TOP

Debian, más de una década contigo

Debian, más de una década contigo

 

 

Mi Experiencia Personal con Debian

El primer contacto con Debian lo tuve alrededor del 2005 con la versión 3.0 del proyecto (Woody) tras varios intentos fallidos finalmente logré tener una instalación usable con la versión 3.1 (Sarge).

Cuando digo usable me refiero a que encendía sin problemas y podía usar todo el hardware esencial. Probablemente fuera mi desconocimiento ya que en esos días aprender no era tan accesible como hoy existiendo internet en cada casa y teléfono además de tantos blogs, foros y podcasters.

Mis empeños me obligaron a que aprendiera tropezando y levantándome aún así en aquellos días solo existía una distribución que para un nuevo usuario le quitara complicaciones → Mandrake, la cual facilitaba usar hardware sin compilar nada como en ese momento debía hacer para mi equipo recién comprado en debian pero me generaba otros problemas.

Durante unos años de incertidumbre (2004-2008) estuve probando algunas distribuciones que existían acabando siempre con el mismo dualboot gestionado por lilo o GAG y los sistemas "Mandrake" + "Debian"

Una vez salió la versión 4.0 de Debian ya solo necesitaba compilar una tarjeta de sonido HD intel en debian, ya tenía unos años trasteando con GNU/Linux y había instalado varias veces distintas distribuciones, me había peleado con mucho hardware y firmware...

Ahora si capté la esencia de Debian. En este momento fue cuando despedí otros sistemas y tras meses sin entrar a un windows XP acabé por reemplazar su partición con una instalación de debian testing.

No volví a usar windows desde entonces simplemente porque no me ha hecho falta dejar debian para realizar alguna tarea.

Aún así, con el tiempo y la curiosidad al ser joven, estudiante y tener tiempo (Ojalá lo tuviese ahora :D) probé distribuciones que me parecieron interesantes pero sin quitar debian, siempre estuvo ahí con sus actualizaciones al día y lista para reiniciar y usarla.

Usé durante unos años ubuntu, arch, gentoo pero no duraba un año en estas distros pues siempre acababa volviendo a Debian y dejando las demás olvidadas y sin actualizar.

Los motivos de volver siempre a debian son muy simples:
  • Funciona.
  • No hay que reinstalar.
  • La mayoría de los paquetes necesarios existen en repositorios.
  • Tiene buen control de paquetes.
  • La división de ramas te deja elegir si quieres paquetes recién. horneados o si por el contrario no tienes versionitis y prefieres software más depurado y estable.
  • El soporte de hardware es excelente

En general a día de hoy cualquier distribución que quieras, si eres buen usuario (cuidadoso con lo que instalas por ejemplo) puedes tener cualquier distribución GNU/Linux en la que estés a gusto pero si aún no has encontrado una favorita te invito a darle una oportunidad con un poco de paciencia a Debian GNU/Linux en su rama estable (o su rama testing si necesitas o prefieres paquetes más nuevos sin sacrificar demasiada estabilidad)
TOP

Comprobar si somos vulnerables a meltdown y spectre

En el momento de escribir esta entrada, muchos andamos pendiente de todas esas vulnerabilidades con las que tanto nos llevan asustando últimamente.

Hay ya bastante información sobre ¿qué son? y en el caso de intel tal vez lo que más nos preocupa es si se notará realmente la bajada de rendimiento que llevamos oyendo un tiempo.

Por ahora y como mensaje tranquilizador estamos recibiendo parches para algunas y debemos dar las gracias a todos esos investigadores, desarrolladores, pentesting y más personas que han colaborado para mejorar nuestra seguridad. En la mayoría de los casos sin tener nada que ver con las empresas responsables.


Las 3 vulnerabilidades más importantes

En estos momentos las vulnerabilidades más importantes (como ya sabréis las dos primeras también afectan a otros fabricantes además de intel como amd y arm en algunos modelos) son las 3 siguientes:
  • CVE-2017-5753 → Es la variante 1 de Spectre.
  • CVE-2017-5715 → Es la variante 2 de Spectre.
  • CVE-2017-5754 → El famoso Meltdown el cual su parche disminuye rendimiento en nuestros dispositivos intel.


¿Qué podemos hacer?

No se puede hacer demasiado por parte de un usuario normal, sino esperar y actualizar a diario nuestra distribución GNU/Linux.

Además hay ya ciertas tablas donde nos muestran si nuestro CPU está afectado, también podemos consultar el "bugtrack" de la distribución que usamos para seguir la pista.

Intel nos pone a nuestra disposición una lista con todos los modelos afectados por meltdown y espectre:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

Ver como avanza el parche denuestra distribución

No puedo poner todas las distribuciones pues sería demasiado laborioso, pero como ejemplo os muestro el de debian, gentoo y Red Hat que son los sistemas que actualmente uso o tengo más contacto pero la mayoría de las distribuciones están informando sobre ello:
Debian:
https://security-tracker.debian.org/tracker/CVE-2017-5754

Gentoo:
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-5754

Red Hat:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-5754

Comprobar kernel con parche para la vulnerabilidad de Intel

Gracias a @speed47 disponemos en su repositorio de GitHub una herramienta que nos comprueba las 3 últimas vulnerabilidades pendientes de corregir.

Al momento de escribir esta entrada no tengo aún ninguna resuelta:


Los pasos para comprobar en nuestro sistema los bugs/vulnerabilidades que aún continúan por corregirse y por lo tanto andamos expuestos





Descargamos repositorio a nuestro equipo:
git clone https://github.com/speed47/spectre-meltdown-checker.git







Entramos al directorio del repositorio descargado:

cd spectre-meltdown-checker





Ejecutamos el script que nos dirá las vulnerabilidades:

sudo ./spectre-meltdown-checker.sh
TOP

Instalación de Windows 10 y Debian 9 con EFI

En este vídeo vemos paso a paso la instalación de windows 10 y Debian GNU/Linux conviviendo en el mismo disco duro con un arranque EFI.

Tras algunos tropiezos (se suele tener alguno cuando lo haces en un hardware distinto al que acostumbras) que nos sirven además para entender algunas complicaciones que nos pueden surgir en situaciones reales vemos como añadir finalmente la entrada del sistema operativo manual a la bios/efi emulada en virtualbox, la cual se haría de forma similar en un equipo normal.

La instalación con EFI varía en muchos equipo, sobre todo si son de distintas marcas y generaciones, ya que cada fabricante programa y diseña una interfaz con la que se interactúa de una forma u otra.

Durante este vídeo voy haciendo pausas y dando anotaciones y detalles de todo lo que voy entendiendo que pueda tener relevancia.


Siguiendo los pasos del vídeo (excepto el apartado donde se configura el arranque que varía ligeramente en cada placa base) llegamos a tener los dos sistemas conviviendo perfectamente, sin embargo puede ser necesario tener una partición EFI aún más grande si nuestra intención es tener muchos kernels conviviendo en Debian o si vamos a instalar algunos sistemas operativos más (los cuales dejarán sus datos de arranque y kernel en la partición EFI necesitando que sea más grande para que entren)



‪#‎laguialinux‬ #‎linux‬ ‪#‎debian‬ #gnu #linuxgnu #gnulinux ‪#‎software‬ #‎sistema‬ ‪#‎tecnologia‬ ‪#‎informatica‬ ‪#‎libre‬ ‪#‎opensource‬ #tutorial #videotutorial #efi #instalar #sistema #debian #windows #windows10 #dualbot
TOP

Nueva Interfaz WEB en pruebas

Nuestro sitio web principal de Guías se renueva con otro color, aunque no depurado del todo pero hemos trabajado bastante para estructurarlo con un diseño más moderno, una carga más ágil del sitio y sobre todo intentando que sea más agradable la lectura.

Puedes acceder desde aquí: www.laguialinux.es

Como todo buen proyecto intentamos escuchar a nuestros seguidores para hacerlo cada vez un poco mejor y llegar a ser un centro de recursos para la comunidad del software libre.

La Guía Linux nació para compartir nuestros apuntes con el resto de la humanidad haciéndolos accesibles desde cualquier parte del mundo que hable nuestro idioma (por lo menos hasta el momento solo estamos en un solo idioma)

Durante este año 2017 hemos estado mejorando nuestros servicios, optimizando los mismos, creando contenido tanto para la web como en repositorios mediante scripts/herramientas y además en youtube realizando tutoriales más visuales.



Es evidente que aún nos queda muchos aspectos que mejorar.

Ahora disponemos de una larga lista de vuestras opiniones que hemos ido recopilando en cada foro, en cada comentario de la web, youtube y facebook para valorarlos y continuar mejorando.

Una de las principales cosas que nos animan a seguir colaborando sin pedir nada a cambio es precisamente que esto que hacemos resulta útil para algunas personas.

Mientras este proyecto tenga seguidores y sea de utilidad continuaremos dedicando una porción de nuestro tiempo libre a seguir mejorando y creando para fomentar el uso de software libre y que cada vez sea más sencillo utilizar tecnologías que no atenten contra nuestra libertad y perjudique nuestra privacidad.

En los meses que se aproximan, tal vez estemos un poco menos activos en cuanto a creación de contenidos pues queremos mejorar el diseño en todos sus aspectos, aprender sobre sonido (que no es especialidad de ninguno de nosotros)  ya en ciertas ocasiones nos ha arruinado algún tutorial y lo más importante reorganizar todo el proyecto para marcar una linea muy muy clara abierta a la colaboración sin compromiso y la generación de contenido de calidad optimizado para cualquier tipo de usuario que lo requiera.

¡Gracias por seguirnos!


TOP

Principales Herramientas Pentesters en Android

Esto es una recopilación de todas las herramientas para pentesters que he encontrado para android (algunas también están para IOS)

La mayoría son de bastante eficaces y gratuitas (exepto ANTI solamente que recuerde)

Algunas además a primera vista no parecerán estar directamente relacionadas con pruebas de seguridad pero en muchas situaciones puede llegar a ser una gran ayuda.


  • ANTI (Android Network Toolkit)  El pentesting sencillo desde Android
  • Terminal Emulator Terminal para Android
  • Fing Network discovery, scanner de servicios, ping, etc. Una de las mejores apps que he visto para Android.
  • ArpSpoof Herramienta para envenenamiento de las tablas ARP (requiere root)
  • DroidSheep Robo de sesión con un click. Versión de Firesheep para android
  • Shark for Root Sniffer de red para 3g y Wifi (requiere root)
  • PulWifi Muestra las contraseñas por defecto de alguna redes Wifi
  • Router Brute Force  Como su propio nombre indica, realiza ataques de fuerza bruta a Routers.
  • ConnectBOT  Sencillo pero eficaz cliente ssh para nuestro móvil con función copy-paste.
  • FaceNiff Permite capturar sesiones en redes Wifi de los principales servicios como twitter,facebook, Amazon, etc (requiere root)
  • Shark Reader Indispensable lector de paquetes .pcap
  • andFTP Cliente FTP con soporte para FTP bajo ssl
  • andSMB Cliente Samba para conectarse a recursos compartidos en redes locales. Se integra con Fing
  • ES File Explorer Uno de los mejores exploradores de archivos para Android
  • Network Spoofer Excelente utilidad para redirigir usuarios o cambiar búsquedas de google en redes LAN.
  • SSHDroid Simple pero útil servidor SSH para nuestro dispositivo.
  • Nessus Teenable Cliente para la conexión al servidor Nessus, controlarlo remotamente y ver los informes.
  • VMware View for Android Visor de máquinas virtuales en plataformas VMware
Usadlas con prudencia y permiso, estas herramientas están pensadas para comprobar tu seguridad y ayudarte a protegerte, cualquier mal uso será solo tu responsabilidad.