LinuxParty
Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Interesante si te has leído el artículo:
Configurar servidor DNS Maestro-Esclavo usando Bind, en RHEL / CentOS
- A = Address – (dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
- AAAA = Address – (dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
- CNAME = Canonical Name – (nombre canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una única dirección IP. Cada servicio tiene su propia entrada de DNS (como
ftp.ejemplo.com.
ywww.ejemplo.com.
). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej.Ejemplo1 IN CNAME ejemplo2
Como sabemos la mayoría de las distribuciones Linux usan paquete precompilados, por poner un ejemplo Debian, RedHat, etc.
Gentoo en este sentido funciona diferente con respecto a otras distribuciones, ya que trabaja directamente con las fuentes (el código fuente de los programas) en lugar de los binarios, esto no quiere decir que no pueda trabajar con paquetes precompilados.
INSTALACIÓN
Lo primero que vamos a hacer, es buscar el paquete a instalar, en este ejemplo vamos a buscar el paquete "terminator", equivaldría a un "yum search terminator" en RedHat, etc o "apt-cache search terminator" en Debian
emerge -s nombre_paquete --> ej : emerge -s terminator
FIGlet es una aplicación informática que genera banners de texto, en varias tipografías, formadas por letras compuestas por conglomerados de caracteres ASCII más pequeños.
LPIC-1 Capítulo 5
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.2: Proceso de arranque del sistema (3)
- 101.3: Runlevels / Target y los sistemas de inicialización: Sysv, Upstart y systemd (3)
- 102.2: Los administradores de arranque (2)
Inicializar sistemas Linux: SysV, Upstart y systemd
FIRMWARE: BIOS y EFI (UEFI)
Antes de hablar de los cargadores de arranque es necesario hablar de dos de los firmware mas usados en equipos x86-64, estos son BIOS (Basic Input/Output System) y EFI (Extensible Firmware Interface) o su versión posterior UEFI (Unified EFI).
De una u otra forma, el firmware de su ordenador lee el cargador de arranque en memoria desde el disco duro y lo ejecuta. Por su parte, el cargador de arranque se encarga de cargar el kernel de Linux en memoria y lo empieza a ejecutar, por tanto, la configuración del cargador de arranque en el disco es clave para que el firmware pueda localizarlo y comenzar con el proceso de inicio del sistema.
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
Un miembro de un grupo de expedición en el borde de un cráter recién formado en la península de Yamal, en el norte de Siberia, el 9 de noviembre de 2014. (Vladimir Pushkarev / Centro Ruso de exploración del Ártico a través de Reuters) |
A mediados del verano pasado nos enteramos de la noticia de un hecho extraordinario que nadie podía explicar. Aparentemente de la nada, un enorme cráter apareció en uno de los terrenos más inhóspitos del planeta. Las estimaciones iniciales dijeron que el cráter, ubicado en una tierra llamada "Los confines de la Tierra", donde las temperaturas pueden hundirse muy por debajo de cero, se abrió un socabón de 100 metros de diámetro.
LPIC-1 Capítulo 4
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 103.3: Administración básica de archivos (4)
- 104.4: Administrar cuotas de disco (1)
- 104.5: Administrar los permisos y la propiedad de los archivos (3)
- 104.6: Crear y cambiar enlaces de referencia y enlaces simbólicos (2)
- 104.7: Localizar archivos del sistema y ubicar archivos en el sitio correcto (2)
- 103.8: Edición básica con Vi (3)
Filesystem y Administrar archivos
Reglas de nomenclatura de archivos y expansión de comodines
Los nombres de archivos Linux pueden contener letras en mayúsculas o minúsculas, números e incluso, la mayoría de caracteres de control y puntuación. Para evitar confusiones recomendamos restringir caracteres no alfanuméricos como el punto (.), el guión (-), el guión bajo (_), el asterisco (*), el signo de interrogación (?), la barra (/), la barra invertida (\) y las comillas (“).
Algunos programas crean archivos de copias de seguridad que terminan en virgulilla (~), como editores de texto.
En la línea de comandos será necesario escapar los caracteres de espacio anteponiendo la barra invertida (\) o rodeando el nombre del archivo con comillas (“nombre archivo“).
Un 40% de personas se despiertan al borde de la hemorragia cerebral por dormir con el celular bajo la almohada. Según expertos de la Universidad Trent, Canadá, las radiofrecuencias que emiten microondas, móviles y redes Wi-Fi pueden causar ‘alergia’
Cada año el porcentaje de personas hipersensibles a todo tipo de ondas electromagnéticas aumenta. Especialistas canadienses dirigidos por la medioambientalista Magda Havas detallan que los síntomas habituales de esa ‘alergia’ son migrañas, crisis de hipertensión, respiración dificultosa, un incremento de la frecuencia cardiaca, incapacidad para concentrarse y problemas de memoria.
Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.
Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.