y KDE, tienen programas que piden gráficamente una contraseña antes de permitir al usuario ejecutar un comando que usualmente requeriría tal acceso. 

El nombre su proviene del inglés substitute user (usuario substituto). También hay quien lo hace derivar de superuser (super-usuario, es decir, el usuario root o administrador) ya que habitualmente se utiliza para adoptar el rol de administrador del sistema.

Cuando se ejecuta, su pide la contraseña de la cuenta a la se quiere acceder, y si es aceptada, da acceso a dicha cuenta.

[nesalpa@localhost]$ su
Contraseña:
[root@localhost]# exit
logout
[nesalpa@localhost]$

Al no poner un usuario, se accede como administrador. Sin embargo, también es posible pasar como parámetro otro nombre de usuario.

[nesalpa@localhost]$ su pabel
Contraseña:
[pabel@localhost]# exit
logout
[nesalpa@localhost]$

Una vez introducida la contraseña, podemos ejecutar los comandos como si fuésemos el otro usuario. Al escribir exit, volvemos a nuestro usuario.

Una variante muy utilizada es usar su seguido de un guión. Así, para loguearte como root, tenés que ingresar su - y para loguearte como otro usuario su - otrousuario. ¿La diferencia entre usar o no el guión? Se recomienda usar el guión porque simula que te logueás con ese usuario; por consiguiente, ejecuta todos los archivos de inicio de ese usuario, cambia el directorio actual al HOME de ese usuario, cambia el valor de algunas variables del sistema adaptándolas al nuevo usuario (HOME, SHELL, TERM, USER, LOGNAME, entre otros), y otras variables..

Un administrador de sistemas debe tener mucho cuidado al elegir una contraseña para la cuenta de root/administrador, para evitar un ataque por parte de un usuario no privilegiado que ejecute su. Algunos sistemas de tipo Unix tienen un grupo de usuarios llamado wheel, que comprende a los únicos que pueden ejecutar su. Esto podría o no reducir los problemas de seguridad, ya que un intruso podría simplemente apoderarse de una de esas cuentas. El su de GNU, sin embargo, no admite el uso de ese grupo; esto se hizo por Razones filosoficas.

Sudo

Un comando relacionado, llamado sudo, ejecuta un comando como otro usuario, pero respetando una serie de restricciones sobre qué usuarios pueden ejecutar qué comandos en nombre de qué otros usuarios (usualmente especificadas en el archivo /etc/sudoers).

Por otro lado, a diferencia de su, sudo pide a los usuarios su propia contraseña en lugar de la del usuario requerido; esto permite la delegación de comandos a usuarios en otras máquinas sin tener que compartir contraseñas, reduciendo el riesgo de dejar terminales desatendidas.

Problemas con sudo: el período de gracia

La ventaja de sudo respecto de su es que sólo ejecuta el comando solicitado simulando ser el otro usuario, sin cambiar verdaderamente el usuario actual. Ello implica que uno puede ejecutar un comando como administrador y, al segundo siguiente, volverá a tener los privilegios del usuario que estaba usando antes... o casi.

Algunos ven como una brecha de seguridad el hecho de que sudo otorgue un "período de gracia" que permita al usuario ejecutar comandos como otro usuario sin la necesidad de tener que ingresar una y otra vez sudo delante del comando y la contraseña luego de ejecutarlo. Pasado ese "período de gracia", sudo volverá a preguntarnos la clave.

Esto es "malo", esencialmente porque alguien podría apoderarse de nuestra compu luego de haber ingresado la contraseña de sudo y mientras el "período de gracia" está activo hacer un DESASTRE.

Afortunadamente, es posible deshabilitar el "período de gracia", lo que va a mejorar la seguridad de tu sistema. Sólo hay que agregar una línea en el archivo /etc/sudoers:

sudo vim /etc/sudoers

Y agregá la siguiente línea al final del archivo:

Defaults:ALL timestamp_timeout=0

El cambio tiene efecto en forma inmediata, sin necesidad de reiniciar el sistema.



De dónde provienen los nombres de las 10 distros Linux más populares

En Linux encontramos también una gran variedad de distribuciones de nombres curiosos y que algunas veces nos preguntan  ¿por qué alguien nombraría algo así leyendo y investigando en la web consegui la etimologia de las mas populares.


 Tux Linux Distros 800x800 Etimología de 10 distribuciones Linux

Debian

debian linux Etimología de 10 distribuciones Linux
Debian fue creada en 1993, por Ian Murdock, el nombre en si es un juego de palabras; ya que fue creado como una contracción del nombre de su novia de ese tiempo (ahora ex-esposa), Debra y el suyo, Ian. ¿Qué mejor manera de declarar tu amor a una chica que creando una distro con sus nombres?

Sabayon sabayon Etimología de 10 distribuciones Linux

Sabayon es una distro que nace en Trento, Italia y se llama así por un postre italiano propio de la región llamado Zabaglione, que está hecho con claras de huevo, azúcar y licor. De hecho es un postre conocido también en América Latina; en Argentina le dicen “sambayón” y en Colombia “sabajón”.

Mandriva mandriva linux Etimología de 10 distribuciones Linux

Esta distro era anteriormente conocida como Mandrake Linux, que era mantenida por MandrakeSoft, una empresa que perdió la batalla legal por el nombre de “Mandrake” — el cual pertenece a Hearst Corporation—. Un tiempo después, MandrakeSoft compró Connectivia, el resultado de esa fusión fue Mandriva.

OpenSUSE opensuse logo Etimología de 10 distribuciones Linux

OpenSUSE es el proyecto de la comunidad SUSE, patrocinado por Novell y AMD. SUSE es un acrónimo en alemán para “Software Und System Entwicklung” —desarrollo de software y sistemas—. También se ha dicho que es un tributo al ingeniero alemán —especializado en computación— Konrad Zuse.

RedHat redhat copy Etimología de 10 distribuciones Linux

Hay tres versiones oficiales acerca del por qué del nombre de esta distro:
  • Las gorras rojas siempre han sido un símbolo de libertad y revolución; de hecho fueron llevadas por aquellos que eran parte de la revolución francesa, un gorro frigio.
  • Marc Ewing, cofundador de RedHat, tenía una afinidad especial por las gorras rojas y usaba una de ellas —- que era un regalo de su abuelo— mientras estudiaba en Carnagie Mellon, en donde a cada proyecto que empezaba le ponía por nombre algo que comenzara con “Red Hat”. Por eso la elección de “Red Hat Linux” fue algo lógico.
  • La historia de Marc se repite pero de una manera distinta. En la universidad, cuando alguien tenía problemas con su computadora acudían al departamento de sistemas, en donde todos decían que hablaran “con el chico de la gorra roja”. Marc se hizo popular arreglando máquinas de sus compañeros —y ganando unos dólares en el proceso—, de hecho se hizo tan popular que durante un tiempo, en su universidad, decir que alguien era un “gorra roja” era sinónimo de alguien con conocimientos técnicos de computación.

Fedora fedora Etimología de 10 distribuciones Linux

Fedora es un proyecto de hecho por una comunidad y patrocinado por RedHat, el nombre de “Fedora” viene porque así se le llama al tipo de sombrero que tiene la silueta del logo de RedHat. Fue una manera sencilla en que la comunidad de Fedora pudo decir “estos son nuestros orígenes, pero somos algo más”.

Linux Mint mint linux Etimología de 10 distribuciones Linux

Linux Mint era una página de Internet dedicada a Linux que contenía tutoriales y artículos relacionados con software libre. En ese tiempo no era una distro. Mint es un nombre sencillo de recordar y además recuerda en algo la frescura asociada con los pingüinos, la mascota oficial de Linux.

Gentoo gentoo Etimología de 10 distribuciones Linux

Gentoo es una distribución basada plenamente en código fuente ¿qué significa esto? bueno, esto quiere decir que todo es compilado desde cero, lo que ayuda a que sea muy rápida. Es como hacerte un traje a la medida. En fin, el hecho de que sea rápida hizo que esta distro cambiara de nombre (anteriormente se llamaba Enoch) a Gentoo, la especie de  pingüino que nada más rápido (Pygoscelis papua, pingüino gentoo en inglés).

Slackware slackware Etimología de 10 distribuciones Linux

Esta distro fue creada por Patrick Volkerding, al principio como un proyecto pequeño; de hecho, tratando de mantenerlo como algo poco serio decidió nombrarlo slack. ¿Por qué de esta manera? Pues verán, Patrick es miembro de la iglesia de los SubGenios, una religión parodia que basa su filosofía en la búsqueda de slack, un sentido de libertad independencia y pensamiento original. Después de eso, el nombre se quedó, siendo el resultado la contracción de slack y software.

Ubuntu ubuntu new logo Etimología de 10 distribuciones Linux

Esta es —sin lugar a dudas— la distro más conocida del momento y probablemente el significado de su nombre no sea un secreto para ninguno de ustedes, según la página oficial:
“El nombre de la distribución proviene del concepto zulú y xhosa de ubuntu, que significa humanidad hacia otros o yo soy porque nosotros somos. Ubuntu es un movimiento sudafricano encabezado por el obispo Desmond Tutu, quien ganó el Premio Nobel de la Paz en 1984 por sus luchas en contra del Apartheid en Sudáfrica.”
Mark Shuttleworth, el mecenas de este proyecto, estaba familiarizado con esta corriente de pensamiento y decidió aprovechar la ocasión para darle promoción a los ideales de ubuntu. De ahí el uso de este nombre que también refleja —en muchos niveles— los principios de cualquier comunidad de software libre.





Fuente original Alt1040.

sábado, 16 de julio de 2011

Análisis Forense con CAINE

CAINE (Computer Aided Investigative Environment), es una distribución GNU/Linux en modo LiveCD basada en Ubuntu.





Creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia.

En la actualidad el director del proyecto es Nanni Bassetti.


CAINE representa plenamente el espíritu de la filosofía Open Source, ya que el proyecto es totalmente abierto.


CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes  y resultados.

CAINE proporciona al usuario las siguientes principales novedades:
  • Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes).
  • Amigable entorno gráfico.
  • Ubuntu como sistema base, ello implica un fácil uso y fácil instalación o adaptación sobre nuestro entorno de trabajo.
  • Generación semi-automática de reportes.
Algunas herramientas:
  • Air 2.0.0
  • MountManager
  • Disk Utility
  • Storage Device Manager
  • SSdeep
  • ByteInvestigator
  • DMIdecode
  • HDSentinel
  • WVSummary
  • Read_open_Xml
  • Fiwalk
  • Bulk Extractor
  • Log2Timeline
  • Midnight Commander
  • SQLJuicer
  • CDFS 2.6.27
  • Nautilus Scripts
  • Fake Casper patch
  • Manual updated
  • Autopsy
  • Smartmontools
  • Testdisk
  • WinTaylor

Reparando sistemas com System Rescue

System Rescue CD:  Live CD basado en Gentoo con un conjunto de utilidades para la recuperación de datos y particiónes de nuestro disco duro.
 

Otro de los atractivos de ese software, es que puede realizar múltiples tareas de rescate de sistemas sin tener que recurrir a discos extras.
 
Contiene muchas utilidades de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores midnight commander, herramientas de red).

El objetivo es que sea muy fácil de usar: sencillamente arranca desde cdrom y puedes hacer todo.

El kernel del sistema soporta los sistemas de archivos mas importantes (ext2/ext3, reiserfs, reiser4, xfs, jfs, vfat, ntfs, iso9660), y los de red (samba y nfs). 

Sus principales herramientas son:
  • GNU Parted es la mejor herramienta para editar las particiones de tu disco duro en Linux.
  • GParted es un clon de Partition Magic para Linux.
  • Partimage es un clon de Ghost/Drive-image para Linux
  • Herramientas de los sistemas de ficheros (e2fsprogs, reiserfsprogs, reiser4progs, xfsprogs, jfsutils, ntfsprogs, dosfstools): te permiten formatear, redimensionar, eliminar errores de una partición existente de tu disco duro.
  • Sfdisk te permite hacer un backup y restaurar tu tabla de particiones

Es una herramienta GPL de distribución gratuita y es de gran ayuda para usuarios Linux expertos y novatos, es por esta razón, que es una de esas aplicaciones autoejecutables que no puedes dejar de tener en tu repertorio.

Características de las versiones de SystemRescueCd 2.2.0:

- Norma del kernel 2.6.38.8 (rescuecd rescue64 +);
- Kernel 2.6.39.1 Alternativa (altker32 altker64 +);
- Nueva herramienta Offline NT Password y Editor del Registro ;
- Ntfs3g controlador actualizado a la versión 4.12.2011;
- Python 2.7;
- Gentoo Portage 2.1.9;
- GParted 0.8.1;
- Samba 3.4.12;
- Perl 5.12.3;
- Se ha añadido el paquete xfce4-session.
- Última versión: 2.2.0
- Arquitectura: x86




viernes, 15 de julio de 2011

Linux sí tiene virus y malwares.

Leyendo en Wikipedia, me entero que Linux si posee virus, claro que no tantos como  Windows, pero que los hay los hay.

Uno de los puntos fuertes que más proclaman los linuxeros era precisamente, aparte de su estabilidad y apertura el hecho de tener pocos virus, pero bueno para tener en cuenta aqui va la lista:


Troyanos:

Kaiten – Linux.Backdoor.Kaiten trojan horse[5]
Rexob – Linux.Backdoor.Rexob trojan[6]

Virus:

Alaeda – Virus.Linux.Alaeda[7]
Bad Bunny – Perl.Badbunny[4][8]
Binom – Linux/Binom[9]
Bliss
Brundle[10]
Bukowski[11]
Diesel – Virus.Linux.Diesel.962[12]
Kagob a – Virus.Linux.Kagob.a[13]
Kagob b – Virus.Linux.Kagob.b[14]
MetaPHOR (also known as Simile)[15]
Nuxbee – Virus.Linux.Nuxbee.1403[16]
OSF.8759
Podloso – Linux.Podloso (The iPod virus)[17][18]
Rike – Virus.Linux.Rike.1627[19]
RST – Virus.Linux.RST.a[20]
Satyr – Virus.Linux.Satyr.a[21]
Staog
Vit – Virus.Linux.Vit.4096[22]
Winter – Virus.Linux.Winter.341[23]
Winux (also known as Lindose and PEElf[24]
ZipWorm – Virus.Linux.ZipWorm[25]}

Gusanos:

Adm – Net-Worm.Linux.Adm[26]
Adore[27]
Cheese – Net-Worm.Linux.Cheese[28]
Devnull
Kork[29]
Linux/Lion (also known as Ramen)
Mighty – Net-Worm.Linux.Mighty[30]
Millen – Linux.Millen.Worm[31]
Slapper[32]
SSH Bruteforce[33]


Etiquetas: Linux virus trojan gusanos worms seguridad

Varios consejos para Protegernos de los Peligros en Internet

  • No abras archivos adjuntos que no estas esperando, si lo estabas esperando igual revisalo con tu antivirus antes de abrirlo.
  • No ingreses a paginas de dudosa procedencia (xxx, cracks, viagra, etc…) o enlaces que desconocidos te envien.
  • Instala un buen software Antivirus, un buen Firewall y un Antispyware en tu sistema para protegerlo.
  • No envíes o publiques información personal por correo electrónico, mensajería instantánea, redes sociales o cualquier otro medio.
  • Configura adecuadamente la privacidad en sus redes sociales.
  • Utiliza navegadores seguros como Google Chrome, Mozilla Firefox u Opera
  • Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como Secunia PSI y Windows Update te ayudaran en el proceso.
  • Utiliza contraseñas distintas. No uses la misma contraseña para todo.
  • Haz copias de seguridad a menudo.
  • Cuando vayas a introducir contraseñas de mucha importancia por Internet, mira que abajo a la derecha del navegador halla un candado cerrado, y que en la dirección ponga “https” en vez de “http”.
  • De la misma manera, no descargues archivos de e-mails desconocidos, pueden contener virus y spyware.
  • Cuidado con los programas de compartir (eMule, eDonkey, Kazaa, etc.). Abren una puerta VIP a los virus.
  • Rastrea cada cierto tiempo tu ordenador en busca de virus, y ponlo en “velocidad lenta” para que el antivirus olfatee archivo por archivo con minuciosidad.

Lo inseguro de un Antivirus parcheado

 A veces el desconocimiento y la ignorancia del personal con el que laboramos cometen errores que afectan la seguridad de la plataforma que tenemos a cargo.


Cuando hablamos de crack o warez y software parcheado hacemos referencia a la modificación del código ejecutable o fuente de un software, alterando las funciones para las que fue desarrollado.

Realizar modificaciones en una programa que tiene una funcionalidad especifica, pueden desencadenar en desestabilizar su estructura. Si estas modificaciones además, se realizan en un software de seguridad, las capacidades de protección de dicho software pueden verse afectadas seriamente.

En el caso de un software dedicado a la protección y seguridad de nuestra información, un antivirus por ejemplo, estas modificaciones ocasionan una protección ineficaz, ya que derivan en la eliminación de procesos de comprobación y en posibles fallos del programa logrando así, que la eficacia del antivirus disminuya notablemente.

La correcta funcionalidad y detección de amenazas proviene de la capacidad de actualización del antivirus, tanto de las firmas como de sus componentes. Muchos de los usuarios de software “parcheados” desconocen que las modificaciones realizadas para quitar el limite de evaluación gratuita y extender el tiempo de uso, pueden afectar al software.

Por ejemplo, en las actualizaciones futuras no se incluirán actualizaciones de componentes, herramientas de protección, capacidad de detección proactiva y, por supuesto, tampoco el servicio de soporte técnico que ofrece el fabricante, ya que estas funciones sólo se encuentran disponibles en las versiones completas o comerciales.

La utilización de un software de seguridad modificado hace que nuestros sistemas estén indefensos frente a las distintas modalidades de ataques y al mal funcionamiento del mismo. El uso de un crack o de un parche para modificar un antivirus, deja abierta la posibilidad de descargar un código malicioso en un sistema indefenso y que, luego de modificar nuestro software de seguridad, seguirá vulnerable a nuevas infecciones.

martes, 12 de julio de 2011

Interesante articulo para lo que usamos Laptop Cómo se forza un candado de portátil HP en segundos






Confiar en una marca de renombre como Hewlett Packard no siempre es sinónimo de calidad y seguridad.

Más información y detalle en la entrada original:

http://blogs.forbes.com/marcwebertobias/2011/06/29/hewlett-packards-laptop-locks-takes-three-seconds-to-crack/

lunes, 11 de julio de 2011

Conociendo BackTrack una distribución Linux en formato Live-CD enfocada a la seguridad y al hacking.

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática se encuentra su version 5.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix.

La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:

  •     Aircrack-ng, Herramientas para auditoría inalámbrica
  •     Kismet, Sniffer inalámbrico
  •     Ettercap, Interceptor/Sniffer/Registrador para LAN
  •     Wireshark, Analizador de protocolos
  •     Medusa, herramienta para Ataque de fuerza bruta
  •     Nmap, rastreador de puertos
            Y una larga lista de otras herramientas, que se agrupan en 11 familia    Recopilación de Información
  •     Mapeo de Puertos
  •     Identificación de Vulnerabilidades
  •     Análisis de aplicaciones Web
  •     Análisis de redes de radio (WiFi, Bluetooth, RFID)
  •     Penetración (Exploits y Kit de herramientas de ingeniería social)
  •     Escalada de privilegios
  •     Mantenimiento de Acceso
  •     Forenses
  •     Ingeniería inversa
  •     Voz sobre IP 
Según su registro de desarrollo,Remote Exploit liberó las siguientesversiones de BackTrack.
Fecha              Lanzamiento

05/02/2006    BackTrack v.1.0 Beta
26/05/2006    The BackTrack 1.0 Final.
13/10/2006    BackTrack 2 primer beta.
19/11/2006    BackTrack 2 segundo beta.
06/03/2007    BackTrack 2 final.
17/12/2007    BackTrack 3 beta.
19/06/2008    BackTrack 3 final.
11/02/2009    BackTrack 4 beta.
19/06/2009    BackTrack 4 final.
09/01/2010    BackTrack 4 final.
08/05/2010    BackTrack 4 R1 final
22/11/2010    BackTrack 4 R2 final
10/05/2011    Backtrack 5 R1 FINAL



Lo primero que debemos hacer es descargar el Live-CD  de su pagina Web donde podemos encontrar la distribución en descarga directa http://www.backtrack-linux.org/
























Grabamos el archivo iso y ya podemos comenzar a usar esta interesante Distribucion















Instalar y Configurar Postgres en Debian

La instalación, en debian, es muy sencilla:

apt-get install postgresql

Configuración

La instalación por defecto crea un usuario y grupo de sistema 'postgres'. El usuario postgres se crea sin contraseña (y por tanto el usuario nunca se podrá logear en el sistema). Así que para trabajar primero entraremos en nuestra máquina como root

una vez como root, nos logeamos como postgres:

su postgresql

entraremos directamente sin pedir contraseña ya que lo hicimos desde root.

postgres$

Primero entramos en psql, cliente de texto de PostgreSQL:

postgres$ psql

Bienvenido a psql 8.3.0, la terminal interactiva de PostgreSQL.

Digite: \copyright para ver los términos de distribución
\h para ayuda de órdenes SQL
\? para ayuda de órdenes psql
\g para ejecutar la consulta
\q para salir

postgres=#

crear un usuario:

postgres=# CREATE USER nesalpa WITH PASSWORD <tupassword> NOCREATEDB NOCREATEUSER;

Con NOCREATEDB no se dan permisos al usuario para crear bases de datos.
Con NOCREATEUSER no se dan permisos al usuario para crear nuevos usuarios.

eliminar un usuario:

postgres=# DROP USER nesalpa;

crear y eliminar bases de datos:

postgres=# CREATE DATABASE dbpueba;

postgres=# DROP DATABASE dbprueba;

También tenemos como opción desde fuera de psql crear usuarios y bases de datos o borrarlos con los comandos createuser y createdb ; dropuser y dropdb respectivamente (verel man de ambos comandos para más información).

Por ejemplo, para crear un administrador (opción -s) en postgresql podríamos hacer:

createuser -s admin

Desde este momento ya podemos crear y utilizar bases de datos.

Existen herramientas gráficas para linux que permiten administrar PostgreSQL de manera más sencilla una de ellas es PgAdmin3 facil de instalar y bastante amigable.




Tambien podemos administrar PostgreSQL de manera muy sencilla con Webmin.

domingo, 10 de julio de 2011

Administrar Linux con facilidad

Toda persona que desconoce Linux, y aquellos que poco lo conocen, tienen cierto miedo a usarlo debido a que consideran que la administración y uso diario del mismo es difícil.


Si bien esto puede ser en parte cierto la verdad es que los aspectos difíciles de administrar son aquellos que un usuario típico nunca usaría. Y en el caso de que el usuario tenga la curiosidad de hacer cosas que no son fácilmente accesibles, entonces se vale decir que para lograrlo va a tener que tomarse un tiempito ya que en su contraparte, Windows, también cuesta tiempo.

El otro miedo, es la consola. Esa consola que en muchos casos nos saca de apuros a muchos administradores, ya que en ella no hay tiempos de espera de ventanas que se dibujan, ni cuelgues inoportunos porque algo se dibujó mal o algún proceso  no salió de memoria. La misma consola es parte de Windows y de otros Sistemas Operativos, el asunto es que básicamente no se ve tanto debido a que han puesto especial énfasis en evitar que el usuario acceda a ella, para evitar ese mismo miedo que se tiene con Linux.

Pero, como Linuxero debo admitir que si bien al comienzo todos tuvimos ciertos problemas al tiempo nos dimos cuenta de que hacer las cosas es bien sencillo.

Para demostrar que la Administración de Linux en realidad es fácil, vamos a poner de ejemplo un programa que lo hace todo de manera gráfica y simplifica nuestro trabajo a la hora de administrar nuestro equipo con Linux es simple y  bien accesible se llama Webmin.

¿Qué es Webmin?


Webmin es una interfase basada en Web que permite la Administración de Sistemas Unix. La idea general de Webmin es poner de forma accesible la configuración de la mayoría de programas/servicios que se usan normalmente en Unix (Linux, etc), de modo que con todo se logra mediante formularios Webs, pero a su vez, podemos editar los archivos de configuración en modo editor de texto.

¿Qué se puede hacer?

Lo bueno de Webmin es que el programa no está limitado a lo que los desarrolladores del mismo quieran, sino que es modular. Esto quiere decir que podemos instalar nuevos módulos.

Aún así, para no complicarla, por defecto viene una extensa cantidad de módulos que normalmente suelen venir cargados en casi cualquier distribución Linux.

Entre los módulos destacados:
  • Apache WebServer: Administrar las directivas y características del Servidor Web Apache.
  • Bandwidth Monitoring: Podemos generar reportes del tráfico que provocamos en una conexión (Internet, Red, etc) de modo que si tenemos un ISP que nos cobra por tráfico, con esto tenemos un reporte real de nuestro consumo.
  • Change Password: Si bien es relativamente sencillo cambiar los passwords de los usuarios, ¿qué mejor que tenerlo todo accesible en una interfaz bonita?
  • DHCP Server: Para todos aquellos que tengan una red, y necesiten tener un servidor DHCP (para que cada PC que se conecte a la red, tenga una IP asignada automáticamente), aquí tienen un administrador muy sencillo.
  • Disk Quota: Si están en una red en donde hay muchos usuarios y estos requieren de tener una cuota asignada en disco (o quizás, para un servidor web/de archivos), este es el complemento ideal. Primero le creamos un usuario, y luego le asignamos la cuota desde aquí.
  • Disk and Network FS: Aquí tenemos acceso a toda la información del disco (similar al comando df), representado gráficamente y con información extendida.
  • File Manager: Para todo aquel acostumbrado a usar un cliente FTP, este módulo les será muy familiar, ya que permite asignar permisos de las carpetas con una interfase gráfica muy sencilla pero útil.
  • GRUB Boot Loader: Si bien dudo que algún miedoso se ponga a jugar con el GRUB (el que maneja el inicio luego del BIOS), aquí tienen un módulo para administrar todo y agregar cada detalle que sea necesario.
  • SSH Server: Un módulo para administrar el servidor de SSH que es el complemento ideal para aquellos que quieran compartir archivos de forma segura, evitando el conocido FTP, y a su vez brindando una terminal mucho mejor que Telnet.
  • Samba Windows File Sharing: Lamentablemente, seguramente una computadora con Windows vive en tu red, con lo que podrás configurar las carpetas compartidas para que funcionen sin líos de configuración ni dolores de cabeza, bien fácil.
  • y mucho más..













    Observaciones:
    Cabe destacar que si no tenemos un software instalado en la PC al momento de entrar a su configuración, podemos acceder a descargarlo directo desde Webmin, con lo cual evitamos tener miedo de cualquier inconveniente que pueda suceder.


    Descargar: RPM (Instalar) | DEB (Instalar) | TAR (Instalar)

    Sitio Web: Webmin

    Cambiando a Fedora 14

    Fedora 14, me he decidido a echarle un vistazo y la experiencia ha sido grata.


    Para instalar Fedora 14 podemos elegir entre descargar un completo DVD o los Live CD, según el entorno que queramos usar.


    Las pantallas de instalación son bastante intuitivas. La primera nos pregunta si queremos instalar o actualizar un sistema ya instalado, la segunda nos pregunta si queremos chequear la integridad de los archivos del CD o del DVD que estamos usando para la instalación. Si estos archivos los bajamos vía BitTorrent, o algún programa similar, este paso no es necesario. Si en cambio lo copiamos de algún conocido, o  los bajamos vía http, o ftp, es conveniente comprobar su integridad.


    El instalador Anaconda es fiable y en unos 15 minutos tenemos el sistema listo.




    La instalacion es bien simple, ya que sale todo muy bien especificado de como hacerlo:
    > Seleccionamos la distribuicion del teclado. 
    > Nombre al equipo, si no lo hacemos se llamará por defecto “localhost@localdomain”

    > Seleccionamos nuestro zona horaria.
    > Ahora nos pedirá dar una contraseña de usuario "root" 
    > Ahora seleccionamos el tipo de disposito de almacenamiento.
    > Escribir cambios en el disco duro.

     >Al finalizar aparecerá una ventana como la siguiente. Pulsamos en “Close” para cerrar el instalador.



    Ahora reiniciamos el sistema y quitamos el CD del lector. Tras reiniciar el sistema nos faltan una series de pasos para terminar la instalacion.








    completamos los datos solicitados y listo ya tenemos nuestro Fedora 14 instalado.


    SARG - Analizador de Logs De SQUID

    Sarg es un programa para ver los informes de uso del Squid de una red. En palabras de su programador: Sarg es un Squid Analysis Report Generator que te permite ver "dónde" están yendo tus usuarios dentro de Internet. Sarg genera informes en html, con muchos campos, como: usuarios, Direcciones IP, bytes transmitidos, sitios web and tiempos. 
    SARG fue diseñado originalmente para SQUID, pero tambien podemos utilizarlos para los logs de DansGuardian.
    Lo he instalado y la verdad es que me sido de gran utilidad es rápido, fácil, comodo y es bastante útil. 
    Pasos en para instalar sarg:

    apt-get install sarg

    Lo primero que tenemos que hacer es hacer que los logs de DansGuardian tengan el formato de SQUID para que SARG los interprete sin problemas. Para esto editamos el fichero "/etc/dansguardian/dansguardian.conf" y editamos la directiva "logfileformat"  y cambiamos los parametros para que queden así:


    # Log File Format
    # 1 = DansGuardian format (space delimited)
    # 2 = CSV-style format
    # 3 = Squid Log File Format
    # 4 = Tab delimited
    logfileformat = 3


    Para que no tengamos problemas también borraremos los ficheros de log de DansGuardian:

     rm /var/log/dansguardian/*


    Editamos el archivo de configuración de SARG, /etc/squid/sarg.conf" y editaremos las directivas "language" y "access_log" para que queden asi:

    language Spanish

    access_log /var/log/dansguardian/access.log

    Para que nos genere la página web con el informe tenemos que poner en la consola:

     sarg

    Esto nos genera la página web en "/var/www/squid-reports/". Si queremos que la tarea se haga cada dia a las 6 de la tarde por ejemplo, modificaremos el archivo "/etc/contrab" y añadiremos la siguiente linea:


    0 17 * * * root sarg


    Dependiendo de la cantidad de accesos a su proxy ,y del tamaño del fichero de log,el proceso se puede demorar.

    Ahora por medio de nuestro navegador favorito accedemos al  "index.html" de "/var/www/squid-reports"  tendras que salir algo parecido a esto:







    Ahora debemos configurar crontab para que se genere automáticamente el reporte diariamente o a  las horas que necesitemos.

    Aviso: Los reportes genera muchas páginas, y dependiendo del informe, puede llevar a ocupar un espacio considerable en el disco duro.


    martes, 5 de julio de 2011

    Cómo instalar y configurar vsftpd (Very Secure FTP)

    VSFTP es un software utilizado para implementar servidores de archivos a través del protocolo FTP. Se distingue principalmente porque sus valores por defecto son muy seguros y por su sencillez en la configuración, comparado con otras alternativas como Wu-ftpd. Actualmente se presume que VSFTPD es quizá el servidor FTP más seguro del mundo.

    Instalar software requerido.

    yum install vsftpd

    Ficheros de configuración.

    /etc/vsftpd.user_list

    Lista que definirá usuarios a enjaular o no a enjaular, dependiendo de la configuración.

    /etc/vsftpd/vsftpd.conf

    Fichero de configuración.

    Procedimientos.

    Se edita este archivo    /etc/vsftpd/vsftpd.conf. A continuación analizaremos los parámetros a modificar o añadir según sea necesario.

    Parámetro anonymous_enable.

    Este parámetro se utiliza para definir si se permitirán los accesos anónimos al servidor. Establezca el valor como valores YES o NO de acuerdo a lo que se requiera.

    anonymous_enable=YES

    Parámetro local_enable.

    Este parámetro es particularmente atractivo si se combina con la función de jaula. Establece si se van a permitir los accesos autenticados de los usuarios locales del sistema. Establezca el valor YES o NO de acuerdo a lo que se requiera.

    local_enable=YES

    Parámetro write_enable.

    Este parámetro establece si se permite el mandato "write" (escritura) en el servidor. Establezca el valor YES o NO de acuerdo a lo que se requiera.

    write_enable=YES

    Parámetro ftpd_banner.

    Este parámetro sirve para establecer el banderín de bienvenida que será mostrado cada vez que un usuario acceda al servidor. Puede establecerse cualquier frase breve que considere conveniente.

    ftpd_banner=Bienvenido al servidor FTP de nuestra empresa.

    Estableciendo jaulas para los usuarios: parámetros chroot_local_user y chroot_list_file.

    De modo predefinido los usuarios del sistema que se autentiquen tendrán acceso a otros directorios del sistema fuera de su directorio personal. Si se desea recluir a los usuarios a solo poder utilizar su propio directorio personal, puede hacerse fácilmente con el parámetro chroot_local_user que habilitará la función de chroot() y los parámetros chroot_list_enable y chroot_list_file para establecer el fichero con la lista de usuarios que quedarán excluidos de la función chroot().

    chroot_local_user=YES

    chroot_list_enable=YES

    chroot_list_file=/etc/vsftpd/vsftpd.chroot_list

    Con lo anterior, cada vez que un usuario local se autentique en el servidor FTP, solo tendrá acceso a su propio directorio personal y lo que este contenga. No olvide crear /etc/vsftpd/vsftpd.chroot_list, ya que de otro modo no arrancará vsftpd.

    Control del ancho de banda.
    Parámetro anon_max_rate.

    Este parámetro es utilizado para limitar la tasa de transferencia en bytes por segundo para los usuarios anónimos, algo sumamente útil en servidores FTP de acceso público. En el siguiente ejemplo se limita la tasa de transferencia a 5 Kb por segundo para los usuarios anónimos:

    anon_max_rate=5120

    Parámetro local_max_rate.

    Este parámetro hace lo mismo que anon_max_rate, pero aplica para usuarios locales del servidor. En el siguiente ejemplo se limita la tasa de transferencia a 5 Kb por segundo para los usuarios locales:

    local_max_rate=5120

    Parámetro max_clients.

    Este parámetro establece el número máximo de clientes que podrán acceder simultáneamente hacia el servidor FTP. En el siguiente ejemplo se limitará el acceso a 5 clientes simultáneos.

    max_clients=5

    Parámetro max_per_ip.

    Este parámetro establece el número máximo de conexiones que se pueden realizar desde una misma dirección IP. Tome en cuenta que algunas redes acceden a través de un servidor proxy o puerta de enlace y debido a esto podrían quedar bloqueados innecesariamente algunos accesos. En el siguiente ejemplo se limita el número de conexiones por IP simultáneas a 5.

    max_per_ip=5

    Aplicando los cambios.

    Para ejecutar por primera vez el servicio, ejecute:

    /sbin/service vfstpd start

    Para hacer que los cambios hechos a la configuración surtan efecto, ejecute:

    /sbin/service vsftpd restart

    Para detener el daemon, ejecute:

    /sbin/service vsftpd stop

    Para añadir VSFTPD al arranque del sistema, que son los niveles regularmente utilizados para trabajar, ejecute: /sbin/chkconfig vsftpd on

    Montar un servidor Web en fedora 12

    Este es un excelente tutoríal que encontré en el que nos muestran como hacer un servidor web con nuestro Fedora

    en primera instancia necesitaremos de las siguientes herramientas:

    * Apache

    * MySQL

    * PHP

    * PhPMyAdmin

    Instalando el Servidor Web:

    # yum -y groupinstall “Web Server”

    ahora procedemos a configurar para que arranque siempre al principio

    # chkconfig –level 345 httpd on

    y reseteamos el servicio

    # service httpd restart

    podemos verificar la instalacion de apache poniendo localhost en nuestro navegador web, ahi mostrará la pagina de bienvenida de Apache

    Instalando el Gesto de Base de Datos MySQL

    # yum -y install groupinstall “MySQL Database”

    de la misma manera que el servidor web lo configuramos para que arranque siempre al principio

    # chkconfig –level 345 mysqld on

    reseteamos servicio

    # service mysqld restart

    ahora bien nos tirara una informacion, pero no se preocupen ya que hay que configurar los parametros de mysql

    lo hacemos con

    # mysql_secure_installation

    y a traves de este script rellenamos los parámetros en los cuales utlizaremos para nuestra base de datos.

    una vez hecho esto podemos resetear el servicio para evitar complicaciones

    # service mysqld restart

    ahora bien, dentro del servidor Web deberia haberse instalado PHP5 inmediatamente, pero solo para comprobarlo

    # yum -y install php

    Instalando PhPMyAdmin

    # yum -y install phpmyadmin

    una vez hecho esto creamos un enlace simbolico para que podamos ejecutarlo en nuestro navegador

    # ln -s /usr/share/phpmyadmin /var/www/html/

    y de esta manera tendremos funcional nuestro servidor web completo.

    para acceder para el phpmyadmin escribimos esto en el navegador

    http://localhost/phpmyadmin

    Instalar VMware Workstation en Debian Lenny

    Recordemos que este software no es libre y necesitaremos un serial para activar la licencia. Es decision de cada quien instalarlo a mi parecer me da mas resultado que Virtual Box, pero es cuestion de gusto.

    Al igual que Fedora 12 hay que hacer varios paso un poco fastidioso pero al final te daran resultado.

    Descargamos el paquete de instalacion Vmware Vmware-workstation-6.0.0-45731.i386.bundle

    De la misma forma que ocurre con las demás versiones, los paquetes requeridos siguen siendo las cabeceras del Kernel, los gcc, make, etc. Aquí los comandos necesarios para la instalación de dichos paquetes.

    apt-get install g++-4.1 gcc-4.1 make

    apt-get install linux-headers-$(uname -r)

    Para nuestro favor, el archivo de vmware no es nada de otro mundo, por lo que simplemente debemos dar permisos de ejecución para poder hacer uso de él.

    chmod 744 Vmware-workstation-6.0.0-45731.i386.bundle

    Para la instalación VMware pide que trabajemos con gcc-4.1, por lo que nos aseguraremos de usar esa versión. Como nota importante, debemos tener presente que debemos realizar la ejecución del archivo en la misma consola donde se realiza este comando.

    export CC=gcc-4.1

    Para verificar, realizamos el siguiente comando, el cual nos debe entregar como resultado gcc-4.1
    echo $CC

    Ahora simplemente ejecutamos el archivo descargado 

    ./Vmware-workstation-6.0.0-45731.i386.bundle

    Instalaciion de VMware Workstation en Fedora 12


    Recordemos que este software no es libre y necesitaremos un serial para activar la licencia. Es decision de cada quien instalarlo a mi parecer me da mas resultado que Virtual Box, pero es cuestion de gusto.
    Para instalar VMware en Fedora 12 hay que hacer varios paso un poco fastidioso pero al final te daran resultado.

    Despues de tanto leer tutoriales y articulos por la web pude compilar en solo unos cuantos pasos la instalacion de VMware en Fedora 12.


    Descargamos el paquete de instalacion Vmware Vmware-workstation-6.0.0-45731.i386.bundle

    tenemos que tener instalado lo necesario para compilar módulos del kernel:
    kernel-source
    make
    gcc
    gcc++

    yum install kernel-devel gcc gcc-c++ gcc-y

    comenzamos la instalacion con el comando (sh)

    sh Vmware-workstation-6.0.0-45731.i386.bundle

    Al instalar este software consiste en correr un cierto binario Vmware-workstation-6.0.0-45731.i386.bundle desde consola y en Xwindow, lo que da lugar a una ventana GTK2 que nos permite hacer el pase de clicks habitual "siguiente-siguiente" con un par de opciones disponibles para modificar.

    En Fedora 12 los módulos del kernel que usa Vmware Workstation no están disponibles así que al intentar ejecutar la GUI "vmware" vamos a tener un error de salida en consola como esta:

    wintermute:/opt/linux-x32 # vmware
    Logging to /tmp/vmware-root/setup-6245.log
    modinfo: could not find module vmmon
    modinfo: could not find module vmnet
    modinfo: could not find module vmblock
    modinfo: could not find module vmci
    modinfo: could not find module vsock
    modinfo: could not find module vmmon
    modinfo: could not find module vmnet
    modinfo: could not find module vmblock
    modinfo: could not find module vmci
    modinfo: could not find module vsock

    La solución consiste en renombrar un directorio que deja la instalación de Vmware Workstation que es donde residen los binarios precompilados que usa el soft para comunicarse con el kernel:

    mv /usr/lib/vmware/modules/binary /usr/lib/vmware/modules/binary.old

    vmware-modconfig --console –install-all

    Después de renombrar el directorio, cuando ejecutemos "vmware" automáticamente el soft comenzará a compilar lo necesario para que Vmware Workstation funcione.

    Solucionar Problemas VirtualBox con USB en Fedora 12

    Es muy sencillo, no hace falta modificar nada de eso, haz esto.


    edita fstab añadiendo la carga de usb para el grupo vboxusers que va a usar el virtualbox

    vi /etc/fstab

    añade esta linea debajo de proc

    none /sys/bus/usb/drivers usbfs devgid=500,devmode=664 0 0

    donde "devgid" tiene que ser tu número de usuario, lo puedes visualizar facilmente en Administración ----> Usuarios y grupos, normalmente por defecto fedora usa el 500, si no fuese asi, pon el que te haya asignado.

    y por último en la consola como root --> usermod -G vboxusers -a "tu nombre de usuario"

    Reinicias el sistema y debería funcionar

    Instalar Virtual vox en Fedora 12

    Se requiere tener GCC y cabeceras de desarrollo, porque al terminar de instalarse el paquete RPM de VirtualBox, se van a intentar compilar automáticamente los controladores de VirtualBox para la versión del núcleo de Linux utilizada:
     
    yum -y install gcc glibc-devel kernel-devel

    Después se procede a importar la firma digital correspondiente a los paquetes publicados por Sun Microsystems: rpm --import http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc

    Se cambia al directorio donde residen los ficheros de configuración para los depósitos YUM: cd /etc/yum.repos.d/

    Se descarga el fichero del depósito YUM de VirtualBox de Sun Microsystems para Fedora 12: wget http://download.virtualbox.org/virtualbox/rpm/fedora/virtualbox.repo

    Y finalmente se instala el paquete VirtualBox-3.1 utilizando el mandato yum: yum install VirtualBox-xxx
    Alternativamente, se puede instalar también con el mandato pkcon: pkcon install VirtualBox-xxx
    Siendo que Fedora 12 utiliza un núcleo con versión mayor al 2.6.31, es importante añadir lo siguiente al fichero /etc/sysctl.conf a fin de evitar una carga innecesariamente alta en el microprocesador: # Prevent VirtualBox High CPU Load
    kernel.perf_counter_paranoid = 2

    A fin de que surtan efecto los cambios de manera inmediata, sin necesidad de reiniciar el sistema, se ejecuta: sysctl -w kernel.perf_counter_paranoid=2

    O bien puede ejecutarse lo siguiente: echo 2 > /proc/sys/kernel/perf_counter_paranoid

    Gracias al nuevo esquema de nombres adoptado por Sun Microsystems para VirtualBox, el paquete instalado puede coexistir con otras versiones previas de VirtualBox.

    Solucionar Problemas VirtualBox con USB en Debian

    A veces Virtual box nonos reconoces los dispositivos USB con este paso solucionaremos ese molesto problema.


    Creamos un grupo llamado usbusers con el GID 1007, que usaremos luego en /etc/fstab:

    groupadd -g 1007 usbusers

    Añadimos al usuario a ese grupo:

    gpasswd -a anduim usbusers

    Editamos /etc/init.d/mountkernfs.sh, buscamos la linea:

    domount usbfs usbdevfs /proc/bus/usb usbfs -onodev,noexec,nosuid

    y cambiarla por:

    domount usbfs usbdevfs /proc/bus/usb usbfs -onodev,noexec,nosuid,devgid=1007,devmode=0666

    Abrir /etc/fstab y añadir la siguiente linea:

    none /proc/bus/usb usbfs devgid=1007,devmode=664 0 0

    Reiniciamos la maquina, y para comprobar si VirtualBox ve los USB:

    VBoxManage list usbhost

    Instalar Virtual vox en Debian Lenny.

    A veces necesitamos probar algunas herramientas nuevas o unos live CD/DVD esta es una herramienta bastante util a la hora de hacer pruebas con varios sistemas operativos.

    Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.

    Ahora instalaremos La version OSE, (Open Source Edition) de Virtual Box en nuestro Debian lenny.

    nesalpa@it:~$ su
    root:/home/nesalpa# apt-get install virtualbox-ose virtualbox-ose-source module-assistant

    apt-get install dkms

    root:/home/nesalpa# m-a prepare
    root:/home/nesalpa# m-a a-i virtualbox-ose
    root:/home/nesalpa# adduser tu_usuario vboxusers
    root:/home/nesalpa# modprobe vboxdrv

    Para que tenga mejor efecto el agregar el usuario a los vboxusers les recomiendo reiniciar las X y si arroja un error vuelvan a teclear modprobe vboxdrv.

    Listo ya podemos empezar a virtualizar y hacer nuestras pruebas.

    lunes, 4 de julio de 2011

    Instalar proxy squid+dansguardian transparente en Debian Lenny.




    Teniendo ya dos tarjetas de red configuradas con dos direcciones IP de clases distintas hacemos lo siguiente:

    eth0 = auto (internet)
    eth1 = 192.168.1.1 (red)

    Instalamos lo necesario, Squid, Dansguardian:




    apt-get install squid dansguardian


    Ahora editamos el /etc/squid.conf buscando las directivas minimas que deben ser configuradas:

    http_port 3128 transparent
    acl red src 192.168.1.0/24
    http_access allow red
    http_access deny all

    Nos podemos percatar que la longitud de este archivo ronda las 4350 lineas asi que el tunning de Squid lo dejamos para otro post.

    Ahora nos dedicamos al Dansguardian, /etc/dansguardian/dansguardian.conf y lo primero es comentar o borrar esta linea:

    #UNCONFIGURED - Please remove this line after configuration

    Luego continuamos…

    reportinglevel = 0
    language = ’spanish’
    loglocation = ‘/var/log/dansguardian/access.log’
    filterip = 192.168.1.1 #La IP de la interfaz en la que el Dansguardian escuchará¡
    filterport = 8080 #El puerto en el que trabajara Dansguardian
    proxyip = 192.168.1.1
    proxyport = 3128 #El puerto en el que funciona Squid

    Importante definir las listas de “cosas” prohibidas, como formatos de archivos, urls y demás, aunque estas opciones por defecto vienen activadas al igual que otras mas.

    bannedextensionslist = ‘/etc/dansguardian/bannedextensionslist’
    bannediplist = ‘/etc/dansguardian/bannediplist’
    banneduserlist = ‘/etc/dansguardian/banneduserlist’

    instalamos el iptables:

    apt-get install iptables

    ahora hay que configurar iptables.

    creamos una archivo que se llame iptables en la carpeta init.d de la siguiente manera

    Código: vi /etc/init.d/iptables.conf



    se abre un archivo en blanco
    y escribimos lo siguiente:

    Código: echo "Aplicando reglas de redireccionamiento..." iptables -t nat -F iptables -t nat -X iptables -t nat -Z iptables -F iptables -X iptables -Z echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 8080 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE



    donde eth0 es la salida a internet
    con estas reglas envia lo que es http al puerto 8080 que es donde escucha dansguardian, quien le escucha en el puerto 3128, luego squid reenvia respuesta al web browser. lo que no valla al puerto 80, como correo electronio, https, ftp y otros pasa de largo

    ahora solo falta hacer que esta configuracion se inicie junto con el SO, par lo que le cambiamos los permisos

    Código: chmod 775 /etc/init.d/iptables.conf



    luego editamos rc.local

    Código: vi /etc/init.d/rc.local



    y agregamos al comienzo estas dos lineas

    Código: cd etc/init.d ./iptables.conf



    reiniciamos y probamos.

    Código: /etc/ini.d/iptables.conf

    Instalar OpenOffice 3.3

    JRE- Incluye Java con la instalación. langpack El paquete de idiomas. el cual no ayudara a tener una instalacion limpia y automatizada.

    Para instalar esta versión  nos descargaremos los paquetes de la web del proyecto:

    OOo_3.3.0_Linux_x86_install-rpm-wJRE_es.tar.gz

    Descomprimimos el archivo que acabos de bajar, entramos como root y vamos a la carpeta donde descomprimimos el archivo (con cd /ruta)
    cd OOO330_m20_native_packed-1_es.9567

    ./setup


    Nos saldra una ventana indicandonos lo pasos a seguir


























    Listo ya podemos acceder desde el menu de Aplicaciones.

    Instalar OpenOffice 3.2


    Para instalar esta versión en Fedora 12 nos descargaremos los paquetes de la web del proyecto:


    Descarga | OpenOffice 3.2 ES (32 bits) | OpenOffice 3.2 ES (64 bits)


    Antes de instalar esta versión tendremos que borrar la que está en los repositorios (si la tenemos instalada):

    1 su -c 'yum remove openoffice.org*'


    Descomprimimos el archivo que acabos de bajar. Abrimos una terminal, entramos como root y vamos a la carpeta donde descomprimimos el archivo (con cd /ruta)


    Ahora entramos en la carpeta RMPS

    1 cd RPMS


    Y ahora empezamos a instalar los paquetes (acuerdate de cambiar la arquitectura si bajaste la versión de 64 bits):

    1 rpm -ivh ./openoffice.org-ure-1.6.0-9483.i586.rpm
    2 rpm -ivh ./ooobasis*
    3 rpm -ivh ./openoffice.org3*


    Y por último instalamos el paquete que ahora que aparezcan los enlaces en el menú de aplicaciones:

    1 cd desktop-integration
    2 rpm -ivh ./openoffice.org3.2-redhat-menus-3.2-9483.noarch.rpm


    Ahora ya tendremos instalado OpenOffice 3.2 y podremos acceder a él desde el menú de aplicaciones.

    Ya instalaste Fedora 12, ¿ahora que sigue? bueno vamos a proceder a realizar las instalaciones básicas desde la terminal:


    Actualizar YUM
    . #$ sudo yum install yum-plugin-fastestmirror
    . #$ sudo yum install yum-presto

    Agregar repos de terceros
    . #$ sudo rpm -ivh http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm
    . #$ sudo rpm -ivh http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm

    Agregar repos de LIVNA
    . #$ sudo rpm -ivh http://rpm.livna.org/livna-release.rpm
    . #$ sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-livna
    Instalar Programa Grabar CD/DVD
    . #$ sudo yum install  k3b
    Instalar soporte Mp3 y reproductores
    . #$ sudo yum install ffmpeg*
    . #$ sudo yum install xmms xmms-mp3 xmms-faad2 xmms-pulse xmms-skins
    . #$ sudo yum install audacious audacious-plugins-freeworld*
    . #$ sudo yum install rhythmbox gstreamer-plugins-ugly gstreamer-plugins-bad gstreamer-ffmpeg
    . #$ sudo yum install amarok xine-lib-extras-freeworld
    Instalar Media Players 

    .
    #$ yum install mplayer mplayer-gui gecko-mediaplayer mencoder
    . #$ sudo yum install xine xine-lib-extras xine-lib-extras-freeworld
    . #$ sudo yum install vlc
    . #$ sudo yum install libdvdcss  
    Flash 32-Bit
    . #$ sudo rpm -ivh http://linuxdownload.adobe.com/adobe-release/adobe-release-i386-1.0-1.noarch.rpm
    . #$ sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-adobe-linux
    . #$ sudo yum install flash-plugin
    Instalar Flash 64-Bit
      #$ sudo yum install nspluginwrapper.{i586,x86_64} alsa-plugins-pulseaudio.i586
    . #$ sudo yum install flash-plugin 
    Instalar Acrobat Reader
     
     
    . #$ sudo rpm -ivh http://linuxdownload.adobe.com/adobe-release/adobe-release-i386-1.0-1.noarch.rpm
    . #$ sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-adobe-linux
    . #$ sudo yum install AdobeReader_enu

    Con los comandos anteriores podemos tener un Fedora 12 usable y solo nos quedará ir instalando el software que vayamos necesitando.

    Recompilar kernel

    Ya empezando a conocer este magnifico sistema operativo me decidi a instalar fedora 12 para mi uso personal y Debian Lenny en el entorno donde laboro por lo que mis entradas seran de experiencias vividas con este par de distribuiciones.

    Cuando tomamos la decision de instalar una distribución GNU/Linux, generalmente, esta viene con los paquetes precompilados y configurados para que puedan funcionar en la mayoría de los ordenadores. 

    Esto tiene algunas ventajas, como la fácil instalación, pero también tiene sus inconvenientes. La finalidad de compilar nuestro propio Kernel es depurarlo de drivers y soportes genéricos, e instalar únicamente lo necesario para que nuestro ordenador funcione. ¿Qué conseguimos? Un Kernel más pequeño y configurado para nuestro equipo (CPU, Drivers, Arquitectura…etc), consiguiendo así que nuestro sistema operativo sea más rápido.

    Nota – Este tutorial está escrito y probado para Fedora 12, pero también sirve para CentOS y seguramente para otras distros GNU/Linux como Ubuntu y Debian.


    Importante – Si sigues este tutorial debes tener en cuenta que compilar el Kernel no es una tarea trivial. Además al compilar la última versión estable del kernel y no contener los parches que sí incluyen los kernel’s precompliados de Fedora, el sistema se puede volver inestable. Es aconsejable hacer una copia de seguridad antes de seguir, por si acaso.




    En primer lugar descargaremos la última versión estable del Kernel desde Kernel.org. En estos momentos es la versión 2.6.32.9. Para descargar el código completo y no sólo el parche, seleccionamos la opción Full Source, que es la letra F que hay a la derecha de la versión actual.

    Una vez descargado, lo descomprimimos, por ejemplo, en el escritorio. (no importa donde lo hagáis)

    Abrimos una terminal y nos logeamos como root. Luego accedemos a la carpeta del Kernel (en mi caso en el escritorio)

    su -

    cd /home/nombre_de_tu_usuario/Escritorio/linux-2.6.XX.X

    Ahora llega la tarea más aburrida y donde deberemos configurar nuestro kernel, recordando siempre que nuestro objetivo es hacer el kernel lo más pequeño posible. Para realizar esta tarea, podríamos ejecutar el comando make config, pero sería una tarea larga y muy complicada. Gracias al trabajo de mucha gente ahora disponemos de interfaces que nos ayudan en esta configuración del Kernel. Si usamos Gnome, usaremos el comando make gconfig, si usamos KDE, make xconfig y si queremos usar la terminal, make menuconfig. Los tres métodos son similares. Podremos seleccionar Y (yes), N (no) o M (module). Teniendo en cuenta que Y incluirá la opción en el kernel, N, no y M, lo hará pero en un módulo, cargándolo sólo cuando lo requiramos y no en el inicio.

    Para una buena configuración quitaremos todas las opciones genéricas y seleccionaremos las que se ajusten con nuestro hardware. Para ayudarnos podemos usar los siguientes comandos.





    /sbin/lsmod

    Muestra los controladores que estamos usando

    less /proc/cpuinfo

    Muestra los detalles de nuestro procesador

    /sbin/lspci

    Permite determinar los dispositivos PCI que hay en el sistema

    /sbin/lsusb

    De manera similar a lspci, determina los dispositivos USB

    Algunas opciones que debemos marcar obligatoriamente son: la carga modular, que hará el kernel más ligero y SMP (Symmetric MultiProcessing), si nuestra máquina cuenta con más de un procesador.



    Una vez que ya comprendemos esto, ya podemos ejecutar el comando make (en mi caso make gconfig, pero no quiere decir que tengas que realizarlo de esta manera)

    make gconfig

    Cuando terminemos de configurar todo guardaremos los cambios y cerramos. Ahora compilaremos el kernel, tarea que llevará bastante tiempo, con el comando:

    make

    Cuando finalice, tendremos que instalar los módulos. Esta tarea también tardará unos cuantos minutos.

    make modules_install

    Y por último, instalar el núcleo con el siguiente comando.

    make install

    El anterior comando instalará el núcleo en /boot, creará el archivo system.map correspondiente, creará la imagen initrd y añadirá la entrada en /boot/grub/grub.conf sin borrar las demás entradas antiguas.





    Ahora llega el momento de probar si funciona. Reiniciamos y seleccionamos en el menu de Grub la nueva entrada (tenga en cuenta que no será elegida por defecto). Si todo funciona bien puede hacer que arranque por defecto con este Kernel en Sistema – Administración – Gestor de arranque

    Atención – Si has seguido todos los pasos y cuando arrancas te sale una pantalla blanca y a continuación el sistema en modo texto se debe a que la versión de drivers de tu tarjeta gráfica no está compilada para este kernel. Para solucionar el problema puedes seguir los siguientes pasos. (Tarjetas NVIDIA)

    Descargamos el driver de la página de NVIDIA. Hacemos una copia de nuestro archivo xorg.conf.

    cp -v /etc/X11/xorg.conf{,.bak}

    A continuación, para poder instalar el controlador hay que cerrar el X server. Para hacerlos escribimos en la terminal. Nos pedirá usuarios y contraseña. Nos logeamos como root.

    init 3

    Ahora ejecutamos el archivo que hace un rato nos descargamos., cambiando obviamente el comando para que concuerde con la versión que descargaste y la ruta donde se encuentra.

    sh /ruta/del/driver/NVIDIA-Linux-XX-XX.XX-pkg1.run

    Seguimos todos los pasos. Aceptamos la licencia de uso. Cuando nos pida si deseamos buscar una versión precompilada de nuestro kernel le decimos que no. Compilará el módulo para nuestro nuevo kernel y por último nos preguntará si queremos modificar el archivo xorg.conf a lo que respondemos que sí. Listo. Ahora para volver a entrar a la sesión gráfica escribimos:

    init 5