El @gultij (aka Grupo de Usuarios GNU/Linux de Tijuana) empieza ya a preparar todo para el Día de la libertad de software (Software Freedom Day o SFD2010) motivo por el cual se ha preparado una encuesta previa al evento, misma que esperamos sirva para realizar un evento mas apegado a los intereses del publico y ... (inserte otros dos parrafos de por qué deberían hacerlo y eso)
les dejo el link con la Encuesta SFD2010
Así mismo iremos poniendo mas información del evento en el sitio del GULTij GuSFD2010
Nos mudamos!
Nos mudamos a http://zoftweb.com Gracias por visitarnos!
martes, junio 01, 2010
Software Freedom Day 2010
jueves, septiembre 10, 2009
El grupo de usuarios Gnu/linux de Tijuana (a.k.a. GulTij.org) como cada año celebra el Día mundial del Software Libre, evento en el cual se llevan a cabo conferencias, demostraciones y otras diversas actividades relacionadas con el Software Libre.
Siendo este el quinto año consecutivo y el segundo en celebrarse en las sala audio visual del centro de gobierno del estado de Baja California.
Motivo por el cual los invitamos a a unirse a una comunidad mundial en la celebración del Día del Software Libre.
El día 19 de Septiembre del 2009 a partir de las 10:00 am.
Habrá... pues básicamente lo que dice el cartel.
Dicen que dijo, que trató de decir... zoftweb a las 9:48 p.m.
Enfrascado en: GNU/Linux, install fest, SFD, SW libre
lunes, mayo 25, 2009
Aircrack y Kismet en SlackWare 12.2 con iwl3945
Antes de empezar con este tutorial me gustaria mencionar
que se usara linea de comando para todo el proceso por
lo cual es recomendable tener almenos una nocion basica
del uso de la terminal.
como primer paso tendremos que verificar que driver tenemos
ya que podemos tener una version vieja que no sirve (ipw3945):
lsmod | grep iwl
la salida deberia mostrar algo asi:
iwl3945 90228 0
mac80211 158108 1 iwl3945
led_class 7684 1 iwl3945
cfg80211 27144 2 iwl3945,mac80211
Nota: Si tienen esta version de driver (iwl3945) praticamente estan listos para auditar redes pero en un en caso contrario (ipw3945) tendrian que compilar el driver ipwraw que esta en esta pagina aqui (http://homepages.tu-darmstadt.de/~p_larbig/wlan/) compilar el modulo y podrian retomar el proceso.
Nos bajamos el paquete de la suite Aircrack-ng desde la terminal:
wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz
Abrimos el paquete:
tar vxfz aircrack-ng-1.0-rc3.tar.gz
Nos moveremos al nuevo directorio
cd aircrack-ng-1.0-rc3
Aqui empezaremos a compilar la suite:
make
make strip
make check
make install
Nota: el comando "make install" debe correrse como usuario root ya que no tenemos permisos de escritura fuera de nuestro directorio /home
nos faltara una libreria requerida por aircrack-ng llamada libnl la descargaremos desde aqui:
wget http://repository.slacky.eu/slackware-12.1/libraries/libnl/1.1/libnl-1.1-i686-1as.tgz
e instalaremos con:
installpkg libnl-1.1-i686-1as.tgz
una vez que todo este listo ya podremos usar nuestra suite para auditar
redes WEP.
# airmon-ng start wlan0
Kismet sera usado para deteccion de redes que no muestran su Bssid, kismet es una excelente herramienta, haremos la descarga desde la terminal:
wget http://www.kismetwireless.net/code/kismet-2008-05-R1.tar.gz
abrimos el paquete :
tar vxfz kismet-2008-05-R1.tar.gz
ingresamos al nuevo dir:
cd kismet-2008-05-R1
corremos ./configure y ponemos atencion a la salida y todo salio bien
continuamos con los comandos:
make depuna vez compilado el programa iremos al dir /usr/local/etc/ y editaremos kismet.conf con el siguiente comando siendo root:
make
make install
vim kismet.conf
para empezar a editar presionaremos la tecla de INSERT despues de eso
buscaremos la linea que dice source y cambiaremos los valores por los siguientes:
source=iwl3945,mon0,mon0
presionamos la tecla ESC y escribiremos :wq despues de eso escribiremos el comando
kismet
la aplicacion empezara a mostrar BSSID's que regularmente no podian ser vistos.
A auditar se ha dicho!
Para finalizar agradezco a $_Mar por su colaboracion con este tutorial... Keep On Hacking ~
Dicen que dijo, que trató de decir... zerosoul13 a las 9:13 p.m.
Enfrascado en: Deteccion de vulnerabilidades, GNU/Linux, how to, Linux
domingo, mayo 24, 2009
OpenVPN EN Linux y Windows
En estos ultimos dias que he desaparecido de este blog me he estado trabajando con OpenVPN (una opcion de vpn libre) por un requerimiento de seguridad de la empresa donde trabajo.
Primero que nada comenzare con explicar una VPN, segun wikipedia es esto:
Es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de internet.
Esta tecnologia es mucho muy util al momento de tener que hacer una conexion a nuestra oficina o casa para transferir algun archivo pero de manera segura.
La seguridad se logra mediante la encripcion del trafico usando certificados para el cliente y el servidor, esto hace casi imposible que alguien pueda ver el trafico que pasa entre los 2 o mas puntos puntos.
Este tutorial pretende ayudar con ciertos problemas con los que me he encontrado al momento de las configuraciones pero primero que nada debemos obtener ya sea la version GUI para Windows o la version en linea de comando para Linux:
Windows ir a: openvpn.se
Linux ir a: openvpn.org
Windows: Una vez instalado el software nos aparecera una tercera interface de red, le daremos click derecho y renombraremos a cualquier nombre, en mi caso uso "openvpn".
Linux: en caso de contar Ubuntu podremos usar el comando "sudo apt-get install openvpn" para bajarlo desde los repositorios oficiales.
En caso de que no sea asi (no es mi caso) deberemos seguir estos pasos para la instalacion:
1.- abrimos el paquete
tar vxfz openvpn-numero_de_version.tar.gz
2.- nos ubicaremos en el nuevo directorio de Openvpn
cd openvpn-numero_de_version
3.- verificaremos que tengamos las dependencias necesarias
./configure
4.- si todo esta en orden empezaremos a construir
make
5.- despues instalaremos --nota este paso debe realizarse como superusuario
su
make install
Una vez que se compile e instale el paquete podremos ir al nuevo dir usando superusuario
cd /etc/openvpn
Windows: En la pc que sera el servidor
1.- Nos moveremos al directorio donde trabajaremos
c:\program files\openvpn\easy-rsa\
2.- Escribiremos
init-config
3.- Debemos configurar el archivo vars cambiando los ultimos valores del archivo por los nuestros
edit vars.bat
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY=KG
export KEY_PROVINCE=NA
export KEY_CITY=BISHKEK
export KEY_ORG="OpenVPN-TEST"
export KEY_EMAIL="me@myhost.mydomain"
4. -una vez que este archivo se edite empezaremos a generar las llaves como sigue:
vars.bat
5.- Limpiaremos el directorio Keys
clean-all.bat
6.- Construiremos nuesta certificadora
build-ca.bat
Nota: En este paso (6) debemos ingresar la informacion tal cual nos la marca, existe un
campo que se llama Common Name, en ese en particular pondremos "server" y listo.
7.- Una vez que esto se complete construiremos la llave del servidor:
build-key-server.bat server
Nota: Una vez mas en Common Name ingresaremos el nombre "server" y los datos
por omision.
8.- Una vez que ese paso se complete debemos generar la llave para nuestro cliente:
build-key.bat cliente
Nota: Una vez mas en Common Name ingresaremos el nombre que hayamos
usado anteriormente para la llave (en el ejemplo puse cliente) y los datos por omision.
9.- Construimos la llave Diffie-Hellman
build-dh.bat
10.- Una vez que esto se complete podremos empezar con las conexiones hay que mover las llaves al directorio de config:
cp keys\ca.crt ..\config
cp keys\server.crt ..\config
cp keys\server.key ..\config
cp keys\dh1024.pem ..\config
11.- copiaremos el archivo de configuracion de servidor en el directorio de c:\program files\openvpn\config\server.ovpn:
# usaremos la ip del servidor (ejemplo: local 192.168.30.5)
;local a.b.c.d
# puerto en el que OpenVPN funcionara
port 1194
# TCP or UDP - En este punto he encontrado que
# al menos la primera vez debemos usar TCP para
# que el puerto se abra, despues de eso podremos
# cambiar a udp
proto tcp
;proto udp
# "dev tun" will create a routed IP tunnel,
# "dev tap" will create an ethernet tunnel.
# Use "dev tap0" if you are ethernet bridging
# and have precreated a tap0 virtual interface
# and bridged it with your ethernet interface.
# If you want to control access policies
# over the VPN, you must create firewall
# rules for the the TUN/TAP interface.
# On non-Windows systems, you can give
# an explicit unit number, such as tun0.
# On Windows, use "dev-node" for this.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Nombre de la conexion de Windows -- Solo usuarios
# de Windows, en caso de ser usuario de Linux comentar la linea con un #
dev-node openvpn
# Declaramos los certificados
# Deben estar en el mismo directorio que la configuracion
ca ca.crt
cert server.crt
key server.key
# Llave Diffie hellman.
dh dh1024.pem
# Rango con el que trabajaremos cuando nos conectemos
# al servidor. La subnet puede ser cambiada si lo desean
server 10.8.0.0 255.255.255.0
# Con este archivo se mantiene un record
# de las ips asignadas a cada cliente
ifconfig-pool-persist ipp.txt
# En esta opcion les daremos acceso a los usuarios
# a las subnets con las que trabajemos
# (ejemplo push "route 192.168.30.0 255.255.255.0")
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
# En caso de tener un servidor DNS
# con el que se necesite hablar habilitar la opcion
;push "dhcp-option DNS 10.8.0.1"
;push "dhcp-option WINS 10.8.0.1"
# Esta opcion es para que los clientes
# puedan verse entre si
client-to-client
# Con esta opcion OpenVPN verificara
# que el cliente siga vivo
keepalive 10 120
# Compresion para la conexion
# volvera la conexion un poco mas rapida
comp-lzo
# Numero de clientes que aceptaremos
max-clients 100
# por seguridad debemos
# habilitar estas lineas en sistemas
# Linux
;user nobody
;group nobody
persist-key
persist-tun
status openvpn-status.log
verb 5
Linux:
1.- Deberemos copiar al directorio easy-rsa (como superusuario)
cp -a /usr/share/doc/openvpn-nuestra_version/easy-rsa /etc/opevpn
2.- Nos moveremos al directorio donde trabajaremos
cd /etc/openvpn/easy-rsa/2.0
3.- Editaremos el archivo vars
vim vars
Nota: para iniciar a escribir debemos presionar la letra i una vez, editaremos las
lineas necesarias, presionaremos la tecla ESC y escribiremos :wq (con los 2 puntos)
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY=KG
export KEY_PROVINCE=NA
export KEY_CITY=BISHKEK
export KEY_ORG="OpenVPN-TEST"
export KEY_EMAIL="me@myhost.mydomain"
4.- Una vez editado este archivo iniciaremos con los certificados:
source ./vars
5.- limpiaremos el directorio keys
./clean-all
6.- Crearemos nuestra certificadora
./build-ca
Nota: En este paso (6) debemos ingresar la informacion tal cual nos la marca, existe un campo que se llama Common Name, en ese en particular pondremos "server" y listo.
7.- crearemos la llave para nuestro servidor
./build-key-server server
Nota: Una vez mas en Common Name ingresaremos el nombre "server" y los datos por
omision.
8.- .Creamos la llave de Diffie-Hellman
./build-dh
9.- Moveremos las llaves y certificados a /etc/openvpn
cp keys/ca.crt /etc/openvpn
cp keys/server.crt /etc/openvpn
cp keys/server.key /etc/openvpn
cp keys/server/key /etc/openvpn
10. - instalaremos el archivo de configuracion servidor.conf
vim servidor.conf
# usaremos la ip del servidor (ejemplo: local 192.168.30.5)
;local a.b.c.d
# puerto en el que OpenVPN funcionara
port 1194
# TCP or UDP - En este punto he encontrado que
# al menos la primera vez debemos usar TCP para
# que el puerto se abra, despues de eso podremos
# cambiar a udp
proto tcp
;proto udp
# "dev tun" will create a routed IP tunnel,
# "dev tap" will create an ethernet tunnel.
# Use "dev tap0" if you are ethernet bridging
# and have precreated a tap0 virtual interface
# and bridged it with your ethernet interface.
# If you want to control access policies
# over the VPN, you must create firewall
# rules for the the TUN/TAP interface.
# On non-Windows systems, you can give
# an explicit unit number, such as tun0.
# On Windows, use "dev-node" for this.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Nombre de la conexion de Windows -- Solo usuarios
# de Windows, en caso de ser usuario de Linux comentar la linea con un #
;dev-node openvpn
# Declaramos los certificados
# Deben estar en el mismo directorio que la configuracion
ca ca.crt
cert server.crt
key server.key
# Llave Diffie hellman.
dh dh1024.pem
# Rango con el que trabajaremos cuando nos conectemos
# al servidor. La subnet puede ser cambiada si lo desean
server 10.8.0.0 255.255.255.0
# Con este archivo se mantiene un record
# de las ips asignadas a cada cliente
ifconfig-pool-persist ipp.txt
# En esta opcion les daremos acceso a los usuarios
# a las subnets con las que trabajemos
# (ejemplo push "route 192.168.30.0 255.255.255.0")
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
# En caso de tener un servidor DNS
# con el que se necesite hablar habilitar la opcion
;push "dhcp-option DNS 10.8.0.1"
;push "dhcp-option WINS 10.8.0.1"
# Esta opcion es para que los clientes
# puedan verse entre si
client-to-client
# Con esta opcion OpenVPN verificara
# que el cliente siga vivo
keepalive 10 120
# Compresion para la conexion
# volvera la conexion un poco mas rapida
comp-lzo
# Numero de clientes que aceptaremos
max-clients 100
# por seguridad debemos
# habilitar estas lineas en sistemas
# Linux
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 5
11.- crear llave para cliente en el directorio /etc/openvpn/easy-rsa/2.0/ usaremos el comando
./build-key cliente
Windows y Linux
el cliente necesitara los archivos: client.crt, client.key y ca.crt para hacer la conexion al servidor, este sera su archivo de configuracion:
# Especificamos que somos el cliente
client
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Windows necesita el nombre de la conexion
# ejemplo: openvpn
;dev-node MyTap
# Tcp o udp
proto tcp
;proto udp
# La ip o direccion DNS a donde
# nos conectaremos y el puerto
remote my-server-1 1194
;remote my-server-2 1194
resolv-retry infinite
nobind
# Esta opcion debera ser usada en Linux unicamente
;user nobody
;group nobody
persist-key
persist-tun
ca ca.crt
cert cliente.crt
key cliente.key
ns-cert-type server
#compresion para la VPN
comp-lzo
# Set log file verbosity.
verb 3
# Silence repeating messages
;mute 20
Y listo, despues de esto podremos hacer ping a las
maquinas de nuestra red.
ejemplo de esto es que el segmento donde estoy ahora es:
192.168.0.0 y el netmask 255.255.255.0
pero puedo hacer ping al segmento 192.168.30.0 con netmask 255.255.255.0
ya que me encuentro conectado por medio de VPN a mi oficina.
Espero les ayude este How-to de openvpn, en caso de necesitar soporte
visiten Gultij.org.
miércoles, octubre 29, 2008
Detección de vulnerabilidades en GNU/Linux (2.1)
Vulnerabilidades mas criticas en GNU/LINUX
- BIND (Servidor de DNS)
- Servidor Web
- Autenticación
- Sistemas de control de versiones
- Servicio de transporte de correo
- Protocolo SNMP
- Biblioteca OpenSSL
- Bases de datos
- Núcleo del sistema operativo (Kernel)
La anterior es una lista con las vulnerabilidades mas criticas conocidas en sistemas basados en Unix, sobre las cuales trataré de dar mas información en los siguientes posts.
obviamente cada tema es muy extenso, por lo que se tratará de explicar cada uno por separado de una forma rápida y menos detallada; pero se tratará de proporcionar links con sitios donde se pueden informar mas sobre cada tema en especifico.
En este post empezaremos con BIND (Servidor de DNS):
Página del proyecto: Internet Systems Consortium
Administrator reference manual: PDF
BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name Daemon) es el servidor de DNS más comúnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un standard de facto. Es patrocinado por la Internet Systems Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie comenzó a mantenerlo en 1988 mientras trabajaba para la DEC.
Leer completo en: Wikipedia
características:
En el siguiente link (en ingles) podemos encontrar una lista detallada de las características básicas.
De las que a continuación se citan algunas:
(Tomadas de la documentación de RED HAT)
- Mejoras al protocolo DNS
- Vistas múltiples
- Seguridad
BIND soporta Transferencias de zona incremental (Incremental Zone Transfers, IXFR), donde un servidor de nombres esclavo sólo descargará las porciones actualizadas de una zona modificada en un servidor de nombres maestro. El proceso de transferencia estándar requiere que la zona completa sea transferida a cada servidor de nombres esclavo hasta por el cambio más pequeño. Para dominios muy populares con archivos de zona muy largos y muchos servidores de nombres esclavos, IXFR hace que la notificación y los procesos de actualización sean menos exigentes en recursos.
A través del uso de la declaración view en named.conf, BIND puede presentar información diferente dependiendo desde cuál red se esté realizando la petición.
Esto es básicamente usado para negar entradas DNS confidenciales a clientes fuera de la red local, mientras se permiten consultas desde clientes dentro de la red local.
BIND soporta un número de métodos diferentes para proteger la actualización y zonas de transferencia, en los servidores de nombres maestro y esclavo:
*
DNSSEC — Abreviación de DNS SECurity, esta propiedad permite firmar con caracteres criptográficos zonas con una clave de zona.
De esta manera, puede verificar que la información de una zona provenga de un servidor de nombres que la ha firmado con caracteres criptográficos con una clave privada, siempre y cuando el recipiente tenga esa clave pública del servidor de nombres.
BIND versión 9 también soporta el método SIG(0) de llave pública/privada de autenticación de mensajes.
*
TSIG — Abreviación para Transaction SIGnatures, esta característica permite una transferencia desde el maestro al esclavo sólo después de verificar que una llave secreta compartida existe en ambos servidores maestro y en el esclavo.
Esta característica fortalece el método estándar basado en direcciones IP de transferencia de autorización. Un intruso no solamente necesitará acceso a la dirección IP para transferir la zona, sino también necesitará conocer la clave secreta.
BIND versión 9 también soporta TKEY, el cual es otro método de autorización de zonas de transferencia basado en clave secreta compartida.
Muchas de las características principales están enfocadas a la autentificación, y protección de datos.
Varios:
Dicen que dijo, que trató de decir... zoftweb a las 1:45 a.m.
Enfrascado en: Deteccion de vulnerabilidades, GNU/Linux, Me, SW libre
viernes, octubre 10, 2008
Entrevistas en Fusion 102.5 fm
Random Acaba de subir los audios de las entrevistas hechas al GUL Tijuna en Fusion 102.5 fm en el programa de Computación Radial.
El link aquí
martes, septiembre 30, 2008
Detección de vulnerabilidades en GNU/Linux (1)
Hace tiempo ya que quería ir retomando poco a poco la monografía desarrollada como tema para mi titulación.
Mi objetivo no será desglosarla completa, si no más bien centrarme más en las herramientas descritas, pues creo que hay muchas bastante completas y útiles con las que me gustaría jugar :)
Y empezábamos así...
Uno de los puntos estratégicos dentro del ámbito de los sistemas informáticos, es sin duda alguna el resguardo de los componentes más sensibles de esta, lo cual se ha dividido en dos grandes sectores, esto es: a nivel de Hardware y Software.
En esta ocasión nos enfocaremos a la protección de los datos, es decir, trataremos de mantener un nivel de seguridad óptimo, para el resguardo de estos.
Puesto que nos enfocaremos a nivel Software, obviaremos un poco en cuanto a la seguridad a nivel Hardware (aun que no menos importante).
De esta forma nos concentraremos concretamente en la detección de vulnerabilidades en los sistemas basados en GNU/LINUX.
Estos se han caracterizado por ser robustos además de eficientes, basados en una filosofía que enmarca como una de las principales bondades de este, el libre acceso a la información, Es por esto que los sistemas GNU/LINUX cuentan con una gran comunidad; así como empresas que sustentan este gran proyecto; siendo parte del movimiento del software libre.
Como ya se mencionó anteriormente el objetivo principal o al que nos enfocaremos, trasciende y resulta de la constante búsqueda por la optimización además de la correcta protección de los datos, basándonos en el uso de herramientas y métodos para este fin.
Si bien, nunca se llegará a tener un sistema 100 % seguro, el objetivo será detectar a tiempo las posibles vulnerabilidades con el fin de corregirlas, antes de que puedan quedar expuestos nuestros datos.
En el desarrollo de esta monografía se busca explicar de la forma mas detallada posible, el uso de las técnicas y herramientas básicas para detectar fallos de seguridad o vulnerabilidades en los sistemas implementados, proteger en la medida de lo posible nuestros sistemas.Detección de Vulnerabilidades en sistemas GNU/Linux
Jorge Zannatta
Dicen que dijo, que trató de decir... zoftweb a las 12:33 a.m.
Enfrascado en: Deteccion de vulnerabilidades, GNU/Linux, Me, SW libre
martes, septiembre 23, 2008
Dicen que pasó así...
Jesus Armando (a.k.a. Tony) editó el vídeo de lo que pasó en el Software Freedom Day.
Aquí el link
Además aquí hay algunas fotos
lunes, septiembre 01, 2008
Software Freedom Day 2008
jueves, mayo 01, 2008
Banner de SFD
Primer intento para un banner del Software Freedom Day 2008
ACTUALIZACION!
Br>
Se aceptan opiniones :)
A que les recuerda los colores? :P
Dicen que dijo, que trató de decir... zoftweb a las 12:39 a.m.
jueves, abril 24, 2008
Quien inventó los titulos?
A veces; cuando no tienes nada que hacer terminas poniéndole cosas a la pared de tu cuarto, moviendo un mueble, considerando la idea de limpiar debajo de la cama etc.
Afortunadamente no me gusta tener nada en la pared (las telarañas no las puse yo), no hay espacio suficiente para mover un mueble, vamos; lo de la cama nunca me ha cruzado por la mente.
Pero el quid del previo palabrero es el por que de tales acciones.
En mi opinión se debe a simplemente a la necesidad de escapar; escapar de nosotros mismos; pensamientos, ideas y del propio ensimismamiento.
Podemos cerrar los ojos para no ver cosas que no queremos, taparnos los oídos, la nariz etc. Para de alguna forma bloquear las interferencias del exterior; no así aislar nuestros propios pensamientos. Es como pararse frente a alguien y decirle que no piense en un elefante rosa; lo primero que su mente hará, sera precisamente pensar en eso, es en otras palabras irremediable e involuntario.
Entonces. Como nos libramos de nosotros mismos?
Simplemente distrayéndonos; leer, escribir, cantar, hacer cosas; nos libera momentáneamente de nosotros mismos.
A que quiero llegar con esta insistente tabrra?
Que acabo de poner un contador (que podrán apreciar al lado derecho de este blog), el cual muestra los días faltantes para que salga la nueva versión de Fedora [Fedora 9] :D
SULPHUR!
Dicen que dijo, que trató de decir... zoftweb a las 1:19 a.m.
Enfrascado en: cosas que solo me pasan a mi, Desplantes baratos, ese no soy yo, etiquetas demasiado largas sin ninguna razon, fedora, GNU/Linux, Linux, Me, Trip
jueves, abril 03, 2008
sábado, enero 05, 2008
Ver equipos conectados a nuestra red [ NetDiscover ]
NetDiscover es una herramienta mediante la cual podremos hacer un escaneo de la red y ver que dispositivos estan conectados en ese momento.
Como hace esto?
Se conformarían si les digo que es magia? :P
Bueno, pues (siempre inconformes :S).
Netdiscover
Netdiscover is an active/passive address reconnaissance tool, mainly developed for those wireless networks without dhcp server, when you are wardriving. It can be also used on hub/switched networks.
Built on top of libnet and libpcap, it can passively detect online hosts, or search for them, by actively sending arp requests, it can also be used to inspect your network arp traffic, or find network addresses using auto scan mode, which will scan for common local networks.
Trabaja bajo el protocolo ARP
Wikipedia al rescate
ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).
Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de multidifusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan.
Si, si... Como lo instalo?
Antes que nada revisaremos los requerimientos:
- libnet 1.1.x
- En Fedora bastara con yum -y install libnet
- En PcLinuxOS lo tube que bajar de aqui y se instala con los mismos pasos escritos en la instalación de netdiscover (ver mas abajo)
- libpcap
- En fedora se instala:
yum -y install libpcapyyum -y install libpcap-devel - En PcLinuxOS:
apt-get install libpcapyapt-get install libpcap-devel
Y ahora instalamos el NetDiscover.
- Lo bajamos de aqui
- Entramos a el folder en donde lo guardamos
- descomprimimos
- Entramos al directorio donde se descomprimió
- Escribimos
./configure - Luego
make make install
Desde la consola (como root):
# -zxvf netdiscover-0.3-beta6.tar.gzcd netdiscover-0.3-beta6y ya solo nos resta teclear:
# netdiscover y damos entery veremos algo parecido a esto:
Currently scanning: 10.63.172.0/8 | Our Mac is: 00:0d:21:23:84:4c - 0
0 Captured ARP Req/Rep packets, from 0 hosts. Total size: 0
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor
-----------------------------------------------------------------------------
En donde se nos desplegará la informacion que obtenga de la red.
Zas!
sábado, noviembre 10, 2007
Richard Stallman en el Tecnologico de Tijuana.
Hace unos días estuvo impartiendo una conferencia en el Tec Richard Stallman.
Conferencia que llevó por titulo El Movimiento del
Software Libre y el sistema operativo GNU/Linux.
No voy a ahondar en el tema, pero me gustaría poner algunos links hacia información relevante sobre esto.
- El libro de Richard Stallman: Software Libre, Sociedad Libre
- Su biografía (Versión breve)
- La filosofía del SW Libre
Richard Stallman lanzó el desarrollo del sistema operativo GNU (ver
www.gnu.org) en 1984. GNU es software libre: todo el mundo es libre de
copiarlo y distribuirlo, así como también de realizar cambios grandes o
pequeños. El sistema GNU/Linux, básicamente el sistema operativo GNU con
Linux agregado, es usado en decenas de millones de computadoras hoy día.
Stallman ha recibido el premio "Grace Hopper" de la ACM (ACM
Grace Hopper Award), una beca de la Fundación MacArthur, el premio
"Pionero" de la Fundación Frontera Electrónica, y el "Premio Takeda" por
Mejora Social/Económica, así como varios doctorados honorarios.
A continuación un breve resumen (Tomado del documente enviado por RMS a los organizadores)
Richard Stallman hablará sobre las metas y la filosofía del
movimiento del Software Libre, y el estado y la historia del
sistema operativo GNU, el cual conjuntamente con el núcleo Linux
ahora es utilizado por decenas de millones de usuarios en todo el mundo.
Para Copyright vs Comunidad, se puede usar este resumen:
El copyright fue desarrollado en los tiempos de la imprenta en el ambiente
del sistema centralizado de copia impuesto por la imprenta.
Pero el sistema de copyright no funciona bien con las redes de computadoras
y solamente castigos severos pueden hacerlo respetar.
Las corporaciones globales que lucran del copyright estan presionando
por castigos siempre más injustos, para incrementar su poder de
copyright mientras restringen el acceso público a la tecnología. Pero
si en realidad queremos servir al único proposito legitimo del
copyright--para promover el progreso, al benefico del
público--entonces necesitamos hacer cambios en la dirección contraria.
Para El Peligro de las Patentes del Software, usted puede usar este
extracto:
Richard Stallman explicara como las patentes de software obstruyen
el desarrollo de software. Las patentes de software son patentes que cubren
las ideas del software. Ellas restringen el desarrollo del software, de modo
que cada decisión del diseño trae el riesgo de conseguir ser demandado. Las patentes
en otros campos restringen fábricas, pero las patentes del software restringen
a cada usuario de computadora. La investigación económica demuestra que incluso
retardan el progreso.
Puntos de vista:
De Richard Stallman:
El proyecto del GNU lucha constantemente contra dos grandes errores que
minan la eficacia de nuestro trabajo: llamar a nuestro trabajo "open
source (código abierto)", y llamar al sistema operativo GNU "Linux".
Otro gran error es usar el termino "propiedad intelectual".
El Movimiento del Software Libre y el Movimiento Open Source (Código
Abierto) son como dos partidos políticos en nuestra comunidad. Yo funde
el Movimiento del Software Libre en 1984 junto con el proyecto GNU;
nosotros lamamos a nuestro trabajo "Software libre" porque es software
que respeta la libertad del usuario. El Movimiento Open Source (Código
Abierto) fue fundado, en 1998, específicamente para rechazar nuestra
filosofía idealista -- ellos evitan deliberadamente decir libertad. Ver
http://www.gnu.org/philosophy/free-software-for-freedom.html para mas
explicación de las diferencias entre los dos movimientos.
A muy grandes rasgos :P
viernes, noviembre 09, 2007
[ Linuxtj.org ] < = > [Gultij.org ]
La comunidad de usuarios Linux GNU/Linux de tijuana [linuxtj.org], ha cambiado a el siguiente dominio:
http://www.gultij.org
Por un lapso breve de tiempo se estará redirigiendo de linuxtj a gultij. Así que si a cambiar los links :D
