sábado, 24 de septiembre de 2011

CC(Caunto cabron) enseñandonoscomo ocultar de otra forma carpetas en windows ;)

Cómo utilizar el lector de huellas digitales de tu notebook en Linux

Fingerprint GUI es una herramienta muy fácil de usar que te permite usar tu lector de huellas en el login o en cualquier parte donde el sistema te pida la contraseña (incluído el terminal).

Lectores soportados

Primero, fijate que tu lector se encuentre soportado por Fingerprint GUI. Para ello, abrí un terminal y escribí

lsusb

El ID de tu lector debería ser uno de los siguientes:

  045e:00bb        061a:0110        147e:1002
  045e:00bc        08ff:1600        147e:1003
  045e:00bd        08ff:2500        147e:2015
  045e:00ca        08ff:2580        147e:2016
  0483:2015        08ff:5501        147e:3000
  0483:2016        1162:0300        147e:3001
  05ba:0007        138a:0001        147e:5002
  05ba:0008        147e:1000        147e:5003
  05ba:000a        147e:1001


Instalación

0.- En caso de que hayas instalado previamente Fingerprint GUI en forma manual, asegurate de desinstalarlo en forma completa. Borrá todos los binarios, bibliotecas compartidas, y deshacé cualquier cambio que hayas realizado en los archivos de configuración (especialmente en /etc/pam.d/).

1.- En caso de que tengas Ubuntu, podés agregar el PPA correspondiente:

sudo add-apt-repository ppa:fingerprint/fingerprint-gui
sudo apt-get update

2.- Instalá el programa + algunas dependencias adicionales:

sudo apt-get install libbsapi policykit-1-fingerprint-gui fingerprint-gui

3.- Deslogueate y volvé a loguearte. Este paso es necesario para que GConf empiece a utilizar la nueva configuración para el protector de pantalla y que el demonio de Policyit se reinicie).

El programa estará disponible bajo Sistema > Preferencias > Fingerprint GUI. Desde allí vas a poder comenzar a registrar tus huellas.

Nota: aquellos que no usen Ubuntu pueden descargar el código fuente del programa desde la página oficial.

Te pide tu huella digital para loguearte al sistema

Configuración

Por defecto, GDM presenta una lista de usuarios de la cual tenemos que elegir uno. Luego, restará autenticarnos usando el lector de huellas. Sin embargo, es posible configurar a GDM para que se loguee tan sólo usando el lector de huellas, seleccionando automáticamente al usuario correspondiente.

Para ello, es necesario modificar el archivo /etc/pam.d/gdm. Abrí un terminal y escribí:

sudo gedit /etc/pam.d/gdm

Luego, ingresá lo siguiente en la primera línea y guardá los cambios:

auth optional pam_fingerprint-gui.so debug

Finalmente, deshabilitá la lista de usuarios de GDM escribiendo el siguiente comando en el terminal.

sudo gconftool-2 --direct --config-source xml:readwrite:/etc/gconf/gconf.xml.defaults --type bool --set /apps/gdm/simple-greeter/disable_user_list true

Es posible que tengas que reiniciar la máquina para que los cambios surtan efecto.

Para revertir este proceso, simplemente borrá la línea que agregaste en  /etc/pam.d/gdm y ejecutá el siguiente comando en un terminal:

sudo gconftool-2 --direct --config-source xml:readwrite:/etc/gconf/gconf.xml.defaults --unset /apps/gdm/simple-greeter/disable_user_list


Desinstalación

Usuarios de GNOME: el paquete policykit-
1-fingerprint-gui reemplaza el demonio que de PolicyKit que viene por defecto con GNOME (contenido en el paquete policykit-1-gnome). Sin embargo, al desinstalar Fingerprint GUI, el viejo paquete no vuelve a reinstalarse; hay que hacerlo en forma manual.

Por consiguiente, ANTES de desinstalar el paquete de fingerprint-gui, es necesario reinstalar el paquete policykit-1-gnome

sudo apt-get install policykit-1-gnome
sudo apt-get remove fingerprint-gui

Usuarios de KDE SC: lo mismo se aplica, con la salvedad de que el paquete se llama polkit-kde-1 en vez de policykit-1-gnome.

Fuente: Fingerprint GUI
 
Fuente:http://usemoslinux.blogspot.com/2011/09/como-utilizar-el-lector-de-huellas.html

miércoles, 21 de septiembre de 2011

Montar directorios remotos con sshfs

Para montar acceso remoto a un directorio por sshfs ( SSH Filesystem ) primero hay que instalar el paquete sshfs .
apt-get install sshfs
Supongamos que tenemos dos maquinas en red con las ips :ç
 Máquina 1 -> 192.168.1.88  ( user )
Máquina 2 -> 192.168.1.90  ( user2)

 Deberemos comprobar que tenemos el modulo fuse cargado y con un lsmod debera salir algo parecido a esto :
 #lsmod |grep fuse
#fuse                   66430  1
Si no es así instalamos el modulo con modprobe -i fuse .
Vamos a conecatar la carpeta home del usuario de la máquina 2 ( 192.168.1.90 ) a la máquina 1 ( 192.168.1.88 ) .


Para montar la unidad creamos el directorio “compartido” en el home del usuario de la maquina 1 ( 192.168.1.88 ) :
 sshfs user@192.168.1.90:/home/user2 /home/user/directorio
La carpeta /home/user2 es la carpeta remota y la carpeta /home/user2/directorio la carpeta local.

** En este punto podemos configurar lo comentado en la entrada http://www.habitacion511.eu/index.php/autentificacion-por-ssh-con-clave-publica-y-privada-2  para evitar poner la clave cada vez que se monta la unidad y configurarlo con clave pública y privada , no es necesario para que funcione .

Con un mount veremos la unidad remota compartida :
 user2@192.168.1.90:/home/user2 on /home/user/maquina2 type fuse.sshfs (rw,nosuid,nodev,max_read=65536
Para desmontar la unidad remota podemos usar “umount directorio” .
Si quereis que se monte cada vez de arrancamos nuestra máquina podemos usar una línea como esta en el /etc/fstab (Siempre y cuando tengamos la clave pública y privada configurada  )

  sshfs#user1@192.168.1.90:/home/user1/       /home/user/maquina2      fuse defaults 0 0
Para montar el directorio con un usuario normal , tenemos que añadir el usuario a grupo fuse
 addgroup user fuse   ( necesita reinicio en debian para que funcione )
Y añadir en el fstab en las opciones de montaje  :   rw,noauto,user  y dare permisos al user al directorio chown user:user directorio .
Montamos con : mount /home/user/maquina2 , ponemos el password y arreglado .

Saludos 

Fuente:http://www.habitacion511.eu/index.php/montar-directorios-remotos-con-sshfs/

Así funciona SUSE Studio

Hace más de tres años que se presentó SUSE Studio, una forma única de construirse un sistema a la carta -se podría llamar también distribución GNU/Linux- a partir de la base de productos como openSUSE o SUSE Linux Enterprise, seleccionando los componentes que se necesiten y construyendo la imagen de instalación.
SUSE Studio Así funciona SUSE Studio
SUSE Studio es realmente una idea muy bien llevada, ya que permite la referida construcción de un sistema operativo al gusto del consumidor, apoyado además por los mismos repositorios de las citadas openSUSE o SLED. Sus posibilidades son realmente interesantes, y de hecho, a partir de construcciones de la comunidad existe SUSE Gallery, donde es posible encontrar desde imágenes mínimas de instalación, específicas para Live CD o determinados entornos de escritorio, servidores LAMP listos para su uso y un largo etcétera.
El único problema, como siempre, es que hacerse con su uso, si bien es sencillo por lo común de las opciones, puede resultar de dificultad al usuario no experimentado con el servicio. Es por ello que Join darren Davis, Director de Ventas de Software de SUSE ha publicado un vídeotutorial explicando el proceso de una forma sencilla y amena (en inglés). Sin la posibilidad de incrustar el vídeo aquí, os recomendamos su visionado a partir del anterior enlace o bien descargando el mismo en formato MP4.
Una vez con los conocimientos necesarios para construiros vuestra propio sistema, podéis compartirlo con la comunidad en las páginas de SUSE Gallery, donde ahora mismo encontraréis un buen surtido de appliances listas para cumplir con su cometido. Una forma muy sencilla de probarlas es a través del cliente de escritorio que os enseñamos hace un tiempo, que además de para openSUSE y SLED está disponible para otras distribuciones GNU/Linux como Fedora.

Fuente:http://www.muylinux.com/2011/09/20/asi-funciona-suse-studio/

Primer Torneo Argentino Interuniversitario de Programación

alejolp nos cuenta: «Junto a las Universidades de Buenos Aires, Córdoba, Litoral y La Plata estamos organizando el Primer Torneo Argentino Interuniversitario de Programación, un torneo de programación para estudiantes universitarios de Argentina. Será muy similar a las competencias ACM ICPC regionales que se realizan todos los años en la UBA, donde equipos de tres personas tendrán que resolver ejercicios algorítmicos en un plazo de cinco horas. Pueden encontrar más información y detalles de inscripción en el sitio web de la UBA

Fuente:Barrapunto

martes, 20 de septiembre de 2011

Aumentar duración de batería en Linux

Seguramente aquellos que dispongan de un ordenador portátil, en ocasiones habrán tenido que trabajar haciendo uso de la batería en lugares donde no se dispone de un enchufe donde conectar la fuente de alimentación del equipo. Por defecto el Kernel de Linux viene con un gestor de energía como ACPI o APM que intenta minimizar el consumo de energía mediante el escalado de frecuencia y otras otras funcionalidades, e incluso algunos fabricantes como sony, toshiba o apple, desarrollan módulos para intentar controlar todos estos aspectos, pero aún así el tiempo de duración de la batería en Linux suele ser bastante corto.
Para incrementar el tiempo de duración de las baterías de nuestros equipos portátiles podemos adoptar ciertas medidas para intentar que el consumo de energía sea inferior. A continuación os comento algunas sugerencias, programas y buenas prácticas con el que conseguiréis ahorrar batería en vuestro portátil usando linux.

Escalado de frecuencia

Las principales distribuciones de GNU/Linux activan por defecto en el kernel el soporte de gestión de energía y el escalado de frecuencias para la CPU. El escalado de frecuencias consiste en una serie de directivas o “governors” que ajustan la frecuencia de la(s) CPU(s)en función a nuestras necesidades. Lo más común es que la directiva que esté activada sea “ondemand”, que traducido al castellana viene a decir “bajo demanda”. Es decir, la frecuencia de la CPU se adecuará según el uso de la CPU que estemos haciendo, en momentos de bajo uso la frecuencia descenderá al mínimo posible y en momentos de alto uso la frecuencia aumentará al máximo posible.
Para comprobar que directiva está seleccionada para una determinada CPU podemos examinar el contenido del fichero:
1
/sys/devices/system/cpu/cpu0/cpufreq/scaling_governor
Una buena práctica para aumentar la duración de nuestra batería sería cambiar la directiva de escalado de frecuencia a “powersave”, en donde la frecuencia de la(s) CPU(s) será la mínima posible mientra esta directiva esté en uso. Esto podemos hacerlo de dos formas:
  • Editar el fichero que indiqué anteriormente y sustituir su contenido por: powersave
    1
    echo powersave > /sys/devices/system/cpu/cpu0/cpufreq/scaling_governor
  • Utilizar el comando cpufreq-selector para seleccionar la cpu deseada y la directiva a utilizar
    1
    sudo cpufreq-selector -c 0 -g powersave
Si miráis la ayuda del comando (con la opción –help) podéis ver que la opción -c sirve para especificar sobre que CPU vamos a realizar modificaciones. Naturalmente si disponemos de un procesador con más de un núcleo deberemos especificar la directiva a utilizar para cada uno de ellos.

Power Save Mode en módulos Wi-Fi

Como ya habréis oído los dispositivos Wireless consumen bastante energía al tener que estar continuamente emitiendo y captando señales en unas determinadas frecuencias. En mi caso el módulo ipw3945 incluye un modo de ahorro de energía que podemos controlar con el siguiente comando:
1
sudo iwpriv eth1 set_power 5
Debemos especificar la interfaz y el nivel de ahorro de energía que queremos activar. A través de la web del proyecto powertop podemos observar los siguientes datos que nos muestra por ejemplo el tiempo de retardo en producirse una llamada al sistema para despertase (wakeup):
1
2
Power save level: 5 (Timeout 25ms, Period 1000ms)
Power save level: 1 (Timeout 350ms, Period 400ms)
De esta forma estaremos ahorrando energía, eso sí, como consecuencia obtendremos un decremento en el rendimiento.

La utilidad powertop

La herramienta powertop es una aplicación liberada por Intel que permite ver cuales son los principales eventos del sistema que influyen en el consumo de energía en base a interrupciones del sistema. Además también muestra una serie de estadísticas acerca del tiempo en el que las distintas CPU’s están funcionando en las frecuencias permitidas por el procesador.
El programa podéis descargarlo e instalarlo mediante los sistemas de paquetes de las principales distribuciones GNU/Linux o bajarlo y compilarlo desde la Web del proyecto. Para ejecutarlo tan solo tendremos que poner en pantalla:
1
sudo powertop
Una vez ejecutad, en intervalos de 5 a 10 segundos, el programa recopila los datos oportunos del sistema para mostrarnos las estadísticas que he comentado anteriormente. Pero lo más interesante es que nos mostrará una serie de advertencias, siempre y cuando sean necesarias, para incrementar el tiempo de vida de nuestra batería y nos dará la opción de pulsar una simple tecla para realizar dicha acción. Os dejo un par de capturas del programa en cuestión.
Powertop - 1Powertop - 2

Salvapantallas

Si tenemos algún tipo de salvapantallas en nuestro equipo este puede hacer que se consuma mucha energía, sobre todo si es alguno en el que se haga uso de 3D y por lo tanto de la GPU. Una alternativa a la que podemos optar para el ahorro de energía, es apagar la pantalla completamente, y esto se suele conseguir mediante la tecnología DPMS de las X. Para controlar el tiempo que tendrá que transcurrir de inactividad para que se oscurezca la pantalla utilizaremos la siguiente línea de comandos:
1
xset dpms 0 0 30
En donde especificamos que después de 30 segundos de inactividad se apague completamente la pantalla.

Gestión de energía de discos duros

Muchos de los discos duros actuales tienen un soporte de gestión de la energía. Mediante el programa hdparm podemos establecer diferentes configuraciones en estos. Este programa tiene una gran cantidad de parámetros para utilizar por lo que para un estudio completo de la herramienta tendréis que acudir a sus “man pages”. Para lo que nos interesa, que es intentar ahorrar el máximo de energía podríamos escribir la siguiente línea:
1
hdparm -B 1 -S 12 /dev/sda
Donde le indicamos a nuestro disco duro SATA que pase al modo de ahorro de energía más agresivo y que se ponga en “standby” a los 60 segundos (se especifica en múltiplos de 5 segundos: 5*12=60).

Otras consideraciones

A parte de estos indicios también hay que aplicar la lógica común para conseguir ahorrar unos Watios :P . Siempre es buena idea tener fondos y temas de escritorio oscuros, ya que la pantalla es una de las fuentes principales de consumo de energía de la batería. Mientras más claros sean los colores mostrados en pantalla más energía consumirá el portátil (si tenemos en cuenta el modelo de color RGB, el blanco es [255,255,255] mientras que el negro es [0,0,0]).
Otra cosa que no todos hacen es desconectar el dispositivo Wifi si no lo vamos a utilizar. No todos los portátiles nos dan esta oportunidad pero si la tenemos hay que aprovecharla.

Resultados obtenidos

En mi caso he conseguido reducir el uso de energía de casi 30W a 15.4W, y en los momentos donde la pantalla se apaga pasa a consumir en torno a los 10W. Ahora la duración de la batería ha pasado de 2 horas y 15 minutos aproximadamente a 3 horas y media, dependiendo del uso que haga del sistema. Como podréis observar la mejora es más que notable.
Espero que si alguien tiene más datos que aportar en el asunto los comparta conmigo y actualizaré la entrada encantado ;) .Podéis encontrar mucha información acerca del tema en el siguiente enlace (en inglés).

Fuente: http://plagatux.es/2008/03/aumentar-duracion-de-bateria-en-linux/

Permisos y atributos en linux,guia y uso ;)

Permisos y atributos de ficheros
Para ver que atributos de un fichero usamos :
#lsattr test.txt #-----------------e- test.txt
Para cambiar los atributos de un fichero usamos el comando chattr ,  los cambios de los atributos que podemos hacer con este comando son ( man chattr para ver un listado completo de modificadores ) :
a : desactiva el acceso al fichero excepto para añadir datos .
c : hace que el kernel comprima los datos del fichero y los descomprima cuando se vuelva a leer .
i : hace que el fichero no se pueda borrar , modificar , renombrar o crear enlaces simbólicos .
j : hace que el kernel registro los datos escritos en el fichero , lo que mejora la restauracion de perdida de datos .
A: hace que la hora de acceso del fichero no se modifique .
s: hace que el kernel ponga a cero los bloques de datos del fichero cuando se borra .
Por ejemplo :
#chattr +iA test.txt #lsattr test.txt #----i--A---------e- test.txt
Los bits de permisos de los ficheros mas comunes son los de control de acceso :  lectura , escritura y ejecución .
#-rw-r--r-- 1 root root 0 sep 17 16:11 test.txt
#drwxr-xr-x 2 root root 4096 sep 17 16:19 test
El primer caracter tiene un significado especial y determina como Linux interpreta el fichero :
- -> es un archivo normal d -> corresponde a un directorio l -> un enlace simbólico s -> un socket b -> un dispositivo ( discos duros, cd-roms, etc) c -> dispositivos de puerto paralelo puertos serie
El primer grupo de 3 caracteres controla el acceso al propiertario el segundo al grupo  y el tercero a otros .
r -> Permisos de lectura
w -> Persmisos de escritura
x -> Permisos de ejecución
Para determinar que permisos en forma octal tiene un fichero:
r = 22 = 4
w =21 = 2
x = 20 =1
Por ejemplo : Si el fichero tiene estos persmisos rwx  r-x  r-x lo sumamos de esta manera -> 421  4_1  4_1 = 7 5 5 .
Para cambiar los permisos de un fichero usaremos chmod :
#chmod 750 test.txt   ( Cambia los permisos del fichero de lectura y ejecucíon para el propietario y el grupo , el propietario tambien tiene permiso de escritura . )
Se puede modificar los permisos de los ficheros usando permisos usando un modo simbólico .
u =usuario g =  grupo o = otros a = todos
Alguno ejemplos :  
chmod ug+rwx test.txt
chmod ug=rw test.txt
chmod u-x,o+rw test.txt
Los bits de permisos especiales son tres  SUID , SGID Y Sticky Bit :
El SUID y el SGID interpretado por un "s"le indican a Linux que ejecute los ficheros con los permisos del propiertario del archivo y no el del usuario que ejecuta el programa . El SUID indica el usuario y el SGID el grupo .
El Sticky Bit interpretado por una "t" , cuando esta presente en un directorio hace que los ficheros que contenga ese directorio solo se puedan borrar por el propietarios de los mismos fichero  .
# chattr +st test.txt # lsattr test.txt # s---i--A-------t-e- test.txt
Saludos
http://www.habitacion511.eu/index.php/permisos-y-atributos-de-ficheros/

GeeXboX 2.0 disponible

Ya está aquí. Han pasado muchos años desde que en diciembre de 2002 se publicaba la primera versión, en una ISO de 3MB. GeeXboX 2.0 acaba de ser presentado. Se trata de una distribución que permite convertir cualquier equipo en un estupendo Media Center.

Esta nueva versión tiene cambios que la hacen radicalmente diferente a anteriores liberaciones. Pero la filosofía sigue siendo la misma GeeXboX y todavía pretenden dirigidas a la mayoría de las PC y los dispositivos como sea posible, en una forma lo más ligero posible. La imagen ISO de "GeeXboX para PC" ahora llega la edición 72 MB, mucho más grande de lo que solía ser, claro, pero probablemente una de las distribuciones más ligero que puede haber visto. GeeXboX ahora también soportan muchos dispositivos embebidos corriendo SoC ARM (como TI OMAP4 Pandaboard y nVidia Tegra 2) y muchos más se añadirán en los próximos meses.



Arquitecturas soportadas:
    x86 de 32 y 64 bits de PC
    ARM TI OMAP4 Pandaboard
    ARM nVidia Tegra2 Armonía

Sistema:
    Kernel de Linux v2.6.38.8.
    Systemd v29.
    BusyBox v1.19.2
    ConnMan Network Manager v0.76.
    Xorg servidor v1.10.3.
    Mesa V7.11.
    Opkg Package Manager v0.18
    USB de usuario persistente de almacenamiento de datos.

MediaCenter:
    XBMC Media Center 10.1 "Dharma" frontend.
    Películas y programas de televisión, con subtítulos de apoyo.
    Music Collection
    Fotos y Presentaciones
    CDDA, DVD y (encriptar) la Blu-ray de apoyo.
    Apoyar los medios de base de datos.
    Internet MovieDB / TVDB metadatos y descarga de portadas.
    Skins


GeeXboX para PC todavía se presenta como una imagen ISO, aunque podría ser mejor en estos días  usarlo como un Live USB en vez de un Live CD. Según comentan con GeeXboX 2.0 las novedades están garantizadas, además de que el proyecto conoce una nueva vida. Tendremos que estar atentos. ¿Donde usarías GeeXboX?
GeeXboX ISO for PC (Version 2.0 - 32bits)


GeeXboX ISO for PC (Version 2.0 - 64bits)

Fuente: http://www.geexbox.org

Fuente:http://www.ubuntizandoelplaneta.com/2011/09/geexbox-20-disponible.html 
Related Posts with Thumbnails

The Unarchiver llegó a Debian,Descomprimir .rar con linux de forma libre


The Unarchiver llegó a Debian

The Unarchiver es una herramienta de extracción de archivos que funciona con una muy amplia gama de formatos, entre sus principales características permite la extracción de archivos en formato RAR de forma libre, y ya que The Unarchiver llegó a Debian, por fin he podido hacer un:
aptitude -y purge unrar && aptitude -y install theunarchiver
Su uso es muy simple y se basa en dos comandos:
  • lsar    Lista el contenido de un archivo.    Ejemplo: lsar .rar
  • unar    Extrae el contenido de un archivo.    Ejemplo: unar .rar
Para mayor información: man lsar ó man unar.
Saludos ;-)
P.D.1. ¡Muchas gracias Matt Kraai, Asias He y Julián Moreno Patiño por traer The Unarchiver a Debian!.
P.D.2. Lo ideal sería no recibir archivos en formato RAR, pero ya que hay quienes se empeñan en enviar archivos en este formato resulta muy útil contar con una opción libre para poder extraerlos.

Fuente:http://blog.fcestrada.com/2011/09/18/the-unarchiver-llego-a-debian/

lunes, 19 de septiembre de 2011

Extraer .zip con contraseña en linux

Bueno hace poco me encontre con esta cuestion, tenia un .zip con contraseña que no podia abrir graficamente,pero sabia que mi linux no me fallaria ;) use una

$man unzip

Y tras leer muy poco,descubri que con un simple

$unzip -P clave nombredelarchivo.zip

Se nos habrira ;)

Sin mas un placer y Fuente:man xD

Navegar anónimamente por Internet con Tor, Polipo, Vidalia y Torbutton


Cada vez que accedemos a una página web, ésta conoce detalles como nuestra dirección IP, el nombre de nuestra máquina, la página desde la que procedemos y, a veces, incluso nuestra dirección de correo electrónico. Haz la prueba visitando Criptonomicón.
Sin embargo, en este artículo vamos a intentar mejorar nuestra privacidad instalando una serie de programas que nos ayudarán a navegar anónimamente por Internet. Los programas que vamos a usar son los siguientes:
  • Tor (The onion router) es un proyecto de software libre y una red abierta que nos ayuda a defendernos contra cualquier tipo de análisis de tráfico permitiéndonos navegar de libremente y de forma anónima. Para conocer como funciona no dejes de leer estos artículos: ¿Cómo funciona TOR? y Enfoque en Tor.
  • Polipo: proxy HTTP de caché, que maneja SOCKS4a, lo que evita que Firefox envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
  • Vidalia: interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.
  • Torbutton: extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.
Sin duda lo mejor será ponernos manos a la obra con unos pasos bien sencillos o instalarlo todo en una línea:
  1. Añadimos los repositorios de Tor ejecutando el siguiente comando en un terminal (Aplicaciones > Accesorios > Terminal):
    echo deb http://deb.torproject.org/torproject.org $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list
  2. Incluimos la clave del repositorio que acabamos de agregar:
    gpg --keyserver keys.gnupg.net --recv 886DDD89 && gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
  3. Actualizamos los repositorios:
    sudo aptitude update
  4. Instalamos Tor en Ubuntu (se instalará también, entre otros, Polipo):
    sudo aptitude install tor tor-geoipdb
  5. Instalamos Vidalia:
    sudo aptitude install vidalia
    Durante la instalación de Vidalia se nos preguntará si queremos que sea Vidalia quien se encargue del arranque de Tor. Lo mejor es contestar Yes (and disable it for every boot) si queremos controlar con Vidalia el uso de Tor. De esta forma Tor se iniciará sólo cuando ejecutemos Vidalia. De forma que si no pensamos usar Tor cada vez que nos conectemos a Internet, es una muy buena opción. Pero cada uno que seleccione lo que se adapte a su circunstancia.
    Configuramos Vidalia
    Configuramos Vidalia
  6. Descargamos el archivo de configuración de Polipo para usarlo con Tor:
    wget https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf
  7. Hacemos una copia de seguridad del archivo de configuración de original de Polipo:
    sudo cp /etc/polipo/config{,.original}
  8. Reemplazamos el archivo de configuración de original por el descargado:
    sudo mv polipo.conf /etc/polipo/config
  9. Reiniciamos Polipo con el siguiente comando:
    sudo service polipo restart
  10. Ejecutamos Vidalia para iniciar Tor y comprobar que todo se ha instalado correctamente. Para esto hacemos clic en el menú Aplicaciones > Internet > Vidalia.
  11. Vidalia intentará iniciar Tor automáticamente y si todo ha ido bien veremos la siguiente ventana:
    Vidalia indicando que Tor está conectado a la red
    Vidalia indicando que Tor está conectado a la red
    Cada uno que investigue por su cuenta las opciones de Vidalia. La que sin duda más utilizaremos será la de Usar una nueva identidad.
  12. Ahora vamos a instalar el TorButton. Para eso vamos a la siguiente página web: www.torproject.org/torbutton.
    Accedemos a www.torproject.org/torbutton
    Accedemos a www.torproject.org/torbutton
  13. En la parte superior veremos un mensaje de Firefox en el que se nos indica que ha evitado que se instale el Torbutton, pero como nosotros queremos instalarlo tenemos que pulsar el botón Permitir.
    Hacemos clic sobre el botón Permitir
    Hacemos clic sobre el botón Permitir
  14. A continuación, en la ventana que nos aparece tenemos quehacer clic sobre Instalar ahora.
    Pulsamos el botón Instalar ahora
    Pulsamos el botón Instalar ahora
  15. Una vez se haya instalado tenemos que Reiniciar Firefox.
    Hacemos clic en Reiniciar Firefox
    Hacemos clic en Reiniciar Firefox
  16. Al reiniciar Firefox se abrirá automáticamente la ventana que complementos para indicarnos que se ha instalado uno nuevo y la cerramos sin más.
    Cerramos la ventana de complementos
    Cerramos la ventana de complementos
  17. Una vez tenemos todo instalado tenemos que comprobar que estamos usando Tor. Así que accedemos a la siguiente página web: https://check.torproject.org/?lang=es.
  18. Como tenemos Tor desactivado, la página nos lo mostrará directamente. Para activarlo hacemos clic en el botón que hay en la parte inferior derecha con el nombre Tor desactivado.
    Hacemos clic sobre Tor deshabilitado para activarlo
    Hacemos clic sobre Tor deshabilitado para activarlo
  19. Una vez habilitado, recargamos la página o volvemos a acceder a la web https://check.torproject.org/?lang=es para comprobar que estamos usando Tor.
    Con Tor activado podemos navegar anónimamente
    Con Tor activado podemos navegar anónimamente
  20. Sin embargo, para poder disfrutar de una navegación anónima real tienes que prestar especial atención a esta lista de elementos que nos propone el proyecto Tor.
Además ofrecernos una navegación anónima, Tor nos permite saltarnos filtros de contenido como Dansguardian, SquidGuard y otros por el estilo.
Espero que os sea útil.

Fuente:http://sliceoflinux.com/2010/05/21/navegar-anonimamente-por-internet-con-tor-polipo-vidalia-y-torbutton/

Guia:Hacer ataque de fuerza bruta con Jonh the Ripper

1º Instalamos con;

$apt-get install john

Usaremos la fuerza bruta cuando queramos la clave de un usuario concreto, por ejemplo root. Los administradores de sistemas son más cuidadosos con sus claves y es muy raro que usen claves fáciles asique la única forma de conseguirlo será probar todas las posibles combinaciones. Ejemplo:
john -i /etc/shadow

Esto probará todas las combinaciones posibles, pero si sabemos el tipo de password que puede ser podemos indicarle que sólo use letras o números. Si queremos que los password que pruebe sean numéricos escribimos esto:
john -i:Digits /etc/shadow

Por el contrario si queremos que sólo pruebe con letras:
john -i:Alpha /etc/shadow

Hasta aquí ya sabemos como conseguir las contraseñas, ahora sólo queda saber cómo visualizarlas,y se hace con el siguiente comando:
john -show /etc/shadow
El hecho de averiguar mediante fuerza bruta una clave puede no ser cuestión de minutos u horas, sino de semanas, meses o incluso años si es lo suficientemente compleja, por eso si en algún momento queremos parar el proceso pulsamos CTRL+C y cuando queramos continuar escribimos el comando:
john -restore /etc/shadow
Una vez finalizado la operación, las claves obtenidas se guardan en john.pot, para visualizarlas:
john -show FICHERO_PASSWORD

Fuente:Google ;) 

domingo, 18 de septiembre de 2011

Manual Novato Instalación Arch Linux desde maquinas virtuales y físicas.

 Bueno, estos días he estado instalando Arch Linux en un portatil Macbook Air desde Parallels, y como en mi es costumbre he aprovechado para dejarlo todo documentado y que todos aquellos que queráis instalar Arch, lo tengáis lo mas facil posible.
El resultado es este manual que os adjunto en PDF.
Si os gusta espero vuestro agradecimiento en forma de comentarios y si os apetece entréis en mi blog personal y me votéis para los premios bitacora 2011 en la categoría d Mejor blog personal y Mejor blog tecnologico.
Gracías y espero os guste el manual.
Archivos Adjuntos: 
 
Fuente:http://www.tuxapuntes.com/node/38

Cifrar una partición ( cryptsetup ) y montarla descifrada

Herramienta para cifrar una partición con contraseña .
Instalar el paquete cryptsetup :
apt-get install cryptsetup
Crear una partición con cfdisk , fdisk o gparted si tenemos entorno gráfico .  Imaginemos que tenemos una partición en /dev/sda1 .
Comprobamos que tenemos el módulo dm_mod cargado .
lsmod |grep dm_mod
En el caso de que no aparezca una línea parecida a esta "dm_mod  53706  0" cargamos el módulo :
modprobe dm_mod
En esta parte se borrará toda la información de la partición y se creará una nueva donde nos preguntará por un passphrase .
cryptsetup -v -y luksFormat /dev/sda1
Si nos salta un error aquí y nos falta el módulo dm_mod volved a los pasos anteriores y comprobar si esta bien cargado con lsmod .
Abrimos la partición encriptada con cryptsetup , en este punto nos pedirá el passphrare que hemos puesto anteriormente .
cryptsetup luksOpen /dev/sda1 hdprivado
Dentro de /dev/mapper se ha creado un fichero hdprivado que es un enlace simbólico a /dev/dm-0 en mi caso .
Damos formato :
mkfs.ext4 -v -m 1 /dev/mapper/hdprivado
Modificador -m ( % de bloques reservados ) -v ( verbose )
Montamos la partición :
mount -t ext4 /dev/mapper/hdprivado /mnt/privado
Para desmontar la unidad
umount /mnt/privado
cryptsetup luksClose /dev/sda1 hdprivado
En este punto si intentamos montar la partición directamente con un mount no nos deja  tenemos que usar el comando anterior para volver a abrirla poner el password y volvemos a montarla .
cryptsetup luksOpen /dev/sda1 hdprivado
mount /dev/mapper/hdprivado /mnt/privado
Info : (cryptsetup --help / man cryptsetup ) .
Con esto ya esta todo hecho . Cada vez que tengamos que montar la particion nos pedirá el passphrase .
Saludos
Source : http://www.habitacion511.eu/index.php/encriptar-una-particion-cryptsetup/

Tip: buscar ficheros en Linux por consola

Para todos aquellos que estéis en linux desde hace poco tiemo y queráis saber como se buscan ficheros desde la linea de comandos, lo cierto es que se hace con una orden muy sencillita y que muchos de los que visitan este blog, conocen, aun así aqui os la dejo :
 find -name 'ficheroquebusco*'
Como véis, la orden es bien sencilla, eso si, seguramente el dia que te haga falta te vendra bien tenerla anotada en algun sitio, porque es una cadena que a mi personalmente siempre se me ovida :P .
Saludos.

Fuente:http://www.tuxapuntes.com/node/41

Areca Backup, Copias de Seguridad en Linux


Areca Backup v7.2.2 es una de las mejores herramientas de respaldo que se pueden conseguir para Linux. Este programa permitirá elegir todos los archivos o directorios de los cuales se desea realizar una copia de seguridad para evitar que esta información llegase a perderse en caso de tener algún problema con el sistema operativo.

Este potente programa brinda la opción de elegir el tipo de fichero en el que se desea respaldar la información, ya sea como un simple archivo de respaldo o como un comprimido zip, así como también la facilidad de configurar todas las acciones que se deberán realizar después de realizar el backup.

Sin duda Areca backup presenta mucha versatilidad a la hora de su ejecución, ya que en él se pueden realizar modos de respaldo simples y avanzados, además que ofrece la opción de realizar copias sencillas de todos los archivos que se decidan respaldar, para que estos puedan ser leídos de manera sencilla por el ordenador a la hora de que estos vuelvan a ser copiados en el PC y así facilitar la ardua tarea de hacer backup de la información irreemplazable que se puede tener en Linux.

Descargar | Areca Backup

Fuente:http://www.nosolounix.com/2011/09/areca-backup-copias-de-seguridad-en.html

[HUMOR] Cómo Cambian las Cosas

El ser humano no para de evolucionar y ahora con la tecnología, quizá cambiemos nuevos métodos y viviremos nuevas situaciones.






Fuente | Taringa

Carbyn, un sistema operativo basado en HTML5


Carbyn es un sistema operativo creado por unos canadienses que tiene la peculiaridad de estar basado en HTML5 y poder ejecutarse desde cualquier navegador ya esté instalado en una tablet un móvil o un pc, lo único que necesitas es que tenga soporte HTML5.
Un punto muy interesante de Carbyn es que sus aplicaciones funcionan en cualquier navegador ya que también son realizadas en HTML5, también disponemos de una aplicación que nos permitirá adaptar aplicaciones ya existentes a este sistema operativo y un SDK para desarrollar de forma más sencilla software.
Como gran innovación Carbyn dispone de un sistema adicional que permitirá que las diferentes aplicaciones puedan compartir información entre ellas lo que permitirá una mayor interacción y la posibilidad de crear aplicaciones que amplíen las funcionalidades de otras fácilmente.
Carbyn
El co-fundador Jaafer Haidar destacó en la conferencia TechCrunch Disrupt que se celebró en San Francisco que Carbyn será gratuito y se financiará con un porcentaje de las ventas de las aplicaciones de su tienda.
Sin lugar a duda se trata de una gran apuesta de un equipo pequeño, formado por cinco empleados, que ya está generando gran expectativa.
Puedes entrar en la web oficial y solicitar tu invitación: Carbyn

Fuente:http://www.dacostabalboa.com/es/carbyn-un-sistema-operativo-basado-en-html5/16408

Descomprimir archivo .rar con contraseña por terminal

Bueno recientemente me mude a Debian,si señores tras mucho tiempo y me encontre con que al descomprimir un .rar con contraseña el programa por defecto Squeeze no me pedia contraseña nunca lo que significa q nunca lo abria,por lo cual busque y con un simple

$ unrar x -p nombredelarchivo.rar

Donde;

x=Extraer
p=Indica que es necesaria contraseña

Luego nos sale un mensaje del tipo

"Enter password"

y

"Reenter password:"

Simplemente introducimos la contraseña y ya esta ;) 

Sin mas un placer 

Fuente:El man de unrar XD