Crear informes del sistema en formato .txt de forma fácil

Los usuarios de Linux tenemos una gran fuerte de información en los foros. La mayoría creo que los usamos con regularidad almenos para buscar información y aclarar alguna duda. Yo por mi parte los visito con frequencia y contesto siempre que puedo intentando si es el caso resolver problemas y dudas del usuario. Algunas veces la información aportada para resolver las incidéncias es escueta e insuficiente para poder resolverlo. Un forma fàcil de tener abundante información de forma fácilmente exportable es usando comandos desde el Terminal:lspci >sistema.txt

dmesg >sistema.txt

lshw >sistema.txt

lsusb>sistema.txt

Donde sistema es un nombre que hemos elegida al azar y que sera con el que se va a guardar. Por defecto en el espacio personal del usuario que con el que estemos trabajando

Lshw nos da información muy abundante del sistema y sus dispositivos. Muy útil.

Podeis encontrar más información sobre comandos de Debian en esta página.

Recuperar el MBR de windows

En el blog Cesarius.net he leído un artículo interessante. En el explico como restaurar el MBR de Windows de forma fácil desde un LiveCD. Usualmente recuperar el MBR (Master Boot Record) del disco cuando tenemos en la primera partición una instalación de Windows, es un procedimiento que a muchos les genera problemas y aunque la forma de hacerlo es realmente fácil teniendo las herramientas adecuadas, quiero compartir con ustedes la manera que últimamente he conocido: usando un LiveCD.

  • Arranca tu sistema con un LiveCD de Ubuntu o Linux Mint
  • Abre el teminal y escribe:

sudo apt-get install ms-sys

Después

ms-sys –mbr /dev/hdX

 Reinicia el ordenador y listo!

Clonar el disco duro en un solo paso!!

sudo dd if=/dev/hda1 of=/dev/sda1 bs=1M

Esto es todo lo que hace falta para realizar una copia exacte de tu disco duro en paquetes de MB. la copia se realizara hasta con el MBR. Por lo que puede tener multitud de utilidades, backups, cambio de disco duro, …

Hay muchas maneras de hacerlo en todos los sistemas operativos. Aunque ninguna tan sencilla como esta. Ademas es efectiva. Que más se puede pedir.

Buen año a todos!!!!

Instalar escaner de vulnerabilidades en Linux

 Nessus permite escanear nuestra red local en busca de vulnerabilidades, he informandonos de ello en el formato que prefiramos. Ademas nos da possibles soluciones para resolverlo.

Para instalarlo nos van a hacer falta los siguiente paquetes:

sudo aptget install nessus nessusd nessusplugins

Una vez instalado, crear un usuario para Nessus, conlogin y password:

sudo nessusadduser

Todo seguido ejecutaremos el demonio:

sudo nessusd -D

Para ejecutar el programa pondremos

sudo nessus

Montar recursos compartidos de Windows en nuestro GNU/Linux

En esta entrada voy a explicar una manera fácil para acceder a ficheros compartidos de Windows desde el terminal de forma rápida

Primero instalaremos las aplicaciones que necesitamos.

sudo apt-get install smbclient smbfs

Para ver los recursos compartidos de una máquina:

smbclient -N -L IP

Para conectar a un recurso pondremos:

smbclient //IP/Recurso

Para montar el recurso:

mount -t smbfs //IP/Recurso /mnt/samba/

Finalmente para desmontar podremos poner:

umount -all

Saber que librerias no son necesarias en sistemas basados en Debian

Para saber que librerias no son necesarias en nuestro sistema, es decir aquellas que no son utilizadas por ningún proceso ni aplicación, podemos utilizar deborphan. Esta aplicación nos va a decir una lista de éstas librerías innecesarias. Para utilizarlo:

sudo apt-get install deborphan

sudo deborphan

Nos va a salir una lista con las librerías que podemos borrar. Si nos hubiera salido por ejemplo libdb4.3. La borraríamos con la siguiente comanda

apt-get remove –purge libdb4.3

Otra comanda muy útil es:

sudo apt-get autoremove

Espero que sirva de ayuda

Encryptar información confidencial de forma fácil con TrueCrypt

Esta herramiente nos permite encriptar todo un conjunto de datos del tamaño que queramos y con varios sistemas de encryptación en nuestro disco duro. Utilizando para ello un password o bien el conjunto de una contraseña y un fichero que le especifiquemos (preferentemente una foto o música). Esta información va a quedar oculta en nuestro sistema, para recuperarla tendremos que poner nuestro password y montarlo en una carpeta de nuestro disco duro. Ideal por ejemplo para encryptar el contenido de un pendrive(usb). Aquí os pongo un pequeño HowTo que he hecho para encryptar una carpeta que en este caso podrá contener hasta 1 GB de información confidencial.

El primer paso a dar es descargarse el paquete .deb e instalarlo con el instalador de paquetes gdebi, haciendo click en el paquete .deb. Se puede descargar desde su página oficial en la versión para Linux, ya que podemos encontrar este software para otras plataformas. El enlace a su página es:

http://www.truecrypt.org/downloads.php

Una vez instalado, iremos al terminal para crear una nueva carpeta encryptada. En la consola como root o bien con sudo, teclear la siguiente instrucción y seguir los diferentes pasos. Se podrían seleccionar varias opciones yo he elegido las que vienen por defecto.

sudo truecrypt -c

Volume type:

1) Normal

2) Hidden

Select [1]: 1

Enter file or device path for new volume:

Enter file or device path for new volume: linkamp.tc

Filesystem:

1) FAT

2) None

Select [1]: 1

Enter volume size (bytes – size/sizeK/sizeM/sizeG): 1G

Hash algorithm:

1) RIPEMD-160

2) SHA-1

3) Whirlpool

Select [1]:

Encryption algorithm:

1) AES

2) Blowfish

3) CAST5

4) Serpent

5) Triple DES

6) Twofish

7) AES-Twofish

8) AES-Twofish-Serpent

9) Serpent-AES

10) Serpent-Twofish-AES

11) Twofish-Serpent

Select [1]:

Enter password for new volume ‘linkamp.tc’:

Re-enter password:

Enter keyfile path [none]:

TrueCrypt will now collect random data.

Is your mouse connected directly to computer where TrueCrypt is running? [Y/n]: Y

 

Please move the mouse randomly until the required amount of data is captured…

Mouse data captured: 100%

Done: 1024.00 MB Speed: 28.21 MB/s Left: 0:00:00

Volume created.

Despues de esto crearemos una carpeta en /media/

Yo la he llamado /media/protected

root@linkamp-desktop:/home/linkamp# mkdir /media/protected/

Cuando queramos trabajar con ella la tendremos que montar en la carpeta creada con

sudo truecrypt -u linkamp.tc /media/protected/

Una vez montado ya podremos acceder a su contenido

Para desmontarlo usaremos:

root@linkamp-desktop:/media/# sudo truecrypt -d

Y para ver la lista de dispositivos montados y así comprobar que esté todo correcto

 

/media/protected# sudo truecrypt -vl

/dev/mapper/truecrypt0:

Volume: /home/linkamp/linkamp.tc

Type: Normal

Size: 1073741312 bytes

Encryption algorithm: AES

Mode of operation: LRW

Read-only: No

Hidden volume protected: No

 

Espero que os sirva de ayuda, para qualquier consulta no dudeis en preguntarmelo. Un saludo!!!