GNU/Linux ~ Geek Culture ~ News ~ Security ~ Sysadmin ~ Electronic ~ Hacktivismo ~ Tips ~ Tutos
30 abr 2011
gpg signature pacman ArchLinux
Hoy pude observar en el repo de arch ftp://ftp.archlinux.org como habia una replica de algunos archivos .pkg.tar.gz pero con la terminacion .sig, a lo que consulte, y si son los archivos de prueba que estan usando para el nuevo pacman, y por lo que vi del codigo en pacman git, Dan esta usando gpg para chequear, bien!.
Murío el escritor Argentino Ernesto Sábato
30/04/11 - 09:21
El fallecimiento se produjo en su casa de Santos Lugares. Notable autor y ensayista, escribió "El túnel" y "Sobre héroes y tumbas", entre otras obras clave. Fue titular de la Conadep tras el regreso de la democracia. En 1984 había recibido el Premio Cervantes, el más importante de la literatura en español.
La literatura argentina despide a uno de sus íconos populares. El escritor Ernesto Sábado murió esta madrugada a los 99 años en su casa de Santos Lugares. Autor de "El túnel", "Sobre héroes y tumbas" y "Abaddón el exterminador", entre otras obras, también fue uno de los rostros emblemáticos del regreso democrático, al encabezar la Conadep.
El fallecimiento fue confirmado por su colaboradora, Elvira González Fraga. "Hace quince días tuvo una bronquitis", contó en diálogo con Radio Mitre. "Estaba sufriendo hace tiempo, pero todavía pasaba algunos momentos buenos, principalmente cuando escuchaba música", le contó al canal de cable Todo Noticias.
Según informaron allegados, el velatorio se realizará a partir de las 17 en el club Defensores de Santos Lugares. Allí, Sabato disfrutaba por las mañanas de encendidas partidas de dominó.
Testigo y paradigma de su tiempo, la figura de Sabato adquirió una dimensión diferente luego de la dictadura militar con su labor al frente de la Conadep (Comisión Nacional de Desaparición de Personas).
Lejos de asumir un rol incontrastable, el autor de la trilogía de novelas "El Túnel" (1948), "Sobre héroes y tumbas" (1961) y "Abbadón el exterminador" (1974) fue un escritor y un ser humano polémico, cruzado por sus propias contradicciones, presentes en algunos de sus personajes literarios.
"Nunca me he considerado un escritor profesional, de los que publican una novela al año. Por el contrario, a menudo, en la tarde quemaba lo que había escrito a la mañana", declaró una y otra vez para referirse a esa obra que marcó las generaciones del 60 y 70 y se desdibujó cuando sus ojos comenzaron a fallar, para ser reemplazada por la pintura.
Sus escritos finales, que incluyen memorias y crónicas de la vejez, constituyen su postrera despedida con la escritura, más allá de algún destello vital como la conmovedora confesión de amor a su colaboradora Elvira Fernández Fraga, hoy al frente de la fundación que lleva su nombre.
Su figura recobró fuerza como portavoz de valores añorados por una sociedad atravesada primero por la dictadura militar y luego por el neoliberalismo de los 90. Su mensaje se concentró en los jóvenes: "Sólo quienes sean capaces de encarnar la utopía -dijo- serán aptos para el combate decisivo, el de recuperar cuanto de humanidad hayamos perdido".
Sabato había nacido el 24 de junio de 1911 en la ciudad bonaerense de Rojas. Iba a ser homenajeado mañana en la Feria del Libro por el Instituto Cultural de la provincia de Buenos Aires, ya que este año iba a cumplir 100 años.
Durante su larga trayectoria, por solicitud del entonces presidente Raúl Alfonsín presidió entre 1983 y 1984 la CONADEP (Comisión Nacional sobre la Desaparición de Personas), cuya investigación, plasmada en el libro Nunca Más, abrió las puertas para el juicio a las juntas militares.
Sabato en 1984 recibió el premio Miguel de Cervantes, máximo galardón literario concedido a los escritores de habla hispana, por lo cual fue el segundo escritor argentino en recibir este premio, luego de Jorge Luis Borges en 1979.
En 1975, Sabato obtuvo el premio de Consagración Nacional de la Argentina y un año más tarde se le concedió el premio a la Mejor Novela Extranjera en Francia, por Abaddón el exterminador.
Luego, en 1977 Italia le otorgó el premio Medici y al año siguiente le otorgaron la Gran Cruz al mérito civil en España, y en 1979 fue distinguido en Francia como Comandante de la Legión de Honor.
Nota: Dedico este post, porque el unico libro que realmente me gusto de autores argentinos, fue de el, el tunel, y ademas, lo conoci en persona, me firmo el libro a mis 16 años y me parecio un tipo de lo mas interesante, qepd
El fallecimiento se produjo en su casa de Santos Lugares. Notable autor y ensayista, escribió "El túnel" y "Sobre héroes y tumbas", entre otras obras clave. Fue titular de la Conadep tras el regreso de la democracia. En 1984 había recibido el Premio Cervantes, el más importante de la literatura en español.
La literatura argentina despide a uno de sus íconos populares. El escritor Ernesto Sábado murió esta madrugada a los 99 años en su casa de Santos Lugares. Autor de "El túnel", "Sobre héroes y tumbas" y "Abaddón el exterminador", entre otras obras, también fue uno de los rostros emblemáticos del regreso democrático, al encabezar la Conadep.
El fallecimiento fue confirmado por su colaboradora, Elvira González Fraga. "Hace quince días tuvo una bronquitis", contó en diálogo con Radio Mitre. "Estaba sufriendo hace tiempo, pero todavía pasaba algunos momentos buenos, principalmente cuando escuchaba música", le contó al canal de cable Todo Noticias.
Según informaron allegados, el velatorio se realizará a partir de las 17 en el club Defensores de Santos Lugares. Allí, Sabato disfrutaba por las mañanas de encendidas partidas de dominó.
Testigo y paradigma de su tiempo, la figura de Sabato adquirió una dimensión diferente luego de la dictadura militar con su labor al frente de la Conadep (Comisión Nacional de Desaparición de Personas).
Lejos de asumir un rol incontrastable, el autor de la trilogía de novelas "El Túnel" (1948), "Sobre héroes y tumbas" (1961) y "Abbadón el exterminador" (1974) fue un escritor y un ser humano polémico, cruzado por sus propias contradicciones, presentes en algunos de sus personajes literarios.
"Nunca me he considerado un escritor profesional, de los que publican una novela al año. Por el contrario, a menudo, en la tarde quemaba lo que había escrito a la mañana", declaró una y otra vez para referirse a esa obra que marcó las generaciones del 60 y 70 y se desdibujó cuando sus ojos comenzaron a fallar, para ser reemplazada por la pintura.
Sus escritos finales, que incluyen memorias y crónicas de la vejez, constituyen su postrera despedida con la escritura, más allá de algún destello vital como la conmovedora confesión de amor a su colaboradora Elvira Fernández Fraga, hoy al frente de la fundación que lleva su nombre.
Su figura recobró fuerza como portavoz de valores añorados por una sociedad atravesada primero por la dictadura militar y luego por el neoliberalismo de los 90. Su mensaje se concentró en los jóvenes: "Sólo quienes sean capaces de encarnar la utopía -dijo- serán aptos para el combate decisivo, el de recuperar cuanto de humanidad hayamos perdido".
Sabato había nacido el 24 de junio de 1911 en la ciudad bonaerense de Rojas. Iba a ser homenajeado mañana en la Feria del Libro por el Instituto Cultural de la provincia de Buenos Aires, ya que este año iba a cumplir 100 años.
Durante su larga trayectoria, por solicitud del entonces presidente Raúl Alfonsín presidió entre 1983 y 1984 la CONADEP (Comisión Nacional sobre la Desaparición de Personas), cuya investigación, plasmada en el libro Nunca Más, abrió las puertas para el juicio a las juntas militares.
Sabato en 1984 recibió el premio Miguel de Cervantes, máximo galardón literario concedido a los escritores de habla hispana, por lo cual fue el segundo escritor argentino en recibir este premio, luego de Jorge Luis Borges en 1979.
En 1975, Sabato obtuvo el premio de Consagración Nacional de la Argentina y un año más tarde se le concedió el premio a la Mejor Novela Extranjera en Francia, por Abaddón el exterminador.
Luego, en 1977 Italia le otorgó el premio Medici y al año siguiente le otorgaron la Gran Cruz al mérito civil en España, y en 1979 fue distinguido en Francia como Comandante de la Legión de Honor.
Nota: Dedico este post, porque el unico libro que realmente me gusto de autores argentinos, fue de el, el tunel, y ademas, lo conoci en persona, me firmo el libro a mis 16 años y me parecio un tipo de lo mas interesante, qepd
El futuro de Gnome y KDE, QT, Nokia y M$
Hace años soy usuario de gnome, mas que nada por su estabilidad, simplicidad y coherencia, apps, lugares, sistema... todo muy organizado.
Lamentablemente, o no, ya veremos, me vi obligado a migrar hacia otro Desktop, dado que ha salido Gnome 3 y por consiguiente, el equipo de Gnome no dara mas soporte a la version 2, con lo cual, es usar la 3 o nada.
Por lo poco que probe la version 3, solo puedo decir que nada me dio mas asco jamas, lo senti peor que windows 7, asi es, como lo leen. No es solo que tu pc entera de 19" en mi casa, parece una tablet, sino que la configuracion es nula, no existe, peor que el Desktop de windows, a eso añadimos el hecho de que todo es un revuelto donde nada se entiende, es ideal para tablets, no lo dudo, pero no para una pc, y menos usando Linux, digo esto porque el usuario de Linux si bien quiere algo lindo, no busca que salten brillantinas de la pantalla ni un perrito como en XP en las busquedas.
Luego de usar gnome3 15 minutos me decidi a hacer pacman -Rcns gnome gnome-extra y pacman -Sy kde.
Hoy en dia, soy usuario de KDE, por tanto, me ocupo de reportar bugs y buscar fixes, ademas de ver el futuro, dado que no me identifico con gnome, no mas, xfce me parece muy pobre y con muchos bug, lxde esta como parado, y fluxbox no me va, si fuera una 486 si es genial, pero teniendo 8gb de ram con un CPU de 4 cores, creo que para eso vendo mi PC como servidor y compro una 486 y la corro con fluxbox, pero es un tema personal ese.
Me aventure a instalar KDE, y para mi sorpresa, mejoraron, si, quedan muchos bug, los pueden ver en otras entradas anteriores, es claro eso, nada que no haya arreglado de momento, asi que no me quejo, no me afecta.
La verdad es que estoy conforme, prefiero nautilus antes que Dolphin, pero en general, es estable, y tiene un excelente renderizado de fuentes y aceleracion por hardware que se nota de verdad, sobre todo al usar fronts de mplayer2 como smplayer usando como salida VDPAU, la calidad es notaria frente a gnome-player.
Sin irme del tema, me vi preocupado por el futuro de KDE, dado que depende de QT, y no olvidemos que QT es de nokia, libre, si, pero si nokia cierra el grifo no hay mas QT, dado que se necesita mucha gente y muy buena para desarrollar codigo en C++ y tan complejo como QT, en realidad, nokia no hizo mas que mierdas desde que compro QT, fue un capricho que seguramente tiene pensado vender a M$, no por nada su alianza, M$ quiere QT, y nokia lo tiene de mas, si tan libre fuera, no se vende o compra, no les parece?. Ya veran la licencia que es lo que dice.
De todos modos, si nokia no puede hacer un OS mas que symbian y meego nunca lo termino, lo mismo que maemo y termino pidiendo ayuda al tio bill, no me extrañaria que QT este en mejores manos cuando sea QT-libre como pasa con libreoffice, que la verdad, anda mejor desde que Oracle dejo de meter sus pezuñas.
Voy a citar una nota de barrapunto y luego seguire comentando:
Bueno, creo que si lo han leido entenderan muchas cosas, pero el problema no es KDE, sino QT el framework de KDE, sin el, KDE no existe, y si nokia no hace mas QT?, ojala, y ojala!, que se haga un fork, y nokia se meta su QT bien en su ass, para lo que hace con el, solo una cagada tras otra, recordemos que QT4 fue cuando nokia ya era dueño, las epocas de oro de KDE eran con QT3 (hablo de estabilidad), donde era la dueña Trolltech.
Otra nota interesante:
Y por ultimo chakra, una distro, junto con OpenSuse que mejor integra KDE, usando KDEmod, parches y demas cosas, que hacen de chakra un entorno mas que estable y sin bug enormes mas que Gnome.
Ahora se diran, pero porque tanto KDE si usaba gnome este blogero.... uff que tema... Gnome no sabe que quiere, hizo un desastre y lo seguira haciendo, las interfaces al estilo Unity o tables NO me van, al menos KDE me deja moldearla y dejarla mas a mi gusto, casi perfecta.
Espero que Nokia funda pronto, dado que Motorola, HTC y otras le vienen pasando el trapo hace rato, y que Qt sea libre, por experiencia, todos los fork libres han sido mejores que los no libres, libreoffice, UNIX (BSD), OpenSolaris (Openindiana), y seguiran, no lo dudo.
Lo que si les queria comentar, es que los otros dias inicie en modo live Chakra y la verdad, nunca vi un KDE tan bien seteado y tan estable, me sorprendio de verdad.
Por desgracia en ArchLinux el unico que realmente es fan y se ocupa del tema es Andrea Scarpino, alias Bash, y bastante hace bien las cosas.
Si quieren pueden ver un poco de Chakra, es un Arch pero con KDEmod, incluso lograron compilar libreoffice sin usar GTK.
Saludos, y espero que las cosas mejoren en todo aspecto.
Lamentablemente, o no, ya veremos, me vi obligado a migrar hacia otro Desktop, dado que ha salido Gnome 3 y por consiguiente, el equipo de Gnome no dara mas soporte a la version 2, con lo cual, es usar la 3 o nada.
Por lo poco que probe la version 3, solo puedo decir que nada me dio mas asco jamas, lo senti peor que windows 7, asi es, como lo leen. No es solo que tu pc entera de 19" en mi casa, parece una tablet, sino que la configuracion es nula, no existe, peor que el Desktop de windows, a eso añadimos el hecho de que todo es un revuelto donde nada se entiende, es ideal para tablets, no lo dudo, pero no para una pc, y menos usando Linux, digo esto porque el usuario de Linux si bien quiere algo lindo, no busca que salten brillantinas de la pantalla ni un perrito como en XP en las busquedas.
Luego de usar gnome3 15 minutos me decidi a hacer pacman -Rcns gnome gnome-extra y pacman -Sy kde.
Hoy en dia, soy usuario de KDE, por tanto, me ocupo de reportar bugs y buscar fixes, ademas de ver el futuro, dado que no me identifico con gnome, no mas, xfce me parece muy pobre y con muchos bug, lxde esta como parado, y fluxbox no me va, si fuera una 486 si es genial, pero teniendo 8gb de ram con un CPU de 4 cores, creo que para eso vendo mi PC como servidor y compro una 486 y la corro con fluxbox, pero es un tema personal ese.
Me aventure a instalar KDE, y para mi sorpresa, mejoraron, si, quedan muchos bug, los pueden ver en otras entradas anteriores, es claro eso, nada que no haya arreglado de momento, asi que no me quejo, no me afecta.
La verdad es que estoy conforme, prefiero nautilus antes que Dolphin, pero en general, es estable, y tiene un excelente renderizado de fuentes y aceleracion por hardware que se nota de verdad, sobre todo al usar fronts de mplayer2 como smplayer usando como salida VDPAU, la calidad es notaria frente a gnome-player.
Sin irme del tema, me vi preocupado por el futuro de KDE, dado que depende de QT, y no olvidemos que QT es de nokia, libre, si, pero si nokia cierra el grifo no hay mas QT, dado que se necesita mucha gente y muy buena para desarrollar codigo en C++ y tan complejo como QT, en realidad, nokia no hizo mas que mierdas desde que compro QT, fue un capricho que seguramente tiene pensado vender a M$, no por nada su alianza, M$ quiere QT, y nokia lo tiene de mas, si tan libre fuera, no se vende o compra, no les parece?. Ya veran la licencia que es lo que dice.
De todos modos, si nokia no puede hacer un OS mas que symbian y meego nunca lo termino, lo mismo que maemo y termino pidiendo ayuda al tio bill, no me extrañaria que QT este en mejores manos cuando sea QT-libre como pasa con libreoffice, que la verdad, anda mejor desde que Oracle dejo de meter sus pezuñas.
Voy a citar una nota de barrapunto y luego seguire comentando:
El gigante finlandés aportará al ecosistema Windows Phone el diseño del hardware, el soporte de idiomas, mapas, navegación GPS y la tecnología de imagen y sonido. Además del sistema operativo en sí, Microsoft contribuirá también con el buscador Bing y con distintos servicios de juegos, redes sociales y publicidad, entre otros. El acuerdo recoge además la apertura de una nueva tienda de aplicaciones conjunta que unirá Nokia Ovi Store y Windows Marketplace, en la que los desarrolladores podrán distribuir todos sus contenidos creados para los sistemas Symbian, Series 40 y Windows Phone». Y además, se reestructura: con 7000 despidos (4000 de ellos en I+D) y 3000 trabajadores de Symbian que pasarán a Accenture. Según el informe interno obtenido por The Register, Nokia ha afirmado que la mayoría de actividades relacionadas con MeeGo finalizarán en junio de 2012. Y que su línea de Symbian se irá reduciendo hasta desaparecer. Por lo visto, no se plantean un futuro que no sea el de Windows Phone.
Y aún quedan incógnitas por resolver. Sin Symbian ni MeeGo como alternativas de emergencia, Nokia no tiene futuro fuera de Microsoft, lo cual es un riesgo enorme. A Microsoft le va mal, pero Microsoft no necesita a Nokia para sobrevivir. A Nokia le va mal, pero se juega todo su negocio a una sola carta. Tras el anuncio del acuerdo con Microsoft, Nokia ha bajado en bolsa un 25%, y HTC ha superado en capitalización bursátil. Estos movimientos tienen más sentido desde la óptica de convertir a Nokia en una sucursal de Microsoft que la de competir en el mercado de teléfonos inteligentes.
En lo que al mundo de software libre se refiere, queda claro que Qt tiene muy poco que hacer en los planes de futuro de Nokia, quien ya había aclarado que no habrá versión oficial para Windows Phone 7. Recordemos que Troll Tech y KDE crearon la KDE Free Qt Foundationque garantiza queQt se publicaría bajo un licencia de tipo BSD si no se publica una nueva versión libre durante 12 meses. En todo caso, parece apropiado que los trabajadores de Troll Tech, como lo han hecho los de Oracle, exploren laposiblidad de un futuro fuera de su actual empresa. ¿Tendremos LibreQt?
Bueno, creo que si lo han leido entenderan muchas cosas, pero el problema no es KDE, sino QT el framework de KDE, sin el, KDE no existe, y si nokia no hace mas QT?, ojala, y ojala!, que se haga un fork, y nokia se meta su QT bien en su ass, para lo que hace con el, solo una cagada tras otra, recordemos que QT4 fue cuando nokia ya era dueño, las epocas de oro de KDE eran con QT3 (hablo de estabilidad), donde era la dueña Trolltech.
Otra nota interesante:
El equipo de KDE continua trabajando duramente en la proxima version de su escritorio y ya ha lanzado su calendario de desarrollo, estas son las fechas mas importantes:
- 25 de mayo – KDE SC 4.7 Beta 1
- 8 de junio - KDE SC 4.7 Beta 2
- 22 de junio - KDE SC 4.7 RC 1
- 6 de julio - KDE SC 4.7 Beta RC 2
- 27 de julio -KDE SC 4.7 Final
Y por ultimo chakra, una distro, junto con OpenSuse que mejor integra KDE, usando KDEmod, parches y demas cosas, que hacen de chakra un entorno mas que estable y sin bug enormes mas que Gnome.
Ahora se diran, pero porque tanto KDE si usaba gnome este blogero.... uff que tema... Gnome no sabe que quiere, hizo un desastre y lo seguira haciendo, las interfaces al estilo Unity o tables NO me van, al menos KDE me deja moldearla y dejarla mas a mi gusto, casi perfecta.
Espero que Nokia funda pronto, dado que Motorola, HTC y otras le vienen pasando el trapo hace rato, y que Qt sea libre, por experiencia, todos los fork libres han sido mejores que los no libres, libreoffice, UNIX (BSD), OpenSolaris (Openindiana), y seguiran, no lo dudo.
Lo que si les queria comentar, es que los otros dias inicie en modo live Chakra y la verdad, nunca vi un KDE tan bien seteado y tan estable, me sorprendio de verdad.
Por desgracia en ArchLinux el unico que realmente es fan y se ocupa del tema es Andrea Scarpino, alias Bash, y bastante hace bien las cosas.
Si quieren pueden ver un poco de Chakra, es un Arch pero con KDEmod, incluso lograron compilar libreoffice sin usar GTK.
Saludos, y espero que las cosas mejoren en todo aspecto.
28 abr 2011
Disable plugin-container firefox 4
Abrir Firefox, tipear about:config y buscar este valor:
dom.ipc.plugins.enabled
Doble click sobre el para que cambie de True a False, es todo.
dom.ipc.plugins.enabled
Doble click sobre el para que cambie de True a False, es todo.
Liberado Slackware 13.37 oficialmente
Luego de casi un año de espera, Pat nos entrega una nueva versión de este verdadero peso pesado dentro del mundo GNU/Linux. Una distribución que supo ganarse su respeto no sólo por su edad (es la más vieja aún en pie), sino también por su filosofía de mantener las cosas simples (atención simple != fácil) y estables. Esta nueva versión corre el kernel linux 2.6.37.6, aunque también trae los paquetes para el 2.6.38.4 y 2.6.39.rc4 para quienes quieran probarlos.
Entre lo destacable encontramos: Firefox 4, Mejoras en el instalador, KDE 4.5.5, Xfce 4.6.2. Aparentemente también se realizaron mejoras en la gestión de paquetes.
La página de Slack contiene el anuncio:
http://www.slackware.com/
Notas más detalladas sobre la versión:
http://www.slackware.com/announce/13.37.php
Para bajarlo:
http://www.slackware.com/getslack/
Para bajar el .torrent (no se olviden de compartir una vez finalizada la descarga):
http://www.slackware.com/getslack/torrents.php
La web de slackware.com esta caida por tantas descargas, asi que les dejo un mirror que funciona OK:
http://slackware.mirrors.tds.net/pub/slackware/
Entre lo destacable encontramos: Firefox 4, Mejoras en el instalador, KDE 4.5.5, Xfce 4.6.2. Aparentemente también se realizaron mejoras en la gestión de paquetes.
La página de Slack contiene el anuncio:
http://www.slackware.com/
Notas más detalladas sobre la versión:
http://www.slackware.com/announce/13.37.php
Para bajarlo:
http://www.slackware.com/getslack/
Para bajar el .torrent (no se olviden de compartir una vez finalizada la descarga):
http://www.slackware.com/getslack/torrents.php
La web de slackware.com esta caida por tantas descargas, asi que les dejo un mirror que funciona OK:
http://slackware.mirrors.tds.net/pub/slackware/
How to Disable Nepomuk & Akonadi | Semantic Desktop
KDE 4.8.x:
nano ~/.kde/share/config/nepomukserverrc and set "Start Nepomuk" to false like this:
[Basic Settings] Start Nepomuk=false
nano ~/.kde/share/config/kdedrc and set "autoload" to false for nepomuksearchmodule like this:
[Module-nepomuksearchmodule] autoload=false
nano ~/.config/akonadi/akonadiserverrc and set "StartServer" to false like this:
[QMYSQL] StartServer=false
KDE 4.10/11:
1.- Go to the "System Settings" and search for "Desktop Search"
2. Uncheck at least the file and email indexer. You can also disable the "Nepomuk Semantic Desktop" like this:
nano ~/.kde/share/config/nepomukserverrc and set "Start Nepomuk" to false like this:
[Basic Settings] Start Nepomuk=false
nano ~/.kde/share/config/kdedrc and set "autoload" to false for nepomuksearchmodule like this:
[Module-nepomuksearchmodule] autoload=false
nano ~/.config/akonadi/akonadiserverrc and set "StartServer" to false like this:
[QMYSQL] StartServer=false
KDE 4.10/11:
1.- Go to the "System Settings" and search for "Desktop Search"
2. Uncheck at least the file and email indexer. You can also disable the "Nepomuk Semantic Desktop" like this:
27 abr 2011
kded4 cpu load 100 after restart X [SOLVED]
The problem is that kdeinit_shutdown command in /usr/bin/startkde no kill all daemons and childs, so, and restart X a lot of processes are loaded and have many fork of themselves, as kded4.
Then modify startkde script and start in runlevel 3, login in text mode and startx, let's go:
1)Edit
/home/youuserhere/.kde4/share/config/kdedrc
And in this line:
[Module-networkstatus]
autoload=true
change true to false, save and restart the system. Many daemon that are no included in kde package for ArchLinux no could be accessed by kdeinit4 or kded4, this bug produce a bug in the start and consecuent errors.
2)Add a line that can kill all processes (is a error of startkde script in ArchLinux)
Edit /usr/bin/startkde
In the last line:
# Clean up
kdeinit4_shutdown
# KDE3 support
Add this command
kdekillall -9 kded4, then file resultant:
# Clean up
kdeinit4_shutdown
kdekillall -9 kded4
# KDE3 support
save and exit, as root ever all actions.
3) Edit /etc/inittab and change runlevel 5 to 3, init in text mode and after login type startx
4) Configure automount and restart - shutdown permissions for your user
5) Create in /etc/polkit-1/localauthority a new folder called 50-local.d with mkdir command as root.
6) Create the files into 50-local.d/
mount.pkla
restart.pkla
shutdown.pkla
Content:
mount.pkla
shutdown.pkla
restart.pkla
Explanation of bug:
startkde script is wrong and wrong coded and kdeinit_shutdown is buggy, start kde but when kded4 is closed no kill _all_ childs, then, is necessary an hack.
Now you can start in text mode, runlevel 3, login, and type startx command, mount, restart and shutdown permitted for you user
Enjoy
bytes
Then modify startkde script and start in runlevel 3, login in text mode and startx, let's go:
1)Edit
/home/youuserhere/.kde4/share/config/kdedrc
And in this line:
[Module-networkstatus]
autoload=true
change true to false, save and restart the system. Many daemon that are no included in kde package for ArchLinux no could be accessed by kdeinit4 or kded4, this bug produce a bug in the start and consecuent errors.
2)Add a line that can kill all processes (is a error of startkde script in ArchLinux)
Edit /usr/bin/startkde
In the last line:
# Clean up
kdeinit4_shutdown
# KDE3 support
Add this command
kdekillall -9 kded4, then file resultant:
# Clean up
kdeinit4_shutdown
kdekillall -9 kded4
# KDE3 support
save and exit, as root ever all actions.
3) Edit /etc/inittab and change runlevel 5 to 3, init in text mode and after login type startx
4) Configure automount and restart - shutdown permissions for your user
5) Create in /etc/polkit-1/localauthority a new folder called 50-local.d with mkdir command as root.
6) Create the files into 50-local.d/
mount.pkla
restart.pkla
shutdown.pkla
Content:
mount.pkla
[Mount system internal media for group storage]
Identity=unix-group:storage
Action=org.freedesktop.udisks.filesystem-*
ResultAny=yes
ResultInactive=no
ResultActive=yes
shutdown.pkla
[Local_shutdown]
#Identity=unix-user: you_user_here
Identity=unix-group:power
Action=org.freedesktop.consolekit.system.stop
ResultAny=yes
ResultInactive=no
ResultActive=yes
restart.pkla
[Local restart]
#Identity=unix-user: you_user_here
Identity=unix-group:power
Action=org.freedesktop.consolekit.system.restart
ResultAny=yes
ResultInactive=no
ResultActive=yes
Explanation of bug:
startkde script is wrong and wrong coded and kdeinit_shutdown is buggy, start kde but when kded4 is closed no kill _all_ childs, then, is necessary an hack.
Now you can start in text mode, runlevel 3, login, and type startx command, mount, restart and shutdown permitted for you user
Enjoy
bytes
24 abr 2011
gcc 4.6 mucho mas lento que la version 4.5.2
Asi es que note algo raro, desde el gcc 4.5.2 al 4.6 note una drastica diferencia en los tiempos de compilacion, lo que mas suelo compilar son kernels bajo linux, y no solo el tiempo total, sino el kernel resultante de un compilado con gcc 4.6 como no era tan veloz como uno usando gcc 4.5.2.
Como fue una sensacion y no mas que un time make -j4, nadie me iba a creer, pero buscando algo sobre el tema, me tope con una grafica que lo demuestra todo, se hacen comparaciones de muchos compiladores, llvm y otros, en el ultimo test se compila Apache 2.2.11 y es increible como gcc 4.6 es mas lento al menos un 40% que los demas incluso que su antecesor 4.5.2.
Las cosas mas significativas en el changelog son el soporte para las instrucciones AVX de los Intel I3-5-7, la mejora de las instrucciones para i3-5-7 existentes y el agregado para bobcat de AMD, ademas de Go y el codigo para android sobre ARM. Lo que me llamo poderosamente la atencion, es el enfasis sobre Intel, y para que no sea tan notorio, bueno... los bobcat, digo, las nuevas AVX, pero mejoradas instrucciones de Intel, las nuevas bobcat (no podia esperarse menos), y ninguna mejora para los modelos existentes de Phenom II y Athlon64, y si, creanme que deja mucho que desear, pero se ve que como Intel paga, dona servidores... se le da mas importancia, pero esto ultimo ya es una apreciacion propia en lo que es mercado, que ni la FSF esta libre de ello, todos necesitamos vivir, comer y comprar remedios, por decir algo _basico_
Como fue una sensacion y no mas que un time make -j4, nadie me iba a creer, pero buscando algo sobre el tema, me tope con una grafica que lo demuestra todo, se hacen comparaciones de muchos compiladores, llvm y otros, en el ultimo test se compila Apache 2.2.11 y es increible como gcc 4.6 es mas lento al menos un 40% que los demas incluso que su antecesor 4.5.2.
Las cosas mas significativas en el changelog son el soporte para las instrucciones AVX de los Intel I3-5-7, la mejora de las instrucciones para i3-5-7 existentes y el agregado para bobcat de AMD, ademas de Go y el codigo para android sobre ARM. Lo que me llamo poderosamente la atencion, es el enfasis sobre Intel, y para que no sea tan notorio, bueno... los bobcat, digo, las nuevas AVX, pero mejoradas instrucciones de Intel, las nuevas bobcat (no podia esperarse menos), y ninguna mejora para los modelos existentes de Phenom II y Athlon64, y si, creanme que deja mucho que desear, pero se ve que como Intel paga, dona servidores... se le da mas importancia, pero esto ultimo ya es una apreciacion propia en lo que es mercado, que ni la FSF esta libre de ello, todos necesitamos vivir, comer y comprar remedios, por decir algo _basico_
23 abr 2011
[Pelicula recomendada] Echelon Conspiracy
Un Thriller de acción donde tener el poder de la situación recae en un pequeño celular único en su tipo. Un joven recibe un regalo lleno de misterio, un móvil que le indica hacia donde apuntar llenando sus bolsillos de dinero y mucha suerte. ¿Sería bueno preguntar? La más grande conspiración esta por explotar y convertirá a nuestro inocente ingeniero en el punto de mira de los poderes internacionales. Todos buscan su beneficio, un regalo inesperado es la llave que trae consigue el peligro tecnológico, la máscara de una voz femenina que lo sabe todo.
Detras del guion se encuentra la idea del Big Brother, que como todos sabemos, es EUA y sus redes Echelon en los root server, muy interesante.
Detras del guion se encuentra la idea del Big Brother, que como todos sabemos, es EUA y sus redes Echelon en los root server, muy interesante.
Manual completo de nmap 6.00 en español
NAME
nmap - Herramienta de exploración de redes y de sondeo de seguridad /
puertos
Saber la IP externa desde terminal
A veces es util saber que ip tenemos de forma externa, dado que usamos un router con ip privada, y tampoco vale abrir un navegador para ver eso, asi que, hacemos esto:
su - root
nano /usr/local/bin/ip-ex
dentro ponemos esto:
Script
#!/bin/sh
# Author: SynFlag
# Licence: GNU GPLv2
# IP-EX: script for know the public ip from command line
curl -s --connect-timeout 2 http://icanhazip.com
Guardamos con Control+o y salimos con Control+x
luego chmod +x /usr/local/bin/ip-ex
Listo, tipeamos en cualquier terminal ip-ex y nos devolvera la ip externa con la que salimos a internet.
su - root
nano /usr/local/bin/ip-ex
dentro ponemos esto:
Script
#!/bin/sh
# Author: SynFlag
# Licence: GNU GPLv2
# IP-EX: script for know the public ip from command line
curl -s --connect-timeout 2 http://icanhazip.com
Guardamos con Control+o y salimos con Control+x
luego chmod +x /usr/local/bin/ip-ex
Listo, tipeamos en cualquier terminal ip-ex y nos devolvera la ip externa con la que salimos a internet.
Averiguar de quien es la IP en cuestion [windows]
si bien tenemos herramientas como escaneres de red o tracert o ip2location.com donde podemos saber de quien es la ip molesta que nos hace ping o la del que envia un mail, es mas rapido abrir un pequeño soft, introducirla y nos diga de que empresa y pais es, util no?.
Link:
http://www.nirsoft.net/utils/ipnetinfo.zip
Link:
http://www.nirsoft.net/utils/ipnetinfo.zip
Etiquetas:
ip info windows,
ip windows,
whatis
Navegar de forma anonima [windows]
Bien, esta herramienta esta disponible en linux hace ya mucho, pero ahora en windows esta de forma estable hace algun tiempo, pocos la usan y la verdad que es mejor que usar proxy o himyip o cosas asi, porque?.
Esto se basa en conectarse a la red TOR, esto es, estar detras de cientos de pc, con encriptacion y con dns que cambian cada 5 minutos o a voluntad cuando lo desees.
Deben descargar el paquete Tor Browser Bundle, ya que desde hace un tiempo TorButton no funciona en Firefox 4 y superiores, entonces, la gente de Tor, armó un paquete que es un firefox+proxy+tor, dando doble click en el ejecutabl, se abre la pantalla que ven a continuacion, y un Firefox portable, asi funciona de forma independiente de nuestro Firefox
Imagenes:
1.- No contiene virus dado que es software libre, no free, sino codigo abierto.
2.- Se puede cambiar la IP con solo darle click a cambiar identidad
3.- Viene en varios idiomas
4.- Es imposible que sepan de donde se origino la conexion, solo el nodo de TOR, lo cual no lleva a nada
5.- No se registra ni loguea nada.
6.- Si, sirve para cambiar la IP cuando usan MU o RS
7.- La velocidad de navegacion depende de su ancho de banda y restriccion P2P
8.- No requiere instalacion
Descarga:
https://www.torproject.org/dist/torbrowser/tor-browser-1.3.28_es-ES.exe
Esto se basa en conectarse a la red TOR, esto es, estar detras de cientos de pc, con encriptacion y con dns que cambian cada 5 minutos o a voluntad cuando lo desees.
Deben descargar el paquete Tor Browser Bundle, ya que desde hace un tiempo TorButton no funciona en Firefox 4 y superiores, entonces, la gente de Tor, armó un paquete que es un firefox+proxy+tor, dando doble click en el ejecutabl, se abre la pantalla que ven a continuacion, y un Firefox portable, asi funciona de forma independiente de nuestro Firefox
Imagenes:
1.- No contiene virus dado que es software libre, no free, sino codigo abierto.
2.- Se puede cambiar la IP con solo darle click a cambiar identidad
3.- Viene en varios idiomas
4.- Es imposible que sepan de donde se origino la conexion, solo el nodo de TOR, lo cual no lleva a nada
5.- No se registra ni loguea nada.
6.- Si, sirve para cambiar la IP cuando usan MU o RS
7.- La velocidad de navegacion depende de su ancho de banda y restriccion P2P
8.- No requiere instalacion
Descarga:
https://www.torproject.org/dist/torbrowser/tor-browser-1.3.28_es-ES.exe
Evitar cuelgues de conexion con scaneres de puerto
Bueno, al cambiar de cablemodem a ADSL, me encontre con algo curioso, no podia usar mi amado Nmap, dado que me quedaba sin conexion por 2 minutos, si bien el modem decia conectado, ni el mismo podia hacer un ping.
Buscando y leyendo, por mas que le cambie la cantidad de tablas NAT a 1024, me di cuenta que el problema es que los modem-router-wifi o lo que sean que entregan los ISP de aca, y los modem ADSL en general son malos, a menos que tengas un Cisco, se desborda la pila TCP por el envio de paquetes SYN de parte del nmap.
Lo mismo pasa con otros scaneres de puertos que no usan SYN pero si ping, esto seria ICMP echo request.
Solucion barata, y no tengo que cambiar de ISP, porque la verdad que ADSL me anda de 10, si usan nmap, pongan lo que pongan, usen el parametro --max-rate 1.
Es el valor que probe y no colgo el modem, es un HG520c.
A otros scanner basados en ping, lo mismo, el multihilo, lo dejo en 20.
Santa solucion, ya estaba buscando de comprarme un modem nuevo y router, y por lo que vi, a todos les pasa lo mismo con el uso de nmap, dado que hace un uso intensivo de la red y ningun modem ADSL que este en el mercado se lo banca, salvo que compres un Cisco.
Ah!, y para los que deseen aumentar la tabla NAT del modem, simple.
inicio, ejecutar, cmd:
telnet 192.168.1.1 23
password
y tipean esto:
ip nat session 1024
exit
Luego reinician el modem desde el browser con reboot, y listo.
Buscando y leyendo, por mas que le cambie la cantidad de tablas NAT a 1024, me di cuenta que el problema es que los modem-router-wifi o lo que sean que entregan los ISP de aca, y los modem ADSL en general son malos, a menos que tengas un Cisco, se desborda la pila TCP por el envio de paquetes SYN de parte del nmap.
Lo mismo pasa con otros scaneres de puertos que no usan SYN pero si ping, esto seria ICMP echo request.
Solucion barata, y no tengo que cambiar de ISP, porque la verdad que ADSL me anda de 10, si usan nmap, pongan lo que pongan, usen el parametro --max-rate 1.
Es el valor que probe y no colgo el modem, es un HG520c.
A otros scanner basados en ping, lo mismo, el multihilo, lo dejo en 20.
Santa solucion, ya estaba buscando de comprarme un modem nuevo y router, y por lo que vi, a todos les pasa lo mismo con el uso de nmap, dado que hace un uso intensivo de la red y ningun modem ADSL que este en el mercado se lo banca, salvo que compres un Cisco.
Ah!, y para los que deseen aumentar la tabla NAT del modem, simple.
inicio, ejecutar, cmd:
telnet 192.168.1.1 23
password
y tipean esto:
ip nat session 1024
exit
Luego reinician el modem desde el browser con reboot, y listo.
Por un virus dejo de arrancar Windows XP
Hola, primero que nada aclaro que la prueba fue hecha sobre WinXP, no importa si es Sp1, 2 o 3.
Primero que nada, si ya han corrido el Cd de instalacion y probado con fdisk /mbr, fixmbr y tantos otros y no les arranca Windows, diciendo "no se encuentra ntldr presione ctrl+alt+del para reiniciar".
Bueno, muchos virus hechos por novatos, lo que hacen es borrar el NTLDR que esta en C: y luego reiniciar la PC.
el Codigo?, simple.
@echo off
C:
cd
attrib -H -A -S -R
del ntldr
shutdown -s
Listo, eso lo guaras en .bat y vuela el ntldr y luego de reiniciar la pc no arranca mas.
El NTLDR es el loader de windows NT que usa WinXP
NT
LOADER
Si esto les paso por un virus o error en el disco, solo tienen que copiarlos, TODOS los ntldr son iguales, ergo, lo copian desde cualquier PC en un disquette, inician la PC con algun LiveCD como ser Hirens o algun Linux y lo copian al raiz C:, reinician y van a ver que inicia sin problemas.
Primero que nada, si ya han corrido el Cd de instalacion y probado con fdisk /mbr, fixmbr y tantos otros y no les arranca Windows, diciendo "no se encuentra ntldr presione ctrl+alt+del para reiniciar".
Bueno, muchos virus hechos por novatos, lo que hacen es borrar el NTLDR que esta en C: y luego reiniciar la PC.
el Codigo?, simple.
@echo off
C:
cd
attrib -H -A -S -R
del ntldr
shutdown -s
Listo, eso lo guaras en .bat y vuela el ntldr y luego de reiniciar la pc no arranca mas.
El NTLDR es el loader de windows NT que usa WinXP
NT
LOADER
Si esto les paso por un virus o error en el disco, solo tienen que copiarlos, TODOS los ntldr son iguales, ergo, lo copian desde cualquier PC en un disquette, inician la PC con algun LiveCD como ser Hirens o algun Linux y lo copian al raiz C:, reinician y van a ver que inicia sin problemas.
Evitar que Flash coma tu CPU y pantalla completa YouTube
Bueno, habran visto que cuando entran a una pagina con flash el cpu, a los que tienen 1 core, se les va mas de 50%, por ejemplo, clarin.com.
Y a otros no les anda el full screen, en realidad lo que pasa, es que los queridos amigos de Adobe, bugearon el codec adrede, a mi no me digan que se les escapo a semejante empresa algo tan pavote.
Hace un tiempo veo que dicen mucho "esta con bug adrede, a bancarsela, en realidad no es asi.
Lo que pasa, es que flash, usa el cpu y no el GPU como debiera, como lo hace en Windows, que guachada no?.
Bueno, esto es aplicable a TODA distro, dado que todas las que usen el privativo de Adobe, les pasa, y si no les pasa, les apuesto a que si lo hacen mejora el consumo de CPU y se lo carga al GPU como debe!.
Manos a la obra
Abrimos una terminal, y nos loguemos como root, para los ubuntu y demases, sudo su y el pass, para los demas, su.
en la termina ponemos esto tal cual:
mkdir /etc/adobe
echo "OverrideGPUValidation=true" >~/mms.cfg
mv ~/mms.cfg /etc/adobe/
Ahora al reproducir vídeos basados en Adobe/Flash, tiraremos directamente de la Gpu de nuestra gráfica. La consecuencia es un mejor rendimiento y ahorro de batería. Nuestra Cpu sólo se pondrá al 100% en el momento justo y no de forma permanente. Tan simple como efectivo.
Y a otros no les anda el full screen, en realidad lo que pasa, es que los queridos amigos de Adobe, bugearon el codec adrede, a mi no me digan que se les escapo a semejante empresa algo tan pavote.
Hace un tiempo veo que dicen mucho "esta con bug adrede, a bancarsela, en realidad no es asi.
Lo que pasa, es que flash, usa el cpu y no el GPU como debiera, como lo hace en Windows, que guachada no?.
Bueno, esto es aplicable a TODA distro, dado que todas las que usen el privativo de Adobe, les pasa, y si no les pasa, les apuesto a que si lo hacen mejora el consumo de CPU y se lo carga al GPU como debe!.
Manos a la obra
Abrimos una terminal, y nos loguemos como root, para los ubuntu y demases, sudo su y el pass, para los demas, su.
en la termina ponemos esto tal cual:
mkdir /etc/adobe
echo "OverrideGPUValidation=true" >~/mms.cfg
mv ~/mms.cfg /etc/adobe/
Ahora al reproducir vídeos basados en Adobe/Flash, tiraremos directamente de la Gpu de nuestra gráfica. La consecuencia es un mejor rendimiento y ahorro de batería. Nuestra Cpu sólo se pondrá al 100% en el momento justo y no de forma permanente. Tan simple como efectivo.
Porque mi laptop calienta mas con Linux que con Windows?
Muchos habrán notado que en general, no el procesador, sino donde se ubican las RAM en las notebook, levanta mas temperatura en Linux que en Windows, indistintamente de la distro.
Porque?, bueno, hay muchas conjeturas respecto al tema, pero la mas acertada, es la que indica que Linux usa mucho mas la memoria que Windows, asi como es mas rapido, la gestiona mejor, la mueve mas, y para eso se necesita procesador, no?, asi que tambien veran que recurre mas seguido a elevar la frequencia del CPU que en Windows, lo pueden ver los que poseen Cool and Quiet o Intel SpeedStep.
Ventaja o no?.
Es complicado eso, es una deseventaja si pensamos en duracion de bateria, es ventaja si pensamos en rendimiento, pero hay solucion?, si.
De hecho una distro para moviles intel, llamada MOBLIN, no lo hace, porque?, el kernel esta customizado para procesadores moviles, esto es, cuando se compila, se puede poner por ej, por defecto, el SpeedStep o Cool And Quiet, en ondemanda, o powersave por defecto, ademas de eso, el Timer Frecuency que viene en los kernel genericos, es de 1000Hz, el mas alta, es para gran rendimiento, pero... si lo recompilamos en 250Hz, trabaja un poco mas lento, mas rapido que Windows, pero no calienta tanto, asi que ya saben, si poseen una laptop y calienta mucho, compilar el kernel, seteando esos parametros.
Mientras tanto, un tip:
Para los que poseen GNOME, calculo que en KDE es lo mismo, pueden agregar al panel, el cpu frecuency scaling monitor, lo cual muestra la frecuencia en tiempo real, y pueden clavarla en 800Mhz o 1Ghz por ej, si no usan ni GNOME ni KDE, se puede por terminal asi:
http://www.pantz.org/software/cpufreq/usingcpufreqonlinux.html ( es un tuto )
Porque?, bueno, hay muchas conjeturas respecto al tema, pero la mas acertada, es la que indica que Linux usa mucho mas la memoria que Windows, asi como es mas rapido, la gestiona mejor, la mueve mas, y para eso se necesita procesador, no?, asi que tambien veran que recurre mas seguido a elevar la frequencia del CPU que en Windows, lo pueden ver los que poseen Cool and Quiet o Intel SpeedStep.
Ventaja o no?.
Es complicado eso, es una deseventaja si pensamos en duracion de bateria, es ventaja si pensamos en rendimiento, pero hay solucion?, si.
De hecho una distro para moviles intel, llamada MOBLIN, no lo hace, porque?, el kernel esta customizado para procesadores moviles, esto es, cuando se compila, se puede poner por ej, por defecto, el SpeedStep o Cool And Quiet, en ondemanda, o powersave por defecto, ademas de eso, el Timer Frecuency que viene en los kernel genericos, es de 1000Hz, el mas alta, es para gran rendimiento, pero... si lo recompilamos en 250Hz, trabaja un poco mas lento, mas rapido que Windows, pero no calienta tanto, asi que ya saben, si poseen una laptop y calienta mucho, compilar el kernel, seteando esos parametros.
Mientras tanto, un tip:
Para los que poseen GNOME, calculo que en KDE es lo mismo, pueden agregar al panel, el cpu frecuency scaling monitor, lo cual muestra la frecuencia en tiempo real, y pueden clavarla en 800Mhz o 1Ghz por ej, si no usan ni GNOME ni KDE, se puede por terminal asi:
http://www.pantz.org/software/cpufreq/usingcpufreqonlinux.html ( es un tuto )
Iniciar en modo texto en *nix inittab y grub
Muchos querran iniciar su linux en texto y si quieren, luego pasar a modo grafico, a veces es necesario para realizar tareas administrativas que necesitan que las X no esten corriendo, o bien, solo entraste para hacer un cp o algun test de algo, compilar, lo que sea.
Manos a la obra:
Que es un runlevel:
Es el modo de ejecución en el que está la el sistema, estos son:
0 Apagado.
1 Modo de usuario único (Monousuario) No configura la interfaz de red o los demonios de inicio, ni permite que ingresen otro usuarios que no sean el usuario root, sin contraseña. Este nivel de ejecución permite reparar problemas, o hacer pruebas en el sistema.
2 Multiusuario Multiusuario sin soporte de red.
3 Multiusuario con soporte de red. Inicia el sistema normalmente.
4 No usado.
5 Multiusuario gráfico (X11) Similar al nivel de ejecución 3 + display manager.
6 Se reinicia el sistema.
Como los invoco?, con el comando init, por ej:
Si estoy en grafica, y me quiero ir a texto con red, me logueo como root o bien uso SUDO, y pongo
sudo init 3
Si quiero volver
sudo init 5
Al grano:
En /etc/inittab podemos definir esto y muchas cosas mas, en Debian, Fedora y otros es asi, en Ubuntu la verdad que no se, dado que no poseen inittab, y tiene algo llamado event.d. Me remito a lo que uso y conozco, y es estandar, si, lo es, el LPI se basa en debian, no en ubuntu, Ubuntu tiene su LPI, diganselo al de RRHH cuando vayan a la entrevista y me cuenta....
# inittab is only used by upstart for the default runlevel.
#
# ADDING OTHER CONFIGURATION HERE WILL HAVE NO EFFECT ON YOUR SYSTEM.
#
# System initialization is started by /etc/init/rcS.conf
#
# Individual runlevels are started by /etc/init/rc.conf
#
# Ctrl-Alt-Delete is handled by /etc/init/control-alt-delete.conf
#
# Terminal gettys are handled by /etc/init/tty.conf and /etc/init/serial.conf,
# with configuration in /etc/sysconfig/init.
#
# For information on how to write upstart event handlers, or how
# upstart works, see init(5), init(8), and initctl(8).
#
# Default runlevel. The runlevels used are:
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:5:initdefault:
Como se ve, aca esta en 5 por defecto, se cambia a 3, con el nano, vim, el que les guste, guardan, y listo, siempre como root.
El tema viene ahora.... muchos diran, pero no me deja desde el runlevel 3 pasar al 5, me logueo con mi user y me dice que necesito permisos, es cierto, para eso esta el sudo, o bien, startx, pero OJO, que el startx hace uso de xorg.conf, que ahora no viene porque se usa hal y udev, pero corresponde ponerlo, por lo que *utas pudiere.
Nos logueamos como root, si es que ya no lo tenemos porque instalamos los driver propietarios de Nvidia, aclaro porque los que instalan algunas distro como Ubuntu por defecto, no generan el xorg.conf.
En un runlevel como el 3, init 3, y ponemos
X -configure
Eso genera un xorg.conf que lo deposita en /root/xorg.0.conf.new o algo asi, se los va a decir, lo copian, con el comando cp a /etc/X11/xorg.conf, asi lo guarda con ese nombre, si usan nvidia, donde dice driver, ponen en lugar de nv o lo que sea, nvidia, o corren el nvidia-settings.
Listo, ya podemos elegir en que runlevel iniciar, por si queremos prescindir de la grafica, o acostumbrarnos a usar la terminal para muchas cosas.
Alternativa con GRUB:
Inicia la PC, presionamos Esc, aparece el menu de GRUB, posicionados sobre el kernel que deseamos iniciar, presionamos 'e', luego agregamos un '3' al final de la linea de kernel, sin comillas claro, luego Enter, y luego 'b' sobre la misma linea, iniciara en runlevel 3, muy util para problemas con el Xorg.
Manos a la obra:
Que es un runlevel:
Es el modo de ejecución en el que está la el sistema, estos son:
0 Apagado.
1 Modo de usuario único (Monousuario) No configura la interfaz de red o los demonios de inicio, ni permite que ingresen otro usuarios que no sean el usuario root, sin contraseña. Este nivel de ejecución permite reparar problemas, o hacer pruebas en el sistema.
2 Multiusuario Multiusuario sin soporte de red.
3 Multiusuario con soporte de red. Inicia el sistema normalmente.
4 No usado.
5 Multiusuario gráfico (X11) Similar al nivel de ejecución 3 + display manager.
6 Se reinicia el sistema.
Como los invoco?, con el comando init, por ej:
Si estoy en grafica, y me quiero ir a texto con red, me logueo como root o bien uso SUDO, y pongo
sudo init 3
Si quiero volver
sudo init 5
Al grano:
En /etc/inittab podemos definir esto y muchas cosas mas, en Debian, Fedora y otros es asi, en Ubuntu la verdad que no se, dado que no poseen inittab, y tiene algo llamado event.d. Me remito a lo que uso y conozco, y es estandar, si, lo es, el LPI se basa en debian, no en ubuntu, Ubuntu tiene su LPI, diganselo al de RRHH cuando vayan a la entrevista y me cuenta....
# inittab is only used by upstart for the default runlevel.
#
# ADDING OTHER CONFIGURATION HERE WILL HAVE NO EFFECT ON YOUR SYSTEM.
#
# System initialization is started by /etc/init/rcS.conf
#
# Individual runlevels are started by /etc/init/rc.conf
#
# Ctrl-Alt-Delete is handled by /etc/init/control-alt-delete.conf
#
# Terminal gettys are handled by /etc/init/tty.conf and /etc/init/serial.conf,
# with configuration in /etc/sysconfig/init.
#
# For information on how to write upstart event handlers, or how
# upstart works, see init(5), init(8), and initctl(8).
#
# Default runlevel. The runlevels used are:
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:5:initdefault:
Como se ve, aca esta en 5 por defecto, se cambia a 3, con el nano, vim, el que les guste, guardan, y listo, siempre como root.
El tema viene ahora.... muchos diran, pero no me deja desde el runlevel 3 pasar al 5, me logueo con mi user y me dice que necesito permisos, es cierto, para eso esta el sudo, o bien, startx, pero OJO, que el startx hace uso de xorg.conf, que ahora no viene porque se usa hal y udev, pero corresponde ponerlo, por lo que *utas pudiere.
Nos logueamos como root, si es que ya no lo tenemos porque instalamos los driver propietarios de Nvidia, aclaro porque los que instalan algunas distro como Ubuntu por defecto, no generan el xorg.conf.
En un runlevel como el 3, init 3, y ponemos
X -configure
Eso genera un xorg.conf que lo deposita en /root/xorg.0.conf.new o algo asi, se los va a decir, lo copian, con el comando cp a /etc/X11/xorg.conf, asi lo guarda con ese nombre, si usan nvidia, donde dice driver, ponen en lugar de nv o lo que sea, nvidia, o corren el nvidia-settings.
Listo, ya podemos elegir en que runlevel iniciar, por si queremos prescindir de la grafica, o acostumbrarnos a usar la terminal para muchas cosas.
Alternativa con GRUB:
Inicia la PC, presionamos Esc, aparece el menu de GRUB, posicionados sobre el kernel que deseamos iniciar, presionamos 'e', luego agregamos un '3' al final de la linea de kernel, sin comillas claro, luego Enter, y luego 'b' sobre la misma linea, iniciara en runlevel 3, muy util para problemas con el Xorg.
La IIPA y los Estados Unidos en contra del OpenSource
Es muy triste lo que pretenden algunas personas en cuanto el soft libre, voy a copiar la nota, y miren por favor la imagen, digan si no parece la propaganda en contra de la URSS de la guerra fria?. Sinceramente, muy triste todo esto.
La IIPA y los Estados Unidos en contra de quienes usen Software Libre
Ayer nos enteramos de que un grupo de lobbistas norteamericanos esta intentando convencer a su gobierno de que quienes usen y promuevan el software libre atentan contra los intereses de la nación. Estos señores conforman la denominada Alianza Internacional para la Propiedad Intelectual (IIPA), una banda de retrógrados defensores a ultranza de los derechos de autor, la propiedad intelectual y toda esa basura que nos impide ser libres culturalmente.
Estos lobbistas son los encargados de crear la temible Lista 301, que se encarga de vigilar a los países en cuanto a cuan correctamente se cuidan los derechos de propiedad intelectual. Para decirlo en criollo, controlan y presionan a los países que no cumplan debidamente con las leyes de copyright.
Ahora bien, la IIPA esta tratando de convencer al gobierno estadounidense para que considere al código libre como un enemigo de los intereses de la nación y que debilitaría a la industria de software americana. Así que cualquier país que adopte soluciones basadas en software libre seria puesto en observación y considerado un enemigo de los Estados Unidos, por atentar contra las empresas desarrolladoras de software, los derechos de autor, la propiedad intelectual y cuanto invento se les cruce en la cabeza.
La IPPA ya le pidió a los Estados Unidos que vigile a ciertos países por comunistas promover el software libre: Brasil, que viene implementando soluciones en software libre hace varios años, la India que esta apostando al open source, y cuatro países de Asia; Vietnam e Indonesia que vienen sustituyendo software pirata por software libre; Filipinas que esta estudiando una ley para implementar software libre; y por ultimo, Tailanda quien se lleva la mayor atención de la IIPA. ¿Porque? En diciembre del 2009 el primer ministro ordenó la compra de 1.4 millones de portátiles para las escuelas que deben funcionar con algún sistema GNU/Linux.
Hay varias cosas para analizar y comentar. Para empezar les podríamos decir que miren un poco hacia adentro ya que sin ir mas lejos, el sitio web de la Casa Blanca funciona bajo Drupal, un CMS libre bajo la licencia GPL. Que el software libre atente contra la industria de software privativo, es una estupidez inmensa y totalmente carente de sentido. El hecho esta en que los gobiernos deciden implementar sistemas libres por diversos motivos: bajos costos, personalización, seguridad, fiabilidad, etc. El capitalismo es un sistema de libre mercado que permite al comprador elegir entre varios ofertantes según sus necesidades. Si los gobiernos eligen software libre es porque les conviene según las leyes básicas del capitalismo. ¡Que extraño que los Padres del Libre Mercado se opongan a su propio sistema!
Y si nos remitimos a la parte netamente empresarial, nos vamos a quedar aún más sorprendidos. En la actualidad, las empresas mas grandes del mundo usan, promueven y apuestan al software libre. Red Hat, Nokia, Google, IBM, Novell, SUSE y otras más hacen grandes, enormes y gigantescos negocios aportan y apostando al software libre. O peor aún, imaginen Internet sin Apache.
Entonces, ¿que debemos pensar de esta alerta dictaminada por la IIPA? Que es totalmente contradictoria, difamatoria y carente de sentido. Se trata de una intromisión (y ya van…) de los Estados Unidos hacia la libertad de los países que apuestan por un mercado libre.
La IIPA y los Estados Unidos en contra de quienes usen Software Libre
Ayer nos enteramos de que un grupo de lobbistas norteamericanos esta intentando convencer a su gobierno de que quienes usen y promuevan el software libre atentan contra los intereses de la nación. Estos señores conforman la denominada Alianza Internacional para la Propiedad Intelectual (IIPA), una banda de retrógrados defensores a ultranza de los derechos de autor, la propiedad intelectual y toda esa basura que nos impide ser libres culturalmente.
Estos lobbistas son los encargados de crear la temible Lista 301, que se encarga de vigilar a los países en cuanto a cuan correctamente se cuidan los derechos de propiedad intelectual. Para decirlo en criollo, controlan y presionan a los países que no cumplan debidamente con las leyes de copyright.
Ahora bien, la IIPA esta tratando de convencer al gobierno estadounidense para que considere al código libre como un enemigo de los intereses de la nación y que debilitaría a la industria de software americana. Así que cualquier país que adopte soluciones basadas en software libre seria puesto en observación y considerado un enemigo de los Estados Unidos, por atentar contra las empresas desarrolladoras de software, los derechos de autor, la propiedad intelectual y cuanto invento se les cruce en la cabeza.
La IPPA ya le pidió a los Estados Unidos que vigile a ciertos países por comunistas promover el software libre: Brasil, que viene implementando soluciones en software libre hace varios años, la India que esta apostando al open source, y cuatro países de Asia; Vietnam e Indonesia que vienen sustituyendo software pirata por software libre; Filipinas que esta estudiando una ley para implementar software libre; y por ultimo, Tailanda quien se lleva la mayor atención de la IIPA. ¿Porque? En diciembre del 2009 el primer ministro ordenó la compra de 1.4 millones de portátiles para las escuelas que deben funcionar con algún sistema GNU/Linux.
Hay varias cosas para analizar y comentar. Para empezar les podríamos decir que miren un poco hacia adentro ya que sin ir mas lejos, el sitio web de la Casa Blanca funciona bajo Drupal, un CMS libre bajo la licencia GPL. Que el software libre atente contra la industria de software privativo, es una estupidez inmensa y totalmente carente de sentido. El hecho esta en que los gobiernos deciden implementar sistemas libres por diversos motivos: bajos costos, personalización, seguridad, fiabilidad, etc. El capitalismo es un sistema de libre mercado que permite al comprador elegir entre varios ofertantes según sus necesidades. Si los gobiernos eligen software libre es porque les conviene según las leyes básicas del capitalismo. ¡Que extraño que los Padres del Libre Mercado se opongan a su propio sistema!
Y si nos remitimos a la parte netamente empresarial, nos vamos a quedar aún más sorprendidos. En la actualidad, las empresas mas grandes del mundo usan, promueven y apuestan al software libre. Red Hat, Nokia, Google, IBM, Novell, SUSE y otras más hacen grandes, enormes y gigantescos negocios aportan y apostando al software libre. O peor aún, imaginen Internet sin Apache.
Entonces, ¿que debemos pensar de esta alerta dictaminada por la IIPA? Que es totalmente contradictoria, difamatoria y carente de sentido. Se trata de una intromisión (y ya van…) de los Estados Unidos hacia la libertad de los países que apuestan por un mercado libre.
Detectar y eliminar intrusos en GNU/Linux
Hola a todos, bueno, muchas veces, o no, depende, algun kiddie les habra dicho en freenode o algun lugar asi "ahora te kakeo", o quizá, tienen la sospecha de que alguien se conecto de forma no deseada... ó por ahí simplemente quieren ver y matar una conexion.
Paso a paso, primero que nada, me dirán, si, uso el 'w' o el 'who', y veo quien inicio sesion... si, pero no es taann asi, esos son los logueos, y si tenes una conexion remota de algun servicio que vino preinstalado a un nosequienestamirando?, como?, how to?.
En primera instancia, podés usar el comando 'ss', con la sentencia -a -e y ver a grandes razgos las cosas, ejemplo mio:
State Recv-Q Send-Q Local Addressort Peer Addressort
ESTAB 0 0 192.168.1.34:xxxxx 65.54.48.75:msnp
CLOSE-WAIT 1 0 192.168.1.34:xxxxx 140.90.128.70:http
ESTAB 0 0 192.168.1.34:xxxxx 209.222.11.54:http
ESTAB 0 0 192.168.1.34:xxxxx 65.54.61.202:msnp
Y vos me diras, si, ahi veo todo, y como lo cerras sin hacer uso de iptables?, ahi se ve, mi host local, y msn, y http que estoy bajando algo, por ahi empezas, pero si te digo que con la misma pavada de comando lo ves mas claro e incluso el PID ( numero de proceso ), lo cual podes matar?.
Haciendo uso del netstat.
Con la sentencia netstat -putall, podemos ver lo mismo, mas detallado.
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 localhost:34885 sn1msg1010608.phx.gbl:msnp ESTABLISHED 4437/python
tcp 0 0 localhost:43741 sn1msg3030104.sn1.gate:msnp ESTABLISHED 4437/python
tcp 0 0 localhost:42310 209.222.11.54:http ESTABLISHED 2158/firefox
tcp 0 0 localhost:59568 sn1msg3030108.sn1.gate:msnp ESTABLISHED 4437/python
Bueno, donde dice localhost, en realidad va a aparecer el nombre de su host, jose, pepe.
Como ven, les dice el host remoto, el puerto, el estado, y quien lo usa, si sabes quien, lo podes matar.
Supongamos que yo tengo todo cerrado de python, y en vez de sn1msg3030108.sn1.gate:msnp me dice por ej:
201.250.82.190:rpc
Primero.
nslookup 201.250.82.190 a ver quien es, luego, que es el puerto?.... o si fuera ssh?.
Simple, sudo o como root, ponen:
kill -9 4437
Suponiendo que el PID de la conexion extraña fuera ese, y tanto la conexion como lo que este dejandola, sea una shell, sshd, apache, etc, va a morir con ella.
Paso a paso, primero que nada, me dirán, si, uso el 'w' o el 'who', y veo quien inicio sesion... si, pero no es taann asi, esos son los logueos, y si tenes una conexion remota de algun servicio que vino preinstalado a un nosequienestamirando?, como?, how to?.
En primera instancia, podés usar el comando 'ss', con la sentencia -a -e y ver a grandes razgos las cosas, ejemplo mio:
State Recv-Q Send-Q Local Addressort Peer Addressort
ESTAB 0 0 192.168.1.34:xxxxx 65.54.48.75:msnp
CLOSE-WAIT 1 0 192.168.1.34:xxxxx 140.90.128.70:http
ESTAB 0 0 192.168.1.34:xxxxx 209.222.11.54:http
ESTAB 0 0 192.168.1.34:xxxxx 65.54.61.202:msnp
Y vos me diras, si, ahi veo todo, y como lo cerras sin hacer uso de iptables?, ahi se ve, mi host local, y msn, y http que estoy bajando algo, por ahi empezas, pero si te digo que con la misma pavada de comando lo ves mas claro e incluso el PID ( numero de proceso ), lo cual podes matar?.
Haciendo uso del netstat.
Con la sentencia netstat -putall, podemos ver lo mismo, mas detallado.
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 localhost:34885 sn1msg1010608.phx.gbl:msnp ESTABLISHED 4437/python
tcp 0 0 localhost:43741 sn1msg3030104.sn1.gate:msnp ESTABLISHED 4437/python
tcp 0 0 localhost:42310 209.222.11.54:http ESTABLISHED 2158/firefox
tcp 0 0 localhost:59568 sn1msg3030108.sn1.gate:msnp ESTABLISHED 4437/python
Bueno, donde dice localhost, en realidad va a aparecer el nombre de su host, jose, pepe.
Como ven, les dice el host remoto, el puerto, el estado, y quien lo usa, si sabes quien, lo podes matar.
Supongamos que yo tengo todo cerrado de python, y en vez de sn1msg3030108.sn1.gate:msnp me dice por ej:
201.250.82.190:rpc
Primero.
nslookup 201.250.82.190 a ver quien es, luego, que es el puerto?.... o si fuera ssh?.
Simple, sudo o como root, ponen:
kill -9 4437
Suponiendo que el PID de la conexion extraña fuera ese, y tanto la conexion como lo que este dejandola, sea una shell, sshd, apache, etc, va a morir con ella.
Sysctl.conf
Habran notado, que ademas de iptables, hay parametros de kernel que se suelen configurar en lo que es el kernel mismo, bien se puede hacer por terminal o se puede cargar en /etc/sysctl.conf.
Muchas distro, no traen TODO lo que el sysctl nos puede dar, basicamente, porque son muchas las opciones y como viven updateando el kernel, cambia, ergo, antes que meter la pata... ponen lo que seguro va en todos.
Hay parametros conocidos como el de usar menos swap, si tenes un sistema con 4gb de ram por ej, o si notas que no usa nunca la swap, podes poner en rc.local esto:
sysctl -w vm.swappiness=5
O bien 0, si tenes un sistema con 8g de ram.
Pero hay parametro mas interesantes, como los de red, y aca es donde les doy algunos, y el resto, los pueden leer de su kernel, por ej:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Anula que el host responda el ping
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Ignora los broadcasts
echo 1 > /proc/sys/net/ipv4/conf/eth0/rp_filter
Anular el posible spoof
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
No dar informacion del uptime al atacante... (nmap)
Y asi sigue la lista, incluso, engañar la deteccion de OS, como?, este es un tip, hay mas, Windows usa un TTL de 128, Linux de 64, Unix de 255, lo mismo Solaris.
Si cambiamos el ttl a 128, y algunas cosas mas, el nmap se confunde y no sabe que poner, ademas, mostrara una salida de ttl 128, lo cual puede ser un Windows.
echo 128 /proc/sys/net/ipv4/ip_default_ttl
Hay mas tecnicas de evasion de OS fingerprint.
Todo lo referido a IP, lo pueden leer de /usr/src/tukernel/Documentation/networking/ip-sysctl.txt
Con el comando less lo pueden leer tranquilos y googlear si algo escapa a sus conocimientos o su ingles.
Muchas distro, no traen TODO lo que el sysctl nos puede dar, basicamente, porque son muchas las opciones y como viven updateando el kernel, cambia, ergo, antes que meter la pata... ponen lo que seguro va en todos.
Hay parametros conocidos como el de usar menos swap, si tenes un sistema con 4gb de ram por ej, o si notas que no usa nunca la swap, podes poner en rc.local esto:
sysctl -w vm.swappiness=5
O bien 0, si tenes un sistema con 8g de ram.
Pero hay parametro mas interesantes, como los de red, y aca es donde les doy algunos, y el resto, los pueden leer de su kernel, por ej:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Anula que el host responda el ping
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Ignora los broadcasts
echo 1 > /proc/sys/net/ipv4/conf/eth0/rp_filter
Anular el posible spoof
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
No dar informacion del uptime al atacante... (nmap)
Y asi sigue la lista, incluso, engañar la deteccion de OS, como?, este es un tip, hay mas, Windows usa un TTL de 128, Linux de 64, Unix de 255, lo mismo Solaris.
Si cambiamos el ttl a 128, y algunas cosas mas, el nmap se confunde y no sabe que poner, ademas, mostrara una salida de ttl 128, lo cual puede ser un Windows.
echo 128 /proc/sys/net/ipv4/ip_default_ttl
Hay mas tecnicas de evasion de OS fingerprint.
Todo lo referido a IP, lo pueden leer de /usr/src/tukernel/Documentation/networking/ip-sysctl.txt
Con el comando less lo pueden leer tranquilos y googlear si algo escapa a sus conocimientos o su ingles.
Lista de Router Vulnerables a DNS rebinding
Se publico en una conferencia Blackhat, una nueva version del ataque DNS Rebinding, el cual posibilita interceptar el trafico de una LAN, sorteando el firewall de una empresa o particular.
El codigo en Google se encuentra, es del MIT, asi que estan trabajando para solucionarlo seguramente, en *nix antes que en otros sistemas seguramente.
Mientras, les dejo la lista oficial de routers probados y vulnerables a este ataque, si poseen alguno de estos, bueno, mas abajo, al terminar la lista, les dejo algunas formas de mitigacion
Vulnerables:
Vendor Model H/W Version F/W Version Successful
.
ActionTec MI424-WR Rev. C 4.0.16.1.56.0.10.11.6 YES
.
ActionTec MI424-WR Rev. D 4.0.16.1.56.0.10.11.6 YES
.
ActionTec GT704-WG N/A 3.20.3.3.5.0.9.2.9 YES
.
ActionTec GT701-WG E 3.60.2.0.6.3 YES
.
Asus WL-520gU N/A N/A YES
.
Belkin F5D7230-4 2000 4.05.03 YES
.
Belkin F5D7230-4 6000 N/A NO
.
Belkin F5D7234-4 N/A 5.00.12 NO
.
Belkin F5D8233-4v3 3000 3.01.10 NO
.
Belkin F5D6231-4 1 2.00.002 NO
.
D-Link DI-524 C1 3.23 NO
.
D-Link DI-624 N/A 2.50DDM NO
.
D-Link DIR-628 A2 1.22NA NO
.
D-Link DIR-320 A1 1 NO
.
D-Link DIR-655 A1 1.30EA NO
.
DD-WRT N/A N/A v24 YES
.
Dell TrueMobile 2300 N/A 5.1.1.6 YES
.
Linksys BEFW11S4 1 1.37.2 YES
.
Linksys BEFSR41 4.3 2.00.02 YES
.
Linksys WRT54G3G-ST N/A N/A YES
.
Linksys WRT54G2 N/A N/A NO
.
Linksys WRT160N 1.1 1.02.2 YES
.
Linksys WRT54G 3 3.03.9 YES
.
Linksys WRT54G 5 1.00.4 NO
.
Linksys WRT54GL N/A N/A YES
.
Netgear WGR614 9 N/A NO
.
Netgear WNR834B 2 2.1.13_2.1.13NA NO
.
OpenWRT N/A N/A Kamikaze r16206 YES
.
PFSense N/A N/A 1.2.3-RC3 YES
.
Thomson ST585 6sl 6.2.2.29.2 YES
Como trabaja el ataque?
Los SOHO routers (Caseros) suelen tener interfaces administrativas de configuración y monitorización via LAN. Aunque estas interfaces suelen ser protegidas por contraseña, la mayoría de la gente no se molesta en cambiar las contraseñas por defecto. Y, aun cuando lo hace, las fallas de seguridad en el front-end puede permitir que la contraseña pueda ser robada de todos modos. Con acceso al router, el atacante podría configurar de nuevo (por ejemplo) la ruta todas las búsquedas de DNS a través de un servidor malicioso infectado, lo que permitiría que el trafico sea monitoreado e interceptado.
Los ataques DNS Rebinding no son nuevos, en una u otra forma han estado alrededor por casi 15 años presentes. Algunos entornos como Java y Flash han adoptado medidas para reducir la posibilidad de la explotación DNS-caché de las búsquedas para garantizar que el tráfico destinado para el mismo nombre siempre los objetivos de la misma dirección IP. Esto impide el acceso a la red local.
Los navegadores, también, tratar de protegerse contra estos ataques. Sin embargo, Heffner dice que su variación del ataque pasa por alto la protección basada en el navegadores, lo que permite DNS Redbinding qse produzca con éxito. También dice que los bypass han sido conocidos de hace mucho tiempo, su ataque es más la puesta en común de un conjunto de técnicas conocidas en lugar de algo novedoso en sí mismo.
Esto es, en parte, su motivación para la liberación de una herramienta para llevar a cabo este tipo de ataques-, dice que los escritores del navegador y los suministradores de routers han tenido "tiempo suficiente" para solucionar el problema, pero no lo han hecho (Demuestra que nadie toma conciencia de la seguridad en redes). Demostración y difusión de una efectiva explotación es, según él, la mejor forma de que los fabricantes hagan algo.
Mientras tanto, la mejor defensa es, probablemente, asegurarse de que el router no utiliza la contraseña predeterminada. Aunque esto no puede proteger contra la explotación de los defectos reales en el software del router, que por lo menos prevenir los ataques triviales que se realicen (es decir, seguro del todo no estas, pero... safas a los kiddie que bajan el codigo). Cambio de la dirección IP del router lejos de su valor por defecto típico también podría servir como una cierta protección( Suelen venir en 192.168.1.1, bueno, ponelo en 192.168.1.217 por ej), aunque el ataque podría ser usado para dirigirse a cualquier dirección IP en una red local, un poco de oscuridad tiende a funcionar bien contra ataques muy específicos.
Protecciones en conclusion:
* Habilitar HTTPS en la consola de administración en el dispositivo y no se olviden de desactivar la consola HTTP (si es posible, es decir, admin remoto).
* Utilizar una contraseña segura para el router (AdmIole_$)(@o__=hdUmK por ej). Cambiar el nombre de usuario por defecto de fabrica, siempre es admin, bueno, se puede editar muchas veces desde telnet, y que se llame peperina por ejemplo, si es posible depende el modelo.
* Deshabilitar el acceso al router de la consola de administración de cualquier red externa y restringirla a UN numero de IP conocido en la red interna. Esta opción suele ser accesible desde la consola de administración.
* Si deciden no utilizar los servidores DNS de forma automática proporcionada por el ISP, usen otra resolución recursiva (abierta, como google DNS o OpenDNS) o una resolución para uso del público, como OpenDNS o Google DNS. Esto te protegerá de la versión publicada de este código de ataque.
* Si es posible, agregar una regla de firewall que impida a los dispositivos de la red local el envío de paquetes al bloque de su dirección IP pública como miembro de ella, esto es, que los host locales no envien NADA a rangos como el nuestro, si tenemos 192.168.1.30, bloquear ese tipo de redes, en iptables se puede con reglas de bloqueo de redes privadas en el OUTPUT, ejemplo.
iptables -A input -i eth0 -p any -s 192.168.1.0/24 -d 190.172.90.0/24 -J REJECT
Eso denegaria el trafico de nuestra red en la placa eth0 hacia las IP del bloque externo, si tenemos Speedy por ej, depende el ISP, es facil mirar eso, que rango usa nuestro ISP, si, no vamos a poder usar la pc de router o cosas asi, pero bueno, todo no se puede no?.
Otro punto, es deshabilitar el forward, en las reglas de politica por defecto, DROP a todo el Fordward
Esto evitará que las direcciones IP en la LAN entren en contanto la direccion IP externa . Si el ISP cambia el bloque utilizado en su red, tendremos que modificar esta norma. Como beneficio, esta regla, evita el broadcasting en toda la red vecina, para los que tienen Telecentro, que se puede sniffear y comparten el nodo, viene excelente.
* Mantener el firmware de los dispositivos de red del router y otros actualizados la fecha.
Desde este ataque consiste en el uso de un código JavaScript malicioso, instalar el plug-in NoScript debe ser útil para prevenir ser víctimas de tales ataques, es una extension del firefox conocida, en google aparece.
OpenDNS también discute este tema, y afirmó que el uso de OpenDNS puede ser una solución válida para evitar estos ataques.
Bueno, si no tienen esos modelos, suertudos!, o si usan Fibertel o Cablemodem en general, esto se aplica a routers y redes como Speedy o Arnet que proveen un router, la otra, es poner el modem en modo bridge y marcar el PPPoe como se hacia antes.
El codigo en Google se encuentra, es del MIT, asi que estan trabajando para solucionarlo seguramente, en *nix antes que en otros sistemas seguramente.
Mientras, les dejo la lista oficial de routers probados y vulnerables a este ataque, si poseen alguno de estos, bueno, mas abajo, al terminar la lista, les dejo algunas formas de mitigacion
Vulnerables:
Vendor Model H/W Version F/W Version Successful
.
ActionTec MI424-WR Rev. C 4.0.16.1.56.0.10.11.6 YES
.
ActionTec MI424-WR Rev. D 4.0.16.1.56.0.10.11.6 YES
.
ActionTec GT704-WG N/A 3.20.3.3.5.0.9.2.9 YES
.
ActionTec GT701-WG E 3.60.2.0.6.3 YES
.
Asus WL-520gU N/A N/A YES
.
Belkin F5D7230-4 2000 4.05.03 YES
.
Belkin F5D7230-4 6000 N/A NO
.
Belkin F5D7234-4 N/A 5.00.12 NO
.
Belkin F5D8233-4v3 3000 3.01.10 NO
.
Belkin F5D6231-4 1 2.00.002 NO
.
D-Link DI-524 C1 3.23 NO
.
D-Link DI-624 N/A 2.50DDM NO
.
D-Link DIR-628 A2 1.22NA NO
.
D-Link DIR-320 A1 1 NO
.
D-Link DIR-655 A1 1.30EA NO
.
DD-WRT N/A N/A v24 YES
.
Dell TrueMobile 2300 N/A 5.1.1.6 YES
.
Linksys BEFW11S4 1 1.37.2 YES
.
Linksys BEFSR41 4.3 2.00.02 YES
.
Linksys WRT54G3G-ST N/A N/A YES
.
Linksys WRT54G2 N/A N/A NO
.
Linksys WRT160N 1.1 1.02.2 YES
.
Linksys WRT54G 3 3.03.9 YES
.
Linksys WRT54G 5 1.00.4 NO
.
Linksys WRT54GL N/A N/A YES
.
Netgear WGR614 9 N/A NO
.
Netgear WNR834B 2 2.1.13_2.1.13NA NO
.
OpenWRT N/A N/A Kamikaze r16206 YES
.
PFSense N/A N/A 1.2.3-RC3 YES
.
Thomson ST585 6sl 6.2.2.29.2 YES
Como trabaja el ataque?
Los SOHO routers (Caseros) suelen tener interfaces administrativas de configuración y monitorización via LAN. Aunque estas interfaces suelen ser protegidas por contraseña, la mayoría de la gente no se molesta en cambiar las contraseñas por defecto. Y, aun cuando lo hace, las fallas de seguridad en el front-end puede permitir que la contraseña pueda ser robada de todos modos. Con acceso al router, el atacante podría configurar de nuevo (por ejemplo) la ruta todas las búsquedas de DNS a través de un servidor malicioso infectado, lo que permitiría que el trafico sea monitoreado e interceptado.
Los ataques DNS Rebinding no son nuevos, en una u otra forma han estado alrededor por casi 15 años presentes. Algunos entornos como Java y Flash han adoptado medidas para reducir la posibilidad de la explotación DNS-caché de las búsquedas para garantizar que el tráfico destinado para el mismo nombre siempre los objetivos de la misma dirección IP. Esto impide el acceso a la red local.
Los navegadores, también, tratar de protegerse contra estos ataques. Sin embargo, Heffner dice que su variación del ataque pasa por alto la protección basada en el navegadores, lo que permite DNS Redbinding qse produzca con éxito. También dice que los bypass han sido conocidos de hace mucho tiempo, su ataque es más la puesta en común de un conjunto de técnicas conocidas en lugar de algo novedoso en sí mismo.
Esto es, en parte, su motivación para la liberación de una herramienta para llevar a cabo este tipo de ataques-, dice que los escritores del navegador y los suministradores de routers han tenido "tiempo suficiente" para solucionar el problema, pero no lo han hecho (Demuestra que nadie toma conciencia de la seguridad en redes). Demostración y difusión de una efectiva explotación es, según él, la mejor forma de que los fabricantes hagan algo.
Mientras tanto, la mejor defensa es, probablemente, asegurarse de que el router no utiliza la contraseña predeterminada. Aunque esto no puede proteger contra la explotación de los defectos reales en el software del router, que por lo menos prevenir los ataques triviales que se realicen (es decir, seguro del todo no estas, pero... safas a los kiddie que bajan el codigo). Cambio de la dirección IP del router lejos de su valor por defecto típico también podría servir como una cierta protección( Suelen venir en 192.168.1.1, bueno, ponelo en 192.168.1.217 por ej), aunque el ataque podría ser usado para dirigirse a cualquier dirección IP en una red local, un poco de oscuridad tiende a funcionar bien contra ataques muy específicos.
Protecciones en conclusion:
* Habilitar HTTPS en la consola de administración en el dispositivo y no se olviden de desactivar la consola HTTP (si es posible, es decir, admin remoto).
* Utilizar una contraseña segura para el router (AdmIole_$)(@o__=hdUmK por ej). Cambiar el nombre de usuario por defecto de fabrica, siempre es admin, bueno, se puede editar muchas veces desde telnet, y que se llame peperina por ejemplo, si es posible depende el modelo.
* Deshabilitar el acceso al router de la consola de administración de cualquier red externa y restringirla a UN numero de IP conocido en la red interna. Esta opción suele ser accesible desde la consola de administración.
* Si deciden no utilizar los servidores DNS de forma automática proporcionada por el ISP, usen otra resolución recursiva (abierta, como google DNS o OpenDNS) o una resolución para uso del público, como OpenDNS o Google DNS. Esto te protegerá de la versión publicada de este código de ataque.
* Si es posible, agregar una regla de firewall que impida a los dispositivos de la red local el envío de paquetes al bloque de su dirección IP pública como miembro de ella, esto es, que los host locales no envien NADA a rangos como el nuestro, si tenemos 192.168.1.30, bloquear ese tipo de redes, en iptables se puede con reglas de bloqueo de redes privadas en el OUTPUT, ejemplo.
iptables -A input -i eth0 -p any -s 192.168.1.0/24 -d 190.172.90.0/24 -J REJECT
Eso denegaria el trafico de nuestra red en la placa eth0 hacia las IP del bloque externo, si tenemos Speedy por ej, depende el ISP, es facil mirar eso, que rango usa nuestro ISP, si, no vamos a poder usar la pc de router o cosas asi, pero bueno, todo no se puede no?.
Otro punto, es deshabilitar el forward, en las reglas de politica por defecto, DROP a todo el Fordward
Esto evitará que las direcciones IP en la LAN entren en contanto la direccion IP externa . Si el ISP cambia el bloque utilizado en su red, tendremos que modificar esta norma. Como beneficio, esta regla, evita el broadcasting en toda la red vecina, para los que tienen Telecentro, que se puede sniffear y comparten el nodo, viene excelente.
* Mantener el firmware de los dispositivos de red del router y otros actualizados la fecha.
Desde este ataque consiste en el uso de un código JavaScript malicioso, instalar el plug-in NoScript debe ser útil para prevenir ser víctimas de tales ataques, es una extension del firefox conocida, en google aparece.
OpenDNS también discute este tema, y afirmó que el uso de OpenDNS puede ser una solución válida para evitar estos ataques.
Bueno, si no tienen esos modelos, suertudos!, o si usan Fibertel o Cablemodem en general, esto se aplica a routers y redes como Speedy o Arnet que proveen un router, la otra, es poner el modem en modo bridge y marcar el PPPoe como se hacia antes.
Cambiar la IP en Modem Huawei sin apagarlo
Muchas veces por temas de MU, RS u otros hosting gratuitos, debemos cambiar la IP, el metodo mas comun es apagar y prender el modem, pero como todos saben, esto hace mal a la alimentacion del modem mismo, pudiendolo dañar, y, hasta que Speedy nos mande otro, mejor cambiar de ISP.
Se puede cambiar la IP, rebooteando el modem, sin desconectarlo, asi no castigamos la fuente del mismo, y tampoco perdemos los datos y configuraciones del mismo.
Simplemente hacen esto:
telnet 192.168.1.1 (Suponiendo que esa es la direccion del modem-router de Speedy)
set reboot
Luego de unos segundos, el modem habra reiniciado, conectad con una nueva IP, como si lo hubieramos apagado y prendido.
Simple no?, solo nos va a pedir la pass de admin, la colocamos y listo, se pueden hacer script en bash o bat, pero eso lo dejo en la creatividad de cada uno.
Se aplica a los huawei serie HG5XXXX, otros modelos no he probado, pero deben ser lo mismo, muy posible tambien los nuevos de arnet.
Windows: inicio >>> Ejecutar >>> CMD, enter y tipeas telnet, si usas Windows 7 no trae telnet instalado, lo agregas en programas, componentes de Windows
Linux: Abren una terminal y ahi esta!
Se puede cambiar la IP, rebooteando el modem, sin desconectarlo, asi no castigamos la fuente del mismo, y tampoco perdemos los datos y configuraciones del mismo.
Simplemente hacen esto:
telnet 192.168.1.1 (Suponiendo que esa es la direccion del modem-router de Speedy)
set reboot
Luego de unos segundos, el modem habra reiniciado, conectad con una nueva IP, como si lo hubieramos apagado y prendido.
Simple no?, solo nos va a pedir la pass de admin, la colocamos y listo, se pueden hacer script en bash o bat, pero eso lo dejo en la creatividad de cada uno.
Se aplica a los huawei serie HG5XXXX, otros modelos no he probado, pero deben ser lo mismo, muy posible tambien los nuevos de arnet.
Windows: inicio >>> Ejecutar >>> CMD, enter y tipeas telnet, si usas Windows 7 no trae telnet instalado, lo agregas en programas, componentes de Windows
Linux: Abren una terminal y ahi esta!
No guardar documentos recientes en GNOME
Si notan, Gnome tiene la costumbre de guardar los documentos recientes, en la pestaña:
LUGARES >> Documentos recientes.
Esto suele ser algo molesto, vaciarlos, y ademas, si comparten la PC con alguien, suele ser molesto estar vaciandolos, asi que vamos a ver como hacer que no los guarde.
Algunos dice que borrar el archivo en cuestion y crear una carpeta, asi el sistema no lo encuentra, pero es una solucion un tanto tosca, asi que vamos a usar algo mas congruente.
Si ponemos ls -la en nuestro home, veremos este file
.recently-used.xbel
Bueno, manos a la obra, primero, vaciamos los documentos recientes, y ahora, como root hacemos esto
chown root:root .recently-used.xbel
chattr +i .recently-used.xbel
Listo, con eso le decimos al sistema que pertenece a root y con chattr +i, que sea inalterable, entonces, gnome no podra agregar ni hacer nada con ese archivo, tampoco va a crear otro, pruebe luego de eso abrir algo y veran que documentos recientes no se llena mas de nada.
LUGARES >> Documentos recientes.
Esto suele ser algo molesto, vaciarlos, y ademas, si comparten la PC con alguien, suele ser molesto estar vaciandolos, asi que vamos a ver como hacer que no los guarde.
Algunos dice que borrar el archivo en cuestion y crear una carpeta, asi el sistema no lo encuentra, pero es una solucion un tanto tosca, asi que vamos a usar algo mas congruente.
Si ponemos ls -la en nuestro home, veremos este file
.recently-used.xbel
Bueno, manos a la obra, primero, vaciamos los documentos recientes, y ahora, como root hacemos esto
chown root:root .recently-used.xbel
chattr +i .recently-used.xbel
Listo, con eso le decimos al sistema que pertenece a root y con chattr +i, que sea inalterable, entonces, gnome no podra agregar ni hacer nada con ese archivo, tampoco va a crear otro, pruebe luego de eso abrir algo y veran que documentos recientes no se llena mas de nada.
Se te cuelga el router/modem al usar Nmap?
Los que poseen un router/modem Huawei de cualquier modelo (HG520x), de Speedy, Telmex, o algun router barato y de mala calidad, seguramente les pase que cuando escanean un host cualquiera, con parametros como:
-PN (ping nulo por si el host evade los ping)
-sS (Syn escaneo)
Y encima le dan verbosidad con -vv, vean que si bien lo hace rapido, al ratito, 10% de escaneo, no pueden navegar, frenan el nmap y a los segundos la navegacion vuelve, incluso, no tienen ping, lo que indica, que el escaneo, es al pedo que prosiga.
Esto pasa porque los router estos no tienen una capacidad para manejar mucha pila TCP-IP, y el nmap para peor, envia en paralelo mas de 100 paquetes al mismo tiempo, con lo cual, el router colapsa.
Solucion cara?: Compra un modem zyxel y un router linksys
Solucion barata?: Usa este comando.
Anteponiendo el comando --max-parallelism 2 (maximo numero que probe y anda), al nmap, le indicamos que solo use 2 procesos en paralelo, con lo cual, podemos seguir navegando y hacer un escaneo.
Asimismo, el nmap es mas efectivo, dado que la conexion no muere, y por otro lado, el host en cuestion, quiza no se entere de que lo estan escaneando, dado que son pocos hilos de red.
Ejemplo Practico:
nmap -vv --max-parallelism 2 -PN -sS -O --osscan-limit -e eth0 -S 192.168.1.1 www.host.com
Explicacion de cada cosa, igual, mejor usen el man nmap.
-vv: nivel de verbosidad, hasta vvv se banca, mas es al dope
--max-parallelism 2: 2 procesos en paralelo maximo, conexiones en realidad.
-PN: Ping Nulo, se asume que el host existe y no se envian peticiones echo reply
-O: deteccion de Sistema Operativo
--osscan-limit: Limitar la detección de SO a objetivos prometedores
-e: indica la interfaz desde donde partimos
-S: se usa para simular un host de origen, suele confundir a algunos firewall que no chequean el Ip Spoofing
192.168.1.1: Se supone que somos un router residencial
www.host.com: No existe, es de prueba para el ejemplo
-PN (ping nulo por si el host evade los ping)
-sS (Syn escaneo)
Y encima le dan verbosidad con -vv, vean que si bien lo hace rapido, al ratito, 10% de escaneo, no pueden navegar, frenan el nmap y a los segundos la navegacion vuelve, incluso, no tienen ping, lo que indica, que el escaneo, es al pedo que prosiga.
Esto pasa porque los router estos no tienen una capacidad para manejar mucha pila TCP-IP, y el nmap para peor, envia en paralelo mas de 100 paquetes al mismo tiempo, con lo cual, el router colapsa.
Solucion cara?: Compra un modem zyxel y un router linksys
Solucion barata?: Usa este comando.
Anteponiendo el comando --max-parallelism 2 (maximo numero que probe y anda), al nmap, le indicamos que solo use 2 procesos en paralelo, con lo cual, podemos seguir navegando y hacer un escaneo.
Asimismo, el nmap es mas efectivo, dado que la conexion no muere, y por otro lado, el host en cuestion, quiza no se entere de que lo estan escaneando, dado que son pocos hilos de red.
Ejemplo Practico:
nmap -vv --max-parallelism 2 -PN -sS -O --osscan-limit -e eth0 -S 192.168.1.1 www.host.com
Explicacion de cada cosa, igual, mejor usen el man nmap.
-vv: nivel de verbosidad, hasta vvv se banca, mas es al dope
--max-parallelism 2: 2 procesos en paralelo maximo, conexiones en realidad.
-PN: Ping Nulo, se asume que el host existe y no se envian peticiones echo reply
-O: deteccion de Sistema Operativo
--osscan-limit: Limitar la detección de SO a objetivos prometedores
-e: indica la interfaz desde donde partimos
-S: se usa para simular un host de origen, suele confundir a algunos firewall que no chequean el Ip Spoofing
192.168.1.1: Se supone que somos un router residencial
www.host.com: No existe, es de prueba para el ejemplo
Instalar Chromium en Fedora 13 - 14 - 15
Ok, a instalar la version libre de Chrome, la ventaja, es que al ser libre, le sacaron la parte que trackea (registra), los movimientos de la navegacion personal, que chotos los de google no?.
Manos a la obra.
1.- Se loguean como root en una terminal, con el comando su
2.- gedit /etc/yum.repos.d/fedora-chromium.repo
3.- Copian de aca y pegan este texto en ese gedit en blanco:
[fedora-chromium]
name=Chromium web browser and deps
baseurl=http://repos.fedorapeople.org/repos/spot/chromium/fedora-$releasever/$basearch/
enabled=1
gpgcheck=0
[fedora-chromium-source]
name=Chromium web browser and deps - Source
baseurl=http://repos.fedorapeople.org/repos/spot/chromium/fedora-$releasever/SRPMS/
enabled=0
gpgcheck=0
4.- Ponen guardar y cierran el gedit
5.- yum install chromium
Manos a la obra.
1.- Se loguean como root en una terminal, con el comando su
2.- gedit /etc/yum.repos.d/fedora-chromium.repo
3.- Copian de aca y pegan este texto en ese gedit en blanco:
[fedora-chromium]
name=Chromium web browser and deps
baseurl=http://repos.fedorapeople.org/repos/spot/chromium/fedora-$releasever/$basearch/
enabled=1
gpgcheck=0
[fedora-chromium-source]
name=Chromium web browser and deps - Source
baseurl=http://repos.fedorapeople.org/repos/spot/chromium/fedora-$releasever/SRPMS/
enabled=0
gpgcheck=0
4.- Ponen guardar y cierran el gedit
5.- yum install chromium
Deborphan para Fedora y derivados
Muchos usaran o habran usado el deborphan en Debian y Ubuntu, es basicamente para eliminar librerias huerfanas que quedan luego de remover paquetes previamente instalados.
En fedora y basados en Red Hat, existe lo mismo, llamado rpmorphan.
Abrimos terminal, nos logueamos como root con el comando su, y ponemos
yum install rpmorphan
Para ejecutarlo, recuerden que toca cosas del sistema, asi que se loguean como root en una terminal, y para que sea grafico y mas amigable, tiran este comando.
rpmorphan -gui
En fedora y basados en Red Hat, existe lo mismo, llamado rpmorphan.
Abrimos terminal, nos logueamos como root con el comando su, y ponemos
yum install rpmorphan
Para ejecutarlo, recuerden que toca cosas del sistema, asi que se loguean como root en una terminal, y para que sea grafico y mas amigable, tiran este comando.
rpmorphan -gui
Generador de password seguros GNU/Linux
Existe una utilidad para que no tengamos que estar pensando cosas ultrarejodidas y combinaciones raras para tener una pass segura.
Se llama pwgen, la pueden instalar como aptitude install pwgen o yum install pwgen.
Uso:
Abren una terminal y tipean:
~$pwgen
pwgen ya tiene una salida buena:
upie4Wa6 ev2daiYa aidush8F yohNgoo8 Eix9ke6a lieKeeh1 Aet4leij Ooph0boo oochuv7A AoYaem6k aephooH5 aiMoo8ii Meeco9ik eeY4Aesh vaiyou4J Ies6iu4h ohR2jie4 ieR7eibe heeshoD6 ohj5Eele Guw6aij7 otaeBe3k iM7eYeik aiF9odah vei9Uth6 eo6thahR ooVeeh2y ahPog3oh ahdoow6F ood5Eebo echeVea8 ceePa9th fahth6Ah Eep2xaiv UiR7quoh Iirie5za aeNgegh0 Eek4Oaqu Ak9eefoh wah9Eu8x Ephai5wu eehae0Sa Goo3mai8 Hohtha6V ye3aiYi4 Ae4Eiyi1 Eu3iphuz zoo8See1 Eingoo7V thei9Too wooS2cie eimaaG0p DaeD4uMu xaeJ4ka9 Aloh0eif aiw0reeD SiB6ahpi Phahph7a ahng9Bei Xee4pahS tue7iePo aRoh8Tae Aiki8oaj AeCe6Aig aej6huNg ahv8Ethi OoTeepo2 UShoh9ie waegaiV9 zooFa2je AeK9eing IeBul2hu eiW9Ahma Ochoov8p lieD0Aiz eepegh4A Eo3Waed0 ceph5Koo OoQu9itu Co4yoh4m We7oShi1 Hohsoh2b ooNg1biP ChaCho0d Cekoo3po eiThiiT0 ueWohR4o seeGh5at ge0reeXe Aht2eecu ex6Thuse NuToh6oh se0Shej7 id9iePhu Ahyoo0Ee Mah6Shah Uuhai8ba cheo3Quu giequ9Oo ukeiNg4v Sohdoo1e oe4ohTai ahshah2L do3phuSh shu6Boon ia5Eetee phoo2Ree aYae2eic aePa2cei Hie3eego highohM1 aiF2hoku Ux5ailoh Eelae5De Doh4bai0 Beezah9a rei4Jaes choh0Voo Ighah3am eis8Zie0 Phai8mie faid5oPo Moosh5gu De6aim9j Sheo9noo fohng1Ch ohke0ahD AiP0aeco toiVai9S Hek4ohku Waiqu9es aW2Aw7Ei Loh7quah vaekue1E iS7ahgie tei7Eete Cheen2xe Nee7kash je4aiH2T ohy1Ohqu weiT1cho aeM0ohZ2 iequuPh0 ooyah2No aek1peiK GeeB3az8 ido5Fair iepohGe6 aiph3Eir high9OoY es5Oob6f cii6Ho4a zua5Ui9u ieNgu1ei vaiVohz5 eiC3caey faegoo9M Ofemoh3f leodoh4S beghee3N
-----------------------------------------------------------------------------------------
Pero si agregamos el parametro -s de secure, y luego un numero, donde especificamos el largo en caracteres, como ser, 16 caracteres, tenemos algo asi:
~$pwgen -s 16
ypxs2cPvGy6VrAcA sEno9DQcJiIgc1M6 cSEmEyTIrUF0hmdx nWItBHavECdOB6Dx IEBJ8YGXsin31X4U zvBuVUhi8CE06VnU odMhCQSz7HiwOUFv BmlbP3EllBbh74ho 5OETSfot4SLLmGGx 3vGeAxpPM3g8hO0k uJCtLQ6BeB88qKYq 1PUzP8QZRiKnR6Bb l9k4NieaMQWw8aaA d4yu6MaqkoUKjFSP MMNxXTuCGc11DNJn vLEKTXaulF4fyMsR dsWCz3FpLNsWkeOW
-----------------------------------------------------------------------------------------
Mas compleja?, agregamos caracteres especiales con el parametro -y: pwgen -s -y 16:
>H}J7"wumu}wh]fu
Se llama pwgen, la pueden instalar como aptitude install pwgen o yum install pwgen.
Uso:
Abren una terminal y tipean:
~$pwgen
pwgen ya tiene una salida buena:
upie4Wa6 ev2daiYa aidush8F yohNgoo8 Eix9ke6a lieKeeh1 Aet4leij Ooph0boo oochuv7A AoYaem6k aephooH5 aiMoo8ii Meeco9ik eeY4Aesh vaiyou4J Ies6iu4h ohR2jie4 ieR7eibe heeshoD6 ohj5Eele Guw6aij7 otaeBe3k iM7eYeik aiF9odah vei9Uth6 eo6thahR ooVeeh2y ahPog3oh ahdoow6F ood5Eebo echeVea8 ceePa9th fahth6Ah Eep2xaiv UiR7quoh Iirie5za aeNgegh0 Eek4Oaqu Ak9eefoh wah9Eu8x Ephai5wu eehae0Sa Goo3mai8 Hohtha6V ye3aiYi4 Ae4Eiyi1 Eu3iphuz zoo8See1 Eingoo7V thei9Too wooS2cie eimaaG0p DaeD4uMu xaeJ4ka9 Aloh0eif aiw0reeD SiB6ahpi Phahph7a ahng9Bei Xee4pahS tue7iePo aRoh8Tae Aiki8oaj AeCe6Aig aej6huNg ahv8Ethi OoTeepo2 UShoh9ie waegaiV9 zooFa2je AeK9eing IeBul2hu eiW9Ahma Ochoov8p lieD0Aiz eepegh4A Eo3Waed0 ceph5Koo OoQu9itu Co4yoh4m We7oShi1 Hohsoh2b ooNg1biP ChaCho0d Cekoo3po eiThiiT0 ueWohR4o seeGh5at ge0reeXe Aht2eecu ex6Thuse NuToh6oh se0Shej7 id9iePhu Ahyoo0Ee Mah6Shah Uuhai8ba cheo3Quu giequ9Oo ukeiNg4v Sohdoo1e oe4ohTai ahshah2L do3phuSh shu6Boon ia5Eetee phoo2Ree aYae2eic aePa2cei Hie3eego highohM1 aiF2hoku Ux5ailoh Eelae5De Doh4bai0 Beezah9a rei4Jaes choh0Voo Ighah3am eis8Zie0 Phai8mie faid5oPo Moosh5gu De6aim9j Sheo9noo fohng1Ch ohke0ahD AiP0aeco toiVai9S Hek4ohku Waiqu9es aW2Aw7Ei Loh7quah vaekue1E iS7ahgie tei7Eete Cheen2xe Nee7kash je4aiH2T ohy1Ohqu weiT1cho aeM0ohZ2 iequuPh0 ooyah2No aek1peiK GeeB3az8 ido5Fair iepohGe6 aiph3Eir high9OoY es5Oob6f cii6Ho4a zua5Ui9u ieNgu1ei vaiVohz5 eiC3caey faegoo9M Ofemoh3f leodoh4S beghee3N
-----------------------------------------------------------------------------------------
Pero si agregamos el parametro -s de secure, y luego un numero, donde especificamos el largo en caracteres, como ser, 16 caracteres, tenemos algo asi:
~$pwgen -s 16
ypxs2cPvGy6VrAcA sEno9DQcJiIgc1M6 cSEmEyTIrUF0hmdx nWItBHavECdOB6Dx IEBJ8YGXsin31X4U zvBuVUhi8CE06VnU odMhCQSz7HiwOUFv BmlbP3EllBbh74ho 5OETSfot4SLLmGGx 3vGeAxpPM3g8hO0k uJCtLQ6BeB88qKYq 1PUzP8QZRiKnR6Bb l9k4NieaMQWw8aaA d4yu6MaqkoUKjFSP MMNxXTuCGc11DNJn vLEKTXaulF4fyMsR dsWCz3FpLNsWkeOW
-----------------------------------------------------------------------------------------
Mas compleja?, agregamos caracteres especiales con el parametro -y: pwgen -s -y 16:
>H}J7"wumu}wh]fu
Certificados para SSL en freenode.net
Bueno, freenode cambio su cert SSL LIBRE, por CACert, el cual es gratis, pero no libre, y los usuarios de distros libres, como Fedora, no podian conectar... dado que Fedora-RedHat no los incluye, lo mismo que pasa con el soporte para MP3.
La solucion es agregar los .crt de CACert al sistema de esta forma:
su - root
wget -O - http://www.cacert.org/certs/root.txt >> /etc/pki/tls/certs/ca-bundle.crt
Y anda, pero al margen de todo, me parece una aberracion, que el NODO LIBRE, esa es la traduccion, que surgio a raiz de software libre, comience a usar certificados de cifrado no libres, cuando existen libres, y mucho mejores.
Para peor de los casos, los imbeciles de #freenode, o sea, el staff, te dicen muy comodos "acepta certificados no validos si tu sistema no lo soporta", obviamente windoleros, ahora... como se nota que no les da... cual es la joda de usar SSL si usas un certificado que no es valido o no lo sabes?.
Por otro lado, queria remarcar, y no creo me equivoque... que esto paso desde que en el server abundan ubuntu-users, que son como los win-users, y en #freenode, veo mucho cloak @freenode/staff/ubuntu.
Es mas que evidente, que la distro que se caga en lo LIBRE, influye en freenode y sus admin tambien, como algun dia les saldra un lindo y hermoso globito diciendo que es de pago y ha sido comprada por M$ o alguna otra... es de esperar.
La solucion es agregar los .crt de CACert al sistema de esta forma:
su - root
wget -O - http://www.cacert.org/certs/root.txt >> /etc/pki/tls/certs/ca-bundle.crt
Y anda, pero al margen de todo, me parece una aberracion, que el NODO LIBRE, esa es la traduccion, que surgio a raiz de software libre, comience a usar certificados de cifrado no libres, cuando existen libres, y mucho mejores.
Para peor de los casos, los imbeciles de #freenode, o sea, el staff, te dicen muy comodos "acepta certificados no validos si tu sistema no lo soporta", obviamente windoleros, ahora... como se nota que no les da... cual es la joda de usar SSL si usas un certificado que no es valido o no lo sabes?.
Por otro lado, queria remarcar, y no creo me equivoque... que esto paso desde que en el server abundan ubuntu-users, que son como los win-users, y en #freenode, veo mucho cloak @freenode/staff/ubuntu.
Es mas que evidente, que la distro que se caga en lo LIBRE, influye en freenode y sus admin tambien, como algun dia les saldra un lindo y hermoso globito diciendo que es de pago y ha sido comprada por M$ o alguna otra... es de esperar.
Saber la ubicacion de una IP desde terminal
No se si suelen hacerlo, pero yo si, por tanto hice el script y me ahorro abrir un navegador, ir a geo ip tool, poner la ip, etc...
Si andan por irc, o solo de chusmas, usan iptraf, laburan de netadmin, o lo que fuere, y no usan X, o bien, es mas comodo y rapido como dije, esto les va a venir bien, ah!, si estas en un irc del estilo ciudad, y falta el ultimo octeto de una ip, podes poner del 1 al 254 que el ISP es el mismo, no vas a saber el host claro!, pero sabes el ISP.
Requisitos:
lynx
GNU/Linux/Hurd/BSD/Unix/Solaris
Debian based
apt-get install lynx
RedHat based
yum install lynx
Archlinux
pacman -S lynx
*BSD
pkg_add -r lynx
Script:
--------------------------------------------------------------------
#!/bin/sh
lynx -useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; rv:10.0.1) Gecko/20100101 Firefox/10.0.1" -dump "http://www.geoiptool.com/?IP=$1" | sed -n '/Host Name/,/Latitude/p'---------------------------------------------------------------------
Copian y pegan ese codigo, en un gedit, o lo que sea, lo guardan en su home con el nombre geoip, le dan cp geoip /usr/local/bin (como root claro) y luego le dan permisos de ejecucion con chmod +x geoip
Ahora desde cualquier parte del sistema pueden consultar una IP, imágen:
Si andan por irc, o solo de chusmas, usan iptraf, laburan de netadmin, o lo que fuere, y no usan X, o bien, es mas comodo y rapido como dije, esto les va a venir bien, ah!, si estas en un irc del estilo ciudad, y falta el ultimo octeto de una ip, podes poner del 1 al 254 que el ISP es el mismo, no vas a saber el host claro!, pero sabes el ISP.
Requisitos:
lynx
GNU/Linux/Hurd/BSD/Unix/Solaris
Debian based
apt-get install lynx
RedHat based
yum install lynx
Archlinux
pacman -S lynx
*BSD
pkg_add -r lynx
Script:
--------------------------------------------------------------------
#!/bin/sh
lynx -useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; rv:10.0.1) Gecko/20100101 Firefox/10.0.1" -dump "http://www.geoiptool.com/?IP=$1" | sed -n '/Host Name/,/Latitude/p'---------------------------------------------------------------------
Copian y pegan ese codigo, en un gedit, o lo que sea, lo guardan en su home con el nombre geoip, le dan cp geoip /usr/local/bin (como root claro) y luego le dan permisos de ejecucion con chmod +x geoip
Ahora desde cualquier parte del sistema pueden consultar una IP, imágen:
Pacman 3.6 incluira firmas digitales
Luego de que se publicase un articulo en LWN.net, que dejaba al descubierto la falencia de seguridad por parte de ArchLinux, en no usar firmas GPG en sus paquetes, recordemos que toda distro lo hace, se genero un eco en toda la web, muylinux.com y demas, era de esperar, que este cacelorazo web provocara algo, y asi fue.
Links de notas:
LWN 23/03/2011
http://lwn.net/SubscriberLink/434990/4c611307c60a7ae1/
MuyLinux.com 02/03/2011
http://www.muylinux.com/2011/03/02/mal-rollo-con-arch-linux/
Blog de Dan (un developer de Arch) 24/03/2011
http://www.toofishes.net/blog/real-story-behind-arch-linux-package-signing/
Bueno, los que se interesen, pueden leer las animaladas que dice Allan McRae en muylinux.com, donde sinceramente, se va al carajo en argento basico con lo que dice, y que su costo es de 1000 USD al dia, quien se cree?.
Los que lean luego el blog de dan, veran como el se excusa una y otra y otra vez, pero no dice nada en concreto.
No se hizo esperar el posteo de muchos usuarios (me incluyo), o dando las gracias, o apoyo, o como quien no quiere la cosa, exigiendo que se haga, lo mismo en su canal de irc.
Es muy ironico a veces leer tantas excusas, pedidos de dinero de forma directa o indirecta, y a los dias ver que se esta haciendo, solo porque, creo modestamente, alguno de mis comments les llegó de verdad, y vieron que metieron la pata.
Reflexionemos un poco, si?.
Que beneficio tiene Debian por mantener viva la distro?:
Ninguno, la satisfaccion de tener un OS libre para ellos y la gente, no olvidemos que Debian no solo tiene dev propios sino ajenos como gente, como vos, como yo, y si, ganara en las debconf, y alguna que otra pavadita.
Que beneficio tiene Slackware por manter viva la distro mas antigua?:
Ninguno, nada, 0, nulo, null.
Patrick lo hace porque le satisface como a muchos geek, decir "si, tengo la mas grande y la mejor", y nadie puede negarlo, es asi, le guste a quien le guste y quien no.
Que beneficios tiene Gentoo?.
Nada, es una fundacion, donaciones, etc, pero porque?, porque se lo han ganado por años!.
No voy a enumerar todas, pero en general, reciben donaciones, porque se lo han ganado, asi es.
Archlinux comenzo como un juego en un garage por lo que se nota, y se les fue de las manos, no fue planeado, fue HECHO, por tanto, cuando cobro popularidad, ya era tarde para mejorar las cosas y tener felices a los usuarios, pero... a quien le interesa los usuarios?, a nadie... lo que importa siempre es algo, saber que podes, o dinero, a menos que seas la madre teresa de calcuta, todos obtienen ALGO por mantener una distro, aunque sea ponerlo en su Curriculum.
Si, Arch tiene las ventajas de todas:
Rolling
Personalizable
Estable
BSD-like init script
Gestor de paquetes
Paquetes no parcheados
Binarios
Podes compilar
X86 y X86_64
Ligera
Multilib
KDE
GNOME
XFCE
OpenBox
AUR (compilar y armas una especie de slackbuild o ebuild llamados PKGBUILD)
Netinstall and Core.
Bueno, como veran, no destaque segura, como puede ser una distro segura si no firma sus paquetes, o no tiene un security team?, o no trae apparmor, o selinux, o version hardened como Gentoo... y que pasa?, se cae de mi TOP distro.
Asi es, que segun mi razonamiento, Dan, vio algunos comment, donde se le decia claramente, si queres dinero, no lo pidas, de ninguna forma, esa no es la base del Open Source, hace mejor tu distro que tiene todo para ser la Nro1, y cobra licencias de mantenimiento, como hace redhat, o canonical.
No es casual, que luego de su post en su blog, y los comment, que decian eso y "hazlo", ademas de dejar en evidencia que eso se abrio en el bugtracker en el año 2006 y han pasado 5 años, y uno que aporto, un tal ignorantguru critico duramente, ademas de verse sus parches, ademas de que Arch no permite que sus usuarios (no yo), sino los que son dev, muchos de ellos aporten, como hace Debian, por ej.
Uso Arch, uso solo kernel.org como mirror, lo considero seguro, de alli saco mis kernel que compilo, pero la noticia, es que el bug que estaba en el 2006 abierto, se reabrio el mismo dia por Dan, es decir... 5 años ?, no es mucha casualidad?, se vio venir, o arreglan eso, o vamos a Gentoo, o a Slackware, muchos usuarios de Arch son ex ubuntu o Slackware o Gentoo, por su pacman y por ser rolling, lo que no indica que puedan volver a sus distros de cabecera.
Por lo que vi en el GIT de Dan, y el src en C, estan preparando una version con GPG en pacman 3.6, asi que en algunos meses ArchLinux estara al nivel de las demas en ese aspecto, y si, se que me diran, que la seguridad es proactiva, lo se, pero se debe tener una base, hay mas cosas, como propolice, etc, y no las implementan (son pavadas de un flag en el gcc), ahora, lo que en 5 años no se hizo, se hace en meses?, no es raro?... para pensarlo
Links de notas:
LWN 23/03/2011
http://lwn.net/SubscriberLink/434990/4c611307c60a7ae1/
MuyLinux.com 02/03/2011
http://www.muylinux.com/2011/03/02/mal-rollo-con-arch-linux/
Blog de Dan (un developer de Arch) 24/03/2011
http://www.toofishes.net/blog/real-story-behind-arch-linux-package-signing/
Bueno, los que se interesen, pueden leer las animaladas que dice Allan McRae en muylinux.com, donde sinceramente, se va al carajo en argento basico con lo que dice, y que su costo es de 1000 USD al dia, quien se cree?.
Los que lean luego el blog de dan, veran como el se excusa una y otra y otra vez, pero no dice nada en concreto.
No se hizo esperar el posteo de muchos usuarios (me incluyo), o dando las gracias, o apoyo, o como quien no quiere la cosa, exigiendo que se haga, lo mismo en su canal de irc.
Es muy ironico a veces leer tantas excusas, pedidos de dinero de forma directa o indirecta, y a los dias ver que se esta haciendo, solo porque, creo modestamente, alguno de mis comments les llegó de verdad, y vieron que metieron la pata.
Reflexionemos un poco, si?.
Que beneficio tiene Debian por mantener viva la distro?:
Ninguno, la satisfaccion de tener un OS libre para ellos y la gente, no olvidemos que Debian no solo tiene dev propios sino ajenos como gente, como vos, como yo, y si, ganara en las debconf, y alguna que otra pavadita.
Que beneficio tiene Slackware por manter viva la distro mas antigua?:
Ninguno, nada, 0, nulo, null.
Patrick lo hace porque le satisface como a muchos geek, decir "si, tengo la mas grande y la mejor", y nadie puede negarlo, es asi, le guste a quien le guste y quien no.
Que beneficios tiene Gentoo?.
Nada, es una fundacion, donaciones, etc, pero porque?, porque se lo han ganado por años!.
No voy a enumerar todas, pero en general, reciben donaciones, porque se lo han ganado, asi es.
Archlinux comenzo como un juego en un garage por lo que se nota, y se les fue de las manos, no fue planeado, fue HECHO, por tanto, cuando cobro popularidad, ya era tarde para mejorar las cosas y tener felices a los usuarios, pero... a quien le interesa los usuarios?, a nadie... lo que importa siempre es algo, saber que podes, o dinero, a menos que seas la madre teresa de calcuta, todos obtienen ALGO por mantener una distro, aunque sea ponerlo en su Curriculum.
Si, Arch tiene las ventajas de todas:
Rolling
Personalizable
Estable
BSD-like init script
Gestor de paquetes
Paquetes no parcheados
Binarios
Podes compilar
X86 y X86_64
Ligera
Multilib
KDE
GNOME
XFCE
OpenBox
AUR (compilar y armas una especie de slackbuild o ebuild llamados PKGBUILD)
Netinstall and Core.
Bueno, como veran, no destaque segura, como puede ser una distro segura si no firma sus paquetes, o no tiene un security team?, o no trae apparmor, o selinux, o version hardened como Gentoo... y que pasa?, se cae de mi TOP distro.
Asi es, que segun mi razonamiento, Dan, vio algunos comment, donde se le decia claramente, si queres dinero, no lo pidas, de ninguna forma, esa no es la base del Open Source, hace mejor tu distro que tiene todo para ser la Nro1, y cobra licencias de mantenimiento, como hace redhat, o canonical.
No es casual, que luego de su post en su blog, y los comment, que decian eso y "hazlo", ademas de dejar en evidencia que eso se abrio en el bugtracker en el año 2006 y han pasado 5 años, y uno que aporto, un tal ignorantguru critico duramente, ademas de verse sus parches, ademas de que Arch no permite que sus usuarios (no yo), sino los que son dev, muchos de ellos aporten, como hace Debian, por ej.
Uso Arch, uso solo kernel.org como mirror, lo considero seguro, de alli saco mis kernel que compilo, pero la noticia, es que el bug que estaba en el 2006 abierto, se reabrio el mismo dia por Dan, es decir... 5 años ?, no es mucha casualidad?, se vio venir, o arreglan eso, o vamos a Gentoo, o a Slackware, muchos usuarios de Arch son ex ubuntu o Slackware o Gentoo, por su pacman y por ser rolling, lo que no indica que puedan volver a sus distros de cabecera.
Por lo que vi en el GIT de Dan, y el src en C, estan preparando una version con GPG en pacman 3.6, asi que en algunos meses ArchLinux estara al nivel de las demas en ese aspecto, y si, se que me diran, que la seguridad es proactiva, lo se, pero se debe tener una base, hay mas cosas, como propolice, etc, y no las implementan (son pavadas de un flag en el gcc), ahora, lo que en 5 años no se hizo, se hace en meses?, no es raro?... para pensarlo
GCC 4.6 error de compilacion / GCC 4.6 compilation error
Bueno, una vez mas!!!, (digo esto porque ya contare otras pavaditas de los dev de ArchLinux), decidieron meter en la rama stable, el gcc 4.6, solo porque trae el extra de compilar con flags para I7, un costo altisimo con lo que produce (Errores), que es NO compilar cosas desde AUR, en muchas ocaciones, cosas complejas con muchos enlaces a otros cpp, como ser, el caso probado, kompozer.
Si bien los usuarios de Arch no poseen en su mayoria I7, y por si fuera poco no saben NI usar los flags, ya que dejan el /etc/makepkg.conf como viene lo mismo los flags de kernel, me parece _estupido_ que hayan pasado algo -tan- importante como el gcc, compilador, para kernel y demas de la rama 4.6 que es altamente inestable, solo porque es cool.... o porque "oh yeah Arch use gcc for I7", si estas pensado eso, si yo lo pense eh!!.
Mas aun si tenemos en cuenta, que como los dev de Arch son pocos, la mayoria de las cosas estan en AUR, asi que... nos han dejado sin software =(.
Arreglemos esto, que ni mi perro haria, pero es otro tema:
pacman -Q |grep gcc
Luego pacman -Rdd a cada paquete de gcc que vean, si usan 64 bit como yo, van a este server: http://arm.konnichi.com/multilib/os/x86_64/
Bajan con wget lo siguiente de http://arm.konnichi.com/core/os/x86_64/
gcc-libs-multilib-4.5.2-6-x86_64.pkg.tar.xz
lib32-gcc-libs-4.5.2-6-x86_64.pkg.tar.xz
gcc-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-fortran-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-ada-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-gcj-ecj-4.5-1-any.pkg.tar.xz
gcc-gcj-4.5.2-1-x86_64.pkg.tar.xz
gcc-objc-multilib-4.5.2-6-x86_64.pkg.tar.xz
Luego instalan en este orden con el comando pacman -U de forma local:
gcc-libs-multilib-4.5.2-6-x86_64.pkg.tar.xz
lib32-gcc-libs-4.5.2-6-x86_64.pkg.tar.xz
gcc-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-fortran-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-ada-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-gcj-ecj-4.5-1-any.pkg.tar.xz
gcc-gcj-4.5.2-1-x86_64.pkg.tar.xz
gcc-objc-multilib-4.5.2-6-x86_64.pkg.tar.xz
Y por ultimo los ponen en blacklist en /etc/pacman.conf asi:
IgnorePkg = gcc-libs-multilib lib32-gcc-libs gcc-multilib gcc-fortran-multilib gcc-ada-multilib gcc-gcj-ecj gcc-gcj gcc-objc-multilib
Listo, resuelto el problema, porque multilib?, porque con el gcc de multilib pueden compilar para 64 nativos o 32 bits, con el parametro:
gcc -m32 foo.c
Y tendran un binario de 32 bit.
Opcion2, pero mas rebuscada, no me gusta pero es lo "correcto"
Resulta que en GCC 4.6 mucho codigo viejo no sera compilado en lo que sea C++ usando g++, esto es porque posee un mecanismo altamente, si, muy altamente restrictivo en cuanto al codigo, si este no esta 110% ok, no compila, por tanto, podemos agregar a makepkg.conf o make.conf o en export CXXFLAGS y CFLAGS =-fpermissive, con eso si compilara lo que solia compilar el 4.5.2
Chequeando todo:
nano foo.c y pegan dentro:
luego gcc foo.c -o foo y luego ldd foo les tiene que dar algo asi:
ldd test
linux-vdso.so.1 => (0x00007fff7d7ff000)
libc.so.6 => /lib/libc.so.6 (0x00007f0a16ddc000)
/lib/ld-linux-x86-64.so.2 (0x00007f0a1713a000)
Si bien los usuarios de Arch no poseen en su mayoria I7, y por si fuera poco no saben NI usar los flags, ya que dejan el /etc/makepkg.conf como viene lo mismo los flags de kernel, me parece _estupido_ que hayan pasado algo -tan- importante como el gcc, compilador, para kernel y demas de la rama 4.6 que es altamente inestable, solo porque es cool.... o porque "oh yeah Arch use gcc for I7", si estas pensado eso, si yo lo pense eh!!.
Mas aun si tenemos en cuenta, que como los dev de Arch son pocos, la mayoria de las cosas estan en AUR, asi que... nos han dejado sin software =(.
Arreglemos esto, que ni mi perro haria, pero es otro tema:
pacman -Q |grep gcc
Luego pacman -Rdd a cada paquete de gcc que vean, si usan 64 bit como yo, van a este server: http://arm.konnichi.com/multilib/os/x86_64/
Bajan con wget lo siguiente de http://arm.konnichi.com/core/os/x86_64/
gcc-libs-multilib-4.5.2-6-x86_64.pkg.tar.xz
lib32-gcc-libs-4.5.2-6-x86_64.pkg.tar.xz
gcc-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-fortran-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-ada-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-gcj-ecj-4.5-1-any.pkg.tar.xz
gcc-gcj-4.5.2-1-x86_64.pkg.tar.xz
gcc-objc-multilib-4.5.2-6-x86_64.pkg.tar.xz
Luego instalan en este orden con el comando pacman -U de forma local:
gcc-libs-multilib-4.5.2-6-x86_64.pkg.tar.xz
lib32-gcc-libs-4.5.2-6-x86_64.pkg.tar.xz
gcc-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-fortran-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-ada-multilib-4.5.2-6-x86_64.pkg.tar.xz
gcc-gcj-ecj-4.5-1-any.pkg.tar.xz
gcc-gcj-4.5.2-1-x86_64.pkg.tar.xz
gcc-objc-multilib-4.5.2-6-x86_64.pkg.tar.xz
Y por ultimo los ponen en blacklist en /etc/pacman.conf asi:
IgnorePkg = gcc-libs-multilib lib32-gcc-libs gcc-multilib gcc-fortran-multilib gcc-ada-multilib gcc-gcj-ecj gcc-gcj gcc-objc-multilib
Listo, resuelto el problema, porque multilib?, porque con el gcc de multilib pueden compilar para 64 nativos o 32 bits, con el parametro:
gcc -m32 foo.c
Y tendran un binario de 32 bit.
Opcion2, pero mas rebuscada, no me gusta pero es lo "correcto"
Resulta que en GCC 4.6 mucho codigo viejo no sera compilado en lo que sea C++ usando g++, esto es porque posee un mecanismo altamente, si, muy altamente restrictivo en cuanto al codigo, si este no esta 110% ok, no compila, por tanto, podemos agregar a makepkg.conf o make.conf o en export CXXFLAGS y CFLAGS =-fpermissive, con eso si compilara lo que solia compilar el 4.5.2
Chequeando todo:
nano foo.c y pegan dentro:
#include <stdio.h> main() { printf("hello world!\n"); }
luego gcc foo.c -o foo y luego ldd foo les tiene que dar algo asi:
ldd test
linux-vdso.so.1 => (0x00007fff7d7ff000)
libc.so.6 => /lib/libc.so.6 (0x00007f0a16ddc000)
/lib/ld-linux-x86-64.so.2 (0x00007f0a1713a000)
Problemas de sonido con Pulseaudio... el conocido ratelimit.c en /var/log/messages
Que tal mi primera entrada, espero les sirva , comentarios, puteadas abajo en comentarios y contesto, si dejás un mail falso no te podré contestar, primera y única aclaración.
Etiquetas:
alsa,
events,
pulseaudio,
ratelimitc.c,
snd_hda_intel
Suscribirse a:
Entradas (Atom)