jueves, 23 de febrero de 2012

Rootkits

Este tema es un poco distinto de los que suelo escribir, ya que normalmente explico la solución a alguna duda que previamente se me ha planteado, pero aquí planteo la duda, pero no he encontrado una respuesta que me parezca adecuada.

En Linux no hay virus, pero si rootkits...al menos eso he leído. Y en este tema expongo un resumen de lo que he aprendido, aunque a nivel práctico no me sirve de mucho.

Que son: un rootkit es una herramienta software maliciosa que tiene como finalidad esconderse a sí misma, esconder otros programas, procesos, directorios, archivos, llaves de registro o puertos, que permiten a un usuario no autorizados obtener información sensible o controlar remotamente nuestra computadora.

Existen rootkits de diferentes clases y para diferentes sistemas operativos (Windows, Solaris, GNU/Linux). Pueden funcionar a nivel de aplicación (reemplazando ejecutables, modificando aplicaciones, etc.) o a nivel de kernel (modificando código de forma intrínseca agregándose a través de drivers, módulos, etc.). Estos últimos son los más difíciles de detectar.

Ningún sistema operativo en ejecución es confiable al 100% para realizar una detección y lo realmente conveniente es ejecutar este tipo de programas mediante un CD-live o un pendrive, ya que cuando el sistema operativo está detenido el rootkit es más fácil de detectar.

Detectar :

Chkrootkit:
Es un programa que se maneja mediante consola. Permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los binarios modificados por dicho software, archivos PHP sospechosos, etc. Es una herramienta muy simple pero eficaz en cuanto a detección.
Para instalarlo podemos acudir a Sistema > Administración > Gestor de paquetes Sypnaptic o teclear en consola la orden: sudo apt-get install chkrootkit
Para ejecutar Chkrootkit teclearemos en un terminal:  sudo chkrootkit
Si queremos ejecutarlo en modo experto:  sudo chkrootkit -x
Chkrootkit nos presentará un completo informe con el resultado del análisis y probablemente hará alguna sugerencia. Debemos confirmar que los resultados obtenidos son del tipo “not infected” o “nothing found”.



Rootkit Hunter
Funciona de forma similar a Chkrootkit. Permite escanear archivos de texto, archivos ocultos y nos da los resultados en base a una lista bastante larga de rootkits, backdoors y exploit locales conocidos.
Para instalarlo podemos acudir a Sistema > Administración > Gestor de paquetes Sypnaptic o teclear en consola la orden: sudo apt-get install rkhunter
Para actualizar la base de datos de Rootkit Hunter a la última versión introducimos la orden: sudo rkhunter --update
Rootkit Hunter actualizará los ficheros necesarios. Después de actualizarlos podemos empezar con el escaneo tecleando la orden: sudo rkhunter --checkall
Rootkit Hunter nos irá mostrando el resultado por pantalla (el test puede tardar unos minutos, dependiendo de tu CPU). Al finalizar el análisis nos mostrará un resumen por pantalla que puede consultarse con más detalle en /var/log/rkhunter.log.



Eliminar : Ahora viene lo mas "gracioso": los programas indicados para detectar  rootkits pueden dar tanto falsos positivos ( indica que es un rootkit cuando no lo es ) como falsos negativos ( no detectar un rootkit , y por tanto decir que no lo hay ); y ademas en ninguno de los sitios donde he buscado información* he encontrado una forma fiable de eliminar un rootkit que creamos firmemente que lo es.

*http://www.taringa.net/posts/linux/11682620/Como-buscar-rootkits-en-Ubuntu.html

http://www.laconsolablog.com/2008/09/15/seguridad-en-ubuntu-ii-rootkits/

http://www.uned.es/csi/sistemas/secure/seguridad/docs/rootkitlin.htm


http://es.wikipedia.org/wiki/Rootkit

Una duda mas es: si ejecuto los comandos desde la terminal del sistema iniciado desde un cdlive, ¿ lo que me mostrará no serian los rootkits que hubiera en el cd y no en el disco duro?  ¿ hay que primero montar la/s partición/es del sistema instalado en el disco duro ( partición / y partición /home) , y luego desde la terminal ejecutar desde esos directorios los comandos ?

La verdad es que no lo he probado todavía, ya que me da mucha pereza tener que iniciar el sistema desde un cdlive, instalar las dos herramientas y ejecutarlas, y que luego si me detecta algo  no saber como eliminarlo, ya que tampoco he visto por ningún lado como hacerlo; todo lo que he conseguido ver es como detectar los rootkits, pero no he encontrado nada sobre como eliminar los que aparezcan.

Mi conclusión: si tu sistema te parece que funciona perfectamente, mas te vale que no intentes detectar rootkits, porque te vas a quedar con la duda de si lo que te ha detectado es o no un rootkit, y  tampoco vas a saber muy bien como eliminarlo, con que para que saber si tienes o no semejantes "cosas" si el sistema funciona perfectamente...quizás esto sea aplicar la técnica del avestruz, pero en fin, ojos que no ven, corazón que no siente.

A ver si hay suerte y algún lector me indica algo mas práctico con respecto a estos "bichitos".

-------------------------------------------------------------

Editado/Añadido: Comentario hecho por Guadafan en el foro de Guadalinex:
Un rootkit puede ser cualquier programa. Desde el momento en que tienes que meter la clave de administrador para instalar cualquier programa, estás abriendo la puerta y dando vía libre a ese programa para que haga lo que le salga de los webs con tu sistema. De ahí la importancia de usar repositorios “confiables”. Al final todo es una cuestión de confianza, no de seguridad en sí.

Como te puedes imaginar, es prácticamente imposible distinguir un programa malicioso per sé. Al igual que los antivirus, el antirootkit, puede considerar que un programa es sospechoso y marcarlo como malicioso cuando no lo es o considerarlo un programa normal del sistema cuando en realidad tú como usuario no lo has instalado conscientemente (pero sí que lo hizo el rootkit, que está usando programas comunes de tu sistema). Y él mismo usaría un nombre común de sistema para despistar y ocultarse.

Lo que hacen los escaneadores de rootkit es mirar archivos ocultos “raros”, archivos que tienen permisos que no deberían (por ejemplo en /usr/bin o en /usr/sbin), buscar archivos de rootkits conocidos, etc…

Para eliminarlo normalmente es sencillo, borras el archivo o archivos en cuestión y listo. Lo malo es que hayan sustituido archivos importantes para el funcionamiento del sistema y tengas que reinstalarlos a mano. También se pueden ocultar en algún módulo del kernel, en tal caso, tendrás que eliminar ese módulo o reinstalar otro kernel.

-------------------------------------------------------------

jueves, 16 de febrero de 2012

Crear un archivo .pdf con los temas que gusten del blog

¿ Te gustaría tener un documento .pdf con los temas del blog que te gusten para poderlos consultar sin necesidad de estar conectado a la red ?

Los pasos a seguir según mi criterio son ( mas abajo indico otras posibles soluciones ):

- Ir al índice del blog y elegir un solo tema, abrirlo
- Seleccionar y copiar su texto e imágenes
- Abrir Libreoffice ( u Openoffice ) writer
- Pegar el contenido de lo copiado anteriormente
- Exportar el archivo en formato pdf, y guardarlo en la carpeta de usuario
con ello tendríamos el archivo 1.pdf
- Repetir los pasos con todos los temas que te interesen, que no creo que vaya a ser todos y cada uno.
- Cuando ya tengas los archivos 1.pdf 2.pdf 3.pdf 4.pdf etc instalar el paquete pdftk
- Abrir la terminal y ejecutar:
pdftk 1.pdf 2.pdf 3.pdf 4.pdf ( etc ) cat output blog.pdf
con lo que se crea el archivo  blog.pdf que es la unión de los archivos anteriores.

Si además de pdftk instalamos el paquete gpdftk : http://miroir.ndere.cm.refer.org/apt-auf-ubuntu/pool/auf/g/gpdftk/ , podremos hacer lo mismo -unir varios .pdf ( joindre plusiers fichiers pdf ensemble  )  – , pero con un programa gráfico.



Es un proceso laborioso, pero si lo que quieres es tener todos, o casi todos los temas en un solo archivo .pdf creo que es lo mejor, al principio es un proceso muy largo, pero luego solo tendrás que ir añadiendo un pequeño archivo.pdf (conforme vayas creando un nuevo archivo .pdf a partir del nuevo tema que vaya apareciendo en mi blog, lo cual suele suceder de promedio entre 5-15 dias ) al gran archivo .pdf

--------------------------------

Añadido, 17-2-2012, gracias a un comentario de frolic:

En Firefox tenemos un complemento llamado Printpdf, una vez instalado, en el menú Archivo seleccionas Print to PDF  y se  guarda en formato .pdf un archivo con el contenido del tema que en ese momento tengas  seleccionado.  Es una forma sencilla de crear los archivos .pdf que luego se pueden ir uniendo como se ha explicado.

El complemento Printpdf tiene unas opciones  que se pueden configurar a tu gusto

--------------------------------

Si pones lo siguiente ( ubuntu html pdf ) en Google te salen varias otras soluciones: Por ejemplo esta: http://www.taringa.net/posts/linux/2462110/Convertir-un-HTML-a-PDF-en-Ubuntu.html

---------------------------------

martes, 7 de febrero de 2012

Pasar cinta vhs a dvd, con un pc con tarjeta capturadora de vídeo

En este tema voy a tratar de explicar como pasar una cinta de vídeo vhs a un dvd con un pc con tarjeta capturadora de vídeo.

CONEXIONES:

- Conectar el reproductor de vídeo vhs con la televisión: esto lo hacemos como lo haríamos normalmente para ver la cinta vhs  en la televisión sin mas intención de hacer nada mas, es decir con un cable de conexión con un euroconector a ambos lados. Una vez hecha la conexión encendemos ambos aparatos y hacemos los ajustes necesarios en ambos para que veamos en la televisión las imágenes desde el reproductor vhs. Una vez hecho esto ponemos la cinta vhs en su inicio.




Una vez hecho el paso anterior pasamos a conectar el pc y la televisión:

- Conectar la pantalla del pc con la de la televisión : conectamos ambas pantallas con un cable que conecte los paneles vga de ambos.



- Conectar la tarjeta de video del pc con la televisión: Hay varias posibilidades de conexión ( ver el enlace mas abajo ) pero las más sencillas son:

-- Conexión entre el S-Vídeo  del pc al jack vídeo de la televisión. Conexión Video Compuesto

............................PC                     TV             Cable



-- Conexión tanto el pc como la televisión a través de tomas S-Vídeo. Conexión S-Video

............................PC                 TV                               Cable



- Conectar el pc con la televisión (audio) : podemos conectar el pc y la televisión con un cable que conecte ambos minijack ( minijack de salida de sonido de la televisión y minijack de altavoz del pc.



O un cable que conecte el minijack del altavoz del pc con las salidas rca derecha e izquierda de la televisión.

Estas son los tipos de conexiones mas simples que he encontrado entre el pc y la televisión; pero puede establecerse, según las entradas/salidas que tengas en tu pc/televisión con otro tipo de cables: http://www.lapazesposible.org/descargas/como_ver_wopg_en_tv.pdf

SOFTWARE:

-- Tvtime para ver en la pantalla del pc lo que se reproduce en la televisión. Con ello conseguimos ver en la pantalla del pc lo mismo que en la televisión.

En http://es.scribd.com/doc/36026195/Manual-para-Ver-Tv-Analogica-en-Ubuntu-con-TvTime  hay una explicación de como configurar el programa.

En http://es.wikipedia.org/wiki/Tvtime hay información sobre este programa. Aquí http://tvtime.sourceforge.net/usage.html su página oficial

-- Configuración para la grabación del sonido: para ello aconsejo leer la sección "elegir la fuente de sonido desde la que se va a grabar el sonido" en el tema: Controlando el sonidoy Pavucontrol: control del volumen de pulse

-- Script de grabación: con el comando mencoder ( el cual es parte de mplayer ) para grabar mediante un script todo lo que se reproduce en la pantalla del pc, y crear al final un archivo .mpg

El texto del script es el siguiente

#!/bin/bash
echo Script para grabar tvtime en el disco duro, en formato .mpg
echo ..dentro de 4 seg se inicia el script,o cierra la terminal
sleep 4s
# con la línea siguiente el archivo .mpg se creará en la carpeta del usuario,
#se quiere que se cree en otra carpeta, cambie la linea por la dirección correcta.
cd /home/usuario
# comando para la grabación
mencoder -tv norm=PAL:driver=v4l2:width=720:height=576:input=2: fps=25 tv:// -oac lavc -ovc lavc -of mpeg -mpegopts format=dvd -vf pp=lb/ha/va/dr,hqdn3d,harddup -srate 48000 -af lavcresample=48000 -lavcopts vcodec=mpeg2video:vrc_buf_size=1500:vrc_maxrate=80 00:vbitrate=7000:keyint=15:acodec=mp2:abitrate=192 :aspect=4/3 -o capture.mpg

Es importante tener en cuenta que los comandos de arriba son para la captura en formato Pal ( Europa - menos Francia - )  de vídeo con conexión S-Vídeo.Si está capturando a través de conexión video Compuesto hay que  cambiar el valor de entrada a 1 (de input=2 a input=1).

La calidad del vídeo resultante vendrá dada en función de la calidad de la tarjeta capturadora de vídeo del pc, y  del tipo de conexión ( mejor calidad con conexión con S-Vídeo  que con Vídeo Compuesto)

http://forum.videohelp.com/threads/248203-Converting-VHS-to-DVD-under-Linux-HOWTO

-- Devede: para crear, a partir del archivo .mpg hecho con el script, la estructura del dvd, y posterior creación de un archivo .iso

-- K3b ( K3b instalar sus programas) o Brasero : para grabar el archivo .iso hecho con el programa devede en un disco dvd

-----------------------------------------------

miércoles, 1 de febrero de 2012

Creación y uso de perfiles del navegador Chromium

Dentro de los perfiles de los navegadores, se encuentran los marcadores, historial de navegación, cookies, contraseñas, sesiones guardadas, respaldos de marcadores, datos guardados para rellenar formularios, caché en general, historial de descargas  o extensiones.Por ello puede ser útil tener varios perfiles de un navegador.

En los siguientes temas hablamos de como usar Firefox con varios perfiles:  Usar perfiles de Firefox   y  Usar un perfil distinto para cada versión de Firefox

Toca ahora pues explicar como crear y usar varios perfiles para el navegador Chromium.

La dirección en donde esta el perfil por defecto del navegador Chromium,  para un usuario, es: /home/usuario/.config/chromium/ este perfil podemos mantenerlo como perfil habitual del navegador.


Crear un nuevo perfil: Para crear otros perfiles de Chromium se pueden crear subdirectorios dentro de /home/usuario/.config/  que se llamen, por ejemplo, chromium-inicial , chromium-backup etc , ( /home/usuario/.config/chromium-inicial  y /home/usuario/.config/chromium-backup)

Iniciar el navegador con uno de los perfiles creados: Ejecutamos una linea de comandos con tres partes: la primera - en rojo - es el ejecutable del navegador, la segunda - en azul - es la orden para que se ejecute un determinado perfil, y la tercera -en verde - es la dirección del perfil concreto que queremos que se ejecute:

chromium-browser --user-data-dir=/home/usuario/.config/chromium-inicial

Por ejemplo si ejecutamos la orden: chromium-browser --user-data-dir=/home/usuario/.config/chromium-inicial la primera vez que ejecutemos esta orden se ejecutará el navegador con la configuración de recién instalado, sin tus  marcadores, extensiones, etc. Podemos no cambiar nada en este perfil y mantenerlo sin añadirle marcadores, etc para que permanezca como un navegador recién instalado.

Si solo ejecutamos la orden chromium-browser se iniciará el perfil por defecto ( el que se guarda en /home/usuario/.config/chromium ), del mismo modo que si ejecutamos la orden: chromium-browser --user-data-dir=/home/usuario/.config/chromium

Usos de los perfiles: Podemos tener un primer perfil de Chomium como perfil del navegador recién instalado (chromium-inicial)  , y usar un segundo  perfil para navegar de forma habitual con él (chromium ); y tener un tercer perfil (chromium-backup), en el que habremos copiado el contenido del segundo perfil, una vez que tengamos el navegador configurado perfectamente a nuestro gusto, como copia de seguridad.

Otro uso de los perfiles es la posibilidad de iniciar varios perfiles de Chromium, primero uno y luego otro, es decir tener abiertos dos navegadores Chromium a la vez.

También puede ser útil esta información para copiar nuestro perfil de Chromium en la cuenta de otro usuario, o incluso en otro pc.

Podemos añadir al Menú de Aplicaciones una/s entrada/s nueva/s, para que se ejecute el navegador con el/los perfil/es nuevo/s.

-------------------------------

Chromium con navegación en modo incógnito:

Cualquiera de los perfiles creados podemos iniciarlo de forma que se abra en modo incógnito, para ello debemos añadir a la linea de ejecución del programa la opción --incognito, de forma que quede por ejemplo: chromium-browser  --user-data-dir=/home/usuario/.config/chromium --incognito

Se abre el navegador Chromium con una pantalla inicial en la que nos informa de las características de este tipo de navegación en modo incógnito, y aparece en la esquina superior izquierda un icono que identifica al navegador que está en modo incógnito.


Las páginas que consultes no aparecerán en el historial del navegador ni en el historial de búsqueda, y no dejaran ningún rastro ( cookies ) en el ordenador una vez que se hayan cerrado todas las ventanas abiertas en el modo incógnito. Sin embargo los archivos que descargues o los marcadores que crees si que serán almacenados.
Chromium no controla la forma en que las extensiones administran tus datos personales, por lo que todas las extensiones se han desactivado para las ventanas en el modo incógnito. Puedes volver a activarlas en el administrador de extensiones: chrome://settings/extensions (a esta dirección solo se puede acceder desde el navegador Chromium, no desde Firefox ) .


Para obtener más información sobre la navegación en modo de incógnito, consulta https://support.google.com/chrome/bin/answer.py?hl=es&answer=95464
-------------------------------------------------------------