Listado completo de herramientas de Kali Linux

8:56 0 Comments A+ a-


En términos de  seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en  Debian GNU/Linux.

Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.

Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.

Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.


  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:
  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook

Listado completo de Herramientas


  • Tcpflow (monitorizar tráfico red)
  • Intrace
  • Zenmap (Escáner de puertos)
  • Sqlninja (SQL Server)
  • Acccheck (SMB Samba)
  • Forensics mode
  • Offline password cracking como John the Ripper
  • Guymager (creación imágenes)
  • Chkrootkit (anti rootkit)
  • Metasploit
  • Armitage
  • p0f
  • DDMS
  • apktool

Herramientas DNS
Análisis DNS

  • dnsdict6
  • dnsenum
  • dnsmap
  • dnsrecon
  • dnsrevenum6
  • dnstracer
  • dnswalk
  • fierce
  • maltego
  • nmap
  • urlcrazy

Identificación Host

  • fragroute
  • fragrouter
  • wafw00f
  • alive6
  • arping
  • cdpsnarf
  • detect-new-ip-6
  • detect-sniffer6
  • dmitry
  • dnmap-client
  • dnmap-server
  • fping
  • hping3
  • inverse_lookup6
  • miranda
  • ncat
  • netdiscover
  • nmap
  • passive_discovery6
  • thcping6
  • wol-e
  • xprobe2

Scáners de Red

  • dmitry
  • dnmap-client
  • dnmap-server
  • netdiscover
  • nmap

Detección Sistema Operativo (OS Fingerprinting)

  • dnmap-client
  • dnmap-server
  • miranda
  • nmap

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)

  • casefile
  • creepy
  • dmitry
  • jigsaw
  • maltego
  • metagoofil
  • theharvester
  • twofi
  • urlcrazy

Análisis Samba

  • accheck
  • nbtscan
  • nmap

Análisis SNMP

  • braa
  • cisco-auditing-tool
  • cisco-torch
  • copy-router-config
  • merge-router-config
  • nmap
  • onesixtyone

Análisis SSL

  • sslcaudit
  • ssldump
  • sslh
  • sslscan
  • sslsniff
  • sslstrip
  • sslyze
  • stunnel4
  • tlssled

Análisis de Tráfico

  • cdpsnarf
  • intrace
  • irpas-ass
  • irpass-cdp
  • p0f
  • tcpflow
  • wireshark

Análisis de VOIP

  • ace
  • enumiax

Análisis VPN

  • ike-scan

Análisis Vulnerabilidades

  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • yersinia

Análisis Base de Datos (SQL)

  • bbqsql
  • dbpwaudit
  • hexorbase
  • mdb-export
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables
  • oscanner
  • sidguesser
  • sqldict
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)

  • bed
  • fuzz_ip6
  • ohrwurm
  • powerfuzzer
  • sfuzz
  • siparmyknife
  • spike-generic_chunked
  • spike-generic_listen_tcp
  • spike-generic_send_tcp
  • spike-generic_listen_upd
  • burpsuite
  • powerfuzzer
  • webscarab
  • webslayer
  • websploit
  • wfuzz
  • xsser
  • zaproxy

Identificación de CMS

  • blindelephant
  • plecost
  • wpscan

Proxys

  • burpsuite
  • paros
  • proxystrike
  • vega
  • webscarab
  • zaproxy

Herramientas Web

  • apache-users
  • burpsuite
  • cutycapt
  • cutycapt
  • dirbuster
  • vega
  • webscarab
  • webslayer
  • zaproxy

Herramientas GPU

  • oclhashcat-lite
  • oclhashcat-plus
  • pyrit

Herramientas Off-line

  • cachedump
  • chntpw
  • cmospwd
  • crunch
  • dictstat
  • hashcat
  • hash-identifier
  • john the ripper
  • johnny
  • lsadump
  • maskgen
  • oclhashcat-lite
  • oclhashcat-plus
  • ophcrack
  • ophcrack-cli
  • policygen
  • pwdump
  • pyrit
  • rainbowcrack
  • rcracki_mt
  • rsmangler
  • samdump2
  • sipcrack
  • sucrack
  • truecrack

Herramientas Online

  • accheck
  • burpsuite
  • cewl
  • cisco-auditing-tool
  • dbpwaudit
  • findmyhash
  • hydra
  • hydra-gtk
  • medusa
  • ncrack
  • onesixtyone
  • patator
  • phrasendrescher
  • thc-pptp-bruter
  • webscarab
  • zaproxy

Ataques Bluetooth

  • bluelog
  • bluemaho
  • blueranger
  • btscanner
  • fang
  • spooftooph

Herramientas Wireless - Wifi

  • aircrack-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • asleap
  • cowpatty
  • eapmd5pass
  • fern-wifi-cracker
  • genkeys
  • genpmk
  • giskismet
  • kismet
  • mdk3
  • wifiarp
  • wifidns
  • wifi-honey
  • wifiping
  • wifitap
  • wifite
  • zbassocflood
  • zbconvert
  • zbdsniff
  • zbdump
  • zbfind
  • zbgoodfind
  • zbid
  • zbreplay
  • zbstumbler

Sniffers de Red

  • darkstat
  • dnschef
  • dnsspoof
  • dsniff
  • ettercap-graphical
  • hexinject
  • mailsnarf
  • netsniff-ng
  • passive_discovery6
  • sslsniff
  • tcpflow
  • urlsnarf
  • webmitm
  • webspy
  • wireshark
  • ettercap-graphical
  • evilgrade
  • fake_advertise6
  • fake_dns6d
  • fake_dnsupdate6
  • fake_mipv6
  • fake_mld26
  • fake_mld6
  • fake_mldrouter6
  • fake_router6
  • fake_solicitate6
  • fiked
  • macchanger
  • parasite6
  • randicmp6
  • rebind
  • redir6
  • sniffjoke
  • sslstrip
  • tcpreplay
  • wifi-honey
  • yersinia

Herramientas VoIP

  • iaxflood
  • inviteflood
  • ohrwurm
  • protos-sip
  • rtpbreak
  • rtpflood
  • rtpinsertsound
  • rtpmixsound
  • sctpscan
  • siparmyknife
  • sipp
  • sipsak
  • svcrack
  • svcrash
  • svmap
  • svreport
  • svwar
  • voiphopper

Sniffers Web

  • burpsuite
  • dnsspoof
  • driftnet
  • ferret
  • mitmproxy
  • urlsnarf
  • webmitm
  • webscarab
  • webspy
  • zaproxy

Backdoors

  • cymothoa
  • dbd
  • intersect
  • powersploit
  • sbd
  • u3-pwn

Herramientas de Tunneling

  • cryptcat
  • dbd
  • dns2tcpc
  • dns2tcpd
  • iodine
  • miredo
  • ncat
  • proxychains
  • proxytunnel
  • ptunnel
  • pwnat
  • sbd socat
  • sslh
  • stunnel4
  • updtunnel

Debuggers (Decompiladores) y Reversing

  • edb-debugger
  • ollydbg
  • jad
  • rabin2
  • radiff2
  • rasm2
  • recstudio
  • recstudio-cli
  • apktool
  • clang
  • clang++
  • dex2jar
  • flasm
  • javasnoop
  • radare2
  • rafind2
  • ragg2
  • ragg2-cc
  • rahash2
  • rarun2
  • rax2

Herramientas Stress de Red (Web, Wlan)

  • denial6
  • dhcpig
  • dos-new-ip6
  • flodd_advertise6
  • flood_dhcpc6
  • flood_mld26
  • flood_mld6
  • flood_mldrouter26
  • flood_router6
  • flood_solicitate6
  • fragmentation6
  • inundator
  • kill_router6
  • macof
  • rsmurf6
  • siege
  • smurf6
  • iaxflood
  • invite flood
  • thc-ssl-dos
  • mdk3
  • reaver

Herramientas Android

  • android-sdk
  • apktool
  • baksmali
  • dex2jar
  • smali

Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)

  • autopsy
  • binwalk
  • bulk_extractor
  • chrootkit
  • dc3dd
  • dcfldd
  • extundelete
  • foremost
  • fsstat
  • galleta
  • tsk_comparedir
  • tsk_loaddb
  • affcompare
  • affcopy
  • affcrypto
  • affdiskprint
  • affinfo
  • affsignaffstats
  • affuse
  • affverify
  • affxml
  • blkcalc
  • blkcat
  • blkstat
  • bulk_extractor
  • ffind
  • fls
  • foremost
  • galleta
  • hfind
  • icat-sleuthkit
  • ifind
  • ils-sleuthkit
  • istat
  • jcat
  • mactime-sleuthkit
  • missidentify
  • mmcat
  • pdgmail
  • readpst
  • reglookup
  • sorter
  • srch-strings
  • tsk_recover
  • vinetto
  • binwalk
  • bulk_extractor
  • foremost
  • jls
  • pasco
  • pev
  • magicrescue
  • recoverjpeg
  • fifiuti
  • rifiuti2
  • safecopy
  • scalpel
  • scrounge-ntfs
  • affcat
  • affconvert
  • blkls
  • dc3dd
  • dcfldd
  • ddrescue
  • ewfacquire
  • ewfacquirestream
  • ewfexport
  • ewfinfo
  • ewfverify
  • fsstat
  • guymager
  • img_cat
  • img_stat
  • mmls
  • mmstat
  • tsk_gettimes
  • autopsy
  • dff
  • pdf-parser
  • peepdf
  • volafox
  • volatility

Descargar Kali Linux


Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.

Instalación de Kali Linux desde una memoria USB


Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.
Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para admnistrar discos
Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un dispositivo de arranque.
Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.

Instalar Kali Linux en una memoria USB desde Windows: ver aquí

Contraseña establecida para root

Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o ARM, estas iran configuradas con el password predeterminado para root, que es – “toor“, sin comillas.
Nueva Funcionalidad de autrodestrucción en Kali Linux v1.0.6


Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.

Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando una contraseña específica al momento de iniciar el sistema.

Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de las particiones.

¿Cómo se protege una partición cifrada en Kali Linux?

Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con un LVM encriptado se le solicitará al usuario que ingrese una frase secreta que utilizará como contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de manera de poder descifrar el disco para su uso.

Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió, no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser encriptado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido en cuestión.

Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además, indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la información sería imposible.

¿Cómo funciona la “Nuke Password“?

Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la información encriptada.


¿Por qué esta funcionalidad es considerada polémica?

Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando la eliminación casi de inmediato de material ilícito.

No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive Security, realizaron previo al lanzamiento de la versión 1.0.6, una encuesta para conocer la preferencia o rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de respuesta afirmativa.

Posteriormente lanzaron un tutorial explicando posibles usos legítimos de dicha funcionalidad para la manipulación de información privada que implican el backup cifrado de la llave, el resguardo de la misma y su posterior eliminación (Nuke) de la máquina para así poder evitar accesos no autorizados en caso de perdida del equipo. Una vez se haya llegado a un destino seguro, se podrá recuperar el acceso a la información por medio de la restauración de la llave.

Instalación del modSecurity en apache

13:51 0 Comments A+ a-


modSecurity es un firewall de aplicaciones Web embebible bajo licencia GNU  que se ejecuta como módulo del servidor web Apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.

modSecurity filtra ataques por XSS, SQL Injection, comportamientos anómalos en protocolos, robots, troyanos, LFI … incorporando además reglas específicas para algunos de los gestores de contenido más populares como Joomla o WordPress.
Soporta integración con ModProxy por lo que podemos proteger aplicaciones desplegadas en otros servidores gracias a esta integración.
Además modSecurity cuenta con una consola de administración que permite recopilar registros de monitorización y alertas en tiempo real así como de opciones automatizadas de mantenimiento, entre otras características.

mod_security

Instalación de modSecurity 

A continuación vamos a describir el proceso de instalación de modSecurity 2.7 en Debian, en Ubuntu está disponible en los repositorios.
Las descargas necesarias podemos realizar desde la web oficial del proyecto http://www.modsecurity.org/

1.- Descargamos las fuentes y descomprimimos:

wget https://www.modsecurity.org/tarball/2.7.5/modsecurity-apache_2.7.5.tar.gz
tar -zxvf modsecurity-apache_2.7.5.tar.gz

2.- Instalamos algunas dependencias necesarias:

apt-get install apache2-threaded-dev libxml2-dev libcurl4-gnutls-dev -y

3- Compilamos e instalamos:

cd modsecurity-apache_2.7.5
./configure
make
make install

4.- Cargamos el módulo:

Creamos el siguiente fichero

vim /etc/apache2/mods-available/mod-security2.load

con el siguiente contenido:

LoadFile /usr/lib/libxml2.so
LoadFile /usr/lib/liblua5.1.so.0
LoadModule security2_module /usr/lib/apache2/modules/mod_security2.so

5.- Activamos modSecurity:

Antes de activar modSecurity debemos activar unique_id

a2enmod unique_id

y activamos modSecurity ahora:

6.-Configuramos las reglas:

Una vez hemos instalado modSecurity es necesario establecer las reglas que establecerán las condiciones del filtrado de métodos.
Descargamos las reglas de filtrado en /etc/apache2:

cd /etc/apache2
apt-get install git
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs

Una vez descargado veremos varios directorios además de diversas utilidades.
Para una primera aproximación renombraremos modsecurity_crs_10_config.conf.example a modsecurity_crs_10_config.conf:

cp modsecurity_crs_10_config.conf.example modsecurity_crs_10_config.conf

Para finalizar editamos apache2.conf con el siguiente contenido:
vim /etc/apache2/apache2.conf
   SecRuleEngine On
   SecRequestBodyAccess On
   SecResponseBodyAccess Off
   SecDebugLog /var/log/apache2/modsec_debug.log
   SecDebugLogLevel 1
   SecAuditEngine RelevantOnly
   SecAuditLogRelevantStatus ^5
   SecAuditLogParts ABIFHZ
   SecAuditLogType Serial
   SecAuditLog /var/log/apache2/modsec_audit.log
   SecRequestBodyLimit 131072
   SecRequestBodyInMemoryLimit 131072
   SecResponseBodyLimit 524288
   SecDataDir  /tmp/
   SecUploadDir /tmp/
   SecTmpDir /tmp/
   Include owasp-modsecurity-crs/modsecurity_crs_10_config.conf
   Include owasp-modsecurity-crs/base_rules/*.conf
   Include owasp-modsecurity-crs/optional_rules/*.conf
   Include owasp-modsecurity-crs/slr_rules/*.conf

Hay que ser cuidadoso con SecDataDir, SecUploadDir y SecTmpDir ya que las aplicaciones que suban ficheros y usen temporales no van a funcionar.
De forma similar, hay que prestar atención a posibles configuraciones de los atributos SecRequestBodyLimit, SecRequestBodyInMemoryLimit, SecResponseBodyLimit que se suelen definir en el archivo apache2.conf. Estas configuraciones nos va determinar las características de subida de archivos a través de nuestras aplicaciones web.
Si todo ha ido bien, pronto comenzaremos a ver en nuestro archivo de logs de Apache, decenas por no decir centenares de logs de este tipo:
[client 192.168.1.154] ModSecurity: Access denied with code 403 (phase 2). 
Pattern match "^[\\\\d.:]+$" at REQUEST_HEADERS:Host. 
[file "owasp-modsecurity-crsbase_rules/modsecurity_crs_21_protocol_anomalies.conf"] 
[line "98"] [id "960017"]

Si queremos ampliar el potencial de filtrado de nuestro módulo podemos acudir a http://www.gotroot.com/mod_security+rules y descargarnos libremente sus colecciones de reglas propias.
Espero que esta primera introducción a modSecurity les sirva para reforzar la seguridad de sus servidores web Apache, tarea primordial en estos tiempos.

Fuente: openwebinars


Instalar mod_evasive en Apache para dificultar ataques DoS

11:10 0 Comments A+ a-



Describiremos a continuación los pasos para la instalación y configuración de mod_evasive, un módulo para Apache desarrollado por Nuclear Elephant para prevenir ataques DoS. Antes que nada es preciso advertir que no se trata de una solución definitiva y que, incluso, bajo ataques importantes, no sirve de mucho. Pero es una buena forma de evitar ataques pequeños y mantener la salud de nuestro servidor.

¿Cómo funciona?

Básicamente lo que hace es mantener una tabla dinámica con las URIs accedidas por las distintas IPs de los clientes del Apache, y permite ejecutar algunas acciones cuando una misma IP solicita un mismo recurso (una misma URI o elementos de un mismo sitio) más de n veces en m segundos. La acción por default que ejecuta el mod_evasive es, una vez superado el máximo de requests por segundo permitidos, bloquear durante una cantidad de segundos al cliente (la IP) devolviendo un error 403 (Forbidden) a la petición HTTP. Pero lo interesante es que también permite ejecutar un comando de sistema al registrarse un intento de ataque, con lo cual se puede agregar una regla al iptables para bloquear la IP del cliente.

Instalación

La instalación es muy sencilla. Basta con descargar el tar, descomprimirlo, compilarlo con apxs y habilitarlo en el httpd.conf.

# cd /usr/src
# wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz
# tar zxvf mod_evasive_1.10.1.tar.gz
# cd mod_evasive
# apxs -cia mod_evasive20.c # para Apache 1.3 el comando sería apxs -cia mod_evasive.c
# vi /etc/httpd/conf/httpd.conf # editamos la configuracion
# service httpd restart # reiniciamos el Apache

En el httpd.conf habría que agregar las siguientes líneas.


DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 300


Opciones de configuración
A continuación transcribo la descripción de las distintas opciones de configuración tomada de esta excelente guía de Xombra Team.
  • DOSHashTableSize <valor> – Establece el número de nodos a almacenar para cada proceso de peticiones de la tabla hash (contenedor asociativo de recuperación de peticiones por medio de claves que agiliza las respuestas del servidor). Si aplicamos un número alto a este parámetro obtendremos un rendimiento mayor, ya que las iteraciones necesarias para obtener un registro de la tabla son menores. Por contra, y de forma evidente, aumenta el consumo de memoria necesario para el almacenamiento de una tabla mayor. Se hace necesario incrementar este parámetro si el servidor atiende un número abultado de peticiones, aunque puede no servir de nada si la memoria de la máquina es escasa.
  • DOSPageCount <valor> – Indica el valor del umbral para el número de peticiones de una misma página (o URI) dentro del intervalo definido en DOSPageInterval. Cuando el valor del parámetro es excedido, la IP del cliente se añade a la lista de bloqueos.
  • DOSSiteCount <valor> – Cuenta cuántas peticiones de cualquier tipo puede hacer un cliente dentro del intervalo definido en DOSSiteInterval. Si se excede dicho valor, el cliente queda añadido a la lista de bloqueos.
  • DOSPageInterval <valor> – El intervalo, en segundos, para el umbral de petición de páginas.
  • DOSSiteInterval <valor> – El intervalo, en segundos, para el umbral de petición de objetos de cualquier tipo.
  • DOSBlockingPeriod <valor> – Establece el tiempo, en segundos, que un cliente queda bloqueado una vez que ha sido añadido a la lista de bloqueos. Como ya se indicó unas líneas atrás, todo cliente bloqueado recibirá una respuesta del tipo 403 (Forbidden) a cualquier petición que realice durante este periodo.
  • DOSEmailNotify <e-mail> – Un e-mail será enviado a la dirección especificada cuando una dirección IP quede bloqueada. La configuración del proceso de envío se establece en el fichero mod_evasive.c de la forma /bin/mail -t %s, siendo %s el parámetro que queda configurado en este parámetro. Será necesario cambiar el proceso si usamos un método diferente de envío de e-mails y volver a compilar el módulo con apxs (por ejemplo, la opción t ha quedado obsoleta en las últimas versiones del comando).
  • DOSSystemCommand <comando> – El comando reflejado se ejecutará cuando una dirección IP quede bloqueada. Se hace muy útil en llamadas a herramientas de filtrado o firewalls. Usaremos %s para especificar la dirección IP implicada. Por ejemplo, podemos establecer su uso con iptables de la forma siguiente: 
DOSSystemCommand “/sbin/iptables –I INPUT –p tcp –dport 80 –s %s –j DROP”
  • DOSLogDir <ruta> – Establece una ruta para el directorio temporal. Por defecto, dicha ruta queda establecida en /tmp, lo cual puede originar algunos agujeros de seguridad si el sistema resulta violado.
  • DOSWhitelist <IP> – La dirección IP indicada como valor del parámetro no será tenida en cuenta por el módulo en ningún caso. Para cada dirección IP a excluir ha de añadirse una nueva línea con el parámetro. Por ejemplo, dejaremos fuera del chequeo del módulo a un posible bot que use los siguientes rangos de direcciones: 
DOSWhitelist 66.249.65.*
DOSWhitelist 66.249.66.*

Probarlo

¿Y cómo sé si está funcionando? mod_evasive viene con un pequeño script en perl para probar el funcionamiento del módulo. Para eso vamos al directorio de mod_evasive y ejecutamos el script test.pl:

# cd /usr/src/mod_evasive
# perl test.pl
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden

 Y si pusimos la directiva para bloquear la IP por iptables podemos verlo con:

# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp --  anywhere tcp dpt:http

Modo monitor en Android

14:32 0 Comments A+ a-


Anteriormente ya teníamos modo monitor en Android para los dispositivos que tuvieran el chipset broadcom  bcm4329 y bcm4330, pero solo había driver compilado para algunos dispositivos (4 o 5), y era dificil compilarlo para otros, ya que requería conocimientos avanzados y no siempre se dispone de las fuentes del kernel.

Pues los chicos del proyecto bcmon han estado trabajando duro y ahora nos ofrecen una APK para Android que nos instala el driver independientemente del dispositivo que tengamos y sin necesidad de disponer de las fuentes del kernel.

Pongo el post del blog oficial traducido al Español:

Como la mayoría de ustedes experimentaron algunos problemas durante la compilación del núcleo ...
Hemos trabajado duro en los últimos meses para poner solución fácil de usar que no requiere modificaciones del kernel.

La nueva solución es una APK normal para Android que se puede tratar de instalar en su dispositivo **ROOTEADO**. Debería funcionar en la mayoría de los dispositivos con el chipset compatible, pero no lo sabremos hasta que lo pruebes :)

Actualmente probado en los siguientes dispositivos:

GS 1 - Cyanogen 7
GS 2 - Cyanogen 9 & 10
Nexus One - Cyanogen 7
Nexus 7 - Cyanogen 9

Actualmente estamos trabajando en el soporte para GS3 y 4 (que tiene un conjunto de chips Broadcom diferente), se dará a conocer "cuando se haga."

Como siempre:
Por favor, tenga en cuenta que este código es experimental y se utiliza bajo su propio riesgo y no somos responsables de cualquier daño o pérdida de datos. A veces las cosas inesperadas pueden salir mal y que podría terminar con un dispositivo que ya no es funcional. Quedas avisado, y por favor tome la responsabilidad a ti mismo - es su propio riesgo y nadie se hace responsable.

Puede descargar el apk desde nuestra página de google code: https://code.google.com/p/bcmon/
( Enlace directo: https://bcmon.googlecode.com/files/bcmon.apk )

Nuestras diapositivas de Recon: https://www.dropbox.com/sh/le8zeczpddf3nx0/fdXn4LSxGI 

Imagen    Imagen


Creditos: geminis_demon

WebBrowserPassView - Recupera contraseñas navegadores

23:29 0 Comments A+ a-


WebBrowserPassView es una herramienta de recuperación de contraseña que revela las contraseñas almacenadas por los siguientes navegadores Web: Internet Explorer (Version 4.0 - 10.0), Mozilla Firefox (todas las versiones), Google Chrome, Safari y Opera. Esta herramienta puede ser utilizada para recuperar su / contraseña perdida olvidada de cualquier sitio web, incluyendo sitios web populares, como Facebook, Yahoo, Google y Gmail, siempre y cuando la contraseña se almacena en tu navegador web.
Después de recuperar las contraseñas perdidas, puede guardarlos en texto / html / csv / xml, mediante el uso de la opción

Como dice el texto citado es para recuperar contraseñas y funciona muy bien, ahora un buen dato:

Esta herramienta parece molesta para abrirla desde un remoto y tratar de controlarla pero tiene una ventaja muy buena para vos piyin que seguro queres hacer todo oculto sin que nadie vea nada, como un golpe en la oscuridad que nadie se hace cargo 

- Subimos el archivo WebBrowserPassView.exe al remoto y lo ubicamos en el disco "C" por ejemplo.

- Entramos con el rat a la consola de comandos, nos situamos en la carpeta donde esta el ejecutable y escribimos esto

start WebBrowserPassView.exe /stext pass.txt


/stext lo que hace es guardar todos las contraseñas en este caso yo le puse "pass.txt" . Entonces cuando ejecutamos el comando el programa no sale visible y automaticamente crea el archivo con las contraseñas guardadas ...

Si escaneas el archivo por algun scanner te sale que lo detectan vaaarios antivirus , pero cuando lo hice remotamente de el modo en el que lo explique no salto de ninguna manera el AV del cliente , nose ni como ni cuando ni por que pero funciona.

Descarga de la web del autor 

http://www.nirsoft.net/utils/webbrowserpassview.zip

Autor del post: Shoseff

PiPhone, el teléfono móvil basado en la Raspberry Pi

16:14 0 Comments A+ a-


Dave Hunt ya había demostrado su creatividad a la hora de crear proyectos hardware muy ingeniosos basados en el miniordenador Raspberry Pi, pero ahora ha ido un paso más allá y ha creado el llamado PiPhone, un smartphone basado en ese componente.

Como indica en su artículo al respecto, este proyecto hace uso además de una pantalla táctil de Adafruit con la circuitería necesaria, además de un módulo Sim900 para poder acceder a redes GSM/GPRS y hacer y recibir llamadas.

El resultado es un smartphone claramente burdo en su construcción -de hecho, no hay carcasa, muy a lo Raspberry Pi-, pero que funcionalmente proporciona las capacidades de un teléfono básico.

La batería de polímero de litio le proporciona a todo el montaje la corriente necesaria para poder funcionar de forma autónoma -sin estar conectado a nada más– aunque hace que el conjunto se caliente de forma algo preocupante, lo que hace que sea necesaria la instalación de un pequeño ventilador para refrigerar los componentes.

El coste completo de la solución asciende a 158 dólares y de momento el autor no ha subido el software necesario a GitHub debido a que de momento “no es muy limpio”. Aún así, resulta una propuesta más que curiosa para los que quieran intentar aprovechar la potencia de estos componentes. 


 

Telegram en Ubuntu

17:45 0 Comments A+ a-

 
 
Telegram es una aplicación gratuita de mensajería, que se centra en la velocidad y la seguridad. De Telegram hay aplicaciones oficiales disponibles para iOS y Android, así como varios clientes no oficiales para Windows, Mac OS X y Windows Phone.

Ubuntu
 
La webapp Telegram cuenta con integración en el menú de mensajes, para que puedas lanzar Telegram desde el panel, y también ofrece la cuenta de mensajes no leídos: 

internet
 
Instalar Telegram WebApp en Ubuntu. (Probado en Ubuntu 14.04 LTS)


En un terminal escribir:

sudo add-apt-repository ppa:costales/unity-webapps-telegram
sudo apt-get update
sudo apt-get install unity-webapps-telegram

IMPORTANTE: Debes tener en cuenta que para utilizar Telegram, primero debes instalarlo en tu dispositivo móvil.

Para obtener el código fuente, informar errores, etcétera, consultar su página en Launchpad .

Acondicionando Ubuntu 14.04

17:25 0 Comments A+ a-


Las cosas han cambiado -a bien- mucho de unos años a esta parte, y el típico artículo de “qué hacer después de instalar Ubuntu…” se antoja no tan necesario como antes. Salvando los dos o tres pasos básicos, de hecho, todo queda al gusto y necesidades de cada cual. Por eso esta entrada no se titula como siempre, a pesar de que daremos ese par o tres pasos básicos y alguno más. Así es cómo he configurado yo mi Ubuntu 14.04… y no soy de los que se complican demasiado, os lo puedo asegurar. Por si os sirve, os lo dejo casi en modo viñetas…

Una vez instalado el sistema se comprueba si hay actualizaciones pendientes y se ejecutan de ser el caso. 


Compiz

Sin cerrar el módulo de actualización entro en la configuración de repositorios.

Configuracion

Y simplemente por si lo necesito para algo, activo en la pestaña de “otro software” la casilla de “socios de Canonical”.

gnulinux

Lo que sí necesita para sacarle el mayor provecho a la gráfica son los controladores privativos en funcionamiento, así que cambio de pestaña y en “controladores adicionales” activar la casilla correspondiente.

Unity

Todavía sin reiniciar el sistema, lanzar el Centro de software e instalarlo, de nuevo simplemente por si se necesita, el famoso paquete de “extras restringidos de Ubuntu” (Flash Player, Unrar, Java, etc”).

Unity Tweak Tool

Ahora sí, Reiniciar el sistema. A partir de aquí todo va a gusto del consumidor

Ubuntu 1404

Y en la siguiente pestaña, “comportamiento”, mostrar los menús de las ventanas en la barra de títulos (una adición genial, ésta).

Acondicionando Ubuntu 14.04

Hecho lo anterior,desactivar de una los resultados en línea desde el mismo módulo de configuración del sistema, en el apartado de “seguridad y privacidad > búsqueda”.

Compiz

Aunque más tarde me apetece probar y decido volver a activarlos e ir desactivando a mano, una a una, las fuentes en línea que no me interesan (la mayoría, ya que estamos). Se hace entrando en el tablero -cambiamos definitivamente el término dash por tablero-, en la sección de aplicaciones, mostrando los filtros y entrando en “complementos del tablero”.

Configuracion

En este punto noto la falta de funcionalidades que considero básicas y la forma más sencilla y rápida de obtenerlas es con Unity Tweak Tool.

gnulinux

Unity

Los acoples de las ventanas (2), eso sí, me gustan completos, al estilo KDE, y así los configuro.

Unity Tweak Tool

Para disponer de lasesquinas activas (3), la superior izquierda para mostrar las ventanas y la inferior derecha para mostrar el escritorio. Y así lo configuro, claro.

Ubuntu 1404

Sin embargo, la de mostrar el escritorio no es una opción; lo máximo que puedes hacer es cambiar de escritorio, y lo que sucede cuando no usas más que un escritorio. Navegando por la Red de redes me doy cuenta de que se puede solucionar, para lo cual es una ayuda el configurador de Compiz, el gestor de efectos gráficos.

Acondicionando Ubuntu 14.04

En concreto, hay que entrar en “Ubuntu Unity Plugin” y en la pestaña “Switcher” desmarcar la casilla “Show live previews of windows in the Switcher”.

Compiz

En la pestaña de “Launcher” de la misma sección, por cierto, se encuentra otra de las novedades ocultas de Ubuntu 14.04, el minimizar con un clic las aplicaciones del panel. “Minimize single window applications (unsupported)” es la opción a marcar.

Configuracion

En el apartado estético-funcional del escritorio solo echo a faltar un fondo de pantalla más “vivo”, y Variety es la respuesta.

Luego, como es normal, instalar las aplicaciones que se necesita y cambiar alguna de las por defecto por mis alternativas preferidas, pero viniendo como vengo de KDE. Tres consejos básicos

1. El usuario de Gwenview -lo mejor en su género- encontrará más amigable gThumb que Shotwell para gestionar y editar rápidamente sus imágenes.

2. El usuario de Kate respirará más tranquilo cuando instale los plugins de Gedit, aunque seguirá sintiendo que le faltan demasiadas cosas.

3. Y el usuario acostumbrado a una herramienta tan simple como útil, hablamos del gestor de portapapeles Klipper, hará bien en decantarse por Clipit en lugar de Parcellite.
  

OpenBSD crea un fork de OpenSSL: LibreSSL

17:22 0 Comments A+ a-


El desastre en torno a Heartbleed no solo ha levantado ampollas en Internet en general y en el mundo del Open Source en particular, también ha generado reacciones como esta que os contamos: nace LibreSSL, un fork esterilizado de OpenSSL mantenido por la comunidad de OpenBSD.

Theo de Raadt, líder del proyecto OpenBSD, ha sido una de las voces más beligerantes para con el bug que hizo arder la Red hace un par de semanas, acusando a los desarrolladores de OpenSSL de irresponsables y haciendo público ahora LibreSSL, el que será el reemplazo de marras en OpenBSD y, si lo aceptan, en otros sistemas tipo UNIX.

Como decimos, el código de OpenSSL no ha sido tomado tal cual, sino que ha recibido un hachazo importante por parte del equipo comandado por Raadt, que por el momento y en adelante, trabajan en la primera versión estable de LibreSSL.

Con todo, no es causa directa de Heartbleed esta decisión. Al parecer un proyecto similar estaba entre los planes de desarrolladores de OpenBSD…, y una cosa llevó a la otra. Y tienen razones fundadas para actuar así, a pesar de que cargar con la culpa a OpenSSL no es justo tampoco.

Dice Steve Marquess, cofundador y presidente de OpenSSL, que “el misterio no es que algunos voluntarios con exceso de trabajo hayan cometido un error. El misterio es por qué no ha ocurrido más a menudo“. No estarían de acuerdo con él en OpenBSD, desde luego, ya que su opinión es que sí pasa a menudo -de ahí el fork-, pero atendiendo a las quejas de Marquess… ¿no deberían los organismos internacionales controlar y asegurar económicamente desarrollos tan cruciales como éste?
  

Repositorios de Kali linux en Ubuntu/debian

9:28 3 Comments A+ a-


Hace poco instalé Kali en la notebook que uso para todo, grave error. Las primeras horas del fin de semana, todo excelente, los paquetes funcionan sin drama, es bastante rápido (podría ser un poco más rápido igual), pero los problemas comenzaron cuando quería usarla para el trabajo en la oficina (trabajo en oficina y aparte de la administración de redes), el thunderbird no lo tenía ni instalado ni en repositorios. Google Chrome no se ejecuta con usuario root (por defecto), etc.
Decidí volver a mi viejo y querido ubuntu (viejo por decirlo ya que estoy con la 13.04) y además de instalarle openbox y demás, decidí agregarle todo lo de kali linux y ahí donde empezaron problemas con uno y otro, así que detallo todos los pasos para dejarlo funcionando.

Actualizar repositorios actuales:

sudo apt-get update

Luego instalar lo básico:

sudo apt-get install build-essential

Ahora pasamos a lo necesario para que Kali Linux funcione adecuadamente, en su mayoría son compiladores.
Sigan el orden que detallo, nada de hacer una única línea, porque quise hacer eso y me saltó algún error por medio.

sudo apt-get install build-essential checkinstall
sudo apt-get install autoconf automake autotools-dev m4
sudo apt-get install libx11-dev
sudo apt-get install freeglut3-dev

Ahora nos toca agregar los repositorios, yo lo hago con "nano" porque me resulta más cómodo, pero pueden hacerlo con "pico", "gedit", "vi", o el editor que les guste más.

sudo nano /etc/apt/sources.list

Al final nos conviene comenzar una línea con un numeral (#) y poner algo como "repositorios kali linux" solo para recordar de donde era eso y que quede todo más ordenado.

deb http://http.kali.org/kali kali main contrib non-free
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

Ahora nos toca actualizar la lista de repositorios nuevamente:

sudo apt-get update

Y nos encontramos con el siguiente error:

W: Error de GPG: http://http.kali.org kali Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY ED444FF07D8D0BF6
W: Error de GPG: http://security.kali.org kali/updates Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY ED444FF07D8D0BF6

Esto es totalmente normal cuando agregamos un repositorio de otra Distribución linux, y para solucionarlo:

sudo apt-key adv --keyserver pgp.mit.edu --recv-keys ED444FF07D8D0BF6

Pueden actualizar los repositorios para corroborar que haya quedado bien.

sudo apt-get update

Ahora no debería tener ningún error, y probamos instalando algo de kali Linux por ejemplo el Wireshark

sudo apt-get install wireshark

Kali Linux 1.0.6 con opción Nuke de “autodestrucción”

13:55 0 Comments A+ a-


Nueva versión de la conocida distro de seguridad informática basada en Debian, que en esta ocasión trae como principal novedad la inclusión de un parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.


El instalador de Kali Linux incluye un proceso sencillo para crear particiones cifradas con LVM y LUKS,  una vez cifrado, el sistema operativo requiere una contraseña en el arranque.


novedad

Esta opción nuke lo que hace es añadir una nueva contraseña, que al introducirla provocaría la destrucción de todas las claves guardadas, provocando que los datos del disco fueran inaccesibles.


disco

Hasta donde yo se el cifrado LUKS+LVM que utiliza kali  y muchas otras distros GNU/linux, todavía es seguro. ¿Entonces cual es la utilidad de esta función de autodestrucción? Bueno… imagínate que te llamas Snowden o Glenn Greenwald, llevas algún tipo de material “sensible” y un juez te da la opción de revelar el password de tu laptop o irte de vacaciones a Guantánamo, sería un buen momento para equivocarse de contraseña… ups!

inclusion


Pero esta edición de Kali 1.0.6, aparte de la novedad de nuke, trae más cosas interesantes:

Kernel 3.12Offensive Security Trusted ARM imagen scripts (utilizados para construir imágenes oficiales Kali Linux ARM)Scripts que permiten construir nuestras propias imágenes de Kali en Google Compute Engine o Amazon AMI.Se han añadido nuevas herramientas y actualizado las existentes.

Actualización de Kali Linux desde la version anterior

Lo único que tenemos que hacer es actualizar como root (el usuario por defecto en esta distro) con los siguientes comandos

apt-get update
apt-get dist-upgrade



Descarga Kali Linux

32 bits (torrent) (descarga directa) (Mini ISO)64 bits (torrent) (descarga directa) (Mini ISO)ARMEL (torrent) (descarga directa)ARMHF (torrent) (descarga directa  

Murió Nokia, ahora es Microsoft Mobile

13:54 0 Comments A+ a-



Ya lo dijimos en su momento (allá por octubre-noviembre del pasado año 2013). Tras la compra de Nokia por parte de Microsoft, era evidente que la marca "Nokia" desparecería tarde o temprano como la conocemos. Ese paso se ha dado hoy, cuando Microsoft ha confirmado a los desarrolladores y a diversos medios que la reciente adquisición de los estadounidenses pasará a llamarse Microsoft Mobile y abandonará el nombre de Nokia.
Concretamente, este cambio de nombre se hará oficial a finales de este mes de abril, cuando se espera que la operación de compra de Nokia por parte de Microsoft se complete. A partir de entonces, Nokia pasará a ser una subdivisión de Microsoft y cambiará su nombre por Microsoft Mobile. No obstante, su nacionalidad seguirá siendo finlandesa, algo que Microsoft no ha querido alterar en este proceso de compra. Asimismo, su sede principal se mantendrá en dicho país.

Adiós al branding Nokia y al mítico "Connecting People"

Aunque, como hemos dicho, se espera que este renombramiento de la compañía se ponga en marcha a partir de mayo (tras finalizarse la compra en estos últimos días de abril), probablemente no afecte inmediatamente a los productos de la compañía finlandesa. De hecho, lo más probable es que durante este año 2014 sigamos viendo terminales bajo el branding Nokia, el cual dejaría paso al nuevo Microsoft Mobile el próximo año 2015, cuando Microsoft ya tomaría por completo las riendas de esta nueva filial.
Con este paso, llega a su fin a uno de los fabricantes de telefonía móvil más importantes del mundo. El espíritu Nokia seguirá vivo durante varios años y se contagiará probablemente dentro de Microsoft, pero el branding Nokia, su mítico "Connecting People" y muchos otros detalles característicos de la compañía finlandesa, acabarán desapareciendo. El fin de una era y el comienzo de otra. Larga vida a Nokia.

Novedades en Ubuntu 14.04 Trusty Tahr LTS

9:33 0 Comments A+ a-


Si lo comparamos con Ubuntu 12.04 (la anterior LTS), si que se notan diferencias y mucho (dos años no pasan en balde).

En esta versión se han centrado en Unity 7 y en el Escritorio, dejando "aparcado" Mir y Unity 8 para futuras versiones [convergencia entre Ubuntu Touch (móviles) y Ubuntu Desktop (escritorio)].


Pantalla de bloqueo

Se ha unificado la apariencia y funcionalidad de la pantalla de bloqueo y la de inicio de sesión.

El bloqueo de pantalla se hace desde el "Indicador de Sesión del panel superior > Bloquear" o con la combinación de teclas Súper+L.

La nueva pantalla de bloqueo permite poder utilizar los iconos del panel superior (cambiar el volumen y el idioma del teclado, acceder al calendario y cerrar sesión o cambiar de usuario).


Ubuntu



Ventanas sin bordes

Las ventanas no tienen bordes, dando así una apariencia más pulida y cuidada, aunque en cuestiones de estética, ya sabemos todos que para gustos, los colores.

La decoración de las ventanas usa ahora CSS en GTK3, en vez de Compiz como en anteriores versiones. Esto hace que se pueda implementar bordes con anti-aliasing (elimina el efecto de "dientes de sierra" y además se obtiene un mejor rendimiento a la hora de mover las ventanas.

Pero como todo no podía ser tan "bonito", hay un contra y es que deja de ser posible cambiar los botones de cerrar, minimizar, ... a la derecha de la barra de título de las ventanas.


gnulinux



Minimizar ventanas desde el Lanzador (Launcher) o barra de lanzadores

Ya podemos minimizar ventanas desde el lanzador de Unity seleccionando una simple opción de configuración de CompizConfig, sin tener que añadir un repositorio extra y esperar a que su mantenedor lo actualizara cada vez que se actualizaba la versión de Unity, como hacíamos en anteriores versiones de Ubuntu.

El creador del parche,Christopher Townsend, deja bien claro que será una opción sin soporte (unsupported) y no se realizarán actualizaciones, ni retoques:

«Está bien gente, se que ha pasado mucho tiempo, pero vamos a implementar esto como una opción sin soporte que permitirá minimizar las aplicaciones con una sola ventana abierta al hacer clic en su icono».


Funciona bien, siempre y cuando haya solo una ventana abierta de la misma aplicación, ya que si hay varias, al hacer clic en el icono de la aplicación se verán dichas ventanas escaladas y si volvemos a hacer clic se minimizan ambas y el sistema se hace un lío y al final no sabe qué mostrar.

Para activar esta opción hay que tener instalado el Compizconfig Settings Manager (ccsm):

sudo apt-get install compizconfig-settings-manager

Una vez hecho, lo abrimos desde el Tablero (tecla Súper) escribiendo / buscando "compizconfig settings manager" o simplemente "ccsm", su abreviatura.

Vamos a "Ubuntu Unity plugin" y en la pestaña "Lanzador (Launcher)" activamos la opción "Minimize single window applications"


novedades ubuntu



Tamaño de iconos en el Lanzador (Launcher)

Ya podemos poner el ancho de la barra más pequeño, hasta "16 px", desde "Configuración del sistema > Apariencia".

Ubuntu 1404



Volumen a más del 100%

En "Configuración del sistema > Sonido", vemos arriba que la barra de volumen llega solo al 100%. Si activamos la casilla de abajo "Permitir más del 100%", la barra de volumen aumentará considerablemente.

Esto es muy útil para los equipos que tengan altavoces o auriculares de "juguete".


Ubuntu 1404 Trusty Tahr



Menús completos en aplicaciones de Gnome

En aplicaciones de Gnome como Nautilus y Rhythmbox se habían creado unos botones en la propia ventana que daban acceso a los distintos menús.

Esto se ha revertido y han vuelto los menús completos "Archivo, Editar, Ver , ..."


Novedades en Ubuntu 14.04 Trusty Tahr LTS


Redimensión de ventanas en tiempo real

En anteriores versiones al hacer clic y redimensionar las ventanas, aparecía un recuadro naranja simulando el nuevo tamaño y al soltar el clic la ventana se redimensionaba.

Ahora la redimensión es inmediata y a tiempo real.



Mejora de los drivers de nVidia para Linux

En Phoronix se publicaron diferentes informes de rendimiento comparando similares máquinas con Windows 8.1 y Ubuntu 14.04. La mejora de los drivers para Linux (sobretodo por parte de nVidia) han conseguido que el rendimiento de los juegos en Linux se equipare al de Windows 8.1, en algunos casos incluso mejorándolo.

Comandos para GNU/Linux

8:55 2 Comments A+ a-


Información del sistema

arch: mostrar la arquitectura de la máquina (1).
uname -m: mostrar la arquitectura de la máquina (2).
uname -r: mostrar la versión del kernel usado.
dmidecode -q: mostrar los componentes (hardware) del sistema.
hdparm -i /dev/hda: mostrar las características de un disco duro.
hdparm -tT /dev/sda: realizar prueba de lectura en un disco duro.
cat /proc/cpuinfo: mostrar información de la CPU.
cat /proc/interrupts: mostrar las interrupciones.
cat /proc/meminfo: verificar el uso de memoria.
cat /proc/swaps: mostrar ficheros swap.
cat /proc/version: mostrar la versión del kernel.
cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
cat /proc/mounts: mostrar el sistema de ficheros montado.
lspci -tv: mostrar los dispositivos PCI.
lsusb -tv: mostrar los dispositivos USB.
date: mostrar la fecha del sistema.
cal 2011: mostrar el almanaque de 2011.
cal 07 2011: mostrar el almanaque para el mes julio de 2011.
date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
clock -w: guardar los cambios de fecha en la BIOS.

Apagar (Reiniciar Sistema o Cerrar Sesión)

shutdown -h now: apagar el sistema (1).
init 0: apagar el sistema (2).
telinit 0: apagar el sistema (3).
halt: apagar el sistema (4).
shutdown -h hours:minutes &: apagado planificado del sistema.
shutdown -c: cancelar un apagado planificado del sistema.
shutdown -r now: reiniciar (1).
reboot: reiniciar (2).
logout: cerrar sesión.

Archivos y Directorios

cd /home: entrar en el directorio “home”.
cd ..: retroceder un nivel.
cd ../..: retroceder 2 niveles.
cd: ir al directorio raíz.
cd ~user1: ir al directorio user1.
cd -: ir (regresar) al directorio anterior.
pwd: mostrar el camino del directorio de trabajo.
ls: ver los ficheros de un directorio.
ls -F: ver los ficheros de un directorio.
ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
ls -a: mostrar los ficheros ocultos.
ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
lstree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(2)
mkdir dir1: crear una carpeta o directorio con nombre ‘dir1′.
mkdir dir1 dir2: crear dos carpetas o directorios simultáneamente (Crear dos directorios a la vez).
mkdir -p /tmp/dir1/dir2: crear un árbol de directorios.
rm -f file1: borrar el fichero llamado ‘file1′.
rmdir dir1: borrar la carpeta llamada ‘dir1′.
rm -rf dir1: eliminar una carpeta llamada ‘dir1′ con su contenido de forma recursiva. (Si lo borro recursivo estoy diciendo que es con su contenido).
rm -rf dir1 dir2: borrar dos carpetas (directorios) con su contenido de forma recursiva.
mv dir1 new_dir: renombrar o mover un fichero o carpeta (directorio).
cp file1: copiar un fichero.
cp file1 file2: copiar dos ficheros al unísono.
cp dir /* .: copiar todos los ficheros de un directorio dentro del directorio de trabajo actual.
cp -a /tmp/dir1 .: copiar un directorio dentro del directorio actual de trabajo.
cp -a dir1: copiar un directorio.
cp -a dir1 dir2: copiar dos directorio al unísono.
ln -s file1 lnk1: crear un enlace simbólico al fichero o directorio.
ln file1 lnk1: crear un enlace físico al fichero o directorio.
touch -t 0712250000 file1: modificar el tiempo real (tiempo de creación) de un fichero o directorio.
file file1: salida (volcado en pantalla) del tipo mime de un fichero texto.
iconv -l: listas de cifrados conocidos.
iconv -f fromEncoding -t toEncoding inputFile > outputFile: crea una nueva forma del fichero de entrada asumiendo que está codificado en fromEncoding y convirtiéndolo a ToEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert ”{}” -resize 80×60 “thumbs/{}” ;: agrupar ficheros redimensionados en el directorio actual y enviarlos a directorios en vistas de miniaturas (requiere convertir desde ImagemagicK).

Encontrar archivos
find / -name file1: buscar fichero y directorio a partir de la raíz del sistema.
find / -user user1: buscar ficheros y directorios pertenecientes al usuario ‘user1′.
find /home/user1 -name *.bin: buscar ficheros con extensión ‘. bin’ dentro del directorio ‘/ home/user1′.
find /usr/bin -type f -atime +100: buscar ficheros binarios no usados en los últimos 100 días.
find /usr/bin -type f -mtime -10: buscar ficheros creados o cambiados dentro de los últimos 10 días.
find / -name *.rpm -exec chmod 755 ‘{}’ ;: buscar ficheros con extensión ‘.rpm’ y modificar permisos.
find / -xdev -name *.rpm: Buscar ficheros con extensión ‘.rpm’ ignorando los dispositivos removibles como cdrom, pen-drive, etc.…
locate *.ps: encuentra ficheros con extensión ‘.ps’ ejecutados primeramente con el command ‘updatedb’.
whereis halt: mostrar la ubicación de un fichero binario, de ayuda o fuente. En este caso pregunta dónde está el comando ‘halt’.
which halt: mostrar la senda completa (el camino completo) a un binario / ejecutable.
 
Montando un sistema de ficheros

mount /dev/hda2 /mnt/hda2: montar un disco llamado hda2. Verifique primero la existencia del directorio ‘/ mnt/hda2′; si no está, debe crearlo.
umount /dev/hda2: desmontar un disco llamado hda2. Salir primero desde el punto ‘/ mnt/hda2.
fuser -km /mnt/hda2: forzar el desmontaje cuando el dispositivo está ocupado.
umount -n /mnt/hda2: correr el desmontaje sin leer el fichero /etc/mtab. Útil cuando el fichero es de solo lectura o el disco duro está lleno.
mount /dev/fd0 /mnt/floppy: montar un disco flexible (floppy).
mount /dev/cdrom /mnt/cdrom: montar un cdrom / dvdrom.
mount /dev/hdc /mnt/cdrecorder: montar un cd regrabable o un dvdrom.
mount /dev/hdb /mnt/cdrecorder: montar un cd regrabable / dvdrom (un dvd).
mount -o loop file.iso /mnt/cdrom: montar un fichero o una imagen iso.
mount -t vfat /dev/hda5 /mnt/hda5: montar un sistema de ficheros FAT32.
mount /dev/sda1 /mnt/usbdisk: montar un usb pen-drive o una memoria (sin especificar el tipo de sistema de ficheros).

Espacio de Disco

df -h: mostrar una lista de las particiones montadas.
ls -lSr |more: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
du -sh dir1: Estimar el espacio usado por el directorio ‘dir1′.
du -sk * | sort -rn: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
rpm -q -a –qf ‘%10{SIZE}t%{NAME}n’ | sort -k1,1n: mostrar el espacio usado por los paquetes rpm instalados organizados por tamaño (Fedora, Redhat y otros).
dpkg-query -W -f=’${Installed-Size;10}t${Package}n’ | sort -k1,1n: mostrar el espacio usado por los paquetes instalados, organizados por tamaño (Ubuntu, Debian y otros).

Usuarios y Grupos


groupadd nombre_del_grupo: crear un nuevo grupo.
groupdel nombre_del_grupo: borrar un grupo.
groupmod -n nuevo_nombre_del_grupo viejo_nombre_del_grupo: renombrar un grupo.
useradd -c “Name Surname ” -g admin -d /home/user1 -s /bin/bash user1: Crear un nuevo usuario perteneciente al grupo “admin”.
useradd user1: crear un nuevo usuario.
userdel -r user1: borrar un usuario (‘-r’ elimina el directorio Home).
usermod -c “User FTP” -g system -d /ftp/user1 -s /bin/nologin user1: cambiar los atributos del usuario.
passwd: cambiar contraseña.
passwd user1: cambiar la contraseña de un usuario (solamente por root).
chage -E 2011-12-31 user1: colocar un plazo para la contraseña del usuario. En este caso dice que la clave expira el 31 de diciembre de 2011.
pwck: chequear la sintaxis correcta el formato de fichero de ‘/etc/passwd’ y la existencia de usuarios.
grpck: chequear la sintaxis correcta y el formato del fichero ‘/etc/group’ y la existencia de grupos.
newgrp group_name: registra a un nuevo grupo para cambiar el grupo predeterminado de los ficheros creados recientemente.

Permisos en Ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)

ls -lh: Mostrar permisos.
ls /tmp | pr -T5 -W$COLUMNS: dividir la terminal en 5 columnas.
chmod ugo+rwx directory1: colocar permisos de lectura ®, escritura (w) y ejecución(x) al propietario (u), al grupo (g) y a otros (o) sobre el directorio ‘directory1′.
chmod go-rwx directory1: quitar permiso de lectura ®, escritura (w) y (x) ejecución al grupo (g) y otros (o) sobre el directorio ‘directory1′.
chown user1 file1: cambiar el dueño de un fichero.
chown -R user1 directory1: cambiar el propietario de un directorio y de todos los ficheros y directorios contenidos dentro.
chgrp group1 file1: cambiar grupo de ficheros.
chown user1:group1 file1: cambiar usuario y el grupo propietario de un fichero.
find / -perm -u+s: visualizar todos los ficheros del sistema con SUID configurado.
chmod u+s /bin/file1: colocar el bit SUID en un fichero binario. El usuario que corriendo ese fichero adquiere los mismos privilegios como dueño.
chmod u-s /bin/file1: deshabilitar el bit SUID en un fichero binario.
chmod g+s /home/public: colocar un bit SGID en un directorio –similar al SUID pero por directorio.
chmod g-s /home/public: desabilitar un bit SGID en un directorio.
chmod o+t /home/public: colocar un bit STIKY en un directorio. Permite el borrado de ficheros solamente a los dueños legítimos.
chmod o-t /home/public: desabilitar un bit STIKY en un directorio.

Atributos especiales en ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)

chattr +a file1: permite escribir abriendo un fichero solamente modo append.
chattr +c file1: permite que un fichero sea comprimido / descomprimido automaticamente.
chattr +d file1: asegura que el programa ignore borrar los ficheros durante la copia de seguridad.
chattr +i file1: convierte el fichero en invariable, por lo que no puede ser eliminado, alterado, renombrado, ni enlazado.
chattr +s file1: permite que un fichero sea borrado de forma segura.
chattr +S file1: asegura que un fichero sea modificado, los cambios son escritos en modo synchronous como con sync.
chattr +u file1: te permite recuperar el contenido de un fichero aún si este está cancelado.
lsattr: mostrar atributos especiales.

Archivos y Ficheros comprimidos
bunzip2 file1.bz2: descomprime in fichero llamado ‘file1.bz2′.
bzip2 file1: comprime un fichero llamado ‘file1′.
gunzip file1.gz: descomprime un fichero llamado ‘file1.gz’.
gzip file1: comprime un fichero llamado ‘file1′.
gzip -9 file1: comprime con compresión máxima.
rar a file1.rar test_file: crear un fichero rar llamado ‘file1.rar’.
rar a file1.rar file1 file2 dir1: comprimir ‘file1′, ‘file2′ y ‘dir1′ simultáneamente.
rar x file1.rar: descomprimir archivo rar.
unrar x file1.rar: descomprimir archivo rar.
tar -cvf archive.tar file1: crear un tarball descomprimido.
tar -cvf archive.tar file1 file2 dir1: crear un archivo conteniendo ‘file1′, ‘file2′ y’dir1′.
tar -tf archive.tar: mostrar los contenidos de un archivo.
tar -xvf archive.tar: extraer un tarball.
tar -xvf archive.tar -C /tmp: extraer un tarball en / tmp.
tar -cvfj archive.tar.bz2 dir1: crear un tarball comprimido dentro de bzip2.
tar -xvfj archive.tar.bz2: descomprimir un archivo tar comprimido en bzip2
tar -cvfz archive.tar.gz dir1: crear un tarball comprimido en gzip.
tar -xvfz archive.tar.gz: descomprimir un archive tar comprimido en gzip.
zip file1.zip file1: crear un archivo comprimido en zip.
zip -r file1.zip file1 file2 dir1: comprimir, en zip, varios archivos y directorios de forma simultánea.
unzip file1.zip: descomprimir un archivo zip.

Paquetes RPM (Red Hat, Fedora y similares)

rpm -ivh package.rpm: instalar un paquete rpm.
rpm -ivh –nodeeps package.rpm: instalar un paquete rpm ignorando las peticiones de dependencias.
rpm -U package.rpm: actualizar un paquete rpm sin cambiar la configuración de los ficheros.
rpm -F package.rpm: actualizar un paquete rpm solamente si este está instalado.
rpm -e package_name.rpm: eliminar un paquete rpm.
rpm -qa: mostrar todos los paquetes rpm instalados en el sistema.
rpm -qa | grep httpd: mostrar todos los paquetes rpm con el nombre “httpd”.
rpm -qi package_name: obtener información en un paquete específico instalado.
rpm -qg “System Environment/Daemons”: mostar los paquetes rpm de un grupo software.
rpm -ql package_name: mostrar lista de ficheros dados por un paquete rpm instalado.
rpm -qc package_name: mostrar lista de configuración de ficheros dados por un paquete rpm instalado.
rpm -q package_name –whatrequires: mostrar lista de dependencias solicitada para un paquete rpm.
rpm -q package_name –whatprovides: mostar la capacidad dada por un paquete rpm.
rpm -q package_name –scripts: mostrar los scripts comenzados durante la instalación /eliminación.
rpm -q package_name –changelog: mostar el historial de revisions de un paquete rpm.
rpm -qf /etc/httpd/conf/httpd.conf: verificar cuál paquete rpm pertenece a un fichero dado.
rpm -qp package.rpm -l: mostrar lista de ficheros dados por un paquete rpm que aún no ha sido instalado.
rpm –import /media/cdrom/RPM-GPG-KEY: importar la firma digital de la llave pública.
rpm –checksig package.rpm: verificar la integridad de un paquete rpm.
rpm -qa gpg-pubkey: verificar la integridad de todos los paquetes rpm instalados.
rpm -V package_name: chequear el tamaño del fichero, licencias, tipos, dueño, grupo, chequeo de resumen de MD5 y última modificación.
rpm -Va: chequear todos los paquetes rpm instalados en el sistema. Usar con cuidado.
rpm -Vp package.rpm: verificar un paquete rpm no instalado todavía.
rpm2cpio package.rpm | cpio –extract –make-directories *bin*: extraer fichero ejecutable desde un paquete rpm.
rpm -ivh /usr/src/redhat/RPMS/`arch`/package.rpm: instalar un paquete construido desde una fuente rpm.
rpmbuild –rebuild package_name.src.rpm: construir un paquete rpm desde una fuente rpm.

Actualizador de paquetes YUM (Red Hat, Fedora y similares)

yum install package_name: descargar e instalar un paquete rpm.
yum localinstall package_name.rpm: este instalará un RPM y tratará de resolver todas las dependencies para ti, usando tus repositorios.
yum update package_name.rpm: actualizar todos los paquetes rpm instalados en el sistema.
yum update package_name: modernizar / actualizar un paquete rpm.
yum remove package_name: eliminar un paquete rpm.
yum list: listar todos los paquetes instalados en el sistema.
yum search package_name: Encontrar un paquete en repositorio rpm.
yum clean packages: limpiar un caché rpm borrando los paquetes descargados.
yum clean headers: eliminar todos los ficheros de encabezamiento que el sistema usa para resolver la dependencia.
yum clean all: eliminar desde los paquetes caché y ficheros de encabezado.

Paquetes Deb (Debian, Ubuntu y derivados)

dpkg -i package.deb: instalar / actualizar un paquete deb.
dpkg -r package_name: eliminar un paquete deb del sistema.
dpkg -l: mostrar todos los paquetes deb instalados en el sistema.
dpkg -l | grep httpd: mostrar todos los paquetes deb con el nombre “httpd”
dpkg -s package_name: obtener información en un paquete específico instalado en el sistema.
dpkg -L package_name: mostar lista de ficheros dados por un paquete instalado en el sistema.
dpkg –contents package.deb: mostrar lista de ficheros dados por un paquete no instalado todavía.
dpkg -S /bin/ping: verificar cuál paquete pertenece a un fichero dado.

Actualizador de paquetes APT (Debian, Ubuntu y derivados)


apt-get install package_name: instalar / actualizar un paquete deb.
apt-cdrom install package_name: instalar / actualizar un paquete deb desde un cdrom.
apt-get update: actualizar la lista de paquetes.
apt-get upgrade: actualizar todos los paquetes instalados.
apt-get remove package_name: eliminar un paquete deb del sistema.
apt-get check: verificar la correcta resolución de las dependencias.
apt-get clean: limpiar cache desde los paquetes descargados.
apt-cache search searched-package: retorna lista de paquetes que corresponde a la serie «paquetes buscados».

Ver el contenido de un fichero

cat file1: ver los contenidos de un fichero comenzando desde la primera hilera.
tac file1: ver los contenidos de un fichero comenzando desde la última línea.
more file1: ver el contenido a lo largo de un fichero.
less file1: parecido al commando ‘more’ pero permite salvar el movimiento en el fichero así como el movimiento hacia atrás.
head -2 file1: ver las dos primeras líneas de un fichero.
tail -2 file1: ver las dos últimas líneas de un fichero.
tail -f /var/log/messages: ver en tiempo real qué ha sido añadido al fichero.

Manipulación de texto

cat file1 file2 .. | command <> file1_in.txt_or_file1_out.txt: sintaxis general para la manipulación de texto utilizando PIPE, STDIN y STDOUT.
cat file1 | command( sed, grep, awk, grep, etc…) > result.txt: sintaxis general para manipular un texto de un fichero y escribir el resultado en un fichero nuevo.
cat file1 | command( sed, grep, awk, grep, etc…) » result.txt: sintaxis general para manipular un texto de un fichero y añadir resultado en un fichero existente.
grep Aug /var/log/messages: buscar palabras “Aug” en el fichero ‘/var/log/messages’.
grep ^Aug /var/log/messages: buscar palabras que comienzan con “Aug” en fichero ‘/var/log/messages’
grep [0-9] /var/log/messages: seleccionar todas las líneas del fichero ‘/var/log/messages’ que contienen números.
grep Aug -R /var/log/*: buscar la cadena “Aug” en el directorio ‘/var/log’ y debajo.
sed ‘s/stringa1/stringa2/g’ example.txt: reubicar “string1” con “string2” en ejemplo.txt
sed ‘/^$/d’ example.txt: eliminar todas las líneas en blanco desde el ejemplo.txt
sed ‘/ *#/d; /^$/d’ example.txt: eliminar comentarios y líneas en blanco de ejemplo.txt
sed -e ’1d’ result.txt: elimina la primera línea del fichero ejemplo.txt
sed -n ‘/stringa1/p’: visualizar solamente las líneas que contienen la palabra “string1”.

Establecer caracter y conversión de ficheros


dos2unix filedos.txt fileunix.txt: convertir un formato de fichero texto desde MSDOS a UNIX.
unix2dos fileunix.txt filedos.txt: convertir un formato de fichero de texto desde UNIX a MSDOS.
recode ..HTML < page.txt > page.html: convertir un fichero de texto en html.
recode -l | more: mostrar todas las conversiones de formato disponibles.

Análisis del sistema de ficheros

badblocks -v /dev/hda1: Chequear los bloques defectuosos en el disco hda1.
fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema Linux en el disco hda1.
fsck.ext2 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
e2fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
e2fsck -j /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
fsck.ext3 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
fsck.vfat /dev/hda1: reparar / chequear la integridad del fichero sistema fat en el disco hda1.
fsck.msdos /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.
dosfsck /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.

Formatear un sistema de ficheros

mkfs /dev/hda1: crear un fichero de sistema tipo Linux en la partición hda1.
mke2fs /dev/hda1: crear un fichero de sistema tipo Linux ext 2 en hda1.
mke2fs -j /dev/hda1: crear un fichero de sistema tipo Linux ext3 (periódico) en la partición hda1.
mkfs -t vfat 32 -F /dev/hda1: crear un fichero de sistema FAT32 en hda1.
fdformat -n /dev/fd0: formatear un disco flooply.
mkswap /dev/hda3: crear un fichero de sistema swap.

Trabajo con la SWAP


mkswap /dev/hda3: crear fichero de sistema swap.
swapon /dev/hda3: activando una nueva partición swap.
swapon /dev/hda2 /dev/hdb3: activar dos particiones swap.

Salvas (Backup)

dump -0aj -f /tmp/home0.bak /home: hacer una salva completa del directorio ‘/home’.
dump -1aj -f /tmp/home0.bak /home: hacer una salva incremental del directorio ‘/home’.
restore -if /tmp/home0.bak: restaurando una salva interactivamente.
rsync -rogpav –delete /home /tmp: sincronización entre directorios.
rsync -rogpav -e ssh –delete /home ip_address:/tmp: rsync a través del túnel SSH.
rsync -az -e ssh –delete ip_addr:/home/public /home/local: sincronizar un directorio local con un directorio remoto a través de ssh y de compresión.
rsync -az -e ssh –delete /home/local ip_addr:/home/public: sincronizar un directorio remoto con un directorio local a través de ssh y de compresión.
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’: hacer una salva de un disco duro en un host remoto a través de ssh.
dd if=/dev/sda of=/tmp/file1: salvar el contenido de un disco duro a un fichero. (En este caso el disco duro es “sda” y el fichero “file1”).
tar -Puf backup.tar /home/user: hacer una salva incremental del directorio ‘/home/user’.
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’: copiar el contenido de un directorio en un directorio remoto a través de ssh.
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’: copiar un directorio local en un directorio remoto a través de ssh.
tar cf – . | (cd /tmp/backup ; tar xf – ): copia local conservando las licencias y enlaces desde un directorio a otro.
find /home/user1 -name ‘*.txt’ | xargs cp -av –target-directory=/home/backup/ –parents: encontrar y copiar todos los ficheros con extensión ‘.txt’ de un directorio a otro.
find /var/log -name ‘*.log’ | tar cv –files-from=- | bzip2 > log.tar.bz2: encontrar todos los ficheros con extensión ‘.log’ y hacer un archivo bzip.
dd if=/dev/hda of=/dev/fd0 bs=512 count=1: hacer una copia del MRB (Master Boot Record) a un disco floppy.
dd if=/dev/fd0 of=/dev/hda bs=512 count=1: restaurar la copia del MBR (Master Boot Record) salvada en un floppy.

CD-ROM


cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force: limpiar o borrar un cd regrabable.
mkisofs /dev/cdrom > cd.iso: crear una imagen iso de cdrom en disco.
mkisofs /dev/cdrom | gzip > cd_iso.gz: crear una imagen comprimida iso de cdrom en disco.
mkisofs -J -allow-leading-dots -R -V “Label CD” -iso-level 4 -o ./cd.iso data_cd: crear una imagen iso de un directorio.
cdrecord -v dev=/dev/cdrom cd.iso: quemar una imagen iso.
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom -: quemar una imagen iso comprimida.
mount -o loop cd.iso /mnt/iso: montar una imagen iso.
cd-paranoia -B: llevar canciones de un cd a ficheros wav.
cd-paranoia – ”-3”: llevar las 3 primeras canciones de un cd a ficheros wav.
cdrecord –scanbus: escanear bus para identificar el canal scsi.
dd if=/dev/hdc | md5sum: hacer funcionar un md5sum en un dispositivo, como un CD.

Trabajo con la RED ( LAN y Wi-Fi)

ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
ifup eth0: activar una interface ‘eth0′.
ifdown eth0: deshabilitar una interface ‘eth0′.
ifconfig eth0 192.168.1.1 netmask 255.255.255.0: configurar una dirección IP.
ifconfig eth0 promisc: configurar ‘eth0′en modo común para obtener los paquetes (sniffing).
dhclient eth0: activar la interface ‘eth0′ en modo dhcp.
route -n: mostrar mesa de recorrido.
route add -net 0/0 gw IP_Gateway: configurar entrada predeterminada.
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1: configurar ruta estática para buscar la red ’192.168.0.0/16′.
route del 0/0 gw IP_gateway: eliminar la ruta estática.
echo “1” > /proc/sys/net/ipv4/ip_forward: activar el recorrido ip.
hostname: mostrar el nombre del host del sistema.
host www.example.com: buscar el nombre del host para resolver el nombre a una dirección ip(1).
nslookup www.example.com: buscar el nombre del host para resolver el nombre a una direccióm ip y viceversa(2).
ip link show: mostar el estado de enlace de todas las interfaces.
mii-tool eth0: mostar el estado de enlace de ‘eth0′.
ethtool eth0: mostrar las estadísticas de tarjeta de red ‘eth0′.
netstat -tup: mostrar todas las conexiones de red activas y sus PID.
netstat -tupl: mostrar todos los servicios de escucha de red en el sistema y sus PID.
tcpdump tcp port 80: mostrar todo el tráfico HTTP.
iwlist scan: mostrar las redes inalámbricas.
iwconfig eth1: mostrar la configuración de una tarjeta de red inalámbrica.
whois www.example.com: buscar en base de datos Whois.

Redes de Microsoft Windows (SAMBA)

nbtscan ip_addr: resolución de nombre de red bios.
nmblookup -A ip_addr: resolución de nombre de red bios.
smbclient -L ip_addr/hostname: mostrar acciones remotas de un host en windows.

Tablas IP (CORTAFUEGOS)

iptables -t filter -L: mostrar todas las cadenas de la tabla de filtro.
iptables -t nat -L: mostrar todas las cadenas de la tabla nat.
iptables -t filter -F: limpiar todas las reglas de la tabla de filtro.
iptables -t nat -F: limpiar todas las reglas de la tabla nat.
iptables -t filter -X: borrar cualquier cadena creada por el usuario.
iptables -t filter -A INPUT -p tcp –dport telnet -j ACCEPT: permitir las conexiones telnet para entar.
iptables -t filter -A OUTPUT -p tcp –dport http -j DROP: bloquear las conexiones HTTP para salir.
iptables -t filter -A FORWARD -p tcp –dport pop3 -j ACCEPT: permitir las conexiones POP a una cadena delantera.
iptables -t filter -A INPUT -j LOG –log-prefix “DROP INPUT”: registrando una cadena de entrada.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE: configurar un PAT (Puerto de traducción de dirección) en eth0, ocultando los paquetes de salida forzada.
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp –dport 22 -j DNAT –to-destination 10.0.0.2:22: redireccionar los paquetes diriguidos de un host a otro.

Monitoreando y depurando

top: mostrar las tareas de linux usando la mayoría cpu.
ps -eafw: muestra las tareas Linux.
ps -e -o pid,args –forest: muestra las tareas Linux en un modo jerárquico.
pstree: mostrar un árbol sistema de procesos.
kill -9 ID_Processo: forzar el cierre de un proceso y terminarlo.
kill -1 ID_Processo: forzar un proceso para recargar la configuración.
lsof -p $$: mostrar una lista de ficheros abiertos por procesos.
lsof /home/user1: muestra una lista de ficheros abiertos en un camino dado del sistema.
strace -c ls >/dev/null: mostrar las llamadas del sistema hechas y recibidas por un proceso.
strace -f -e open ls >/dev/null: mostrar las llamadas a la biblioteca.
watch -n1 ‘cat /proc/interrupts’: mostrar interrupciones en tiempo real.
last reboot: mostrar historial de reinicio.
lsmod: mostrar el kernel cargado.
free -m: muestra el estado de la RAM en megabytes.
smartctl -A /dev/hda: monitorear la fiabilidad de un disco duro a través de SMART.
smartctl -i /dev/hda: chequear si SMART está activado en un disco duro.
tail /var/log/dmesg: mostrar eventos inherentes al proceso de carga del kernel.
tail /var/log/messages: mostrar los eventos del sistema.


Otros

apropos …keyword: mostrar una lista de comandos que pertenecen a las palabras claves de un programa; son útiles cuando tú sabes qué hace tu programa, pero de sconoces el nombre del comando.
man ping: mostrar las páginas del manual on-line; por ejemplo, en un comando ping, usar la opción ‘-k’ para encontrar cualquier comando relacionado.
whatis …keyword: muestra la descripción de lo que hace el programa.
mkbootdisk –device /dev/fd0 `uname -r`: crear un floppy boteable.
gpg -c file1: codificar un fichero con guardia de seguridad GNU.
gpg file1.gpg: decodificar un fichero con Guardia de seguridad GNU.
wget -r www.example.com: descargar un sitio web completo.
wget -c www.example.com/file.iso: descargar un fichero con la posibilidad de parar la descargar y reanudar más tarde.
echo ‘wget -c www.example.com/files.iso‘ | at 09:00: Comenzar una descarga a cualquier hora. En este caso empezaría a las 9 horas.
ldd /usr/bin/ssh: mostrar las bibliotecas compartidas requeridas por el programa ssh.
alias hh=’history’: colocar un alias para un commando –hh= Historial.
chsh: cambiar el comando Shell.
chsh –list-shells: es un comando adecuado para saber si tienes que hacer remoto en otra terminal.
who -a: mostrar quien está registrado, e imprimir hora del último sistema de importación, procesos muertos, procesos de registro de sistema, procesos activos producidos por init, funcionamiento actual y últimos cambios del reloj del sistema.