¿Por qué son importantes nuestros datos en Internet?

Aquí un video de unos 10 minutos que da unas pinceladas de lo que se puede llegar a hacer con los datos que vamos dejando sueltos por la red de redes:

Referencias

TED-Youtube

Advertisements

Solución a cuando realizas actualización en Kali Linux y después no se ve correctamente el escritorio

Contexto

Imagínate, te has instalado Kali Linux y todo ha ido de maravilla (bien por ti!!, bien por Kali!!), y ya lo tienes instalado y funcionando, todo muy feliz hasta que realizas la primera actualización, y joder, problemas.

La actualización fue correctamente, todo parecía funcionar bien, ningún error lanzando, pero después de loguearte ves que tu escritorio se encuentra de la siguiente manera, si, los gráficos fallan (perdón por la calidad de las imágenes, mi móvil es baratito :)):

Escritorio

Escritorio Kali Linux sin iconos

Como se puede ver han desaparecido los íconos, y cuando pulsas cualquier “ícono invisible” te devuelve a la ventana de logueo. Vaya, te encuntras en un callejón sin salida.

Solución

Lo primero que se te puede pasar por la cabeza es mandarlo todo a la mierda y reinstalar Kali Linux de nuevo, bien, eso es lo que hice yo la primera vez, pero después, lógicamente volví a tener el mismo problema. Así que ahora te mostraré cómo solucioné el problema sin necesisdad de resinstalar Kali Linux:

    • Paso 1: Reinicia el ordenador y esta vez selecciona la opción: *Advanced options for Kali GNU/Linux

      Opciones

      Opciones de arranque

    • Paso 2: En la siguiente ventana selecciona la opción: *Kali GNU/Linux, with Linux 4.14.0-kali3-amd64 (recovery mode):

      Opciones

      Opciones de arranque

    • Paso 3: Después de seleccionar el paso 2, nos aparecerá lo que vemos en la imagen de abajo. Muy importante aquí introducir tu contraseña, no pulsar Control-D:

      Introducir contraseña

      Introducir contraseña

    • Paso 4: Una vez logueado, debemos introducir en línea de comandos la siguiente instrucción:
      dpkg --configure -a
      Introducimos instrucción

      Introducimos instrucción

      Podemos verlo en la imagen de abajo:

      Esta instrucción:

      dpkg --configure -a

      Lo que se realiza es reconfigurar todos los paquetes instalados que usan debconf. Puede llevar mucho algo de tiempo, no desesperar.

    • Paso 5: Una vez terminado el comando anterior, advierto que puede llevar un tiempo (entre 10-20 minutos), hacemos un reboot desde línea de comandos:
      reboot
      Si ves esto hemos triunfado!!!

      Si ves esto hemos triunfado!!!

      Con este comandos reiniciamos el ordenador, y cuando reinicie seguimos los pasos de siempre, y ahora si, POR FIIIINNN, tendremos nuestros escritorio tan lindo como siempre 🙂

Nota

Pido disculpas por la poca calidad de las imágenes, a pesar de ello, espero que las haya ayudado.

Referencias

dpkg-reconfigure

dudas-generales

Uso de SHA256 y utilidad en encrpitación de datos

¿Qué  es SHA256?

SHA256 es una función hash, esto es, es una función que se encarga de dado un texto de entrada, convierte/traduce esa entrada, a un código que se denomina datos hash.

¿Cómo funciona SHA256?

Por ejemplo, la frase:

The quick brown fox jumps over the lazy dog.

Mediante la función SHA256, se transforma en el siguiente código:

EF537F25C895BFA782526529A9B63D97AA631564D5D789C2B765448C8635FB6C

La función SHA256 en su resultado final, siempre muestra 64 caracteres, independientemente de la longitud de los datos de entrada.

Cada carácter que se muestra en el resultado final puede ser o bien un dígito, o bien una letra de la A a la F. Cada carácter del resultado final, representa 4 bits de información, por lo que:

RESULTADO_FINAL: 64 caracteres X 4 bits cada uno de ellos = 256

En total 256 bits de información, que es por lo que se llama SHA256.

Verificando Integridad y Autenticidad

Por lo que SHA256, nos va a servir por ejemplo para verificar la integridad (garantizar que los datos no han sido modificados desde su creación sin autorización) y autenticidad (prueba quién es el autor de un documento y cual es su destinatario) de los archivos que descargamos.

Un ejemplo, imagina que vas a descargar la siguente distro de Kali Linux:

Distribuciones Kali Linux

Distribuciones Kali Linux

Como puedes ver, al archivo que descargas le han asignado un código SHA256sum, ahora, una vez descargado ese archivo en tu ordenador, vas al directorio en el cual se encuentra y ejecutas lo siguiente:

sha256sum kali-linux-2018.1-amd64.iso

y si todo ha ido bien, vamos a obtener la siguiente línea, que si nos damos cuenta coincide con el código SHA256sum que se encuentra en el archivo de Kali Linux que hemos descargado en la web.

ed88466834ceeba65f426235ec191fb3580f71d50364ac5131daec1bf976b317  kali-linux-2018.1-amd64.iso

Si esto ocurre así, si coincide el código SHA256sum, el archivo ha sido descargado correctamente sin ser manipulado o en ocasiones simplemente corrompido en la propia descarga. Si no coincide el código SHA256sum, habrá que descargar otra vez el archivo.

¿Por qué merece la pena utilizar SHA256?

Es muy improbable que se cree el mismo código SHA256 en dos archivos distintos, porque existen aproximadamente 10^77 (un 1 seguido de 77 ceros) códigos posibles. Además, hay que tener en cuenta que pequeños cambios en los datos de entrada suelen obtener grandes cambios en su código SHA256 de salida.

Entonces SHA256 es una forma rápida de comprobar que efectivamente dos archivos son idénticos, lo que permite comprobar rápidamente si un archivo ha sido manipulado o fue corrompido. El proceso completo generalmente sigue los siguientes pasos:

  1. El autor  sube el archivo y anuncia su código SHA256.
  2. El archivo puede ser colgado en otros lugares (webs). En algunos de esos lugares esas subidas pueden estar corrompidas. (pudieron inyectar virus/software malicioso en ese archivo antes de subirlo).
  3. El usuario descarga el archivo.
  4. El usuario comprueba el código SHA256 del archivo y lo compara con el anunciado por el autor.
  5. Si coinciden, el usuario tiene el archivo correcto y la descarga se produjo correctamente. Si no coinciden, se tiene una mala versión del archivo y se deberá volver a descargarlo, si es posible desde un lugar diferente.

Referencias

Algoritmo-sha-256-protocol
Función hash criptográfica
Verificar SHA256
Objetivos de la seguridad informática
Seguridad de la información

¿Cómo instalar Packet Tracer 7.1 en Ubuntu 14.04.5 LTS?

Contexto

Quizá te plantees realizar uno de los famosos cursos de CISCO y pienses que no lo puedes hacer en GNU/Linux porque entre otras cosas tienes que instalar el programa Packet Tracer. Pues bien, en este post veremos cómo instalar sin problemas Packet Tracer 7.1 en Ubuntu 14.04.5 LTS.

¿Qué es Packet Tracer?

Packet Tracer de Cisco es un programa de simulación de redes que te permite experimentar con el comportamiento de la red, es como tener tu propio laboratorio de redes.

¿Cómo instalar Packet Tracer 7.1 en Ubuntu 14.04.5 LTS?

Descargamos Packet Tracer de la siguiente manera:

  1. Vamos a la siguiente dirección web, y seguimos los siguientes pasos:
  2. Pulsamos “Inscribirse para descargar Packet Tracer“.

  1. A continuación se nos abrirá la siguiente página y deberemos introducir nuestro email, una vez introducido nuestro email, le daremos al botón Submit.

  1. En vuestro correo aparecerá un email recibido como el siguiente, en donde deberemos pulsar “Confirmar dirección de correo electrónico”  y aquí seleccionaremos una contraseña.

  1. Ahora volvemos a la página en dónde introdujimos nuestro email, esta página se habrá quedado de la siguiente manera, en donde deberemos pulsar “Launch Course“.

 

 

 

 

 

 

 

 

  1. Ahora nos pedirá correo y contraseña, por eso es importante realizar antes el paso 4.

  1. Una vez introducidos correo y contraseña se nos mostrará lo siguiente y seleccionaremos la opción que marcamos en la imagen.

  1. Y por fin, llegamos a la tierra prometida, POR FIINNN!!!, ahora si, descargamos Packet Tracer en el siguiente enlace.

  1. Seguidamente elegimos versión, en mi caso, Cisco Packet Tracer 7.1.

  1. A continuación para Ubuntu seleccionamos el siguiente enlace pulsando en “Descargar“.

  1. Ahora, vamos al directorio en donde se nos ha descargado el archivo PacketTracer71_64bit_linux.tar.gz y realizamos lo siguientes pasos desde línea de comados:
  1. A continuación te aparecerá una ventana como la que sigue, en donde deberás pulsar “Guest Login“.

  1. Seguidamente aparecerá la siguiente ventana en donde hay que pulsar “Confirm Guest“.

  1. Y por fin!!!, aparecerá el famoso programa PacketTracer.

Referencias

Descargar e Instalar Packet Tracer 7.1 ultima version 2017 UBUNTU (DEBIAN DERIVADOS) LINUX

Packet-tracer-download

 

¿Qué es una dirección IP?

Para empezar IP significa, Internet Protocol, vamos, es un protocolo de comunicaciones a través de la red (Internet). Por otro lado, y es en lo que nos vamos a centrar en este post, tenemos la dirección IP, que es un número que sirve como “DNI” a tu ordenador cuando navegas por Internet, en otras palabras, es la manera que tiene Internet de saber quién es cada uno. Por ejemplo esto lo estáis leyendo porque vuestro ordenador conoce la IP de mi blog. Es parecido a lo que ocurre cuando llamas a alguien a su móvil, lo puedes llamar porque conoces su número de teléfono, y ese número es único, de lo contrario, sería un kaos establecer llamadas.

Lo que vamos a ver en este post es lo siguiente:

  1. IP privada.
  2. IP pública.
  3. IP estática y dinámica.
  4. Direcciones IP y dominios.

 

1. IP privada

Para empezar averigüemos cual es la dirección IP de nuestro ordenador, así, de buenas a primeras. Para saber nuestra IP si estamos en Ubuntu abrimos un terminal y tecleamos lo siguiente:

 ifconfig 

obtendremos algo parecido a lo siguiente:

Como podemos ver en la imagen de arriba, en la elipse que vemos de color azul está mi IP y ésta es, 192.168.0.159 . Esta IP pertenece a mi red local, es decir, esta IP es el “DNI” de mi ordenador solamente dentro de mi oficina o de mi casa, si compruebo la IP que tiene mi móvil seguramente será parecida a la anterior, por ejemplo podría ser perfectamente, 192.168.0.155, y si compruebo la IP de otro dispositivo que tenga conectado a Internet tendrá una IP muy parecida a las anteriores.

Lo sorpredente llegados este momento, es que es posible que tú tengas la misma IP que yo en mi ordenador, por lo que te preguntarás, ¿Cómo es posible que existan dos IP’s iguales?, ¿no se supone que son como DNI’s?, es decir, identificadores únicos que se le asignan a los ordenadores cuando navegamos por Internet.

Vale, esto es posible, ya que estas IP’s que estamos mostrando son IP’s privadas, es decir, solo tienen validez en una red local (tu casa o tu oficina), fuera, cuando navegamos por Internet (visitas una web por ejemplo), no aparezco con esta IP, aparezco con una IP pública, que ésta ya si que es única. Por lo tanto estas IP’s privadas se pueden repetir en varias redes locales (oficinas y casas)

Antes de ver IP’s públicas, vamos a terminar viendo qué tipo de IP’s privadas existen por el rango que abarcan:

  1. Clase A: Rango de IP’s va de 10.0.0.0 a 10.255.255.255. Para redes muy grandes, como las de una multinacional.
  2. Clase B: Rango de IP’s va de 172.16.0.0 a 172.31.255.255. Para redes de tamaño mediano, como por ejemplo una Universidad.
  3. Clase C: Rango de IP’s va de 192.0.0.1 a 192.168.255.255. Para redes más pequeñas, como las de una pequeña oficina o para tu casa.
  4. IP de pruebas: 127.0.0.1. Es común para todos los equipos, sirve para realizar pruebas en local, antes de pasarlo a producción.

Ahora si, pasamos a ver las IP públicas.

 

2. IP pública

Bueno lo primero de todo, si yo tecleo en Ubuntu lo siguiente:

 route 

obtengo algo como esto

Un número que indica que mi pasarela (gateway) es 192.168.0.1. La pasarela lo que va a  permitir es a un conjunto de dispositivos conectados a una red local, darles acceso hacia una red exterior, en otras palabras, la pasarela nos va a permitir acceder a Inernet mediante nuestros ordenadores, móviles, tablets, …, mediante una única IP pública.

El router se va a encargar de mediar entre nosotros e Internet, por lo que va a tener dos direcciones, una privada, 192.168.0.1, y una pública del tipo 212.122.105.161, y esta IP pública es con la que se nos va a conocer por Internet.

Para saber cuál es la IP pública que utiliza nuestro ordenador al navegar en Internet, tecleamos el siguiente comando:

 curl ifconfig.me 


aparecerá algo como lo que se muestra en la imagen anterior, la he difumiando por seguridad, para no mostrar sin más mi IP pública.

Para entender mejor cómo se convierte mi IP privada (red local, nuestra casa u oficina) en una IP pública (cuando navego por Internet) mediante el router, vamos a mostrar el siguiente dibujo.

Mirando el dibujo vamos a suponer que nuestro ordenador es el que tiene la IP privada 192.168.0.158 y quiero visitar la web que se encuentra en el ordenador con IP pública 66.24.4.65, para esto se van a producir los siguientes pasos:

  1. Nuestro PC con IP privada 192.168.10158 contacta con nuestro router. Podemos ver  que el router tiene 2 direcciones IP: 192.168.0.1 (privada) y 81.98.12.1 (pública)
  2. Se crea un canal de conexión entre PC y router, 192.168.0.158 ——> 192.168.0.1
  3. Ahora si, el router se conecta con el servidor web con IP: 66.24.4.65
  4. Se crea un canal de conexión entre router y servidor, 80.52.14.5 ——> 66.24.4.65

Como podemos observar cuando salimos a Internet desde cualquier PC o móvil de nuestra red local, el router nos asigna un “DNI” (IP pública) para navegar por internet, ocultando qué dispositivo (ordenador, móvil, etc.) de la red local sale “fuera” a navegar.
De manera que el servidor web que visitamos, en nuestro caso 66.24.4.65, de nosotros solo sabe que somos el “DNI” 80.52.14.5 (IP pública), lo que hay “por debajo” (la red local) solo lo sabemos nosotros.

 

3. IP estática y dinámica

Llegados a este punto, nos podemos encontrar con que estas IP’s privadas o públicas que hemos visto, a su vez, pueden ser IP’s estáticas o dinámicas.

Una IP es estática o dinámica en función de si se mantiene fija (IP estática) o va cambiando (IP dinámica). Estáticas o dinámicas pueden ser como ya hemos dicho a su vez IP’s privadas o públicas.

  • Ventajas de IP estática
    • Conexiones más fiables y estables.
    • Uso exclusivo de tu IP, nadie más puede utilizarla, evitas problemas por malos usos que no sean responsabilidad tuya.
    • Suelen permitir mayor velocidad de carga y descarga.
  • Inconvenientes de IP estática
    • Suele ser más inseguro, un atacante tendría más tiempo para averiguar tu IP, habría que tomar mayores medidas de seguridad.
    • Habría que pagar un precio por tener una IP fija, además no la ofrecen todos los proveedores.
  • Ventajas de IP dinámica
    • No tienes que pagar por ella, la mayoría de los proveedores es la que te asignan.
    • En principio son más seguras, más dificil rastrear una IP variable.
  • Inconvenientes de IP dinámica
    • Mayor posibilidad que la conexión falle o se interrumpa.

 

4. Direcciones IP y dominios

Los nombres de dominio en Internet son gestionados mediante el Sistema de Nombres de Dominio (DNS), y lo que nos va a permitir principalmemte es traducir direcciones IP a términos (nombres) fáciles de memorizar y encontrar.

Por eso nosotros al navegar no introducimos en el navegador una IP, introducimos por ejemplo example.com, si no tuviesemos nombres de dominio, tendríamos que introducir algo asi como http://192.0.32.10, algo mucho más difícil de recordar, sobre todo cuando visitas varias webs al día.
 

Referencias

direcciones-ips-nuestra-huella-en-la-red
foro.elhacker.net
conocer-la-direccion-ip-la-puerta-enlace-los-dns-smartphone-android
comando-para-ver-ip-publica-desde-el-terminal-de-ubuntu
que-es-una-direccion-ip-publica
cual-es-mi-ip-publica
que-es-el-numero-ip-que-significa-ip
que-es-direccion-ip-fija-o-dinamica-publica-o-privada
direccion-ipdiferencias-entre-ip-fija-y-dinamica-y-cual-es-mejor
oscar-aneloa.blogspot.com.es
que-es-una-puerta-de-enlace-gateway
Dominio_de_Internet

Ocultar tu IP utilizando Google (Google como Proxy)

Lógicamente Google no tiene ningún interés en que ocultemos nuestra IP a la hora de navegar, sencillmente porque en este caso no nos podría rastrear, ni saber dónde hemos clicado y dónde no. Pero el propio Google tiene una “falla” que nos permite visitar webs ocultando nuestra IP, lo que se conoce con el nombre de utilizar Google como Proxy.

¿Cómo utilizo Google como Proxy para ocultar mi IP?

Tan sencillo como hacer uso de Google Traductor, antiguamente por ejemplo si quieríamos acceder ocultando nuestra IP a una web que estaba escrita en español, funcionaba con poner traducción de la web de español a español, pero Google se dio cuenta de esto y ya no lo permite.

Sin embargo podemos seguir viendo webs ocultando nuestra IP y sin cambiar de idioma, por ejemplo, si la web está en español seleccionaríamos como idioma origen por ejemplo japonés (o cualquier otro que no se le asimile  mucho) y como traducción, por ejemplo pondríamos traducción al inglés (en este caso concreto cualquier que no sea español), y con esto conseguiríamos entrar en la web ocultando nuestra IP y sin necesidad de cambiar de idioma, ya que seguiría apareciendo en español.

A continuación un ejemplo de cómo acceder a este blog ocultando tu IP mediante Google Traductor y sin necesidad de cambiar de idioma (idioma original he puesto japonés y la traducción al inglés):
https://translate.google.com/translate?hl=en&sl=ja&tl=en&u=https%3A%2F%2Fsoftwarecodesite.wordpress.com%2F

Referencias

Trucos de busqueda avanzada en google

Otros usos de búsqueda que ofrece Google que no solemos utilizar

Excluir palabras en una búsqueda

Es uno de los que yo más utilizo. Imagina que queremos buscar la palabra Robe, pero no queremos que nos aparezca en la búsqueda un sin fin de noticias sobre Robe Iniesta, para que busque solo por Robe y descartar Iniesta, pondríamos lo siguiente en Google:

Robe -Iniesta

Pincha aquí para ver el resultado de la búsqueda.

Rastreador dentro de una web

Google permite realizar una búsqueda dentro de una sola web, es decir, por ejemplo si quiero buscar la palabra Python dentro de este blog, tendríamos que poner en Google exactamente lo siguiente:

site:softwarecodesite.wordpress.com python

Pincha para ver el resultado de la búsqueda.

Buscar documentos específicos

Por ejemplo, si estamos buscando un torrent para descargarnos una distribución de GNU/Linux Ubuntu Server, pondríamos en Google lo siguiente:

“ubuntu server” filetype:torrent

Pincha para ver el resultado de la búsqueda.

Diccionario

Si queremos conocer el significado de una palabra, Google también nos da la oportunidad de usarlo como diccionario, por ejemplo si quieremos conocer el significado de la palabra feminismo pondríamos lo siguiente:

define:feminismo

Pincha aquí para ver el resultado de la búsqueda.

Referencias

cursohacker.es