Mostrando entradas con la etiqueta Programas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Programas. Mostrar todas las entradas

lunes, 8 de junio de 2020

Conectarse por RDP a Ubuntu desde Windows y crear carpeta compartida

Bueno, en mi caso Kubuntu, pero es lo mismo.
Para conectarnos por RDP a Ubuntu desde Windows, instalamos en Ubuntu un software llamado xrdp.

Instalar y habilitar xrdp:

sudo apt install xrdp
sudo systemctl enable xrdp



Desde la otra maquina, con Windows, probamos un telnet al puerto RDP (por defecto, 3389) a ver si responde:

telnet 192.168.2.106 3389

Si responde ya nos podemos conectar, y sino hay que habilitar el puerto en el Firewall así:

sudo ufw allow 3389/tcp

En mi caso por defecto estaba habilitado.
Ahora en Windows vamos a Inicio, Ejecutar y escribimos mstsc:


Luego ingresamos la IP de nuestro Ubuntu:


Nos va a aparecer una advertencia, ponemos que si:


Y finalmente nos aparece la pantalla para ingresar nuestras credenciales:


Asegúrense de no haber iniciado sesión antes (o si lo hicieron cierrenla), sino queda la pantalla negra y nunca abre el RDP. Parecería ser un bug, pero la verdad es que no tuve mucho tiempo de investigar el error (y lo que encontré no me funcionó), con lo cual si alguno sabe por favor comente y lo agrego a la entrada.
Pero bueno, con la sesión cerrada podemos ingresar correctamente:


Ahora vamos a compartir una carpeta de Linux hacia Windows

domingo, 7 de junio de 2020

Protege tu Servidor con Fail2ban

¿Que es Fail2ban?

Es una herramienta escrita en Python que sirve para securizar un servidor monitoreando logs y bloqueando conexiones de intrusos en base a ciertos patrones predefinidos. Es decir, cuando por ejemplo detecta que en un log hay cierta cantidad de intentos fallidos de conexión, en base a la configuración que hayamos definido bloquea la IP del intruso a través de iptables para impedir que el mismo siga intentando conectarse. Este bloqueo/baneo de la IP puede ser permanente o temporal, dependiendo de como lo hayamos definido nosotros.

La ubicación que contiene la totalidad de filtros de fail2ban es /etc/fail2ban/filter.d:

Entre sus filtros mas destacables se encuentran:

sshd.conf: Para los intentos fallidos a SSH.
proftp.conf: Para los intentos fallidos hacia el FTP ProFTP del cual hice un post de instalación y configuración.
exim.conf: Para detectar autenticaciones al servidor de correo Exim.
squid.conf: Para los intentos de omitir este famoso proxy del cual tambien hice un post aca y aca.


Los filtros contienen principalmente expresiones regulares que se utilizan para detectar intentos de intrusión, fallas de contraseña, etc.
Una vez definida una expresión regular se irá comprobando que la misma no aparezca en ninguno de los logs que Fail2ban esta monitoreando. En el caso que la expresión regular aparezca en los logs se contabilizará un intento fallido de autenticación, el mismo se ira incrementando hasta llegar al numero que configuramos, una vez que llegue tomará una acción, que generalmente sera bloquear la IP.
Si vamos a usar los servicios estándares predeterminados (que son los que vemos mas arriba) no será necesario modificar ni crear ningún filtro, podemos utilizar los que vienen por defecto.

En cuanto a las acciones, las mismas se encuentran en la ruta /etc/fail2ban/action.d. Allí una serie de scripts definen las acciones a realizar al detectar los ataques definidos en las expresiones regulares de los filtros.
Como con los filtros, estas acciones que ya nos trae por defecto deberían ser suficientes, pero esta la posibilidad de crear acciones nuevas.

Archivo jail.conf:

jail.conf es el archivo de configuración más importante. En este archivo es donde indicamos que servicios debe proteger Fail2ban (por defecto vienen todos, o casi, activados), entre otras cosas podemos:

- Definir que servicios queremos que monitoree Fail2ban.
- Que filtro y acción aplicar.
- Definir el puerto del servicio, para casos como por ejemplo ssh donde se suele cambiar el puerto 22 que viene por defecto.
- Elegir que log del servicio vamos a monitorear.
- Definir la cantidad de intentos fallidos y el tiempo de bloqueo.

Algunos parámetros:

Sección [DEFAULT]
ignoreip: Acá van las IPs que no queres que se bloqueen, generalmente va la red o subredes internas.
maxretry: Número de intentos antes de banear la IP.
findtime: Definimos en cuanto tiempo el contador de intentos fallidos se va a resetear.
bantime: Duración (en segundos) para la prohibición de la IP. Usar número negativo para la prohibición "permanente".
ignorecommand: Acá podemos definir un comando que sera exceptuado cuando una determinada IP intente conectarse a nuestro servidor.
logtarget: Es para indicar en que ubicación se van a almacenar los logs de Fail2ban, por defecto  /var/log/fail2ban.log

En [ACTION]:
Podemos definir la dirección del mail a la que queremos que lleguen los avisos de bloqueo:
destemail = root@localhost

En [JAILS]:

enable: Activamos o desactivamos el monitoreo del servicio con true o false.
port: Definimos el puerto del servicio.
filter: Nombre del filtro que utilizará la "cárcel" para detectar coincidencias.
logpath: Definimos que log tiene que monitorear.

A modo de ejemplo:

[DEFAULT]
ignoreip = 127.0.0.1 (Ignora la propia ip)
bantime = 600 
findtime = 600
maxretry = 3
backend = auto

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = %(sshd_log)s
#logpath = /var/log/secure
#logpath = /var/log/auth.log
maxretry = 3

Si modificamos parámetros para que los mismos se hagan efectivos tenemos que reiniciar el servicio de Fail2ban:

sudo service fail2ban restart

Ahora vamos a lo importante:

Instalar Fail2ban:

sudo apt-get install fail2ban


Hacer backup del archivo de configuración:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.orig


Ver reglas de iptables cargadas:

sudo iptables -L -n

Como mencionamos mas arriba, Fail2ban no se limita a SSH. Contiene filtros acciones predeterminados para muchos demonios servicios. Se pueden modificar o crear otros nuevos. En este caso como la idea es mostrar el de SSH vamos a probar loguearnos fallidamente a la IP de nuestro servidor con Fail2ban para ver si nos banea:

Intentos fallidos hasta el bloqueo
Vemos que ya no nos deja seguir intentando, se queda ahí. Esto es porque tengo configurado 5 intentos fallidos. Si reviso el log de Fail2ban se ve con mas claridad:

sudo cat /var/log/fail2ban.log | more

jueves, 28 de mayo de 2020

OpenFortiVPN desde terminal, y aprende a usar tmux

Bueno, después del post de Kubernetes quedé exhausto (?), así que vamos con algo livianito, algo así como una ensalada informática (?).

Estás en tu casa, yo se que te encantan éstas situaciones, que las visualizas. Estás en tu casa, aburrido, en cuarentena, no hay nada en la tele, hace 10 minutos que pasas los canales y no encontras nada que te llame la atención. ¿Entonces que haces?. Pensas, "creo que este es un buen momento para adelantar algo de trabajo". Ya se que no es cierto, pero usemos la imaginación, necesito un pie para meter lo que viene en el post, ¿si?. Bueno, pensas, ¡que bonito sería trabajar este domingo desde casa! (así, con signos de exclamación y todo).
Te dirigís hacia tu maquina, la encendes (me encanta contar el paso a paso, perdón), inicia tu Kubuntu 20.04 y te dispones a trabajar. Pero te das cuenta de algo, no tenes acceso a los servidores de la oficina desde tu casa, empezas a sudar, pero de inmediato recordas que no habías conectado la VPN, cuando chequeas te das cuenta que el panorama es peor de lo que imaginabas, porque... no tenes un cliente VPN instalado. Entras en crisis, estás llorando desconsoladamente como un niño, te sonas la nariz con una servilleta y entras a Ardillas en la red para ver si hay una solución a tu problema. Entonces vas a la ventana de la derecha en el blog, donde dice "buscar en este blog" y escribis "cliente VPN Fortinet", o simplemente VPN, y aparece este post guiñandote el ojo, que te va a permitir conectarte a la VPN de tu trabajo, y seguir adelante este domingo sin tristezas...

Si bien existe una versión oficial de FortiClient para Linux a la que es posible acceder por CLI la verdad es que no la probé, y siendo que OpenFortiVPN siempre me pareció simple, fácil y la verdad es que nunca me dio problemas, prefiero recomendar este cliente para las conexiones VPN SSL con Fortinet.
De todas formas les dejo algunos links para todas las Plataformas:
El FortiClient para Windows lo pueden descargar desde este link.
Para OSX desde este link.
Para Android lo pueden descargar de aca.
Para Linux (Ubuntu, Fedora y Centos) pero con entorno gráfico pueden seguir estos pasos.
Y si tienen otra plataforma pueden acceder directamente a esta pagina.

Luego de darles las opciones oficiales, procedemos con la instalación del cliente en cuestión.

INSTALAR OPENFORTIVPN

Para instalar (en Debian):

sudo apt-get install openfortivpn


Para ver la ayuda:

man openfortivpn

Para conectarte:

sudo openfortivpn HOSTNAME:PUERTO -u USUARIO


Facilisimo, ¿no?

INSTALAR TMUX

Y ahora vamos con tmux que es un software que nos permite lanzar múltiples terminales (ventanas y paneles) dentro de una única pantalla. Muy útil cuando tenes que hacer varias cosas en simultaneo desde la terminal.

Para instalar tmux:

sudo apt-get install tmux

Para crear una ventana:

Primero escribimos tmux para ingresar a la aplicación y luego pulsamos:

Ctrl+B c

Abajo en la franja verde vamos viendo las terminales que creamos. Por ejemplo, yo cree 4:

0:bash 1:bash 2:bash 3:bash


El asterisco nos marca en que ventana estamos ubicados.

Para movernos a la ventana 1 presionamos:

Ctrl+B 1

En esta ventana dejo corriendo el cliente VPN:


Luego me dirijo a la ventana 2:

Ctrl+B 2

Y dejo corriendo un TOP:


Bueno, y así con todo ¬¬

Para listar todas las ventanas:

Ctrl+B w

Para cambiar el nombre de una ventana:

Ctrl+B ,

Para dividir paneles verticalmente:

Ctrl+B %


Para dividir paneles horizontalmente:

Ctrl+B  » + h

Para cambiar entre paneles:

Ctrl+B  tecla de flecha


Para cerrar la ventana actual:

Ctrl+B &

Para cerrar en panel actual:

Ctrl+B » + X

Bueno, esto fue todo, sencillo, pero emotivo (?).
No se porque sos tan egoísta y no compartís, pero tenes que saber que com par tir, extender la mano a tus hermanos, com par tir para hacer un mundo nueeevo.

Perdón, chau.

PD: No me juzguen ni lo cuenten.

jueves, 21 de mayo de 2020

Ocultar archivo usando esteganografia en Linux

Yo se que el post anterior te dejó pensando, se que ahora estás empezando a creer en vos mismo y está naciendo en vos un nuevo hacker.
Y si alguien te dice que no... Nunca dejes que nadie te diga que no sos un hacker 
Pero mi querida ardilla, yo quiero que vayas mas allá, quiero que sueñes conmigo, quiero que ahora te imagines que sos un espía, un espía que maneja información confidencial, toda guardada en un archivo txt (?). Y tu misión es copiar ese archivo con esa información en el escritorio de Ramón (?). Pero Ramón comparte la PC con su esposa y sus hijos, y el archivo tiene que si o si quedar en su escritorio, aunque nadie, excepto Ramón, puede acceder a esa información, ¿como haces?

Usando esteganografía, muy fácil, ¿no?.

Ahora, ¿que carajo es la esteganografía?.
Según Wikipedia, la esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para ser enviados y que no se perciba el hecho.
Impresionante.

Ahora que tiene que ver Ramón, la esposa, la esteganografia... Ni idea, pero me pareció que tenía que hacer una intro ¬¬
No, mentira. Lo que vamos a hacer es valernos de la esteganografia para poder dejar el archivo .txt con la información confidencial en el escritorio de Ramón, y que su esposa y sus hijos no se den cuenta.

Para ello, vamos a usar un software llamado Outguess. Que se encuentra en los repositorios de nuestro GNU/Linux Debian.

Para instalarlo:

sudo apt-get install outguess


Para ocultar archivo:

outguess -k "clavesecreta" -d /root/textooculto.txt /root/ImagenOriginal.jpg /root/ImagenConTextoOculto.jpg

Acá lo que hacemos es ocultar el archivo textooculto.txt dentro del archivo de imagen ImagenOriginal.jpg. La unión de ambos dará como resultado el archivo ImagenConTextoOculto.jpg que al abrirlo veremos la imagen, pero que dentro suyo, tendrá albergando en su interior (?) el archivo textooculto.txt.
La clavesecreta es la que nos va a pedir luego cuando necesitemos "desocultarlo".


Para "desocultarlo":

outguess -k "clavesecreta" -r /root/ImagenConTextoOculto.jpg ArchivoOcultoDesocultado.txt

Luego de esto, veremos el archivo que teníamos que aparentemente era solo una imagen (ImagenConTextoOculto.jpg) y el archivo .txt con la información que habíamos agregado antes (ArchivoOcultoDesocultado.txt).


No lo podes creer, ya lo sé. Esto de internet es una locura (?).
Ya sos un espía, tene cuidado.

Compartí de una vez, dale hermano, no seas egoísta, ¿que te cuesta?

Te mando un beso (?).

jueves, 15 de octubre de 2015

Realiza backup de tu Macbook con iBackup

Hoy le voy a hablar de un software para Mac (OSX) que sirve para hacer backup
Si bien es cierto que Time Machine permite hacer copias de seguridad en mi caso no me termina de servir del todo para lo que quiero hacer… En primer lugar, si bien Time Machine permite hacer las copias sobre el mismo disco (cosa que puede sonar ridícula, pero no lo es cuando queres que tu copia se sincronice en la nube), para ello hay que tener 2 particiones (cosa que no tengo, y que podría, pero no quiero) y por defecto no permite realizar tareas programadas y automáticas determinados días. O elijo que la haga todos los días, o elijo hacerla manual o instalo algún software adicional que me permita configurar un crontab del mismo. Así y todo, ésta opción no me sirve, porque mi idea es hacer un backup de todo lo posible en un disco externo, mientras que en mi copia de la nube solo sincronizo algunas cosas esenciales (por una cuestión de espacio) de manera que también necesito una herramienta que me permite realizar las copias lo mas granular posible. De ésta forma uso Time Machine para la copia Full en un disco externo de forma manual y el iBackup para mi copia en la nube de lo esencial, programandolo de manera que lo haga automáticamente mientras que al mismo tiempo va sincronizando en la nube lo que considero esencial. El resto con hacerlo cada tanto de forma manual me alcanza.

Primeramente en la siguiente pantalla podemos ver una tarea programada, donde tengo tildadas algunas carpetas que deseo que copie mientras que otras están sin tildar (las que no quiero que copie)


También existe la opción de la copia parcial de la carpeta, como se ve en la imagen a continuación, y a modo de ejemplo, si yo quisiera que de las preferencias del sistema en lugar de copiar todo copie solamente las fuentes; y los favoritos, historial y preferencias de Safari solo tildaría éstas opciones


En las siguiente opciones (iBackup -> Preferencias -> General) podemos elegir que se fije si hay actualizaciones del software, si queremos que arranque al iniciar, que guarde un log, etc


Por último, en las siguientes capturas (iBackup -> Preferencias -> Perfiles) creamos los jobs donde indicamos cuando se debe realizar la copia, a que carpeta de destino, etc



Adicionalmente el software nos permite almacenar un número determinado de copias, apagar la MAC luego de la copia, copiar el backup en un servidor remoto, enviar los logs por mail, comprimir las copias de seguridad, etc.
Como verán es un software bastante simple de configurar y administrar, pero muy completo, práctico y con un funcionamiento impecable.

Pueden descargarlo gratis desde acá: iBackup

Espero que les haya servido! :)

martes, 6 de octubre de 2015

Activar o desactivar servicios al inicio de Ubuntu o Debian

Si hay algo que a mi me gusta es que mi Sistema Operativo este lo mas rápido posible. Sinceramente no me interesa mucho que se vea "bonito", prefiero que sea rápido. Una de las formas de lograr un poco mas de velocidad es deshabilitando aquellos servicios que no usamos para ahorrarnos recursos, y si bien en general los cambios no suelen notarse mucho a la larga no es lo mismo una máquina con muchos servicios que no utiliza corriendo que una que usa solo lo justo.
Me entero a través de Paraiso Linux de una herramienta que nos permite activar y desactivar servicios de manera gráfica, sencilla y rápida.
La herramienta en cuestión se llama sysv-rc-conf y se instala escribiendo en una terminal lo siguiente:

sudo apt-get install sysv-rc-conf

Para ejecutarla escribimos:

sudo sysv-rc-conf

Esto nos abrirá algo mas o menos así:


- Cada línea representa un servicio que puede estar activado o desactivado.
- Cada columna representa un runlevel (iniciado, en uso, detenido, reiniciado).
- El runlevel por defecto en Ubuntu o Debian es 2.
- CTRL+N sirve para pasar a la siguiente página de servicios y CTRL+P para ir a la página anterior.
- Con las flechas podemos desplazarnos por los runlevel.
- Con la barra espaciadora podemos marcar o desmarcar una casilla.
- Con la tecla Q salimos.
- Con la tecla "-" detenemos un servicio.
- Con la tecla "+" iniciamos un servicio.
- Para deshabilitar un servicio al inicio, hay que desmarcar las casillas de las columnas 2 y 5 correspondientes al servicio. Para volver a habilitarlo, marca nuevamente estas casillas.
- Para una descripción de cada servicio pueden ver el siguiente enlace (en inglés): https://wiki.ubuntu.com/InitScriptHumanDescriptions

No está demás decir que también funciona para Debian.

Si no te conforma ésto y queres seguir quitando cosas que se cargan al inicio y consumen recursos podes ir a "Herramientas" >> "Preferencias" >> "Aplicaciones al inicio".

Aquí podemos desmarcar aquellas opciones que sabemos que no utilizamos... Por ejemplo, en mi caso desmarqué el Gestor de Bluetooth porque no uso Bluetooth, la Miniaplicación de cola de impresión porque no tengo ninguna impresora instalada, etc...
El hecho de que no se carguen al inicio no significa que después uno no lo pueda abrir manualmente. 
Del mismo modo, si hay algún programa que abren cada vez que inician la máquina podrían agregarlo con el botón de "Añadir" y el mismo se abrirá automáticamente apenas iniciemos el sistema operativo (o por consola tipeando chkconfig programa on para Red Hat, Fedora o CentOS).

Otra interesante forma de evitar el inicio de servicios que mencionan en Paraiso Linux es "yendo directamente a las fuentes", es decir, vamos directamente a la carpeta en la que están todos los servicios. La misma es /etc/init.d. Entonces en una terminal escribimos:

cd /etc/init.d

Una vez posicionados allí escribimos el comando "ls" que nos devolverá un listado de todos los archivos contenidos en esa carpeta que no son mas ni menos que los servicios de nuestro sistema operativo. Vale aclarar que los mismos pueden estar o no activados.

Para denegar el permiso de ejecución y evitar que se ejecute el servicio escribimos en la terminal:

sudo chmod -x nombre_del_servicio

Por ejemplo, si no usamos ssh escribimos:

sudo chmod -x ssh

Para volver a activar el servicio debemos escribir:

sudo chmod +x ssh

Antes de desactivar un servicio les conviene buscar bien que hace este servicio y verificar que realmente se esté activando, ya que como dije antes hay servicios que ni siquiera se activan al iniciar con lo cual terminaríamos por "desactivar" algo desactivado y no notaríamos diferencia en la performance...

Por último, tenemos una tercer opción para desactivar servicios que se llama bum. La verdad no la iba a poner ya que es mas de lo mismo, pero la instalé y me gustó. Para instalarla:

sudo apt-get install bum

Para ejecutarla:

sudo bum

Nos aparecerá algo mas o menos así:


Desde allí podremos frenar, iniciar, activar y desactivar servicios... 

Espero que les haya servido ;)

lunes, 1 de abril de 2013

Desinstalar Gnome3 e instalar MATE en Debian Testing

Hola ardillas, no se a ustedes pero a mi definitivamente no me gusta para nada el "nuevo" Gnome3... no logro acostumbrarme... En cambio me gusta mucho el "viejo" Gnome2 que quedó medio en el olvido.
Hace unos días instalé Debian 6 en una netbook, y todo muy lindo (tenía Gnome2) pero los programas cuando estás en una versión estable (ya ex) están demasiado desactualizados (ej. tenía el navegador Chromium 6 y ya está en la versión 25, y si bien alguna vez expliqué como hacer para que se actualice, en esta ocasión no era la idea), entonces me pasé a Testing (si a alguno le interesa hacerlo acá explico como) y todo se actualizó, incluso Gnome...
Ya hace un tiempo que existe un fork de Gnome2 llamado MATE, que básicamente continuaron con el proyecto de Gnome2 y la verdad es que lo hicieron muy bien.
Esto me permite seguir en GNU/Linux Debian Testing, con la interfaz de siempre y el software actualizado =)

Para desinstalar Gnome3

aptitude purge gnome gnome-shell gnome-utils gnome-core gnome-desktop-data gnome-desktop-environment

También podemos usar apt-get (y sus poderes Super Vaca) en lugar de aptitude, pero aptitude parece resolver mejor las dependencias.

Para instalar MATE

Editamos los repositorios:

nano /etc/apt/sources.list

Y agregamos las siguientes lineas:

# main repository
deb http://repo.mate-desktop.org/debian wheezy main

# mirrors
deb http://packages.mate-desktop.org/repo/debian wheezy main
deb http://mirror1.mate-desktop.org/repo/debian wheezy main

Luego instalamos las keys de MATE

apt-get install mate-archive-keyring

Actualizamos repositorios

apt-get update

Una aclaración, el segundo mirror de MATE a veces da error, si eso pasa lo comentamos (con # adelante) y ejecutamos de nuevo el update.

Y ahora si, instalamos MATE

apt-get install mate-core
apt-get install mate-desktop-environment

Reiniciamos, y cuando al iniciar sesión vamos a tener la opción de elegir MATE como entorno de escritorio.

Particularmente lo que hago yo después de esto es instalarme el tema Shiki-Brave que es mi preferido. Se instala así:

apt-get install Shiki-Brave-theme

Y nos queda así...

Sencillo, simple y rápido =)
Una cosa mas, también probé desinstalar Gnome3 de ésta forma:

apt-get remove gnome*

Salió todo bien, lo único que tienen que tener en cuenta es que después arranca sin gráficos y es necesario iniciar MATE ejecutando startx.

Sino lo que pueden hacer (que terminé haciendo yo también) es instalar gdm3 así:

apt-get install gdm3

El único problema que se me presentó (y que fue la razón por la que terminé instalando gdm3) es que me aparecía un mensaje de error al querer cambiar de red inálambrica... parece que no tiene nada que ver, pero después de hacer esto se solucionó el problema.

Bueno, eso fue todo, y como siempre, espero que les haya servido!

lunes, 18 de febrero de 2013

Configurar Tor con proxy Privoxy en Debian Testing

Hola mis ardillas tanto tiempo...
Hoy vamos con una entrada que nos servirá para ocultar nuestra verdadera IP con GNU/Linux Debian y poder, de alguna forma, ser anónimos.
Claro que éste es solo uno de los tantos beneficios de Tor, también podrán navegar por la famosa (?) e interesante Deep Web, contratar asesinos, o comprar armas pero eso ya es harina de otro costal.
Vamos a lo nuestro, breve, conciso y probado:

Ingredientes: Tor, Privoxy, Vidalia y extensión FoxyProxy para el navegador.

¿Que son estos cosos?

Tor (The Onion Router):  Es un programa que nos permite navegar anónimamente en una red de túneles virtuales.
Privoxy: Es un programa que funciona como proxy web habitualmente utilizado en combinación con Tor.
Vidalia: Básicamente es una interfaz gráfica para Tor.
FoxyProxy: Es una extensión para el navegador que nos permite cambiar de servidor proxy con solo un par de clicks.

¿Como se instalan?

Instalar Tor y Privoxy

Ambos se encuentran en los repositorios, con lo cual basta con utilizar nuestro gran amigo apt-get:

sudo apt-get install tor
sudo apt-get install privoxy

Ver estado de los servicios

sudo /etc/init.d/tor status
sudo /etc/init.d/privoxy status

Reemplazando status por stop lo detenemos, con start lo iniciamos y con restart lo reiniciamos.

Instalar Vidalia

Si no queremos manejar los servicios desde la terminal con start, stop y restart, tenemos la opción de hacerlo gráficamente a través de Vidalia. Para instalarlo:

sudo apt-get install vidalia

Lo encontramos en Aplicaciones > Internet> Vidalia

Ya tenemos casi todo listo. Ahora configuramos el proxy.

Configurar privoxy

sudo nano /etc/privoxy/config


Agregamos al final la siguiente linea (incluido el punto)

forward-socks4a / localhost:9050 .

(El puerto 9050 es el usado por Tor por defecto)
Reiniciamos el servicio:

sudo /etc/init.d/privoxy restart

Por último, nos queda instalar la extensión en el navegador para mayor comodidad:

Configurar Iceweasel

Si no nos gusta instalar extensiones tenemos la opción de configurarlo manualmente de ésta forma:

Editar > Preferencias > Avanzadas > Red > Configuración > Configuración manual de proxy: En Proxy HTTP colocamos: localhost, en Puerto: 8118. Tildar "Usar el mismo proxy para todos los protocolos". Aceptar.

Si deseamos instalar la extensión, la misma se llama FoxyProxy Standard y la encontramos aquí:

https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/

Una vez instalada y reiniciado Iceweasel, procederemos a añadir un nuevo Proxy, para eso vamos a Herramientas > FoxyProxy Standard > Agregar un nuevo proxy > En equipo o direccion IP escribimos 127.0.0.1 y en puerto 8118 > Aceptamos > Aceptamos el mensaje que nos aparece > Cerramos.

A la derecha de la barra de direcciones nos aparece el icono de FoxyProxy, clickeamos con el botón derecho y elegimos la conexión que acabamos de crear.

Configurar Chromium

En Chromium, si no queremos instalar la extensión podemos configurar el proxy a través de la terminal con el siguiente comando:

chromium --proxy-server="localhost:8118"

Asimismo, tenemos la opción mas cómoda de instalar la extensión de FoxyProxy en nuestro navegador desde aquí:

https://chrome.google.com/webstore/detail/foxy-proxy-standard/gcknhkkoolaabfmlnjonogaaifnjlfnp?hl=en-GB

La prueba de fuego (?)

Para saber si estamos navegando a través de Tor ingresamos al siguiente enlace:

https://check.torproject.org/

En caso de que esté funcionando todo correctamente debería aparecernos algo así:

Navegando en las profundidades de la red (?)
Y listo, a disfrutar (?)
Como dije al principio, este tutorial fue realizado en GNU/Linux Debian Testing, supongo que para Ubuntu o alguna distribución derivada debería funcionar también.

FuentesTaringaLa máquina diferencialWiki de Arch

lunes, 12 de marzo de 2012

Como cambiar los tonos de llamada, notificaciones y alarmas en Android

Esaaaa, ¿no la esperaban eh? (?) una entrada para Android. La verdad es que cuando inicié el blog la idea era hacer algo general, Windows, Linux e Internet basicamente... Después, por una cuestión de... curiosidad (?), ganas de aprender (?), el blog se fue volcando un poco mas a Linux. Pero mas alla de que esto es un hecho, mi idea sigue siendo la de hacer un blog general.
Hoy le toca el turno a Android, que si bien es Linux inaugura la nueva sección de Android (que esperemos perdure :P).
Los 2 tips que siguen a continuación son muy sencillos, pero que a mi me fueron realmente útiles:

El primer tip es para hacer lo que indica el título del post, cambiar los tonos, notificaciones o alarmas en Android.
Cuando tuve el celular en mi mano, lo primero que hice fue querer cambiar el tono que suena cuando me llaman, pero me encontré con una sorpresa, solo podía elegir entre los sonidos predeterminados (calculo que en todas las versiones anteriores es igual, pero por las dudas les cuento que la versión de Android del celular es la 2.2, conocida como Froyo). Googleando encontré una forma muy sencilla de hacerlo:

Conectamos nuestro teléfono por usb a la PC (o MAC ¬¬) en modo "almacenamiento masivo" (para utilizarlo como si fuera un pendrive). Abrimos la unidad que asigna a nuestro celular y en la ruta /media/audio/ creamos 3 carpetas:

alarms – Para las alarmas
notifications – Para los mensajes, mails, etc…
ringtones – Para los tonos

Dentro de cada carpeta copian los sonidos que desean que les aparezca para seleccionar. Por ejemplo, si ustedes quieren tener de ringtone el mp3 "Tractor Amarillo" de Zapato Veloz, copian el archivo en la carpeta ringtones, y cuando elijan cambiar el tono (Ajustes >> Sonidos >> Tono del Teléfono) les va a aparecer esa canción como opción. Tengan en cuenta que lo que colocamos en una carpeta no implica que nos lo deje elegir para otra cosa, o sea, mi mp3 de Tractor Amarillo no lo voy a poder usar como alarma, excepto que copie la canción también en la carpeta alarms.
Como verán es muy sencillo de hacer, y muy útil también.

Como yapa, les cuento que una de las cosas que mas extrañé en este celular era el teclado alfanumérico T9 de mi Nokia 5800, y buscando y buscando lo encontré =)

Se llama Go Keyboard y está en el Market. Hay varios colores, yo instalé el Black Theme.
Está en español, y agrega las palabras correctamente (había leído de otros teclados donde había problemas con ésto). Para seleccionarlo vamos a los ajustes del teclado y en "Tipos de teclado" elegimos "Teclado del teléfono", y listo =)
Para que lo vean, queda así:

Perdón la calidad pero todavía no se hacer capturas de pantalla desde el celular :P
Espero que les haya servido!
Vuelvan pronto!

jueves, 19 de mayo de 2011

Instalar ultima versión de Chromium en Debian Stable y Testing

Hola mis ardillas en la red (?). Les cuento que aun sigo probando Debian y cada día me gusta mas. La única salvedad para hacer es que pase de la versión estable (Squeeze) a la testing (Wheezy) por eso de "tener versiones mas actualizadas del software". En otra entrada les contaré mas en detalle como hice dicha actualización.
Volviendo al tema del título les cuento que había algo que me estaba molestando soberanamente y era haber pasado a testing y tener una version de mi navegador de cabecera (Chromium) ultra-archirecontra-vieja. Claro, no se que me hizo pensar que pasar a Testing "me actualizaba todos los programas solos", pero no, en el caso de Chromium hay que añadir los repositorios. Esto fue algo que me hizo esperar a actualizar por un tiempo mas... con esto me refiero a tener que buscar un repositorio que funcionara y su llave. Bueno, lo encontré, me anduvo y ya tengo a mi Chromium 11.0.696.68 (última versión a la fecha) funcionando y actualizándose.

Para añadir el repositorio editan el sources.list:

sudo nano /etc/apt/sources.list

Y agregan las siguientes líneas:

deb http://ppa.launchpad.net/chromium-daily/stable/ubuntu lucid main 
deb-src http://ppa.launchpad.net/chromium-daily/stable/ubuntu lucid main 


Esas "lineas" no son ni mas ni menos que el repositorio de Chromium para Ubuntu Lucid (que también funciona para Debian).

Luego de añadir el repositorio pasamos a agregar la llave del mismo. Escribimos en una terminal:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 4E5E17B5

Y finalmente actualizamos la base de datos de apt:

sudo apt-get update

Luego de ésto si no lo tienen instalado lo instalan asi:

sudo apt-get install chromium-browser

Ésto les instalará la ultima versión del navegador directamente.
En mi caso ya tenía instalada la versión 6 y al abrir el "Gestor de actualizaciones" ("Sistema">> "Administracion") me aparecieron para actualizar todos los paquetes correspondientes a la ultima version de Chromium. Instalé las actualizaciones y listo, ya tengo la ultima version de mi navegador actualizandose constantemente y en version estable =)

Antes de actualizar
Luego de actualizar
Espero que les haya servido ;)

viernes, 13 de mayo de 2011

Activar o desactivar servicios al inicio de Ubuntu o Debian

Hola mis ardillas, tanto tiempo... les cuento que estoy bedshaped recuperándome de una operación de vesícula y no estoy mucho tiempo con la compu. Así que se agradecen comentarios del tipo "que te mejores cuanto antes" o que levanten el ánimo.
Ahora vamos a lo nuestro... Si hay algo que a mi me gusta (ademas de comer, gastar plata y firmar fotologs (?)) es que mi Sistema Operativo sea lo mas rápido posible. Sinceramente no me interesa mucho que se vea "bonito", prefiero que sea rápido. Una de las formas de lograr un poco mas de velocidad es deshabilitando aquellos servicios que no usamos para ahorrarnos recursos, y si bien en general los cambios no suelen notarse mucho a la larga no es lo mismo una máquina con muchos servicios que no utiliza corriendo que una que usa solo lo justo.
Y siguiendo el tema hace poco vi en Paraiso Linux una herramienta que nos permite activar y desactivar servicios de manera gráfica, sencilla y rápida.
La herramienta en cuestión se llama sysv-rc-conf y se instala escribiendo en una terminal lo siguiente:

sudo apt-get install sysv-rc-conf

Para ejecutarla escribimos:

sudo sysv-rc-conf

Esto nos abrirá algo mas o menos así:


- Cada línea representa un servicio que puede estar activado o desactivado.
- Cada columna representa un runlevel (iniciado, en uso, detenido, reiniciado).
- El runlevel por defecto en Ubuntu o Debian es 2.
- CTRL+N sirve para pasar a la siguiente página de servicios y CTRL+P para ir a la página anterior.
- Con las flechas podemos desplazarnos.
- Con la barra espaciadora podemos marcar o desmarcar una casilla.
- Con la tecla "-" detenemos un servicio.
- Con la tecla "+" iniciamos un servicio.
- Con la tecla Q salimos.
- Para deshabilitar un servicio al inicio, generalmente hay que desmarcar las casillas de las columnas 2 y 5 correspondientes al servicio. Para volver a habilitarlo, marca nuevamente estas casillas.
- Para una descripción de cada servicio pueden ver el siguiente enlace (en inglés que podemos traducir perfectamente a través de Chrome o Chromium): https://wiki.ubuntu.com/InitScriptHumanDescriptions

No está demas decir que también funciona para Debian.

Si no te conforma ésto y queres seguir quitando cosas que se cargan al inicio (en este caso programas) y consumen recursos podes ir a "Sistema" >> "Preferencias" >> "Aplicaciones al inicio".
Allí se nos abrirá algo así:


Aquí podemos desmarcar aquellos programas que no necesitamos que se carguen al inicio ni automáticamente. Por ejemplo, en mi caso desmarqué el Gestor de Bluetooth porque no uso Bluetooth, la Miniaplicación de cola de impresión tampoco me sirve porque no tengo ninguna impresora instalada, Ubuntu One no lo uso, etc...
El hecho de que no se carguen al inicio no significa que despues uno no lo pueda abrir manualmente. Del mismo modo, si hay algún programa que abren cada vez que inician la máquina podrían agregarlo con el botón de "Añadir" y el mismo se abrirá automáticamente apenas iniciemos el sistema operativo.

Otra interesante forma de evitar el inicio de servicios que mencionan en Paraiso Linux es "yendo directamente a las fuentes", es decir, vamos directamente a la carpeta en la que están todos los servicios. La misma es /etc/init.d. Entonces en una terminal escribimos:

cd /etc/init.d

Una vez posicionados allí escribimos el comando "ls" que nos devolverá un listado de todos los archivos contenidos en esa carpeta que no son mas ni menos que los servicios de nuestro sistema operativo. Vale aclarar que los mismos pueden estar o no activados. El listado será algo así:


Para denegar el permiso de ejecución y evitar que se ejecute el servicio escribimos en la terminal:

sudo chmod -x nombre_del_servicio

Por ejemplo, si no usamos ssh escribimos:

sudo chmod -x ssh

Para volver a activar el servicio escribimos:

sudo chmod +x ssh

Antes de desactivar un servicio les conviene buscar bien que hace este servicio y verificar que realmente esté activado, ya que como dije antes hay servicios que ni siquiera se activan al iniciar con lo cual terminariamos por "desactivar" algo desactivado.

Por último, tenemos una tercer opción para desactivar servicios que se llama bum. La verdad no la iba a poner ya que es mas de lo mismo, pero la instalé y me gustó. Para instalarla:

sudo apt-get install bum

Para ejecutarla:

sudo bum

Nos aparecerá algo mas o menos así:


Desde allí podremos frenar, iniciar, activar y desactivar servicios. Lo malo es que algunos servicios no aparecen...

Entonces a modo de resumen, las 3 formas de desactivar servicios que mostramos son:

1. sysv-rc-conf, podemos gestionar los servicios gráficamente.
2. Manualmente y por consola: ingresando a /etc/init.d y quitandole los permisos de ejecución a los servicios innecesarios.
3. bum, al igual que sysv-rc-conf podemos gestionar los servicios a traves de una GUI.

Hubo un cuarto tip mencionado, pero para activar o desactivar programas al inicio desde "Sistema" >> "Preferencias" >> "Aplicaciones al inicio".

Espero que les sirva ;)

martes, 1 de febrero de 2011

Comparar archivos y directorios en Ubuntu

Éste tip nos puede resultar muy útil para comparar 2 archivos de texto. La aplicación que utilizaremos para hacerlo se llama "wdiff".

Para instalarlo el clásico "sudo apt-get install wdiff"

Para ejecutarlo: wdiff archivo1 archivo2

Para que lo vean gráficamente, yo compare estos 2 archivos de texto:

Texto1.txt
Como habrán notado Ubuntu trae por defecto los botones de minimizar, maximizar y cerrar sobre el costado izquierdo de las ventanas. A algunos les puede resultar molesto o incomodo dado la costumbre de tener éstos controles sobre la derecha (excepto los usuarios de MAC :)). Sin embargo, lo podemos cambiar fácilmente.

Texto2.txt
Como habrán notado Linux trae por defecto los botones sobre el costado izquierdo de las ventanas. A algunos les puede resultar molesto o incomodo dado la costumbre de tener éstos controles sobre la derecha. Sin embargo, lo podemos cambiar.

Y el resultado fue el siguiente:

ardillasenlared@ardillasenlared-desktop:~$ wdiff Texto1.txt Texto2.txt
Como habrán notado [-Ubuntu-] {+Linux+} trae por defecto los botones [-de minimizar, maximizar y cerrar-] sobre el costado izquierdo de las ventanas. A algunos les puede resultar molesto o incomodo dado la costumbre de tener éstos controles sobre la [-derecha (excepto los usuarios de MAC :)).-] {+derecha.+} Sin embargo, lo podemos [-cambiar fácilmente.-] {+cambiar.+}

Si queremos comparar directorios también podemos hacerlo con el comando "diff" que no requiere instalación ya que viene por defecto en Ubuntu. Para comparar 2 directorios escribimos:

diff /home/ardillasenlared/Descargas /home/ardillasenlared/Descargas2

Podemos redireccionar el resultado a un archivo de texto para mayor comodidad:

diff /home/ardillasenlared/Descargas /home/ardillasenlared/Descargas2 > Diferencias.txt

De esta forma en el archivo "Diferencias.txt" tendremos el listado con las diferencias.

Si no te gusta mucho la consola podes realizar esto mismo pero con entorno gráfico a través de "meld".

Para instalarlo escribimos: sudo aptitude install meld

Luego vamos a "Aplicaciones" >> "Programación" >> "Visor Diff Meld"


Pulsamos el icono de arriba a la izquierda y se nos abrirá la ventana para elegir los archivos a comparar. Tenemos la opción de elegir 3 en caso de tildar en "Comparación de 3 vías". Luego aceptamos y nos aparecerán las diferencias con color. 
También tenemos la opción de comparar directorios en la segunda pestaña.
En la ayuda de "diff" (diff --help) podemos ver la gran cantidad de parámetros que se le pueden agregar.
Y por último me gustaría mencionar en esta entrada la existencia de otro derivado de diff llamado "colordiff" (y que sí se debe instalar a traves de apt-get).
Ya pueden comparar lo que quieran, incluso personas :)

miércoles, 26 de enero de 2011

Instalar LibreOffice en español

Para instalarlo primero debemos desinstalar OpenOffice ya que no podemos tener ambos al mismo tiempo. Entonces escribimos en la terminal:

sudo apt-get remove openoffice*.*
ó
sudo apt-get purge openoffice*.*

Ahora agregamos el repositorio y actualizamos:

sudo add-apt-repository ppa:libreoffice/ppa
sudo apt-get update

Finalmente instalamos el LibreOffice y el soporte en español:

sudo apt-get install libreoffice libreoffice-help-es libreoffice-l10n-es

Para integralo con Gnome escribimos:

sudo apt-get install libreoffice-gnome

Para integrarlo con KDE:

sudo apt-get install libreoffice-kde

Cuando eliminamos OpenOffice, el corrector ortográfico y el paquete de compatibilidad con el idioma también se eliminan. Para instalarlo de nuevo escribimos:

sudo apt-get install language-support-es

Fuente: Web UPD8

lunes, 17 de enero de 2011

Process Explorer: Administrador de procesos

Process Explorer es una herramienta desarrollada por Sysinternals (luego comprada por Microsoft), la cual posee una interfaz muy sencilla pero resulta muy potente y útil para analizar que se esconde tras los procesos que se cargan en Windows.
Por otro lado, es una alternativa a tener en cuenta cuando nos vemos impedidos de abrir el administrador de tareas como consecuencia del ingreso de un virus en nuestra PC.



La pantalla de Process Explorer está dividida en 2. La ventana superior muestra una lista de los procesos activos, mientras que lo mostrado por la ventana inferior depende del modo en que se encuentre. Si está en modo de identificador, verá los identificadores que ha abierto el proceso seleccionado en la ventana superior; y si está en modo DLL verá los archivos DLL que carga el proceso seleccionado.

El programa es portable, no necesita instalación y pesa tan solo 1.75mb. Puede ser utilizado en todas las versiones de Windows.
Si tiene alguna duda o consulta puede ingresar al foro oficial del programa (en inglés).

Link de descarga: Process Explorer