martes, 24 de febrero de 2009

Byzanz y Tilda - Aplicaciones de escritorio

Esta vez os traigo dos ligeras aplicaciones, que tienen su tiempo pero puede que os resulten útiles.
Estas son tilda, una consola que se despliega (al mas puro estilo de la consola de trucos del quake, os suena? :P ) en tu escritorio, y byzanz, un applet de gnome que sirve para capturar un área o una ventana y guarda el resultado en un gif animado, útil para mostrar algo a un amigo o para hacer tutoriales ;)

Vamos primero con tilda.

Empezamos por instalarla, y como esta en los repos de ubuntu pues:
sudo aptitude install tilda

Una vez instalada la iniciamos desde Aplicaciones -> Accesorios -> Tilda. Por defecto, una vez iniciada, la "llamamos" pulsando la tecla F1 (aunque recomiendo cambiar esto), con la consola abierta y pulsando sobre esta con el botón derecho de ratón podemos abrir las preferencias donde os recomiendo cambiar un par de cosas:


En la primera ventana habilitar doble memoria temporal debe estar activada. Por otro lado podemos activar Iniciar Tilda oculto, así al iniciar gnome de nuevo no se mostrara la consola...

Vamos con la pestaña de apariencia:


Aquí podemos cambiar el ancho y el alto que ocupara la consola cuando se abra ya sea en píxeles o directamente el porcentaje. Como extras podemos activar la transparencia y decidir el nivel de esta. También esta Animated Pulldown que no es otra cosa que la animación de bajar o subir al abrir/cerrar la consola de tilda.

Por ultimo en la ultima pestaña podemos cambiar la tecla que "llamara" a la consola (en mi caso decidí poner F12), tan solo pulsa el botón que hay para iniciar la captura de teclado y entonces pulsa la tecla que quieres usar para tal efecto.

Y para que se inicie en cada arranque de gnome tenemos que ir a Sistema -> Preferencias -> Sesiones ahí debemos añadir el nuevo lanzador de esta forma:


Ni que decir que los efectos de cerrar y de abrir ventanas de compiz no se llevaran demasiado bien con la animación pulldown de tilda... Cosa que se soluciona de 3 formas:
·Desactiva el pulldown de tilda o...
·Desactiva las animaciones de compiz o....
·Crea una nueva regla para las animaciones de abrir y cerrar de esta forma:


Y con esto ya debéis tener una autentica consola instantánea como si tu escritorio fuera un típico juego de disparos en primera persona ;)

Y ahora le toca a byzanz.

Si, chavales, este también esta en los completísimos repositorios de ubuntu, echa mano de tu terminal favorita y comienza a tipear:

sudo aptitude install byzanz
Nada mas instalarlo no busques entre el menú de Aplicaciones pues no lo veras, tampoco lo puedes lanzar desde la consola (al menos en su interfaz gráfica). Como dije al comienzo esto es un applet de gnome, así pues para usarlo haz clic derecho en el panel de gnome y añadelo desde la opción Añadir al panel... Lo encontraras en la lista de applets como Grabador de escritorio.

Solo tiene tres opciones para grabar (escritorio, área concreta o bien una ventana que selecciones) además de la opción para capturar también el ratón:



Os aviso que debéis desactivar compiz si lo tenéis activado, dado que no capturara correctamente los cambios ocurridos, así mismo usad un puntero para el ratón normalito u os pasara como a mi :P

Fuentes: Novatillasku y Mi ordenador es libre

domingo, 22 de febrero de 2009

WifiSlax y las claves WEP

Esta vez no voy a trabajar sobre mi entorno habitual. Voy a mostrar lo poco seguras de las claves WEP en las redes Wifi usando la distro mas aclamada en este campo: WifiSlax.

Concretamente la versión 3.1 completa de Wifislax(existe una versión reducida, la cual no he probado y desconozco si incluirá los scripts necesarios para lo que aquí vamos a tratar). También diré que en mi caso use una Intel PRO Wireless 3945, la wifi que integra el portátil de pruebas :)

La distro se puede descargar de: wifislax.com En la sección de descargas. Al momento de escribir esto no se puede descargar usando firefox por algún error interno... Recomiendan usar otro navegador para la descarga, lo que pasa es que en Linux ya tenemos el gestor de descargas wget, así que nos abrimos un terminal donde pondremos:

wget http://download.wifislax.com:8080/wifislax-3.1.iso
Substituid la dirección de descarga si no es la misma (la dirección la obtienes en la sección de descargas de la web de Wifislax) y wget os lo descargara sin problemas.

En fin, quemamos la ISO en un CD, lo metemos en el portátil/pc y lo arrancamos.... Tras una buena espera al fin la consola nos devuelve el control para que iniciemos sesión, justo arriba vemos unas lineas que nos dicen como operar a continuación:
Accede como root usando como clave toor, después inicia el entorno gráfico tipeando startx enseguida tendrás a la vista un escritorio KDE...

Lo primero es poner a funcionar el modulo con el driver de la red wifi: Vamos a Inicio/Asistencia Chipset/Intel pro wireless/Cargar ipw3945 inyección -ipwraw-ng (en caso de otro chip wifi habrá que localizarlo entre los disponibles, o puede que el propio kernel lo soporte....) En cualquier caso se iniciara un script, espera que termine, no la cierres aun ;)

Si la red donde pretendes hacer la prueba es la que conectas habitualmente puede que te interese falsear la mac de tu tarjeta wifi, así que tipea estos comandos:


airmon-ng stop wifi0 (esto ultimo es un CERO)
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0 (esa sera ahora nuestra mac)
airmon-ng start wifi0
Llegados a este punto necesitar saber los datos de la red que sera la víctima:
airodump-ng wifi0
Agranda la ventana para verlo todo bien y anota el BSSID (primera columna, es una mac), el ESSID (el nombre publico de la red) y el canal en el cual opera, después finaliza el proceso (Ctrl + C) y vamos a levantar la wifi y empezar a capturar paquetes en el canal que anotaste (que llamaremos X):

ifconfig wifi0 up
iwconfig wifi0 rate 1M
(respeta mayúsculas y minúsculas, que esto es *NIX)
cd <- para situarnos en /root
airodump-ng -w P --channel X wifi0
Deja esta Shell (consola) abierta capturando paquetes y abre otra para empezar a inyectar, ahora usaremos la mac víctima (el BSSID), que en el ejemplo usare el valor XX:XX:XX:XX:XX:XX

aireplay -3 -b XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 wifi0
Esto empezara a enviar paquetes a la red víctima, haciendo que el anterior proceso evite el resto de redes del mismo canal, y al mismo tiempo garantiza una mayor información sobre la red.
Deja esas dos consolas funcionando y abre una tercera shell:

aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -e ESSID -h 00:11:22:33:44:55 wifi0
osea: aireplay-ng -1 0 -a (mac víctima) -e (nombre de la red) -h (tu mac, falseada) wifi0
Esta ultima orden te tiene que dar un mensaje tal que:

Association successful :-)
Si, con el smiley incluido. Además no debe tardar mas de 5 seg en aparecer esta linea, de no ser así, termina el proceso (Ctrl+C) y vuelve a ejecutarlo. Cuando te de el mensaje y te devuelva el control la consola, minimiza esta (la usaremos otra vez después), centra tu atención en la primera shell que usaste, la que esta capturando con el airodump... si la maximizáis veréis la información mas clara. Hay una columna llamada DATA, bien hay es donde pone la cantidad de datos que has capturado. Te recomiendo hacer como mínimo unos 250000 para empezar a desencriptar, esto se logra con esperar unos 10-15 minutos capturando (arriba de las columnas pone el tiempo que esta capturando). Si no tienes demasiada prisa déjalo capturando ya que a mas datos, mas fácil/rápido/seguro es desenctriptar después.

Estos datos se guardan en un fichero en el home (como estas iniciado como root tu home esta directamente en /root). Al ejecutar el airodump le pusimos de nombre al fichero P pero el airodump los numera, así pues el fichero se llamara P-01.cap con que vamos a ello, recupera la shell que tienes minimizada en espera y tipea:


aircrack-ptw P-01.cap
Dejalo correr sin cerrar las otras consolas, así en caso de no encontrar nada, como el airodump sigue capturando datos, puedes intentarlo mas tarde con el fichero de datos mas completo. Al final te devolverá la clave WEP tanto en hexadecimal, como en ASCII.


Y todo esto con que fin? Sencillo, tan rápido uno comprueba lo frágil de una red WEP, se plantean pocas dudas para cambiar su propia clave de tipo WPA y con algún tipo de encriptación más segura...

La seguridad empieza por el usuario, no puedes dejar la puerta de casa abierta y quejarte de que te robaron.

Fuente: Novatillasku

viernes, 20 de febrero de 2009

Cuelge de sistema en Linux

Alguna vez quizá se os haya congelado el sistema totalmente, de tal forma que no pudierais reiniciar las X o hacer un kill de la aplicación colgada.

Bueno solo hay dos aplicaciones con acceso tal al sistema capaz de congelarlo por completo, estas son el propio Kernel y los módulos que se carguen con este. Un ejemplo seria el modulo del virtualizador VirtualBox, o los módulos de las ultimas tarjetas de ATI o NVIDIA. Así pues, las probabilidades de cuelgue aumentan al usar módulos de terceros en tu kernel. Mas aun, si esos módulos son privativos: Es muy difícil meter una "caja negra" en un sistema que brilla por su transparencia.

Volvamos al caso de que se cuelgue el sistema por completo y no queramos hacer un apagado cortando la corriente. Existe un método para apagar el sistema Linux como ultimo recurso que es bastante mas seguro que cortar la corriente.
Tan solo debes pulsar la tecla ALT y sin soltarla pulsas Imp Pant y la sueltas (sigue manteniendo ALT), entonces introduce esta sucesión de teclas:

R- Teclado en modo Raw
E- Cierra las aplicaciones (tErm)
I- Mata los procesos que no cierren (kIll)
S- Sincroniza los discos (Syncronice)
U- Desmonta las particiones (Umount)
B- Reinicia el sistema (reBoot)

NOTA: Juani en los comentarios nos muestra que el orden de esas teclas/comandos puede variarse si así lo quieres. Por ejemplo otra secuencia valida (aunque personalmente usare la descrita arriba) podría ser Alt - Imp Pant(Pet Sis) - R - S - E - I - U - B.

La ultima tecla (B) se puede substituir por (O) logrando así apagar en lugar de reiniciar el equipo.
Como veis esta secuencia de comandos se asegura de cerrar los procesos que estén funcionando, así como desmontar las particiones, lo que nos da un cierre de sistema bastante limpio y sin perdida de datos. Mejor que dar al botoncito de atrás en la fuente de alimentación, verdad?