ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

America's Army videojuego que introduce al jugador en el mundo del ejèrcito de los EE. UU.

America’s Army: Special Forces (OverMatch), es un videojuego-simulador del tipo "First-Person Shooter (FPS)", que introduce al jugador en el mundo del ejército de los Estados Unidos, en el cual puede encontrarse una gran variedad de misiones que deben ser completadas para asegurar el avance en el videojuego.

America’s Army: Special Forces (OverMatch) v2.8.3, se ha destacado por su gran sensación de realismo, gracias a que fue desarrollado utilizando uno de los mejores motores gráficos de juegos el Unreal Engine v2.5.0.

En America’s Army: Special Forces (OverMatch) v2.8.3, se permite la entrada de hasta 32 jugadores bajo la misma misión, por lo que debe cuidarse la espalda de cada uno de los miembros del pelotón. Quizás uno de los detalles más criticados por los jugadores a este videojuego, es el entrenamiento demasiado extenso que busca poner a prueba las habilidades como soldado de este ejército virtual. Dicho entrenamiento es un requisito imprescindible para formar parte más tarde de las partidas multijugador a través de Internet, si no ha sido completado el jugador no puede encarar las misiones OnLine.

America’s Army: Special Forces (OverMatch) v2.8.3, es el vídeo juego oficial del Ejército Norteamericano y como tal impone reglas y normas que se deben respetar y cumplir como si realmente se estuviese viviendo una experiencia en el mundo real. Entre ellas el videojuego America’s Army: Special Forces (OverMatch) v2.8.3, pone mucho énfasis en el trabajo en equipo y el liderazgo que posee el jugador sobre su grupo para cumplir las misiones encomendadas.

America’s Army: Special Forces (OverMatch) v2.8.3, tiene una de las comunidades virtuales más grandes en el mundo de los videojuegos.

Americas Army: Inicios y evolución.

Transcurría el año 1999 y después de que el ejército Norteamericano experimentara sus números más bajos de reclutamiento en 30 años, el Congreso estadounidense decidió implementar experimentos masivos y agresivos para llevar adelante la tarea de reclutamiento.

El Departamento de Defensa incrementó en ese momento el presupuesto para reclutamiento a 2.2 billones de dólares y se embarcó; primero en una campaña promocional titulada el ejército de uno, o “An Army of One” gastando no menos 50 millones de dólares, pero obteniendo un resultado muy pobre.





Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:
rss-icon-feed

Todas las versiones de Ubuntu, desde Warty Warthog hasta Jaunty Jackalope.

Todas las versiones de Ubuntu lanzadas desde el inicio, es decir desde la lejana Ubuntu 4.10 Warty Warthog (Jabalì Verrugoso) hasta la pròxima de inminente apariciòn Ubuntu 9.04 Jaunty Jackalope.

Ubuntu es una distribución GNU/Linux que intenta adaptarse a cualquier tipo de usuario y a usos distintos.

Por ello, a un usuario novel o con una cierta experiencia en otros sistemas operativos como los de la empresa Microsoft o Apple, le resultará al principio complejo y caótico si no consulta un mínimo de documentación o de ayuda.

Ubuntu ofrece, en grandes líneas:
  • cuatro versiones con software personalizado: Ubuntu, Kubuntu, Xubuntu, Edubuntu,
  • cuatro versiones personalizadas para distintos tipos de usuarios: Desktop CD, Alternate CD, Server CD o DVD
  • tres versiones para tres tipos de ordenadores o computadoras, lo cual a un usuario nuevo o con experiencia en otros sistemas operativos puede resultarle realmente complejo y caótico.
Añadir que realmente, para la gran parte de usuarios tan sólo tendrán que descargar la versión Ubuntu Desktop CD para Intel x86. Es además para aquellos que esten dudando la opción recomendada.
Lanzamientos.
Versión Nombre en código Alpha Fecha de lanzamiento Fin de servicio técnico Versiones de algunos paquetes
4.10 Warty Warthog
(Jabalí Verrugoso)

20 de octubre de 2004 30 de abril de 2005 Linux 2.6.7, XFree86 4.3.0.1, GNOME 2.8.0, Firefox 0.10.1, OpenOffice.org 1.1.2
5.04 Hoary Hedgehog
(Erizo Vetusto)
Array 8 de abril de 2005 31 de octubre de 2006 Linux 2.6.x, X.Org 6.8.2, GNOME 2.10.0, KDE 3.4.0, Firefox 1.0.2, OpenOffice.org 1.1.3
5.10 Breezy Badger
(Tejón Despreocupado)
Colony 13 de octubre de 2005 abril de 2007 Linux 2.6.12, X.Org 6.8.2, GNOME 2.12.1, KDE 3.4.3, Firefox 1.0.7, OpenOffice.org 1.9.129
6.06 LTS Dapper Drake
(Pato Elegante)
Flight 1 de junio de 2006 junio de 2009 (escritorio)
junio de 2011 (servidor)
Linux 2.6.15, X.Org 7.0.0, GNOME 2.14.0, KDE 3.5.2, Xfce 4.x, Firefox 1.5.0.3, OpenOffice.org 2.0.2
6.10 Edgy Eft
(Salamandra Nerviosa)
Knot 26 de octubre de 2006 abril de 2008 Linux 2.6.17, X.Org 7.1.0, GNOME 2.16.0, KDE 3.5.5, Xfce 4.4beta, Firefox 2.0.0.0, OpenOffice.org 2.0.4
7.04 Feisty Fawn
(Cervatillo Luchador)
Herd 19 de abril de 2007 octubre de 2008 Linux 2.6.20, X.Org 7.2.0, GNOME 2.18.0, KDE 3.5.6, Xfce 4.4.0, Firefox 2.0.0.3, OpenOffice.org 2.2.0
7.10 Gutsy Gibbon
(Gibón Valiente)
Tribe 18 de octubre de 2007 abril de 2009 Linux 2.6.22, X.Org 7.3.0, GNOME 2.20, KDE 3.5.7, Xfce 4.4.1, Firefox 2.0.0.6, OpenOffice.org 2.2.1
8.04 LTS Hardy Heron
(Garza Resistente)

27 de abril de 2008 abril de 2011 (escritorio)
abril de 2013 (servidor)
Linux 2.6.24, X.Org 7.3.0, GNOME 2.22.2, KDE 3.5.7, Xfce 4.4.1, Firefox 3.0, OpenOffice.org 2.3.0
8.10 Intrepid Ibex
(Cabra Salvaje Intrépida)

Octubre de 2008 abril de 2010 (escritorio) Linux 2.6.27, X.Org 7.4, GNOME 2.24, KDE 4, Xfce 4.6, Firefox 3.x, OpenOffice.org 2.4.0
9.04 Jaunty Jackalope
(Jackalope Alegre)

planificada para
abril de 2009


fuente: Ubuntu Guìa

Leyenda:
sin soporte soportada versión actual en desarrollo anunciada

Screenshots.

Leer también: Ubuntu unificará todo su sistema en una única distribución.

Ubuntu 4.10 Warty Warthog

Ubuntu 5.04 Hoary Hedgehog

Ubuntu 5.10 Breezy Badger

Ubuntu 6.06 "Dapper Drake"

Ubuntu 6.10 "Edgy Eft"


Ubuntu 7.04 "Feisty Fawn"

Ubuntu 7.10 "Gutsy Gibbon"

Ubuntu 8.04 "Hardy Heron"

Ubuntu 8.10 "Intrepid Ibex"

Ubuntu 9.04 "Jaunty Jackalope"
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


rss-icon-feed

Teknear es un portal de contenidos de informática y tecnología en general.

Qué es Teknear?
  1. Teknear es un portal de contenidos de informática y tecnología en general que busca en los sitios de prensa y en los mejores blogs todas las noticias que pueden interesarte.
    Teknear es también un servicio participativo, en el que puedes publicar artículos, comentar las noticias, votar por los mejores contenidos, o indexar tu propio blog.
    Las noticias son ordenadas en base a su popularidad.
  2. ¿Cómo funciona Teknear?

    Teknear se nutre de dos maneras distintas: por un lado con la participación de los usuarios que envian historias, y por otro con la captura de información automatizada.
    En el caso de la información automatizada, revisamos las fuentes indexadas con el fin de mejorar la calidad de las páginas que aparecen en Teknear.
    La selección de las fuentes de información se efectúa sin tomar una postura ideológica o política.
    No se aceptan fuentes con contenidos de carácter racista, homofóbicos, sexistas e intolerantes en general. Aquellos contenidos que no aportan ningún valor agregado en términos editoriales y, obviamente aquellos que propagan spam.
    Si encuentras un artículo que está fuera del tema, que es un spam o que el enlace no funciona, puedes utilizar el botón “problema” que está junto a cada artículo.
  3. ¿Hace falta registrarse?

    Sólo es necesario hacerlo para enviar historias y agregar comentarios.
  4. ¿Cómo promover las historias?

    Selecciona la opción votar noticias y te aparecerán las noticias no publicadas, ordenadas descendentemente por fecha de envío. Sólo tienes que votar aquellas que más te agradan o consideres importantes. Una vez superado unos umbrales de votos y karma serán promovidas a la página principal.
  5. ¿Como sugerir una nueva fuente de información?

    Sigue estos pasos para sugerir tu feed
  6. ¿Cómo enviar historias?

    Debes registrarte antes, es muy fácil y rápido. Luego seleccionas enviar historia. En un proceso de tres pasos simples la historia será enviada a la cola de pendientes.
  7. ¿Qué tipos de historias hay que enviar?

    Las que tu desees, pero sigue leyendo. Estarán sujetas a la revisión de los lectores que las votarán o no. Aún así, el objetivo principal es que se traten de noticias y apuntes de blogs sobre informática y tecnología.
    Puedes enviar artículos de tu propio blog o página pero asegurate que esas puedan ser interesantes para muchos. Sólo usa el sentido común y un mínimo de espíritu colaborativo y respeto hacia los demás.
  8. ¿Tengo un blog de informática y tecnología, puedo mandar mis posts?

    Por supuesto!, para eso esta Teknear. Enviar noticias del propio sitio no es SPAM. La autopromoción esta permitida.
    Adicionalmente te recomendamos sugerirnos tu feed para que indexemos automáticamente tus posts.
  9. ¿Cuando una noticia es SPAM?

    Cuando la noticia no tenga que ver con informática y tecnología, debe ser considerada SPAM.
  10. Tengo un blog y quiero agregar el botón de Teknear en mis posts

    Con iframe:


    Sin iframe: Enviar a Teknear!

    Enviar a Teknear!

  11. ¿Cómo indicar un problema en un artículo?

    Si usted está inscrito, podrá ver aparecer al lado de cada artículo un pequeño recuadro de diálogo titulado «problema ?». Es un formulario para indicar que una noticia es, spam, provocación o simple basura. Dichos reportes son votos negativos a la noticia, no abuses de él. Los votos que reúnan un mínimo de votos contrarios serán movidos a una cola diferente.
  12. ¿Sólo cuenta el número de votos?

    No, cuentan también el karma, si es voto anónimo o no, y el número de problemas reportados (similar a votos negativos).
  13. ¿Qué es esa pestaña "recomendadas" en la página de votación de pendientes?

    Muestra las noticias de autores que están más cercanos al perfil del usuario que vota. Se usan algoritmos de redes sociales (en particular de "afiliación" sobre grafos bi-partitos) para mostrar primero las noticias que más se aproximan a los gustos de cada usuario. Así se evita tener que definir "amigos" manualmente. Este algoritmo está sujeto a constantes mejoras y ajustes, su buen funcionamiento depende de la cantidad y "calidad" de los votos de cada usuario.
  14. ¿Qué es esa pestaña "descartadas" en la página de votación de pendientes?

    Cuando una noticia recibe más reportes de "problemas" que votos positivos, es movida a esta cola. Los usuarios pueden seguir votando y si consigue los votos suficientes volverá a la cola de pendientes normal.
  15. ¿Qué software se usa?

    Menéame de Ricardo Galli.
  16. ¿Puedo reportar un bug/problema/abuso?

    Si, por favor envianos un email a info@teknear.com.

  17. Política de privacidad

    Nosotros usamos compañías de publicidad de terceros para servir anuncios cuando visite nuestro sitio Web. Estas empresas pueden utilizar información (sin incluir su nombre, dirección de correo electrónico o número de teléfono) sobre sus visitas a éste y otros sitios web con el fin de proporcionar anuncios sobre bienes y servicios de su interés.
    Leer también: Diaspora, la guía del principiante.
    Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

    rss-icon-feed

GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes, tanto dibujos como fotografías.

GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes, tanto dibujos como fotografías.

GIMP es un programa libre y gratuito, englobado en el proyecto GNU y disponible bajo la licencia GNU General Public License.

La primera versión de GIMP se desarrolló para sistemas Unix y fue pensada especialmente para GNU/Linux.

Existen versiones totalmente funcionales para Windows, para Mac OS X y para otros sistemas operativos, haciéndolo el programa de manipulación de gráficos disponible en más sistemas operativos. Se le puede considerar como la alternativa más firme para Photoshop, aunque posee una interfaz muy diferente.



Existe una versión portátil de GIMP que puede ser transportada y usada directamente desde una memoria USB sin necesidad de instalarse en el ordenador,[ disponible solo para ordenadores bajo Windows y Mac.

La biblioteca de controles gráficos GTK, desarrollada para GIMP, dio origen al entorno de escritorio de GNOME.

GIMP existe en español ademas de en la lengua de desarrollo original, el inglés, y también, en catalán, gallego, francés, italiano, alemán, ruso, sueco, noruego, coreano, neerlandés y en otras lenguas adicionales.

Una pàgina donde pueden encontrar tantos templates de Gimp es èsta: Gimp Templates

La pàgina del download de GIMP desde dònde se puede descargar la ùltima versiòn 2.6.6.



djl-113-1
Búsqueda personalizada

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:
rss-icon-feed

Enlightenment es un gestor de ventanas ligero para UNIX y GNU/Linux.

Enlightenment, también conocido simplemente como E, es un gestor de ventanas ligero para UNIX y GNU/Linux. Uno de sus objetivos es llegar a ser un entorno de escritorio completo. Es muy configurable y muy atractivo visualmente. Durante un tiempo fue el gestor de ventanas de GNOME.

La última versión estable es la 0.16.8.6 (también llamada DR16). El siguiente lanzamiento importante será la versión 0.17 (DR17) que está actualmente en fase de desarrollo y se basa en las nuevas Enlightenment Foundation Libraries (EFL). DR17 no está basado en DR16 sino que ha sido reescrito totalmente.

Características de la versión 0.16

Algunas de sus características distintivas incluyen:

* Su concepto de escritorio virtual - Enlightenment permite tener una parrilla de espacios de trabajo llamados escritorios virtuales. Para cambiar de escritorio virtual se desplaza el puntero del ratón hasta el borde la pantalla, en donde el escritorio parece deslizarse para mostrar el siguiente. El tamaño máximo de la parrilla es actualmente de 8 por 8 y se pueden tener 32 parrillas (cada una con un fondo distinto), obteniendo un total de 2048 escritorios posibles. El usuario puede habilitar un mapa de los escritorios, en caso de perderse, llamado paginador.
* La barra de arrastre del escritorio - ésta permite al escritorio 'deslizarse hacia atrás' para mostrar el escritorio 'inferior'. El equipo de E usa la analogía de una hoja de papel, apilada sobre otra, donde se puede deslizar parcialmente una para revelar la que está debajo.
* Agrupación de ventanas - la capacidad de organizar ventanas en grupos para moverlas, redimensionarlas, cerrarlas, etc. todas a la vez.
* Iconización - reducir las ventanas a un icono, almacenamiento en 'cajas de iconos' que pueden situarse en cualquier posición de la pantalla.
* Capacidad para cambiar los bordes de las ventanas (o eliminar los bordes y las barras de título completamente)
* Los usuarios pueden asignar combinaciones de teclas para acciones como maximizar ventanas, lanzar programas, moverse entre escritorios y mover el cursor del ratón - por tanto hace posible usar Enlightenment exclusivamente con el teclado. e16keyedit es un programa gráfico para simplificar la creación de combinaciones de teclas.

Uno de los objetivos de un gestor de ventanas es ser tan configurable como sea posible y, para ello, se incluyen diálogos de personalización fáciles de usar para los ajustes de focalización, el movimiento de las ventanas, los ajustes de redimensionado, agrupación y posicionamiento, el audio, los escritorios múltiples, los fondos de escritorio, el paginador, las ayudas y los ajustes de autoalzado. También se incluye un diálogo para los efectos especiales, incluyendo un efecto de 'oleaje' en el escritorio.

Características actuales de la versión 0.17

DR17 está en fase desarrollo en este momento, pero ciertas características del núcleo ya están disponibles:

* Soporte de temas mediante un sistema de menús y una interfaz de cambio de temas en línea de comandos.
* La parrilla de escritorios virtuales.
* Diseño modular - puede cargar módulos externos desde un paquete separado de 'e-módulos'. Los módulos actuales incluyen un paginador de escritorios, 'iBar', un lanzador de aplicaciones animado, un módulo de sombreado de ventanas, notas de escritorio, un reloj (analógico o digital) y un monitor de carga de la batería.
* Fondos de escritorio animados, ítems de menú, ítems de iBar y widgets de escritorio son posibles.
* Ajustes de sombreado de ventanas, iconizado, maximizado y pegado.
* Combinaciones de teclas personalizables disponibles.
* Soporte para internacionalización.

Leer también: Las novedades de Gnome 2.3.0 un entorno de escritorio intuitivo, simple y eficiente.
Screenshots.







Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog: rss-icon-feed

Enemy Territory es un excelente juego multijugador gratuito 3D en primera persona.

Enemy Territory es un juego multijugador gratuito. Es el mismo juego que existe para Windows, con un mapa en el que puedes interactuar con total libertad, controlar vehículos, etc. En el 2006 fue nombrado como mejor juego online multijugador durante el E3.

En Enemy Territory los jugadores combaten por equipos (Aliados y Eje) en escenarios basados en la Segunda Guerra Mundial. No es necesario tener Return to Castle Wolfenstein para jugar a Enemy Territory, todo lo que necesitas es descargar el juego y jugarlo.

Enemy Territory es un juego multijugador gratuito.


Los equipos Aliados (Allied) y Eje (Axis) combaten en escenarios individuales o a través de una serie de escenarios enlazados a modo de campaña.

Durante el combate los jugadores ganas experiencia y destreza, y a través de promociones son premiados con habilidades adicionales que mantienen durante la toda la campaña.

Cooperar para vencer.

La única manera de conseguir la victoria es la cooperación, cada jugador debe cubrir a sus compañeros y usar las habilidades especiales de su clase de acuerdo con los demás.

La lista de novedades fue anunciada hace tiempo, entre ellas, caben destacar las mejoras en la interfaz de usuario, la inclusión de nuevas variables CVARs (lo que permite realizar modificaciones al juego), la mejora del sistema de rankings y estadísticas, y la mejora de la IA para los bots.

Capturas de Pantallas.




Leer también: DJL gestor de paquetes para juegos al estilo de Synaptic o Yum 







Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog: rss-icon-feed

Crack es el adivinador' de contraseñas más utilizado en entornos Unix.

Crack, desarrollado por el experto en seguridad Alec Muffet, es el `adivinador' de contraseñas más utilizado en entornos Unix; actualmente se encuentra en su versión 522.5, que funciona correctamente en la mayoría de clones del sistema operativo (Linux, Solaris, OSF...).

Ejecutar periódicamente Crack sobre el fichero de contraseñas de sus sistemas es algo muy recomendable para cualquier administrador mínimamente preocupado por la seguridad, sin importar que se utilicen mecanismos para obligar a los usuarios a elegir passwords aceptables.


Crack adivinador de contraseñas.

Este adivinador realiza una primera pasada sobre el fichero de claves intentando romper contraseñas en base a la información de cada usuario almacenada en el archivo; se trata de unas comprobaciones rápidas pero efectivas, ya que aunque la cantidad de datos del fichero no es muy grande, se trata de información frecuentemente utilizada como password.

Tras esta pasada, entran en juego los diccionarios para seguir adivinando contraseñas (un diccionario no es más que un fichero con posibles passwords en él, generalmente uno por línea). El propio programa se distribuye con algunos de estos ficheros, pero es recomendable que se complementen con más diccionarios (existen multitud de ellos disponibles a través de Internet), especialmente con aquellos que contengan palabras que por las características del sistema sean susceptibles de ser usadas como claves; por ejemplo, si estamos en España seguramente nos convendrá utilizar un diccionario con palabras en castellano; si administramos una máquina de un departamento de biología, otro con términos de esta ciencia...incluso si sospechamos que nuestros usuarios son aficionados al deporte, o a la literatura griega antigua, podemos encontrar diccionarios adecuados a estos campos.

Crack construye una base de datos con la que empieza a trabajar.

Con todos estos diccionarios - los propios y los que cada administrador puede añadir - Crack construye una base de datos con la que empieza a trabajar; la primera pasada utilizando diccionarios consiste simplemente en probar palabras con todas las letras en minúsculas.



Posteriormente, se mezclan mayúsculas y minúsculas, y de esta forma se van combinando caracteres hasta añadir números y caracteres alfanuméricos a cada palabra de los diccionarios para comprobar que dicha combinación no es utilizada como contraseña en el sistema.

Habitualmente las primeras pasadas son las que más claves son capaces de romper, pero una vez adivinados los passwords más débiles quizás nos interese seguir ejecutando Crack para obtener contraseñas más elaboradas: recordemos que un atacante puede aprovechar la potencia de servidores en los que ha penetrado para ejecutar Crack sobre nuestro fichero de contraseñas durante mucho tiempo, por lo que es posible que `adivine' claves que a priori no son débiles.

Leer también: Cómo cifrar tus directorios locales o en la nube con Encfs Manager.
Tal y como se explica en su documentación, la forma en que Crack trata de adivinar contraseñas es seguramente la que consigue mayor velocidad; en primer lugar se ordenan y se agrupan las entradas del fichero de passwords en base a su salt (ya comentamos el mecanismo de cifrado a la hora de hablar de autenticación de usuarios).

Una vez clasificadas, para cada grupo de salts diferente se selecciona una entrada de diccionario convenientemente tratada (mayúsculas, números...), se cifra utilizando el salt (esto es lo que consume mayor tiempo de CPU) y se compara con la contraseña cifrada de cada miembro del grupo; si coinciden, se ha adivinado un nuevo password.

Cómo invocar a Crack.

Para invocar a Crack utilizamos como argumento el fichero de claves a atacar; por ejemplo, imaginemos que en lugar de nuestro /etc/passwd vamos a romper las contraseñas de otra de las máquinas, guardadas en el fichero `maquina':

luisa:/usr/local/c50a# ./Crack maquina
Crack 5.0a: The Password Cracker.
(c) Alec Muffett, 1991, 1992, 1993, 1994, 1995, 1996
System: Linux luisa 2.2.13 #6 Tue Apr 25 03:58:00 CEST 2000 i686 unknown
Home: /usr/local/c50a
Invoked: ./Crack maquina
Stamp: linux-2-unknown

Crack: making utilities in run/bin/linux-2-unknown
find . -name "*~" -print | xargs -n50 rm -f
( cd src; for dir in * ; do ( cd $dir ; make clean ) ; done )
make[1]: Entering directory `/usr/local/c50a/src/lib'
rm -f dawglib.o debug.o rules.o stringlib.o *~
make[1]: Leaving directory `/usr/local/c50a/src/lib'
make[1]: Entering directory `/usr/local/c50a/src/libdes'
/bin/rm -f *.o tags core rpw destest des speed libdes.a .nfs* *.old \
*.bak destest rpw des speed
make[1]: Leaving directory `/usr/local/c50a/src/libdes'
make[1]: Entering directory `/usr/local/c50a/src/util'
rm -f *.o *~
make[1]: Leaving directory `/usr/local/c50a/src/util'
make[1]: Entering directory `/usr/local/c50a/src/lib'
make[1]: `../../run/bin/linux-2-unknown/libc5.a' is up to date.
make[1]: Leaving directory `/usr/local/c50a/src/lib'
make[1]: Entering directory `/usr/local/c50a/src/util'
all made in util
make[1]: Leaving directory `/usr/local/c50a/src/util'
Crack: The dictionaries seem up to date...
Crack: Sorting out and merging feedback, please be patient...
Crack: Merging password files...
Crack: Creating gecos-derived dictionaries
mkgecosd: making non-permuted words dictionary
mkgecosd: making permuted words dictionary
Crack: launching: cracker -kill run/Kluisa.11110
Done
luisa:/usr/local/c50a#

Tras devolver el control al shell el adivinador estará trabajando en segundo plano:
Crack es el adivinador' de contraseñas más utilizado en entornos Unix.Haz Clic para Twittear
luisa:/usr/local/c50a# ps
PID TTY TIME CMD
10809 ttyp3 00:00:00 bash
11327 ttyp3 00:00:07 cracker
11330 ttyp3 00:00:00 kickdict
11333 ttyp3 00:00:00 ps
luisa:/usr/local/c50a#



Podemos comprobar el estado del ataque en todo momento utilizando la utilidad Reporter:

luisa:/usr/local/c50a# ./Reporter
---- passwords cracked as of Thu May 4 08:05:35 CEST 2000 ----

Guessed josel [beatriz] Jose Luis,,0, [maquina /bin/ksh]

---- done ----
luisa:/usr/local/c50a#

Y para finalizar la ejecución del adivinador utilizaremos el shellscript plaster:

luisa:/usr/local/c50a# ./scripts/plaster
+ kill -TERM 11327
+ rm -f run/Kluisa.11110
+ exit 0
luisa:/usr/local/c50a#

Para finalizar el punto, hay que volver a insistir sobre el uso regular de Crack en cada una de las máquinas bajo nuestra responsabilidad; aunque muchos administradores consideran el utilizar este tipo de programas equipararse a un pirata, hemos de pensar siempre que es mejor que las contraseñas débiles las encuentre el root antes que un atacante. 


Y si el administrador no utiliza un adivinador de este estilo, puede dar por seguro que un pirata no dudará en hacerlo.


Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:
rss-icon-feed

Cómo configurar Postfix en una máquina con Linux.

Este documento explica cómo configurar Postfix (en su versión 1991231) en una máquina con Linux que conecta ocasionalmente con Internet. El objetivo real es, principalmente, habilitar un mecanismo que permita escribir correos electrónicos off-line, es decir, sin tener que conectar con Internet en el momento de escribirlos.

La idea es que el lector de correo envíe los mensajes al servidor local, quien los acumulará, enviando todos los correos externos al sistema al establecer la conexión a Internet, de forma automática y en segundo plano.


Configuración de PostFix.

Adicionalmente, se conseguirá que los distintos usuarios locales puedan enviarse correos locales entre sí. Durante las indicaciones para la configuración, se usan los siguientes valores de ejemplo:

Nombre host local (milinux.midominio).

Es el nombre completo que le hemos dado a nuestra máquina al instalar Linux. El valor por defecto es localhost.localdomain, pero he preferido poner otro para evitar confusiones con algunos usos de localhost que se aplican incluso si le cambiamos el nombre a la máquina.

Nombre dominio local (midominio).

Es el nombre del dominio en que se ubica la máquina; es todo lo que sigue al primer punto en el nombre del host.

Algunas definiciones.

Lo primero es presentar algunas definiciones básicas sobre el correo electrónico y su funcionamiento.
Leer también: SquirrelMail es un webmail desarrollado en PHP, con soporte para IMAP y SMTP.
El servicio de correo electrónico consta de dos partes bien diferenciadas: aquella con la que trata el usuario, y aquella que se encarga de transportar los mensajes del origen al destino. A menudo hay un componente adicional encargado de distribuir el correo que llega a la máquina destino a una ubicación especial dentro de ésta, propia de cada usuario. Los nombres de estos componentes son:

MUA (Mail User Agent): es un programa que permite leer y escribir correos. Suelen tener muchas funcionalidades que superan la estricta lectura y composición de mensajes, como elmantenimiento de libretas de direcciones, gestión de anexos (attachments), gestión de múltiples carpetas para organizar el correo, filtros de correo para borrarlo, responderlo, o redirigirlo a carpetas determinadas, todo ello automáticamente y en función de las características del mensaje, etc. Nombres habituales de MUAs son: mail, elm, pine, kmail (entorno KDE), Netscape Messenger, Microsoft Outlook Express, Qualcomm Eudora (en Windows), Pegasus Mail (en Windows) ...

MTA (Mail Transport Agent): es un programa encargado de recoger mensajes y enviarlos, comunicando para ello con otros MTA según sea preciso. Lo normal es que funcione como servicio (es decir, de modo continuo, esperando peticiones de los MUAs o de otros MTAs y atendiéndolas). En Unix/Linux se implementan como uno o más demonios. El MTA más famoso y utilizado es sendmail; otros MTAs son Postfix, QMail... Además, productos de groupware como Microsoft Exchange, Lotus Domino Server, Novell Groupwise o Netscape Messaging Server incluyen MTAs.
Utilidades diversas: dependiendo de las circunstancias, se usarán otras pequeñas utilidades adicionales, que se encargarán de "colocar" los mensajes en el buzón de cada usuario, de recoger el correo de servidores externos, etc. Postfix utiliza procmail para la primera función; nosotros utilizaremos fetchmail para recoger el correo del servidor POP3 de nuestro proveedor.

Así pues, el objetivo de esta documentación es ayudar a configurar un MTA, concretamente Postfix.

¿Por qué Postfix y no sendmail? Por tres motivos, básicamente:
sendmail es mucho más complejo que Postfix : Postfix se incluye en algunas distribuciones de Linux como alternativa más sencilla y segura que sendmail. El objetivo de esta documentación no es poner en marcha un hiper-mega-servidor de correo, sino una solución sencilla para disponer de correo off-line.



sendmail ya cuenta con muchísima documentación : Al ser un software que lleva mucho tiempo funcionando, y que es tan popular, hay disponible mucha documentación para sendmail. La página Web de sendmail es: http://www.sendmail.org/.
no tengo ni pajolera idea de sendmail: sobran explicaciones posteriores. :-)

Más suposiciones.

Este documento no es sino la recolección ordenada de las peleas que su autor ha tenido hasta conseguir dejar funcionando correctamente (correctamente es una forma de hablar) Postfix en una máquina con Linux que conecta ocasionalmente (aproximadamente una hora diaria) con Internet. Por el momento, esta documentación asume lo siguiente:

La máquina tiene instalada la versión 7.0.2 de la distribución Mandrake Linux, u otra distribución basada en Red Hat 6.x. Esto permite suponer en qué ruta se encuentran los archivos de configuración. De todas formas, no deberías encontrar grandes problemas con otras, y lo más probable es que todas guarden su configuración en /etc/postfix.

La instalación se ha hecho mediante un paquete RPM, y sendmail no estaba instalado anteriormente. Cumpliéndose estas dos condiciones es muy probable que el demonio de Postfix se esté cargando durante el inicio del sistema, y que la configuración relativa a la conexión (propietario del puerto, demonio que lo atiende, etc.) sea correcta.

¿Y si tengo sendmail?:
Si tienes sendmail, tendrás que desinstalarlo antes. Primero deberás matar el proceso de sendmail, si es que se está ejecutando ( # killall sendmail), y luego desinstalarlo con el procedimiento adecuado para tu distribución.

Configuración local.


La configuración local es bastante sencilla. De hecho, es posible que el sistema funcionara sin necesidad de tocar nada. No obstante, es preferible asegurarse modificando los siguientes valores del archivo /etc/postfix/main.cf (es posible que algunos de estos parámetros ya figuren con los valores indicados):
myhostname = milinux.midominio
mydomain = midominio
myorigin = $myhostname
mail_spool_directory = /var/spool/mail
Además, hay que modificar el archivo de alias. Normalmente el archivo de alias está en /etc/aliases. Sin embargo, en vuestro sistema con Postfix es fácil que encontréis que /etc/aliases es un enlace simbólico a /etc/postfix/aliases. Este archivo contiene alias, es decir, equivalencias entre una dirección local (probablemente ficticia) y una dirección real. Así, si el servidor recibe un mensaje dirigido a "postmaster@milinux.midominio", y en /etc/aliases hay una línea como ésta:
postmaster root (como, de hecho, hay), será root quien realmente reciba el mensaje. El archivo aliases ya contiene algunas líneas comunes. La única línea que puede interesar añadir es la que redirige el correo de root a un usuario normal (que será la que habitualmente utiliza el administrador cuando no precisa privilegios de supervisión). La línea sería, simplemente:
root pepito

En "man 5 aliases" se puede obtener más información, para aprender cómo establecer más de un destino para cada alias, enviar el mensaje a un archivo, etc.
Para que aliases sea tenido en cuenta por Postfix, en /etc/postfix/main.cf debe haber una línea del tipo:
alias_maps = hash:/etc/postfix/aliases
Y, además, cada vez que se modifica el archivo aliases debe ejecutarse el comando (como root):
newaliases
Este comando genera el archivo /etc/aliases.db, que es una versión indexada de aliases, para mejorar el acceso durante la ejecución de Postfix.
(Para no complicar las cosas, no entraremos en detalles sobre el formato db. Al tener todos estos cambios realizados y funcionando, deberíais poder enviar mensajes desde un usuario a otro, siendo ambos de vuestro Linux.

Enviar correo al exterior.

Postfix ya asume que ciertas direcciones tienen que ser entregadas a máquinas remotas. Sin embargo, hay diferentes formas de hacer eso (e incluso de no hacerlo), y las que nos interesan han de tener en cuenta las siguientes circunstancias:

La máquina no está constantemente conectada a Internet, así que hay que decirle a Postfix que no debe intentar procesar los correos que van fuera de la máquina inmediatamente, sino cuando se le indique.

Lo ideal sería que Postfix le pasara el marrón de distribuir el correo al servidor de vuestro proveedor de Internet. Así, vuestra máquina no tiene que estar buscando a cada servidor, sino que le pasa todos los correos pendientes al servidor de vuestro proveedor y éste se busca la
vida. Desafortunadamente, la mayoría de los servidores requieren autenticación para cosas así, y Postfix (en la versión examinada aquí, la 19991231) no tiene mecanismos para suministrar el nombre de usuario y contraseña correctos, así que lo más probable es que haya que dejar que Postfix haga el trabajo sucio.

Si tu proveedor es Atranquis, Tierra, o EresMenos, tu dirección será, por ejemplo, luisito@eresmenos.com, y es posible que la cuenta de Luisito en Linux sea, precisamente, luisito. Si envías un correo desde root@milinux.midominio a luisito@eresmenos.com, al final llegaría a luisito@milinux.midominio , así que ¿para qué hacer que el correo esté subiendo y bajando por el módem innecesariamente?



Muy bien, vayamos por partes, como diría Jack el Destripador. Si la máquina no está conectada constantemente a Internet, los correos enviados por SMTP (el protocolo que utilizan los MTAs como Postfix para pasarse los correos a través de Internet), hay que dejarlos en cola hasta que conectemos.

La primera parte, dejarlos en espera, se consigue con el parámetro siguiente en /etc/postfix/main.cf:
defer_transports = smtp
Al hacer esto, los mensajes al exterior se quedan en cola (puedes comprobar qué mensajes están en cola ejecutando el comando mailq).
La segunda parte, que los envíe cuando estemos conectados, se hace con el comando /usr/sbin/sendmail -q. Ojo, porque este comando sólo lo puede ejecutar root. En el apartado Otros explicaré por encima cómo conseguir que no sea necesario abrir una sesión de root para ejecutar este comando. Observad también que sólo se envían los mensajes que están pendientes en el momento de ejecutar ese comando: si mientras Postfix distribuye esos correos te da tiempo a escribir uno y ponerlo en cola, no saldrá a menos que vuelvas a ejecutar /usr/sbin/sendmail -q.

Ataquemos ahora el segundo punto. Es improbable, pero puede suceder que el servidor de correo de tu proveedor de Internet no necesite nombre de usuario y contraseña. Si fuera así, es mejor que Postfix le pase los mensajes a él para que los distribuya. Para hacerlo, tienes que escribir lo siguiente en /etc/postfix/main.cf:
relayhost = smtp.eresmenos.com

Obviamente, tienes que cambiar el nombre del servidor al correcto. Si no sabes si el servidor de correo de tu proveedor lo va a permitir o no, haz una prueba sencilla. Pon este parámetro, envía un correo de prueba a un amigo (no a tu propia cuenta), y si no recibes un mensaje de vuelta diciendo que Postfix no ha podido entregar el mensaje, es que el servidor de tu proveedor traga. En caso contrario, quita la línea y ya está.

Vayamos con el tercer punto. Aquí confieso no estar aún totalmente seguro de si todo lo que voy a poner es necesario, pero sin duda con todo ello mi sistema funciona. :-)
Para empezar, haremos que un mensaje enviado a luisito se convierta en enviado a luisito@eresmenos.com. La mayoría de los MUAs utilizados tienen opciones para añadir esto automáticamente, pero si no lo hacen ellos, lo hará Postfix. En /etc/postfix/main.cf hay que poner lo siguiente:
myorigin = eresmenos.com
o bien
masquerade_domains = eresmenos.com
La diferencia importante entre usar myorigin o masquerade_domains es que, con myorigin, si envías un mensaje a root@eresmenos.com, el mensaje se repartirá localmente, porque Postfix asume que el dominio de la máquina es "eresmenos.com" y, por tanto, interna. Si tu MUA hace como el mío (Mozilla), que cuando escribes un nombre en el campo To: te propone "autocompletarlo" con el dominio en el que está tu cuenta, y prevés enviarte mensajes localmente, te puede convenir más usar myorigin.

En cambio, si usas masquerade_domains, la suposición de que la máquina tiene como dominio "eresmenos.com" no se realiza, de modo que un mensaje enviado a root@eresmenos.com sería, efectivamente, entregado a la cuenta root del dominio eresmenos en Internet.

¿Y el resto de las cuentas? ¿Qué pasa, por ejemplo, si yo tengo una cuenta local llamada jose que usa como cuenta de Internet pepe@eresmenos.com, y un día tengo que enviar un mensaje a alguien cuya cuenta es jose@eresmenos.com? Pues, en mis pruebas al menos, no ha habido ninguna diferencia entre usar myorigin y masquerade_domains: en ambos casos, Postfix procesa el correo hacia el exterior de modo correcto.

Lo siguiente es hacer que los mensajes enviados por luisito@milinux.midominio al exterior se envíen en realidad como luisito@eresmenos.com. Esto se consigue creando un archivo llamado
/etc/postfix/sender_canonical, creando el correspondiente /etc/postfix/sender_canonical.db, e
indicando su uso en /etc/postfix/main.cf.

Por orden:


Crear el archivo sender_canonical
El archivo tiene el formato siguiente:
luisito@milinux.midominio luisito@eresmenos.com
pepito@milinux.midominio pepe@eresmenos.com
Como puede verse, el nombre de usuario externo no tiene que ser exactamente igual al interno. En este caso, la cuenta de Luis se llama "luisito" tanto en la máquina Linux como en el proveedor deInternet, pero la cuenta de José se llama "pepito" en Linux y "pepe" en el proveedor de Internet.
Crear el archivo sender_canonical.db
Para crear el archivo db hay que escribir lo siguiente en la línea de comandos (#) estando ubicados en
/etc/postfix:
[/etc/posftix]# postalias hash:sender_canonical
Hay que hacerlo como root (de ahí que en lugar del prompt $ haya puesto #), salvo que tengáis una
política de permisos en el sistema de archivos muy relajada.

Indicar su uso en Postfix
.
Cómo configurar Postfix en una máquina con Linux.Haz clic para Twittear
En /etc/postfix/main.cf hay que añadir la siguiente línea:
sender_canonical_maps = hash:/etc/postfix/sender_canonical
Para que los cambios surtan efecto inmediatamente hay que teclear postfix reload como root.
Aunque no sea estrictamente necesario, yo particularmente tengo exactamente lo mismo para recipient_canonical, con la salvedad de que las parejas de nombres están intercambiadas:

luisito@eresmenos.com luisito@milinux.midominio
pepito@eresmenos.com pepe@milinux.midominio

El efecto de recipient_canonical es que, al recibir un mensaje, no importa si viene del exterior o del interior de la máquina; siempre lo recibes como pepe@milinux.midominio. Es más una cuestión de apariencia que otra cosa. Por supuesto, también hay que hacer lo mismo que con sender, es decir, añadir el parámetro correspondiente en main.cf (recipient_canonical_maps), y ejecutar postalias para crear el archivo .db.

Y con esto ya está. Haced algunas pruebas para verificar que todo funciona, que los correos dirigidos
a root los recibe quien hayáis designado en /etc/postfix/aliases, que podéis enviar al exterior y llega,
y que podéis enviaros internamente.

Otros.

Ya tenemos (espero) Postfix funcionando, ya no tenemos más que escribir como root
/usr/sbin/sendmail -q cuando conectamos con Internet para que nuestros correos lleguen a su destino...

Ahora, un par de dudas que surgen al poco tiempo.

¿Cómo hacemos para no estar siempre haciendo lo mismo con sendmail -q?

Echad un ojo a sudo. sudo es un utilidad que permite definir combinaciones de comandos-privilegios-usuarios, de modo que esos usuarios pueden ejecutar los comandos con los privilegios asignados. No voy a entrar en más detalles, excepto que necesitaréis utilizar vi para crear el archivo de configuración, y que aunque la página del manual es un poco larga, los ejemplos que aparecen al final son muy ilustrativos y deberían guiaros sin problemas para poner en marcha el invento.

Mi Netscape 4.x casca al recoger el correo. ¿Cómo lo configuro?
Utiliza fetchmail (o alguna de las utilidades equivalentes). No voy a explicar lo que ya está explicado
(¡alguien podría pensar que estoy plagiándole!). :-) Busca en la FAQ de Linux en español (http://www.linux-es.com/Faq/), en la sección de Internet Mail & News. Ahí mismo verás qué cambios tienes que hacer en la configuración de Netscape 4.x.

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

rss-icon-feed