Mostrando las entradas con la etiqueta os x. Mostrar todas las entradas
Mostrando las entradas con la etiqueta os x. Mostrar todas las entradas

domingo, 25 de noviembre de 2012

Comandos útiles para la SHELL de sistemas tipo Unix

Si son unixeros como yo,o linuxeros que les gusta mucho la terminal estos comandos les servirán mucho y los sacara de muchos apuros


ya que en Unix existen mas de 300 comandos,los cuales siguen manteniendo sus descendientes:

Sea Darwin(iOS,OS X):






Sea Linux



Sea Android(también Linux)



Sea FreeBSD


etc


Y comenzamos con los comandos

1.echo

Echo sirve para la impresión de una orden:

Esto puede ir simplemente a

echo "Hola Mundo"

o a ver nuestras variables del sistema

echo $SHELL


echo $PS1


echo $PS2


echo $LOGNAME

Y también la re dirección de salida a un fichero

Por ejemplo

Añadir una linea a un archivo(borrar lo demás)

echo "Hola" > archivo.txt

Añadir una linea al final de un archivo(no borra lo demás)

echo "hola" >> archivo.txt

O también podemos imprimir la salida con color,por ejemplo:

echo -e "\e[1;35m$LOGNAME\e[0m"

Con el parámetro -e podemos permitir la interpretación de los caracteres de escape de barra diagonal inversa:

echo -e "Esto es una linea\n""Esto es otra"

echo -e "Voy a mandar\n""Dos lineas a" >> archivo.txt
Algo mas útil

echo -e "Información de red fecha `date`:\n\n""`netstat`" >> archivo.txt
 y vean con

cat archivo.txt
Para mas info sobre echo teclear en terminal

info echo

2.Cat

Como lo viste arriba cat sirve para mostrar el contenido de un archivo de texto:

cat archivo.txt
Para duplicar el archivo

cat archivo.txt >> archivo2.txt
 Concatenar y ver archivos de texto

Mas info

info cat
3.Grep

Para buscar una palabra en un lugar,puede ser en un solo archivo

grep palabra archivo


grep parametro | comando

Por ejemplo

grep unix archivo.txt
O desde otro comando

netstat | grep unix
También usando regex(expresiones regulares)

Por ejemplo escanear nuestros puertos,y ver solo los puertos abiertos del 20 al 445

 nmap localhost | grep open | grep '[20-445]'

 Mas info

info grep
4.Cd

Cambiar de directorio

Primero que nada debemos ver donde estamos,con el comando

pwd

Para ir hacia atrás

cd ..

Para ir  a nuestro home

cd ~

o

cd --

o

cd $HOME

Cambiar a $HOME de otros usuarios,como root

su


cd ~usaurio

Mas info

info cd


5.Limpiar la terminal

Para limpiar la terminal

clear

Pero solo agrega lineas en blanco y nuestros datos que hemos introducido los podemos seguir viendo si nos dirigimos hacia arriba

Para limpiarla totalmente

reset

6.ls


Para listar el contenido de una carpeta solo basta con teclear

ls

Pero también podemos usar cuantificadores

Por ejemplo listar solo los pdf's de nuestro directorio

ls *pdf

Mas info

info ls
Eso es todo

Estos paquetes son parte de los sistemas tipo Unix que son del paquete

GNU Core Utils

Por eso en ves de usar

man ls

o

ls --help

Usamos

info ls

Ya que info también es de GNU Coreutils

Leer más...

martes, 20 de noviembre de 2012

Centro de notificaciones del iphone como Mountain Lion


En esta ocasión vamos a ver como tener el centro de notificaciones de nuestro iphone,ipod touch o ipad como el notification ceter de Mac OS X 10.8 Mountain Lion

Osea que se deslice del lado derecho en vez de arriba:




Primero que nada esto solo es para iOS 5 con jailbreak,sea ipad,iphone o ipod touch




1.Buscamos y instalamos

MountainCenter

2.Abrimos ajustes y vamos a

MountainCenter

Le damos Enabled

Y configuramos lo de abajo

Number of fingers

Con cuantos dedos vamos a jalar la pantalla para mostrar el centro

Position

De donde va a salir

Para que se paresca mas a Lion es de la derecha,pero pueden elegir izquierda o los dos

Sensitivity

La sensabilidad le pueden dar high que seria la sensibilidad mas alta

Keyboard Disables

Es para des habilitar el teclado,lo recomendable es dejarlo en off

Y listo solo mueve el dedo,o dedos dependiendo de tu configuración de la derecha a izquierda o viceversa,dependiendo la configuración.

En el vídeo le jalaba arriba y abajo y no funcionaba muy bien esto lo hice para que vean como se hace,ya que lo mas recomendable es en media pantalla porque puede que en el status bar tengas configurado algo con activator y no va a funcionar correctamente.

Leer más...

jueves, 21 de junio de 2012

Curso python desde Unix Parte 3

Esta es la tercera parte de estos tutoriales tipo cursos para aprender python desde Unix en scripting ya sea MacOS X,Linux,BSD o otro Unixe.

Como he dicho esto no es para windows y aunque si les servira les recomiendo el uso de un Unix.

En el segundo curso vimos

Comentarios


Definición de Variables

En este caso veremos

Boleanos

Listas


Tuplas


Control de flujo con Condicionales


Boleanos


Primero que nada les mostrare los boleanos


Lo hare simple y rapido este curso,solo espero que no queden muchas dudas ya que la simplicidad suele dejar dudas al no explicar bien las cosas


Ya que no quedaron claros anteriormente


En el post pasado dije que los boleanos son True o False pero existen otro tipo de valores llamados condicionales o operadores logicos los cuales se usan en bucles o en expresiones condicionales,estos valores son de mucha importancia asi que se los dejo para que los vean estudien y aprendan:

Ejemplo

i = False
c = True


Operador Descripción Ejemplo
and ¿se cumple i y c e = i and c # Es False
or ¿se cumple i o c? e = i or c # Es True
not No a e = not i = Es True



Un script de ejemplo seria este


#!/usr/bin/python


i = False
c = True
e = i and c
print e

Otra cuestión es los operadores relacionales que realizan comparaciones de valores, también les pondré unos ejemplos

Ejemplo

i = 1
c = 2



Operador Descripción Ejemplo
== ¿Son iguales i y c? e = i == c # Es False
!= ¿Son desiguales i y c? e = i != c # Es True
< ¿Es menor i que c? e = i < c = # Es True
> ¿Es mayor i que c? e = i > c # Es False
<= ¿Es menor o igual i que c? e = i <= c # Es True
>= ¿Es mayor o igual i que c? e = i >= c # Es False


Así quedaría un script


#!/usr/bin/python
i = 1
c = 2
e = i == c
print e

Y en este caso imprimiría False en la pantalla o terminal


También se puede en texto

Ejemplo


#!/usr/bin/python
i = "Tiempo de Tux"
c = "itimetux.com"
e = i == c
print e


y daría False

Listas

Como ya hemos visto la definición de variables es facil ver las listas,las listas son aquellas que pueden contener todo tipo de datos (numeros,texto,boleanos) siempre y cuando vallan encerrados en corchetas [ ] y separados por un coma


Ejemplo


lista = ["Hola Mundo", 1, False]


Para darles uso se tiene que dar la orden en otra orden la cual comienza con una definición y se da la orden a usar un elemento de la lista,comenzando desde cero (0) de izquierda a derecha


Ejemplo


Orden = lista[0] # Aquí doy la orden a usar el Texto Hola Mundo


Ejemplo 2


Orden = lista[1] # Aquí doy la orden a usar 1 que es el numero señalado en la lista


Ahora para imprimir el numero usado utilizaremos "print"


Ejemplo 


print Orden # Y imprimirá la orden


Así quedaría el script


#!/usr/bin/python

lista = ["Hola Mundo", 1, False]
Orden = lista[0]
print Orden


y Imprimirá Hola Mundo,para imprimir 1 seria



#!/usr/bin/python
lista = ["Hola Mundo", 1, False]
Orden = lista[1]
print Orden


Ahora, para cambiar un valor se puede utilizar =

Ejemplo



lista = [33, "Hola"]
lista[0] = 11 # Con esto lista valdrá [11,  "Hola"]


O para cambian "Hola" seria



lista = [33, "Hola"]
lista[1] = 11 # Con esto lista valdrá [33, 11]




Así quedaría este script



#!/usr/bin/python
lista = [33, "Hola"]
lista[1] = 11
print lista



Tuplas

Lo dicho anteriormente sobre las listas es igual en cuanto a función con las Tuplas solo que en vez de corchetes lleva paréntesis ()



tupla =  (52, “Python”)


Solo que hay que remarcar que aqui lo importante es que debe llevar coma,aunque solo sea un valor ya que mas que los paréntesis son las comas las que que lo convierten en tupla

tupla = (52,)

Si vemos el tipo que es con la función type en pytnon (>>>)

Esto nos devolvería "tuple"

tupla = (52,)

Y esto nos devolvería "int"

tupla = (52)


Sentencias condicionales (if,else)



Aquí es donde haremos uso de lo aprendido antes con los boleanos,ya que un programa no seria un programa si no tuviese ordenes a ejecutar de forma que nosotros digamos o programemos,en este caso haciendo el uso de condiciones por si se cumple la condición de ejecuta el valor siguiente.

Primero haré este ejemplo usando if (si)

if debe ir abajo del valor y al final con :  si si se cumple la orden debe ir el siguiente valor a ejecutar con una tabulacion abajo de if

ejemplo

#!/usr/bin/python
Tiempo_de_Tux = "itimetux.com"
if Tiempo_de_Tux == "itimetux.com":
     print "Si .com es el dominio de Tiempo de Tux"

Pero si no es así,y no se cumple la orden se usa else para usar otro valor si no es if

Ejemplo

#!/usr/bin/python
Tiempo_de_Tux = "itimetux.com"
if Tiempo_de_Tux == "itimetux.net":
     print "Si ese el dominio de Tiempo de Tux"
else:
    print "No ese no es el dominio de Tiempo de Tux"


Como pueden ver en el valor Tiempo_de_Tux otorgo que es igual a "itimetux.com" (como es realmente), así que abajo coloque que si Tiempo de Tux es igual a "itimetux.net" imprimiera "Si ese es el dominio de Tiempo de Tux" pero si no es así (usando else) imprimiría "No ese no es el dominio de Tiempo de Tux" 

Lo mismo se puede hacer con números solo que también se usarían operadores numéricos por ejemplo este script

#!/usr/bin/python
import random

valor1=random.randint(1,10)
valor2=random.randint(1,10)
print 'Primer valor:'
print valor1
print 'Segundo valor:'
print valor2
if valor1==valor2:
  print 'Los dos valores son iguales.'
if valor1<5:
  print 'El primer valor es inferior a 5.'
if valor2>5:
  print 'El segundo valor es superior a 5.'
if valor1>5:
  print 'El primer valor es superior a 5.'
if valor2<5:
  print 'El segundo valor es inferior a 5.'

En la siguiente parte veremos esto con operadores numéricos y otras cosas pero pueden probar el script para ver la tarea que realiza



Leer más...

viernes, 16 de marzo de 2012

Detecta rootkits backdoors y exploit locales desde linux o OS X

Mucho se dice que no existen virus para linux o OS X,pero el hecho de que no existan virus no quiere decir que no existan ataques para estos OS,este blog no es conocido por hack y tampoco sera conocido por eso,lo que pasa es que existen  rootkits backdoors y exploit locales que tienen una cosa en común,atacan OS tipo UNIX,claro que también atacan a windows,pero en este caso atacan a UNIX,pero mas que hacking le podríamos decir cracking o system cracking (quebrar la seguridad de un sistema informático)y existe el anticrackig que va de la mano con el cracking y estos ataques se pueden llevar a cabo desde backtrack,blackubuntu,etc y pueden ser detectadas con Rkhunter que detecta los rootkits backdoors y los exploit locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea.

Bueno pues en teoria lo que seria esto podría ser como un antivirus para windows,ya que detecta ataques,claro que esto es mas avanzado ya que no usamos interfaz y los ataques son muy fuertes ya que llegan hasta la raíz


Rootkit (el ataque)


Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.


Mas info


Rkhunter (la defensa)



Rkhunter (o Rootkit Hunter) es una herramienta de Unix que detecta los rootkits, los backdoors y los exploit locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea, buscando los directorios por defecto (de rootkits), los permisos incorrectos, los archivos ocultos, las cadenas sospechosas en los módulos del kernel, y las pruebas especiales para Linux y FreeBSD.

Cambio en potencia

Desde el 2006, el desarrollador inicial Michael Boelen estuvo de acuerdo en entregar el código fuente. Desde ese entonces las ocho personas que administran el proyecto han estado trabajando duro para desarrollarlo y hacer el mantenimiento de la release. El proyecto se ha trasladado desde entonces a SourceForge.



Descarga e instalación

Les podría decir que para instalar hicieran esto


Para las distros basadas en RedHat

yum update rkhunter

Para comproprobar actualizaciones.

rkhunter --update

Para las ditros basadas en ubuntu


sudo apt-get install rkhunter

Para ejecutarlo:

sudo rkhunter



Para debian

aptitude install rkhunter

Pero pueden tener problemas en debian y también para unificar esto y incluso incluir OS X, aquí el .tar.gz

Enlace


Lo instalan y lo abren(es un .sh),se abre desde terminal con este comando


sudo rkhunter

Estos son los comandos mas importantes


Para estar seguros de que esta actualizado, con este comando:


sudo rkhunter --update


Para realizar el escaneo con estos dos comandos:


sudo rkhunter --check

sudo rkhunter -c --check 

Si en el primer escaneo les aparecen WARNINGS, pongan este otro comando; y vuelvan a escanear:

sudo rkhunter --propupd



Eso es todo

Para mas info presionen en terminal

man rkhunter

Si tienen dudas,o me quieren corregir en algo o se me olvido algo y saben que es comenten para ayudar a los otros lectores





Leer más...

miércoles, 7 de marzo de 2012

Como hacer una conexion SSH (SFTP) entre OS X y iOS

Para realizar una conexion SSH para transferencia de archivos SFTP,desde nuestra mac hacia nuestro idevice es muy sencillo,lo único que tenemos que hacer es usar un cliente SSH para Mac y instalar unas cuantas cosas en nuestro idevice.

Preparar el iOS



Para empezar como con windows o linux necesitamos openssh entonces instalamos openssh en el iphone desde cydia





Después lo activamos con Sbsettings


Prepara OS X


En os x solo necesitamos descargar y usar un cliente SSH,el mas conocido es cyberduck,este es un
Bynario Universal que corre en Mac OS X 10.5 o 10.7 Lion

Enlace a cyberduck

Lo abrimos y lo rellenamos


Le damos SFTP 

y luego esto:

Servidor: La IP de nuestro iPhone/iPod


Como saber el ip?

Conectate a tu wi-fi y luego dale en el icono azul


La primera es el ip




Usuario: root

Contraseña: alpine (si no la has cambiado)

Y presionamos conectar,ahora podremos pasar de un os al otro los archivos que queramos 

Leer más...