Los secretos de la terminal de Linux

por:

En éste artículo, vamos a enseñar unos cuantos comandos, algunos más útiles que seguro que no conocías, y algunos para echarse unas risas.

Comandos que probablemente no conocías

sudo !!

¿Alguna vez te ha pasado, que has puesto algún comando, y se te ha olvidado el sudo? Introduciendo este comando, se ejecuta el último comando usado como Root.

 

 

w

Probablemente estemos viendo ahora mismo el comando más corto que existe en Linux, y con ese tamaño, el más útil. Este pequeño comando muestra información sobre los usuarios, por ejemplo, podemos ver que usuarios tienen sesiones abiertas de forma simultánea.

 

apt-get install cowsay

Este es uno de esos comandos graciosos, primero tendremos que instalarlos. Una vez instalado, lo podremos ejecutar con cowsay say Somos Binarios y saldrá una vaca diciendo el texto que hemos puesto.

Probando cowsay

Leer más

Creando tus propios paquetes .deb

por:

En esta pequeña entrada de hoy, os vamos a enseñar a cómo generar vuestros propios paquetes .deb, para usarlos en cualquier distribución de la rama Debian. Para los usuarios menos familiarizados con este paquete, podemos decir que en general es algo parecido a los ficheros de instalación .deb pero con algunas particularidades.

Modos de crear un paquete .deb

El modo usual de crear un paquete .deb es usando la terminal de Linux, con las múltiples opciones que provee el gestor de paquetes de Debian (dpkg). Pero en este manual os vamos a enseñar a realizar todo este proceso de na manera mucho más simple y con una interfaz gráfica.

Así nadie puede decir, que no lo hace porque es difícil o porque requiere usar muchos comandos de Linux. Simplemente es ir siguiendo una serie de pasos.

 

Creando paquetes con Debreate

Iniciando Debreate para crear nuestro paquete .deb
El software Debreate nos va a permitir realizar todo el proceso con una interfaz gráfica y con una guía que va a ir indicándonos todos los pasos que debemos realizar.

Leer más

Crontab programando eventos periódicos

por:

¿Qué es Cron y Crontab?

El nombre Cron viene del griego Chronos que significa “tiempo”. Cron es un administrador de procesos en segundo plano que ejecuta procesos a intervalos de tiempo.

Los procesos que deben ejecutarse y la hora en la que deben hacerlo se especifican en el fichero crontab.

Por otra parte, Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario. Crontab mirará la fecha y hora en que se debe ejecutar el script o el comando, los permisos de ejecución y lo ejecutará. Cada usuario puede tener su propio archivo crontab.

¿Cómo funciona Crontab?

El demonio cron se inicia en /etc/init.d aunque este directorio puede depender de la distribución, como todo demonio se inicial en el arranque del sistema.
Como usuario o administradores, podemos agregar comandos o scripts a crontab para automatizar algunos procesos.
Esto es útil por ejemplo para automatizar la actualización de un sistema, hacer copias de seguridad, entre otras opciones.

Primeros pasos:

Antes de empezar con Crontab, haremos un :

export EDITOR=nano

Con esto, pondremos la aplicación de texto por defecto “nano”. Aqui cada uno puede usar la que le sea más sencilla o esté mas acostumbrado a utilizar.

Leer más

Automatización de Scripts: Bashrc

por:

¿Qué es Bashrc?

Bashrc es un archivo que se encuentra dentro de la carpeta personal de cada usuario, así que se encuentra en /home/usuario/.bashrc  al ser un archivo que comienza por punto, no va a ser visible directamente desde nuestro explorador de archivos y si queremos verlo, tendremos que buscar cómo ver los archivos ocultos. En Ubuntu con la combinación Cntrl+H se pueden ver.

Este archivo tiene la peculiaridad que tiene toda la configuración de la terminal, también llamada consola. Nuestra pequeña y importantisima interfaz de texto.

En este artículo hacemos un cambio muy pequeño, os proponemos ponerle imaginación y comentar con los cambios que se os ocurran y implementéis y compartirlos con nosotros!

¿Porqué es útil la automatización de Scripts?

La gracia de la automatización de scripts es que no necesitas estar ejecutando dichos comandos cada vez que inicias el sistema operativo. Así que, se pueden poner todos esos comandos en un script, y automatizar dicho script para que se ejecute automáticamente.

De esta forma, haríamos que todos esos comandos se iniciaran al encender el sistema operativo, sin necesidad de escribirlos día tras día, inicio tras inicio.

Leer más

John The Ripper criptografía en Linux

por:

Primero de todo quería decir que esto no es un artículo para piratear contraseñas ni nada relacionado con el Cracking, y no me hago responsable del uso que los lectores puedan hacer con él.

Es un artículo relacionado con criptografía y comprobar la seguridad de nuestras contraseñas propias.

¿Qué es John The Ripper?

John the Ripper tu programa de criptografia y seguridad en Linux

John The Ripper es un programa de criptografía que aplica ataques de diccionario, o de fuerza bruta, para descifrar contraseñas. Es una herramienta muy popular, ya que permite a los administradores de sistemas comprobar que sus contraseñas son lo suficientemente buenas y seguras.

John es actualmente uno de los más usados, ya que permite personalizar su algoritmo de pruebas de contraseña.

Primer paso: instalación de John The Ripper

Para instalarlo iremos a nuestra terminal Linux y escribiremos:

$ sudo apt-get install john

Una vez acabada esa instalación, iremos a la página http://www.openwall.com/john/ para descargar el archivo comprimido llamado “John The Ripper 1.8.0 sources, tar.gz, 5.2MB” y lo extraeremos, por ejemplo en el escritorio y nos moveremos hasta la carpeta extraída (john_1.8.0) y entraremos en la carpeta /SRC.

Una vez dentro, ejecutaremos el siguiente comando para compilar el proyecto y generar el ejecutable:

$ make clean generic

Imagen de John compilado

Leer más

Comprobar vulnerabilidades con un script

por:

Linux, Windows, Mac, todos los sistemas operativos tiene vulnerabilidades y a medida que pasa el tiempo, se van actualizando con paquetes, parches o actualizaciones, y renovando contenido para hacerlo menos vulnerable, y a su vez desgraciadamente, hay más gente intentando descubrir las vulnerabilidades restantes.

Esto hace que, hace no mucho, se ha conocido una nueva vulnerabilidad sobre Shellshock que las personas que tengan su sistema operativo actualizado, ya no se han de preocupar, pero por si acaso, aquí explicaremos de que va esa vulnerabilidad, como comprobar si tu sistema Linux es vulnerable, y como solucionarlo.

¿Qué es Shellshock?

Shellshock es una vulnerabilidad que ofrece a usuarios no registrados, poder asignar variables de entorno Bash, es decir, que puedan acceder de forma remota a tu ordenador, o a cualquier ordenador que ejecute comandos en Bash, sin tener permisos.

Este Shellshock, se empezó a descubrir aproximadamente en Septiembre del 2014, pero hasta hace relativamente poco no se ha sabido como defenderse de él perfectamente. Shellshock ha llegado a afectar desde  a Oracle, hasta los servidores de Yahoo, entre muchos otros servidores importantes, hay que tener en cuenta que actualmente, el 51% de los servidores son mantenidos bajo sistemas operativos Unix, así que lo podemos considerar una vulnerabilidad importante y algo a lo que dar importancia.

Leer más

Creando un script en Bash con parámetros

por:

En este primer artículo mío, como nuevo colaborador de Somos Binarios, os voy a hablar de Bash. El intérprete de shell script más utilizado. Bash os puede servir para crear pequeños scripts que agilicen el día a día de cualquier usuario de Linux, tanto avanzado como amateur.

¿Qué es un parámetro?

Cuando ejecutamos un programa, en una línea de comandos, los argumentos es lo que el programa necesita para que funcione correctamente, estos argumentos, es lo que se llama oficialmente parámetros.

Un ejemplo claro, cuando hacemos un ls –lia,  ls es el “programa/comando” que ejecuta, y l, i, a, son 3 parámetros que le pasamos al ls para decirle qué opciones y cómo debe ejecutarse esa orden, así como los resultados que queremos obtener con ella.

¿Cómo se ejecuta un código en Bash?

Primero de todo creamos el archivo, por ejemplo, usando un “nano mundo.sh”

En su interior, escribimos en este caso un echo “Hola Mundo” y lo guardamos.

Para ejecutarlo, escribimos en la línea de comando  ./mundo.sh  y nos ejecutará nuestro primer programa.

¿Cómo empiezo un programa que valga la pena?

Queremos hacer un programa, que sirva para algo, estamos cansados de tantos hola mundo, y tantas tablas de multiplicar que al final no nos acaban sirviendo para nada, solo para conocer código, pero queremos ir más allá y aprender a hacer nuestras propios programas con un poco de vida por ellos mismos.

Leer más

Software libre en la universidad

por:

Muchos de nosotros, seguramente conocemos la importancia del software libre en los entornos educativos y por tanto la relevancia que tendría que tener en las universidades. Pero algunas veces “chocan” dos mentalidades, la continuista, que quiere seguir haciendo las cosas como siempre y la innovadora que busca realizar cambios en la manera de hacer las cosas, para mejorar.

Software libre y la universidad

El uso de software libre es beneficioso para las universidades

Desde mi punto de vista, el software libre debería ser el software que se tendría que utilizar en las universidades para enseñar por distintos motivos:

  • El software libre, en la mayoría de los casos sigue los estándares de los ficheros, esto es nos permiten crear ficheros que otras aplicaciones puedan abrir y leer sin problemas.
  • El software libre es gratuito y no hace falta piratearlo. Para una universidad es un gran ahorro no tener que gastar gran cantidad de dinero en software propietario. Pero desde el punto de vista del alumno, que en la mayoría de los casos, no se puede permitir nuevos desembolsos es la única solución a piratear software propietario.
  • El software libre suele soportar múltiples sistemas operativos. Hoy en día muchas veces tenemos el problema de alumnos que usan Mac o Linux y no pueden usar el famoso programa que usa el profesor, porque ni lo hay para su ordenador, ni usa un estándar compatible con otros programas.

Leer más

Herramientas gratis y de calidad – Software libre

por:

Hace ya unos meses hicimos un post que se centró en las diversas formas en que se puede usar el Software Libre y, sobre todo, el Hardware Libre, para abaratar costes (lo que en una época como la que vivimos no viene nada mal).

De hecho, fue uno de los post que más se referenció y se reblogueó en otros medios, quizá, porque mostrábamos distintas opciones para montarnos un PC completo y plenamente operativo por menos de 80 euros…

Continuando esa senda, vamos a ampliar un poco más en dicha línea y no sólo porque el software y el hardware libre son herramientas determinantes para ahorrar costes en nuestra sociedad actual de consumo urbanita, sino porque en países en vías de desarrollo ofrecen verdaderas soluciones de acceso a la información, la educación, la cultura y la tecnología de maneras que las grandes corporaciones con sus sistemas de licencias, no permiten bajo ningún concepto.

El software libre nos aporta herramientas de calidad y gratuitas

En este sentido, podemos mencionar herramientas y programas que en el ámbito educativo, profesional e incluso del autodidactismo, son extremadamente sofisticadas (y caras dicho sea de paso) como todo lo relacionado con el dibujo técnico, la ingeniería, la arquitectura y el diseño asistido por ordenador (CAD).

¿Quién no conoce AutoCAD?. De hecho, sería mejor preguntarle a los ingenieros y arquitectos hoy en día ¿Quién puede vivir sin él aunque los costes de su licencia sean elevadísimos?. Pues bien, en el software libre tenemos su versión gratuita: LibreCAD. Se puede descargar aquí: https://es.wikipedia.org/wiki/LibreCAD

LibreCad el AutoCAD de software libre

Leer más

Los comandos más peligrosos de Linux

por:

Los comandos más peligrosos de Linux

Siguiendo con nuestras entradas sobre Linux, hoy venimos a hablar de algunos de los comandos más peligrosos que podemos usar. Lo primero de todo advertir, que para usar algunos si que hace falta ser root, pero para otros no. Así que os recomendamos siempre en cualquier sistema operativo, no usar comandos si no sabemos lo que hacen exactamente.

 

Los comandos más peligrosos de Linux

El borrado recursivo

Si ejecutamos el siguiente comando, borramos recursivamente la raíz de nuestra instalación y todo el contenido que encuentre de forma recursiva:

 $ rm -rf / --no-preserve-root

 

La bomba de forks

Fork es la orden que nos permite en Linux, crear un proceso hijo. Una bomba de forks consiste en crear infinitos hijos hasta que el sistema colapse, esto último dependiendo de la configuración del sistema puede suceder o no suceder. Pero lo que es seguro es que tendremos que reiniciar el sistema para matar a todos esos procesos creados.

 $ :(){ :|: & };:

 

Borrar todos nuestros archivos

Esto se puede realizar de dos maneras distintas, con el comando anteriormente usado rm

 $ rm -rf /home

Pero también se puede hacer moviendo nuestros archivos a /dev/null que básicamente es un fichero especial que descarta todo el contenido que le llega

 $ mv ~ /dev/null

Con ese comando estamos moviendo todos los datos de nuestro usuario a un archivo que lo descarta todo, es decir los estamos borrando todos.

Leer más