SolusOS 2: Gnome 2 sigue vivo en Debian a través de una distro que podría ser revolucionaria.

SolusOs 2 basada en Debian
Con SolusOS 1 "Eveline" quedamos avisados de que nos encontramos en los comienzos de lo que puede ser un gran proyecto. Poco tiempo después nos encontramos con SolusOS 2, que ahora mismo se encuentra en fase Alfa 5, comenzando ya la Beta. Un momento que podría parecer prematuro para evaluar una nueva distro, pero que es suficientemente revelador como para darnos cuenta de que nos podemos encontrar ante una posible inflexión, cuando menos en el mundo del escritorio Linux.
SolusOS 2 es una distro basada en Debian Wheezy. Pero, a diferencia de ésta Solus es totalmente funcional nada más ser instalada. Mientras que en Debian tendremos que empezar por buscarnos la vida para que el sistema reconozca, por ejemplo, nuestra tarjeta wifi, en SolusOS esto funciona de forma automática. EL First Run Wizard que incorpora nos permite instalar los controladores privativos sin mayor problema.
Sabemos que las distros basadas en Debian suelen consumir pocos recursos, casi siempre menos que las basadas en Ubuntu. De igual manera son también mucho más estables. El precio a pagar por esto es usar programas que han sido testeados una infinidad de veces y, por lo tanto, tardan más en estar disponibles para el usuario. Así que generalmente Debian funciona con Software antiguo, pero altamente estable. SolusOS innova porque, pese a ser un Debian, usa paquetería nueva. Esto es así porque une los repositorio de Debian (backports) a los repositorios propios de SolusOS. El resultado es que nos encontramos con un sistema altamente estable y que, además, dispone de las últimas versiones de los programas (Firefox, Opera, Thunderbird, etc...)
Con lo que va citado hasta aquí ya tenemos una distro muy interesante y accesible a un público más amplio que el que comúnmente usa Debian. Pero es que hay más. En la alfa de SolusOS 2 ya nos encontramos con algo insólito que funciona perfectamente. Algo por en lo que las principales distribuciones han luchado y fracasado, la recuperación de Gnome 2.
Después de que Gnome decidiese dar por cerrado (y por consiguiente abocar a la obsolescencia) su escritorio Gnome 2 en beneficio de Gnome 3 han habido muchos intentos de recuperar la funcionalidad y la estética tradicional del viejo escritorio. Ubuntu lo intento con Gnome Classic /Fallback con un resultado más que limitado ya que sólo se veía medianamente bien con el tema Ambiance y , además, tenía muchas limitaciones de funcionalidad (movimiento de iconos, etc..). Mate, el proyecto adoptado y continuado por Linux Mint es una réplica muy superior llegando al punto de ser casi idéntico al original. Lo que ocurre con Mate es que no deja de ser una capa “superpuesta” sobre Gnome 3 con lo que tiene su punto absurdo al obligarnos a consumir más recursos (unos 20mb de RAM) para ejecutar lo que antes hacíamos sin emulación. Además Mate, pese a ser prácticamente idéntico a Gnome 2, es otro escritorio. Algo que dificulta la adaptabilidad de muchas aplicaciones que funcionaban correctamente bajo Gnome 2 ya ahora no encuentran el mismo escritorio sobre el que ser funcionales. Pues bien, a estas alturas Ikey Doherty y su equipo han tenido la genial y valiente idea de incorporar Gnome 2 a Gnome 3 a base de parchear el primero. El resultado es magnífico y además hace automáticamente obsoletos a Mate y a Gnome Fallback. Esto lo ha conseguido parcheando Gnome 2 para que pueda incorporarse a Gnome 3. El éxito del trabajo se nota en la imposibilidad de distinguir a primera vista que nos hayamos ante Gnome 3, ya que la apariencia es exactamente la de Gnome 2. Pero no sólo eso, además nos encontramos que el resultado funciona perfectamente y se integra sin problemas en el sistema permitiendo que éste sea completamente funcional al tiempo que mantiene una extrema estabilidad y fluidez.
Así pues tenemos una distro con una agradable presentación, extremadamente estable, que consume pocos recursos, con paquetería nueva , “lista para usar” y que, además, soluciona una de las mayores crisis de escritorio que ha habido en el mundo Linux una vez llegó Gnome 3. Por tanto no es de extrañar, que pese al poco tiempo que lleva desde su creación, esté aumentando su difusión de forma vertiginosa (cosa que ya lleva tiempo notándose en su ranking de Distrowatch).
Recordando el pasado veremos a un joven Shuttleworh como, siendo uno de los desarrolladores de Debian, tuvo el ojo y la pericia como para desde ahí crear una nueva distro que pudiese llegar a un público más amplio ayudándose también del ingenio. Ahora vemos al equipo de Ikey creando en muy poco tiempo una distribución que, gracias a su funcionalidad, busca públicos más amplios. Que comienza a dar muestras de genialidad e inteligencia al vencer donde Linux Mint o grandes empresas como Canonical (Ubuntu) han fracasado. Sólo la precocidad del proyecto puede crearnos las naturales dudas de si éste podrá seguir adelante. Consolidar una distribución Linux en lo más alto requiere de talento pero también de mucho trabajo y constancia durante los años. Algo que habrá que ver con el tiempo.



Fuente de la imagen

Seguir leyendo...

Instalar Gsharkdown, un cliente para Grooveshark, sin error: Solución en Ubuntu / Linux Mint

Gsharkdown cliente de música en GroovesharkGrooveshark ya tiene a estas alturas muchos seguidores. Buena parte de ellos han llegado después de la limitación que hizo Spotify de las cuentas gratuitas. Aunque hoy en día hay más formas escuchar música de forma gratuita por streaming Grooveshark ha ganado mucho en popularidad y ha conseguido ser uno de los principales medios.
Aunque la forma más fácil y simple de uso es mediante web, tambien podemos emplear clientes para facilitarnos el trabajo. En Linux tenemos GSharkdown que nos permite minimizar el cliente, recibir notificaciones de la canción que estamos escuchando, descargar el mp3, etc... Para instalarlo en Ubuntu o en Linux Mint simplemente debemos de escribir esto en nuestra terminal:

sudo add-apt-repository ppa:ferramroberto/gsharkdown
sudo apt-get update
sudo apt-get install gsharkdown


También podemos instalarlo, mediante paquetes deb, desde su página de descargas.

Después encontraremos el incono en la sección de sonido y música.
Sin embargo, en no pocos casos Gsharkdown ha dado un repetido error que impide utilizar el cliente. Nada más iniciado nos aparece el siguiente mensaje:

"GrooveShark service has probably changed!
gSharkDown will not function propperly, so please be patient until we find a solution."


Aunque a primera vista podría parecer que es un error del servidor, lo cierto es que no es así. Nosotros mismos, si nos encontramos con este problema, lo podemos solucionar siguiendo estos pasos:

1- Descargamos este script.
2- Ejecutamos el nautilus escribiendo: sudo nautilus
3- Copiamos el script que hemos descargado en la ubicación usr/share/gsharkdown/lib
4- Nos dirá si queremos reemplazar el archivo que ya existe a llo que diremos que sí.
5- Abrimos Gsharkdown y ya veremos que el problema se ha resuelto.

Si tenemos alguna duda podemos ver el vídeo que hay acontinuación en el que se describe el proceso.


Nota: En el vídeo se dice equivocadamente que hay que cancelar cuando se nos pide confirmación para reemplazar el archivo. Obviamente debemos de decir que sí.

Vía vídeo.

Seguir leyendo...

Linux en Matrix con Nmap y exploits: ser hacker como forma de romper sistemas.

Como puede verse en la captura que encabeza este artículo los miembros de la resistencia de la película Matrix usaban linux y, más concretamente el programa Nmap, para atacar el sistema que habían creado las máquinas para crear una ilusión suficiente en los humanos como para que éstos trabajasen gustosamente para mantener el sistema y, en última instancia, para estar al servicio de las propias máquinas. Naturalmente no es casualidad que usasen este sistema operativo en vez de aparecer, por ejemplo, con un mac de Apple.
Un sistema operativo que sea privativo ni siquiera permite tener el control completo del ordenador que uno maneja y todavía menos hackear un elemento externo. Aunque uno de los objetivos principales de los sistemas privativos es defender lo que se considera propiedad privada (el código) para ofrecer a la venta algunas de sus funciones, también se podría decir que están del lado del poder y, por lo tanto del sistema, ya que son afines a éste en la necesidad de mantener su estatus de control y su jerarquía. Así pues, pese a que linux no podría competir con Apple o Windows para que publicitariamente apareciese un logo suyo en la película, era necesario, coherente y verosímil que el sistema empleado fuese linux o, por lo menos, algún otro equivalente.
Lo que se ve en la captura superior de la imagen es el ordenador manejado por Trinity en el que se realizan con Nmap los siguientes procesos:
-Escanea la máquina número 10.2.2.0 para buscar puertos TCP/UDP que estuviesen abiertos
-Encuentra abierto el puerto 22 TCP (el de SSH) y accede con la contraseña Z10N0101. Hay que notar la obvia referencia a la ciudad de Zion en la contraseña.
-Finalmente inicia el programa sshnuke que ejecuta el exploit SSHv1 CRC32, lo que le permite cambiar la contraseña del superusuario (root) del sistema y así tomar su control.
El fragmento de la película que corresponde a todo lo anterior es este:


Lo que Trinity hace aquí es ilegal para las leyes que rigen en matrix. Si hablamos estrictamente lo que hace no es sólo hackear, sino crackear. Infringe las leyes que rigen el mundo de matrix que, aunque aparentemente sirven como convención social y pretenden tener una justificación moral, en realidad tienen como última finalidad defender el sistema vigente frente a cualquier cosa que pueda generarle inestabilidad y, sobre todo, defenderse de sus propios miembros, los humanos. No olvidemos que ya Trasímaco de Calcedón, tuvo la agudeza de comprender que las leyes no están principalmente del lado de la moral, sino que proceden en última instancia del poder. De ahí su famosa frase "la justicia es la razón del más fuerte".
Aunque la historia de Matrix se basa en la verosimilitud (es decir, no es necesario que los hechos existan pero sí es necesario que sean coherentes entre sí) no es casual que en ella sean las máquinas las que han tomado el poder. Las máquinas son también, al igual que en muchas películas de invasiones extraterrestres o catástrofes, una forma de proyectar los miedos internos de la sociedad actual. Su función principal es la de representar la alienación humana fruto de la pasión por la tecnología.
Las máquinas han estado a lo largo de toda la historia del homo sapiens, con lo que debemos entender que en nuestra condición está la capacidad de obrar en el mundo mediante la maquina. La máquina es pues un medio para conseguir un fin. Sin embargo, como bien han señalado autores como Lewis Munford ("El mito de la máquina") o como Erich Fromm, el hombre -y especialmente el hombre moderno- se ha caracterizado por una pasión tecnológica que le ha llevado a adorar el medio con el que busca controlar su realidad invirtiendo así su papel. La máquina pasa de ser un medio a ser un fin en sí mismo. Esta alienación hace que la máquina se vuelva contra el hombre posicionándose como un dios, que es lo que vemos representado en la serie de películas de Matrix. Romper esta dinámica supone necesariamente atacar todo lo que está vinculado a este nuevo estatus de las máquinas. No olvidemos que esta pasión tecnológica tiene como fin definitivo la destrucción humana (que es lo que, al menos si nos referimos a la categoría moral de humanidad, buscan las máquinas en matrix). Frente a esto tenemos los intentos de la resistencia por liberar a las personas de la prisión que les han creado en sus mentes. Un camino similar al descrito por Platón en el mito de la caverna.
Visto lo anterior tendremos que contemplar en este contexto la figura del hacker de una forma pareja a como lo ha hecho Pekka Himanen en "La ética del hacker y el espíritu de la era de la información". Es decir, como la imaginación del ser humano opuesta a la rigidez y el sometimiento al que obliga el sistema.

Entrada relaccionada sobre el uso básico de Nmap en Matrix
Fuente imagen vía.

Seguir leyendo...

Sacar la clave WiFi WPA sin usar diccionario en Movistar y Jazztel con "Wpa Magic Key"

Cuando nuestra compañía nos manda el router que nos permitirá conectarnos a internet nos dará también una contraseña con la que podremos conectarnos por wifi. Actualmente las contraseñas suelen venir bajo el sistema de cifrado WPA (mucho más seguro que el antigüo WEP) con lo que veremos una larga serie de números y letras mezclados. Por ejemplo así: 5565e0378cb88959872e Esta contraseña que puede parecer inadivinable se crea mediante una serie de simples algoritmos. Con lo que, si perdemos esta clave (suele venir en la base del router), podemos recuperarla fácilmente. Lo único que debemos hacer es usar una pequeña aplicación que viene programada para ofrecer la contraseña una vez introducidos el ESSID (nombre de nuestra red, por ejemplo WLAN_1234 ) y el BSSID (es decir, la dirección mac del router), por ejemplo: 11:22:33:44:55:66 Al introducir estos dos valores el programa nos ofrecerá la clave.
Esta pequeña aplicación la podemos descargar, para poder usarla desde nuestro ordenador, en este enlace. O también la podemos ejecutar desde la web. Caso de que la descarguemos a nuestro ordenador será necesario que tengamos instalado JAVA, ya que esta aplicación corre bajo esta plataforma. En linux podemos crear un acceso directo desde el menú principal con la siguiente instrucción:
java -Xmx256M -jar /home/nombreusuario/WPAmagickeyGUI-install/wpamagickey-java.jar
Si por cualquier motivo hemos cambiado la clave de acceso wifi lo que deberemos hacer es buscar la forma de resetearlo para que vuelva a tener la contraseña por defecto que se le ha puesto de fábrica. El botón de reset suele estar en la paste posterior del router y se ejecuta pulsándolo durante unos segundos.
Como resulta obvio es muy recomendable cambiar esta clave de acceso que nos viene dada por defecto, al igual que cambiar el nombre del ESSID. Los BESSID son visibles para cualquiera mediante una infinidad de aplicaciones (Wireshark, por ejemplo). Si no cambiamos el ESSID una persona ajena a nuestra red puede ver nuestro BESSID, usar el ESSID que nos han dado por defecto y, mediante el WPA magic key, obtener la contraseña wifi de nuestro router.
Finalmente hay que recalcar que esta aplicación está pensada para recuperar la clave wifi de nuestro router. Está completamente prohibido conectarse a wifis ajenas de otros propietarios y, por lo tanto, no debe hacerse bajo ninguna circunstancia.

Seguir leyendo...

Related Posts Plugin for WordPress, Blogger...