¿Quién no se manda una metida de pata cada tanto? Yo tengo varias de diversa índole en prácticamente todos los aspectos de la vida. Estas son las mejores que puedo recordar que me hayan pasado en Linux tipeando comandos en la consola:

haha_nelson

Ejecutar comandos en el host equivocado:

Ejecutar un comando creyendo estar en la consola local cuando en realidad se trataba de una jaula chroot o un host remoto:

# reboot

# halt

# killall (nombre de proceso importante)

De a poco se me ha hecho costumbre cambiarle el nombre al shell ni bien inicio sesión remotamente. Si me logueo en un Host cuyo nombre es pepito, renombro el prompt para que lo refleje:

# export PS1=”[pepito] $PS1”

Cambiar el puerto del servidor SSH

Eso, por muy boludo que suene ya me pasó unas dos o tres veces cambiar el puerto en el que escucha el servidor SSH y olvidarme de modificar el reenvío de puertos en el router que hace NAT o en el Firewall con lo que me encierro solo del lado de afuera y no puedo volver a conectarme remotamente:

# echo “Port 12345” >> /etc/ssh/sshd_config && /etc/init.d/sshd restart

De ahí viene la costumbre que tengo de instalar una VPN que traspase el firewall en cuanto servidor tengo bajo mi control.

Bajar la interface WAN en lugar de la LAN

Estando logueado por SSH, en lugar de bajar eth1 que era la interface LAN, bajé eth0 que era la WAN. El servidor se queda sin internet, yo me quedo fuera sin conexión. El servidor está a 70 kilómetros de distancia y es domingo a la siesta, nada mas que hacer hasta el lunes a la mañana en que alguien físicamente pueda solucionar el “problemita” reinciando el servidor o levantando eth0 nuevamente.

ifconfig eth0 down

Desde entonces tengo la costumbre de usar variables para asignarle nombres a las interfaces de red y usar la variable en lugar del nombre en el script:

export wan=eth0

Compilar mal el kernel

En un servidor remoto, compilar mal el kernel y reiniciar para probarlo resultando en un kernel panic o en quedarme sin conectividad en el servidor imposibilitando la reconexión remota por SSH para verificar los cambios.

make –j4 && make modules_install && cp arch/i386/boot/bzImage /boot/kernel && reboot

Desde entonces, si necesito reiniciar un host linux que no se si va a volver a la vida después del reboot uso una combinación de este watchdog en caso de pérdida de conectividad con este sistema de reinicio automático en caso de kernel panic y el método fallback que provee grubya voy a escribir al respecto alguna vez– para asegurarme de que si algo me salió mal, el equipo se reinicie solo volviendo a usar la configuración anterior en donde todo funcionaba.

Echando a perder se aprende, ¿Vieron?

Que ifconfig, iwconfig, iwlist, aircrack, aireplay y los chotoscientos mil comandos para poder crackear una mísera clave WEP y robarle internet al vecino. Ya era hora de que alguno se preguntara ¿Para que tanto lío? y automatizara todo el proceso.

WiFite en acción en modo consola y en modo GUI

WiFite en acción en modo consola y en modo GUI

Diseñado originalmente para BackTrack, la distribución de Linux que recomienda Kevin Mitnick, pero aplicable a cualquier otra distribución por tratarse de un script programado en python, viene WiFite a salvarnos las papas a todos los que nos da paja ponernos a crackear una red Wi-Fi.

WiFite es un crackeador automático de redes inalámbricas pero con el añadido de ser multitarea: ¿Tenés muchas redes inalámbricas cerca? Wifite te las crackea a todas al mismo tiempo (siempre y cuando se pueda).

De las bondades del script resaltan:

  • Ordena los access points por dB, intenta crackear primero los que tienen mejor nivel de señal.
  • Automáticamente desconecta clientes de redes inalámbricas ocultas parar hacer visible el SSID de la misma.
  • Modo anónimo: Cambia la MAC Address aleatoriamente antes y después de cada ataque. Que te rastree montoto.
  • Muestra un sumario de todos los resultados obtenidos al terminar de trabajar. Muestra cualquier clave que hubiera obtenido. Guarda los resultados en un log para analisis posterior.

Requerimientos:

  • Tu placa de red wireless tiene que poder funcionar en modo monitor y permitir inyección de paquetes, de no ser así vas a tener que parchar el driver o usar BackTrack o alguna distro similar que ya viene con todos los drivers pre-parchados.
  • Aircrack-NG 1.1 o superior
  • Python-tk
  • Macchanger

Instalación:

wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py && chmod +x wifite.py

Complicadísimo, ¿Eh?
Lo estoy probando en Gentoo, a ver como me va.

Típico caso: Recuperación de datos, el medio ha sido sobreescrito con información reciente, con lo que no todos los archivos recuperables a bajo nivel salen sanos.

Lo que haría todo el mundo es abrir archivo por archivo de a uno verificando cuales estan sanos y cuales rotos lo que por resumirlo de alguna manera que englobe totalmente el concepto que quiero transmitir: Es un reverendísimo dolor de bolas.

Acción y efecto de probar todos los archivos recuperados uno por uno para detectar de forma manual cuales están corruptos

Acción y efecto de probar todos los archivos recuperados uno por uno para detectar de forma manual cuales están corruptos

Buscar de entre los miles de archivos que nos puedan interesar cuales salieron sanos y cuales se corrompieron de manera manual como hice toda la vida es la parte que mas tiempo y recursos (mentales) consume. Por suerte alguien en los foros de Gentoofuente de eterna sabiduría informática si las hay– tuvo la misma inquietud pero además fué un poco mas inteligente que yo, quería hacerlo automáticamente. Ya de entrada venía bien encaminado cuando dijo:

Hola,

Tengo un respaldo de archivos antiguos de mi trabajo (principalmente MSOffice), en algún momento varios archivos se corrompieron, por lo que hay archivos que se pueden abrir y otros que no hay caso.

Quiero eliminar los archivos corruptos.

Para diferenciarlos de los buenos se me ocurrió utilizar el comando «file»

Ahí fué que se me encendió la lamparita y vengo utilizando este método automático desde entonces exitosamente. Es que el comando «file«, puede diferenciar a la perfección un tipo de archivo de otro con lo que cualquier archivo que estuviera corrupto, ya sea una imagen, un video, música o un documento de office en lugar de ser identificado como corresponde, simplemente figurará como de tipo «data«.

Tan sencillo como eso, eliminar del directorio que contiene los archivos recuperados, todos aquellos que figuren como de tipo «data«, a lo que Stolz, moderador del foro y mago programador de Bash respondió con este sencillo script que navega subdirectorios recursivamente eliminando todos los archivos que sean de tipo «data»:

find . -type f | while read linea; do
  tipo=`file -b "$linea"`
  if [[ $tipo == "data" ]];then
    rm  "$linea"
  fi
done

Paso a paso:

Se crea un archivo dentro de /usr/bin para que contenga al script, lo llamaremos «borrador_de_archivos_corruptos«:

nano /usr/bin/borrador_de_archivos_corruptos

Se copia el contenido del script y se pega dentro del archivo que estamos editando con nano (o el que sea tu editor de texto de cabecera).

Se sale guardando los cambios.

Se convierte el archivo en ejecutable:

chmod +x /usr/bin/borrador_de_archivos_corruptos

Y ya estça listo para usar.

IMPORTANTE: Ejecutar borrador_de_archivos_corruptos únicamente dentro de la carpeta que contiene la información salvada del proceso de recuperación de datos. Ejecutar el script fuera de la misma te va a borrar archivos que son de tipo «data» por que tienen que serlo, te va a hacer mierda todo lo que encuentre a su paso, para que se entienda.

Ya tenés otro motivo mas para tener un Linux siempre a mano.

Esta es dificilísima de usar, como todo en Linux.

Ripear CD en linux desde el CD a WAV y de WAV a mp3

Usando este avanzadísimo y super complicado script podés ripear tus CD de audio a MP3 para guardarlos en tu PC en caso de que se rompa el CD y subirlos a Grooveshark en caso de que se rompa tu PC:

#!/bin/bash
# ----------------------------------------------------------------------------
# Written by Vivek Gite <http://www.cyberciti.biz/>
# (c) 2006 nixCraft under GNU GPL v2.0+
# ----------------------------------------------------------------------------
read -p "Comenzando en 5 segundos ( CTRL + C para abortar ) " -t 5
cdparanoia -B
for i in *.wav
do
	lame --vbr-new -b 360 "$i" "${i%%.cdda.wav}.mp3"
	rm -f "$i"
done

¿Cómo se usa? Simple: ejecutás el script en la carpeta en donde quieras almacenar los mp3, el script se conecta a CDDA y te baja desde internet el título de la canción y el artista y los usa como nombre para el archivo .mp3 que genera. Tiene como dependencias cdparanoia y lame. La instalación de estas dependencias en Gentoo no podría ser mas complicada:

emerge lame cdparanoia

Todos los créditos para el autor intelectual del script. Yo apenas si traduje una línea.

No vas a encontrar un método mas simple que este.