Mostrando entradas con la etiqueta Herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Herramientas. Mostrar todas las entradas

10 Best Hacking and Security Software Tools for Linux

Linux is a hacker’s dream computer operating system. It supports tons of tools and utilities for cracking passwords, scanning network vulnerabilities, and detecting possible intrusions. I have here a collection of 10 of the best hacking and security software tools for Linux. Please always keep in mind that these tools are not meant to harm, but to protect.

1. John the Ripper

John the Ripper is a free password cracking software tool initially developed for the UNIX operating system. It is one of the most popular password testing/breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types most commonly found on various Unix flavors (based on DES, MD5, or Blowfish), Kerberos AFS, and Windows NT/2000/XP/2003 LM hash. Additional modules have extended its ability to include MD4-based password hashes and passwords stored in LDAP, MySQL and others.


2. Nmap

Nmap is my favorite network security scanner. It is used to discover computers and services on a computer network, thus creating a "map" of the network. Just like many simple port scanners, Nmap is capable of discovering passive services on a network despite the fact that such services aren't advertising themselves with a service discovery protocol. In addition Nmap may be able to determine various details about the remote computers. These include operating system, device type, uptime, software product used to run a service, exact version number of that product, presence of some firewall techniques and, on a local area network, even vendor of the remote network card.

Nmap runs on Linux, Microsoft Windows, Solaris, and BSD (including Mac OS X), and also on AmigaOS. Linux is the most popular nmap platform and Windows the second most popular.


3. Nessus

Nessus is a comprehensive vulnerability scanning software. Its goal is to detect potential vulnerabilities on the tested systems such as:

-Vulnerabilities that allow a remote cracker to control or access sensitive data on a system.
-Misconfiguration (e.g. open mail relay, missing patches, etc).
-Default passwords, a few common passwords, and blank/absent passwords on some system accounts. Nessus can also call Hydra (an external tool) to launch a dictionary attack.
-Denials of service against the TCP/IP stack by using mangled packets

Nessus is the world's most popular vulnerability scanner, estimated to be used by over 75,000 organizations worldwide. It took first place in the 2000, 2003, and 2006 security tools survey from SecTools.Org.


4. chkrootkit

chkrootkit (Check Rootkit) is a common Unix-based program intended to help system administrators check their system for known rootkits. It is a shell script using common UNIX/Linux tools like the strings and grep commands to search core system programs for signatures and for comparing a traversal of the /proc filesystem with the output of the ps (process status) command to look for discrepancies.

It can be used from a "rescue disc" (typically a Live CD) or it can optionally use an alternative directory from which to run all of its own commands. These techniques allow chkrootkit to trust the commands upon which it depend a bit more.

There are inherent limitations to the reliability of any program that attempts to detect compromises (such as rootkits and computer viruses). Newer rootkits may specifically attempt to detect and compromise copies of the chkrootkit programs or take other measures to evade detection by them.


5. Wireshark

Wireshark is a free packet sniffer computer application used for network troubleshooting, analysis, software and communications protocol development, and education. In June 2006, the project was renamed from Ethereal due to trademark issues.

The functionality Wireshark provides is very similar to tcpdump, but it has a GUI front-end, and many more information sorting and filtering options. It allows the user to see all traffic being passed over the network (usually an Ethernet network but support is being added for others) by putting the network interface into promiscuous mode.

Wireshark uses the cross-platform GTK+ widget toolkit, and is cross-platform, running on various computer operating systems including Linux, Mac OS X, and Microsoft Windows. Released under the terms of the GNU General Public License, Wireshark is free software.


6. netcat

netcat is a computer networking utility for reading from and writing to network connections on either TCP or UDP.

Netcat was voted the second most useful network security tool in a 2000 poll conducted by insecure.org on the nmap users mailing list. In 2003, it gained fourth place, a position it also held in the 2006 poll.

The original version of netcat is a UNIX program. Its author is known as *Hobbit*. He released version 1.1 in March of 1996.

Netcat is fully POSIX compatible and there exist several implementations, including a rewrite from scratch known as GNU netcat.


7. Kismet

Kismet is a network detector, packet sniffer, and intrusion detection system for 802.11 wireless LANs. Kismet will work with any wireless card which supports raw monitoring mode, and can sniff 802.11a, 802.11b and 802.11g traffic.

Kismet is unlike most other wireless network detectors in that it works passively. This means that without sending any loggable packets, it is able to detect the presence of both wireless access points and wireless clients, and associate them with each other.

Kismet also includes basic wireless IDS features such as detecting active wireless sniffing programs including NetStumbler, as well as a number of wireless network attacks.


8. hping

hping is a free packet generator and analyzer for the TCP/IP protocol. Hping is one of the de facto tools for security auditing and testing of firewalls and networks, and was used to exploit the idle scan scanning technique (also invented by the hping author), and now implemented in the Nmap Security Scanner. The new version of hping, hping3, is scriptable using the Tcl language and implements an engine for string based, human readable description of TCP/IP packets, so that the programmer can write scripts related to low level TCP/IP packet manipulation and analysis in very short time.

Like most tools used in computer security, hping is useful to both system administrators and crackers (or script kiddies).


9. Snort

Snort is a free and open source Network Intrusion prevention system (NIPS) and network intrusion detection (NIDS) capable of performing packet logging and real-time traffic analysis on IP networks.

Snort performs protocol analysis, content searching/matching, and is commonly used to actively block or passively detect a variety of attacks and probes, such as buffer overflows, stealth port scans, web application attacks, SMB probes, and OS fingerprinting attempts, amongst other features. The software is mostly used for intrusion prevention purposes, by dropping attacks as they are taking place. Snort can be combined with other software such as SnortSnarf, sguil, OSSIM, and the Basic Analysis and Security Engine (BASE) to provide a visual representation of intrusion data. With patches for the Snort source from Bleeding Edge Threats, support for packet stream antivirus scanning with ClamAV and network abnormality with SPADE in network layers 3 and 4 is possible with historical observation.


10. tcpdump

tcpdump is a common computer network debugging tool that runs under the command line. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached.

In some Unix-like operating systems, a user must have superuser privileges to use tcpdump because the packet capturing mechanisms on those systems require elevated privileges. However, the -Z option may be used to drop privileges to a specific unprivileged user after capturing has been set up. In other Unix-like operating systems, the packet capturing mechanism can be configured to allow non-privileged users to use it; if that is done, superuser privileges are not required.

The user may optionally apply a BPF-based filter to limit the number of packets seen by tcpdump; this renders the output more usable on networks with a high volume of traffic.


Do you have a favorite security software tool for Linux? Feel free to comment and tell us about it.

Source: http://www.junauza.com/2008/07/10-best-hacking-and-security-software.html

Utilidades Hackers [TEU]

UTILIDADES HACKERS (TEU)

Es un paquete de Utilidades Hackers el cual lo puede utilizar cualquier persona, no es para hacer uso indebido es para aprender y conocer mas del segundo mundo que hay en el Internet, el conocimiento es para compartirlo no para cobrar por el…

Principal

2

3

4

Contenedor: MegaUpload Y RapidShare

Link: Intercambiables

Peso: 1022 Mb - 1.0 Gb

Contraseña: chakl

Los archivos para los que desconocen del tema se bajan de los links que aparecen en la parte de abajo que estan en formato RAR, luego se descomprime con la contraseña mencionada arriba, queda una imagen ISO y queda lista para grabar con Nero o con cualquier otro grabador que deseen si quieren ser prevenidos antes de quemarlo lo pueden montar con el Daemon Tools que estara en la parte de abajo con el Winrar.

Hay archivos que cuando los abran como por ejemplo keylogger u otros dentro del (TEU), el Antivirus los detecta como Virus pero no hace ningun daño al PC, para que puedan trabajar sin comodidad desactivenlo os explico esto para que sepan y luego no vayan a decirmes cosas sin antes leer.


El Todo En Uno (TEU) de Utilidades Hackers contiene lo siguiente:

Utilidades Hackers:

HACKER

Anti Keylogger

Anti key

Camuflage

Camouflage Kamaleon

Camouflage v. 1.2.1

Congelador

Deep Freeze v. 4.20

Deep Freeze v. 6.30

Deep Unfreezer v. 1.1

Fuck Deep Freeze v. 5.0

Rompe Hielo v. 1.0

Crackeadores

Advance Archive Password Recovey

Proactive Password Auditor

Encryptacion Join y Binder

Advanced File Joiner

Allok Video Joiner v. 2.0

Binder

Blinder

B-Protector v. 1.0

Kamaleon v. 2.0

Open Crypter

I Crypt

Minke

Themida

Escaneador

CyberKit

IP Tools

N-Stealth

SuperScan v. 2.04

Hacker

Cain y Abel

Hack Office 2000 v. 0.1.8.1

Putty v. 0.60

TCP View

Tola´s Patching Engine v. 2.03

xHacker

X-nestat v. 4.0 Professional

Keylogger

Douglas Keylogger v. 2.0

Keylogger Ardamax v. 2.42

N3ck – Keylogger v. 1.0

Perfecto Keylogger v. 1.61

Mail Anonyme

Dragon Mail

Uby Anonyme Mail v. 3.0

MSN

BlooD MSN

FakeMSN6

MadMSN6

MSN Flooder

msnNightmare

SniffIM

MSN v. 8.5 y Plus

CEDY Stealer

Fenix MSN

MSN Cleaner

MSN Tool

Ratero MSN

Tools 336 MSN

Desbloquear MSN

Nick Creator

Troyanos

Bifrost v. 1.2.1

Turkojan 4

Shark v. 3.1

Remote WebCam

Net Bus v. 1.7

SUB – Seven v. 2.1

Back Orifice 2000 v. 1.0

The FOG 0.5 by IMPosTOR

Optix Pro v. 1.33

Vampire v. 1.2

Juegos de Hacker

DarkSings

Hack The Game

Hacker v. 3.1 - Cyber Warefare

Street Hacker

Hacker Evolution v. 1.00.0083

Nuke Virus y Bromas

Account Dismantel

Crooked – Convict

IceCold Reloaded v. 1.0

Nuke Attack

Nuke MSN v. 1.5

NSNUKE

Antiboots

El Hechicero

NukeIt

Nuke Nabber v. 2.9

Trollin Arounds Deny a Buddy

CRACKER

Analysis

File insPEctor

Hack ASM

ProtectionID v. 5.0

RDG Packer Detector

Sheeps Array of Sushine

Smart Check

W32Dism v. 8.93

Compilers

Dev-C++

Masm32

Source Boots IDE

Game Tools

FileStripper

Game Extract

Magic Extractor

Mini I. Ripper

MultiEx Commander

UnsafediscX

UnSecuromNJ

Hex – Editors

Hex Workshop

WinHex

Misc

ASPR CRCI

Customiz

Hash Tools

Res Grabber

Resource Hacker

Snd Tools

Credit Card Tools

BKInline

Date Cracker

Process Explorer

Net Based

Access Diver v. 4.120

Brute Forcer

Nifty

Proxy Hunter Zibi

Packers

FSG

Graphical & Scrambler v. 1.33

Patchers

ABEL

aPE

Dza

Liquid2

Patch Wizard

Patch FX

Graphical – Patch Maker

PGPE

RJD Patcher

TolasPE

Universal Loader

UPP

YPP

PE Stuff

PEditor

PEiJ

PEOptimizer

PETools

Stud – Pe

Rebuilding

ImpRec

Lord PE

Un – Packers

ACProtect

Armadillo

EXEStealth

PECompact

PESpin

unPEcrypt

VB

Anti AS pack

DBPE


http://www.megaupload.com/?d=6RFURG3J
http://www.megaupload.com/?d=MXCWDQ79
http://www.megaupload.com/?d=1W8EYPWR
http://www.megaupload.com/?d=N3Z50X5R
http://www.megaupload.com/?d=BCTNDN76
http://www.megaupload.com/?d=AQ0O2RZT

http://rapidshare.de/files/47383817/Utilidades_Hacker.part1.rar.html
http://rapidshare.de/files/47385160/Utilidades_Hacker.part2.rar.html
http://rapidshare.de/files/47386270/Utilidades_Hacker.part3.rar.html
http://rapidshare.de/files/47387305/Utilidades_Hacker.part4.rar.html
http://rapidshare.de/files/47397067/Utilidades_Hacker.part5.rar.html
http://rapidshare.de/files/47380974/Utilidades_Hacker.part6.rar.html

Winrar v. 4.6

http://www.megaupload.com/?d=C4M5M65J
http://rapidshare.de/files/47419499/WinRAR_v._4.6.rar.html

Daemon Tools Lite v. 4.30.1

http://www.megaupload.com/?d=R6V4B0W2
http://rapidshare.de/files/47419555/Daemon_Tools_Lite_v._4.30.1.rar.html

Subido por CHAKL

Kit de Herramientas para el Análisis Forense

Outport

Programa que permite exportar los datos desde Outlook a otros clientes de correo (p.e. Evolution). Probado por el autor con Outlook 2000 y Evolution 1.0.x y 1.2.x.


AIRT (Advanced incident response tool)
Conjunto de herramientas para el analisis y respuesta ante incidentes, utiles para localizar puertas traseras. Los 5 programas que lo componen son:


  • mod_hunter: busca modulos ocultos
  • process_hunter: busca procesos ocultos
  • sock_hunter: busca puertos ocultos
  • modumper: vuelca el contenido de un modulo oculto en un fichero
  • dismod: permite analizar el volcado anterior


Foremost
Utilidad para linux que permite realizar analisis forenses. Lee de un fichero de imagen o una particion de disco y permite extraer ficheros.


WebJob

Permite descargar un programa mediante HTTP/HTTPS y ejecutarlo en una misma operacion. La salida, en caso de haberla, puede dirigirse a stdout/stderr o a un recurso web. Soporta administracion centralizada, monitoreo de procesos, comprobacion de la integridad de ficheros, etc.


HashDig

Automatiza el proceso de calculo de los hashes MD5 y comprobacion de integridad, distinguiendo entre ficheros conocidos y no conocidos tras compararlos con una base de datos de referencia.


md5deep

Conjunto de programas que permiten calcular resumenes MD5, SHA-1, SHA-256, Tiger Whirlpool de un numero arbitrario de ficheros. Funciona sobre Windows. Linux, Cygwin, *BSD, OS X, Solaris y seguro algunos mas. Similar en funcionalidad al programa md5sum se diferencia en las siguientes caracteristicas:

  • Recursividad.
  • Estimacion del tiempo de duracion del proceso.
  • Modo comparitivo.
  • Permite trabajar sobre un tipo de fichero determinado.


Automated Forensic Analysis

Herramienta para analisis automatizado de volcados vfat o ntfs compuesta por un conjunto de scripts que buscan informacion interesante para un analisis forense.


Gpart

Programa que permite recuperar la tabla de particiones de un disco cuyo sector 0 este dañado, sea incorrecto o haya sido eliminado, pudiendo escribir el resultado obtenido a un fichero o dispositivo.


TestDisk

Programa que permite chequear y recuperar una particion eliminada. Soporta BeFS (BeOS), BSD disklabel (FreeBSD/OpenBSD/NetBSD), CramFS (Sistema de Ficheros Comprimido), DOS/Windows FAT12, FAT16, FAT32, HFS, JFS, Ext2, Ext3, Linux Raid, Linux Swap (versiones 1 y 2), LVM, LVM2, Netware NSS, NTFS (Windows NT/2K/XP/2003), ReiserFS 3.5, ReiserFS 3.6, UFS, XFS y SGI's Journaled File System.


Dump Event Log

Herramienta de linea de comandos que vuelca el log de eventos de un sistema local o remoto en un fichero de texto separado por tabuladores. Tambien puede utilizarse como filtro en la busqueda de determinados tipos de eventos.


fccu-docprop

Utilidad de linea de comandos que muestra las propiedades de ficheros MS OLE como son los DOC o XLS. Utiliza la libreria libgsf para obtener los metadatos y pyede utilizarse en investigaciones forenses.


fccu.evtreader

Herramienta para analisis forense que permite al investigador analizar ficheros de log de eventos de Windows. Se trata de un script de perl que puede funcionar bajo Linux, y que deberia funcionar en otros sistemas.


GrokEVT

Conjunto de scripts en python que permiten analizar ficheros de registros de eventos de Windows NT. Tambien permite extraer cualquier otro tipo de log y convertirlo en un formato legible.


Event Log Parser

Script PHP que, pasandole un fichero de log de Windows, permite extraer su contenido en un fichero de texto ASCII.


srprint

Herramienta que permite volcar el contenido de los ficheros de log de la utilidad de restauracion del sistema de Windows XP. Este tipo de logs permiten averiguar la fecha de creacion y borrado de ficheros que ya no esten presentes en el sistema.


iDetect Toolkit

Utilidad que asiste a un investigador forense en el analisis de la memoria de un sistema comprometido.


Galleta

Una herramienta para el analisis forense de las cookies del Internet Explorer. Parsea la informacion de un fichero de cookie obteniendo como resultado campos separados por tabuladores que pueden importarse facilmente a una hoja de calculo.


Pasco

Permite analizar los ficheros de registro de la actividad del Internet Explorer. Parsea la informacion de un fichero index.dat obteniendo como resultado campos separados por tabuladores que pueden importarse facilmente a una hoja de calculo.


Web Historian

Asiste en la recuperacion de las URLs de los sitios almacenados en los ficheros historicos de los navegadores mas habituales, incluyendo: MS Internet Explorer, Mozilla Firefox, Netscape, Opera y Safari.


Rifiuti

Herramienta para el analisis forense de la informacion almacenada en la Papelera de Reciclaje de un sistema Windows. Parsea la informacion de un fichero INFO2 obteniendo como resultado campos separados por tabuladores que pueden importarse facilmente a una hoja de calculo.


Reg Viewer

GUI en GTK 2.2 para la navegacion de ficheros de registro de Windows. Es independiente de la plataforma en que se ejecute.


RegParse

Script de perl que realiza el parseo de los datos de ficheros de registro de Windows en crudo. Abre el fichero en modo binario y parsea la informacion registro a registro. Escrito originalmente para Windows esta especialmente recomendado para el parseo del fichero NTUSER.DAT, system32\config\SYSTEM y system32\config\SOFTWARE.


Regutils

Herramientas para la manipulacion de ficheros ini y de registro de sistemas Windows 9x desde UNIX.


allimage

Esta herramienta para Windows nos permitira crear imagenes bit a bit de cualquier tipo de dispositivo de almacenamiento de datos (diskettes, cdroms, unidades usb, discos duros, etc). Cabe destacar que incluye un gestor para montaje de particiones de forma que puede resultar muy util para asignar una letra de unidad a un fichero de imagen de un sistema Windows de forma que pueda realizarse un analisis post-mortem.

Como "pega" pues que se trata de un problema comercial. Dispondremos de 14 dias para probar el software, tiempo mas que suficiente para lo que nos traemos entre manos


ProDiscover Basic Edition

Completo entorno grafico para el analisis forense de sistemas bajo entornos Windows. Permite realizar imagenes, preservar, analizar y realizar informes de los elementos contenidos en el dispositivo sujeto del analisis. Esta version, mas limitada que su hermano mayor, es completamente gratuita.

NOTA: He tenido problemas al intentar iniciar la ultima version liberada en un sistema Windows configurado para utilizar el español como idioma predeterminado del sistema, por lo que, en caso de tener problemas, descargar la version anterior.

NOTA: Para conseguir que se inicie la ultima version de la aplicacion (v5) es necesario entrar a la "Configuracion regional y de idioma", a traves del panel de control, y seleccionar "Ingles (Estados Unidos)" dentro de la opcion "Estandares y formatos".


FTK Imager

Herramienta que nos permitira realizar imagenes de un dispositivo comprometido. Entre sus caracteristicas tambien esta la conversion entre diferentes formatos de imagen, p.e. imagen dd a imagen de Encase, etc. Herramienta disponible de forma gratuita. Tambien existe una version lite, cuya funcionalidad es mas reducida.


PyFlag

Avanzada herramienta para el anslisis forense de grandes volumenes o imagenes de log. Desarrollada en python posee una interfaz accesible mediante navegador web. Entre sus caracteristicas posee la de integrar volatility, facilitando de esta forma el analisis de ficheros de imagen de la memoria fisica de un sistema Windows.

En principio esta pensada para ejecutarse bajo sistemas Linux pero en su ultima version tambien estan disponibles los paquetes necesarios para ejecutarla bajo un sistema Windows.


PlainSight

Completo entorno para el analisis forense de sistemas. Se trata de un sistema Linux que podemos ejecutar desde un CD y que contiene muchas utilidades opensource. Todavia se encuentra en sus inicios por lo que puede resultar un proyecto muy interesante al que seguirle la pista.


SmartMount

Herramienta que permite montar diferentes tipos de formatos de imagen, entre otras funcionalidades, y que se encuentra disponible tanto para linux como para Windows. Dado que todavia esta en fase beta es muy presumible que poco a poco vaya incluyendo nuevas funcionalidades.


Volatility Framework

Completo framework desarrollado en Python que nos permitir el analisis de un volcado de la memoria fisica de un sistema Windows. Ademas de ser multiplataforma ofrece las siguientes funcionalidades:

  • Obtener fecha y hora del contenido de la imagen
  • Listado de los procesos en ejecucion
  • Sockets de red abiertos
  • Conexiones de red abiertas
  • DLLs cargadas por cada proceso
  • Ficheros abiertos por cada proceso
  • Claves del registro abiertas por cada proceso
  • Direcciones de memoria asignadas a cada proceso
  • Modulos del kernel
  • Extraccion de ejecutables almacenados en memoria



Mantech Memory DD

Herramienta gratuita que nos permitira obtener un volcado en formato dd del contenido de la memoria fisica de un sistema Windows 2k, 2k3, XP, Vista y 2k8, tanto en sus versiones de 32 como de 64 bits. El fichero resultante es facilmente analizable con Volatility, con toda la potencia que ello implica.


win32dd

Herramienta open source que, al igual que la anterior, nos permitira obtener un volcado en formato dd del contenido de la memoria fisica de un sistema Windows.


Sandman Framework

Libreria desarrollada en C que, entre otras caracteristicas, nos permitira la conversion de un fichero hiberfil.sys a formato dd, de forma que podamos analizarlo con Volatility. Actualmente unicamente soporta los ficheros hiberfil.sys de sistemas Windows XP a 2008 en sus versiones de 32 bits. Tambien incluye un port de la libreria de forma que pueda ser utilizada por scripts generados en python.

Fuente: http://www.wadalbertia.org/phpBB2/viewtopic.php?t=662

10 extraordinarias herramientas para hacer copias de seguridad en Linux

En TechRepublic han publicado un interesante artículo en el que muestran 10 de las herramientas más utilizadas a la hora de hacer copias de seguridad, para sistemas GNU/Linux. El artículo se encuentra en Inglés.

1. fwbackups

fwbackups 10 extraordinarias herramientas para hacer copias de seguridad en Linux




Esta es, de lejos, la más sencilla de las soluciones de Linux para hacer copias de seguridad. Es multiplataforma, tiene una interfaz amigable para el usuario, y puede hacer backups individuales ó recurrir a backups programados. También te permite hacer backups tanto local como remótamente en formato tar, tar.gz, tar.bz2 ó rsync. Puedes sacar copias de un sólo archivo hasta un equipo entero. A diferencia de muchas otras utilidades, fwbackups es fácil de instalar debido a que se encuentra en los repositorios de muchas distribuciones. Tanto hacer copias como restaurarlas es increíblemente fácil (así como programar backups remotos). También puedes hacer backups incrementales ó diferenciales para acelerar el proceso.

2. Bacula

bat2mini 10 extraordinarias herramientas para hacer copias de seguridad en Linux



Bacula es una poderosa herramienta para hacer copias de seguridad, y además, una de las pocas open source verdaderamente preparadas para funcionar en entornos empresariales. Pero con esta preparación también viene un nivel de complejidad que seguramente no encontrarás en ninguna otra solución. Bacula contiene varios componentes que le hacen única:

* Director — Esta es la aplicación que se encarga de supervisar todo lo relacionado con Bacula.
* Console — Es la encargada de comunicarse con Bacula Director.
* File — Esta es la aplicación que debe estar instalada en la máquina a hacer backup.
* Storage — Esta aplicación realiza la lectura y escritura a tu espacio de almacenamiento.
* Catalog — Esta aplicación es la responsable de las bases de datos usadas.
* Monitor — Esta permite al administrador mantener el historial de el estado de las varias herramientas de Bacula.

Bacula no es la herramienta más fácil de configurar y usar. Sin embargo, es una de las más poderosas. Si estás buscando poder y no estás preocupado en el tiempo a gastar en la configuración, Bacula es tu solución.

3. rsync

Rsync es una de las herramientas más usadas en Linux al hablar de backups. Con rsync, puedes hacer copias incrementales flexíblemente, tanto local como remotamente. Rsync puede actualizar sistemas de archivos completos; preservando los enlaces, dueños, permisos y privilegios; usa rsh, ssh, ó sockets directos para establecer las conexiones; y soporta conexiones anónimas. Rsync es una herramienta de línea de comandos, aunque hay varios front ends disponibles (como Grsync) pero estos anulan la flexibilidad de tener una simple herramienta de línea de comandos para hacer backups. Una de las grandes ventajas de tener una herramienta de línea de comandos es que puedes crear scripts simples para usar, en conjunto con cron, puedes crear backups automatizados. Para esto, rsync es perfecto.


4. Mondorescue

screenshotsf 10 extraordinarias herramientas para hacer copias de seguridad en Linux



Mondorescue es una de esas herramientas que hay para recuperarse de desastres, porque uno de sus fuertes es hacer backups a una instalación entera. Otra de las capacidades de Mondorescue es que puede copiar la información a casi cualquier medio: CD, DVD, casset, NFS, disco duro, etc. y soporta muchos sistemas de archivos como LVM 1/2, RAID, ext2, ext3, ext4, JFS, XFS, ReiserFS, y VFAT. Si tu sistema de archivos no está listado, hay una opción en el sitio web de Mondo para pedir a los desarrolladores el soporte y probáblemente ellos lo harán. Mondo es usado por muchas compañías como Lockheed-Martin, así que es confiable.

5. Simple Backup Solution

dbimage 10 extraordinarias herramientas para hacer copias de seguridad en Linux



Simple Backup Solution está enfocado priméramente a los backups en escritorios. Puede hacer backup de archivos y directorios y permite usar expresiones regulares para propósitos de exclusión. Debido a que SBS usa archivos comprimidos, no es la mejor solución para hacer backup a grandes cantidades de datos precomprimidos (como archivos multimedia). One de las bellezas de SBS es que incluye soluciones predefinidas que pueden ser usadas para hacer backup a directorios, como /var/, /etc/, /usr/local/. SBS no está limitado a backups predefinidos. Puedes hacer copias personalizadas, manuales y programadas. Tiene una interfaz amigable para el usuario. Un punto en su contra es que no incluye una herramienta para restaurar la información como lo hace fwbackups.

6. Amanda

Amanda le permite a un administrador hacer un backup individual a un servidor y también a múltiples hosts. Es robusto, confiable, y flexible. Amanda usa . It’s robust, reliable, and flexible. Amanda usa dumps nativos de Linux y/o tar para facilitar el proceso de hacer copias de seguridad. Una útil capacidad es la de usar Samba para hacer backup clientes Windows a el mismo servidor Amanda. Es importante recalcar que con Amanda, hay aplicaciones separadas para el cliente y el servidor. Para el servidor, sólo se necesita Amanda. Para el cliente, la aplicación Amanda-Client debe ser usada.

7. Arkeia

clipimage002kne 10 extraordinarias herramientas para hacer copias de seguridad en Linux


Arkeia es uno de los chicos grandes en la industria del backup. Si estás buscando una solución de copia-restauración a nivel empresarial (e incluso replicación de servidores) y no te importa pagar, Arkeia es tu herramienta. Si te preguntas el precio, El pack ’starter’ de Arkeia cuesta $1,300.00 USD – lo cual debe indicar la seriedad de esta solución. Aunque Arkeia dice que funciona bien para soluciones de tamaño medio, Arkeia está mejor dotada para grandes negocios y necesidades empresariales.

8. Back In Time

backintimen 10 extraordinarias herramientas para hacer copias de seguridad en Linux



Back In Time te permite tomar capturas de directorios predefinidos, los cuales también pueden ser programados. Esta herramienta tiene una extraordinaria interfaz y se integra bien con GNOME y KDE. BIT hace un gran trabajo creando capturas que servirán como backups. Sin embargo, no usa ninguna compresión para los backups, ni tampoco incluye una herramienta automatizada de restauración. Sólo para escritorios.

9. Box Backup

Box Backup es único en esta labor no sólo porque todo es complétamente automátizado sino porque puede encriptar y asegurar tus backups. Box Backup usa dos demonios: cliente y servidor, así como una utilidad para restaurar. Box Backup usa certificados SSL para autenticar los clientes, de manera que las conexiones son seguras. Aunque Box Backup es una solución de línea de comandos, es simple de configurar y usar. Los directorios de los datos son cofigurados, los demonios escanean esos directorios, y si algún dato nuevo es encontrado, entonces es subido al servidor. Hay tres componentes para instalar: bbstored (demonio del servidor), bbackupd (demonio del cliente), and bbackupquery (herramienta para consultar y restaurar los backups). Box Backup está disponible para Linux, OpenBSD, Windows (sólo nativo), NetBSD, FreeBSD, Darwin (OS X), y Solaris.

10. Kbackup

Kbackup es una simple utilidad que hace copias localmente a cualquier medio (disco duro ó dispositivo montado) en el que se pueda escribir. Está diseñado para ser un dispositivo para copias del que cualquier usuario pueda sacar provecho. Por ese fin, es simple y no tiene una gran lista de capacidades. Fuera de ser capaz de hacer copias de archivos y directorios, permite guardar perfiles que pueden ser posteriormente abiertos y copiados rápidamente. Kbackup usa el formato tar para restaurar los backups, lo cual es tan sencillo como usar ARK como GUI para extraer los backups.


Fuente: http://www.dragonjar.org/

Herramientas para detectar Sniffers.

Los sniffers son grandes amenazas de seguridad en una red y detectarlos a tiempo puede salvarnos de intrusiones de seguridad como las capturas de paquetes con datos de autentificación, usando programas como “Cain & Abel”. Aunque la mejor forma de protegerse ante estas amenazas es utilizar un IDS o cifrar las conexiones, aunque algunas veces no es posible.

Para detectar estas amenazas de una forma rápida, en redes que no utilizan las contramedidas anteriormente citadas, podemos utilizar herramientas que detectan los adaptadores de red que están funcionando en modo promiscuo (modo necesario para el funcionamiento de los sniffers). Herramientas como:


En Linux.


Sniffdet es un sistema de pruebas para la detección remota de los sniffers de red. Usa las técnicas test ICMP, test ARP, test DNS y test de ping de latencia.

Más información y descarga de Sniffdet:
http://sniffdet.sourceforge.net/

El proyecto del Sentinel es una puesta en práctica de las técnicas de detección de modo promiscuo. Necesita las bibliotecas: libpcap y libnet. Utiliza los métodos de: test DNS, test ARP, prueba ICMP Etherping, y ping de latencia.

Más información y descarga de Sentinel:
http://www.packetfactory.net/Projects/sentinel/


En Windows


ProDETECT es un explorador de sniffers, que utiliza una técnica de análisis del paquete ARP.

Más información y descarga de ProDETECT:
http://sourceforge.net/projects/prodetect/

Promgry y PromgryUI son dos herramientas que detectan los adaptadores de red que están funcionando en modo promiscuo, la diferencia entre una y otra es que PromgryUI tiene interfaz grafica y Promgry se ejecuta en consola de comandos.

Más información, descarga y modo de empleo de Promgry y PromgryUI:
http://support.microsoft.com/kb/892853/es

PromiscDetect comprueba si su adaptador de red está funcionando en modo promiscuo, sirve para probar que un sniffers está funcionando en la maquina.

Más información y descarga de PromiscDetect:
http://www.ntsecurity.nu/toolbox/promiscdetect/

Fuente: http://vtroger.blogspot.com/2009/03/herramientas-para-detectar-sniffers.html

SERVICIOS

Linux ofrece multitud de servicios o servidores, estos pueden iniciar o arrancar junto con la carga del sistema o pueden después ser puestos a funcionar cuando se requieran (es lo mejor). Parte esencial de la administración de sistemas Linux es continuamente trabajar con los servicios que este proporciona, cosa que es bastante sencilla. En este tutorial aprenderás todo lo necesario sobre como inicar/detener/reinicar etc. los servicios de tu equipo GNU/Linux.


Iniciando servicios manualmente, directorio init.d

Dentro de esta carpeta ubicada en /etc o en /etc/rc.d dependiendo de la distribucción, se encuntran una serie de scripts que permiten inicar/detener la gran mayoría de los servicios/servidores que estén instalados en el equipo. Estos scripts están programados de tal manera que la mayoría reconoce los siguientes argumentos:

  • start
  • stop
  • restart
  • status

Los argumentos son autodescriptivos, y tienen permisos de ejecucción, entonces siendo root es posible iniciar un servicio de la siguiente manera, por ejemplo samba:

#> /etc/rc.d/init.d/smb start
Starting Samba SMB daemon [OK]

Solo que hay que cambiar start por stop | restart | status para detenerlo, reiniciarlo (releer archivos de configuración) o checar su estatus. Ahora bien si estás parado dentro del directorio puedes hacerlo asi.

#> pwd
/etc/rc.d/init.d
#> ./smb stop
Shutting down Samba SMB daemon [OK]

Se trata de tan solo un script asi que con el permiso de ejecucción (x) puedes ejecutarlo con ./ seguido del nombre del servicio, sin espacios y después el argumento que necesites, inicarlo, detenerlo etc.


El comando service

En varias distros, como Fedora o RedHat, existe el comando service, este comando permite también iniciar y/o detener servicios, de hecho funciona exactamente igual a como si escribieramos la ruta completa hacía el directorio init.d, con service se indica de la siguiente manera:

#> service mysql status
Checking for service MySQL: stopped

Si se desea iniciarlo:

#> service mysql start
Starting service MySQL [OK]

Iniciando servicios desde el arranque del sistema

En muchos casos es conveniente que un servidor o servicio inicien junto con el arranque del equipo en si, por ejemplo el servidor web Apache o alguna base de datos, esto es para que estén disponibles todo el tiempo y no se requiera de intervención del administrador para iniciarlos.

En Linux, a diferencia de otros sistemas operativos, es posible configurarlo en base a niveles de ejecucción (run levels), cada nivel de ejecucción (en la mayoría de las distros son 7), inicia o detiene (Start o Kill) ciertos servicios. Estos niveles son los siguientes:

  • 0 Detener o apagar el sistema
  • 1 Modo monousuario, generalmente utilizado para mantenimiento del sistema
  • 2 Modo multiusuario, pero sin soporte de red
  • 3 Modo multiusuario completo, con servicios de red
  • 4 No se usa, puede usarse para un inicio personalizado
  • 5 Modo multiusuario completo con inicio gráfico ( X Window)
  • 6 Modo de reinicio (reset)

Por ejemplo el nivel 0, que apaga el equipo, mata o detiene a todos los procesos del sistema, todos los servicios, lo mismo hace el 6 con la diferencia que después inicia un script que permite reiniciar el sistema. El nivel por omisión o por default del sistema esta definifo en /etc/inittab, en la línea initdefault:

$> grep initdefault /etc/inittab
id:5:initdefault:
# runlevel 0 is System halt (Do not use this for initdefault!)
# runlevel 6 is System reboot (Do not use this for initdefault!)

La salida es de una distro OpenSuse 10. Como se puede apreciar existe una línea que comienza con id, seguido por 5 que indicaría entonces el nivel por default del sistema, basta con cambiar este valor con cualquier editor, reiniciar el equipo y se entraría a otro nivel, por ejemplo el 3 que tiene una funcionalidad completa pero sin sistema de ventanas X Window (ideal para equipos obsoletos o con pocos recursos de hardware). Nótese que en el listado previo aparecen dos líneas de comentarios, las que empiezan con #, que hacen la advertencia de no usar nunca los niveles 0 y 6 de initdefault, ya que jamás arrancaría el equipo. Se tendría que usar un método de rescate. (He aqui la importancia de jamás dejar una terminal abandonada con una sesión de root abierta ya que podría llegar un bromista y rápidamente cambiar la línea initdefault a 6 por ejemplo, y después estaría muy divertido viendo a un pobre administrador novato trátandose de explicar porque diablos el equipó se resetea hasta el infinito sin nunca entrar a una pantalla de login).

El nivel de ejecucción actual del sistema puede ser consultado con who -r y con el comando runlevel, este último muestra dos números el primero es el nivel previo en que se estaba y el segundo el nivel actual, si no se ha cambiado de nivel aparece una N.


Comando init

Este comando te permite cambiar el nivel de ejecucción actual por otro, es decir puedes estar en el nivel 3 y en cualquier momento pasar al 5 o viceversa, o entrar a un modo monousuario para tareas de mantenimiento como utilizar fsck. Esto sin necesidad de cambiar la línea initdefault en /etc/inittab, simplemente usando el comando init:

#> init 3

Puedes reiniciar el equipo con init 6 o incluso apagarlo con init 0, de hecho shutdown y otros comandos como halt, lo que hacen es invocar a init para apagar el equipo mas otras tareas como sincronizar buffers, etc. Si estás en una máquina que tenga particiones con sistemas de archivos ext2 o de windows como FAT, si invocas init 0 o init 6 tal cual, corres el riesgo de perder datos que no estén guardados en disco todavía, para esto combina init 0 con el comando sync que escribe lo que este en buffers de memoria a disco:

#> sync; sync; init 0   

Con un doble sync nos aseguramos que todo se escriba en disco antes de comenzar a apagar.


Los directorios rc

Debajo de /etc se encuentra el directorio rc.d que a la vez contiene un directorio para cada nivel de ejecucción, asi tenemos rc0.d, rc1.d, rc2.d, rc3.d, etc. Hay algunas distros que estos directorios están ubicados directamente en /etc. Como ya te imaginaras, cada uno de estos directorios contiene scripts (o mas bien enlaces a scripts) que apuntan al directorio init.d, entonces el comando init (ya sea ejecutado manualmente o cuando se inicia el sistema), dependiendo del nivel indicado leera cada uno de los enlaces o accesos directos del directorio respectivo.

Ahora bien, un ejemplo (parcial) típico de estos directorios puede ser el siguiente, tomado de rc3.d

lrwxrwxrwx   1 root root    7 Oct 20 20:05 K22dbus -> ../init.d/dbus
lrwxrwxrwx 1 root root 9 Oct 20 20:05 K22resmgr -> ../init.d/resmgr
lrwxrwxrwx 1 root root 8 Oct 20 20:05 K24fbset -> ../init.d/fbset
lrwxrwxrwx 1 root root 9 Oct 20 20:05 K24random -> ../init.d/random
lrwxrwxrwx 1 root root 8 Oct 20 18:23 S01fbset -> ../init.d/fbset
lrwxrwxrwx 1 root root 9 Oct 20 18:22 S01random -> ../init.d/random
lrwxrwxrwx 1 root root 7 Oct 20 18:29 S03dbus -> ../init.d/dbus
lrwxrwxrwx 1 root root 9 Oct 20 18:23 S03resmgr -> ../init.d/resmgr
lrwxrwxrwx 1 root root 12 Oct 20 18:24 S04boot.udev -> ../init.d/boot.udev
lrwxrwxrwx 1 root root 10 Oct 20 21:16 S05network -> ../init.d/network
lrwxrwxrwx 1 root root 9 Oct 20 18:23 S06syslog -> ../init.d/syslog

Nótese que todos son enlaces al directorio init.d que como ya se vió previamente es donde realmente están ubicados los scripts de arranque de los servicios o servidores. También, todos los enlaces comienzan con K (kill) o con S (start), es pues fácil deducir que los que comienzan con K son scripts que recibirán el argumento stop y los que comienzan con S el de start, es decir, se inician. Esta gran simplicidad ofrece una enorme potencia al momento de configurar servicios ya que basta con agregar o quitar enlaces con el formato indicado para personalizar los niveles de ejecucción a nuestro gusto.

Después de la K o S sigue un número consecutivo, seguido generalmente del nombre del servicio que afectan, el número secuencial es simplemente el orden en que se leeran los scripts, primero los K comenzando con el 01 y hacía adelante y después los S. Entonces si por ejemplo no queremos que se inicie el samba en el nivel 3 bastaría con borrar su enlace en este directorio:

#> pwd
/etc/rc.d/rc3.d
#> rm S54smb

Y listo, el servidor samba ya no arrancaría cuando entremos en este nivel de ejecucción. Si por lo contrario lo que deseamos es iniciar (o apagar) un servicio, basta con crear su enlace en el directorio respectivo:

#> pwd
/etc/rc.d/rc5.d
#> ln -s /etc/rc.d/init.d/mysql S90mysql
#> ls -l S90mysql
lrwxrwxrwx 1 root root 9 Oct 20 18:23 S90mysql -> ../init.d/mysql

Con esto la siguiente vez que iniciemos el equipo o cambiemos a nivel 5 con init, también se iniciará el servidor de la base de datos MySQL. El número 90 es escogido al azar entre 01 y 99 es simplemente el orden en que serán iniciados o detenidos los servicios.


Comando chkconfig

Lo anterior puede resultar engorroso para más de alguno pero es la única manera si no se tienen herramientas gráficas o de línea de comandos para configurar los servicios mas agilmente, y precisamente una de estas herramientas de línea de comandos es chkconfig que permite configurar que servicios arrancan/detenien en cada nivel de ejecucción. Aclaración: chkconfig no inicia ni detiene servicios al momento (excepto aquellos bajo xinetd), tan solo crea o elimina precisamente los enlaces de los que se habló en el punto anterior de una manera mas amigable. Si lo que se quiere es iniciar o detener el servicio en tiempo real o manualmente hay que usar service o directamente el script con su argumento conveniente tal como se explicó anteriormente.
Veamos ejemplos que muestran como trabajar con chkconfig.

Con la opción --list nos da una lista completa de todos los servicios instalados y para cada nivel si arrancará (on) al entrar a ese nivel o se detendrá (off) o simplemente no se iniciara. Nótese que al final de la lista vienen los servicios que dependen del superservidor xinetd.

#> chkconfig --list
apache2 0:off 1:off 2:off 3:off 4:off 5:off 6:off
bluetooth 0:off 1:off 2:off 3:off 4:off 5:off 6:off
cron 0:off 1:off 2:on 3:on 4:off 5:on 6:off
cups 0:off 1:off 2:on 3:on 4:off 5:on 6:off
dhcpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off
ldap 0:off 1:off 2:off 3:off 4:off 5:off 6:off
mysql 0:off 1:off 2:off 3:off 4:off 5:off 6:off
named 0:off 1:off 2:off 3:off 4:off 5:off 6:off
network 0:off 1:off 2:on 3:on 4:off 5:on 6:off
nfs 0:off 1:off 2:off 3:on 4:off 5:on 6:off
quotad 0:off 1:off 2:off 3:off 4:off 5:off 6:off
smb 0:off 1:off 2:off 3:on 4:off 5:on 6:off
vmware 0:off 1:off 2:on 3:on 4:off 5:on 6:off
xinetd 0:off 1:off 2:off 3:on 4:off 5:on 6:off
zebra 0:off 1:off 2:off 3:off 4:off 5:off 6:off
xinetd based services:
rsync: off
sane-port: off
servers: off
services: off
swat: on
systat: off
tftp: off
time: off
time-udp: off
vnc: off
vsftpd: off

Si se indica como argumento el nombre de algún servicio nos regresará su estatus:

#> chkconfig smb
smb on

Sin ningún argumento nos dará una lista con el status de todos los servicios:

#> chkconfig
httpd off
mysql on
smb on

Se desea que el servidor web apache (httpd) inicie cuando se entra en el nivel 5, entonces usamos la opción --level:

#> chkconfig --level 5 httpd on

La base de datos MySQL no se desea que inicie en los niveles 3 y 5, solo hasta que el administrador decida arrancarla:

#> chkconfig --level 35 mysql off

Ambientes gráficos

En todas las distribucciones actuales en sus ambientes gráficos X Window incluyen herramientas de configuración se servicios que facilitan mucho la administración de servidores. En una misma pantalla podemos cambiar niveles de ejecucción, con un click indicar si el servicio arranca o se detiene, incluso iniciarlos o detenerlos en ese momento, todo vía gráfica. Lo mejor es aprenderlo a realizarlo desde la línea de comandos ya que esta será muy similar en casi todas las distros o puede ser que el linux que se esté utilizando no tenga servicios gráficos, aun asi, ya familiarizados con una distribucción es muy sencillo e intuitivo utilizar estas herramientas gráficas por lo que no entraremos en detalles, solo diremos que por ejemplo en SuSE con yast o yast2 es posible no solo controlar servicios sino multitud de cosas mas, en redhat tenemos redhat-config-services y en fedora e incluso versiones enterprise de redhat es system-config-services, mandrake, ubuntu, etc. Todas tienen una interfaz gráfica, es solo cuestión de buscarla.

Por otro lado tenemos interfaces web como la excelente herramienta webmin, que también permite un control total sobre el manejo de servidores, sumamente eficaz cuando se controlan servidores via remota por la web.

Fuente: http://www.linuxtotal.com.mx/index.php?cont=info_admon_003

Autor: sergio.gonzalez.duran@gmail.com


Montando Imagenes en Linux

Montar Imágenes con aplicaciones gráficas

Como usuarios y futuros ex-usuarios de Windows estamos acostumbrados a lo grafico y no tanto a la consola, asi que aca les dejo algunas aplicaciones sencillas para montar imagenes.

1.Furius ISO Mount

iso2

Caracteristicas:

Automatically Mounts ISO, IMG, BIN, MDF and NRG Image Files.
Automatically creates a mount point in your home directory.
Automatically Unmounts the Image files.
Automatically removes the mount directory to return your home directory to its previous state.
Automatically saves the history of the last 10 images mounted.
Mounts multiple images.
Burn ISO and IMG Files to optical disk.
Generate Md5 and SHA1 checksums.
Automatically retrieves any previously unmounted images.
Automatically generates a log file of all commands needed to mount and unmount images manually.
Supports Drag n Drop automatic mounting of images (Python version only)
Can be used without installation/compiling (Python version only)

Furius ISO Mount te permite montar y desmontar imágenes ISO para utilizarlas en nuestro sistema ademas puede calcular comprobaciones de sumas (tanto MD5 como SHA 1) de las imágenes ISO y puede grabarlas en disco con Brasero.

Para instalarlo vamos http://www.marcus-furius.com/?page_id=14 y descargar el paquete .deb de la destribucion que tengamos. Seguidamente lo instalamos.

Ya instalado, lo encontraremos en ‘Aplicaciones > Sonido y vídeo > Furius ISO Mount’

2. Gmount-ISO

gmountiso2



Como esta en los repositorios de Ubuntu, solo debemos teclear:

sudo aptitude install gmountiso

Para abrir la aplicación ve a: Aplicaciones >> Herramientas del Sistema >> Gmount-ISO

3. gISOmount

giso2final


Con esta aplicaciones vamos a encontrar mas opciones, como por ejemplo poder calcular el MD5 de tus CDs/DVDs, quemar tus imágenes ISO a CD físico y explorar el contenido del archivo ISO montado.

Para instalar debes activar los repositorios Universe y luego teclear:

sudo apt-get install gisomount

Y para abrir la aplicación:

sudo gisomount

4. AcetoneISO

Este programa está especialmente diseñado para el uso de isos en diferentes formatos.

Permite montar imágenes de CDs y DVDs de casi cualquier formato como unidad virtuales en el home (para no necesitar permisos de root) o en rutas específicas.

También permite ripear cds de PSX y Audio y DVDs de películas así como realizar diversas manipulaciones de las imágenes, como convertir entre formatos, partir, unir, encriptar, desencriptar, etc.

http://www.acetoneteam.org/
Script del Nautilius para montar imagenes ISO

Este script te permite montar imágenes iso de forma gráfica desde el navegador de archivos

nautilus-mount-image


Lo unico es que para desmontar debemos ejecutar el nautilus como super usuario:

$ sudo nautilus (y luego hacemos un clic donde esta montado el iso y le damos desmontar)
otra forma es solo por consola

$ ls /media (nos debera mostrar los dispositivos que tenemos montados)

$ sudo umount /media/”nombre del archivo que montamos”

Para bajarnos el script, lo podemos hacer desde aca:
http://mundogeek.net/nautilus-scripts/#nautilus-mount-image
Montar Diferentes Imagenes desde Consola y Conversión de Imágenes
Montar una imagen ISO:

sudo mount -t iso9660 -o loop archivo.iso /media/imagen (directorio que yo creé)
Montar imágenes BIN y CUE:

Para poder montar estos archivos necesitas convertirlos antes a imagen ISO, esto lo puedes hacer con el programa bchunk.

(Si no tienes instalado bchunk)

sudo apt-get install bchunk

y cuando se haya instalado procederemos a convertir la imagen .bin con su archivo .cue correspondiente a un solo archivo .iso:

bchunk archivo.bin archivo.cue nuevoarchivo.iso

Ahora ya tendrás un nuevo archivo iso que podrás montar como se explica más arriba.
Montar imágenes NRG (imágenes de Nero Burning Rom):

Para poder montar estas imágenes tendremos que convertirlas a ISO. Para ello usaremos el programa nrg2iso, para instalarlo haremos:

sudo apt-get install nrg2iso

y cuando ya esté instalado, para convertir la imagen:

nrg2iso archivo.nrg nuevoarchivo.iso

y para montar la imagen ISO simplemente debes seguir las instrucciones detalladas más arriba.

Ademas podemos montar con:

mount -t iso9660 -o loop,offset=307200 imagen.nrg /mnt/minrg
Montar imágenes MDF y MDS

De nuevo utilizaremos un programa para convertir antes la imagen mdf a iso. El programa tiene el original nombre de mdf2iso. Para instalarlo:

sudo apt-get install mdf2iso

y una vez instalado convertiremos el archivo MDF a ISO:

mdf2iso archivo.mdf nuevaimagen.iso
Montar imágenes IMG

Usaremos el programa CCD2ISO. Este programa no lo he podido descargar desde los repositorios oficiales de Ubuntu pero de todos modos no estaría de más que intentes instalarlo por apt-get así:

sudo apt-get install ccd2iso

Para instalarlo de este modo descargamos el archivo que sera algo así como “ccd2iso-0.2.tar.gz” (puede variar la versión) y primero lo descomprimimos así:

tar -xzvf ccd2iso-0.2.tar.gz

Ahora que tendremos una carpeta llamada “ccd2iso”, hacemos lo siguiente:

cd ccd2iso

./configure

make

make install

Con esto ya tendremos instalado el programa ccd2iso. Finalmente para convertir la imagen ccd a iso hacemos:

ccd2iso imagen.img imagen.iso

Y montaremos la imagen iso recien creada como se explica más arriba en esta misma guía.
Para Desmontar

sudo umount /media/imagen

Descargar paquetes necesarios:bchunk desde: http://he.fi/bchunk/
nrg2iso desde: http://gregory.kokanosky.free.fr/v4/linux/nrg2iso.en.html
mdf2iso desde: http://developer.berlios.de/projects/mdf2iso
ccd2iso desde: http://sourceforge.net/projects/ccd2iso

http://rarewares.org/debian/packages/unstable/ccd2iso_0.2-0.1_i386.deb

Fuentes:
http://mundogeek.net/nautilus-scripts/#nautilus-mount-image
http://www.tuxapuntes.com/tux/content/view/708/127/
http://bronch.wordpress.com/2006/05/24/como-montar-archivos-iso-bin-mdf-y-nrg-en-linux/
http://elchicosinhada.wordpress.com/2008/11/16/acetone-iso-el-alcohol-120-de-linux/
http://raulespinola.wordpress.com/category/ubuntu/

Partition Magic 8 Portable




PartitionMagic es un programa informático para realizar particiones sobre el disco duro de una PC. Originalmente fue creado por PowerQuest corporation pero hoy día es propiedad de Symantec.

PartitionMagic es capaz de redimensionar particiones NTFS o FAT (16 ó 32) sin pérdida de datos, y puede copiar y mover particiones incluso a otros discos.

Otras características son conversión de sistemas de archivos FAT16, FAT32 y NTFS, modificación del tamaño del cluster entre FAT16/32 y NTFS, y unión de sistemas adyacentes FAT y NTFS.

Tambien es capaz de manejar las paticiones Ext2 y Ext3 propias de los sistemas Linux, tal y como se manejan las particiones tipo Windows.


Idioma: Español
Peso: 9,1 Mb

Descargar

Acceder a particiones Linux desde Windows

Cuantas veces necesitamos algun archivo de Linux, desde Windows?

Si como yo, necesitas tener en tu Pc más de un sistema operativo, y en este caso, uno de ellos es Windows, muchas ocaciones desde Windows necesitamos algun archivo que creamos en Linux, dado que Windows no puede leer particiones EXT2/EXT3, es necesario reiniciar.

Como todos sabemos, las particiones comúnmente usadas son, antiguamente FAT32, ahora NTFS, para entornos Windows. Pero Linux es diferente, ya que utiliza particiones tipo EXT3. Ya no es necesario dejar una particion NTFS/Fat32 para los archivos, que quieras compartir entre ambos sistemas operativos, ahora puedes acceder a tus particiones Linux con un programa que le da esa funcionalidad a Windows.

El programa es Ext2Fsd Ext2 File System Driver y puedes descargarlo desde aqui.

http://ubuntools.files.wordpress.com/2008/09/ext2fsd.jpg?w=500&h=406

Mientras se instala asegurate de habilitar la posibilidad de lectura/escritura para EXT3, una vez instalado es necesario “montar” la particion EXT3 a la cual deseas acceder, y lo haces seleccionando la partición y accediendo a Tools>MountPoint Management, donde asignas una letra para acceder a la unidad. Es necesario reiniciar para poder acceder a la partición.

Fuente: http://ubuntools.files.wordpress.com/2008/09/ext2fsd.jpg?w=500&h=406

Ntop: otra herramienta para monitorizar la red

NTOP (Network TOP) es una herramienta que permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio. Posee un microservidor web que permite que cualquier usuario, que sepa la clave, pueda ver la salida NTOP de forma remota con cualquier navegador, y además es GNU.

Instalación y configuración

Primero debemos instalar la aplicación

$ sudo aptitude install ntop

Establecemos una contraseña para el usuario admin

$ sudo ntop --set-admin-password

Comprobamos que tenemos bien configurada la interfaz (por defecto eth0) dentro del archivo init.cfg

$ sudo gedit /var/lib/ntop/init.cfg

Iniciamos el servicio

$ sudo /etc/init.d/ntop start

Para hacer via web tendremos que acceder a

http://localhost:3000

Mapa de tráfico local

Para poder ver el mapa grafico tenemos que tener instalado el paquete graphviz y gsfonts-x11

$ sudo aptitude install graphviz gsfonts-x11

Fuente: http://tuxroot.wordpress.com/

Ophcrack, Recuperar Contraseñas Olvidadas

Este es un "tutorial" para averiguar claves de equipos que se nos olvidaron. El mejor programa para este fin es el Ophcrack, ya que a diferencia de otros, NO LAS BORRA, LAS VISUALIZA.


Este programa tiene dos versiones gratuitas Live (no necesitan de instalación), una para Windows Vista, y otra para Windows XP. También tienen la versión instalable, que vale para todas las plataformas. Elige tu versión en: página oficial de OPHCRACK

Ophcrack utiliza las llamadas, tablas rainbow, pero lo realmente interesante de esta utilidad, es su facilidad de uso y su modo gráfico, que lo hace mucho mas intuitivo.

Las tablas rainbow integradas en los Live CD, son alfanuméricas, y no contienen la totalidad de los caracteres ASCI, por lo que las contraseñas que contengan símbolos especiales, no las podrá averiguar. Sim embargo, todo en esta vida tiene un precio, por lo que las tablas ampliadas las puedes comprar en la misma página.




Empecemos con el tutorial:

Para este tutorial, he creado un usuario "Administrador" con contraseña "Hola" y otro usuario "Usuario1" con contraseña "!1234?". Lo he realizado con el Ophcrack Live para XP, pero funciona del mismo modo para Windows Vista.

1º Vamos a reiniciar el equipo para meternos en nuestra BIOS. La forma de entrar, suele ser con F2, SUPR o DEL.


Haz clic en la imagen para agrandar


2º Comprobamos que la unidad CD-ROM es la unidad elegida para el arranque.


Haz clic en la imagen para agrandar


3º Metemos el CD, y reiniciamos el equipo. Se iniciará automáticamente desde el CD, y pasados unos segundos, nos aparecerá un menú en el que seleccionamos Ophcrack Graphic Mode


Haz clic en la imagen para agrandar


4º Esperaremos unos minutos a que cargue el programa y nos aparecerá una ventana en la que el proceso de visualización de contraseñas comienza automáticamente. La ventana será como esta:


Haz clic en la imagen para agrandar


5º Dejaremos al programa actuar durante unos minutos, dependiendo de la complejidad de la contraseña. Al utilizar la versión gratuita, sólo nos aparecerán las contraseñas que tengan los caracteres alfanuméricos. Si no la puede hallar, aparecerá "not found" y si la cuenta no tiene contraseña aparecerá "empty". Tras unos minutos veremos aparecer las contraseñas más sencillas:


Haz clic en la imagen para agrandar



Haz clic en la imagen para agrandar


6º Ya solo nos queda salir del programa, sacar el CD, y reiniciar el equipo. Entraremos en Windows XP con la sesión Administrador, de la cual ya sabemos la contraseña.


Haz clic en la imagen para agrandar