Protege tus datos con EncFS

Posted: 29 Jul 2013 06:31 AM PDT

folder_protect

Hace un tiempo atrás les mostré como proteger nuestras carpetas y su contenido
usando Cryptkeeper, una aplicación que podemos encontrar en los repositorios de
nuestras distribuciones favoritas.

En el caso de Arch Linux, Cryptkeeper se encuentra en AUR, y aunque puedo
instalarlo no tenía ganas de añadir Yaourt o usar makepkg. Así que pensé:
Cryptkeeper debe ser un front-end de otra aplicación. Y en efecto, Cryptkeeper
es un front mejorado para EncFS (como bien comentó en su momento el usuario
mxs).

¿Por qué mejorado? Pues porque Cryptkeeper nos muestra/oculta la carpeta donde
guardamos nuestro contenido, cosa que EncFS no hace. Pero podemos lograrlo de
forma muy sencilla.

Usando EncFS

Para este ejemplo estoy suponiendo que ya tenemos una carpeta encriptada.
Normalmente tendrá un punto delante del nombre, por ejemplo .Privado.

Ahora bien, digamos que quiero acceder a la carpeta .Privado. Lo primero es
instalar EncFS.

$ sudo pacman -S encfs

Si queremos montar la carpeta encriptada con nuestro usuario (y no usando
sudo), tenemos que instalar el paquete fuse y en el caso de Debian, añadir
nuestro usuario a ese grupo:

$ sudo pacman -S fuse

Curiosamente con Arch Linux no tuve que añadir mi usuario al grupo fuse, de
hecho, no existe tal grupo. o_O

Ahora bien, para mostrar la carpeta .Privado, tenemos que crear una carpeta
vacía para “montar” .Privado en ella. Digamos que tenemos la carpeta Privado
(sin el punto delante). Entonces ejecutamos:

$ encfs /home/usuario/.Privado/ /home/usuario/Privado/

Luego, para desmontarla, solo tenemos que poner:

$ fusermount -u /home/usuario/Privado/

Y eso es todo. Pero como nosotros somos usuarios inteligentes, pues crearemos 2
alias en el fichero .bashrc que nos creará la carpeta, ejecutará encfs y
posteriormente Dolphin, Nautilus o nuestro gestor de ficheros preferido.

alias activar='mkdir /home/usuario/Privado && encfs /home/usuario/.Privado /
home/usuario/Privado && dolphin'

y para desmontarla:

alias desactivar='fusermount -u /home/usuario/Privado/ && rm -R /home/usuario/
Privado'

Como ven yo usé los alias activar y desactivar pero ustedes usan el que
quieran..

[UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu]
*
TuxPuck: Clon de Shufflepuck Cafe

Posted: 29 Jul 2013 06:17 AM PDT

En realidad no sé como se llama este juego en la vida real (yo solo lo he
jugado y punto). Es como Jockey, pero sobre una mesa que impulsa aire para que
la ficha se mueva a velocidades de vértigo.. Si, me imagino que ya saben cual
es.

Pues bien, en los repositorios de Arch se encuentra un juego como ese llamado
TuxPuck, donde tenemos como oponentes a Tux y Arcana. Los invito a instalarlo y
echarle ganas.. ya me dirá quién pudo ganarle a estos dos individuos. Yo me
rendí, hay que tener los reflejos de piloto de un Caza de Combate.

tuxpuck

El juego no tiene opciones avanzadas ni nada por el estilo. Solo nos movemos
con el cursor para evitar que la ficha llegue a nuestra ¿portería?. Para
instalarlo ya saben:

$ sudo pacman -S tuxpuck

Y en el caso de Debian:

$ sudo aptitude install tuxpuck

[UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu]
*
La Novena de HDMagazine

Posted: 29 Jul 2013 06:00 AM PDT

hdmagazine

 

Perseo aparece como autor en uno de los artículos. Eso es suficiente razón como
para descargarla.

1. Recupera la contraseña de Root en GNU/Linux
2. Conexiones SSH y SFTP desde Python con paramiko
3. Piwik: Una plataforma de análisis web alternativa
4. Página man ¿Como crearlas?
5. Monitorización del Sistema con Conky
6. Creando capturas de pantalla para tus manuales con Shutter
7. Trabajando con GIT II
8. KILL & KILLALL: Asesinato en primer grado
9.El Poderoso Vitrualenvwrapper
10. ASCII Art

 

HDMagazine n° 9

[UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu]
*
ArpSpoofing y SSlstrip en Acción.

Posted: 29 Jul 2013 05:37 AM PDT

Hola Bloggeros.

Para hoy les tengo una pequeña muestra de lo peligroso que puede ser estar
conectados en cualquier red sin seguridad de esas que tantos nos gustan.

Para el día de hoy, voy a usar ArpSpoofing con Sslstrip para conseguir una
contraseña de Gmail. Para hacer el ambiente mas controlado, he creado una
cuenta llamada “prueba...@gmail.com”.

Y como no me gustan mucho los preámbulos vamos a ponernos a jugar.

No me hago responsable en ningún momento de lo que puedan hacer con la
siguiente información. Lo hago exclusivamente con fines educativos

ENTORNO

Para esta prueba lo que tenemos es lo siguiente:

1. Atacante: Es mi ordenador de mesa o Desktop que tiene Debian Wheezy. Desde
repositorios se puede instalar sslstrip y dsniff para conseguir tener
arpspoofing

2. Victima: La víctima es una Tablet con Android que solamente quiere ver su
correo por medio del navegador.

3. El medio: El medio es mi Router Cisco DPC2425

DIRECCIONES.

Direccion del atacante: 172.26.0.2

Direccion del Router: 172.26.0.1

Direccion de la Victima: 172.26.0.8

EL ATAQUE:

Para entener un poco más el funcionamiento del ataque puedes dirigirte a mi
antiguo POST

Lo primero que haremos para este ataque será activar el forward para que
nuestro ordenador pueda reenviar la información a la víctima sin que se de
cuenta. (De lo contrario seria un ataque de denegación de servicios)

Para eso usaremos:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp
--destination-port 80 -j REDIRECT --to-ports 8080 arpspoof -i eth0 -t
172.26.0.8 172.26.0.1 arpspoof -i eth0 -t 172.26.0.1 172.26.0.2 sslstrip -a -w
desdelinux -l 8080
Cada comando en una ventana de consola diretente.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

 

instantánea1

 

Entonces luego como conseguimos lo que queremos?

Vamos primero a ingresar a nuestro correo en la Tablet. Mientras abre sesión
vemos que en nuestra consola salen miles y miles de cosas.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

[code] nano desdelinux[/code]

con Control + W bucamos algo que se llama SECURE POST.

Y vamos a ver algo como esto.

 

instantánea2

 

Entre esa linea enorme que no se alcanza a terminar de ver está el correo y la
contraseña de la víctima.

Entonces corremos hacia la derecha hasta que por fin vemos la luz al final del
túnel.

 

instantánea3

 

En otra ocasión veremos como nos podemos proteger un poco de estos ataques.

Saludos

[UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu]
*
La historia y pesares de DesdeLinux con Hostings y VPS

Posted: 29 Jul 2013 04:17 AM PDT

En este mundo nada o casi nada es gratis, tener un sitio web cuesta dinero,
pues se debe comprar (y mantener) el dominio, así como también se necesita un
hosting o servidor donde esté ubicado el sitio o sitios.

Cuando un sitio necesita y depende de una base de datos tipo MySQL para su
funcionamiento, cuando el sitio no está del todo bien optimizado, pero sobre
todo… cuando el sitio es relativamente popular (o al menos recibe gran cantidad
de visitas) se puede convertir en un problema para los proveedores de hosting,
pues el sitio puede llegar a consumir demasiados recursos.

En el artículo anterior donde mencionaba que estábamos probando un VPS de
GnuTransfer varios usuarios (Bruno y José Torres) me pidieron que compartiera
las experiencias que hemos tenido con proveedores de VPS (y Hosting asumo
también), por lo que … acá estoy para eso, para explicar por partes cómo se ha
mantenido online hasta el momento DesdeLinux :D

Expliquemos por partes cómo hemos llegado hasta aquí ;)

1. Hosting en SlickWebHost:

Cuando empezamos con DesdeLinux hace poco más de dos años esto era solo una
idea, un simple sitio (blog) donde elav y yo pensábamos compartir nuestras
experiencias y conocimientos. En ese momento pudimos comprar el dominio y
también solo un mes de hosting en SlickWebHost.com

El hosting con ellos no recuerdo muy bien como fue en calidad, pero sí recuerdo
que en esa época lo consideré bastante caro, pues era un reseller nada barato.

No estuvimos ahí mucho tiempo, menos de un mes.

2. Hosting en A2Hosting:

Buscando un mejor hosting que el anterior, hablé por LiveChat con varios
proveedores de hostings que tuvieran precios relativamente baratos en ese
momento, uno en particular me llamó la atención porque muchos lo catalogaban
como “una empresa de geeks”, esta era A2Hosting.com . Tuve algunas charlas con
ellos mediante LiveChat y me convencieron, brindaban un hosting aparentemente
bueno y además facilidades como CPanel y Softaculus

En noviembre de 2011 (apenas 4 meses de comprar el hosting con ellos) ya
presentábamos grandes problemas, teníamos caídas de forma simultánea. No faltó
mucho para que desde A2Hosting nos mandaran un email diciéndonos que nosotros
(el blog) estábamos consumiendo demasiados recursos, que teníamos que pasarnos
a un plan superior (lo que incluye pagar más dinero), esto obviamente no nos
gustó ni un poco por lo que gracias a las donaciones de varios amigos, pudimos
comprar un Hosting con Hostgator.

3(a). VPS con AlvoTech:

Con las donaciones que recibimos también pudimos comprar un VPS con Alvotech.de
, una empresa alemana que se dedica a vender VPS (servidores virtuales).
Intentamos en un inicio poner el blog ahí, pero desafortunadamente no era
posible, en ese momento el blog consumía demasiados recursos por estar muy
pobremente optimizado, el VPS no podía soportar ni remotamente la carga que el
blog generaría.

En vez de eso, decidimos poner en ese VPS otros servicios como Foro, Paste,
IRC, FTP, nuestro MailServer, y alguna que otra cosa.

Aunque el VPS presenta de vez en cuando algún que otro problema, es algo raro
pues por lo general es realmente estable el servicio de Alvotech, no obstante
con reiniciar el VPS se soluciona.

By the way … el VPS funciona con Debian y está ubicado en Düsseldorf, Alemania
;)

3(b). Hosting en Hostgator:

Una vez ya ubicado el blog en Hostgator todo fue a mejor en un inicio.
Comparado con los proveedores anteriores Hostgator era sin lugar a dudas
superior en ese momento, el sitio funcionaba más fluido, no presentaba errores,
no era un secreto que en ese momento (inclusive ahora) Hostgator es uno de los
mejores proveedores de hosting.

El problema vino con el tiempo, mientras más visitas teníamos, mientras más
lectores teníamos, mientras más populares nos volvíamos más problemas
presentábamos en Hostgator.

Era una vez más, el mismo problema de siempre, recibíamos demasiadas visitas,
generábamos demasiado procesamiento, sobrecargábamos demasiado al servidor
donde estaba nuestra cuenta de Hosting, por lo que … de nuevo volvían los
molestos errores: “Error 500 Internal Server“.

4. VPS con GnuTransfer:

Los chicos de GnuTransfer (Javier específicamente) tuvieron la gentileza y
cortesía de enviarme un cupón para probar durante un mes un VPS de forma
totalmente gratis, y aunque aún estamos en ese período de prueba… ya nos tienen
convencidos de comprar con ellos (motivos múltiples, lo comentaré en otro
post).

A día de hoy el blog está ubicado en un VPS de GnuTransfer, hasta el momento no
presentamos problemas, el sitio funciona tan rápido como nunca antes … sin
errores, sin fallos, una maravilla.

Ya hablaré en otro artículo específicamente sobre GnuTransfer y sus servicios
pues hay mucho de qué hablar y explicar por el momento solo diré que el VPS
funciona con Debian (Wheezy), usando Nginx+MySQL+PHP5+APC, realmente optimizado
todo, al punto de que con aproximadamente 60 usuarios online el consumo de RAM
no sobrepasa los 390MB … en realidad, asombroso :D

En este minuto tenemos el plan xen-02048 y nos funciona de maravillas, pero …
bueno, en otro post les contaré las novedades, pues no nos pensamos quedar con
este plan solamente ;)

[UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu]
*

You are subscribed to email updates from <° Linux  Email delivery powered by
To stop receiving these emails, you may            Google
unsubscribe now.
Google Inc., 20 West Kinzie, Chicago IL USA 60610


----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.





-- 
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que est� limpio.

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a