martes, 11 de diciembre de 2012

Recompilacion ROOTEDCON

Bueno fueron muchos los que estuvieron alli,pero tambien muchos los que no estuvimos,por desgracia,pero bueno,esta gente sabe lo que hace y ya sale la lista completa de las conferencias y demas acciones que se realizaron para que todos los curiosos podamos fisgar lo que queramos cuando podamos ;)

Espero mas de alguno se anime,recordad que son 100% español y sobre lo que nos gusta ;) informatica hecho arte :P

Scripts para ogame

Bueno,yo no soy pro-scripting ni nada parecido,pero la verdad es que nos permiten una vida mas facil y todo lo que acabe mejorando nuestra calidad de vida es bien recibido ;).Los script que voy a nombrar son totalmente legales y mas que recomendables para todo player de ogame,eso si teneis que tener el firefox +greasemonkey,pero aqui os explicamos todo ;)

1º Greasemonkey ,estamos en nuetro firefox e instalamos el addon

https://addons.mozilla.org/es-es/firefox/addon/greasemonkey/

2ºYa tenemos instalado el addon y ahora queremos buscar scripts,¿donde vamos?

Podemos ir a userscripts

o ir paso a paso a scripts legales ogame

yo recomiendo la ultima opcion,ya que es mas comoda y enfocada a lo que queremos hacer,que es instalarnos buenos scripts para el ogame que faciliten nuestra vida ;)

3º Buscamos scritps utiles como;

Antigame y Antigame_mod una mezcla muy buena y que nos facilitara mucho al vida ;)

o usar directamente antigame origin que ya contiene todo

*Cantidad de recursos en granjas,escombros a petar,rondas con sus saqueos,actividad,expediciones automaticas y hace la skin mas amigable a un precio muy bajo en el firefox que apenas se nota

Vision de recursos comoda e imperial
que nos indica la cantidad generada por dia por todos los planetas,defensas y flota que podriamos hacer y mas cosas

Ranking de flotas en Vista de Galaxia
*Hay que pasar por los ranking de flota de al menos los 3 primeros(1-399) para que funcione bien el addon ;) y tenga los datos necesarios

Temporizador de subastas
*Si ya no te troleara el tipico que sube justo los 20 seg antes ;)

Compactador de batallas automatico
*Para ver las batallas en condiciones y no ir contando naves ;)

Y si eres de los que les gusta ver cuanto mueven en el aire ;) tienes este script

Espero que les haya servido,cualqueir duda ay saben pregunten ;)

viernes, 7 de diciembre de 2012

Tipos de voto

Bueno,muchos somos los que al ver llegar las votaciones decidimos no ir o votar en blanco o meter un chorizo en el sobre...etc..etc

Hoy intentare explicar porque debemos votar aun que sea en "nulo"

Voto en blanco = Me da igual el pais el que gane que se le sume
Voto nulo = No estoy contento con nadie ,asi que no me conteis
Voto = Quieroa este gente
Abstencion = lo mismo que el blanco :s

Entonces,que es lo que pasa?

La mayoria de los votantes constantes son dseguidores del PP,no digo nada contra ello,sino que son gente que vota siempre,lo haya hecho bien o mal su partido,siempre lo votan,con esta situacion se da que los votos se recuentan en total sobre los que han votado

Entonces si solo votan los del PP ocurre lo que ha ocurrido,PP gana por mayoria general,porque el resto de votos no se cuenta menos los nulos,y se supone que la "poblacion" es solo los que han votado y como los de PSOE no votan si su partido la caga...pues acaba ocurriendo lo que ocurre que el PP coge mayoria absoluta y se pasa por el forro a todos,cosa que es mala,porque sin regulacion de los partidos entre ellos,esto mas que una democracia es una fiesta de poder

Asi que en las siguiente votaciones,piensa si vas a votar o no

lunes, 3 de diciembre de 2012

Ingenieria del software

visto en sandraanwo

ingenieria del software

La realidad del desarrollo de las aplicaciones software,pide un gato,pero quieren algo normalmente un tanto diferente xD

domingo, 2 de diciembre de 2012

Mi iso de xubuntu 12.10

Bueno en estos dias cometi muchos fallos y la acabe liando hasta el punto de aburrirme de arreglar cosas,asi que simplemente me puse a actualizar,busque la imagen del recien nacido xubuntu 12.10,meti la iso en un usb,particione,instale lo que necesitaba para estar a gusto,total que me genere la iso y ahora toca compartir ;)

La iso tiene todo,todo,todo lo que podais llegar a necesitar si sabeis usar linux, y sino sabeis usarlo,os sobraran cosas,pero nunca estan de mas ;)

La iso aca xubuntu-12-10-by-miniminiyo

Esta bastante completa,le faltan pocas cosas que le he metido despues,y tiene las actualizaciones hasta hace poco ;) asi que a disfrutar el que quiera,funciona perfecto en USB-live y en DVD-live,les puede servir desde para crakear wireless en live,a arreglar particiones,navegar normalmente,mirar cosas de seguridad en plan basiquillas y demas :P

TBBT Flash mob

Estaba yo tranquilamente comiendo una buena tortilla de patatas,cuando derrepente mi cuñao,me muestra este videaco



TBBT Flash mob full version

Un video sin igual y super entretenido de principio a final xD

Generar diccionario numerico para fuerza bruta

Bueno,un dia me dio por hacerlo y hoy pongo el codigo,es un codigo java bastante facil,pero que mal hecho puede traer quebraderos de cabeza,por suerte unos buenos apuntes de la materia y una lectura rapida sobre I/O en java nos resulven casi todo ;)

//El metodo genera un documento de texto con todas las variables numericas de 0-9999

static public void claves4(String nomFich) throws IOException{

PrintWriter out = null;

try{

out = new PrintWriter(new FileWriter(nomFich));
//El primero nos aseguramos que entre
out.print("0000");

//ahora entran los demas 0001,0002,....,9999

for (int i = 0; i < 10000 ; i++){
//con esto rellenamos hasta un nº de 4 cifras con ceros a la izquierda
//el nº queda acotado a 4 cifras de forma comoda
out.printf("%04d%n",i);

}
}finally{

if (out != null){

out.close();

}//cuando se haya sacado todo finaliza el proceso de salida
}

}

 

Alguno dira,vaya chorrada pero,cuanta gente conoceis que usa claves numericas cortas o claves numericas mas largas? muchos router actualmente usan combianciones de 9 numeros,con lo cual al generar este diccionario podriais generar todas las posibilidades y no esperar a que "jonh ripper"(con todo mi respeto a este gran programa de fuerza bruta) tenga la casualidad de sacarlo ;)

 

Espero les haya servido,cualquier explicacion aqui estoy ;)

 

PDT:La salida de este metodo para valores numericos mas grandes es muy facil,pero cualquier duda preguntan y subo codigo ;)

sábado, 1 de diciembre de 2012

El arte de la guerra

"Antiguamente, los guerreros expertos se hacían primero invencibles y esperaban el momento de debilidad del enemigo. La invencibilidad reside en la defensa, la posibilidad de victoria, en el ataque."

Sun Tzu, El Arte de la Guerra

viernes, 30 de noviembre de 2012

Partiendo de 0

Bueno como el propio titulo dice,he perdido un monton de informacion,una abse de datos entera con post de mas de 3-4 años,contenido que me gustaba y queria recupearar,el caso es que aplique el metodo que aplique el "wp" no me acaba de dejar trabajar bien,asi que simplemente empezare de cero como si fuera nueva la cosa,una lastima por la gente que no podra acceder a ese material,pero bueno,es un nuevo comienzo y aprovecharemos para darle una lavada de cara al blog ;)

viernes, 30 de marzo de 2012

Ultima entrada....NOS MUDAMOS!!!

Bueno pues eso..decir que nos mudamos a un nuevo blog,que he generado con un poratil viejo que tenia por ay xD en busca de independencia y de mejorar como bloger,he creado una web-blog a modo de practica y de entretenimiento..

sin mas el link ;)

espero me sigan desde ese lado :P, yo los estare esperando y generanco contenido dia a dia para ustedes

http://frikidetodounpoco.sytes.net/

Saludos y END a este blog,un neveo comienzo me espera

martes, 21 de febrero de 2012

LOIC para androida

Desde Anonymous Argentina nos llega una versión de LOIC para Android: WebLoic by alfred.
Esta herramienta ha sido fácilmente creada a través de AppsGeyser, un servicio gratuito on-line que permite generar una aplicación de Android simplemente con una URL, código HTML o documento (PDF o DOC) y sin tener conocimientos previos de programación.

En este caso, el autor utilizó una URL de una página de pastehtml que contenía una versión Javascript de LOIC para atacar al Gobierno argentino bajo la operación #opargentina.

Cuando la aplicación se ejecuta, el componente WebView muestra el contenido de la URL, que es básicamente una página web con un JavaScript que envía 100 peticiones HTTP con el mensaje “We are LEGION!” como uno de sus parámetros.

Cómo veis, crear aplicaciones para Android que ejecuten ataques DoS es ahora muy fácil...


fuente:http://www.hackplayers.com/2012/02/webloic-para-android-por-alfred.html

lunes, 20 de febrero de 2012

Abrir puertos en router

Bueno recientemente me veo interesado en montarme un pequeño servidor casero apra subir contenido y para genrar una pagina web..estoy siguiendo el manual de forat.info
y la verda voy a la perfeccion

A continuacion les comentare como abrir puertos en un router THOMSON

1º vamos a nuestro navegador y ponemos 192.168.0.1

Nos entrara en el router al poner pass y contraseña

2º buscamos en Advance

3º Vamos a Forwarding

4º indicamos los puertos que queremos y los activamos

5º Listo ;)

fuente:toqueteando en el router xD

viernes, 10 de febrero de 2012

Obtener Contraseña Administrador de Windows desde Windows (Sin Hash NTML/LM)

Bueno, la verdad es que hace una semana que leí sobre está noticia en www.s21sec.com, la intenté poner a prueba, pero no me funcionó xP por falta de tiempo y paciencia, pero fue hace poco que en germanvasquez.wordpress.com explican un poco más detallado el uso de la herramienta en cuestión. Así que ahora entraré a explicar el tema.
Desde ya hace tiempo que la forma de obtener la contraseña de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows, una vez obtenido ese Hash hay que crackear la contraseñas por fuerza bruta mediante Rainbow Tables, lo que se demora mucho y se hace imposible si tiene más de 10 dígitos la  contraseña, por lo cual muchas veces se prefieres usar la técnica Pass the Hash que consiste en la posibilidad de autenticarse entre máquinas Windows sin necesidad de password, solamente con el Hash (No se preocupen si no entendieron, este es un mega resumen que da para escribir mucho más).
Ahora... Gracias a un investigador francés apodado "Gentil Kiwi" que ha descubierto una nueva técnica que consta de:

Dentro del LSA (Local Security Authority) de Windows existen dos proveedores de autenticación por defecto (Tspkg y Wdigest) que almacenan las credenciales de los usuarios de forma reversible. Realmente no por un fallo inadvertido, si no porque estos módulos proveen autenticación a otros esquemas que necesitan conocer la contraseña, no sólo el hash.
Sin embargo, esto facitita a un atacante la posibilidad de recuperar las contraseñas en texto claro si dispone de permisos de debug sobre el proceso del LSASS (grupo de adminitradores), algo que podría haber conseguido previamente, por ejemplo, mediante la explotación previa de una vulnerabilidad de escalado privilegios (accediendo como SYSTEM).
 Pues bueno, ya mucho blah blah ahora manos a la obra:
1.- Nos descargamos la herramienta desarrollada por "Gentil Kiwi": mimikatz
2.- Abrimos el CMD con privilegios de administrador:


3.- Ejecutamos mimikatz.exe desde la consola que abrimos anteriormente.

4.- Ahora ejecutamos una serie de comandos que entro a explicar después de la imagen:


(1) Damos privilegios sobre el proceso lsass.exe
privilege::debug

(2) Inyectamos el proceso lsass.exe y la dll maliciosa sekurlsa.dll
inject::process lsass.exe sekurlsa.dll

(3) Obtenemos las contraseñas de Inicio de Sesión
@getLogonPasswords

(4) Es la contraseñas del usuario AADMIN, (5) La misma contraseña pero de otro inicio de sesión.
El método funciona en Windows XP, Vista y 7, en anteriores no sé. Yo creo que pronto será parchado, pero siempre se puede contar con que usen un SO desactualizado...

Fuentes y Referencias:

[+] Salu2
[+] Zion3R

Fuente:http://www.blackploit.com/2012/02/obtener-contrasena-administrador-de.html

El extraño caso del SSH y el ataque de fuerza bruta

Hace poco me pasó una anécdota curiosa que me gustaría compartir con vosotros. Intentaré narrarla de la forma mas fidedigna posible.

Suena el teléfono, es un cliente con el que tengo una de esas relaciones que van mas allá de lo profesional y 'hay confianza':

Cliente> Yago ! Me están atacando !

Yago> ¿? A ti o algún equipo tuyo ?

Cliente> Perdona, estoy un poco acelerado, he encontrado unos logs de lo mas extraños relacionados con intentos de acceso vía SSH

Yago> Si es un servidor de cara a internet, es lo más normal del mundo, deberías cambiar el puerto e instalar fail2ban

Cliente> No, no, es a un equipo con un Linux que uso para administrar máquinas que está tras un router ADSL

#Interesante

Yago> Bueno, mantén la calma, seguro que todo tiene una explicación, ¿podrías enviarme alguna traza del log?

Cliente> Claro, ya mismo

Me llega a mi correo lo siguiente:

Feb  1 22:25:34 localhost sshd[11740]: Failed password for root from 173.83.251.184 port 52597 ssh2
Feb  1 22:25:36 localhost sshd[11742]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=173.83.251.184  user=root
Feb  1 22:25:38 localhost sshd[11742]: Failed password for root from 173.83.251.184 port 53937 ssh2
Feb  1 22:25:41 localhost sshd[11744]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=173.83.251.184  user=root
Feb  1 22:25:43 localhost sshd[11744]: Failed password for root from 173.83.251.184 port 55240 ssh2

Y así, un buen número de líneas con diferentes IPs cuya procedencia geográfica variaba y era de lo más variopinta (turkia, china ...)

Claramente se trata de un ataque de fuerza bruta pero ¿Como podía estar ejecutándose?

Lo primero que me vino a la cabeza son dos hipótesis: O bien era alguien en la misma red (wifi, presumiblemente) o había un 'nat' que hacía visible el puerto.

Descarto el tema de la Wifi por las IPs, si hubiera sido por ahí serian 192.168.x.x

Vamos con el tema nat:

Yago> No tendrás mapeado el puerto 22 de tu router hacia dentro ¿no?

Cliente> No ! claro que no, ya había pensado en eso

Como dicen en Aragón: 'Aragonesico que no toca, no ve'

Yago> Bueno, ve a www.whatismyip.com y la IP que te dé me la envías que quiero hacer una prueba.

Ejecuto un nmap y nada, 0 puertos a la escucha.

El cliente me asegura que su máquina es un pc de sobremesa y por ende, 'no se ha movido', también me asegura solo se conecta vía cable y no tiene interface Wifi (eso descarta que se haya podido conectar a una red insegura de forma inadvertida ...)

Le tranquilizo y le pregunto si tiene activado el acceso vía ssh para el usuario root. Me confirma que no, no está. Le pregunto por la longitud y la complejidad de la contraseña y por lo que cuenta, parece difícil de romper. 

No obstante, le envío una serie de comandos grep para buscar si otros usuarios han sido atacados y si hubo un login positivo. No parece que haya habido compromiso en el sistema.

Dos días después vuelve a sonar el teléfono:

Cliente> Yago ! otra vez ! más intentos de acceso

Como esta persona no está excesivamente lejos decido desplazarme. Ya veré de que forma le hago entender el 'pedazo favor' que le estoy haciendo cuando toque hablar 'de otros proyectos'

Una vez in situ, reviso el router, efectivamente no tiene ningún puerto mapeado, vuelvo a leer los logs y veo que los patrones de acceso suelen ser por la noche.

Le cambio la IP a ese equipo por otra de la red interna y pongo otro PC con la IP anterior, en el que ejecuto un netcat a la escucha en el puerto 22

nc -l -p 22

Y me marcho.

A la mañana siguiente llamo y pregunto

Yago> ¿Que tal? hay alguna conexión en el netcat que dejé ayer ?

Cliente> No, está como lo dejaste, voy a ver en el otro PC

tras un rato ...

Cliente> Joder ! tengo más intentos de acceso !!

Yago> ¿Cooooooooomo? en el equipo donde cambié la IP ?

Cliente> Si ! ahí están

En este punto y ya con los esquemas totalmente por los suelos decido empezar a generar conversación intrascendente mientras intento que se me ocurra algo. Lo bueno de la informática es que siempre, SIEMPRE, las cosas tienen un motivo. No es como por ejemplo la medicina donde lo mismo un día te levantas con un misterioso dolor en la cadera y puedes pasar años escuchando 'no sabemos el motivo'

Después de haber hablado del tiempo, fútbol, política, etc ...

Yago> Se están poniendo feas las cosas con tanta SOPA/Sinde y demás ¿Eh?

Cliente> Si ! empieza a dar miedo navegar, yo estoy probando uno de esos servicios de VPN 'anonimizadores' cuando me pongo a bajar algo

¡Ding! Se me enciende la bombilla

Yago> Ehm, déjame hacer una prueba, conéctate a ese servicio de VPN

Cliente> ¿Ahora?

Yago> Si, dale

Cliente> Ok, ya está

Yago> Ve a www.whatismyip.com y me pegas la IP

Cliente> Toma xx.xx.xx.xx

telnet xx.xx.xx.xx 22

Connected to xx.xx.xx.xx.
Escape character is '^]'.
SSH-2.0-OpenSSH_5.6

Misterio resuelto !

Resulta que esa persona, 'además de usar el equipo para administrar' también lo usaba para descargar cosas, accedía mediante la VPN y esta le daba una IP pública totalmente accesible sin las restricciones de su router ADSL

Lecciones aprendidas:

1- Desconfía de lo obvio, pese a que un escenario parezca claramente una cosa (pc de sobremesa, tras un router adsl, sin wifi) has de intentar despejar la mente y no caer en pensamientos del tipo ¡ Es imposible !, si hay un log que dice X, es X y es ahí donde hay que hacer 'foco'.

2- Fuera los remilgos. Probablemente si hubiera auditado el PC a fondo, revisado todos los logs y configuraciones, habría visto tanto las trazas de la conexión VPN, como los ficheros de configuración. En primera instancia me pareció demasiado intrusivo pedirle 'el root' y lanzarme a investigar y opté por no invadir su privacidad. Craso error
 
Fuente:http://www.securitybydefault.com/2012/02/el-extrano-caso-del-ssh-y-el-ataque-de.html

sábado, 4 de febrero de 2012

Mi Ubuntu (Parte VII): Instalar Screenlets en Ubuntu (Actualización)

QupZilla: Navega por la web a toda velocidad


Desde hace unos años existe una fuerte competencia entre los navegadores web, ya que Internet Explorer no está sólo: tenemos a Firefox, su hasta ahora principal rival, el veloz Google Chrome y el siempre innovador Opera, entre otros.
En artículos anteriores hemos repasado otros navegadores web, no tan conocidos pero igual de buenos. A esta lista hay que añadir el más reciente, QupZilla.
Te invitamos a conocerlo a fondo con nosotros.

QupZilla está basado en WebKit, el motor de Safari y Google Chrome, entre otros. La  principal ventaja de WebKit es la gran velocidad que ofrece en la navegación, además de ser totalmente compatible con los estándares web actuales.
Por otro lado, utiliza el framework Qt, muy ligero en su ejecución, y compatible con la mayoría de plataformas, de modo que también funciona en Linux.
En tercer lugar, está basado en Mozilla/Firefox. De ahí su diseño de interfaz tan similar, así como la posibilidad de usar varios motores de búsqueda o extensiones.

Características de QupZilla


Varias pieles para adaptarse al sistema operativo: Puedes cambiar el aspecto de QupZilla por el de Chrome, Mac y clásico. Además, se adapta al estilo de Windows o Linux para no desencajar.
Bloqueo de publicidad con AdBlock: La web cada día está más llena de publicidad, y tener un aliado para bloquearla es de agradecer. Verás un icono rojo con una mano levantada en la esquina inferior derecha de QupZilla. Por defecto cuenta con una selección de elementos a bloquear, EasyList, pero tú puedes crear tus propias reglas personalizadas.

Speed Dial: Este complemento añade miniaturas de tus páginas favoritas, para abrirlas más rápido. Aparece cada vez que abres una nueva ventana o pestaña.
Información del sitio: Esta función es herencia de Firefox y te será muy útil para saber algo más de la página que visitas, así como para obtener imágenes del site.
Gestor de cookies: Otra función de Firefox, práctica para eliminar todas las cookies o sólo algunas concretas con ayuda de su buscador integrado.

Historial, Marcadores y RSS en una única ventana: Desde la llamada Biblioteca tendrás acceso a las páginas visitadas anteriormente, enlaces favoritos y feeds RSS.
Limpiar historial reciente: De vez en cuando conviene hacer limpieza en el navegador. Esta opción te permitirá borrar el historial, las cookies (corrientes y Flash) y la caché.
Navegación privada: A veces interesa acceder a una web sin dejar constancia en el navegador.

Todo bajo control

Otro detalle a destacar de QupZilla es su menú de Preferencias, más limpio e intuitivo que el de Firefox. Desde Apariencia podrás elegir el tema o piel, decidir qué botones y barras se mostrarán por defecto o activar el fondo transparente.
Desde Navegación controlarás qué elementos se abren o no en QupZilla. Hablamos de contenido Flash y Java, JavaScript, imágenes, ventanas emergentes, etc. De ti depende que la página cargue más o menos rápido o se cargue contenido potencialmente peligroso.
QupZilla cuenta con su propio gestor de contraseñas, accesible desde Preferencias. Ahí podrás editarlas o borrarlas. Para añadir una nueva, tendrás que ir a la página y guardar los datos al introducirlos.
Para terminar, un plugin algo escondido: Click To Flash. Se activa desde Preferencias > Plugins > WebKit plugins, y sirve para preguntarte antes de cargar cualquier contenido Flash, como un vídeo o un anuncio.
¿Qué te parece QupZilla? ¿Cuál es tu navegador favorito?

Fuente:http://onsoftware.softonic.com/qupzilla-navegador-web

jueves, 2 de febrero de 2012

TIP: Limitar velocidad de descarga con wget

Bueno recientemente me dio por descargar cosas y con mi nuevo router(ONO) en cuanto paso del 1mib/seg me tira...de manera que tengo que controlar que no se supere o se llege a ese tope(en realidad el tope es de 2mib pero digamos que nos tira antes ¬¬)

asi que busque

man wget

y encontre

wget -c(para continuar una descarga desdes e punto enque dejamos el archivo) --limit-rate=XXXK(XXX=vel ,K o k da igual es para indicarlo en kilobytes)

ejemplo;


 wget -c --limit-rate=400k http://download.wifislax.com/wifislax-3.1.iso


Espero les sirva ami me sirvio ;)

fuente: man de wget xD

jueves, 26 de enero de 2012

[Infografia]: El futuro de compartir archivos tras el cierre de MegaUpload


Gracias a la gentileza de PortalProgramas publico la siguiente infografia donde se tratan cuestiones como:
- Los antecedentes de su fundador Kim Schmitz
- El peso de Megaupload en la Red
- La opinión de los medios VS la opinión de los usuarios
- Quienes serán los próximos afectados y alternativas a Megaupload

fuente:http://ubuntulife.wordpress.com/2012/01/25/infografia-el-futuro-de-compartir-archivos-tras-el-cierre-de-megaupload/

Comparte ficheros y comunícate en la intranet con IPTux



IPTux no es más que un cliente de mensajería que solo necesita de otras IPs en nuestro rango de red, para establecer la comunicación con otros usuarios. Para que funcione únicamente tenemos que instalarlo en nuestra PC y en la PC con la que nos queramos comunicar.
El cliente automáticamente detecta qué usuario está conectado y su IP. Entre sus opciones podemos encontrar:
  • Grupos de usuarios.
  • Rango de IP con los que solo deseamos comunicarnos.
  • Administrador de Transferencias.
  • Notificación por sonido.
Su interfaz es bien sencilla y su consumo muy bajo.. También podemos intercambiar ficheros de forma sencilla y muy rápida.
PD: En la imagen sale mi IP duplicada pues no tenía con quién hacer el ejemplo :P

Fuente:http://blog.desdelinux.net/comparte-ficheros-y-comunicate-en-la-intranet-con-iptux/

miércoles, 25 de enero de 2012

Nos cierran megaupload,MU? pues hacen anonyupload

Si como lo oyen,la faccion anonymous a creado su lugar de descarga similar a megaupload apra que hagan con ello lo que ahcian antes pero con el añadido de el anonimato total!!

Sin mas el sitio web;http://www.anonyupload.com/

a disfrutar de lo que de verdad deberia ser internet ;)

Apertura de puertos por software


Simple Port ForwardingCon el cierre de megaupload, y seamos sinceros, con la inseguridad que nos da el apoyarnos en estos servicios para compartir nuestros archivos a través de internet, empezamos a recuperar del pasados, los sistemas P2P, y por lo tanto, vuelven la lluvia de preguntas de como abrir los puertos del router, como si “los informáticos” nos sabemos de memoria cada sección de todos los modelos.
Pero este problema no lo tienen únicamente los que quieren usar BitTorrent o eMule, sino que hay programas de chat, juegos o VoIP que  es necesario la apertura de puertos para poder trabajar.
Es aquí donde entra en escena Simple Port Forwarding.
La principal ventaja de Simple Port Forwarding es que nos permite abrir y cerrar puertos, aunque no sepamos donde se encuentra la opción de nuestro router ya que es capaz de identificar más de 1500 modelos, además de contar en su base de dato con  pre configuraciones de más de 700 juegos y programas, de esta forma, casi únicamente tendríamos que ejecutar la aplicación, introducir nuestro router y qué programa vamos a usar, y listo, lo tenemos todo configurado. Además nos permite enviar por correo electrónico nuestra configuración para que pueda ser aprovechado por otras personas.
Dispone de dos versiones, una gratuita y otra de pago en función de las características que necesitemos, esto, junto a la lista de router soportado está disponible en su web.

fuente:http://todobytes.es/2012/01/apertura-de-puertos-del-router/

Como hacer DoS con LOIC


En este sencillo tutorial voy a explicar como usar el LOIC, el programa que usa Anonymous para lanzar los conocidos ataques DDos.



Uso del LOIC

1-
Antes de nada, tenemos que desactivar el antivirus, pues el programa es detectado como un virus.

2-
Nos descargamos el programa...https://github.com/downloads/NewEraCracker/LOIC/loic.v1.1.1.25.zip

3-
Una vez descargado, lo descomprimimos y lo ejecutamos. Nos saldrá la siguiente ventana:


A partir que aquí hay 2 formas de atacar:

a)

4-
Los datos importantes para ejecutar los ataques DDos son:
IRC Server: aqui va la url del servidor
Port: aqui va el puerto, en general casi siempre es 6667.
Channel: por defecto está en #loic, pero a veces cambia.

Por ejemplo, en la Operación Policía los datos fueron:
IRC Server: irc.criten.net
Port: 6667
Channel: #oppolicia-loic

Los que planean los ataques DDos los suministran. De esta forma, es todo automatizado. Ellos controlan los ataques desde su PC y los dirigen a dónde quieran.

5-
Una vez insertados los datos, marcamos IRC Mode (HiveMind).

6-El programa solo se conectará y empezará los ataques DDos. Abajo, en Requested, puedes ver los paquetes.

b)
4-
Primero debes introducir la URL el sitio que queremos atacar (en URL, dentro de Selected Target). Por ejemplo, Taringa! (evidentemente, no lo hagáis). Por lo tanto debemos introducir www.taringa.net.

5-
Una vez introducida la URL pulsamos Lock on, y en Selected Target saldrá una IP (unos números separados por puntos). Después pulsamos IMMA CHARGIN MAH LAZER.

6-
El programa solo se conectará y empezará los ataques DDos. Abajo, en Requested, puedes ver los paquetes.



Espero que os haya servido y...
¡Un apoyo para los de Anonymous!
Fuente:http://www.taringa.net/posts/offtopic/11077639/_tutorial_-Como-usar-LOIC-_DDos_.html

El abogado de Megaupload abandona, el servicio tenía planes de saltarse las discográficas y competir con iTunes y asl discograficas picaron al FBI

megaupload artistas
Sigue el caso Megaupload, que ha agitado a toda su competencia y afectado gravemente a este tipo de servicios de descarga directa. El abogado de la compañía, Robert Bennett, ha renunciado al caso debido a un conflicto de intereses con otro caso que está llevando a cabo su bufete. Y mientras lo que en un principio parecía el cierre de un servicio que facilitaba las descargas piratas, nuevas teorías van saliendo a la luz que de ser ciertas mancharían aún más la imagen de las corporaciones estadounidenses.
Resulta que Megaupload quería lanzar un servicio llamado Megabox. Según Kim Dotcom sería un competidor de iTunes, que se saltaría las discográficas para promocionar las canciones de los artistas. Habría habido incluso acuerdos con Amazon, y los músicos se habrían llevado un 90% de los beneficios de las descargas. Todo se basaba en un sistema llamado Megakey, que habría permitido sacar tajada incluso de las descargas gratuitas y había probado su éxito tras pruebas con un millón de usuarios.
Suena bien… demasiado bien para la industria actual llena de intermediarios. Así que si la teoría es cierta, en cuanto las discográficas se dieron cuenta de los planes de Megaupload movieron los hilos necesarios e iniciaron la operación de su cierre. Nunca sabremos si Megaupload tenía la clave para cambiar la industria musical, pero lo que ha quedado en evidencia es que el modelo actual de venta de contenidos por internet peligraba gracias a esa iniciativa llamada Megabox.
Vía | Nación Red y TorrentFreak
En Genbeta | Las consecuencias del cierre de Megaupload

sábado, 21 de enero de 2012

Alternativa a ares en linux


Adiós al AresNo soy muy fanático de los clientes P2P al momento de bajar música, prefiero bajar álbumes enteros en ciertas páginas. Pero es que es algo tan común, que me parece que era necesario buscar una alternativa diferente… Al no estar disponible Ares en Linux, tenemos a Frostwire (descendiente del Limewire) pero al estar escrito en Java consume muchos recursos. Les presento a Aironux, un pequeño programa para Linux que nos ayudará a bajar la música que queramos :)
Bueno, me enteré de Aironux aquí, es una comunidad que frecuento mucho. Está escrito en Python y GTK (compatible tanto con GTK2 como con GTK3), y busca las canciones en internet con un algoritmo, no usa un servidor Peer 2 Peer. [Off-Topic] participó en el concurso del año pasado, el Scenery Beta 2011, dónde los desarrolladores compiten con sus apps y juegos Homebrew en distintas plataformas (hay BUENOS premios claro) [Fin del Off-Topic]. Su creador es el usuario IRONSISTEM.
Al principio había versión para Windows y Linux, y se tenía planeada una para Mac OS. Pero el autor decidió solo continuar con el desarrollo de la versión para Linux, ya que existe mayor variedad de estos programas en otras plataformas. Comencemos con la instalación, ¿Les parece? :)
Lo primero que haremos es instalar algunas dependencias que requiere Aironux. Estas son:
python-wxversion python-notify python-pygame python-gst0.10
En Debian y derivados lo haríamos así:
sudo apt-get install python-wxversion python-notify python-pygame python-gst0.10
Hecho esto procedemos a bajar éste paquete subido por su autor a Dropbox. Lo descomprimimos donde queramos (yo lo hice en mi Home). Entramos a la carpeta, ejecutamos el archivo “aironux.sh” y se abrirá el menú de bienvenida.
Es muy intuitivo, en la pestaña “Búsqueda” podremos escribir el nombre de una canción, y bueno, buscarla (quizás tarde un poco, paciencia). Una vez nos sale la lista de canciones, podemos descargarla o escucharla antes, para estar seguros de que es la que buscamos. El detalle es que si navegamos en internet mientras reproducimos la canción, quizás se escuche cortada.
Bienvenida
En la pestaña “Descarga“, veremos el/los archivo(s) que estamos descargando, su progreso y la opción de cancelar la descarga seleccionada.
Descarga
En la pestaña “Configuración“, podemos cambiar el directorio de Descarga (preferiblemente que no tenga símbolos o caracteres raros en el nombre).
Configuración
Ahora, los “detallitos” que encontré:
  • No he podido usar un lanzador para ejecutar la aplicación.
  • Se escucha cortada la canción si navegamos mientras la reproducimos (desde el menú “Búsqueda”).
Por el momento sólo eso. Es importante decir que aunque quizás no es perfecto ahora, puede ser muy bueno en futuras versiones (sobre todo por ser desarrollado exclusivamente para Linux). Además, nunca es malo tener alternativas.
Saludos a todos

Fuente:http://blog.desdelinux.net/aironux-una-nueva-alternativa-para-descargar-musica/

Disponible PC-BSD 9.0 el LMDE de BSD

Con la salida de FreeBSD 9.0 el anuncio de la publicación de PC-BSD 9.0 no será una sorpresa para los usuarios de las versiones BSD Unix.
http://fc01.deviantart.net/fs70/f/2012/015/d/9/pc_bsd_by_comsl-d4men1k.pngEsta es la primera versión de PC-BSD, que ofrece a los usuarios una variedad de entornos de escritorio para elegir, entre los que se encuentran KDE 4.7.3, GNOME 2.32, XFCE 4.8, LXDE 0.5.5, entre otros.
También están disponibles imágenes pre-construidas en VirtualBox y VMware con herramientas de invitado integrada para el despliegue rápido de un sistema virtual.
Aunque no hemos hablado acerca de esta distribución, es una de mis tareas pendientes, instalé PC-BSD en su versión 4 con escritorio KDE y recuerdo que era muy estable, pero las aplicaciones estaban muy defasadas con respecto a Linux, cosa que parece haber cambiado.
Para que se tenga una idea, FreeBSD viene siendo como Debian y PC-BSD viene siendo LMDE, donde las distribuciones hijas heredan todo el poder de la distribución madre y solo incluyen las características necesarias para ser un excelente escritorio de trabajo.
Para descargar las imágenes ISO DVD o CD, USB para 32 y 64 bits ir a:
http://www.pcbsd.org/get-it/download-pc-bsd-isotope
Para más rapidez utilice Tixati con los enlaces Torrents:
Fuente de la noticia:
http://blog.pcbsd.org/2012/01/pc-bsd-9-0-released/

Fuente:http://www.com-sl.org/disponible-pc-bsd-9-0.html

Recuperar datos de una particion tras desastres

Anoche hice algo que te arrepientes por mucho tiempo, tomé un disco de la mesa y “mentalmente” seguro era el correcto lo puse en el portátil y reinicié, salí a tomarme un café para encontrarme con que tomé el disco de recuperación de la portátil (ni idea de por qué estaba allí sobre la mesa), borrando todo y apareciendo un gracioso logo de Windows Vista donde antes había Linux Debian.
¿Horror?, si, hubo mucho pavor en ese momento (era mi instalación Linux de trabajo), así que me tocó echar mano de las herramientas de recuperación para poder ganarle una al Windows.

Estado Inicial

Luego de la instalación automática y desasistida del equipo, terminé con dos particiones NTFS que ocupaban la totalidad del disco, como la primera había ocupado más de 10Gb, asumí que los datos de las primeras particiones (/boot, /root) estaría sumamente corrompidos, pero me preocupaba /HOME, que estaba en un volumen LVM, así tomé mis herramientas:
  • gpart
  • testdisk
  • lvm-tools
Y manos a la obra!.

Inicio: obteniendo información de las particiones perdidas

Lo más importante, es saber toda la información de las particiones perdidas, entre esa información hay una muy importante, TESTDISK requiere saber con exactitud la geometría correcta del disco; sino, se las verá muy mal a la hora de recuperar el disco.
Para esta información viene al rescate gpart (que no gparted, gpart!).
cuando ejecutamos:
gpart /dev/sdb
Donde /dev/sdb es el disco duro que deseamos escanear, este devolverá información acerca de todas las particiones presentes en el disco.
Primary partition(1)
   type: 131(0x83)(Linux ext2 filesystem)
   size: 507mb #s(1038976) s(144224640-145263615)
   chs:  (1023/254/63)-(1023/254/63)d (8977/145/1)-(9042/61/43)r
Como ven, el disco fué formateado con una geometría de 254 heads (cabezales) y 63 sectores (números resaltados), anoten esto para utilizarlo con parted (modo rescue) o en mi caso, testdisk.

Segunda parte: ejecutando testdisk

Lo segundo que deben hacer es ejecutar testdisk, si no lo tienen pueden instalarlo (se llama: testdisk y está en los repositorios de Debian, Ubuntu y Fedora).
al ejecutar testdisk aparece esta ventana:
Nos pregunta si deseamos crear un log (llamado testdisk.log) de todas nuestras actividades, por seguridad, indiquen que sí.
De segundo, nos mostrará los discos a revisar, en mi caso:
Select a media (use Arrow keys, then press Enter):
Disk /dev/sda - 160 GB / 149 GiB - ATA SAMSUNG HM160HI
Disk /dev/sdb - 160 GB / 149 GiB - Generic External
Ya que el disco de 160Gb es un ATA Seagate que lo conecté por USB storage.
Seleccionamos el disco (flecha abajo), presionamos la tecla ENTER (INTRO, ustedes entienden ;) .
Luego pregunta el tipo de partición:
Please select the partition table type, press Enter when done.
[Intel  ]  Intel/PC partition
[EFI GPT]  EFI GPT partition map (Mac i386, some x86_64…)
[Mac    ]  Apple partition map
[None   ]  Non partitioned media
[Sun    ]  Sun Solaris partition
[XBox   ]  XBox partition
[Return ]  Return to disk selection
Escojan “Intel” (no usé GPT en este disco).
En las opciones que salen, es donde vienen los cambios, escojan “[Geometry]“.
Luego, verán una pantalla como esta:
Acá es donde en [ Heads ] colocaremos los valores que recuperamos con gpart (en mi caso: Heads: 254 y Sectors: 63).
Presionen [OK] al terminar y ahora vamos al escaneo.
Presionen “Analyze”, luego de analizar (Quick Scan) ejecuten un “Deeper Scan” para revisar toda la superficie del disco.
Al terminar verán que encontró nuestra partición:
5 L Linux LVM             1862  42 31 19291 137 19  278904832
Presionen flecha derecha para cambiar los modos:
Modo “*” = Primaria, boot
Modo “P” = partición primaria
Modo “D” = partición borrada (útil si consigue una partición nueva que solapa una vieja)
Modo “L” = partición lógica
En algunos casos, testdisk no puede entender que es un Linux LVM, para ello podemos presionar la letra T (Change Type) y escogen el modo Linux LVM.
Nota mental: una partición linux clásica tiene un modo 0×83.
Esta partición que iba a recuperar era un grupo de volúmenes LVM, era lógica, verifico los datos con gpart (heads, sectors, sector de inicio y sector final, tamaño, etc).
Si todos los datos concuerdan, presiono ENTER y luego escojo “[ WRITE ]” para escribir los cambios al disco, deberán reiniciar (si es un disco atachado al computador) o desconectarlo (si es un USB storage) para que reconozca los cambios.
ya respiramos un poco más aliviados, ahora a recuperar el grupo de volúmenes.

Paso 3: Recuperar el grupo de volúmenes

Obviamente para este paso tu computador debe reconocer grupos de volúmenes (tener instalado el paquete lvm2), al volver a conectar el disco duro, ejecutamos el comando:
pvscan
Este buscará todos los grupos de volúmenes en todos los discos, encontrando este:
pvscan
  PV /dev/sdb5   VG VgCANTV   lvm2 [132,99 GiB / 57,96 GiB free]
  Total: 1 [132,99 GiB] / in use: 1 [132,99 GiB] / in no VG: 0 [0   ]
Entonces lo chequeamos (para verificar consistencia):
pvck -a /dev/sdb5
  Found label on /dev/sdb5, sector 1, type=LVM2 001 
  Found text metadata area: offset=4096, size=192512
Lo vemos con pvdisplay:
pvdisplay
  --- Physical volume ---
  PV Name               /dev/sdb5
  VG Name               VgCANTV
  PV Size               132,99 GiB / not usable 4,00 MiB
  Allocatable           yes
  PE Size               4,00 MiB
  Total PE              34045
  Free PE               14837
  Allocated PE          19208
  PV UUID               A3m31N-wy5p-0zMl-0T3q-Nx45-jQR3-1Rjc4Q
Y lo activamos:
vgchange -a y VgCANTV
  49 logical volume(s) in volume group "VgCANTV" now active
Wow! 49 volúmenes (es donde tengo mis VMs de Xen de mi trabajo).
Luego de activado el volumen, vgdisplay nos retornará información:
vgdisplay
  --- Volume group ---
  VG Name               VgCANTV
  System ID             
  Format                lvm2
  Metadata Areas        1
  Metadata Sequence No  83
  VG Access             read/write
  VG Status             resizable
  MAX LV                0
  Cur LV                49
  Open LV               1
  Max PV                0
  Cur PV                1
  Act PV                1
  VG Size               132,99 GiB
  PE Size               4,00 MiB
  Total PE              34045
  Alloc PE / Size       19208 / 75,03 GiB
  Free  PE / Size       14837 / 57,96 GiB
  VG UUID               PhZqJE-44xs-F0tP-XAXr-s2jZ-LlON-5LBL0t
Al tener su propio UUID el grupo de volúmenes (y sus particiones) ya pueden ser accedidas de manera usual.

Paso 4: montando y chequeando

Uno de los peligros de usar XFS es la corrupción de los descriptores, en mi caso no hubo problemas, antes de montar ejecutamos:
xfs_check /dev/mapper/VgCANTV-volHOME
Y chequeará cualquier detalle del Filesystem, en caso de necesitar reparación, ejecutamos:
xfs_repair /dev/mapper/VgCANTV-volHOME
Si acaso hubo una pérdida de los logs de descriptores, pueden hacer que repare el sistema haciendo caso omiso de los logs y buscando los descriptores directamente del FS:
xfs_repair -L /dev/mapper/VgCANTV-volHOME
Por seguridad, le generamos un nuevo UUID a la partición XFS:
xfs_admin -U generate /dev/mapper/VgCANTV-volHOME
Y por último ya podemos montarla:
mount -t xfs /dev/mapper/VgCANTV-volHOME /media/respaldo/home
Respaldamos nuestros datos y ¡listo!, ya nos recuperamos!.
Lo bueno de herramientas como Testdisk o Gpart es que vienen incluídas en varias distribuciones LiveCD para recuperación de datos, como por ejemplo SystemRescueCD (del cual hice un artículo acá). Por desgracia no contaba ni con unidad de CD ni con mi SystemRescueUSB, pero testdisk y gpart son herramientas bastante pequeñas y se instalan en cualquier linux muy rápidamente.

Fuente:http://phenobarbital.wordpress.com/2012/01/16/linux-formateos-accidentales-en-discos-como-recuperarse/

Pinta, una alternativa al clásico Paint de Windows (Linux, Windows y Mac)(Actualización)

Cómo crear un pendrive de instalación de Windows desde Linux

WinUSB es una herramienta para Linux que te permite utilizar un pendrive como fuente de instalación de Windows, tan sólo con unos pocos clics. La aplicación es compatible con Windows 7 y Vista y puede utilizar un ISO o un DVD como fuente.

Antes, era posible hacerlo usando Unetbootin. Por alguna razón, esto ya no es posible en las últimas versiones del programa. No obstante, gracias a WinUSB, ¡este proceso es mucho más fácil!

WinUSB viene con una interfaz gráfica de usuario y una herramienta de línea de comandos. En mis pruebas, pude iniciar correctamente el Windows Seven USB stick creado con WinUSB (desde Ubuntu 11.10).


Instalación

WinUSB se encuentra disponible en un PPA para los usuarios de Ubuntu.

sudo add-apt-repository ppa:colingille/freshlight
sudo apt-get update
sudo apt-get install winusb

Los usuarios de Arch, pueden descargar este programa desde AUR.

El resto, puede descargar el código fuente desde la página oficial del proyecto.


Desde el terminal

Aquellos que prefieran usar el programa desde el terminal pueden hacerlo de la siguiente manera:

- Para dar formato a un disco completo e instalar el ISO:

sudo winusb --format ruta_iso dispositivo

- Para instalar un ISO de Windows 7 / Vista en una partición NTFS y editar el MBR del dispositivo:

sudo winusb --install ruta_iso partición

Fuente: WinUSB & WebUpd8

Tails 0.10, una distribución para mantener el anonimato en la red


The Amnesic Incognito Live System (Tails), es una distribución GNU/Linux basada en Debian, orientada a proteger nuestra privacidad en la red. Esta distro está pensada para utilizarse como Live, tanto para CD como pendrive, para de esta forma evitar la escritura de datos en discos que puedan ser vistos por terceros
El eje principal de esta distribución, es la conocida herramienta para privacidad en internet, Tor, aunque dispone de otras no menos importantes, encaminadas a la protección de nuestros datos.
Tails viene con los programas más comunes de cualquier distribución, ya sea de ofimática, diseño o edición. Algunas de las características de Tails 0.10, son:
Kernel 3.1.6
Tor 0.2.2.35
IceWease y Firefox
Inclusión de torbutton en los navegadores
HTTPS Everywhere
Vidalia 0.2.2
MAT para invitados de VirtualBox 4.1.6
Pidgin
Claws Mail
Liferea feed aggregator
Aircrack-ng
Red anonima I2p
TrueCrypt software de encriptación
Shamir’s Secret Sharing
Teclado virtual Florence, (medida contra keyloggers)
LUKS y Palimpsest, para usar equipos de almacenamiento encriptados.

Si estás interesado en una distribución con todo lo necesario para preservar tu anonimato en internet, no dudes en probar Tails.
Web oficial
Pagina de descarga

Fuente:http://www.linuxzone.es/2012/01/14/tails-0-10-una-distribucion-para-mantener-el-anonimato-en-la-red/

Crear servidor nube casero con debian + owncloud

No recuerdo bien quien fue pero en Twitter alguien me propuso meterle mano a OwnCloud y montar algo en plan computación en la nube. Seguro que mas de uno de vosotros usa habitualmente algún servicio en la nube como DropBox, Ubuntu One y demás …
vcloud
Hace tiempo publiqué un articulo sobre Ubuntu One, el mismo explicaba como funcionaba dicho servicio en la nube y escribí el siguiente párrafo …

Opinión …Bajo mi punto de vista a esto que se le llama Computación en la Nube se le podrían aplicar muchas mas utilidades pero siempre contaremos con las limitaciones que la empresa nos quiera poner tanto en espacio de almacenamiento como en utilidades y por otro lado contamos con que nuestros datos están en manos de terceros. Esto es algo que así a voz de pronto me puede hacer desconfiar sobre lo que puedo o no subir allí ya que como no tenemos acceso físico a nuestros datos nunca sabremos quien puede verlos, así que usarlo es muy útil pero siempre hay que pensar en que guardaremos allí antes de hacerlo.

Estas desconfianzas no las eliminaremos del todo montándonos nuestro propio servidor cloud computing con owncloud ya que todo ordenador que esta encendido es vulnerable a cualquier ataque pero lo que si está claro es que cuando subamos datos a nuestra nube tan solo será almacenado en el disco duro de nuestro servidor y nadie mas que nosotros tendrá acceso a ellos.
Por otro lado eliminamos las limitaciones en cuanto a capacidad ya que dispondremos de todo el espacio libre que tengamos en el disco duro como administradores de la nube, este usuario podrá asignarle cuotas de disco a los demás usuarios.
En cuanto a posibilidades owncloud tiene mas que unas cuantas, además de tener soporte para el típico WebDAV con el que podremos conectarnos a nuestra nube desde un explorador de archivos o navegador, también dispone de CalDAV para sincronizar el calendario, CardDAV para nuestra agenda de contactos y por ultimo Ampache con el que podremos hacer streaming de audio y vídeo. Estas son las que vienen activadas por defecto aunque se le pueden instalar mas.
A continuación os voy a mostrar el camino para montar un servidor cloud computing con owncloud. Como el proyecto ( Viejos ordenadores que hacen grandes cosas ) lo tengo activo en estos momentos voy a montar OwnCloud en el.
hard3
Los que tenéis un viejo ordenador que hace grandes cosas instalado en casa podéis seguir el manual sin mas y los que no pasaros por el tutorial de viejos ordenadores y veréis lo que tengo instalado.
Dicho esto vamos a comenzar por arrancar nuestro servidor bajo Debian GNU/Linux, nos identificamos en la maquina como súper usuario ( root ) y vamos a instalar una lista de paquetes que son necesarios para que owncloud funcione correctamente.
Como estoy montando el servidor cloud computing con owncloud en un ( Viejo ordenador que hace grandes cosas ) este ya tiene programas instalados que mismamente owncloud los necesita para funcionar bien …
SERVIMPEstos son los programas que necesita owncloud y que ya tengo instalados …
apache2
php5
php5-mysql
libcurl3
php5-curl
Busca si los tienes instalados y si no es así instálalos junto a los demás que instalaremos a continuación …
apt-get install php-pear php-xml-parser php5-sqlite php5-json
 sqlite mp3info curl libcurl3-dev zip
Una vez instalados vamos hacia el directorio raíz de nuestro servidor web, en mi caso es ..
cd /home/usuario/web/ 
Una vez en el vamos a descargarnos owncloud con …
wget http://owncloud.org/releases/owncloud-2.tar.bz2
Seguidamente descomprimimos el paquete descargado con …
tar -xvf owncloud-2.tar.bz2
Una vez descomprimido le daremos permisos del servidor web al directorio de owncloud
chown -R www-data:www-data owncloud
Y finalmente reiniciamos Apache con …
/etc/init.d/apache2 restart
Ahora abrimos un navegador desde otro ordenador de nuestra red y tecleamos http://IP.DE.TU.SERVER/owncloud
own1
Ahora crearemos una cuenta de administrador introduciendo un nombre de usuario y contraseña, seguidamente pulsamos el botón completar instalación y listo !
own2
Este es el escenario con el que nos encontramos, ahora vamos a configurarlo un poco y vamos a usarlo en Linux Ubuntu y desde Android, luego os cuento como, ahora para comenzar vamos a configurar ligeramente el programa.
Para que el acceso a nuestros datos sea un poco mas seguro vamos crear un usuario con menos privilegios que el administrador. Este usuario será el que usaremos para conectarnos remotamente a nuestra nube.
Para crear el usuario abrimos el menú ajustes que se encuentra en la parte inferior izquierda y hacemos click sobre la opción ( Usuarios ) …
own4
Introducimos un nuevo nombre de usuario y contraseña en las casillas que podemos ver en la parte superior junto al menú ( Archivos ), seguidamente hacemos click sobre ( Grupos ) y pulsamos sobre la opción ( + add group ), introducimos un grupo como por ejemplo ( user ) y seguidamente pulsamos sobre el botón ( Crear ) …
own5
Para poder usar soporte WebDAV necesitamos que el usuario que creemos en el entorno web también lo creemos en el sistema, con lo que en la terminal de nuestro servidor crearemos el nuevo usuario con el comando ( adduser usuario ) los pasos son muy sencillos, hazlo tu mismo.
Una vez creado el usuario en el sistema y en la nube vamos a seguir con la instalación …

Soporte para WebDAV …

apt-get install davfs2
dpkg-reconfigure davfs2
Seleccionamos ( Si ) y pulsamos la tecla ( Enter ). Anteriormente creamos un usuario que es el que va a usar la nube, ahora le daremos permisos para que pueda usarla con …
usermod -aG davfs2 USUARIO
Seguidamente vamos a editar el archivo fstab para incluir el punto de montaje de nuestro usuario y su nube con …
vi /etc/fstab
A continuación insertamos la ruta web si es que tenemos un dominio apuntando hacia nuestro servidor o si no nuestra IP local, con este ultimo método solo podremos acceder a nuestra nube desde nuestra red de área local. Seguidamente insertamos el punto de montaje dentro de la /home de nuestro usuario y los permisos con …
http://DOMINIO.O.IP/owncloud/files/webdav.php /home/usuario/owncloud
 davfs user,rw,noauto  0       0
Salimos del editor vi pulsando la tecla ( ESC ) y seguidamente ( :wq! ).
Creamos dos directorios dentro de la /home de nuestro usuario con …
mkdir /home/usuario/.davfs2
mkdir /home/usuario/owncloud
Ahora creamos el archivo de claves con …
vi /home/forat/.davfs2/secrets
Una vez dentro del editor insertamos esta linea …
http://DOMINIO.O.IP/files/webdav.php USUARIO CONTRASEÑA
Salimos del editor vi pulsando la tecla ( ESC ) y seguidamente ( :wq! ).
Asignamos permisos …
chmod 600 /home/forat/.davfs2/secrets
Y ya tenemos el servidor cloud computing con owncloud preparado para ser usado. Para conéctanos a nuestra nube podemos usar varios métodos, uno de los como antes habéis visto es conectarnos vía web desde la dirección http://IP.DE.TU.SERVER/owncloud o http://TUDOMINIO/owncloud. Desde el entorno web podemos hacer prácticamente de todo con nuestra nube al igual que el caso de la nube de Ubuntu One como podéis ver en la imagen …
ubuntuone7
Bien ahora que lo tenemos todo instalado y tenemos un usuario creado para que pueda usar su nube personal vamos a usarla de diferentes modos que para eso la hemos montado, continuamos …

Como usar la nube de OwnCloud en Ubuntu con Nautilus …

Ahora vamos a conectarnos por ejemplo desde el explorador de archivos Nautilus que viene instalado por defecto en casi todas las distribuciones GNU/Linux y también como no viene por defecto en Ubuntu.
Abrimos el explorador de archivos Nautilus y hacemos click sobre el menú Archivo -> Conectar con el servidor veremos lo siguiente …
c1
Para comenzar hacemos click sobre la pestaña ( FTP público ) y seleccionamos ( WebDAV (HTTP) ) …
c2
En la casilla ( Servidor ) introducimos la IP de nuestro servidor si estamos conectados a el de forma local y si estamos al otro lado desde Internet tendremos que introducir el dominio que apunta hacia el. El puerto lo dejamos tal cual esta y en el apartado ( Carpeta ) introducimos la ruta /owncloud/files/webdav.php. Para finalizar insertamos el nombre de usuario y contraseña del usuario que va a usar la nube, osea el que creamos anteriormente quedándonos así …
c3
Pulsamos sobre el botón ( Conectar ) y veremos que la nube se monta como una unidad en red …
c4

Como usar la nube de OwnCloud en Android con FolderSync Lite …

FolderSync Lite es un explorador de archivos, para este existen dos versiones una es la Lite y gratuita que solo te permite crear una cuenta remota pero no importa porque es exactamente lo que necesito.
Lo podemos instalar desde el Market sin problemas. Una vez instalado lo ejecutamos y veremos un menú de opciones como este …
d1
Ahora vamos a crear una cuenta para nuestro usuario en el servidor cloud computing con owncloud, pulsamos sobre el botón ( Cuentas ) y veremos lo siguiente …
d2Pulsamos sobre el botón ( Crear nueva ) …
d3
Insertamos un nombre como puede ser por ejemplo ( OwnCloud ), en tipo de cuenta seleccionamos ( WebDAV ) …
d4Como podemos ver han aparecido mas opciones …
d5
En el apartado ( Dirección del servidor ) introducimos el dominio si queremos conectarnos desde Internet o la IP del servidor Cloud si lo hacemos de manera local. En el apartado ( Directorio de Inicio ) introducimos la ruta owncloud/files/webdav.php
d6
Los apartados ( Nombre de dominio y Puerto ) lo dejaremos por defecto y seguidamente rellenamos los apartados ( Usuario y Contraseña ) con los datos de nuestro usuario en la nube …
d7
Para finalizar pulsamos sobre el botón ( Guardar configuración ) y como podemos ver ya tenemos la cuenta creada …
d8
Ahora volvemos al menú principal de FolderSync y pulsamos sobre el botón ( Gestor de archivos ) …
d9
Yo no tengo tarjeta SDCard instalada en mi dispositivo Android pero seguramente tu estaras viendo todo lo que tienes en la tuya. Para acceder a la nube pulsa sobre el segundo icono empezando por la derecha y veremos lo siguiente …
d10
Pulsa sobre la cuenta remota OwnCloud y sin mas tendrás acceso a tu nube, como en el caso anterior con Nautilus
d11
Ahora ya tenemos acceso a nuestra nube personal desde Linux Ubuntu y Android si es que dispones de uno. Supongo que para Windows y para Mac abrá soporte porque en realidad no es mas que un servicio WebDAV y todo programa que sea capaz de conectarse es suficiente.
Además de poder usar como disco duro servidor cloud computing con owncloud tenemos activos mas servicios como pueden ser la sincronización del calendario y los contactos. La configuración al resto de servicios vienen siendo la misma que las anteriores tan solo que cambia es la dirección donde conectamos OwnCloud.
Para sincronizar los contactos la ruta es /owncloud/apps/contacts/carddav.php y para el calendario /owncloud/apps/calendar/caldav.php.
El el siguiente PodCast en Dabloblog que publicaré, yo mismo le daré un repaso a OwnCloud así que si te interesa el tema ya sabes no te pierdas el proximo capitulo.
   


Fuente:http://www.forat.info/2012/01/16/como-montar-un-servidor-cloud-computing-con-owncloud/