El teu blog de Linux en català

Xarxes i seguretat

Justament avui estava mirant una pel·lícula de megavideo.com, i m’ha sortit la ja clàssica restricció de que no es poden veure més de 72 minuts seguits i que m’havia d’esperar no se quan de temps. Talla el rotllo, i sobretot quan una pel·lícula normal sol durar 90 minuts, o sigui que la restricció et surt quan ja estàs al final de la peli. En fi, que se m’ha ocorregut navegar a travès d’un proxy per tenir una altra adreça ip i així poder seguir veient el vídeo tan tranquilament. Pels que se us ocorreixi de dir-me que reinici el router: tinc ip estàtica. Tele2 ho assigna així als seus clients.

En resum, que no m’ha quedat cap altra opció que usar un proxy, i amb això he caigut amb el que un dia un àmic em va dir sobre que existia un projecte anomenat tor que permetia navegar per internet amb l’anonimat que et concedeixen les adreces ips que no són teves.

Si us el voleu instal·lar, i cal dir que internet us anirà més lent degut a la xarxa d’ordinadors que hi ha per  mig, només cal que seguiu aquest breu tutorial.

1. Instal·lar el tor i privoxy

sudo apt-get install tor privoxy

2. Afegir a:

sudo gedit /etc/privoxy/config

Aquesta linia de codi (amb el punt final):

forward-socks4a / localhost:9050 .

3. Instal·lar aquesta extensió pel firefox per poder canviar d’usar proxy a no usar-ne amb un sol click sense haver de modificar els paràmetres de conexió cada cop manualment al firefox.

https://addons.mozilla.org/extensions/moreinfo.php?application=firefox&id=125

4. Reinciar el firefox

Un cop reinstal·lada l’extensió, reiniciar el firefox i anar al menú

Eines-> Switch Proxy-> Manage Proxies-> Add -> Standard -> Next

I afergir la següent infromació pels dos camps HTTP i SSL:

Label: tor
Hostname: 127.0.0.1 Port: 8118
Hostname: 127.0.0.1 Port: 8118

5. Iniciar la navegació a través del proxy mitjançant un clic amb el botó secundari del ratolí a l’aresta inferior dreta del navegador firefox on hi apareix “Proxy: None” i sel·leccionar l’opció Tor.

6. Per saber la vostra ip actual amb la qual hi esteu navegant, aneu a la següent pàgina web:

http://whatismyip.com/

7. Per canviar la vostra ip: (Aquest truc és mol útil en el cas d’estar a una pàgina web on et fiquins restriccions d’ús basades en la teva direcció ip com ara megavideo.com)

sudo /etc/init.d/tor restart

8. Per veure més informació sobre la ip en la qual hi esteu navegant:

http://proxy.org/tor.shtml

Font: primera

És sabut que totes les nostres operacions a Internet es fan mitjançant la nostra IP pública i que pot ser registrada amb facilitat, el que suposa una manca de privadesa prou considerable.

Per reparar aquest problema existeix el projecte TOR, una xarxa distribuïda de repetidors que ens permeten connectar-nos a Internet a través d’ells i així tenir un IP pública diferent a la nostra.

Per instal·lar-lo i configurar-lo donarem les instruccions específiques per a la distribució Ubuntu, encara que hauria de ser molt similar a la resta de distribucions.

El primer de tot, haurem d’instal·lar els paquets privoxy i tor:

  • sudo apt-get install privoxy tor

Un cop instal·lats, haurem de configurar el servidor proxy Privoxy perquè es connecte a través de TOR.

Primer, obrim el fitxer de configuració:

  • Ubuntu: gksu gedit /etc/privoxy/config
  • Kubuntu: kdesudo kate /etc/privoxy/config

I afegim la següent línia al final (comprovem que no hi estiga ja):

  • forward-socks4a / localhost:9050 .

Desem el fitxer i iniciem els serveis:

  • sudo /etc/init.d/tor start
  • sudo /etc/init.d/privoxy start

Ara sols ens queda configurar els nostres programes. Com a exemple, parlarem del Firefox.

Per configurar Firefox tan sols haurem d’instal·lar l’extensión Torbutton. Un cop instal·lada l’extensió, ens apareixerà a la barra d’estat un text en roig que diu “Tor Disabled“. Per utilitzar Firefox amb TOR tan sols haureu de fer clic a eixe missatge i esperar fins que aparega al seu lloc i en verd “Tor Enabled“. Per desactivar-lo feu de nou clic. Podeu confirmar que esteu connectats a través de TOR visitant Xenobite.

En general, TOR podrà ser usat per aquells programes que tinguen suport per a proxys HTTP i/o SOCKS. Els programes hauran de ser configurats al seu corresponent apartat de Proxy i les dades de connexió seran les següents:

Servidor HTTP:

  • Servidor: 127.0.0.1
  • Port: 8118
  • Usuari/contrasenya: deixeu en blanc

Servidor SOCKS:

  • Servidor: 127.0.0.1
  • Port: 9050
  • Versió: 5
  • Usuari/contrasenya: deixeu en blanc

Font | Ubuntu Community Wiki

Segur que molts de vosaltres heu tingut problemes d’ample de banda quan, per exemple, voleu descarregar algun fitxer gran i a la vegada vore un vídeo del YouTube amb el Firefox.

Aquest problema pot ser solventat per Trickle. Trickle és un programa que funciona en l’espai d’usuari que sense necessitat d’executar-lo com administrador, fa ús de la variable LD_PRELOAD per carregar la seua pròpia llibreria dinàmica que conté funcions de xarxa i així poder control·lar els paquets que envien o reben els programes carregats.

El seu funcionament és molt senzill i funciona amb la majoria de programes. La forma d’executar-lo és en consola:

trickle -d 100 -u 10 konqueror

D’aquesta forma hem executat el programa konqueror amb un límit de descàrrega (-d) de 100 KB/s i un límit de pujada (-u) de 10 KB/s.

Es poden executar tantes instàncies de trickle com es vulguen i amb els límits que estimem més adequats. Si alguns dels dos límits no s’especifiquen, automàticament seran fixats a 10 KB/s.

Ara bé, què passa si volem executar dos programes i que aquests dos com a màxim gasten 100 KB/s? Una opció seria executar dos instàncies de trickle amb un límit de baixada de 50 KB/s, però, i si volem afegir un altre al límit total de 100 KB/s?

Per solucionar aquest problema, existeix el dimoni de trickle: trickled.

Aquest funciona de forma idèntica:

trickled -d 100 -u 10

L’única diferència és que no hem especificat cap programa, ja que és un dimoni. A partir d’ara, qualsevol instància de trickle que executem tindrà com a límit màxim el que hem especificat al dimoni.

trickle -d 80 -u 7 konqueror
trickle -d 70 -u 6 wget http://www.url.com/fitxer

Ací, encara que la suma dels límits supere als del dimoni, el límit serà el definit al dimoni. I una última cosa, si volem crear una instància de trickled que se salte els límits del dimoni trickled, sols hem d’afegir el paràmetre -s:

trickle -s -d 150 -u 20 firefox

El límit de baixada serà de 150 KB/s sols per aquesta instància, per a la resta continuarà sent el del dimoni.

Per més informació, podeu consultar el manual de programa, executant des de consola:

man trickle
man trickled

Avui s’ha publicat la versió 0.3 d’Elltube, una versió en la qual, principalment, corregeix errades. Podeu veure una llista completa al registre de canvis.

Per a quin conegau aquest programa, es tracta d’un programa fet en Python y PyQt4 sota llicència GPL que s’encarrega de descarregar vídeos del YouTube introduint l’adreça del vídeo. A més a més, tenim l’opció de convertir el vídeo, gràcies a FFmpeg, al format que més ens estimem: AVI, MPEG, MP4, 3GP, MP3, WAV o AMR.

El programa està dissenyat perquè la tasca de descarregar i convertir els vídeos siga de la forma més ràpida, senzilla i automatitzada possible. Un exemple: quan copiem l’adreça del navegador i obrim el programa, ell sol pegarà  l’adreça i localitzarà el vídeo. Sols haurem de fer clic a descarregar, ja que el format i el directori estaran fixats dels anteriors usos.

Una de les característiques més interessant és la possibilitat de descarregar els vídeos que necessiten identificació, oferint-nos el programa un diàleg per introduir les nostres dades d’usuari.

El programa està desenvolupat per mi mateix. Està traduït al català i està disponible per a Linux i Windows.

A més a més, fa uns dies he estrenat nova web i nou logo. Esteu convidats tots a visitar-la i qualsevol ajuda serà benvinguda.

Enllaç | Pàgina web
Descàrregues | Elltube 0.3

Ja fa temps que se’n parla de Jisko. Pàgines com Genbeta n’han anat seguint l’evolució, i a més podem comprovar com bloguistes com l’Enrique Dans també han volgut veure què tal era aquest servei de micro-blogging de codi obert creat per Rubén Díaz.
Com a petita (i molt breu) biografia de qui és el creador de Jisko, podem dir que era l’antic autor del blog 120% Linux, la vida del qual es va conèixer una mica més quan el diari El País va voler parlar-ne d’ell.

Fins aquí els orígens de Jisko. Anem a parlar de què aporta Jisko. Primer de tot cal destacar la localització, és a dir tenim diversos idiomes a triar a la web: castellà, català, gallec, portuguès, basc,… En principi es va establir que prioritàriament es completessin els idiomes de la Península Ibèrica. Així doncs poder tenir el servei de micro-blogging en català és una bona característica que pot diferenciar Jisko dels demés serveis de micro-blogging.

En l’apartat de personalització, trobem que podem triar entre diferents temes (que varien en els colors dels enllaços, de les “caixes” de les notes,…) i també la imatge de fons.

Temes visuals de Jisko.

Al ser una comunitat no excessivament gran (malgrat que està en fase de beta pública), el contacte entre la majoria d’usuaris és força directe, per tant pots trobar-te parlant amb el propi administrador de Jisko varies vegades al dia. Aquest fet suposa que ràpidament sorgeixin idees noves a afegir, bugs a reparar,… Cal dir que el sistema per notificar bugs i per suggerir noves característiques a més de el sistema de traducció, és Launchpad.

Que se sàpiga només hi ha hagut dos “clons” amb el codi de Jisko. Un d’ells format per un grup d’usuaris grecs que va crear http://twitty.gr (malgrat que actualment sembla que no està actiu) i l’altre per un grup d’usuaris cristians que han creat http://gospelr.com.

Captura de la pàgina gospelr.com

Amb l’aparició d’identi.ca es va proposar fer compatible Jisko amb aquest altre servei de micro-blogging. De moment només es treballa amb una bona integració amb Twitter (que es porta bastant al dia), al ser encara aquest últim el lloc des d’on provenen la major part dels usuaris ja familiaritzats amb el tema de micro-blogging, però no s’ha descartat mirar de fer-ho també amb d’altres sistemes. La integració amb Twitter suposa que tenim a Jisko una pestanya per veure els missatges que ens arriben de Twitter, alhora que també ens apareixen entre les notes dels propis usuaris de Jisko. També podem enviar missatges des de Jisko a Twitter.

Fa temps que s’està parlant de noves característiques: grups, etiquetes,… i noves aplicacions per interactuar amb Jisko. Però de moment encara s’estan “polint”, però segons es diu no tardarem gaire en veure què donen de sí aquestes noves característiques i capacitats. De fet no fa gaire Hellotxt va incorporar Jisko en la llista de serveis a que donava suport.

Per últim podeu veure un vídeo que va fer miki, l’autor de soygik.com.

joomla logo

Explicarem com instal·lar joomla (el gestor de continguts que fem servir a epkis.cat) en un servidor. Actualitzarem aquest article cada cop que surti una nova versió.

Revisió del 04-05-2010

(més…)

No fa molt de temps vam escriure un article al wiki sobre la recuperació de dades amb foremost, un programa que funciona a les mil meravelles i que permet cercar fitxers eliminats per extensió.

Fa un parell de dies, un bon amic que s’ha iniciat amb GNU/Linux es va emocionar tant que va instal·lar-lo a l’ordinador de son pare. Realment, aquest ordinador no era només de son pare, sinó també de l’escola.

Com que el redimensionament de la partició no va funcionar, va decidir instal·lar Ubuntu en mode text, i clar, sembla que en algun moment del particionament no va tindre clar el que feia i es va carregar per complet la taula de particions i va instal·lar Ubuntu a sobre.

Aleshores el resultat era que ja no hi havia rastre de Windows (per mi, millor, que conste), el problema és que s’havien perdut totes les dades i documents .doc, .ppt, .pdf i demés que són típics a l’hora de treballar a les escoles. I ara, com es poden recuperar eixes dades si s’ha instal·lat Ubuntu a sobre?.

Doncs bé, tenint en compte que quan la taula de particions s’elimina i es crea una de nova, les dades que hi ha realment no s’esborren, sinó que simplement desapareixen de la vista per tal que noves dades puguen ser escrites al disc, hi ha una manera de recuperar-les, almenys les dades on ubuntu (o el que siga) encara no ha tocat res).

Foremost

Foremost és el programa que s’ha d’utilitzar. Podeu fer servir una distribució linux especialitzada com RipLinux o bé instal·lar el programa des del vostre gestor de paquets. És important que tingueu en compte que si esteu treballant sobre un sistema linux que ha estat instal·lat a sobre d’un altre sistema del qual voleu recuperar les dades, no instal·leu ni moveu ni toqueu les dades del disc, ja que això pot suposar pèrdua de l’antiga informació.

Així que per al procediment necessiteu un disc dur usb extern (suposarem que es troba muntat a /media/disk) on es desaran les dades recuperades. Una vegada instal·lat el foremost, heu d’obrir una terminal i escriure el següent:
sudo foremost -t extensió -i /dev/sdx -o /media/disk

L’extensió ha de ser la que esteu cercant (doc, ppt, pdf, wmv, avi, mpg, jpg, png, etc.). /dev/sdx és el disc dur on voleu cercar dades (sense el numeret de la partició si volem cercar a tot el disc o amb /dev/sdxA si volem cercar a una partició concreta) i per últim, -o indica la ruta on es desaran les dades recuperades (heu de tindre en compte que el disc usb ha d’estar buit).

Una vegada premeu intro, foremost es posarà a cercar dades i les desarà al disc usb. Les dades recuperades “no tenen nom”, és a dir, es desen com a fitxers del tipus 123532423.doc. Així que una vegada finalitzat el procés, haureu d’anar fitxer per fitxer cercant aquells que us interessen.

eCryptfs és un sistema criptogràfic natiu del nucli Linux de forma que treballa per sobre de altres sistemes de fitxers com per exemple l’Ext3. Això significa que no és necessari reservar espai al disc dur per eCryptfs, sinó que aquest sistema creixerà segons nosaltres li afegim els fitxers (aprofitant l’espai lliure).

Primer de tot, per instal·lar el programa, cal trobar un paquet anomenat ecryptfs-utils (això per a Debian/Ubuntu, altres distros tindran un nom semblant). Si teniu Ubuntu Hardy, podeu instal·lar paquet fent clic ací.

Una vegada instal·lar, cal crear un nou directori buit. Ací crearem un directori per a les dades privades que no volem que per accident siguen vistes per algú que no deuria. Així que creem el directori (la “~” significa ruta del nostre usuari):
mkdir ~/Privat

Ara caldria canviar els permisos del directori per tal que altres usuaris no puguen visualitzar el directori:
chmod 700 ~/Privat

I ara cal muntar el nou sistema de fitxers a dins de la carpeta:
sudo mount -t ecryptfs ~/Private ~/Private

eCryptfs vos farà algunes preguntes. Per exemple, com a contrasenya podeu seleccionar fer servir una parafrase. Els valors per defecte s’indiquen entre claudàtors, així que si no teniu clar l’opció, podeu fer servir la que ve per defecte.

Una vegada que s’han acabat les tasques, podeu moure fitxers a dins. Després, desmuntareu el directori:
sudo umount ~/Privat

Una vegada desmuntat, si algú tracta de veure què hi ha a dins, podrà veure els noms dels fitxers. Però si tracta d’obrir-los, descobrirà que no pot veure res (ja que els fitxers estan encriptats).

encrypted file in hex editor

Per poder veure els fitxers, caldrà muntar novament el directori. I en aquest moment el sistema vos demanarà la contrasenya. Ja podreu tindre el porno fora dels ulls curiosos dels altres i gaudir de les vostres perversions tranquil·lament.

Una altra alternativa és fer servir Crypt Manager, un altre programa de protecció de carpetes sobre el qual teniu un article al wiki.

Fa més o menys cosa d’un mes, als fòrums de la pàgina web del projecte aMSN, es va iniciar una discussió sobre el futur d’aMSN2. En aquest fil es van reunir els programadors d’aMSN, emesene i pymsn per tal d’establir quines serien les línies generals per desenvolupar la propera versió d’aMSN, aMSN2.

Per començar, el principal canvi és que aMSN2 serà reescrit en python (actualment està escrit en tcl/tk). També farà servir les biblioteques EFL (Enlightenment Foundation Libraries) que permeten crear una interfície atractiva però que té alguns problemes com:

  • No hi ha versions publicades d’EFL (per la qual cosa, qualsevol que volguera fer servir l’aMSN hauria de compilar EFL, tasca complicada)
  • Les APIs actuals poden canviar respecte de les de la versió final
  • No poden inserir imatges dins d’un giny de text si no hi ha suport per a icones

Tenint en compte aquest factors, aMSN2 no tindrà més remei que ser multi-front-end. Això vol dir que l’usuari podrà triar l’aspecte que vulga, segons el sistema operatiu que es tinga i també segons l’escriptori (KDE, GNOME, Enlightenment).

La qüestió és que, per exemple, la versió per a GNOME (programada amb gtk), serà mantinguda pels desenvolupadors d’emesen. Quant a la col·laboració dels programadors de pymsn, aquests es centraran en la part que té a veure amb el protocol MSN de comunicació.

Tot això encara es troba en desenvolupament, ja hi ha versions pre-alfa funcionant i sembla que, si tot va bé, en no molt de temps podrem gaudir d’un missatger d’internet amb protocol MSN (no sabem si s’acceptaran altres protocols) molt potent i atractiu.

http://www.amsn-project.net/images/logo//amsn6.jpg

El llançament de Firefox 3, previst per demà, no inclourà finalment una de les funcions que Mozilla prometia i que permetia a l’usuari navegar per la xarxa sense deixar rastre.

Mozilla ha decidit a última hora no incloure el botó private browsing. Amb aquest botó l’usuari deshabilitava totes les galetes i registres d’activitat a la xarxa durant cada sessió. “Era un funció que li deia al navegador: m’agradaria que allò que faré avui no isca enlloc”, va explicar el dissenyador de la interfície segura d’usuari, Johnathan Nightingale, de Mozilla.

Aquesta eina permetia que en prémer el botó, tot allò que es fera quedara sense registrar-se enlloc. I també al contrari, només prement-lo una altra vegada, es tornava al mode normal de funcionament com si no s’haguera fet res fins aleshores.

“Hem cercat la forma de fer-ho, però el problema és que pertoca a moltes parts del codi”, explicà Nightingale. “Com que hi ha tantes interaccions amb els llocs web i coses que es barrejen, no volíem treure una funció que encara no es trobara completament finalitzada”.