¿Quién no se manda una metida de pata cada tanto? Yo tengo varias de diversa índole en prácticamente todos los aspectos de la vida. Estas son las mejores que puedo recordar que me hayan pasado en Linux tipeando comandos en la consola:

haha_nelson

Ejecutar comandos en el host equivocado:

Ejecutar un comando creyendo estar en la consola local cuando en realidad se trataba de una jaula chroot o un host remoto:

# reboot

# halt

# killall (nombre de proceso importante)

De a poco se me ha hecho costumbre cambiarle el nombre al shell ni bien inicio sesión remotamente. Si me logueo en un Host cuyo nombre es pepito, renombro el prompt para que lo refleje:

# export PS1=”[pepito] $PS1”

Cambiar el puerto del servidor SSH

Eso, por muy boludo que suene ya me pasó unas dos o tres veces cambiar el puerto en el que escucha el servidor SSH y olvidarme de modificar el reenvío de puertos en el router que hace NAT o en el Firewall con lo que me encierro solo del lado de afuera y no puedo volver a conectarme remotamente:

# echo “Port 12345” >> /etc/ssh/sshd_config && /etc/init.d/sshd restart

De ahí viene la costumbre que tengo de instalar una VPN que traspase el firewall en cuanto servidor tengo bajo mi control.

Bajar la interface WAN en lugar de la LAN

Estando logueado por SSH, en lugar de bajar eth1 que era la interface LAN, bajé eth0 que era la WAN. El servidor se queda sin internet, yo me quedo fuera sin conexión. El servidor está a 70 kilómetros de distancia y es domingo a la siesta, nada mas que hacer hasta el lunes a la mañana en que alguien físicamente pueda solucionar el “problemita” reinciando el servidor o levantando eth0 nuevamente.

ifconfig eth0 down

Desde entonces tengo la costumbre de usar variables para asignarle nombres a las interfaces de red y usar la variable en lugar del nombre en el script:

export wan=eth0

Compilar mal el kernel

En un servidor remoto, compilar mal el kernel y reiniciar para probarlo resultando en un kernel panic o en quedarme sin conectividad en el servidor imposibilitando la reconexión remota por SSH para verificar los cambios.

make –j4 && make modules_install && cp arch/i386/boot/bzImage /boot/kernel && reboot

Desde entonces, si necesito reiniciar un host linux que no se si va a volver a la vida después del reboot uso una combinación de este watchdog en caso de pérdida de conectividad con este sistema de reinicio automático en caso de kernel panic y el método fallback que provee grubya voy a escribir al respecto alguna vez– para asegurarme de que si algo me salió mal, el equipo se reinicie solo volviendo a usar la configuración anterior en donde todo funcionaba.

Echando a perder se aprende, ¿Vieron?

Que ifconfig, iwconfig, iwlist, aircrack, aireplay y los chotoscientos mil comandos para poder crackear una mísera clave WEP y robarle internet al vecino. Ya era hora de que alguno se preguntara ¿Para que tanto lío? y automatizara todo el proceso.

WiFite en acción en modo consola y en modo GUI

WiFite en acción en modo consola y en modo GUI

Diseñado originalmente para BackTrack, la distribución de Linux que recomienda Kevin Mitnick, pero aplicable a cualquier otra distribución por tratarse de un script programado en python, viene WiFite a salvarnos las papas a todos los que nos da paja ponernos a crackear una red Wi-Fi.

WiFite es un crackeador automático de redes inalámbricas pero con el añadido de ser multitarea: ¿Tenés muchas redes inalámbricas cerca? Wifite te las crackea a todas al mismo tiempo (siempre y cuando se pueda).

De las bondades del script resaltan:

  • Ordena los access points por dB, intenta crackear primero los que tienen mejor nivel de señal.
  • Automáticamente desconecta clientes de redes inalámbricas ocultas parar hacer visible el SSID de la misma.
  • Modo anónimo: Cambia la MAC Address aleatoriamente antes y después de cada ataque. Que te rastree montoto.
  • Muestra un sumario de todos los resultados obtenidos al terminar de trabajar. Muestra cualquier clave que hubiera obtenido. Guarda los resultados en un log para analisis posterior.

Requerimientos:

  • Tu placa de red wireless tiene que poder funcionar en modo monitor y permitir inyección de paquetes, de no ser así vas a tener que parchar el driver o usar BackTrack o alguna distro similar que ya viene con todos los drivers pre-parchados.
  • Aircrack-NG 1.1 o superior
  • Python-tk
  • Macchanger

Instalación:

wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py && chmod +x wifite.py

Complicadísimo, ¿Eh?
Lo estoy probando en Gentoo, a ver como me va.

Esta es dificilísima de usar, como todo en Linux.

Ripear CD en linux desde el CD a WAV y de WAV a mp3

Usando este avanzadísimo y super complicado script podés ripear tus CD de audio a MP3 para guardarlos en tu PC en caso de que se rompa el CD y subirlos a Grooveshark en caso de que se rompa tu PC:

#!/bin/bash
# ----------------------------------------------------------------------------
# Written by Vivek Gite <http://www.cyberciti.biz/>
# (c) 2006 nixCraft under GNU GPL v2.0+
# ----------------------------------------------------------------------------
read -p "Comenzando en 5 segundos ( CTRL + C para abortar ) " -t 5
cdparanoia -B
for i in *.wav
do
	lame --vbr-new -b 360 "$i" "${i%%.cdda.wav}.mp3"
	rm -f "$i"
done

¿Cómo se usa? Simple: ejecutás el script en la carpeta en donde quieras almacenar los mp3, el script se conecta a CDDA y te baja desde internet el título de la canción y el artista y los usa como nombre para el archivo .mp3 que genera. Tiene como dependencias cdparanoia y lame. La instalación de estas dependencias en Gentoo no podría ser mas complicada:

emerge lame cdparanoia

Todos los créditos para el autor intelectual del script. Yo apenas si traduje una línea.

No vas a encontrar un método mas simple que este.


Si tu disco rígido se ve como este, ni te gastes en seguir leyendo por que no hace falta: ¡Es viejísimo! (Y no, no se pueden recuperar los correos electrónicos que tenías guardados ahí antes del holocausto nuclear)

Si tu disco rígido se ve como este, ni te gastes en seguir leyendo por que no hace falta: ¡Es viejísimo! (Y no, no se pueden recuperar los correos electrónicos que tenías guardados ahí antes del holocausto nuclear).

Este es mas viejo que la escarapela pero se me ocurrió que quizás no todos estén y/o estéan al corriente:

El sistema de automonitoreo y reporte de todos los discos rígidos, S.M.A.R.T. por las siglas en inglés de Self Monitoring And Reporting Tool lleva la cuenta de cuantas horas lleva encendido tu disco rígido. No tengo ni la mas putañera idea de como verificar esto en windows ni me interesa aprender tampoco pero en linux, tirando de la herramienta smartmontools, he aquí los resultados:

Para /dev/sda:

# smartctl -s on /dev/sda && smartctl -a /dev/sda | grep Power_On_Hours

9 Power_On_Hours          0x0012   093   093   001    Old_age   Always       –       4835

Mi disco rígido identificado como /dev/sda lleva un total de 4835 horas funcionando. Si hubieran sido de corrido, haría un total de casi 202 días sin apagarse nunca… Casi un año.

Mi /dev/sdb, por otro lado, Tiene mas agachadas que japonés con visitas:

# smartctl -s on /dev/sdb && smartctl -a /dev/sdb | grep Power_On_Hours

9 Power_On_Hours          0x0012   099   099   000    Old_age   Always       –       9271

Suma el solito 9271 horas, que si fueran todas de corrido harían un total de casi 387 días. Mas de un año.

¿Cuantas veces se apagó y encendió la PC en donde estuvo conectado este disco rígido?

# smartctl -s on /dev/sdb && smartctl -a /dev/sdb | grep Power_Cycle_Count

12 Power_Cycle_Count       0x0032   090   090   008    Old_age   Always       –       7165

Miren si habrá aguantado cascotazos el botón de encendido del gabinete: 7165 veces lo he presionado como mínimo y todavía sigue ahí como si nada. Ni vencido el resorte, ni despintado el plástico, nada… Gabinetes para PC eran los de antes.