Chatear en RedIrc

sábado, 30 de abril de 2016

Exportar el calendario o eventos de Facebook a Google y Gnome Calendar

Facebook mantiene una lista de eventos, recordatorios y cumpleaños de nuestra lista de amigos, estos se pueden exportar a nuestro escritorio gracias a Gnome Calendar que se integra por defecto en Ubuntu, también podemos llevarlo a Google, de esta manera centralizaremos todas nuestro calendario en nuestra aplicación favorita.

Lo primero nos dirigimos a los eventos de Facebook y copiamos la dirección en la parte derecha dando clic secundario encima de "Próximos eventos":

Copiar enlace eventos de facebook

Para agregar el calendario de eventos a Google nos dirigimos a https://calendar.google.com/calendar y en la parte izquierda en "Otros calendarios" damos clic en la muesca => "Añadir por URL" como se ve en la imagen siguiente:

Añadir URL en Google Calendar
Es importante marcar la casilla de abajo para permitir usar el calendario en aplicaciones externas como Gnome Calendar:

Google Calendar, accesible para todos

Con esto tenemos nuestros eventos de Facebook en Google Calendar. Para centralizar todos estos calendarios en nuestro calendario de Linux usaremos la aplicación gnome-calendar que en el caso de Ubuntu ya viene integrado, si no tenemos la aplicación podemos instalarlo con apt:
sudo apt install gnome-calendar
Ejecutamos gnome-calendar y añadimos todos los calendarios que queramos, para ello necesitamos saber la URL ICAL, en google la podemos ver dando clic a la pestaña del calendario en concreto => "Configuración de calendario" como vemos en la siguiente imagen:

Configurar calendario en Google Calendar

En la parte inferior copiamos la URL donde dice ICAL en azul igual que anteriormente, damos clic secundario encima, copiar dirección:

Copiar dirección del calendario ICAL

Ahora, crearemos el calendario nuevo en gnome-calendar, damos clic sobre el icono "Gestionar sus calendarios" en la parte superior derecha, "Configuración de calendario",  Añadir => "Desde la web..." y pegamos la URL que copiamos anteriormente. Damos al botón Añadir en la parte superior derecha para salvar y ya tendremos nuestro calendario en Ubuntu:

Configuracion del calendario en Gnome Calendar
Añadir Calendario en Gnome Calendario desde la web
Añadir URL ICAL a Gnome Calendar

Podemos comprobar si damos clic sobre el calendario situada en nuestra barra de tareas de Ubuntu que ahora salen todos los eventos de nuestro calendario sincronizados :)

Citas en el calendario de Ubuntu Linux

viernes, 29 de abril de 2016

Personalizar nuestros atajos en teclados multimedias bajo Ubuntu

La mayoría de los teclados actuales disponen de teclas especiales que nos facilitan las cosas a la hora de realizar alguna acción o ejecutar ciertas aplicaciones como subir el volumen o enviar un email, estas teclas se las denomina teclas rápidas. Estas teclas no siempre son detectadas por Ubuntu Linux y hay que definirlas correctamente en nuestro teclado multimedia.

En Ubuntu Linux podemos configurar nuestro teclado fácil y rápidamente ejecutando la aplicación de teclado para añadir o editar nuestros propios atajos de nuestras teclas multimedia o ejecutando unity-control-center keyboard.

Configurar atajos de teclado

Ahora, para modificar las teclas para las diferentes acciones o eventos nos vamos a la pestaña Atajos y pulsamos en donde queramos, por ejemplo, para cerrar la sesión al pulsar las teclas "Ctrl + Alt + Backspace" vamos a Sistema y damos clic en "Cerrar sesión", pulsamos las teclas que queremos asociar y damos damos a ENTER:

M odificar un atajo de teclado

Si queremos podemos personalizar nuestros propios atajos dando clic en "Combinación personalizada", pulsar el botón + en la parte inferior y crear una, por ejemplo, al pulsar Ctrl + Alt + Supr que se nos muestre las opciones de apagado (orden: gnome-session-quit --power-off):

Crear atajos de teclado

Como vemos en el ejemplo, al dar al botón + nos sale una ventana donde debemos de meter un nombre descriptivo y en Orden el comando que se lanzara, después de Aplicar la nueva acción pulsamos sobre Desactivado y pulsamos las teclas que queramos.

martes, 26 de abril de 2016

Gestionar la red manualmente en Ubuntu Linux

Gestionar la red manualmente en Linux

Muchas distribuciones de Linux como Ubuntu usan el gestor de red llamado Network Manager, este nos facilita mucho las operaciones de red ya que podemos gestionar perfiles de redes a nuestro gusto, crear VPN's, conectar a redes Wireless, etc fácil y rápidamente.

Para editar un dispositivo o crear uno nuevo podemos ejecutar el comando:
nm-connection-editor
En alguna ocasión nos interesa gestionar nuestra red en manual sin que interfiera nuestro gestor de red, en este caso, para evitar que NetworkManager lo maneje añadimos lo siguiente al archivo /etc/NetworkManager.conf:
[keyfile]
    unmanaged-devices=mac:XX:XX:XX:XX:XX

Donde XX es la MAC del interfaz que queremos liberar que podemos ver usando el comando ifconfig, por ejemplo:
ifconfig eth0 | head -1
eth0      Link encap:Ethernet  direcciónHW 74:d4:35:eb:ac:77

Tendríamos esto en el archivo /etc/NetworkManager.conf:
[keyfile]
    unmanaged-devices=74:d4:35:eb:ac:77 

Lo siguiente será editar nuestro archivo /etc/network/interfaces y añadir los datos de nuestra red según corresponda, por ejemplo suponiendo que tenemos estos datos:
  • Dispositivo eth0
  • ip 192.168.0.2
  • mascara de red 255.255.255.0
  • puerta de enlace 192.168.0.1
  • DNS 8.8.8.8 

Nos quedaría de esta forma:
auto eth0
    iface eth0 inet static
    address 192.168.0.2
    netmask 255.255.255.0
    gateway 192.168.0.1
    dns-nameserver 8.8.8.8

Si nuestro adaptador de red es Wireless podemos usar los parámetros con prefijo wireless-* (si es WPA sustituir por wpa-*), por ejemplo, para estos datos:
  • Dispositivo wlan0
  • ESSID Test
  • clave WPA-PSK 01234567

Haríamos lo siguiente: Generamos una clave WPA usando wpa_passphrase y copiamos el valor psk:
wpa_passphrase Test 01234567

Modificamos nuestro archivo /etc/network/interfaces:
auto wlan0
    iface wlan0 inet dhcp
    wpa-ssid Test
    wpa-psk 8ce3e2ec96dde9c2288e929322359571f9723f020c30055946dc07d3ed971306

[update headline="Nota"]Para manejar redes wireless necesitamos instalar wireless-tools y wpasupplicant si usamos cifrado WPA[/update]
Podríamos usar el parámetro wpa-conf y definir un archivo de configuración para redes WPA, por ejemplo según los datos dados anteriormente quedaría de esta manera:

Archivo /etc/network/interfaces:
auto wlan0
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

Archivo /etc/wpa_supplicant/wpa_supplicant.conf
network={
    ssid="Test"
    scan_ssid=1
    key_mgmt=WPA-PSK
    psk="8ce3e2ec96dde9c2288e929322359571f9723f020c30055946dc07d3ed971306"
}

Ahora reiniciamos y comprobamos que todo funciona correctamente haciendo uso de los comandos ifconfig, dig, iwconfig, route, etc para comprobar que los datos son correctos.

Si solo quisiéramos manejar nuestro DNS particular y no el del router podemos configurar dnsmasq que es el que se usa por defecto en Ubuntu o un truco que consiste en añadir el nameserver al archivo resolv.conf concreto y hacerlo inmutable este archivo para evitar que sea modificado por el gestor de red. Por ejemplo: 
echo "nameserver 8.8.8.8" > /etc/resolv.conf
chattr +i /etc/resolv.conf

[warning headline="Limite de nameserver's"]Ten en cuenta que solo se permiten hasta 3 nameservers en el archivo /etc/resolv.conf, si necesitas mas tendrás que usar dnsmasq[/warning]

Supervivencia, dar prioridades, la regla del tres

Prioridades en la supervivencia

En cualquier situación de supervivencia o emergencia en la que no disponemos de comida, bebida o refugio y nos encontramos aislados lejos de "la civilización" debemos de seguir unas pautas o reglas básicas para sobrevivir en cualquier situación teniendo en cuenta que una persona puede morir en estas situaciones:
  • 3 minutos sin aire (hipoxia): A partir de este tiempo las células de nuestro cuerpo empiezan a morir, el coma y pasados unos minutos mas (~10 minutos) se llega a la muerte cerebral y a la muerte.
  • 3 horas sin refugio: Nuestro cuerpo tiene una temperatura constante que ronda los 37ºC, si baja unos grados hablamos de hipotermia y si sube de hipertermia, ambos pueden causar daños grabes en el organismo hasta la muerte si se prolongan.
  • 3 días sin agua: El cuerpo necesita hidratarse a menudo, sobre todo si sudamos mucho o estamos en zonas donde hay altas temperaturas, en condiciones normales, una persona debería de beber unos 3L/día (teniendo en cuenta que en los alimentos también hay agua).
  • 3 semanas sin comer: El cuerpo es una maquina, como tal gasta energía que debemos de reponer, solo el echo de respirar y andar ya la gastamos, debemos de asimilar proteínas y minerales para que nuestro organismo trabaje correctamente.

Teniendo en cuenta las limitaciones que tenemos en condiciones normales debemos de dar ciertas prioridades en situaciones de supervivencia, suponiendo que nos hemos perdido en la montaña necesitamos dar prioridades.

El aire la vamos a obviar ya que oxigeno vamos a tener en el bosque y de primera calidad ;). Necesitamos buscar un lugar que nos aislé del clima, sea cálido o frió como una cueva, en caso contrario, necesitamos hacernos un REFUGIO con lo que pillemos a mano, ramas, rocas, iglu de nieve lo que sea, aunque sea un agujero en el suelo y taparnos con 4 ramas, resguardarnos del clima será lo más importante. La entrada de nuestro refugio debe apuntar hacia el sur para evitar el frió del norte evitando las cimas de montañas a no ser que haya peligro de aludes o desbordamientos de ríos que en ese caso buscaremos una zona intermedia donde haya abundancia de vegetación.

Una vez que tenemos nuestro refugio buscaría yesca y leña por la montaña para hacer fuego y de paso agua y comida, 3 cosas de un tiro :) pero lo primordial seria el fuego ya que de este depende los otros 2, por ejemplo, sin fuego no podemos potabilizar agua ni cocinar ni entrar en calor, el fuego debería ser la 2 prioridad. Si estamos cerca de un rió sería buena idea ir, de ahí podemos recolectar agua que podemos potabilizar al hervirla y pescar para comer, de lo contrario, tendremos que buscar frutos silvestres, plantas comestibles y/o pequeños animales para coger proteínas, vitaminas y minerales.

Obviamente necesitamos ciertos materiales que deberíamos de llevar, como mínimo (mínimo minimalista xD):
  • Mantas térmicas:  No ocupan mucho y nos pueden salvar de hipotermia o hipertermia.
  • Cuchillo: Viene siempre bien para cualquier cosa como cazar o hacernos el refugio.
  • Iniciador de fuego: Como un pedernal, mechero, fósforos, etc ...
  • Abrigo: Llevaría ropa suficiente si salgo por la montaña, mantenerse seco por dentro y por fuera manteniendo el calor corporal es primordial, podemos usar 3 capas de ropa para ello. No estaría de menos llevar ropa seca como calcetines, muda y camisetas.
  • Agua: Aunque podemos aguantar 3 días en condiciones normales es bueno llevar un poco aunque solo sea como recipiente de agua que recolectemos.
  • Hilo/sedal, plomo y anzuelo: Casi siempre vamos a encontrarnos con un río, no es mala idea llevar lo mínimo para poder pescar para comer.
  • Primeros auxilios: En cualquier escapada siempre deberíamos de llevar lo mínimo para cubrir cualquier incidente que pueda surgir, como los golpes o hemorragias que suele ser lo habitual, por ejemplo llevar esparadrapo, vendas, povidona yodada (con unas gotas sirve para potabilizar agua), ibuprofeno, etc.

Como recomendación es bueno entrenarse para estos casos, nunca se sabe lo que puede pasarnos el día de mañana, como dice el dicho montañés:
Prepárate para lo peor, espera lo mejor y acepta lo que venga

lunes, 25 de abril de 2016

Urtica dioica, depurador natural del organismo

Propiedades de la ortiga mayor


La ortiga verde (también llamada ortiga mayor) es una planta perenne (de primavera hasta otoño)  de hasta 1.5m de altura con tallos cuadrangulares y erectos, sus hojas son punteagudas verde oscuras provistos de pelos urticarios, sus flores se agrupan en pequeños racimos:

Flores de la ortiga

Es una planta remineralizante y purificante, mejora la circulación de la sangre siendo rica en vitaminas C, E y minerales como el calcio, magnesio, hierro, sílice y potasio importantes para la curación de huesos, y lesiones del tendón, es hemostática (hemorragias), estimulante del aparato digestivo, astringente (diarreas), etc.

Sus usos son múltiples, se suele utilizar para el tratamiento de artritis y artrosis gracias a sus elevadas capacidades anti-inflamatorias, también es buena para aquellas personas que quieren perder peso ya que es una planta diurética gracias a que contiene grandes cantidades de potasio ayudando a perder el apetito.

Las ortigas están presente en cualquier parte vayamos donde vayamos desde primavera hasta otoño, es una planta urticaria por lo que es recomendado recogerla con guantes para evitar picaduras. Las hojas superiores son mejores siendo estas mas jóvenes. Las raíces son ricas en taninos, se recomienda coger las raíces a finales de Agosto.


Pelos urticarios de la ortiga

Una vez cogidas se deben de guardar unos días en un lugar seco, oscuro, sin humedad y ventilado, evitando que le de el sol. Una vez secas se almacenan en recipientes secos o ziploc en lugares oscuros resguardadas de la luz y la humedad. 

La preparación es la de siempre, una cucharada pequeña de hojas secas de ortigas por taza (unos 3 gramos), 3 veces al día como máximo, calentar agua, cuando hierve echar las hojas secas y apagar el fuego, dejar reposar unos 10 minutos tapándolo para evitar que se evaporen sus propiedades. En el caso de la raíz decocción de esta unos 10 minutos, 3 tazas al día.

Algunos estudios y conclusiones médicos sobre tratamiento con ortigas:

domingo, 24 de abril de 2016

Fitoterapia, Romero, cuida tu aparato digestivo

El romero es una arbusto perenne muy aromática de la familia de las labiadas, puede medir hasta 3 metros de altura, se suele encontrar en zonas litorales y de montaña baja (laderas y collados), sobre todo en terrenos secos y soleados. Florece en primavera y otoño.


Arbusto de tomillo
Hojas de tomillo

Características principales del romero:
  • Hojas pequeñas largas y lanceoladas, verdes por un lado y blanquecinas por el otro.
  • Tallos erectos y ramificados, tienen una textura rojiza.
  • Flores de color azul pálido, sus estambres son mas largos que los pétalos posee.

Esta planta contiene innumerables de beneficios a parte de uso culinario se suele utilizar como tratamiento del cabello y trastornos gastrointestinales al facilitar la producción de la bilis. Para uso externo se suele utilizar para dolores articulares, reumáticos y problemas circulatorios.

Esta gran planta se puede recoger a partir de primavera (cuando empieza a florecer) hasta mediados de veranos, es recomendado llevar unos guantes para tirar de las ramas suavemente para coger las hojas y no hacerse rozaduras, se recogen bien así.

Una vez cogidas se deben de guardar unos días en un lugar seco, oscuro, sin humedad y ventilado, evitando que le de el sol. Una vez secas se almacenan en recipientes secos o ziploc en lugares oscuros resguardadas de la luz y la humedad.

La preparación es la de siempre, una cucharada pequeña de hojas secas por taza (unos 3 gramos), 3 veces al día como máximo, calentar agua, cuando hierve echar las hojas/flores y apagar el fuego, dejar reposar 10 minutos y tomar. Yo lo acompaño con miel y/o limón.

Se puede hacer alcohol o aceite de romero para tratamientos externos como la piel, pelo, heridas etc. Para elaborar el aceite o alcohol se usa unos 50 gramos de hojas secas + 250 ml de aceite/alcohol por cada Litro de agua, esta se deja macerar como mínimo 15 días en frascos oscuros, en un lugar fresco y protegido del sol para que no pierda sus propiedades.

Aceite de romero

Algunos estudios sobre algún tratamiento con romero:

viernes, 22 de abril de 2016

Cambiar el nombre al interfaz en Ubuntu Linux

udev add

Desde la versión de Ubuntu 15.10 Wily Werewolf se utiliza los demonios systemd, entre otras cosas, se encarga de la conexión en caliente de dispositivos (udev), asignando los nombres de los dispositivos añadidos dependiendo de sus características fisicas como la ranura PCI/PCIe donde esta insertada, conector, MAC, etc, estos nombres resultan demasiado largos y a veces engorrosos y los podemos cambiar por otros más fáciles de recordar.



En mi caso voy a cambiar el nombre de los dispositivos wireless (wlxf4ec328b755e) y de ethernet (eno1) con estos datos:
  • Ethernet => en01 => MAC: 00:11:22:33:44:55
  • Wireless => wlxf4ec328b755e => MAC 11:22:33:44:55:66

Vamos a asignar wlan0 al adaptador wireless y eth0 al ethernet, para ello crearemos un archivo rules llamado 10-net.rules  dentro de la carpeta /etc/udev/rules.d con lo siguiente:
SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="00:11:22:33:44:55", NAME="wlan0"
SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="11:22:33:44:55:66", NAME="eth0"
[update headline="MAC"]Sustituir en el token ATTR{address} por vuestra MAC, también podéis cambiar el nombre del dispositivo por otro en el token NAME.[/update]
Podemos ver estos y otros eventos haciendo uso del monitor de udev para verificar la construcción de nuestro rules en caso que querramos afinarlo mejor:
udevadm monitor --environment
La MAC podéis verla con el comando:
ifconfig
ifconfig

Ahora solo nos queda reiniciar para comprobar que funciona. De esta manera sera más fácil recordar el dispositivo y escribir los comandos más rápido y mejor.

jueves, 21 de abril de 2016

Cifrar las carpetas personales de usuarios en Linux

Encriptar nuestros archivos de usuario nos va a permitir asegurar todos nuestros documentos con una clave evitando que estos pueden ser montados o leídos haciendo uso del comando mount o con herramientas de terceros sin la consiguiente clave de cifrado.

Existen varios métodos para cifrar los documentos de usuario, desde la instalación de Linux como Ubuntu Xenial 16.04 nos permite cifrar los documentos haciendo clic en "Cifrar mi carpeta personal":

Cifrar el home en Linux

Podemos cifrar nuestra cuenta de usuario desde un terminal después de instalar Linux, para ello necesitamos instalar el paquete ecryptfs-utils:
sudo apt install ecryptfs-utils
Lo siguiente será migrar los documentos de nuestra cuenta, para ello, debemos de salir de la sesión y iniciar como root en un terminal virtual (Ctrl+Alt+F1). Ejecutar el comando:
ecryptfs-migrate-home -u username
En Ubuntu debemos de permitir antes el inicio como root activando la clave de este ya que al usar sudo se quedara la sesión activa y ecryptfs-migrate-home nos dara error:
sudo -i
passwd
exit
Ahora iniciamos nuestra sesión antes de reiniciar el sistema y comprobamos que podemos leer y escribir correctamente. Ecryptfs-migrate-home nos ha cifrado nuestros documentos pero nos ha dejado el viejo directorio personal sin cifrar como copia de seguridad colgado de /home  esto lo podemos eliminar si todo fue correcto:
rm -rfi /home/$USER.*
Ahora cuando iniciemos sesión y metamos nuestra clave se descifrara nuestros documentos pero podemos necesitar la clave de montaje para descriptar los archivos que podemos ver con el siguiente comando:
ecryptfs-unwrap-passphrase ~/.ecryptfs/wrapped-passphrase
Si por cualquier motivo necesitamos montar nuestros documentos desde otro sistema Linux/UNIX/Mac podemos usar los siguientes comandos:
sudo ecryptfs-add-passphrase --fnek
Anotamos el token dentro de los corchetes [] de la segunda linea que meteremos posteriormente. Montamos el directorio del usuario test:
sudo mkdir /home/test
sudo mount -t ecryptfs /home/test/.Private /home/test
Nos pedirá la clave de montaje que vimos anteriormente con ecryptfs-unwrap-passphrase así como otras opciones:
  • En cipher elegimos: aes 
  • En key bytes: 16 
  • En plaintext passthrough: n 
  • filename encryption: y
  • FNEK: La que vimos con el uso de ecryptfs-add-passphrase

Si todo fue bien deberíamos de tener montado nuestro directorio cifrado:
df -hT | grep ecryptfs
Es recomendado cifrar también nuestra memoria de intercambio (SWAP) por seguridad ejecutando el comando:
sudo ecryptfs-setup-swap
Si creamos mas cuentas de usuarios podemos hacerlo cifrando directamente sus directorios usando el siguiente comando:
sudo adduser --encrypt-home test2
Esto lo podemos hacer mas fácil si usamos gnome-system-tools que entre otras cosas nos permitirá administrar cuentas de usuario y cifrarlas rápida y fácilmente:
sudo apt install gnome-system-tools
users-admin

miércoles, 20 de abril de 2016

Conflicto de tiempo al reiniciar en sistemas multiboot

Ajustar la hora en Windows y Linux

Actualmente dispongo de Windows 10 y Ubuntu Xenial 16.04 LTS en el mismo disco duro, el tema es que al reiniciar siempre me sale 2 horas la hora adelantada en Ubuntu y en Windows, investigando compruebo que Windows y Ubuntu ajusta la hora desde Internet según nuestra ubicación, el problema del desfase horario al reiniciar es que Linux, Unix y Mac establecen la hora a UTC (Coordinated Universal Time) en la BIOS.

Para evitar que Ubuntu escriba en la BIOS el horario UTC modificaremos el archivo /etc/default/rcS la linea que dice UTC=yes por UTC=no. En mi caso cree el archivo por que no existía:
echo "UTC=no" | sudo tee /etc/default/rcS
[update headline="Nota"]Si tenéis el archivo /lib/init/vars.sh como en mi caso modificarlo también.[/update]
En Linux ajustamos la hora a nuestra zona horaria, en mi caso para España marco en Área geográfica Atlántico y zona horaria Azores configurando tzdata:
sudo dpkg-reconfigure tzdata
tzdata, zona horaria

Podemos elegir cualquiera siempre y cuando sea de nuestro hemisferio para que se ajuste al cambio horario bien.

Finalmente actualizamos el reloj de la BIOS (RTC o real time clock) a nuestra hora local:
sudo hwclock --systohc
Asegurarse de que el RTC es igual a la hora local:
grep rtc_time /proc/driver/rtc
Después reiniciamos y entramos de nuevo a Windows para ajustar la hora correctamente si estaría desfasada, mejor en manual:

UTC windows

lunes, 18 de abril de 2016

Como adelgazar rapido sin dietas

Hoy en día es difícil mantener el tipo en estos tiempos de excesos, lo cierto es que nuestro cuerpo tiende a engordar debido principalmente a nuestro estilo de vida y a la comida que ingerimos a diario, no se trata de comer menos, si no de comer mejor y sobre todo el cuerpo debe estar activo, necesitamos "quemar grasas".

Existe una formula para saber nuestro peso ideal que es:
IMC = Peso/(Altura)²

El resultado es el el Indice de Masa Corposal que según la siguiente tabla de la FAO nos dice el grado de obesidad que tenemos:
  • Menor de 18 -> por debajo de lo normal, anemia.
  • De 18 a 24,9 -> peso dentro de lo normal.
  • De 30 a 34,9 -> Obesidad de 2º grado 
  • De 35 a 39,9 -> Obesidad de 3º grado (premorbida).
  • Superior a 40 -> Obesidad de 4º grado (mórbida).

Pautas para perder peso:


Teniendo en cuenta que estas pautas no son infalibles ya que cada cuerpo es distinto y los resultados no son inmediatos, podremos tener alguna señal al cabo de unas semanas si seguimos estas:

  • Dieta: Equilibrada, sin excesos, el truco es comer poco pero bien, no deben de faltarnos los alimentos alcalinos (frutas, verduras, hortalizas, legumbres, etc), mantener un horario fijo guardando las horas habituales de comida lo mejor posible para habituar al cuerpo, evitar comer azucares refinados (bebidas light, coca-cola, bollería, etc) sobre todo por la noche, no abusar de proteínas animales, sobre todo las carnes rojas sin quitarlas de nuestras comidas pero si reducirlas, por ejemplo, podemos comerlas 2 veces a la semana.
  • Estilo de vida: El cuerpo debe estar activo evitando lo mas posible el sofá, tenemos que tener buenos hábitos como andar unas horas por las mañanas antes de comer o si puedes correr, andar en bicicleta, etc, los ejercicios aeróbicos ayudan mucho a adelgazar. El estrés, el trabajo, la ciudad llega un momento que nos satura, es bueno evadirse y irse a la montaña a pasar unos días evitando la contaminación , tenemos que ser positivos ;)
  • Dormir nuestras horas: Es muy importante que el cuerpo descanse, esta comprobado que la gente que no duerme o padece de alguna enfermedad de sueño es mas propensa a engordar, tenemos que "cansar" al cuerpo durante el día, ayudara a descansar mejor y de no ser ayudarse de ejercicios de yoga, tai chi, terápida musical o similares.
  • Plantas medicinales: Es un buen habito tomar algún que otra infusión de plantas, sobre todo las depurativas y diuréticas para ayudar a eliminar la retención de líquidos en nuestro cuerpo, por ejemplo, podemos agregar a nuestra ensalada unas hojas de diente de león y/o tomarse una infusión de cola de caballo, esta es una planta muy diurética (descansar pasadas 5 semanas).
  • Evitar el café, tabaco y alcohol, perjudica al organismo influyendo en nuestra salud directamente

No se si me dejo algo pero creo que con esto es suficiente. A mi lo que me funciona mucho es tomarme por las mañanas, nada mas levantarme una taza de agua templada (~37ºC) con medio limón y un poco de bicarbonato sódico (media cuchara pequeña) para alcalinizar el cuerpo desde la mañana, luego no me faltan los cereales integrales con fruta y mis sesiones de BTT y/o trekking.

No hay que obsesionarse con adelgazar, cada uno es como es, muchos no comen casi nada y están gordos, otros lo contrario, comen mucho y no engordan, juega mucho el metabolismo o quizás sean problemas hormonales, tiroides.

Como recomendación final hacerse análisis de vez en cuando es bueno para hacer un seguimiento y/o visitar a un medico o nutricionista para que os de algunos consejos y no os fiéis de las dietas milagrosas, NO existen alimentos de ese tipo, lo que si existe es el negocio alimentario que prefiere una sociedad obesa y enferma que normal y sana.

domingo, 17 de abril de 2016

¿ Compilar o instalar aplicaciones de repositorios ?

Compilar aplicaciones

La diferencia entre instalar mediante repositorios y de compilarlo es que las aplicaciones instaladas son paquetes genéricos, mas pesados y sin optimizar mientras que los compilados tienen mas ventajas:
  • Compatibilidad, ya que se pueden crear aplicaciones desde cualquier maquina sin importar su arquitectura o procesador.
  • Personalizado, permite configurar diferentes aspectos del binario resultante mediante parámetros o flags que son pasados a la hora de compilar adaptando la aplicación a nuestros gustos particulares, por ejemplo, podemos deshabilitar el soporte SSL de una aplicación pasando el parámetro --disable-ssl o similar.
  • Optimizados, reduciendo su peso final pudiendo ser mucho mas rápida la aplicación final pasando ciertos parámetros al compilador como: CFLAGS='O2 -pipe -march=native'



¿Como se instala un tar.gz ?


Un archivo tar.gz empaqueta el código fuente de nuestra aplicación, no se puede instalar directamente. Vamos a suponer que vamos a compilar hexchat.tar.gz, un cliente de iRC famoso, lo primero es descomprimir y instalar las herramientas de compilación:
tar xvzf hexchat.tar.gz && cd hexchat
sudo apt install build-essential autoconf automake
Vamos a ser un poco frikis y ha instalar 2 aplicaciones que nos darán un poco de colorido cuando compilemos ;):
sudo apt install colorgcc colormake
echo "alias make='colormake'">>~/.bashrc
echo "alias gcc='colorgcc'">>~/.bashrc
source ~/.bashrc
El paquete build-essential como supondrás es un meta-paquete que contiene las herramientas principales como gcc para poder compilar. 

Instalamos las dependencias que necesita la aplicación, normalmente con el código fuente suele venir un archivo llamado README o INSTALL que debemos de leer, o en su defecto mirar en la carpeta docs algo relacionado. Dentro de estos archivos estará la información que buscamos para poder compilar, ejemplo:.
Requisitos de compilación

Otra manera más fácil y rápida de instalar todas las dependencias es usar apt aunque no siempre esta en los repositorios:
sudo apt-get build-dep hexchat -y
Debemos seguir los pasos que nos dice el archivo README/INSTALL, en este caso y en la mayoría de casos se suele ejecutar estos 3 comandos por orden:
  1. ./configure o en su defecto ./autogen.sh
  2. make
  3. make install
El configure como ya dijimos anteriormente nos va a permitir personalizar ciertas opciones que nos interesen de la aplicación que vamos a compilar, si ejecutamos lo siguiente veremos todas los posibles parámetros que se pueden usar:
./configure --help
También podemos pesarla variables de entorno para que el compilador lo capture, por ejemplo:
LDFLAGS=-L/usr/local/lib/ ./configure
Los parámetros se pueden apilar separados por espacios, por ejemplo, si no vamos a usar plugins de perl ni proxys en hexchat podemos ejecutar lo siguiente:
./configure --disable-perl --disable-libproxy
Una vez definido las diferentes opciones de nuestra aplicación podemos empezar a compilar ejecutando make que hace uso del archivo Makefile generado con el comando configure y finalmente make install instalara la aplicación:
make -j13
sudo make -j13 install
El parámetro -j (jobs) indica el numero de hilos que se van a lanzar a la vez reduciendo considerablemente el tiempo de compilación, el numero suele ser los cores + threads + 1.



Error while loading shared libraries:


Alguna vez puede ocurrirnos con una aplicación compilada o instalada que no encuentra cierta librería, por ejemplo:

error while loading shared libraries

Como vemos no encuentra la librería libcrypto.so.1.0.0, podemos actualizar la cache de las librerías compartidas:
sudo ldconfig
Podemos comprobar las librerías que faltan ejecutando:
ldd `which aircrack-ng`
ldd not found
Si persiste necesitamos instalar la(s) librería(s). Para saber el paquete que necesitamos instalar para satisfacer la aplicación podemos usar apt-file:
sudo apt install apt-file
Actualizamos la primera vez la base de datos y buscamos la librería:
sudo apt-file update
apt-file search libcrypto.so.1.0.0
Nos saldrá una linea similar a esta:
libssl1.0.0: /lib/x86_64-linux-gnu/libcrypto.so.1.0.0

Con lo que la librería libcrypto.so.1.0.0 se encuentra en el paquete libssl1.0.0.
sudo apt install libssl1.0.0

Reaver, acceder a Wireless con WPS por fuerza bruta

Uso de reaver en wireless con WPS
Reaver implementa un ataque de fuerza bruta contra Wi-Fi Protected Setup (WPS) que puede romper el PIN WPS de un punto de acceso en cuestión de horas y posteriormente recuperar la contraseña WPA/WPA2.

Las posibles combinaciones ascienden a unos cientos de millones, pero se ha descubierto que enviando únicamente los 4 primeros dígitos del PIN a APs con WPS activo se consigue una respuesta bajando las posibilidades a unas 11.000 combinaciones posibles por lo que el tiempo se reduce a apenas 1 horas.

Para testear nuestra red Wireless vamos a instalamos reaver desde los repositorios de Ubuntu:
sudo apt install reaver
Como buen complemento para realizar auditorias wireless descargaremos y compilaremos la ultima versión de aircrack desde su repositorio git con todos sus funcionalidades:
sudo apt install git build-essential {libgcrypt20,libssl,libsqlite3,libpcap}-dev
sudo apt install libnl-genl-3-dev libnl-3-dev
git clone https://github.com/aircrack-ng/aircrack-ng.git
cd aircrack-ng
make sqlite=true experimental=true ext_scripts=true
sudo make sqlite=true experimental=true ext_scripts=true install
Iniciamos el modo monitor para usar reaver:
sudo airmon-ng start wlan0
[update headline="WLAN"]Sustituir wlan0 por el que uséis vosotros a través del comando iwconfig. [/update]
Antes debemos de crear el directorio reaver, no se por que no lo hace la aplicación pero si no existe el directorio no sale nada:
sudo mkdir /etc/reaver
Para empezar a usar primero reaver buscaremos primero los APs con el WPS activo usando wash:
sudo wash -i mon0
[warning headline="FCS"]Si os sale el mensaje "[!] Found packet with bad FCS, skipping..." añadir el parámetro -C[/warning]
Todos los APs que salgan son vulnerables y más fáciles, fijaros que no salga mejor el "WPS Locked" ya que estos APs bloquean cuando se supera un numero X de intentos fallidos:

salida del comando wash

Una vez detectado nuestro destino copiamos la BSSID de este y ejecutamos reaver, por ejemplo:
sudo reaver -i mon0 -b 00:11:22:33:44:55 -v --auto
El parámetro --auto detecta las mejores opciones avanzadas para el punto de acceso. Pasado un tiempo obtendremos el PIN y la clave de paso de la red Wireless aun que sea WPA2-AES.

Con esto lo que hacemos es probar nuestro AP y ser testigos del problema del WPS, es conveniente deshabilitar para evitar esto. Algunos APs tienen un botón para deshabilitar el WPS, si no lo tiene tendréis que entrar por web y quitarlo.

sábado, 16 de abril de 2016

Hacer de router y compartir Internet en Linux

Redes de ordenadores

Un router o enrutador de paquetes como su nombre se deduce encamina los paquetes de red a otro enrutador o maquina por la ruta mas apropiada según la tabla de encaminamiento y teniendo en cuenta el origen y destino del paquete.

En Linux podemos hacer uso de Netfilter para hacer las funciones de un enrutador mediante la traducción de direcciones de IP (NAT) y el reenvió de paquetes por IP (IP_FORWARD) , para ello se deben de dar 2 reglas para que funcione:
  1. Debe haber al menos 2 interfaces de red
  2. Deben estar en distintas redes cada interfaz
Vamos a crear un ejemplo de enrutamiento básico y compartir Internet a un dispositivo de red  eth1 suponiendo que la red anfitrión se encuentra en la red 192.168.0.0/24 definimos una red distinta a esta, por ejemplo definiremos a los clientes nuevos ip's en la red 10.42.0.0/24, añadimos lo siguiente al archivo /etc/network/interfaces:
auto eth1
    iface eth1 inet static
    address 10.42.0.1
    netmask 255.255.255.0
    gateway 10.42.0.1
    dns-nameservers 8.8.8.8
Evitamos que NetworkManager use este interfaz ya que es un interfaz estático añadiendo lo siguiente en el archivo /etc/NetworkManager/NetworkManager.conf:
[keyfile]
unmanaged-devices=mac:XX:XX:XX:XX:XX:XX
Donde XX es la mac de eth1. Lo siguiente sería permitir el tráfico a la red en el firewall y enmascararla, para ello añadimos lo siguiente en el archivo /etc/rc.local antes del exit 0:
iptables -I FORWARD -o eth1 -d 10.42.0.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -I POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
Lo ejecutamos (solo una vez):
sudo /etc/rc.local
Lo que hicimos en la primera regla en aceptar las conexiones pendientes o ya establecidas que pasan por el interfaz de red. Con MASQUERADE estamos enmascarando a la nueva red para permitir la conexión a Internet.

Activamos el reenvió de IP para que actué como un enrutador de paquetes, para ello ejecutamos lo siguiente:
echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

Por último instalamos dnsmasq para ofrecer los datos de red a los clientes que conecten por el interfaz eth1 automáticamente vía DHCP:
sudo apt install dnsmasq
Editamos /etc/dnsmasq.confmodificamos los siguientes parámetros:
# No resuelve del archivo /etc/resolv.conf
no-resolv
# El interfaz de la puerta de enlace que configuramos:
interface=eth1
# Rango de IPs que recibirán los clientes:
dhcp-range=10.42.0.2,10.42.0.254,12h
# DNS a enviar a los clientes
server=8.8.8.8
Recargamos dnsmasq para actualizar los cambios:
sudo service dnsmasq reload
Con estos simple pasos estamos creando una puerta de enlace , podríamos usar un switch de red y conectar los ordenadores que queramos.

Como crear un AP con pocos clic desde Ubuntu

Crear un punto de acceso

Un AP (Access Point) o Punto de acceso es un dispositivo de red que interconecta dispositivos sin cables como portátiles o móviles a un red de ordenadores. La mayoría de routers ya aceptan conexiones Inalámbricas facilitando el acceso y evitando cableados a este.

Usando el gestor de red NetworkManager podemos entre otras cosas crear y gestionar nuestra propia red Wireless para compartir Internet con otros dispositivos, ya que nos permite crear un punto de acceso rápido y muy fácil.  Para crear un AP pulsamos el icono de red situado en la parte superior derecha y damos a "Editar las conexiones...":

Editar conexiones de red

Damos al botón Añadir y elegimos de la lista la opción Inalámbrica, rellenamos la ventana eligiendo Modo "Punto de acceso"

Configurar un punto de acceso

En la pestaña "Seguridad inalámbrica" es importante elegir en Seguridad un cifrado como "WPA y WPA2 personal" para asegurar nuestro punto de acceso contra curiosos, finalmente, en la pestaña "Ajustes de IPv4" nos aseguramos que este el Método "Compartir con otros equipos" para que tengan Internet los ordenadores conectados.

Una vez configurado nuestro AP damos al botón Guardar estando operativo desde ese momento el punto de acceso, solo nos queda comprobar que funcione usando nuestro SSID y la contraseña que elegimos anteriormente.

Modificar conexiones de red

[update headline="Nota"]Si solo va a conectar al AP un ordenador es preferible usar el modo Ad-Hoc por seguridad ya que esta solo permite 1 ordenador a la vez mientras que el modo "Punto de acceso" permite múltiples.[/update]

VirtualHost, subdominios en Apache desde Linux

Un subdominio es un subgrupo o subclasificación de un dominio principal, este es definido con fines administrativos u organizativos, se podría considerarse como un dominio de segundo nivel, su estructura puede ser subdominio.dominio.com.

Suponiendo que disponemos del dominio test.com con la IP 1.2.3.4 y tenemos corriendo un servidor Apache vamos a definir el subdominio blog.test.com. Lo primero que necesitamos hacer es añadir una entrada del tipo A a los registros DNS quedando así:
blog    IN    A    1.2.3.4
Aunque podríamos definir otra IP si disponemos de varias. Debemos incrementar el Serial para generar una nueva modificación al DNS maestro. [update headline="Nota"]Los registros por defecto cuelga sobre el directorio var en la ruta /var/named/run-root/ aunque puede definirse otra desde el archivo /etc/default/bind9[/update]
Actualizamos los registros:
rndc reload
La propagación del DNS puede tardar unos minutos, podemos comprobar si resuelve localmente a la IP definida en el DNS:
host blog.test.com
Ahora vamos a definir el subdominio en Apache, para ello usaremos la directiva VirtualHost que contiene las directivas que se aplican solo a un nombre de host específico o dirección IP. Podemos crearlo directamente en el archivo apache2.conf o crear un archivo separado por organización y incluirlo en apache2.conf usando la directiva include, de cualquier manera el contenido puede ser algo así:
<VirtualHost *:80>
    ServerAdmin webmaster@test.com
    ServerName blog.test.com
    DocumentRoot /var/www/blog/wordpress

    <Directory /var/www/blog/wordpress/>
        Options Indexes FollowSymLinks MultiViews
        AllowOverride All
        Order allow,deny
        allow from all
    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/blog/error.log
    LogLevel warn
    CustomLog ${APACHE_LOG_DIR}/blog/access.log combined
</VirtualHost>
[update headline="Varias IPs"]Si dispones de varias IPs puedes sustituir * por una IP, solo asegurarse que esta la definamos en el DNS[/update]
Doy por echo de que vuestro servidor web escucha en el puerto 80, de no ser así sustituir *:80 por el puerto que corresponda. El funcionamiento es muy fácil, al cargar el subdominio se inicia el contenido que tengamos definido en la directiva DocumentRoot.

Como vemos es muy simple, definimos un correo electrónico usando ServerAdmin, el parámetro ServerName define el nombre del host propiamente dicho, DocumentRoot define la ruta absoluta donde están los ficheros HTML y el resto de opciones definen ciertas opciones por defecto.

Por último solo nos queda instalar el blog en la ruta /var/www/blog definida anteriormente y finalizamos actualizando el servidor Apache para que se carguen los nuevos cambios:
mkdir /var/www/blog
wget https://es.wordpress.org/wordpress-4.5-es_ES.tar.gz
tar xvzf wordpress-4.5-es_ES.tar.gz -C /var/www/blog
chown -R www-data:www-data /var/www/blog/
service apache2 restart
Ahora solo nos queda comprobar desde nuestro navegador usando si funciona cargando http://blog.test.com.

Aumentar la señal Wireless al maximo

Aumentar la señal wireless

Existen alguna restricción de potencia en Europa sobre la transmisión de señales Wireless, concretamente en España esta limitada a 100mW por lo que si dispones de dispositivos que transmiten a mas potencia como en mi caso hay que modificar el código del país por uno sin restricciones o modificar la potencia de transmisión directamente.

Lo cierto es que cambiando el código del país por otro y cambiando la potencia no funcionaba, estos comandos son los que usaba:
ifconfig wlan0 down
iw reg set BO
iwconfig wlan0 txpower 33
ifconfig wlan0 up
Esto era debido a que estaba bloqueado a 100mW y por mas que intentaba usar otro código de país no era posible, la solución fue compilar crda modificando la potencia directamente. Lo primero es instalar los paquetes necesarios y dependencias para compilar crda:
sudo apt install python-m2crypto libnl-{3-dev,genl-3-dev} libgcrypt20-dev
Descargamos la última versión de wireless-regdb y ejecutamos lo siguiente en una terminal:
tar xvzf wireless-regdb*
cd wireless-regdb*
Abrimos el archivo db.txt y buscamos nuestro Country, en mi caso para ES sale lo siguiente:
[code hl="2"] country ES: DFS-ETSI     (2400 - 2483.5 @ 40), (100mW)     (5150 - 5250 @ 80), (200 mW), NO-OUTDOOR, AUTO-BW     (5250 - 5350 @ 80), (100 mW), NO-OUTDOOR, DFS, AUTO-BW     (5470 - 5725 @ 160), (500 mW), DFS     # 60 GHz band channels 1-4, ref: Etsi En 302 567     (57000 - 66000 @ 2160), (40) [/code] Como vemos en la linea 2 sale 100mW, lo modificamos y ponemos 33 o 2000mW para que pueda usar la máxima potencia, salvamos el archivo y compilamos para crear el archivo regulatory.bin:
make
sudo make install
Ahora descargamos crda por apt y lo compilamos pero antes copiando los archivos PEM de los wireless-regdb:
apt-get source crda -y
cd crda*
cp /usr/lib/crda/pubkeys/* pubkeys/
make && sudo make install
[update headline="Nota"]Si al ejecutar apt-get source os sale un error es por que no disponéis de ninguna linea deb-src en vuestro sources.list, descomentar el repositorio deb-src main de arriba y actualizar apt[/update]
Con esto terminamos de compilar, solo nos queda cambiar el código del país creando el archivo cfg80211.conf:
cd /etc/modprobe.d
echo options "cfg80211 ieee80211_regdom=ES" | sudo tee -a cfg80211.conf
Para finalizar reiniciamos y comprobamos si tiene el código de país seleccionado y la potencia dada:
sudo reboot
iw reg get
iwconfig


iw reg get

En Windows, podemos probar por cambiar el country región desde el Administrador de dispositivos, de la lista de dispositivos desplegamos en Adaptadores de red, damos doble clic sobre el adaptador wireless en concreto y vamos a la pestaña "Opciones avanzadas", probar con varios, a mi me fue bien el 5:

Opciones avanzadas del adaptador wireless

jueves, 14 de abril de 2016

Seguridad en Internet, asegurar redes wireless

Seguridad wireless

Si bien es cierto que las redes inalámbricas no ofrecen demasiada seguridad comparando con las alambricas pero podemos asegurarlas usando algún que otro método y mecanismo para aumentar la seguridad lo suficiente en estas redes. Debemos de usar un mecanismo de cifrado y autentificación robusto como RADIUS, pero esto conlleva tener un servidor siempre activo para gestionar los accesos a la red.

Para asegurar nuestra wireless es recomendable usar cifrados WPA (Wi-Fi Protected Access) con algoritmo de cifrado AES (Advanced Encryption Standard), lo que sería WPA2 que ofrece un cifrado mejor frente a sus predecesores WEP/WAP. Este método así como otras opciones de seguridad las podemos gestionar desde nuestro punto de acceso (AP) o Router.

En la mayoría de los APs o routers se admiten múltiples mecanismos y métodos de cifrado, es IMPORTANTE que cambiemos el cifrado así como la clave de acceso de la red wireless ya que esta será una predefinida por el servidor de Internet (ISP) y en muchos casos, esta clave puede ser predecible.

Entrar al Punto de acceso o Router


Para modificar el método de cifrado así como ciertos mecanismos para asegurar nuestra red inalámbrica debemos dirigirnos a la IP del router que normalmente es la puerta de enlace.

Para saber la IP del router abrimos un interprete de comandos y ejecutamos lo siguiente:
ipconfig
ipconfig en windows


En MacOS, Linux/UNIX:
ip route get 8.8.8.8

ip route get

También podríamos averiguar la IP del router haciendo un tracepath aunque lo habitual es que sea la misma IP que la puerta de enlace.

Lo siguiente es acceder al router, usando esta dirección de IP en el navegador accederemos a su configuración, buscamos el apartado WIFI, Wireless, inalámbrico o algo similar y modificamos el cifrado, en mi caso tengo un HG556a de Vodafone lo deje de esta manera:


[update headline="Usuario y clave del router"]El usuario y la clave de nuestro AP/Router suele venir detrás del mismo serigrafiado o en una pegatina, si no fuera el caso puedes probar en routerpasswords para probar con la clave por defecto.[/update]

Configurar nuestra red Wireless


Por supuesto que debemos de escribir una contraseña decente, o sea, que esta contenga números, letras y caracteres especiales.

Podemos ocultar el nombre de nuestro wifi (SSID), esto evita que al escanear las redes wireless disponibles esta no aparezca,  esto dará un toque mas de seguridad a nuestra red, en mi caso solo es tildar sobre "Ocultar SSID 1:", en otros routers puede salir como "Hide Broadcast", "Hide SSID" o algo similar (mirar el manual del AP/Router).

Otra opción interesante es crear listas de acceso por MAC (ACL), lo que sería permitir a los ordenadores que tienen una dirección MAC dada, descartando al resto, en mi caso en la parte inferior  de la imagen anterior puedo ir añadiendo las MAC de mis ordenadores. Para saber la MAC de un PC podemos ejecutar el comando:
ipconfig /all
Direccion fisica en Windows


En MacOS, Linux/UNIX:
ifconfig

ifconfig linux

Cuidado con el sistema WPS (Wi-Fi Protected Setup), se podría usar ataques por fuerza bruta para conectar a un AP usando PINs aleatorios La particularidad del WPS es facilitar el acceso a los dispositivos wireless evitando introducir claves largas, si no lo vas a usar yo lo deshabilitaría.

Una opción algo mas avanzada es deshabilitar el DHCP en el router y asignar IPs estáticas a los clientes wireless, esto ofrece algo más de seguridad ya que usando DHCP estamos dando información extra. Luego debemos asegurarnos de usar las ip's correctas en cada estación, estas no deben repetirse


Ejemplo de configuración de IP estatica de una estación:


Algún mecanismo de seguridad


Si usamois IP estatica en los clientes podemos asegurar mas si nuestro router tiene firewall como sería netfilter, podemos bloquear los accesos con otras IPs, por ejemplo, si asignamos la IP 10.0.0.2 y el interfaz wireless es wlan0 sería ejecutar en el AP/Router:
iptables -I INPUT -i wlan0 ! -s 10.0.0.2 -j DROP

Para evitar técnicas de hacking MITM (Man In The Middle) o ARP Poisoning se recomienda usar asignaciones estáticas en la tabla ARP para fijar nuestro router y evitar que envenenen la cache (esta técnica funciona cuando el atacante esta conectado a la misma red wireless que tu). Suponiendo la IP 10.0.0.1 y la MAC 00:11:22:33:44:55 es la del router sería:
netsh interface ipv4 add neighbors "Interfaz" 10.0.0.1 00:11:22:33:44:55
En Linux/UNIX
arp -s 10.0.0.1 00:11:22:33:44:55
En MacOS:
arp -S 10.0.0.1 00:11:22:33:44:55
[update headline="Nombre de Interfaz"]El nombre de Interfaz lo podemos saber con el comando netsh interface ip show config[/update]

Cierto es que un usuario experimentado en redes y seguridad sabrá sortear muchos métodos de seguridad que hemos aplicado, por ejemplo, puede modificar su MAC por una que este en la lista de permitidas pero al menos se lo ponemos mas difícil :)

miércoles, 13 de abril de 2016

Instalando Pidgin y conectando a Facebook en Linux

Facebook en Pidgin

Pidgin es una aplicación multiprotocolo y multiplataforma que nos permite conectar a varias servicios como Facebook o Google a la vez desde la misma aplicación, en este caso para conectar al chat de Facebook necesitamos instalar el plugin ya que no funciona usando el protocolo XMPP.

Lo primero necesitamos instalar ciertas librerías necesarias para instalar el plugin via git:
apt install git pidgin autoconf automake libtool mercurial build-essential libglib2.0-dev libjson-glib-dev libpurple-dev
Ahora descargamos el plugin usando git y lo compilamos antes de iniciar Pidgin:
git clone https://github.com/jgeboski/purple-facebook.git
cd purple-facebook
./autogen.sh
make
La instalación es simplemente copiando el plugin al directorio principal del Pidgin:
mkdir -p ~/.purple/plugins
cp pidgin/libpurple/protocols/facebook/.libs/libfacebook.so ~/.purple/plugins
Solo nos queda iniciar Pidgin y añadir la nueva cuenta de Facebook para comprobar que todo funciona.

Al iniciar Pidgin nos invitara a añadir una cuenta por lo que damos al botón Añadir y elegimos en Protocolo Facebook (no marquéis la versión XMPP):

Añadir cuenta en Pidgin
Conectar a Facebook

Escribimos nuestro nombre de usuario y la contraseña y pulsamos en el botón Añadir. Si todo fue bien deberías estar conectado al chat de Facebook desde Pidgin y puedes chatear con tus amigos conectados o ellos pueden charlar contigo :)