Mi blog personal

Blog de Joaquín Manuel Llano Montero

Script para intercambiar los botones del ratón en KDE-Plasma

Un script para intercambiar los botones del ratón, muy últil para los que sean zurdos (como yo). En lugar de usar el cuadro de preferencias del sistema basta con ejecutar el script.

#!/bin/bash

#Para Plasma 5
CONFIG=$HOME/.config/kcminputrc

#Para Plasma 4
$HOME/.kde/share/config/kcminputrc

CURRENT=`kreadconfig --file $CONFIG --group Mouse --key MouseButtonMapping`
if [ $CURRENT = "LeftHanded" ]; then
  kwriteconfig --file $CONFIG --group Mouse --key MouseButtonMapping RightHanded
elif [ $CURRENT = "RightHanded" ]; then
  kwriteconfig --file $CONFIG --group Mouse --key MouseButtonMapping LeftHanded
fi

kcminit mouse

Extraído de:

http://unix.stackexchange.com/questions/132308/changing-kdes-mouse-theme-and-buttons-settings-from-a-shell-script

Tarea 1 Curso Hacking Ético

En esta tarea vamos a usar algunas herramientas básicas como ping, nmap o whois, así como la base de datos de vulnerabilidades.

Ping:

Para conocer si un sitio web o una máquina está disponible podemos usar el protocolo ICMP. Este protocolo se asemeja a la vida real con el juego del ping-pong (de ahí su nombre). Nosotros enviaremos un paquete con el ping y el sitio remoto nos contestará con el pong, indicando que está “vivo”. La herramienta para usar este protocolo suele venir de serie en la mayoría de sistemas operativos (incluso en muchos Androids) y se suele denominar ping, variando los parámetros con los que podemos invocarla según el sistema operativo y/o la versión del mismo.

No todos los servidores tienen por qué contestar al ping, en muchas ocasiones se deshabilita por seguridad ya que se filtran posibles ataques, sobre todo los automatizados.

Vamos a hacer ping a google.es, a wordpress.com y a una dirección de nuestra red local que es inexistente para ver cómo se comporta el ping en cada caso.

Ping a google.es

$ ping google.es -c1
PING google.es (216.58.211.195) 56(84) bytes of data.
64 bytes from mad01s25-in-f3.1e100.net (216.58.211.195): icmp_seq=1 ttl=55 time=84.7 ms

— google.es ping statistics —
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 84.791/84.791/84.791/0.000 ms

Como vemos google nos contesta y tiene un tiempo medio de respuesta (el valor avg) de 84,791 ms.

He usado el parámetro -c1 para no hacer la lista y el post demasiado largo.

Ping a wordpress.com

$ ping wordpress.com -c1
PING wordpress.com (192.0.78.9) 56(84) bytes of data.
64 bytes from 192.0.78.9: icmp_seq=1 ttl=56 time=110 ms

— wordpress.com ping statistics —
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 110.213/110.213/110.213/0.000 ms

Ping a una dirección inexistente (o con el ping cortado)

$ ping 192.168.1.5 -c1
PING 192.168.1.5 (192.168.1.5) 56(84) bytes of data.
From 192.168.1.2 icmp_seq=1 Destination Host Unreachable

— 192.168.1.5 ping statistics —
1 packets transmitted, 0 received, +1 errors, 100% packet loss, time 0ms

Como vemos en este último caso, el ping nos devuelve “Host de destino inaccesible” ya que el pong no le llega a nuestro equipo :(.

Whois

Whois es una herramienta muy útil a nivel de ingeniería social, ya que nos permite determinar el propietario de un dominio web y como mínimo nos brindará un correo electrónico de contacto e incluso un teléfono.

Whois google.es

Dado que el whois integrado en Debian no nos puede proporcionar datos, vamos a hacerle caso y mirar en nic.es:

 

whois google.es
Este TLD no dispone de servidor whois, pero puede acceder a la base de datos de whois en
https://www.nic.es/

Imagen resultado whois

Nmap

Nmap es una herramienta muy útil que nos va a permitir escanear los puertos abiertos de cualquier servidor, permitiéndonos incluso determinar el sistema operativo de la máquina que estamos testeando.

Nmap google.es

Escaneemos google.es

$nmap google.es

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-02 00:12 WEST
Nmap scan report for google.es (216.58.211.195)
Host is up (0.084s latency).
rDNS record for 216.58.211.195: mad01s25-in-f195.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 6.99 seconds

Como vemos google.es tiene abiertos los puertos 80 y 443, los típicos de servidor web y servidor web seguro (https).

Vamos a ver qué tipo de servidor web está detrás de google.es con el parámetro -sV de Nmap:

# nmap -sV google.es

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-02 00:15 WEST
Stats: 0:00:27 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
Service scan Timing: About 50.00% done; ETC: 00:15 (0:00:16 remaining)
Nmap scan report for google.es (216.58.211.195)
Host is up (0.096s latency).
rDNS record for 216.58.211.195: mad01s25-in-f3.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Google httpd 2.0 (GFE)
443/tcp open  ssl/http Google httpd 2.0 (GFE)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 27.63 seconds

Como vemos el servidor web detrás de Google es Google httpd

Nmap a nuestra propia máquina

Dado que los servidores publicados en Internet suelen estar detrás de firewalls y otro tipo de herramientas y dado el propósito educativo de este ejercicio, vamos a ver qué nos dice Nmap de nuestra propia máquina.

Comencemos con un escaneo simple:

# nmap localhost

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-02 00:24 WEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000018s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 993 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
111/tcp  open  rpcbind
631/tcp  open  ipp
3306/tcp open  mysql
8010/tcp open  xmpp

Nmap done: 1 IP address (1 host up) scanned in 2.53 seconds

Veamos qué sistema operativo usa:

# nmap localhost -O

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-02 00:26 WEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000011s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 993 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
111/tcp  open  rpcbind
631/tcp  open  ipp
3306/tcp open  mysql
8010/tcp open  xmpp
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 – 3.15
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.21 seconds

Veamos ahora los servidores que están detrás de cada puerto:

# nmap localhost -sV

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-02 00:26 WEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000011s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 993 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.7p1 Debian 5 (protocol 2.0)
25/tcp   open  smtp    Exim smtpd 4.84
80/tcp   open  http    Apache httpd 2.4.10 ((Debian))
111/tcp  open  rpcbind 2-4 (RPC #100000)
631/tcp  open  ipp     CUPS 1.6
3306/tcp open  mysql   MySQL 5.5.44-0+deb8u1
8010/tcp open  xmpp?
Service Info: Host: Nombre_de_la_máquina; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.35 seconds

Como vemos nos da bastante información, podemos determinar que el sistema operativo es Debian (puede que la versión 5), usa exim como servidor de correo, Apache 2.4.10 como servidor web, etc. Si esta máquina estuviese accesible desde internet deberíamos ocultar la mayoría de estos puertos y a ser posible configurar adecuadamente cada uno de los servicios para que no muestren su versión ni la del propio sistema operativo. He retocado la línea Service Info porque incluso aparece el nombre de la máquina

 

 

 

Los números de 2012

Los duendes de las estadísticas de WordPress.com prepararon un informe sobre el año 2012 de este blog.

Aquí hay un extracto:

600 personas llegaron a la cima del monte Everest in 2012. Este blog tiene 3.800 visitas en 2012. Si cada persona que ha llegado a la cima del monte Everest visitara este blog, se habría tardado 6 años en obtener esas visitas.

Haz click para ver el reporte completo.

Arrancar máquinas virtuales de VirtualBox durante el arranque del sistema con VBoxTool

Es una idea que siempre había tenido en mente, al principio lo intenté con scripts hechos a mano pero el otro día encontré esta herramienta que funciona muy bien (la he probado en Debian Wheezy).

Descarga

Nos lo podemos descargar desde este enlace.

Instalación

Los pasos de instalación son muy sencillos.

Lo descomprimimos y copiamos (como root) el fichero vboxtool a /usr/bin.

El fichero vboxtoolinit hay que copiarlo a /etc/init.d (también como root).

Insertarlo en el arranque (probado en Debian Wheezy)

Dado que Debian Wheezy emplea la secuencia de arranque basada en dependencias, tenemos que retocar un poco el script “vboxtoolinit”.

Debemos buscar al principio del fichero la línea

# Required-Start: $syslog $local_fs

y cambiarla por esta otra

# Required-Start: $syslog $local_fs virtualbox vboxdrv

De esta forma indicamos que el script necesita que los drivers y demás componentes de VirtualBox estén cargados antes de poderse ejecutar, de lo contrario las máquinas no arrancarán durante el inicio del sistema.

Para activar el script en el arranque, en lugar de update-rc.d debemos emplear insserv:

insserv vboxtoolinit

Configuración

Además hemos de crear el directorio de configuración: /etc/vboxtool y en él crearemos dos ficheros de configuración:

  • vboxtool.conf

En él sólo he colocado una línea, que le indica al VBoxTool el usuario con el que queremos arrancar las máquinas virtuales.

vbox_user=’usuarioquevaamanejarlasmaquinas’

  • machines.conf

En este fichero indicamos a VBoxTool las máquinas que debe arrancar al inicio. Además podemos indicarle el puerto de la consola remota (el mismo que le indicaríamos a VBoxHeadless).

El formato del fichero es bastante simple:

nombremaquina, [puerto]

El nombre de cada máquina lo podemos ver bien en la interfaz gráfica de VirtualBox o bien con el comando (ejecutándolo con el usuario que  indicamos en el paso anterior que va a ejecutar las máquinas):

VBoxManage list vms

Probándolo

Para probarlo bastará con ejecutar (como root)
/etc/init.d/vboxtoolinit start

Y comprobar que nuestras máquinas están corriendo, bien con la interfaz gráfica de Virtualbox, bien con el comando
VBoxManage lits runningvms
Ejecutándolo con el usuario que indicamos en la configuración, o bien siendo root con
su – usuario -c “VBoxManage lits runningvms”

Concentración en La Jaca (Tenerife) – 23-07-2011

El sábado 23 hicimos una exhibición en La Tercera Edición del Jaleo de Carros en La Jaca, invitados por la organización del evento.

Desde aquí dar las gracias a la organización por habernos invitado al evento y por la paella de después del mismo 🙂

Esta es la galería con las fotos que hizo David Ramos y unas cuantas que hice yo.

Os dejo ahora con unos vídeos del evento:

Concentración en Los Blanquitos (Tenerife) 9 de Julio de 2011

Estas son unas cuantas foros de la Concentración que tuvimos en Los Blanqutios (Tenerife) el 9 de Julio de 2011

Aquí van algunos vídeos

CAT963D RC: Ripper

Finalmente le he vuelto a colocar el ripper a la pala.

En primer lugar le desmonté los dientes originales y añadí una barra cuadrada de hierro macizo de 10 mm para darle consistencia.

Además he rellenado de Poxilina el resto de la estructura para que quede más fuerte.

Los huecos de los dientes los he reforzado pegándoles con epoxi un trocito de pletina de aluminio en cada lateral.

Los dientes también son de pletina de aluminio, con tornillos de 3mm como pasadores.

El mecanismo para mover el ripper es mediante un servo y un trocito de pletina a modo de biela. Están sujetos con tornillos de 2mm. Para que no se muevan las tuercas he usado fija-tornillos.

El ripper está atravesado por una barra de aluminio de unos 7mm a la que he roscado un trozo de varilla de 4mm. La biela va sujeta a esta varilla.

El tubo de 7mm va sujeto al ripper por los extremos (en la parte de abajo para que no se va) mediante tornillos de 3mm (he roscado el tubo para no tener que poner tuerca por la parte de arriba).

Aquí van las fotos de todo el proceso. Todavía queda pintar los pistones originales y colocarlos de nuevo para que den el pego.

CAT 963D RC – Estudio de costes

En esta entrada está el estudio de costes aproximado (no recuerdo bien el precio de los tubos) y actualizado de la construcción final de la máquina.

Los 20 € en tornillería sé que son exagerados, pero he tenido que comprar de bastantes medidas, etc. Cuando esté la máquina terminada lo afinaré más pero para hacerse una idea está bien.

Lo he hecho un poco desglosado para la gente que ya tiene la radio, tiene tiendas de modelismo cerca y le pueden conseguir la máquina etc., por eso los gastos de envío están aparte (son un poco elevados porque la máquina la pilló el gran hermano y me costó aranceles, IVA, despacho y más porque no había, irónicamente el resto de pedidos a China no sufrieron estas consecuencias y tenían un importe igual o superior, luego dirán que las empresas cierran en España y se van a China…).

El desembolso tampoco hay que hacerlo de golpe, yo por ejemplo empecé comprando la máquina y los servos en octubre y estuvo encima de la vitrina de los modelos estáticos prácticamente hasta Semana Santa que fue cuando tenía casi todas las piezas para empezar a montarla.

Estos costes reflejan los materiales de la máquina definitiva, no los que he ido usando a lo largo de todo este tiempo, por ejemplo los brazos llevan brocas de 4 pero al principio eran de 6.

El resumen de costes es este:

Transformación de la máquina: 300 € aprox
Equipo de radio (si no lo tenemos previamente): 65 € aprox
Gastos de envío (esto dependerá del lugar de residencia, etc.): 60€ aprox

Este es el fichero PDF con los costes detallados.

CAT963D – Nuevos pistones para los brazos

Finalmente he construido los pistones que imitan a los reales. Por fin está tapada la broca.

Además he bajado y adelantado un poco los servos, consiguiendo que los brazos lleguen a unos 24 cm de altura.

La broca ahora es de 4mm de diámetro. El tubo es de aluminio con 4mm de interior y 6 de exterior.

Donde se coloca el perno le he puesto un trozo de tubo inoxidable de 6mm de interior (hay que rebajar un poco el tubo de aluminio ya que no tiene exactamente 6mm de interior).

En lugar de tornillos como en los anteriores pistones, he usado un perno de 4mm de diámetro (por fin he encontrado una ferretería donde los tienen).

Aquí van algunas fotos de los pistones y la nueva altura conseguida.

II Concentración camionesrc.com Tenerife

Aquí están los vídeos de la II Concentración de camionesrc.com en Tenerife.

A esta no pude asistir :(, espero que la próxima sea pronto y pueda llevar la CAT963D con las nuevas mejoras.