El teu blog de Linux en català

pvP5hS’ha obert el servei de comanda de cd’s d’Ubuntu Karmic i ja podeu demanar-ne. Recordeu que heu d’estar registrats a Launchpad.

El dia 29 d’octubre de 2009 sortirà la nova versió 9.10 de la distribució GNU/Linux Ubuntu.

Per celebrar-ho, el dissabte 7 de novembre d’aquest any, s’ha organitzat una Release party (Festa de llançament) de la nova Ubuntu 9.10 Karmic Koala.

(més…)

A falta de 13 dies pel llançament de la nova Ubuntu 9.10, aquí deixo el que ens espera per a la pròxima: la Ubuntu Lucid Linx que serà una versió LTS (Long Term Support), desprès de la Ubuntu 8.04.

(més…)

Com ja venim dient els últims dies, el proper 29 d’octubre surt la versió definitiva d’Ubuntu 9.10 (Karmic Koala). Com ja és habitual, la Comunitat d’Ubuntu en Català (en aquest cas, conjuntament amb l’IES Torre Vicens) organitza la Festa de llençament d’aquesta nova versió.

Enguany, la Festa tindrà lloc el dia 7 de novembre al propi IES Torre Vicens, a Lleida. A la Wiki de la Festa de llençament podeu veure les activitats que s’hi faran , entre les que hi ha, com és habitual, la Install Party. Podeu veure la resta d’activitats a la pàgina oficial de l’esdeveniment.

Font: Sisco Garcia

A la primera part es van instal·lar els mòduls per aconseguir que la targeta inalambrica ipw2200 pugui injectar paquets.

En aquesta segona part, s’explicarà com fer petar una xarxa (crackejar-la) per comprovar-ne la seguretat. Per fer-ho, s’usarà el programa aircrack-ng. En un apunt anterior, ja es va explicar el funcionament detallat d’aquest programa. Tanmateix, els passos a seguir amb l’aircrack difereixen segons la targeta inalàmbrica que es tingui. Per tant, aquest tutorial està enfocat concretament a la targeta Intel Pro/Wireless 2200bg (ipw2200). Alhora, es prestarà especial atenció als petits problemes que un se sol trobar, i els trucs que hi ha per solucionar-los.

0. Obrim una consola

Primer de tot s’obrirà una consola com a suprausuari (root). Per fer hi ha dues opcions. Si es disposa d’un compte per l’usuari root, escriurem l’orde següent i s’hi indroduirà la contrasenya.

su

Com que l’usuari root no està habilitat per defecte en Ubuntu, tenim una altra opció

sudo -s

Serà molt més útil i s’evitarà fer-se un embolic obrint noves pestanyes en lloc d’obrir terminals. No us oblideu d’entrar-hi sempre com a suprausuari.

1. Monitorització de la xarxa

El primer s’ha de fer és desactivar el Network Manager. Hi ha dues opcions. La més recomanada és anar sobre l’applet i amb el botó secundari es desmarca l’opció “Habilita la xarxa sense fil. L’altra opció és eliminar-lo a través de la terminal.

killall nm-applet

Engeguem l’airodump-ng. Això ens permetrà veure les xarxes inalàmbriques que es troben dins del rang.

airodump-ng rtap0

Esperem una mica perquè es puguin detectar totes les xarxes disponibles i s’ordenin de millor a pitjor senyal. Observem el tipus de seguretat de cada xarxa, i ens centrem amb les que la tenen del tipus WEP (AUTH).

Ens quedarem amb tres informacions importants.

  • El nom de la xarxa (ESSID).
  • L’identificador numèric de la xarxa (BSSID). Al tutorial s’abreuja a BSSID
  • El canal (CH) a través del qual s’emet.

Un cop tenim aquesta informació parem el monitor amb la combinació de teclat ctrl+c.

2. Associar-nos al Punt d’Accés

Ara reiniciarem els paràmetres de la configuració inalàmbrica perquè no interfereixin amb l’auditoria. Es recomana executar aquest ordre prèviament a la monitorització de les xarxes del punt anterior, ja que de vegades la informació emmagatzemada de la última connexió inalàmbrica interfereix en el procés de detectar noves xarxes. Per simplificar el tutoria es canviarà l’adreça MAC de la targeta inalàmbrica a 00:11:22:33:44:55.

iwconfig eth1 essid 0 channel 0 && ifconfig eth1 up hw ether 00:11:22:33:44:55 && iwconfig eth1 rate 1M

Ara bé el pas decisiu. Us heu d’associar al Punt d’Accés. Per fer-ho, heu d’escriure el nom de la xarxa inalàmbrica i el número del canal. Si el nom de la xarxa conté espais, heu d’escriure el nom entre dobles cometes (p. ex: “Xarxa que te espais”). Si és un nom ocult, només heu d’escriure dues doble cometes sense cap espai entremig (p. ex: “”).

iwconfig eth1 essid nom_de_la_xarxa channel numero_de_canal key s:fakekey mode managed

Si s’està lluny del Punt d’Accés costa fer l’associació. Cal tenir paciència i esperar una mica. És recomanable moure l’ordinador per diversos llocs amb l’objectiu d’estar més aprop del Punt d’Accés i anar mirant l’estat de l’associació amb l’ordre següent. Aquest fet pot marcar la diferència entre associar-se, o no. Quan llegim un missatge en anglès que ens diu Associated ho haurem aconseguit.

iwconfig

3. Captura de paquets

Un cop ens diu que hi estem associats, és l’hora de capturar els paquets.

airodump-ng --bssid BSSID -w dump rtap0

Ara haurem d’esperar fins que veiem que la columna #Data creix una miqueta i ja no mostra el número zero. Això significa que hem començat a capturat paquets. Convé durant tot el procés no tancar mai aquesta aplicació, ja que a través d’aquest monitor veurem si la injecció funciona o no, i la quantitat de paquets capturats.

4. Atac / Injecció de paquets

Aquest és el quid de la qüestió, i el motiu per al qual hem compilat els mòduls de la targeta inalàmbrica perquè pugui injectar paquets. A partir d’uns quants paquets capturats amb l’airodump-ng (de vegades amb només capturar-ne un ja funciona), podem injectar una gran quantitat de paquets per segon. Així no cal esperar dies i dies a que es generi el suficient trànsit per acumular suficients paquets, i finalment, desxifrar la contrasenya.

Si no us n’heu sortit compilant els mòduls de la primera part del tutorial, salteu-vos aquest apartat i aneu directament a l’apartat 5.

4.1. Atac -3

Aquest és el meu atac preferit, perquè amb no res ja podem injectar. No cal ni trobar clients associats al Punt d’Accés.

aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

S’ha d’esperar una bona estona, i si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament i el missatge que diu got 0 IPV, passarà del número zero a un número que no pararà de créixer. Això significa que esteu injectant. Enhorabona!

4.1. Atac -4

Aquest atac és més tediós, però de vegades és l’únic remei que ens queda. A més a més, no tots els paquets que capturem serveixen, per al que probablement haureu de provar-ho amb paquets diferents fins que surti (si és que surt).

Quan el programa digui Use this packet?, s’ha de dir y (de yes). Si el paquet no és l’adequat, s’ha der dir que n (de no) i us en deixarà escollir un altre. S’ha de tenir en compte que no serveixen els paquets emesos per vosaltres a causa, per exemple, d’una desconnexió / connexió.

aireplay-ng -4 -a BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

Si tot va bé, veurem una llista amb un número i un percentatge que va augmentant. Quan arribi al 100% ho haureu aconseguit. La sortida del programa ens donarà un nom de paquet .xor, de l’estil.

replay_dec-0000-99999.xor

Ara només caldrà ficar el nom correcte del paquet .xor i executar.

packetforge-ng -0 -a BSSID -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-0000-99999.xor -w arp-request

I ara ja estem preparats per injectar.

aireplay-ng -2 -r arp-request eth1

Si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament. Això vol dir que esteu injectant.

5. Obtindre la clau

Un s’aconsegueix injectar, ja podem executar el programa per crackejar la clau WEP. El podem deixar funcionant mentre injecta i ell ens trobarà la contrasenya. Normalment ens la treurà amb Hexadecimal, i si té equivalent en ASCII també. Al Network Manager podeu ficar ambdues claus, però li heu de treure tots els dos punts (:) de la clau en Hexadecimal, i deixar-ho com una contrasenya de l’estil af1000dc98af5333, per ficar un exemple.

aircrack-ng -z dump*.cap

6. Netejar

Es netegen tots els fitxers que s’han creat.

rm dump* replay* arp-request*

7. A navegar!

Ara es torna a habilitar la xarxa inalàmbriques al Network Manager. Si l’heu tancat, es pot tornar a obrir amb la combinació de teclat alt+F2, i hi escriviu

nm-applet

Agraïments

Gràcies especialment a l’usuari sky de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=24

Per a aquells que no ho coneixeu, Hulu és una pàgina web des de la qual és possible veure sèries, pel·lícules i altres continguts de manera gratuïta. Sembla que és un projecte que té al darrere com a fundadors l’NBC i Corp (Fox), per la qual cosa tot és legal. No ho trobarem TOT, però per exemple es poden trobar sèries senceres com LOST, pel·lícules antigues, tràilers, etc.

Fins no fa molt, Hulu només era accessible via web. Més tard, es van crear programes d’escriptori per a Windows i Mac i recentment s’acaben de publicar les versions per a linux (només Ubuntu i Fedora). Així, només cal tindre instal·lat Flash i indicar-ne la ruta al fitxer de configuració per a que el programa funcione.

Tot i així, existeix un problema: actualment Hulu només és obert per als usuaris dels EUA, la resta del món haurà d’esperar un temps per poder accedir als continguts que Hulu ens ofereix. Realment és una llàstima no poder accedir als continguts, però també perquè el disseny és senzill i intuïtiu -pocs webs com aquests es poden trobar a la xarxa-. El programa es pot instal·lar i provar, però. Simplement no es podran visualitzar els vídeos. Supose que si es fa servir un proxy, igual sí que es pot accedir (però probablement funcione massa lent).

Podeu baixar els paquets per a ubuntu i fedora des de la seua pàgina web. Una vegada instal·lat el programa ha de detectar la ruta a Flash. Si no ho fa, us ho informarà i indicarà el fitxer que heu d’editar indicant la ruta al flash. No és realment complicat fer-ho.

Captura-Hulu Desktop

Com podeu veure a la barra lateral, el compte enrere per a la publicació de les properes grans versions d’OpenSUSE i Ubuntu ja s’han iniciat. A això també cal afegir Fedora, que tot i no tindre un comptador, la versió final de Fedora 12 es publicarà més o menys al mateix temps que OpenSUSE 11.2. Sembla que totes tres distribucions ja inclouran GNOME 2.28 i per tant oferiran la possibilitat de provar GNOME SHELL, el futur de l’escriptori GNOME. La setmana que ve tractarem de parlar una mica sobre això. Mentrestant…

Avui mateix ha estat alliberada la versió Beta d’Ubuntu 9.10 (Karmic Koala). Podeu veure les millores que porta en aquest enllaç. Per si voleu provar aquesta versió Beta, us deixo els enllaços de les seves diferents versions (o, com diuen, dels seus diferents colors):

Ubuntu: http://releases.ubuntu.com/releases/9.10/

Kubuntu: http://releases.ubuntu.com/kubuntu/9.10/

Xubuntu: http://cdimage.ubuntu.com/xubuntu/releases/9.10/beta/

Mythbuntu: http://cdimage.ubuntu.com/mythbuntu/releases/karmic/beta/

UbuntuStudio: http://cdimage.ubuntu.com/ubuntustudio/releases/9.10/beta/

Edubuntu: http://cdimage.ubuntu.com/edubuntu/releases/karmic/beta/

Sobretot, de moment NO ÉS RECOMANABLE INSTAL·LAR-LO EN ENTORNS PRODUCTIUS, NI PER A ORDINADORS DE SOBRETAULA HABITUALS (excepte si teniu clar què significa una versió Beta i n’assumiu les possibles conseqüències). Cal tenir molt clar que es tracta encara d’una versió de proves, tot i que ja força avançada. Aquestes versions serveixen per a poder provar les seves noves funcionalitats, i trobar-hi possibles errades per tal de notificar-les i que les versions definitives siguin molt estables.

En aquesta pàgina podeu trobar el calendari de llençament de Ubuntu 9.10 Karmic Koala. La versió definitiva està prevista pel 29 d’octubre.

Existeixen moltes formes de configurar un servidor Apache, MySQL i PHP al nostre ordinador. Fins ara, jo havia fet servir Xampp, una eina molt útil i fàcil d’instal·lar i fer servir. Ara bé, també és cert que no hi ha molta documentació (tot i que realment el Xampp no és més que un lampp, conegut per molts i per tant no ha d’haver-ne molta documentació perquè no és necessari).

Hui explicaré una altra manera, i ho faig més a mode d’enrecordar-me jo per a un futur de com fer-ho que per altra cosa (per això mateix ho explique només per a Ubuntu…). Si algú ho veu interessant o vol apuntar alguna cosa, no dubteu a fer-ho.

Paquets que cal instal·lar

Bàsicament executant la següent ordre serà suficient:
sudo apt-get install apache2 php5-mysql libapache2-mod-php5 mysql-server phpmyadmin
Durant la instal·lació, a la configuració del mysql us demanarà que introduïu una contrasenya. No ho deixeu buit, perquè si no, el phpmyadmin no us deixarà entrar després (per defecte no permet entrar sense contrasenya). Una vegada instal·lat, cada vegada que inicieu el sistema tot allò necessari del servidor s’arrencarà per defecte.

Activació del phpmyadmin

A l’hora de configurar llocs web a local, caldrà modificar dos fitxers: /etc/apache2/sites-available/default [1] i /etc/hosts [2]. Per configurar el phpmyadmin, haurem d’editar el fitxer [1] i afegir les següents línies:
<VirtualHost *:80>
DocumentRoot /usr/share/phpmyadmin
ServerName phpmyadmin.local
</VirtualHost>

Seguidament haurem d’editar el fitxer [2] i al costat de localhost, just al costat d’on us posa el nom de la màquina (en el meu cas “karmic”), haureu d’afegir la referència  a local del phpmyadmin. En aquest cas, phpmyadmin.local. Així quedarà:
127.0.0.1    localhost
127.0.1.1    karmic phpmyadmin.local

Finalment caldrà fer un reload o reiniciar l’apache amb l’ordre:
sudo /etc/init.d/apache reload (o restart)
Activació de llocs web a local

Jo, per exemple, he creat la carpeta “webs” a dins de la meua carpeta d’usuari. Allà he ficat una altra carpeta amb nom “somgnu”, que serà el lloc web que tindré a local. Per tant, la ruta serà /home/pau/webs/somgnu. Amb això, editem el fitxer [1] i afegim la línia següent:
<VirtualHost *:80>
DocumentRoot /home/pau/webs/somgnu
ServerName somgnu.local
</VirtualHost>

Ara haurem de fer el mateix que hem fet amb el phpmyadmin. Editem el fitxer [2] i al costat de phpmyadmin.local afegim somgnu.local, cosa que vol dir que des del navegador, si introduïm http://somgnu.local accedirem a la pàgina web en local. A l’igual que abans, caldrà reiniciar o fer un reload a l’apache per a que tot funcione.

Aquesta guia pot fer-se més i més gran, per ara així m’està bé. Si coneixeu guies més esteses o alguna cosa millor en català (no serà difícil trobar-ne), apunteu-ho als comentaris i en faré referència ací.

Altra forma d’habilitar VirtualHosts i mod_rewrite

Si volem poder fer servir mod_rewrite (fitxers .htaccess), caldrà activar aquesta opció amb l’ordre següent:
sudo a2enmod rewrite

Per altra part, he estat tenint problemes a l’hora d’activar els virtualhost. Llavors, l’alternativa ha estat crear un fitxer diferent per cada virtualhost que volem crear. Simplement, si tenim un domini.local que volem activar, crearem el fitxer:
sudo gedit /etc/apache2/sites-available/domini.local.conf

I dins hi posarem les dades:
<VirtualHost *:80>
DocumentRoot /ruta_a_les_dades/
ServerName domini.local
</VirtualHost>

I finalment activar aquest lloc amb a2ensite:
sudo a2ensite domini.local.conf

Possibles errors

Un dels errors més comuns que es presenta és el de:
Forbidden
You don't have permission to access / on this server.

El primer que heu de fer és mirar el registre a /var/log/apache/error.log. Potser que veieu un missatge com el següent:
(13)Permission denied: /home/pau/webs/.htaccess pcfg_openfile: unable to check htaccess file, ensure it is readable

El que heu de tindre en compte seria que la carpeta «webs» tinga permisos oberts:
chmod 777 /home/pau/webs

Després de perdre gairebé un dia sencer arreglant el meu ordinador, avui per fi puc respirar més tranquil·lament i aprofitar per fer un recull d’algunes notícies de la setmana que no hem publicat: