El teu blog de Linux en català

Web

Google Earth és un programa que ens permet navegar per tot el globus terraqui, mostrant-nos fotografies dels indrets que cerquem, enllaços a la Viquipèdia, etc.

Logo de Google EarthPer a la seva instal·lació, necessitarem tenir configurats els repositoris de Medibuntu. Aquests repositoris són molt útils, perquè contenen alguns códecs multimèdia que no venen directament amb Ubuntu, i altres programes com l’Skype. Per a configurar els repositoris de Medibuntu, s’ha d’anar al menú “Sistema>Administració>Fonts de programari”. Anem a la pestanya “Programari de tercers” i fem clic al botó “Afegeix…”. En el camp “Línia APT:” introduïm el següent:

deb http://packages.medibuntu.org/ karmic free non-free

Un cop configurat aquest repositori, el primer que hem de fer és refrescar la informació dels paquets del nostre ordinador, perquè reconegui els de medibuntu. Ho podem fer des del Synaptic, per mitjà del botó “Refresca”, o des d’un terminal:

sudo apt-get update

Ara, hem d’instal·lar-nos el paquet “medibuntu-keyring”, que conté la seva clau de xifrat. Ho podem fer des del mateix Synaptic, o executant la comanda següent en un terminal:

sudo apt-get install medibuntu-keyring

Ara sí, ja tenim correctament configurats els repositoris de Medibuntu. La instal·lació del Google Earth la podem fer des del mateix programa Synaptic, instal·lant el paquet “googleearth” o, si ho preferim, un altre cop des d’un terminal:

sudo apt-get install googleearth

Un cop acabi el procés, tindrem instal·lat el Google Earth. El podrem executar des de l’opció de menú “Aplicacions>Internet>Google Earth”.

Catalunya al Google Earth

Catalunya al Google Earth

Del programa en sí, poc us puc explicar. Proveu-lo, i hi trobareu moltes opcions interessants, com la de poder observar les constel·lacions del cel, els oceans, o fins i tot la superfície de la Lluna i de Mart.

Un cop hem après a executar comandes de forma segura en un ordinador remot, ens falta veure com executar programes que tinguin interfície gràfica. Havent llegit l’anotació aquesta és força senzilla, perquè només cal afegir el paràmetre “-X” al programa ssh.

Això ens pot servir, per exemple, si volem jugar en un ordinador on no el tenim instal·lat, al Secret Maryo Chronicles, sempre i quan estigui instal·lat en l’ordinador que ens farà de servidor. O també si volem executar una còpia de seguretat dels fitxers del servidor per mitjà del Grsync que té instal·lat. Per a fer aquest segona opció, des del nostre ordinador client executem la comanda següent:

ssh -X usuari_servidor@ip_servidor grsync

En executar aquesta comanda, se’ns obrirà una finestra del Grsync. És important saber que el programa realment s’està executant en el servidor, però que aquest l’està mostrant per la pantalla del client, en comptes de la seva pròpia pantalla. És a dir, aquest programa consumeix la memòria i la cpu del servidor. A més, el servidor “encripta” la pantalla a mostrar i ens l’envia per la xarxa. El nostre ordinador client, l'”únic” que fa és desencriptar-la i mostrar-la.

O sigui, que aquest mètode carrega molt el servidor, sobretot depenent del programa que executem, perquè a més d’executar el programa en sí, ha d’anar encriptant en temps real les pantalles que ens ha d’enviar. Si l’ordinador al que us connecteu no és molt potent, aquest no és el mètode més adient per a executar remotament alguns programes “gràficament potents”.

Per exemple, amb l’ordinador que jo estic utilitzant de servidor, que té uns 6 anys, i està força desfasat, no tinc cap problema per executar remotament el Grsync, però l’execució remota del Secret Maryo Chronicles el satura. Amb ordinadors més nous, es pot fer sense problemes.

Fins ara, hem après algunes eines que formen part de ssh i que ens permetien, per mitjà d’una connexió xifrada, copiar fitxers amb scp o navegar pels directoris remots amb sftp. En aquesta anotació veurem com connectar-nos des d’un terminal del nostre ordinador a l’equip remot, de manera que totes les comandes que executem es faran en el servidor.

Això ens serà molt útil en entorns empresarials, on tenim diversos servidors, i no podem anar a treballar físicament en cadascun d’ells, perquè potser estan en diverses ubicacions, o en CPDs. En entorns domèstics, on els ordinadors són molt més propers, segurament la seva utilitat és més limitada, però no descartable.

Per a connectar-nos des d’un terminal a un ordinador remot (com hem comentat en articles anteriors, ha de tenir instal·lat el paquet “openssh-server”), cal executar la comanda següent:

ssh usuari_servidor@ip_servidor

Aquesta comanda ens connectarà directament amb el servidor si hem configurat correctament la connexió a través de clau pública+clau privada. En cas contrari, ens demanarà la paraula de pas de l’usuari en el servidor.

Un cop establerta la connexió, totes les comandes que escrivim en aquest terminal seran executades en el servidor, i aquest ens mostrarà la resposta de les comandes a través del mateix terminal des del que estem connectat. És a dir, és com si, en el terminal, estiguéssim connectats de forma local en el servidor i, per tant, veurem la seva estructura de directoris i els seus fitxers, però no els “nostres”. Per a tancar la connexió amb el servidor, només cal executar en el mateix terminal l’ordre següent:

exit

Una altra opció que tenim amb ssh és la d’executar-hi una comanda qualsevol, però sense mantenir la connexió establerta un cop s’acabi l’ordre. Això es pot fer amb la comanda següent:

ssh usuari_servidor@ip_servidor "ordre_a_executar_al_servidor"

Aquesta comanda executa l’ordre indicada en el servidor. El servidor ens retorna la resposta de la comanda i, un cop acabada, tornem a tenir el terminal desconnectat del servidor (de forma que no cal executar “exit” per a desconnectar-nos).

De moment, tal i com ho hem vist fins ara, només podrem executar comandes del servidor que no tinguin interfície gràfica (si ho provem, ens donarà l’error “no display specified“). En la propera anotació veurem com executar programes de l’ordinador remot que tinguin interfície gràfica.

Fins avui, hem vist un parell d’eines que permeten la connexió segura entre dues màquines a través del protocol ssh (en el cas de Linux, l’estem fent amb la implementació lliure openssh). Els dos programes que hem vist fins ara, i que formen part del grup d’eines de ssh són el scp i el sftp (totes dues ens servien per a copiar fitxers de forma segura entre equips). El protocol ssh funciona amb una arquitectura client-servidor. És a dir, hi ha un ordinador (el client) des del qual ens connectem a un equip remot (el servidor). Com vam veure en l’anotació del sftp, a la majoria de distribucions hi ha instal·lat el client ssh (per a poder-nos connectar amb altres equips per mitjà de ssh), però no el servidor, i per tant, hem d’instal·lar el paquet “openssh-server” en aquells equips on volem acceptar connexions d’altres ordinadors (els servidors).

Logo d'OpenSSH

A l’hora d’identificar-nos en el servidor, ssh preveu dos mètodes bàsics. El primer és el que hem vist fins ara: ens intentem connectar, i el servidor ens demana l’usuari i la contrasenya. El segon mètode és el que mostrarem en aquesta anotació: emprar l’infrastructura de clau pública i clau privada. Bàsicament, el que farem és, en el client, generar un parell de claus: una de privada, que ens quedarem per a nosaltres, i una altra de pública, que enviarem als equips als quals ens vulguem connectar per tal que puguin desxifrar el que els enviem. L’avantatge d’això és que, un cop el servidor accepti la nostra clau pública, no haurem d’entrar mai la contrasenya de l’usuari de connexió.

Per a generar el nostre parell de claus (pública + privada), hem d’executar la comanda següent des d’un terminal de l’ordinador client:

ssh-keygen

Si premem [Enter] a totes les preguntes que ens faci el programa, ens generarà dos fitxers en el propi equip client, tots dos en el directori /home/el_nostre_usuari/.ssh:

  • id_rsa: És la nostra clau privada. L’hem de deixar tal qual.
  • id_rsa.pub: És la clau pública. La passarem a l’equip que faci de servidor.

Ara, hem de copiar la nostra clau pública a l’ordinador que ens fa de servidor. Podem aprofitar el propi programa scp, executant des d’un terminal en l’equip client:

scp /home/el_nostre_usuari/.ssh/id_rsa.pub usuari_servidor@ip_servidor:id_rsa.pub

Aquesta comanda ens demanarà la paraula de pas de l’usuari del servidor (perquè encara no hi tenim acceptada la nostra clau). Aquesta ordre ens haurà deixat la nostra clau pública al directori /home/usuari_servidor. Per tal que el servidor accepti aquesta clau, només cal afegir el contingut de la clau pública al final del fitxer authorized_keys del servidor. O sigui que, en el servidor, i des d’un terminal, executem la comanda següent:

cd /home/usuari_servidor
cat id_rsa.pub >> .ssh/authorized_keys

I ja ho tenim. A partir d’ara, quan des de l’equip client utilitzem qualsevol programa que formi part del grup d’eines de ssh (com el scp, el sftp i alguna altra que veurem en anotacions futures), com a destí només caldrà posar “usuari_servidor@ip_servidor“, i en cap moment ens demanarà la seva contrasenya, perquè s’acceptarà automàticament. Per exemple, ens podrem connectar via sftp amb les comandes següents:

sftp://usuari_servidor@ip_servidor

En cap moment ens demanarà la contrasenya de l’usuari. És més, si el nom d’usuari del client i del servidor són el mateix, nomès caldrà posar “ip_servidor” (en el cas de sftp, serà “sftp://ip_servidor“).

En anotacions posteriors veurem altres coses que podem fer amb les eines del paquet ssh.

Getdeb és un pàgina web que neix amb la voluntat d’oferir paquets per a l’Ubuntu amb les últimes versions dels programes que ells empaqueten. Feu-hi un cop d’ull perquè hi ha programes molt interessants, que amb un sol clic s’instal·len.

getdeb_logo

Per a instal·lar el repositori de programes de la web i així tenir sempre de forma automàtica l’última versió dels programes, només cal fer el següent pas depenent de la distribució d’Ubuntu que utilitzeu.

Per a l’Ubuntu 9.04 Jauny Jalope

echo "deb http://getdeb.masio.com.mx/ jaunty/" | sudo tee -a /etc/apt/sources.list

Per a l’Ubuntu 9.10 Karmik Koala

echo "deb http://getdeb.masio.com.mx/ karmik" | sudo tee -a /etc/apt/sources.list

En un intent d’acostar-nos més a les últimes tendències en xarxes socials, alliberats.cat s’ha fet una pàgina de fans i admiradors al facebook i un compte al twitter perquè pogueu seguir els nostres passos encara de més aprop.

Si us voleu fer fans d’alliberats.cat al facebook, només cal que feu clic en aquest enllaç.

Si voleu seguir-nos a través del twitter, feu clic aquí.

A la primera part es van instal·lar els mòduls per aconseguir que la targeta inalambrica ipw2200 pugui injectar paquets.

En aquesta segona part, s’explicarà com fer petar una xarxa (crackejar-la) per comprovar-ne la seguretat. Per fer-ho, s’usarà el programa aircrack-ng. En un apunt anterior, ja es va explicar el funcionament detallat d’aquest programa. Tanmateix, els passos a seguir amb l’aircrack difereixen segons la targeta inalàmbrica que es tingui. Per tant, aquest tutorial està enfocat concretament a la targeta Intel Pro/Wireless 2200bg (ipw2200). Alhora, es prestarà especial atenció als petits problemes que un se sol trobar, i els trucs que hi ha per solucionar-los.

0. Obrim una consola

Primer de tot s’obrirà una consola com a suprausuari (root). Per fer hi ha dues opcions. Si es disposa d’un compte per l’usuari root, escriurem l’orde següent i s’hi indroduirà la contrasenya.

su

Com que l’usuari root no està habilitat per defecte en Ubuntu, tenim una altra opció

sudo -s

Serà molt més útil i s’evitarà fer-se un embolic obrint noves pestanyes en lloc d’obrir terminals. No us oblideu d’entrar-hi sempre com a suprausuari.

1. Monitorització de la xarxa

El primer s’ha de fer és desactivar el Network Manager. Hi ha dues opcions. La més recomanada és anar sobre l’applet i amb el botó secundari es desmarca l’opció “Habilita la xarxa sense fil. L’altra opció és eliminar-lo a través de la terminal.

killall nm-applet

Engeguem l’airodump-ng. Això ens permetrà veure les xarxes inalàmbriques que es troben dins del rang.

airodump-ng rtap0

Esperem una mica perquè es puguin detectar totes les xarxes disponibles i s’ordenin de millor a pitjor senyal. Observem el tipus de seguretat de cada xarxa, i ens centrem amb les que la tenen del tipus WEP (AUTH).

Ens quedarem amb tres informacions importants.

  • El nom de la xarxa (ESSID).
  • L’identificador numèric de la xarxa (BSSID). Al tutorial s’abreuja a BSSID
  • El canal (CH) a través del qual s’emet.

Un cop tenim aquesta informació parem el monitor amb la combinació de teclat ctrl+c.

2. Associar-nos al Punt d’Accés

Ara reiniciarem els paràmetres de la configuració inalàmbrica perquè no interfereixin amb l’auditoria. Es recomana executar aquest ordre prèviament a la monitorització de les xarxes del punt anterior, ja que de vegades la informació emmagatzemada de la última connexió inalàmbrica interfereix en el procés de detectar noves xarxes. Per simplificar el tutoria es canviarà l’adreça MAC de la targeta inalàmbrica a 00:11:22:33:44:55.

iwconfig eth1 essid 0 channel 0 && ifconfig eth1 up hw ether 00:11:22:33:44:55 && iwconfig eth1 rate 1M

Ara bé el pas decisiu. Us heu d’associar al Punt d’Accés. Per fer-ho, heu d’escriure el nom de la xarxa inalàmbrica i el número del canal. Si el nom de la xarxa conté espais, heu d’escriure el nom entre dobles cometes (p. ex: “Xarxa que te espais”). Si és un nom ocult, només heu d’escriure dues doble cometes sense cap espai entremig (p. ex: “”).

iwconfig eth1 essid nom_de_la_xarxa channel numero_de_canal key s:fakekey mode managed

Si s’està lluny del Punt d’Accés costa fer l’associació. Cal tenir paciència i esperar una mica. És recomanable moure l’ordinador per diversos llocs amb l’objectiu d’estar més aprop del Punt d’Accés i anar mirant l’estat de l’associació amb l’ordre següent. Aquest fet pot marcar la diferència entre associar-se, o no. Quan llegim un missatge en anglès que ens diu Associated ho haurem aconseguit.

iwconfig

3. Captura de paquets

Un cop ens diu que hi estem associats, és l’hora de capturar els paquets.

airodump-ng --bssid BSSID -w dump rtap0

Ara haurem d’esperar fins que veiem que la columna #Data creix una miqueta i ja no mostra el número zero. Això significa que hem començat a capturat paquets. Convé durant tot el procés no tancar mai aquesta aplicació, ja que a través d’aquest monitor veurem si la injecció funciona o no, i la quantitat de paquets capturats.

4. Atac / Injecció de paquets

Aquest és el quid de la qüestió, i el motiu per al qual hem compilat els mòduls de la targeta inalàmbrica perquè pugui injectar paquets. A partir d’uns quants paquets capturats amb l’airodump-ng (de vegades amb només capturar-ne un ja funciona), podem injectar una gran quantitat de paquets per segon. Així no cal esperar dies i dies a que es generi el suficient trànsit per acumular suficients paquets, i finalment, desxifrar la contrasenya.

Si no us n’heu sortit compilant els mòduls de la primera part del tutorial, salteu-vos aquest apartat i aneu directament a l’apartat 5.

4.1. Atac -3

Aquest és el meu atac preferit, perquè amb no res ja podem injectar. No cal ni trobar clients associats al Punt d’Accés.

aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

S’ha d’esperar una bona estona, i si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament i el missatge que diu got 0 IPV, passarà del número zero a un número que no pararà de créixer. Això significa que esteu injectant. Enhorabona!

4.1. Atac -4

Aquest atac és més tediós, però de vegades és l’únic remei que ens queda. A més a més, no tots els paquets que capturem serveixen, per al que probablement haureu de provar-ho amb paquets diferents fins que surti (si és que surt).

Quan el programa digui Use this packet?, s’ha de dir y (de yes). Si el paquet no és l’adequat, s’ha der dir que n (de no) i us en deixarà escollir un altre. S’ha de tenir en compte que no serveixen els paquets emesos per vosaltres a causa, per exemple, d’una desconnexió / connexió.

aireplay-ng -4 -a BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

Si tot va bé, veurem una llista amb un número i un percentatge que va augmentant. Quan arribi al 100% ho haureu aconseguit. La sortida del programa ens donarà un nom de paquet .xor, de l’estil.

replay_dec-0000-99999.xor

Ara només caldrà ficar el nom correcte del paquet .xor i executar.

packetforge-ng -0 -a BSSID -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-0000-99999.xor -w arp-request

I ara ja estem preparats per injectar.

aireplay-ng -2 -r arp-request eth1

Si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament. Això vol dir que esteu injectant.

5. Obtindre la clau

Un s’aconsegueix injectar, ja podem executar el programa per crackejar la clau WEP. El podem deixar funcionant mentre injecta i ell ens trobarà la contrasenya. Normalment ens la treurà amb Hexadecimal, i si té equivalent en ASCII també. Al Network Manager podeu ficar ambdues claus, però li heu de treure tots els dos punts (:) de la clau en Hexadecimal, i deixar-ho com una contrasenya de l’estil af1000dc98af5333, per ficar un exemple.

aircrack-ng -z dump*.cap

6. Netejar

Es netegen tots els fitxers que s’han creat.

rm dump* replay* arp-request*

7. A navegar!

Ara es torna a habilitar la xarxa inalàmbriques al Network Manager. Si l’heu tancat, es pot tornar a obrir amb la combinació de teclat alt+F2, i hi escriviu

nm-applet

Agraïments

Gràcies especialment a l’usuari sky de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=24

Sovint ens trobem amb el problema que estem subscrits en diverses llistes de correu, i cada dia, en obrir el correu, som bombardejats per molts correus, moltes dels quals no són implícitament personals, i a més a més, fan referència a una temàtica molt concreta.

Un truc molt senzill, que no tan sols ens netejarà la safata d’entrada, sinó que ens permetrà tenir tots els correus que rebem ordenats segons la seva temàtica, és el de redireccionar tots els correus que vinguin d’una mateixa adreça a una carpeta concreta.

Fiquem pel cas tots els correus que rebo del grup de la llista de correu sobre el programari lliure, doncs volem que automàticament es fiquin a la carpeta sobre el programari lliure, quedant així:

filtres-1

Ara anem a veure com aconseguir-ho. El primer pas és fer una carpeta on hi dipositarem els missatges filtrats, en aquest cas he anomenat la carpeta “programarilliure”. Seguidament seleccionar l’adreça pare on hi volem establir el filtre, i seleccionar l’opció “Crea filtres de missatge”.

filtres-2

Seguidament afegirem un filtre, i li ficarem un nom que ens ajudi a recordar de que va el filtre.

filtres-3

I ara només queda dir-li la norma del filtres. En aquest cas dic que tots els correus que m’arribin a la meva adreça de correu, amb l’adreça de la llista de correu, es moguin automàticament a la carpeta que hem creat al principi anomenada “programarilliure”.

filtres-4

I fins aquí el mini tutorial, espero que us hagi servit d’ajuda.

Si utilitzem el thunderbird com a client per gestionar el nostre correu electrònic, ens podem trobar amb un molest error que apareix cada cop que intentem mirar si hi ha correu nou en un compte de correu que tingui un certificat en un domini diferent al que tenim la bústia de correu. A mi això em passa quan intento consultar la bústia de la bústia de correu de la Universitat Rovira i Virgili de Tarragona.

Si ens surt aquest error, ens sortirà un quadre com aquest cada cop que obrir el thunderbird, amb el següent missatge d’error: “Error de seguretat: els noms del domini no coincideixen”.

Error del

Finestra emergent que surt quan els dominis no coincideixen

Per solucionar-ho tenim aquesta extenció, que un cop instal·lada, ens mostrarà una casella perquè no ens torni a avisar d’aquesta molesta finestra emergent que ens bloqueja el programa si no premem el botó “D’acord” mai més.

error solucionat

Mai més tornem a veure la finesta emergent

Gràcies a Cheese, ja sabem fer-nos fotografies i gravar-nos vídeos amb la nostra webcam. En l’anotació d’avui explicaré com fer videoconferències. Tot i que hi ha diversos programes amb els que podem fer-ho, explicaré el que jo utilitzo habitualment: l’Skype. Per mitjà de l’Skype podem escriure’ns amb els nostres coneguts per xat, parlar amb ells o, el que més ens interessa en aquesta anotació, fer-hi una videoconferència.Logo de l'Skype

L’Skype no està disponible en els repositoris oficials d’Ubuntu, però sí està en els repositoris Medibuntu, molt útils perquè contenen un nombre considerable de códecs multimèdia i programes privatius (gratuïts). Possiblement ja els hàgiu afegit com a repositoris de tercers. Si és aquest el cas, podeu tenir l’Skype instal·lant des de Synaptic els paquets “skype-common” i “skype-static”. Per si no els teniu, explicaré com afegir els repositoris de Medibuntu. Primer cal afegir el repositori a les nostres fonts de programari, anant al menú “Sistema>Administració>Fonts de programari”. Anem a la pestanya “Programari de tercers” i fem clic al botó “Afegeix…”. En el camp “Línia APT:” introduïm el següent:

deb http://packages.medibuntu.org/ jaunty free non-free

Amb això hem afegit tant el repositori “free” (lliure) i el “non-free” (privatiu) de Medibuntu. Ara ens falta obtenir la seva clau d’encriptació. Medibuntu ens ofereix la seva clau d’una manera una mica diferent de la majoria de repositoris. En el propi repositori, hi ha un paquet (medibuntu-keyring) que conté aquesta clau. Només cal instal·lar-lo i ja la tindrem. Per a fer-ho, obrim el Synaptic (“Sistema>Administració>Gestor de paquets Synaptic”) i refresquem la informació per tal de recollir els nous paquets de Medibuntu prement el botó “Refresca”. Actualitzarà la informació dels paquets, i se’ns queixarà que no tenim la clau d’encriptació de Medibuntu (de moment, això és correcte). Des del mateix Synaptic, instal·lem el paquet “medibuntu-keyring” i ja tindrem la clau de Medibuntu. Si tornem a refrescar els paquets, ja no se’ns queixarà de la clau de Medibuntu. Per tenir l’Skype només hem d’instal·lar els paquets que ja he comentat abans (“skype-common” i “skype-static”).

Anem a utilitzar Skpye. El podem obrir des del menú “Aplicacions>Internet>Skype”. El primer cop que l’obrim ens preguntarà si ja tenim un compte de Skype, o si en volem donar un d’alta. Fem el que correspongui per al nostre cas i arribarem a la pantalla principal de l’Skype, que és molt semblant a la de qualsevol altre programa de missatgeria:

Pantalla principal de l'Skype

Pantalla principal de l'Skype

Per a cada contacte, tenim la possibilitat d’iniciar un xat o una conversa de veu. Veiem també que tenim un contacte anomenat “Echo/Sound Test Service” que ens serveix per a comprovar que ens funcioni correctament el micròfon i els altaveus. Si fem una trucada de veu, tindrem l’oportunitat de realitzar una videoconferència amb el contacte escollit. En la pantalla que se’ns obrirà hi veurem un botó per a enviar el que vagi gravant la nostra webcam i, si el nostre contacte fa el mateix, tots dos veurem com l’altre ens parla.

Botó per a vídeo quan parlem pel Skype

Botó per a vídeo quan parlem pel Skype

Com veieu, és molt senzill fer vídeo conferència amb Skype. En els sistemes GNU/Linux, també ho podem fer amb altres programes. Per exemple, en els últims dies Pidgin ha anunciat el seu suport per a webcams (de moment, només per xmpp, el protocol de Jabber i Google Talk). També Emesene ha anunciat darrerament que suporta webcam amb el protocol de MSN.

Videoconferència per Skype

Videoconferència per Skype