El teu blog de Linux en català

Monthly Archive: octubre 2009

Com ja venim dient els últims dies, el proper 29 d’octubre surt la versió definitiva d’Ubuntu 9.10 (Karmic Koala). Com ja és habitual, la Comunitat d’Ubuntu en Català (en aquest cas, conjuntament amb l’IES Torre Vicens) organitza la Festa de llençament d’aquesta nova versió.

Enguany, la Festa tindrà lloc el dia 7 de novembre al propi IES Torre Vicens, a Lleida. A la Wiki de la Festa de llençament podeu veure les activitats que s’hi faran , entre les que hi ha, com és habitual, la Install Party. Podeu veure la resta d’activitats a la pàgina oficial de l’esdeveniment.

Font: Sisco Garcia

Tot el repertori de fons d’escriptori de la pàgina de gnome-look és accessible via ftp. Això vol dir que podem entrar i servir-nos lliurement de tot allò que vulguem (hi ha per tots!). Així que si voleu tindre al vostre ordinador el més gran repertori de fons d’escriptori per al vostre sistema, només heu de seguir els següents passos:

1. Primer de tot, creeu un directori on desareu els fons i entreu a dins mitjançant el terminal

2. Ara ens connectarem via ftp, ens demanarà l’usuari: anonymous i la contrasenya (premeu intro sense escriure res):

ftp ftp.gnome.org

3. Seguidament accedirem al directori on es troben els fons:

cd /pub/GNOME/teams/art.gnome.org/backgrounds

4. Abans de començar a baixar fons, haureu d’activar l’ordre prompt off per tal que no us pregunte a cada fons si voleu baixar-lo o no:

prompt off

5. Finalment, ja podeu baixar tot allò que vulgueu. Si voleu baixar els fons d’una mida concreta, per exemple de 1280×1024, l’ordre seria:

mget *1280×1024.jpg

I ja està, es començaran a baixar tots els fons d’eixa mida. Si ho voleu tot, simplement podeu posar *.jpg en lloc de ficar la mida. Oi que mola?.

gnome-look-wallpapers

A la primera part es van instal·lar els mòduls per aconseguir que la targeta inalambrica ipw2200 pugui injectar paquets.

En aquesta segona part, s’explicarà com fer petar una xarxa (crackejar-la) per comprovar-ne la seguretat. Per fer-ho, s’usarà el programa aircrack-ng. En un apunt anterior, ja es va explicar el funcionament detallat d’aquest programa. Tanmateix, els passos a seguir amb l’aircrack difereixen segons la targeta inalàmbrica que es tingui. Per tant, aquest tutorial està enfocat concretament a la targeta Intel Pro/Wireless 2200bg (ipw2200). Alhora, es prestarà especial atenció als petits problemes que un se sol trobar, i els trucs que hi ha per solucionar-los.

0. Obrim una consola

Primer de tot s’obrirà una consola com a suprausuari (root). Per fer hi ha dues opcions. Si es disposa d’un compte per l’usuari root, escriurem l’orde següent i s’hi indroduirà la contrasenya.

su

Com que l’usuari root no està habilitat per defecte en Ubuntu, tenim una altra opció

sudo -s

Serà molt més útil i s’evitarà fer-se un embolic obrint noves pestanyes en lloc d’obrir terminals. No us oblideu d’entrar-hi sempre com a suprausuari.

1. Monitorització de la xarxa

El primer s’ha de fer és desactivar el Network Manager. Hi ha dues opcions. La més recomanada és anar sobre l’applet i amb el botó secundari es desmarca l’opció “Habilita la xarxa sense fil. L’altra opció és eliminar-lo a través de la terminal.

killall nm-applet

Engeguem l’airodump-ng. Això ens permetrà veure les xarxes inalàmbriques que es troben dins del rang.

airodump-ng rtap0

Esperem una mica perquè es puguin detectar totes les xarxes disponibles i s’ordenin de millor a pitjor senyal. Observem el tipus de seguretat de cada xarxa, i ens centrem amb les que la tenen del tipus WEP (AUTH).

Ens quedarem amb tres informacions importants.

  • El nom de la xarxa (ESSID).
  • L’identificador numèric de la xarxa (BSSID). Al tutorial s’abreuja a BSSID
  • El canal (CH) a través del qual s’emet.

Un cop tenim aquesta informació parem el monitor amb la combinació de teclat ctrl+c.

2. Associar-nos al Punt d’Accés

Ara reiniciarem els paràmetres de la configuració inalàmbrica perquè no interfereixin amb l’auditoria. Es recomana executar aquest ordre prèviament a la monitorització de les xarxes del punt anterior, ja que de vegades la informació emmagatzemada de la última connexió inalàmbrica interfereix en el procés de detectar noves xarxes. Per simplificar el tutoria es canviarà l’adreça MAC de la targeta inalàmbrica a 00:11:22:33:44:55.

iwconfig eth1 essid 0 channel 0 && ifconfig eth1 up hw ether 00:11:22:33:44:55 && iwconfig eth1 rate 1M

Ara bé el pas decisiu. Us heu d’associar al Punt d’Accés. Per fer-ho, heu d’escriure el nom de la xarxa inalàmbrica i el número del canal. Si el nom de la xarxa conté espais, heu d’escriure el nom entre dobles cometes (p. ex: “Xarxa que te espais”). Si és un nom ocult, només heu d’escriure dues doble cometes sense cap espai entremig (p. ex: “”).

iwconfig eth1 essid nom_de_la_xarxa channel numero_de_canal key s:fakekey mode managed

Si s’està lluny del Punt d’Accés costa fer l’associació. Cal tenir paciència i esperar una mica. És recomanable moure l’ordinador per diversos llocs amb l’objectiu d’estar més aprop del Punt d’Accés i anar mirant l’estat de l’associació amb l’ordre següent. Aquest fet pot marcar la diferència entre associar-se, o no. Quan llegim un missatge en anglès que ens diu Associated ho haurem aconseguit.

iwconfig

3. Captura de paquets

Un cop ens diu que hi estem associats, és l’hora de capturar els paquets.

airodump-ng --bssid BSSID -w dump rtap0

Ara haurem d’esperar fins que veiem que la columna #Data creix una miqueta i ja no mostra el número zero. Això significa que hem començat a capturat paquets. Convé durant tot el procés no tancar mai aquesta aplicació, ja que a través d’aquest monitor veurem si la injecció funciona o no, i la quantitat de paquets capturats.

4. Atac / Injecció de paquets

Aquest és el quid de la qüestió, i el motiu per al qual hem compilat els mòduls de la targeta inalàmbrica perquè pugui injectar paquets. A partir d’uns quants paquets capturats amb l’airodump-ng (de vegades amb només capturar-ne un ja funciona), podem injectar una gran quantitat de paquets per segon. Així no cal esperar dies i dies a que es generi el suficient trànsit per acumular suficients paquets, i finalment, desxifrar la contrasenya.

Si no us n’heu sortit compilant els mòduls de la primera part del tutorial, salteu-vos aquest apartat i aneu directament a l’apartat 5.

4.1. Atac -3

Aquest és el meu atac preferit, perquè amb no res ja podem injectar. No cal ni trobar clients associats al Punt d’Accés.

aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

S’ha d’esperar una bona estona, i si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament i el missatge que diu got 0 IPV, passarà del número zero a un número que no pararà de créixer. Això significa que esteu injectant. Enhorabona!

4.1. Atac -4

Aquest atac és més tediós, però de vegades és l’únic remei que ens queda. A més a més, no tots els paquets que capturem serveixen, per al que probablement haureu de provar-ho amb paquets diferents fins que surti (si és que surt).

Quan el programa digui Use this packet?, s’ha de dir y (de yes). Si el paquet no és l’adequat, s’ha der dir que n (de no) i us en deixarà escollir un altre. S’ha de tenir en compte que no serveixen els paquets emesos per vosaltres a causa, per exemple, d’una desconnexió / connexió.

aireplay-ng -4 -a BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

Si tot va bé, veurem una llista amb un número i un percentatge que va augmentant. Quan arribi al 100% ho haureu aconseguit. La sortida del programa ens donarà un nom de paquet .xor, de l’estil.

replay_dec-0000-99999.xor

Ara només caldrà ficar el nom correcte del paquet .xor i executar.

packetforge-ng -0 -a BSSID -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-0000-99999.xor -w arp-request

I ara ja estem preparats per injectar.

aireplay-ng -2 -r arp-request eth1

Si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament. Això vol dir que esteu injectant.

5. Obtindre la clau

Un s’aconsegueix injectar, ja podem executar el programa per crackejar la clau WEP. El podem deixar funcionant mentre injecta i ell ens trobarà la contrasenya. Normalment ens la treurà amb Hexadecimal, i si té equivalent en ASCII també. Al Network Manager podeu ficar ambdues claus, però li heu de treure tots els dos punts (:) de la clau en Hexadecimal, i deixar-ho com una contrasenya de l’estil af1000dc98af5333, per ficar un exemple.

aircrack-ng -z dump*.cap

6. Netejar

Es netegen tots els fitxers que s’han creat.

rm dump* replay* arp-request*

7. A navegar!

Ara es torna a habilitar la xarxa inalàmbriques al Network Manager. Si l’heu tancat, es pot tornar a obrir amb la combinació de teclat alt+F2, i hi escriviu

nm-applet

Agraïments

Gràcies especialment a l’usuari sky de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=24

Seguint amb el tutorial que el Jordi va fer fa temps, m’agradaria iniciar un nou tutorial que tindrà dues parts.

A la primera part s’explicarà com instal·lar els mòduls (drivers) per poder fer que la vostra targeta inalàmbrica pugui injectar paquets.

A la segona part s’explicarà com fer funcionar el programa aircrack-ng per poder fer (crackejar) petar les xarxa inalàmbrica, també dites wifi.

0. Preàmbul. Quan fer-ho servir

Aquest programa, i en concret aquest tutorial, no s’ha d’usar malintencionadament. Aquesta guia s’ha fet amb el pròposit de comprovar la seguretat de les xarxes inalàmbriques, i en concret, la seguretat de la de casa vostra.

Aquesta primera part del tutorial no és indispensable per poder crackejar una xarxa wifi. Si no us en sortiu amb la injecció podeu, podeu seguir la segona part del tutorial, on s’explica com capturar paquets. Així, quan n’haveu recollint uns 40.000 o 60.000, ja podreu desxifrar la contrasenya de la xarxa wifi sense necessitat d’haver-ne d’injectar. Tanmateix, no em faig responsable del temps que es tardi seguint aquest mètode. Tot dependrà del tràfic generat per les persones que usin aquesta xarxa.

1. Identificant el maquinari

Primer de tot, s’ha de comprovar la targeta inalàmbrica que teniu.

lspci | grep Network

Si surt una sortida com aquesta.

06:05.0 Network controller: Intel Corporation PRO/Wireless 2200BG [Calexico2] Network Connection (rev 05)

S’està fent servir la targeta inalàmbrica Intel Pro Wireles 2200BG, i el controlador que s’utilitza s’anomena ipw2200. Per assegurar-se del mòdul que s’utilitza.

lsmod | grep ipw2200

Efectivament, s’ha d’estar usant usant aquest mòdul, i per tant, s’obtindrà quelcom semblant a:

ipw2200 191432 0
ieee80211 55020 1 ipw2200

Un cop identificat el maquinari, s’explicarà com instal·lar els mòduls amb suport per injectar paquets. Si la targeta que s’està usant no és aquesta, podeu buscar-ne el controlador a Internet a partir de la informació del maquinari i del mòdul que s’ha obingut d’executar les ordres anterior, i afegint la paraula “injecció” al cercador.

2. Consideracions preliminars

Aquest tutorial s’ha provat en un Ubuntu 9.04 Jaunty Jackalope, amb la versió del nucli 2.6.28-14-generic. Tanmateix, no hi hauria d’haver cap problema en instal·lar el mòdul en qualsevol altra versió de la branca del nucli 2.6.28. Si ho proveu amb un altre nucli o amb un altre sistema que no sigui l’Ubuntu 9.04 Jauny Jackalope, us agrairia que ho escrivíssiu als comentaris, perquè així ajudareu altra gent amb el vostre sistema. Per comprovar la versió del nucli que s’utilitza.

uname -r

Com que es necessita compilar els mòduls, és necessari que tinguem instal·lats els build-essentials.

sudo aptitude install build-essential

Com que s’ha d’afegir un mòdul al nucli, cal instal·lar les capçaleres del Linux.

sudo aptitude install linux-headers-`uname -r`

Ara ja està tot enllestit per passar al següent pas, la instal·lació dels mòduls al nucli. Cada cop que s’instal·la un nou nucli, es perdrà la capacitat d’injecció i s’haurà de fer tot el procés de nou. Per tant, es recomana que sempre que s’auditi la seguretat d’una xarxa inalàmbrica, s’entri des del nucli on s’ha recompilat el nou mòdul amb suport per a la injecció de paquets.

3. Instal·lant els mòduls amb suport per a la injecció de paquets

Creem una carpeta per tenir-ho tot ordenat.

mkdir wifi; cd wifi

Descarreguem l’arxiu on hi ha els mòduls a instal·lar.

wget http://gnulinux.cat/dev/Injeccion_p1mp4m.tar.gz

Ho descomprimirem.

tar zxvf ieee80211-1.2.18.tgz
tar zxvf ipw2200-1.2.2.tgz
tar zxvf ipw2200-fw-3.1.tgz

Apliquem els pedaços.

patch -p0 < ieee80211-1.2.18_p1mp4m.patch
patch -p0 < ipw2200-1.2.2_p1mp4m.patch

Eliminem la versió anterior, compilem i instal·lam l’ieee80211-1.2.18.

cd ieee80211-1.2.18/
chmod +x remove-old
sudo ./remove-old
sudo make SHELL=/bin/bash
sudo make install SHELL=/bin/bash

Eliminem la versió anterior, compilem i instal·lam l’ipw2200-1.2.2.

cd ../ipw2200-1.2.2/
chmod +x remove-old
sudo ./remove-old
sudo make SHELL=/bin/bash
sudo make install SHELL=/bin/bash

Instal·lem la nova versió del firmware. S’ha de tenir present que en altres distribucions com ara el Debian, la carpeta on es s’emmagatzema el firmware pot canviar de lloc.

cd ../ipw2200-fw-3.1/
sudo cp ./* /lib/firmware/`uname -r`/

Editem o creem l’arxiu /etc/modprobe.d/options.conf perquè es carregui el mòdul automàticament a l’engegar l’ordinador.

gedit /etc/modprobe.d/options.conf

Hi afegim aquesta línia

options ipw2200 rtap_iface=1 led=1

Esborrem els mòduls ieee80211 i ipw2200 que estan carregats ara mateix. (Opcionalment podeu veure els mòduls que estan actualment carregats executant lsmod | grep ieee80211.)

sudo rmmod ieee80211
sudo rmmod ieee80211_crypt
sudo rmmod ipw2200

Carreguem els mòduls recentment compilats.

sudo modprobe ipw2200 rtap_iface=1

Si heu arribat fins aquí, felicitats, ja teniu la targeta preparada per injectar tants paquets per segon com vulgueu.

Agraïments

Gràcies especialment a l’usuari sky i bugmenot de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=137

Per a aquells que no ho coneixeu, Hulu és una pàgina web des de la qual és possible veure sèries, pel·lícules i altres continguts de manera gratuïta. Sembla que és un projecte que té al darrere com a fundadors l’NBC i Corp (Fox), per la qual cosa tot és legal. No ho trobarem TOT, però per exemple es poden trobar sèries senceres com LOST, pel·lícules antigues, tràilers, etc.

Fins no fa molt, Hulu només era accessible via web. Més tard, es van crear programes d’escriptori per a Windows i Mac i recentment s’acaben de publicar les versions per a linux (només Ubuntu i Fedora). Així, només cal tindre instal·lat Flash i indicar-ne la ruta al fitxer de configuració per a que el programa funcione.

Tot i així, existeix un problema: actualment Hulu només és obert per als usuaris dels EUA, la resta del món haurà d’esperar un temps per poder accedir als continguts que Hulu ens ofereix. Realment és una llàstima no poder accedir als continguts, però també perquè el disseny és senzill i intuïtiu -pocs webs com aquests es poden trobar a la xarxa-. El programa es pot instal·lar i provar, però. Simplement no es podran visualitzar els vídeos. Supose que si es fa servir un proxy, igual sí que es pot accedir (però probablement funcione massa lent).

Podeu baixar els paquets per a ubuntu i fedora des de la seua pàgina web. Una vegada instal·lat el programa ha de detectar la ruta a Flash. Si no ho fa, us ho informarà i indicarà el fitxer que heu d’editar indicant la ruta al flash. No és realment complicat fer-ho.

Captura-Hulu Desktop

M’agradaria comentar-vos un petit truc per si aneu apurats amb el disc dur. No sé com però a mi sempre em passa. Resulta que ahir volia instal·lar-me un joc i em trobo que només tinc 277 Mb lliures. Així que fent ús del Baobab, he pogut veure quins directoris del disc tenia més ocupats.

Mirant-me una mica les dades, he vist que tenia 3,7 Gb al directori:

/var/cache/apt/

Així que m’he decidit eliminar tots aquests paquets descarregats i que ha tinc instal·lats per fer més espai al disc dur i poder-me viciar una miqueta. Per fer-ho, és tan senzill com executar:

sudo apt-get clean

També us pot ser útil executar l’autoremove, que us permetrà eliminar aquells paquets que s’han quedat obsolets i ja no s’utilitzen i només fan que ocupar espai.

sudo apt-get autoremove

Aprofitant que a epkis i a alliberats han fet ja uns articles sobre les noves característiques d’Ubuntu i tractant d’ampliar una mica el nostre camp en el tema de les distribucions, m’agradaria fer un petit repàs jo també, però d’OpenSUSE 11.2 que ara mateix es troba en estat beta i, com podeu veure, es publicarà uns 15 dies després que l’Ubuntu Karmic.

Iniciant el LiveCD

Tot i que OpenSUSE permet baixar un DVD d’instal·lació amb el qual es pot instal·lar directament el sistema, el liveCD és sempre més pràctic ja que permet comprovar si la distribució es compatible amb el nostre ordinador (si falla alguna cosa al livecd, probablement també fallarà si es fa una instal·lació des del DVD. Un cop iniciat el liveCD, l’escriptori és bàsicament igual al que ens podíem trobar a versions anteriors. El mateix amb la instal·lació: el procés d’instal·lació és potser una mica més complicat que a Ubuntu, al menys no tan gràfic en el tema de les particions:

opensuse11.2-1 opensuse11.2-2

Iniciant el nou sistema instal·lat

OpenSUSE 11.2 porta per defecte instal·ats:

  • Firefox 3.5.3
  • OpenOffice.org 3.1.1
  • GNOME 2.28 i KDE 4.3.1
  • Nucli 2.6.31

A més, s’han inclòs programes enfocats a les xarxes socials com:

  • choqok: un nou client de twitter i identi.ca
  • gwibber i kopete
  • Tota una sèrie d’estris relacionats amb xarxes socials

Així com a Ubuntu és una novetat això de què l’usplash siga més o menys bonic amb Karmic, a OpenSUSE tenen aquest tema molt més treballat. Així, la pantalla que es pot veure quan s’està iniciant l’escriptori és la següent (i la comparació amb l’xplash d’ubuntu). No sóc dissenyador i la meua opinió poc compta, però la d’OpenSUSE em sembla menys pretensiosa (menys “xola”).

opensuse11.2-3 xsplash_karmic

Yast, el punt fort d’OpenSUSE

Des de sempre, Yast, el centre de control d’OpenSUSE ha estat el seu punt fort. Bàsicament des de Yast es poden realitzar totes les tasques d’administració del sistema: instal·lació de programari, configuració de les impressores, gestió dels usuaris, nivell de seguretat, maquinari, etc. En aquesta nova versió Yast ha canviat visualment per ser una mica més intuïtiu. L’equivalent del synaptic a Debian/Ubuntu funciona bé, però ofereix moltes més possibilitats (cosa que el fa una mica més complicat de fer servir). A nivell general, es troba a faltar un paquet com l’ubuntu-restricted-extras que instal·le tots els còdecs corresponents.

Des de Yast també és possible configurar l’idioma primari del sistema (cosa que també ens suggerirà una disposició concreta del teclat). A més, també és possible seleccionar un idioma secundari (encara no tinc clar si pot ser per substituir les cadenes dels programes en cas que no estiguen traduïdes a l’idioma primari).

opensuse11.2-5

KDE 4.3

KDE 4.3 es va presentar a principis de juliol i la següent gran versió ja no la veurem fins a principis de 2010. Com ja vam comentar en el seu moment, KDE4 millora molt en estabilitat i funcionalitats amb cada nova versió publicada. OpenSUSE 11.2 ara el tria com a escriptori per defecte (cosa que demostra que ja és suficientment estable). Però KDE4 no és només l’escriptori bàsic, sinó també les aplicacions que s’inclouen, i en aquest cas Dolphin, el gestor de fitxers, Kontact i Kmail com a agenda i gestor de correu, digikam per a les fotografies i altres imatges, els jocs, etc… tanquen un cercle que conforma un escriptori complet. Si no ho heu provat aquestes aplicacions a KDE4, no sabeu quins són els seus punts forts.

opensuse11.2-4

Descàrrega

Provant per sobre aquesta darrera versió en desenvolupament d’OpenSUSE puc afirmar que és prou estable (en cap moment no ha petat), el sistema d’actualitzacions funciona bé (cosa que no passava en versions en desenvolupament anteriors) i es pot configurar sense problemes (el tema de la llengua és una mica enrevessat, però tampoc és complicat). Així, si us animeu a baixar i provar OpenSUSE 11.2 Milestone 8 (una beta més o menys), podeu fer-ho des del següent enllaç, on trobareu versions live amb GNOME i KDE, la versió en DVD, amb 32 i 64 bits i amb baixada directa o per torrent.

Si us agrada el fons de pantalla, podeu baixar-lo des del següent enllaç:

Ja m’ha passat darrerament amb uns quants portàtils als quals, després d’instal·lar Ubuntu, sembla que el so no funcionava bé. Pels altaveus no se sent res, en canvi si es connecten uns auriculars, sí que funciona. Sembla que el problema és degut a ALSA i el suport per a alguns dispositius que no s’activa per defecte. Solucionar-ho és fàcil i ràpid:

wget ftp://ftp.kernel.org/pub/linux/kernel/people/tiwai/snapshot/alsa-driver-snapshot.tar.gz
tar xvfz alsa-driver-snapshot.tar.gz
cd alsa-driver
./configure --enable-dynamic-minors
make
sudo make install-modules

Una vegada compilat el mòdul, cal afegir una nova línia al fitxer de configuració alsa-base.conf. Així que l’editem:

sudo nano /etc/modprobe.d/alsa-base.conf

I afegim al final de tot aquesta línia:

options snd_hda_intel model=hp-dv5

Us recomane que tingueu això a mà, perquè sembla que és un problema comú.

Aprofitant que ja tinc instal·lada la versió Beta d’Ubuntu 9.10 en el meu Netbook, vaig voler provar-hi el que en principi ha de ser una de les bases del proper Gnome 3 (que té previst el seu llençament a finals de març del 2010) el Gnome Shell. Aquest no ve instal·lat de forma predeterminada a Ubuntu Karmic Koala, però sí que està disponible per a poder instal·lar una versió. Cal dir que es troba encara en una fase molt primària de desenvolupament o sigui que, d’una banda, encara no té totes les característiques finals i, a més, encara és força inestable, o sigui que jo no el recomanaria per al seu ús habitual.

Com he comentat, el Gnome Shell és fàcilment instal·lable en Ubuntu Karmic, i és que es pot tenir directament des del Synaptic amb el paquet “gnome-shell” que es troba als seus repositoris oficials. També es pot instal·lar des d’un terminal, executant la comanda següent:

sudo apt-get install gnome-shell

Un cop instal·lat, el Gnome Shell no s’engega automàticament, sinó que ho hem de fer nosaltres. Per a fer-ho, només cal obrir un terminal i executar el següent:

gnome-shell --replace

Un cop l’executem, veurem com canvia la barra superior de Gnome canvia, i tenim una ordre a mà esquerra que hi posa “Activitats”. Aquesta és la base del Gnome Shell. Si hi fem clic (o si ens acostem al marge superior esquerra de la pantalla) la part “útil” de la pantalla es farà més petita i se’ns hi ordenaran les finestres que hi tinguem obertes. A mà esquerra hi veurem el menú d’aplicacions, llocs i documents recents per poder-los anant obrint.

A la part inferior dreta de la pantalla, hi veurem un símbol “+” que, si el premem, ens obrirà nous escriptoris, on podrem anar obrint els programes. Però això és una mica difícil d’explicar amb paraules, o sigui que he gravat un vídeo:

He de dir que el programa funciona prou bé en quant a rendiment (i això que l’estic provant en un Netbook), però es nota molt que encara està en desenvolupament, perquè ja m’ha petat diverses vegades, i he obert el corresponent Bug al Launchpad. El seu funcionament en sí m’ha agradat, però caldrà veure les noves funcionalitats que se li vagin afegint.