ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

Prueba Ubuntu Phone OS en tu Android.

Desde El Android Libre nos hacemos eco de una noticia interesante para los poseedores de un telefono Android:

“Hemos hablado largo y tendido de Ubuntu en este blog. Sobre todo porque desde el pasado Mobile World Congress se venía desarrollando a gran escala lo que sería un dualboot de Android y Ubuntu. Algo que a muchos nos atrajo por la posibilidad de unir dos sistemas operativos en un solo smartphone. El poder llevar tu teléfono a todas partes con Android y, al llegar a casa enchufarlo en un dock y con sólo una pantalla disfrutar de Ubuntu es una opción muy atractiva. Y es por ello que hemos seguido tanto como hemos podido el desarrollo de Ubuntu by Canonical, hasta el punto de ver al detalle Ubuntu Phone en acción. Un sistema operativo de Ubuntu para móviles que aún sigue dando mucho que hablar.”

ubuntu-phone-experience-680x331

A todos nos encantaría probarlo en nuestros dispositivos, pero claro, no queremos dejar Android de lado. Es por éso que algunos usuarios de XDA pensaron un poco y se pusieron manos a la obra para desarrollar lo que hoy traigo: una aplicación que nos permitirá probar un poco del sabor de Ubuntu Phone sin salir de Android.

Ubuntu Phone Experience nos provee de las herramientas necesarias para transformar nuestra interfaz androide en una que imite al detalle el aspecto de Ubuntu Phone OS.

Pero no sólo nos cambia el aspecto visual, sino que nos permite interactuar con la famosa barra lateral. Esta sirve tanto para ver las aplicaciones recientes como para albergar las aplicaciones que nosotros emplacemos ahí. El launcher nos permite, también, cambiar la opacidad de la barra. Además de dejarnos hacer algunas cosillas que los demás launchers también permiten.

ubuntu-phone-experience1-240x400

Existen dos versiones. La versión de pago incorpora más características, como la posibilidad de poner un límite ilimitado de aplicaciones en la barra lateral. Pero si queremos probar la experiencia Ubuntu Phone, la gratuita nos sirve perfectamente. Aunque tenemos que tener en cuenta que es una versión inicial y contiene algunos fallos. Es totalmente funcional a partir de Android 1.6.

La versión gratuita se puede descargar desde el enlace que figura más abajo. Y aunque estuvo en Google Play,fue eliminada por un motivo que no se ha desvelado. Aunque creemos que tiene que ver con que en el nombre de la aplicación figure la palabra Ubuntu.

i te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Roadmap e incógnitas de Ubuntu 14.04.

El lanzamiento de Ubuntu 14.04, marcado para el 17 de abril de 2014, será el más importante de la historia de Canonical por varias razones que, asimismo, suponen una apuesta arriesgada para la compañía y una incógnita para sus usuarios.
Ubuntu 14.04 será un paso de equilibrista en el que la distribución GNU/Linux más popular del mercado desde hace muchos años se la jugará con Mir, su propio servidor gráfico, por defecto. Este es el cambio principal, pero no es el único. La migración a Qt es lenta pero constante, y Canonical sigue trabajando en su ecosistema de ‘apps’.
ubuntu 14.04 la duda del nombre
Lo excitante de este asunto, sin embargo, es que Canonical se arriesgará a dar el salto -en parte, de espaldas al ecosistema GNU/Linux- nada menos que con la joya de la corona, la edición LTS de Ubuntu, con cinco años de soporte
Teniendo en cuenta que las ediciones normales de Ubuntu se han quedado con un minimo soporte de nueve meses, el salto tiene su riesgo.
Entre las incógnitas no podemos menos que destacar la ausencia del nombre.
Son muchas las cosas que nos quedan por conocer de Ubuntu 14.04 y como el hierro aparecerá por si solo, hemos preferido irnos por la tangente del entretenimiento sin más para plantearos esta cuestión: ¿qué nombre en clave será el elegido?
En Canonical, el calendario de versiones y su cumplimiento, funcionan a ritmo de martillo pilón. Con la entrega Final Beta de Ubuntu 13.10 Saucy Salamander recién salida del horno y aún caliente, y algunas semanas de espera para la versión final, que llegará el 17 de octubre, los responsables del proyecto ya han publicado en su Wiki la hoja de ruta para Ubuntu 14.04 LTS, la próxima entrega que tendrá la característica de soporte extendido.
El nombre en clave para Ubuntu 14.04 no se conoce, Mark Shuttleworth suele anunciarlo en su blog personal unos días después de un lanzamiento final, aunque con Saucy Salamander hizo una excepción, anunciando la elección el mismo día que se publicaba la versión final de Raring Ringtail. Para la próxima versión LTS el nombre debería empezar por T y estar vinculado a un animal, si continúa la tradición.
Sabiendo que la letra que toca es la te, podemos ir haciendo combinaciones de adjetivos y animales a placer. De hecho, en la wiki de Ubuntu hay una buena lista de sugerencias de posibles nombres -para ésta y las versiones de Ubuntu en el futuro- que tiene tela.
Respecto a Ubuntu 14.04, hay un poco de todo: Talented Tarantula, Tolerant Termite, Tyrannical Tyrannosaurus Rex, Tantric Tapir… Cada cual más loco. A mí me ha gustado Tiger Tiger (por el poema de William Blake, “Tiger, tiger, burning bright. In the forest of the night…“).
Y aquí es cuando podes dejar volar la imaginación para lanzar al mundo nuestra propuesta. Parece que lo del tigre, que recuerda un poco a Mac, tiene bastante tirón entre las sugerencias. A mí me gusta algo como Tenacious Tiger, combinación que no está recogida en la wiki aunque por tenacious y tiger hay varias (a los malpensados: no, no están ni Tiny Tiger ni Troll Tiger).
El calendario de lanzamiento de Ubuntu 14.04 es el siguiente:
    Ubuntu 14.04 Alpha 1, 19 diciembre 2013
    Ubuntu 14.04 Alpha 2, 23 enero 2014
    Ubuntu 14.04 Beta 1, 27 febrero 2014
    Ubuntu 14.04 Beta 2, 27 marzo 2014
    Ubuntu 14.04 RC, 10 abril 2014
    Ubuntu 14.04 Final, 17 abril 2014
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Comandos específicos para la terminal de Ubuntu.

Aquí les dejo una serie de comandos para la terminal muy útiles a la hora de resolver problemas y realizar consultas, para dar información al que nos va a ayudar.
Si te quedas sin el entorno gráfico, pulsa la combinación de teclas CTRL+ALT+F1 entras en consola, te logeas y ejecuta:
sudo rm -R .gconf
Y vuelve al entorno gráfico con CTRL+ALT+F7.
Terminal comandos
Para matar o forzar el cierre de una aplicación que se ha quedado colgada:
xkill
El cursor se convierte en una calavera o en una cruceta (+), según versión
- Para matar la aplicación haz click izquierdo sobre la ventana de la aplicación colgada.
- Para parar xkill sin cerrar ninguna aplicación, haz clic derecho en cualquier lugar.
Para reconfigurar las X (gráfica):
sudo dpkg-reconfigure xserver-xorg
y reiniciamos el sistema con:
sudo reboot
Para saber que tarjeta gráfica tengo instalada:
lspci | grep -i vga
Para saber el rendimiento (frames por segundo) de la tarjeta gráfica:
glxgears
Para saber qué modelo de tarjeta de sonido tengo:
lspci | grep -i audio
o
aplay –l
Para saber que modelo de chip tiene la tarjeta de sonido:
cat /proc/asound/card0/codec#* | grep Codec
Para ver la red (internet):
ifconfig
Para saber todo el hardware:
lspci
Para saber todo el hardware y los controladores que tenemos instalados:
lspci -vv
o
sudo lshw
Para saber el listado de módulos cargados de sonido:
lsmod | grep snd
Para saber los dispositivos que hay conectados por usb:
lsusb
Para saber las particiones, sistemas de archivos y sistemas operativos de tu equipo:
sudo fdisk –l
Para recargar los reositorios:
sudo apt-get update
Para actualizar el sistema y sus aplicaciones:
sudo apt-get upgrade
Para reconfigurar los repositorios para solucionar paquetes rotos:
sudo dpkg --configure –a
Para detener las X (la gráfica) e iniciarla respectivamente con:
En Ubuntu 11.04 y anteriores:
sudo /etc/init.d/gdm stop
sudo /etc/init.d/gdm start
En Ubuntu 11.10 y siguientes:
sudo service lightdm stop
sudo service lightdm start
Crear un archivo llamado "paquetes-instalados" en tu carpeta personal con todos los paquetes que tienes instalados:
dpkg --get-selections | grep -v deinstall > paquetes-instalados
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Los 10 artículos más leídos en El Mundo de Ubuntu en el mes de Agosto 2013.


1.- ¿Qué aplicación consume más ancho de banda?
nethogs-2
Este artìculo nos muestra cómo saber que aplicación en nuestro ordenador está consumiendo más ancho de banda.Para lograr esto tenemos que instalar una aplicación llamada Nethogs. El funcionamiento de nethogs es sencillo, lo único que tenemos que hacer es ejecutarlo con privilegios de root y especificar la red a monitorizar.

2.- Cómo instalar y configurar Fail2ban en Debian.
fail2ban
Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.

3.- Cómo agregar el nuevo Google Keep a tu Unity.
google keep
Hace unos días Google lanzo su aplicación oficial para Chrome para su novedoso servicio de notas Keep. Keep para Chrome no se ejecuta como una pestaña en el navegador, ni como una extensión desplegable ya que se trata de una 'aplicación empaquetada', sino que al ser una aplicación semi-nativa se pude usar sin la necesidad del navegador (Chrome no se necesita ejecutar para usarlo) y aparte se puede usar estando offline.

4.- Como hacer un servidor SSH protocolo de comunicación para controlar un ordenador en remoto.
sshSSH (acrónimo del inglés Secure SHell, cuya traducción sería intérprete de comandos seguro) es un protocolo de comunicación para controlar un ordenador en remoto a través de una CLI (Command Line Interface -Interfaz de Línea de Comandos- también llamada: "shell".

5.- Guía PHP: como crear una calculadora básica.
PHP-logo

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos.

6.- Bugtroid herramienta innovadora para auditorías en dispositivos móviles.
bugtroid
Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team. Las principales características de esta apk, es que cuenta con más de 200 herramientas de Android y Linux (PRO) para pentesting y forense a través de su Smarthphone o tableta. Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:

7.- Guía de GHex editor hexadecimal de GNOME: preferencias.
ghex-15
Editar.Número máximo de niveles de deshacer Use esta casilla de selección para especificar el número máximo de acciones que puede deshacer. Mostrar el desplazamiento del cursor en la barra de estado como Use esta lista desplegable para seleccionar el formato en el que se mostrará el desplazamiento del cursor. El formato puede ser decimal, hexadecimal o una cadena de estilo de impresión personalizado que sólo contenga los especificadores de formato x, o y s.

8.- Guía de GHex editor hexadecimal de GNOME: editar un archivo
ghex-15
Para editar un archivo, ejecute los siguientes pasos:
  1. Pulse en la vista hexadecimal o ASCII del archivo. La vista en la que el cursor está activo muestra un cursor completo. La vista en la que el cursor no está activo muestra el contorno del cursor.
  2. Use cualquiera de los siguientes métodos para mover el cursor por el archivo:
9.- Colección de iconos para Tux, el simpático pinguino de Linux.
Tuxguitar
10.- 4Pane navegador de archivos para Linux con cuatro paneles

4Pane-1 4Pane es un explorador de carpetas con el que no perdernos entre la enorme cantidad de ficheros del directorio raíz. Su interfaz se divide en cuatro partes, para facilitar la navegación y poder mover ficheros de una carpeta a otra rápidamente, recordando al mítico Midnight Commander pero en versión gráfica.
A sus funciones como gestor de archivos incorpora otras, como enlaces a Firefox, Openoffice y el editor de texto, montaje de discos, particiones e ISOs, extracción de archivos comprimidos e incluso una lista de las carpetas que más solemos abrir y acceso al terminal.
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

¿Qué aplicación consume más ancho de banda?

Este artìculo nos muestra cómo saber que aplicación en nuestro ordenador está consumiendo más ancho de banda.
Para lograr esto tenemos que instalar una aplicación llamada Nethogs.
El funcionamiento de nethogs es sencillo, lo único que tenemos que hacer es ejecutarlo con privilegios de root y especificar la red a monitorizar.
nethogs2
Nethogs en vez de agrupar el tráfico por protocolos como hacen otros programas, lo hace por aplicaciones (PID), lo que nos permite comprobar en tiempo real, la cantidad de ancho de banda que está consumiendo cualquier proceso.
NetNogs, está presente por defecto en los repositorios de las principales distribuciones de GNU/Linux.
Instalación.
1.- Desde el Centro de Software de Ubuntu buscamos la palabra”nethogs” –sin comillas- y una vez encontrado el archivo es suficiente clicar encima para instalarlo al mejor estilo W.
2.- Desde la terminal escribimos:
$ sudo aptitude install nethogs
Uso de Nethogs.
Básicamente lo que tenemos que hacer es ejecutar el comando:
$ sudo nethogs [interface]
En Debian y derivados normalmente sería:
$ sudo nethogs eth0
Capturas de pantallas.
¿Qué aplicación consume más ancho de banda?
nethogs-2 
nethogsdeluge
nethogs
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Cómo instalar y configurar Fail2ban en Debian.

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta.

Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.

fail2ban

Instalación.

apt-get install fail2ban

Configuración.

Para configurar fail2ban tenemos que acceder a los archivos ubicados en en/etc/fail2ban/.

El archivo principal y el que vamos a configurar en este post en jail.conf

Les dejo un pequeño listado con las palabras y definiciones mas comunes que vamos a encontar en este archivo:

ignoreip : IP que deseamos que ignore fail2ban
bantime : Tiempo que tendra que esperar el usuario que supero la cantidad maxima de logueos (segundos)
maxretry : Numero de intentos de logeo.
destemail: Dirección de correo donde nos enviará las nuevas alertas (se debe tener configurado un SMTP)
action : Simboliza la manera en que iptables aplicara las reglas
enable : Activa o desactiva la verificación del servicio para Fail2ban (TRUE , FALSE)
port : Nombre del servicio que está relacionado con el puerto por ejemplo "ssh"
logpath : Ruta donde se ubicaran los ficheros Logs para ver toda la información según cual sea el servicio.

Ahora empecemos a modificar el archivo jail.conf

Ahora modificaremos la siguiente linea para agregar el correo de destino para las notificaciones de fail2ban, en caso de no estar presente en el archivo la podemos agregar.

destemail = piruo7@debian.com 

Es recomendable que agreguemos en la linea “ignoreip” nuestra ip local, o la de algun servidor con el que podamos conectar en caso de que por error nos bloqueemos nosotros mismos:

ignoreip = 127.0.0.1

Buscar la siguiente linea y establecer el tiempo de prohibicion:

bantime = 600

Proteger el servidor SSH contra intentos de accesos fallidos:

[ssh]
enabled = true
port        = ssh
filter        = sshd
logpath  = /var/log/auth.log
maxretry = 6

Habilitar proteccion para Apache:

[apache]
enabled = true
port        = http,https
filter        = apache-auth
logpath  = /var/log/apache*/*error.log
maxretry = 6

Habilitar proteccion para vsftpd:

[vsftpd]
enabled  = true
port     = ftp,ftp-data,ftps,ftps-data
filter   = vsftpd
logpath  = /var/log/vsftpd.log
maxretry = 4

Tambien podemos habilitar y configurar la proteccion otros servicios como, Nginx, qmail, proftpd, sasl, asterisk, postfix, courier, Bind, etc.
Reiniciareamos Fail2ban

/etc/init.d/fail2ban restart

Probar la configuracion

fail2ban-client -d

El comando anterior vertera la configuracion y mostrara los errores de la misma

Monitorear el registro de Fail2ban:

tail -f /var/log/fail2ban.log

Si quieren monitorear el servicio SSH lo que tiene que hacer es lo siguiente:

tail -f var/log/auth.log

La ruta del archivo cambia dependiendo a la configuracion que ustedes pusieron.

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Cómo agregar el nuevo Google Keep a tu Unity.

Hace unos días Google lanzo su aplicación oficial para Chrome para su novedoso servicio de notas Keep.

Keep para Chrome no se ejecuta como una pestaña en el navegador, ni como una extensión desplegable ya que se trata de una 'aplicación empaquetada', sino que al ser una aplicación semi-nativa se pude usar sin la necesidad del navegador (Chrome no se necesita ejecutar para usarlo) y aparte se puede usar estando offline.

google keep

Las aplicaciones empaquetadas serán pesadamente empujadas por Google en los próximos meses, con las "aplicaciones basadas en la web" movidas a la categoría de "paginas web" el Chrome Web Store.

Al añadir Google Keep al dash de Unity podrás:

a) Mostrar el icono en el dash de Unity como tus demás aplicaciones y

b) Ejecutarlo sin usar Chrome.

Añadir Keep al Dash de Unity.
Antes que nada necesitarass usar Google Chrome Estable o posterior. Y si todavia no lo tienes puedes ir a la pagina de Google Chrome para descargarte un instalador .DEB para Ubuntu.

Añadir Keep al Dash de Unity descarga

Una vez instalado y localizado en el App Launcher de Chrome hacemos  clic derecho en su icono, y cuando el menú abra haz clic en 'Crear accesos directos...'

Una nueva ventana te preguntará donde quieres localizar tu acceso directo. 

Hay dos formas de prceder. Por el propósito de este tutorial no vamos a usar la segunda opción, crear el lanzador en el 'Menú de aplicaciones' , por que el acceso directo aseses abre el navegador en lugar de las app.

Así que checa la opción 'Escritorio' y y selecciona 'Crear'

Añadir Keep al Dash de Unity

Un acceso directo estará disponible en tu escritorio. Puedes hacer doble-clic para abrirlo instantáneamente, pero si es que no quieres mantenerlo en el escritorio yo recomiendo a un folder dedicado a 'web apps'

Añadir Keep al Dash de Unity 1

De aquí harás clic derecho sobre el icono y en 'crear un enlace'. Te aparcera este icono:

Añadir Keep al Dash de Unity 2

Le haces clic derecho, y cortar. Después tecleas al mismo tiempo 'alt + f2' y escribes, 'gksu nautilus' y das enter.
Añadir Keep al Dash de Unity 3
Te pedirá tu contraseña; entonces te ubicas en: Equipo/usr/share/applications, despues en un espacio libre haces clic derecho y 'pegar'.

Añadir Keep al Dash de Unity 4

Aparir de ahora lo puedes buscar y ejecutar desde el dash.
Añadir Keep al Dash de Unity 5
Google Keep sincroniza con tu cuenta de Google a cualquier lugar que lo uses, al ser una aplicación empaquetada también puede funcionar offline.

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Como hacer un servidor SSH protocolo de comunicación para controlar un ordenador en remoto.

SSH (acrónimo del inglés Secure SHell, cuya traducción sería intérprete de comandos seguro) es un protocolo de comunicación para controlar un ordenador en remoto a través de una CLI (Command Line Interface -Interfaz de Línea de Comandos- también llamada: "shell".

ssh

Sirve para conectarnos con un ordenador ante el cual no estamos físicamente, bien porque está en una sala de servidores refrigerada, bien porque no tiene teclado ni pantalla, por ejemplo los que están apilados en un rack (un armario donde se guardan ordenadores como los servidores web, de correo electrónico, firewalls, etc...).

Es parecido a Telnet, con la gran diferencia de que en el caso de ssh, la información viaja codificada con lo cual es muchísimo más segura, en el caso de conectarnos a un ordenador que esté en nuestra LAN no es tan importante, pero si nos conectamos a través de Internet es fundamental, casi diría que imprescindible, usar un protocolo seguro como SSH. .

Conectarnos a un servidor ssh.
Para conectarnos con un servidor SSH remoto desde Ubuntu tenemos un cliente por defecto. En Windows no, hay que descargar un cliente (por ejemplo, el programa putty(Putty)). Usar el cliente es muy sencillo: basta con teclear desde una consola o terminal lo siguiente:

$ ssh host_remoto


Donde host_remoto es la IP del servidor SSH o el nombre de este. Eso hará que nos conectemos con nuestro nombre de usuario. Si queremos conectar como un usuario remoto teclearemos:

$ ssh usuario_remoto@host_remoto


Luego nos pide la contraseña del usuario. La primera vez que nos conectemos a un servidor tarda un poco más y nos pide confirmación tecleando "yes" con todas sus letras, las subsiguientes ya no. Sabemos que estamos conectados porque el prompt cambia y aparece en lugar del nombre de nuestro host el nombre del host remoto.

Los comandos, programas y scripts que lancemos tras conectarnos se ejecutarán en la máquina a las que nos hayamos conectado, utilizando los recursos del host remoto (CPU, memoria, disco, etc.).

Esta arquitectura puede utilizarse, por ejemplo, para tener un servidor más potente y varios clientes que ejecutan aplicaciones en dicha máquina.

Para ejecutar aplicaciones gráficas en la máquina a la que nos conectamos tenemos dos opciones. La primera consiste en definir la variable $DISPLAY apuntando a la máquina desde la que nos conectamos.

$ export DISPLAY=host_local:0.0

promt-ssh-blog-de-hostalia-hosting
Este mecanismo no se recomienda por motivos de seguridad (el protocolo X11 no se encuentra cifrado) y, además, pueden encontrarse problemas porque cortafuegos intermedios bloqueen ese tráfico (puertos 600x TCP).

Una solución mejor es utilizar un túnel SSH para encapsular el protocolo X11, lo que transmite la información de manera segura y, además, no suele dar problemas con los cortafuegos intermedios.

Para poder ejecutar aplicaciones gráficas en el host remoto de forma segura, necesitamos dos cosas. La primera, que en la configuración del servidor SSH del host remoto (/etc/ssh/sshd_config) se encuentre activada la siguiente opción:

X11Forwarding yes


Para aprovechar esta característica, hemos de conectarnos usando el parámetro -X, lo que exportará la configuración de la variable $DISPLAY con lo que podremos ejecutar aplicaciones gráficas de forma remota:

$ ssh -X usuario_remoto@host_remoto


Ahora si ejecutas el programa xclock verás que la ventana sale en tu escritorio:

$ xclock


Tipo de ataque man-in-the-middle.

Imaginemos que la IP de nuestro servidor es 192.168.2.3. Nos conectamos via SSH desde otro equipo, la primera vez tarda un poco más porque tiene que escribir en el archivo /home/[nuestro_usuario]/.ssh/known_host una entrada para esa IP.

Las subsiguientes veces que nos conectemos compara la clave gpg de la IP con la que tiene guardada en el archivo known_host, en caso de variar supone que el ordenador es distinto -por ejemplo, porque el ordenador servidor ssh ha sido formateado o porque se ha apagado y sustituido por otro al que se le ha asignado la misma IP-. Ese es el error man-in-the-middle y significa: "el ordenador cuya IP es esa, no es el mismo que yo conocía. Puede ser que alguien se esté haciendo pasar por él" y no nos deja volvernos a conectar salvo que borremos la entrada de esa IP en el archivo known_host.

Evitar que nos pida el password cada vez.

Siempre que conectemos a un ordenador remoto con SSH nos va a pedir el password de acceso para asegurarse de que tenemos permisos. Hay una forma de evitar que nos pida el password siempre haciendo que el ordenador remoto confíe en nosotros. Para ello hemos de generar un par de claves webserverDSA que se usarán en la relación de confianza:

$ ssh-keygen -t dsa

se generara esto:

Generating public/private dsa key pair.
Enter file in which to save the key (/home/usuario/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/usuario/.ssh/id_dsa.
Your public key has been saved in /home/usuario/.ssh/id_dsa.pub.
The key fingerprint is:
81:a1:d3:96:fa:a2:73:4d:3a:76:c1:fd:3f:6a:6f:1e usuario@localhost


Una vez generada la copiamos al usuario del ordenador remoto con el que queremos mantener la relación de confianza usando el comando ssh-copy-id.

Este es un ejemplo del uso con la salida del programa: $ ssh-copy-id usuario_remoto@192.168.0.1

Now try logging into the machine, with "ssh 'usuario_remoto@192.168.0.1'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.

Si te da el error No identities found prueba a indicarle la ruta de la clave pública con -i
Para que funcione correctamente el comando ssh-copy-id el agente tiene que estar activo para la sesión. Si no lo has puesto que lo arranque al inicio como se explica un poco más abajo, tendrás que arrancarlo desde la consola ejecutando ssh-add.


Ahora solo hay que arrancar el agente SSH para que recuerde nuestra contraseña. Nos pregunta la contraseña y ahora ya podemos acceder al ordenador remoto sin tener que escribir el password cada vez.

$ ssh-add


El agente sólo dura mientras esté activa nuestra consola. O sea que si la cerramos y la volvemos a abrir ya no está activo el agente y nos volverá a pedir el password cada vez. Para evitar esto lo que podemos hacer es añadir el agente a la sesión para que se ejecute cada vez que se inicie GNOME. Al iniciar saldrá un diálogo que nos preguntará por la contraseña.

Copia de seguridad .

Si vas a migrar la configuración de tu usuario a otra máquina tienes que conservar el directorio $HOME/.ssh. Ahí es donde se guarda los ficheros de la clave pública y privada generadas en el punto anterior:

$ tar czf ssh.tgz $HOME/.ssh


SSHFS o montar directorio remoto con SSH
Algunas veces necesitamos trabajar durante bastante tiempo con un sistema remoto, copiando y editando ficheros. Existe la posibilidad de usar Nautilus que se puede conectar remotamente al servidor usando el protocolo 'sftp://, pero suele ser lento y muchas veces es más práctico usar la línea de comandos. La solución sería montar un recurso remoto al estilo de NFS y encima sin tener que se root. Pues si, se puede

Fuse es un módulo del kenel que permite montar distintos sistemas de ficheros con un usuario normal sin privilegios. SSHFS es un programa creado por el autor de fuse que permite montar un directorio remoto usando SSH.

Accederemos localmente como si estuviera en nuestra propia máquina. Hay que instalar el programa sshfs. El usuario que puede montar el sistema de ficheros tiene que pertenecer al grupo fuse.

$ sudo usermod -G fuse -a usuario_local

ssh-tunnel


Tenemos que salir y volver a entrar en el sistema para que se haga efectivo el cambio de grupo. Antes de empezar a usar fuse tienes que cargar el módulo en memoria:

$ sudo modprobe fuse


Ahora vamos a hacer una prueba:

$ mkdir ~/directorio_remoto
$ sshfs usuario_remoto@servidor_remoto:/tmp ~/directorio_remoto


Este comando monta el directorio /tmp del servidor remoto en el directorio local ~/directorio_remoto. Ahora podemos trabajar en el directorio montado como si de un directorio local se tratase. Para desmontar el directorio:

$ fusermount -u ~/directorio_remoto


Si vamos a trabajar a diario con este directorio remoto, quizás es buena idea añadirlo al fichero /etc/fstab. De esta forma se montará automáticamente al iniciar nuestro ordenador o manualmente (si elegimos la opción noauto) sin necesidad de especificar la localización remota cada vez. Este es un ejemplo de configuración:

$ sshfs#usuario_remoto@remote_server:/tmp /home/usuario_local/directorio_remoto fuse defaults,auto 0 0


Si vamos a usar fuse y sshfs regularmente, tendrías que editar el fichero /etc/modules y añadir el módulo fuse. De otra forma tendrás que cargar el módulo manualmente cada vez que lo quieras usar:

$ sudo sh -c "echo fuse >> /etc/modules"


Ejecutar comandos en un host remoto.

Ahora que ya sabemos como entrar en un ordenador remoto sin el password, por qué no ejecutar comandos remotamente? Se abre un nuevo mundo de posibilidades muy útiles como tareas que se pueden ejecutar de forma automática.

$ ssh usuario_remoto@host_remoto "find /tmp -name *.txt"


Este comando buscará los ficheros de texto del directorio temporal que hay en el ordenador remoto. Si bien es un ejemplo poc útil, en la vida de un administrador de sistema hay muchos buenos ejemplos.
Y vamos a dar una nueva vuelta de rosca: si estamos administrando sistemas Unix/Linux es muy posible que necesitemos ejecutar el mismo programa en varios servidores a la vez. Este sencillo script e suna gran ayuda en esos casos:

#!/usr/bin/perl
@hosts=(
"usuario1\@maquina1.guay.es",
"usuario2\@maquina2.guay.es"
);
die "Uso: runonall \'command\'\n" unless $ARGV[0];
foreach(@hosts){
print "$_ -> $ARGV[0]:\n";
print `ssh $_ $ARGV[0]`;
}


Enviar u obtener archivos y carpetas con scp

En una consola o terminal tecleamos:

$ scp -r usuario@maquina:/home/carpeta .


luego ponemos la password del usuario y nos copiará la carpeta "/home/carpeta" remota en el directorio actual "." naturalmente siempre que usuario tenga permisos sobre la carpeta y su cuenta esté entre las de los que pueden hacer ssh. La opción "-r" significa recursivo, es decir, copia la carpeta y todo su contenido, incluidas las subcarpetas y el contenido de éstas. Si no lo ponemos la orden para copiar todos los archivos de una carpeta sería:

$ scp usuario@maquina:/home/carpeta/* .


Si lo que queremos es enviar una carpeta con su contenido, utilizaremos la orden:

$ scp /home/carpeta/* usuario@maquina:/carpeta/


Hacer todo esto en modo gráfico.

Silo que que queremos es conectarnos a un ordenador por ssh en modo grafico también lo podremos hacer. Es mas simple pero tambien tienes menos posibilidades, o para hacer ciertas cosas tardas mas incluso que haciendolo por consola pero para las operaciones faciles como administrar, editar un fichero tambien es posible hacerlo de esta manera.

Entraremos en Lugares -> Conectarse al servidor...


Elegiremos en el combbo de arriba en lugar de FTP publico, SSH y pondremos la IP o el nombre (en caso de anteriormente ya hallamos editado el fichero hosts) y asi despues de teclear la contraseña y aceptar estaremos ya dentro del mismo.

Instalación del servidor SSH.
El cliente ya viene instalado por defecto, de modo que para instalar el servidor de SSH en nuestro sistema lo único que necesitas es instalar el paquete openssh-server.

Restringir el acceso SSH
Para evitar que todos los usarios de la máquina estén accesibles por SSH tendremos que editar como root el fichero /etc/ssh/sshd_conf, y añadir la línea AllowUsers y a continuación los usuarios que deseamos que se puedan conectar remotamente via SSH:

$ sudo gedit /etc/ssh/sshd_conf


Y añadimos la línea:

AllowUsers usuario1 usuario2 usuario3


Para que los cambios surtan efectos habrá que reiniciar el servidor:

$ sudo /etc/init.d/ssh restart

* Restarting OpenBSD Secure Shell server...

secure_shell_foto_6

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Guía PHP: como crear una calculadora básica.

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico.

Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos.

El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes.

PHP-logo

PHP puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo.

PHP fue creado originalmente por Rasmus Lerdorf en 1995. Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo PHP.2 Este lenguaje forma parte del software libre publicado bajo la licencia PHP que es incompatible con la Licencia Pública General de GNU debido a las restricciones del uso del término PHP.

fonte: Wikipedia

Ultima versión estable publicada:

PHP 5.4.19 and PHP 5.5.3 Released!

Calculadora básica.

PHP entre otras cosas nos permite realizar múltiples cálculos matemáticos. En este caso vamos a crear una calculadora elemental, tan elemental que solamente nos sumara tres valores, pero nos servirá para entender como opera con las variables PHP.

Es importante destacar que PHP contempla de manera diferente las variables tipo cadena (por ejemplo un nombre), y las de tipo numérico.

Una variable de cadena se define como $nombre = “Juan”;
Una variable numérica se define como $valor = 7;

Es decir, las variables numéricas no va el valor entre comillas. Con esto, los operadores son los ya conocidos en otros lenguajes:

+ para sumar
- para restar
* para multiplicar
/ para dividir

El código seria el siguiente:

<html> 
<head> 
<title>Formulario.</title> 
</head> 
<body> 
<form method="POST" action="sumar.php">
    <p>Valor 1: <input type="text" name="T1" size="20"></p>
    <p>Valor 2: <input type="text" name="T2" size="20"></p>
    <p>Valor 3: <input type="text" name="T3" size="20"></p>
    <p><input type="submit" value="Sumar" name="B1"></p>
</form>
</body>
</html>
===============================
<html> 
<head> 
<title>Sumar.</title> 
</head> 
<body> 
<?php
$valor1 = $_POST['T1'];
$valor2 = $_POST['T2'];
$valor3 = $_POST['T3'];
$suma = $valor1 + $valor2 + $valor3;
echo "$valor1 + $valor2 + $valor3 = $suma";
?>
</body>
</html>

php calculadora

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Bugtroid herramienta innovadora para auditorías en dispositivos móviles.

Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team.

Las principales características de esta apk, es que cuenta con más de 200 herramientas de Android y Linux (PRO) para pentesting y forense a través de su Smarthphone o tableta.

Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:

bugtroid

Anonymity
Search People
Audit for frequencies 802.11 (Wireless and Bluetooth)
Mapping Networks
Remote
DDOS
Sniffers
Pentesting
Security
Examiner
Web Analysis
Cryptography
Brute Force
Antivirus
System


Desde el menú de la aplicación, puede:

  • Compruebe la información en la herramienta.
  • Instale la aplicación.
  • Desinstalar la aplicación.
  • Ejecutar la aplicación (PRO)
  • También la configuración de párrafo disponibles, que servirá para gestionar e instalar ciertos requisitos para el buen funcionamiento de las herramientas, así como otros fnciones:
  • Establecer fondo de pantalla .
  • nstalar los requisitos mínimos para ejecutar las herramientas.
  • Instale accesos directos en el escritorio (PRO)
    Instale atajos Console (PRO).
  • Instalación de los intérpretes: Perl, Python, Ruby, PHP y MySQL (PRO).
  • Bugtraq equipo-Team no se hace responsable del uso que se le puede aplicar a estas herramientas, o el contenido de los mismos.
    Bugtroid free
    Bugtroid pro

Capturas de pantallas.

bugtroid-pentesting-pro-6-0-s-307x512

bugtroid.menu

bugtroid1

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog: