Linux: Instalar mdadm

Multiple Device Administrator, en resumen mdadm, es una solución de software que reúne un conjunto de herramientas para gestionar en una distribución Linux el uso de varios discos duros. Nos permite tener una solución de bajo costo si queremos crear un array de discos, un RAID, sin recurrir a hardware específico para esto. Nos permite utilizar configuraciones RAID 0, RAID 1, RAID4, RAID5, RAID6 y RAID1+0. También nos da la opción de crear arrays de discos «no raid» como una configuracion linear (concatenar unidades de disco para crear una unidad virtual más grande), multipath (en caso de que un disco falle permite el uso de otro, para alta disponibilidad) o container (un contenedor para crear varios dispositivos RAID).

En algunas distribuciones Linux, generalmente las destinadas a servidores como Fedora, CentOS o Red Hat Entrepise Linux, es habitual que mdadm venga preinstalado. En otras distribuciones generalmente podréis descargarlo desde los repositorios:

#En Ubuntu/Debian
apt-get install mdadm

#Red Hat y otras
#distribuciones que usan
#el gestor yum
yum -y install mdadm

#gentoo y otras
#distros con emerge
emerge mdadm

Más adelante hablaremos sobre configuraciones RAID en Linux.

Linux: el comando free

Free, as in freedom. O sea, de libre, no de gratis (tema que ha dado siempre para mucho debate y aclaración en el Software Libre). Pues sí, la consola de Linux tiene un comando que se llama free, y que nos muestra cuánta memoria libre nos queda.

El comando free nos muestra tres líneas, seis columnas y admite varios parámetros. Aquí te pego una captura con un ejemplo y luego vamos explicando:

ejemplo comando free

La línea 1 nos muestra la memoria RAM: en la primera columna la cantidad total del equipo, en la segunda la que está en uso, la tercera la que está libre, la cuarta es un valor en desuso que antaños sería la memoria compartida, la quinta nos muestra la memoria que está siendo usada por el buffer de los programas (es decir, datos que se guardan temporalmente durante la ejecución de un programa para verlos una sola vez) y la sexta lo que hay en la caché de los programas (son datos que los programas dejan cargados para revisarlos regularmente y acelerar su ejecución).

La línea 2 nos muestra un ajuste de cuánta memoria hay en uso y cuánta disponible si no tenemos en cuenta ni el buffer ni la caché.

La línea 3 nos muestra la SWAP, el espacio de disco duro que hemos definido como memoria de intercambio, y sólo nos da tres columnas: total, utilizada y libre.

En la imagen del ejemplo puedes ver que usé free junto al parámetro -m, de esa forma muestra los datos en megas. Si en lugar de -m usáramos -k lo mostraría en kilobytes, con -g en gigabytes y con -b en bytes. Según la precisión necesitada será más recomendable una u otra unidad.

Si no consideras necesaria la segunda fila puedes poner el parámetro -o, que provocará que esta no se incluya, mostrando sólo la memoría física y la SWAP.

Si quieres ver una línea adicional con la suma de la memoria física y la SWAP puedes conseguirlo con el parámetro -t.

Con el parámetro -s la consulta se recargará cada pocos segundos, para permitirnos mantener monitorizado el estado de la memoria.

El comando por defecto hará los redondeos de la memoria en base a potencias de 1024, si quieres que lo haga en base a 1000 tendrás que usar el parámetro –si. Si tienes 8 gigas y sacas la consulta con -g es probable que te salgan 7 por este redondeo, con –si te aparecerían los 8.

Linux AIO: Varias distros en una sola imagen

Más de una vez habrás pensado, seguro, en que sería cómodo llevar varias distribuciones de Linux en un mismo pen, por lo que pueda pasar al ir a realizar una instalación o mantenimiento. Hay muchas formas de hacerlo, pero el proyecto Linux AIO nos ofrece una serie de isos que recopilan varias distribuciones de una misma familia.

Entre las múltiples opciones para descargar nos encontramos con Debian, Mint, Fedora, LMDE, Ubuntu y varias distribuciones menos conocidas como pueden ser Triskel o Point Linux.

Linux AIOPodéis descargar estas distros por vía Torrent o descarga directa, aunque al estar en Sourceforge el tamaño máximo de descarga limitado a 5 gigas os pasará, con algunas familias, que tendréis que bajaros dos archivos. Yo recomiendo usar el torrent siempre que sea posible. Luego creáis un USB arrancable, podéis seguir las instrucciones de la web del proeyecto, y finalmente hacéis que vuestro equipo arranque desde el USB. Debería verse una pantalla así al iniciar (en el ejemplo vemos la pantalla para la familia Ubuntu 16.04):

Linux AIO

Desde ahí podéis elegir qué distro arrancar, ya sea para probarla como LiveCD o para instalarla.

Linux AIO no es el único proyecto de instalador múltiple de Linux, pero sí uno de los más completos e interesantes, que lleva activo desde 2014. Merece que le echéis un vistazo.

Tcpxtract: extraer archivos del tráfico de tu red

Supongamos que eres el sheriff de una red, ya sea doméstica o empresarial, y tienes que monitorizar el tráficto de la misma, para lo que estás usando por ejemplo Wireshark. Ahora imagina también que quieres extraer los ficheros que se ocultan en esa comunicación ¿cómo lo hacemos? Bueno, pues para eso está Tcpxtract.

El primer paso es instalarlo. En Windows lo puedes descargar dese Sourceforge, en el caso de Linux puedes instalarlo con apt tal que así:

sudo apt-get install tcpxtract

Y ¿cómo le damos uso? la sintxis sería

tcpxtract [OPTIONS] [[-d ] [-f ]],

permitiéndonos -d capturar desde una interfaz de red y -f hacerlo desde un fichero. Dos ejemplillos en Linux

#extraemos datos directamente
#de la caputra de nuestra tarjeta
#de red
tcpxtract -d eth0

#extraemos datos de un archivo
#de tipo pcap
#generado por Wireshark
tcpxtract -f ejemplo.pcap

Tcpxtract reconoce los archivos que se envían por su firma o huella, estando estas registradas en el archivo tcpxtract.conf, lo que nos permitiría en todo caso poder añadir más editándolo, si conocemos dicha firma.

Se puede añadir una opción -o que permitiría definir en qué carpeta queremos que se extraigan los archivos capturados de nuestro tráfico.

#extraemos datos de un archivo
#de tipo pcap
#generado por Wireshark
#ejemplo definiendo salida
tcpxtract -f ejemplo.pcap -o imagenesExtraidas

Ten en cuenta este tipo de cosas, tanto por los temas de seguridad en las comunicaciones y usar siempre que sea posible la conexión https como si decides colarte en la wifi de tu vecino para usarla de gratis.

Copiar y pegar texto en el terminal Xterm

En el emulador de terminal Xterm copiar y pegar no podría ser más sencillo: Seleccionas un texto con el ratón y automáticamente este se copia, y si haces click con el botón central del ratón se pega. No podría ser más sencillo… si tienes un ratón con tres teclas. Pero mira por donde que mi ratón tiene solo dos. Entonces ¿no puedo pegar? Tranquilo, para eso está esta minientrada. Te ofrezco dos soluciones:

  • En algunos equipos puede que te funcione pulsar a la vez las dos teclas del ratón, lo que sería interpretado como un click en el botón central.
  • Pero el consejo de arriba me falló en una de las pruebas que hice, no se si por ser algo concreto de la distribución Lubuntu 15.10 o si porque afectaba para algo que fuera una máquina virtual de Virtual Box. En todo caso, la otra opción es pulsar a la vez las dos teclas: Shift e Insert.

Lynis 2.2.0 ya ha salido. ¿Cómo lo instalo en mi Linux?

Lynis es una conocida herramienta para auditoría de seguridad en sistemas UNIX/Linux. Nos permite gestionar parches de seguridad de nuestro software, buscar malware y detectar vulnerabilidades en nuestro sistema. Una herramienta básica para administradores de sistemas, pentesters y demás gente que deba encargarse de la seguridad.

¿Cómo podemos contar con Lynis en nuestro sistema? Muy simple, en tres pasos:

##Primero creamos un
##directorio para guardar
##Linys
mkdir /usr/local/lynis

#Nos situamos en dicho directorio
cd /usr/local/lynis

##Con la herramienta
##wget descargamos el
##paquete de Lynis comprimido
wget https://cisofy.com/files/lynis-2.2.0.tar.gz

##Ahora ya sólo nos queda
##desempaquetar el Lynis
tar -xvf lynis-2.2.0.tar.gz

##Un último dato: para funcionar
##lynis requiere permisos de administrador
##así que ejecútalo precedido de sudo
#como en el ejemplo
cd lynis
sudo ./lynis

En el ejemplo ejecuto Lynis sin parámetros, de esta forma os mostará la información de todos los que puede recibir para que así podáis darle uso a la herramienta. Probablemente en el futuro haga algún tutorial sobre esta herramienta si os interesa.

Añadir repositorio ppa en Linux

Estos días estoy sin tiempo para escribir, pero vamos con una entrada cortita y práctica para Linux: ¿cómo añado un repositorio ppa a apt? Yo el otro día tuve que hacerlo en un equipo de 32 bits para descargar una versión modificada de Chromium.

Según Genbeta existe una forma de hacerlo sin consola, pero yo voy a centrarme en la forma clásica. La sintaxis sería tal que así:

sudo add-apt-repository ppa:<nombre_ppa>

El ejemplo que da la documentación oficial de Ubuntu sería el siguiente

sudo add-apt-repository ppa:gnome-desktop

 

No funciona el depurador de IE11: error en JSPlugin.3005

Me ha pasado en el trabajo: el depurador de Internet Explorer 11 no funciona. Y lo necesito porque estoy depurando una aplicación web que utiliza ActiveX y tiene que funcionar en Explorer. Pero al pulsar F12 e intentar usar el inspector de código veo un error, encabezado por

Exception in window.onload: Error: An error has ocurredJSPlugin.3005

Parece que es un error típico en Windows 7 si se actualiza directamente de IE8 a IE11. Las soluciones son:

  • Desinstalar actualizaciones para volver a la primera versión de IE del sistema operativo y, tras eso, primero actualizar a IE10 y luego a IE11.
  • Ir a la web de Microsoft, buscar la última actualización se seguridad de IE e instalarla. Os pondría un link, pero puede que haya cambiado cuando lo leáis, así que mejor buscadla.

Chateando en LAN con Linux: el comando talk

Existe desde los años 80 en los sistemas basados en UNIX, y Linux no es una excepción, un programa en línea de comandos llamado talk. ¿Qué nos permite hacer este comando? Pues chatear con otro terminal.

Imagina que dos usuarios estáis conectados por ssh a un mismo sistema y queréis comunicaros. En principio, si tenéis talk instalado (si no viene por defecto en vuestra distro lo podéis instalar desde algún repositorio tal que # apt-get install talk talkd), bastaría con que pusieras el comando talk seguido del usuario, y si ambos tenéis talk instalado se le abrirían dos ventanas de terminal: una para escribir y otra en la que vería los mensajes.

En caso de querer chatear con un usuario de otro equipo la cosa sería similar, en ese caso en lugar del usuario lo que tendríais que mandar como parámetro al abrir talk es el usuario seguido de una arroba y el nombre o la ip de la máquina. Por ejemplo:

#ej 1
#usuario en el mismo equipo
talk donnie
#ej 2
#usuario en LAN
talk donnie@192.168.1.100

El comando mesg será en este caso el que nos permitirá decidir si un usuario puede enviarnos mensajes por talk o no a nuestro terminal.

#Si no queremos recibir
#mensajes por talk
mesg n
#si queremos permitirlo
mesg y

Es posible que los cortafuegos impidan la comunicación con talk: Revisa los puertos TCP y UDP 518 y 517, así que fíjate si están abiertos.

Y de esta forma tienes un primitivo chat en tu equipo, no es gran cosa, pero en ocasiones es útil.

Cifrado extremo a extremo en Whatsapp ¿de qué va esto?

Seguramente a muchos ayer os apareció un mensaje tal que así si sois usuarios de Whatsapp:

actualización seguridad whatsapp

Por culpa del mensaje me pasé el día hablando de esto, así que creo que lo mejor es comentarlo por aquí. Whatsapp añade cifrado de extremo a extremo ¿esto qué significa?

Bueno, empezamos recordando que Whatsapp en sus inicios no era una aplicación que destacara por su seguridad ya que enviaba sus mensajes en texto plano. Las constantes publicaciones sobre los fallos de seguridad del popular servicio de mensajería llevaron a que en 2011 la compañía se decidiera a mejorar la seguridad aplicando un sistema de cifrado en tránsito. Esta solución evitaba que un atacante pudiera ver los mensajes mientras se enviaban, pero no protegía los mensajes almacenados a nivel local.

Ya a finales de 2014 Whatsapp anunció que comenzaría a aplicar un sistema de cifrado extremo a extremo, o end to end, para mejorar la seguridad en ese sentido, delegando del desarrollo y la implementación en una tercera empresa: Open Whisper Systems. Dicha empresa se ha basado en el software de código abierto de su creación TextSecure, que fue la base para el software de mensajería seguro Signal (nota: un amigo mío, experto en seguridad, me recomienda encarecidamente dicho software).

El funcionamiento del nuevo sistema de seguridad es el siguiente: se crea una clave privada vinculada al dispositivo cada vez que se envía un mensaje, que sólo se almacena en dicho dispositivo. El mensaje es cifrado con una clave pública y sólo puede ser descifrado con dicha clave privada. De esta forma ni la propia compañía podría tener acceso a los mensajes, al menos en teoría (luego en la práctica ya veremos).

¿Cómo se activa? En principio viene activado por defecto en la última versión, así que si actualizáis ya lo veréis. Si queréis saber si lo tenéis activado os vais a los ajustes de Whatsapp:

ajustes cuenta whatsapp

Y ahí pulsáis en Seguridad:

Pestaña seguridad

Debería estar tal que así. Para que esto funcione el usuario con el que os comunicáis debe tener también el whatsapp actualizado. Para saber si podéis comunicaros con esa persona de forma segura podéis pulsar en su nombre para ver sus datos, y por allí os aparecerá un mensaje tal que así para confirmaros si la conexión está cifrada:

whatsapp confirma cifrado

Pulsando este código además podrás confirmar que los mensajes se están enviando cifrados. Si el contacto está presente físicamente puedes hacerlo mediante el escaneo de un código QR en pantalla, y si no mediante la comparación de un código de 60 dígitos que aparece bajo el código.

En resumen, que Whatsapp es sensiblemente más seguro que antes de esta actualización, y probablemente en cuatro días tendrá una pelotera tremenda con el FBI por esto, sobre todo tras la polémica que también tuvieron con Apple. ¿Significa esto que puedes mandar fotos tuyas en pelotas por este medio? Yo no te lo recomendaría.