30 de diciembre de 2009

GIMP: Imagenes transparentes

En este caso voy a explicar el procedimiento para añadir transparencia a una imagen haciendo uso del editor de imágenes GIMP. Este tutorial es muy básico dado que yo tampoco soy demasiado hábil en esto de la imagen y el sonido, pero siempre se hace lo que se puede ;)

Una vez tengamos una imagen en el área de trabajo, ya sea creada por nosotros o a través de un archivo, deberemos de asegurarnos que la imagen tiene asociada una capa alfa, para ello deberemos de seguir los pasos que muestra el manual del programa. Aunque los pasos están en Inglés, se entiende bastante bien:

Capas > Transparencia > Añadir canal Alfa

Una vez hecho esto, si ya hay una capa creada no nos permitirá añadir ninguna mas, podremos seleccionar el fondo de la imagen y eliminarlo para hacer transparente nuestra imagen. Como dijo Jack, vallamos por partes xD

Añadimos una imagen a través de las opciones de menu "Archivo > Abrir" y añadimos la capa alfa para la imagen.















Deberemos de hacer una selección por color, en este caso el color de fondo haciendo click en cualquier parte de dicho color



Quedando por tanto de la siguiente manera



Pulsaremos el botón "Supr" o "Del" de nuestro teclado para eliminar el contenido seleccionado, debiendo de quedar la capa alfa en el área que hemos suprimido.



 

Para ver el resultado final del proceso realizado, aquí muestro la imagen original y final después de nuestro retoque.

Original:



Modificada:




Un saludo, Brixton Cat ;)

29 de diciembre de 2009

GnuPG for Windows

Si alguien realmente sigue este blog o seguía la página anterior se pensará que me estoy volviendo loco... No te preocupes demasiado porque los artículos estén realizados en una plataforma Windows... Es que por motivos de causa mayor me veo obligado a utilizar esta plataforma... pero eso sí, todos los artículos tienen temática libre o lo intentan tener; no me voy a poner a explicar el uso del potochop o del demwyber no?

A lo que ibamos... Como usar, a través de la consola, el programa GnuPG para crear nuestras claves públicas y privadas, editar claves, cifrar archivos y todas las opciones que tenemos a disposición en una plataforma Linux... Podemos ver el manual con todas las opciones disponibles siguiendo la ruta %PROGRAMFILES%\GNU\GnuPG\Doc\gpg.man y abrirlo con cualquier editor de texto dado que viene texto plano. Igualmente podemos hacer uso de la opción "--help" para ver la ayuda en línea de comandos del programa.

En una consola y situados en el directorio de GnuPG (%PROGRAMFILES%\GNU\GnuPG) ejecutamos la orden para generar nuestras claves pública y privada. Deberemos de elegir el algoritmo de cifraddo a utilizar, el tamaño de la clave y la validez de la misma. Además deberemos de especificar nuestro nombre y apellidos, una dirección de correo electrónico y un comentario para generar las claves.



Deberemos de confirmar la información introducida y nos pedirá la clave de paso que utilizaremos a la hora de utilizar las claves. Nos informa que es recomendable realizar alguna otra tarea que provoque carga de recursos para que la aleatoriedad de la clave produzca mucha entropía y las fases de creación de las claves sean mas aleatorias.



Una vez finalizado el proceso de creación de las claves, podemos listar el contenido del archivo "%APPDATA%\gnupg\pubring.gpg", con el comando "gpg.exe --list-keys".




Podemos exportar nuestra clave pública a un archivo de texto con formato ascii con armadura con el comando "gpg.exe -a --export 'ID_key' > 'nombre.asc'". Esta se guardará en el directorio de trabajo del programa de GnuPG, "%PROGRAMFILES%\GNU\GnuPG", y lo podremos abrir con cualquier editor de texto.





Podemos editar la clave para por ejemplo, cambiar la confianza del creador de la misma, para firmarla, etc... Para ver la huella digital de la clave que hemos especificado como segundo argumento, utilizamos la orden "frp"



Ahora vamos a importar una clave que nos sea enviada en un archivo con formato ASCII. Podemos escribir la ruta donde se encuentra la clave o moverla hasta el directorio de trabajo de GnuPG.



Y la editamos para cambiarle la confianza con la orden "trust", una vez que se ha comprobado la huella digital de la huella importada, además deberemos de firmar las claves que sean importadas, esto se lleva a cabo con la orden "sign" para lo que deberemos de escribir nuestra frase de paso dado que se va a firmar con nuestra clave pública..



 

Por último utilizaremos la orden "save" para guardar los cambios realizados sobre la clave.



También podemos cifrar el contenido de un archivo con el comando:

gpg --symetric | -c [ AES | 3DES | CAST5 | [ BLOWFISH | TWOFISH ] ]

La orden para utilizar el criptosistema simétrico sería "--symetric" ó "-c"; podemos especificar como segundo argumento el tipo de algoritmo de cifrado a utilizar. GnuPG utiliza por defecto el algoritmo CAST5 para cifrar los mensajes. Podemos ver todos los algoritmos de cifrado que podemos utilizar en nuestra versión de GnuPG con el comando "gpg.exe --version".

Un saludo, Brixton Cat ;)

Emulador de redes bajo Windows: GNS3

Una vez que hemos visto las opciones generales que nos permite el cliente en línea de texto Dynagen, vamos a aplicar el mismo proceso al cliente gráfico por excelencia, GNS3 (Graphical Network Simulator). El proceso de instalación y configuración del programa debe de ser aplicado si al descargar el instalador "All-in-one" no hubiera conexión con Dynamips.

Deberemos de deseleccionar la instalación de Dynamips y de WinPcap dado que ya se encuentran instalado en el equipo. Instalaremos el módulo de Qemuwrapper y de GNS3.



Una vez arrancado el programa deberemos pasar a configurar las preferencias para adecuarlo a nuestras necesidades. En primer lugar elegiremos las rutas donde se almacenarán los archivos a guardar y la ruta donde se encuentran situadas las IOS a cargar.



 También deberemos de especificar el archivo de Dynamips que será lanzado al inicio del programa, su directorio de trabajo y probamos la conexión con el servidor. El resto de opciones se pueden quedar de momento por defecto pero si quieres echarle un vistazo por si te ha ce falta cambiar algo....

  

Una vez hemos comprobado que tenemos conexión con el servidor Dynamips, podemos cargar algunas IOS para empezar a configurar equipos. Para poder trabajar con los routers, los hosts o los firewalls; es necesario cargar antes la imagen que utilizará cada equipo, sino fallará.

 

Arrastraremos los routers a utilizar hasta el área de trabajo y una vez en ella, con el botón secundario del ratón podremos cambiar el hostname y configurar los componentes físicos del equipo, como la cantidad de memoria, las tarjetas a utilizar, la flash...



 La parte inferior del programa, corresponde con la consola de Dynagen. Pudiendo realizar como listar los equipos, arrancarlos, pararlos, asociar el valor idlepc, guardar la configuración... Mientras que en el lateral derecho del programa podemos ver un resumen de la topología, del estado de los equipos, sus conexiones...
 

En la barra de herramientas del programa, tenemos un boton para enlazar los equipos. Utilizaremos la opción manual para poder decidir en qué interfaces conectaremos los equipos.



Arrancamos los equipos y la consola haciendo uso de los botones situados en la barra de herramientas. Esto se corresponde con las opciones "/all" de ambos comandos.



Deberemos de especificar un valor idlepc a cada router o en el caso de que pertenezcan a la misma plataforma, podremos marcar el check con el que asociar dicho valor al modelo de router. Si hemos configurado un "project directory", al pulsar el botón de guardar nos llevará hasta dicha ruta. Si nó, deberemos de localizar la ruta donde queramos guardar el archivo con el escenario creado.


Es recomendable marcar los checks para que nos exporte los archivos con la configuración de los routers (archivo .cfg en texto plano) y para que nos guarde los archivos para la flash, la ram y otros archivos que crea el programa por cada router que se añade a la topología. Nos informa que este proceso puede tardar un poco de tiempo, si hubieramos creado y guardado el proyecto una vez arrancado el programa no nos mostraría este mensaje.

Podemos ver tanto el contenido del archivo de configuración de los routers, que se guardan en el directorio de projectos dentro de una carpeta con la sintaxis "nombreproyecto_configs". Mientras que los archivos necesarios de cada router se guardan en el directorio con nombre "nombreproyecto_working".


Así como también podemos ver el archivo .net con la configuración del proyecto con cualquier editor de texto y modificarlo a nuestro antojo o comprobar la sintaxis para intentar crear un archivo de configuración desde cero.

 

Un saludo, Brixton Cat.

28 de diciembre de 2009

Emulador de redes bajo Windows: Dynagen

Después de una pequeña introducción del programa Dynamips, sus ventajas, inconvenientes, funciones interesantes, etc... Vamos a utilizar el cliente en modo texto Dynagen. Para ello deberemos de descargar el instalador del clietne (que también incluyen el software del servidor) y recomendablemente WinPcap y Wireshark para poder utilizar la funcion de sniffer.

Una vez instalados las aplicaciones, deberemos de arrancar el servidor. Para ello, podemos hacer uso del ejecutable "Dynamips start.cmd" situado en la ruta %PROGRAMFILES%\Dynamips o a través de una consola y desde el directorio de trabajo de Dinamips con "dynamips.exe -H 7200". Para arrancar el cliente, de nuevo desde el directorio de trabajo de Dynamips escribimos "dynagen [\ruta\archivo.net]"; opcionalmente podemos especificar el nombre del archivo que queremos cargar.

Las opcines más comunes a realizar con el cliente son:
list --> Lista los equipos configurados.
start/stop nombre | /all --> Arranca o detiene un equipo o todos.
console nombre | /all --> Arranca una consola para un equipo o para todos.
idlepc get nombre --> Se explicará más adelante.

Vamos a empezar a configurar algunos equipos:

=> conf localhost
(config-localhost:7200)7200 --> Para especificar las opcines de los routers 7200
(config-localhost:7200-7200)image=\Ruta\image7200.bin --> La ruta de la imagen
(config-localhost:7200-7200)disk0=128 --> El tamaño de la flash
(config-localhost:7200-7200)ram=128 --> La cantidad de RAM
(config-localhost:7200-7200)npe=npe-400
(config-localhost:7200-7200)exit
(config-localhost:7200)router R1
(config-localhost:7200-router R1)slot1=PA-FE-TX --> 1 Fastethernet en el slot1
(config-localhost:7200-router R1)exit
(config-localhost:7200)3725
(config-localhost:7200-3725)image=\Ruta\image3725.bin
(config-localhost:7200-3725)disk0=64
(config-localhost:7200-3725)exit
(config-localhost:7200)router R2 model 3725
(config-localhost:7200-router R2)slot1=NM-1FE-TX
(config-localhost:7200-router R2)f1/0=R1 f1/0 --> Detallado más adelante
(config-localhost:7200-router R2)exit
(config-localhost:7200)exit
=>

Podemos ver el contenido del archivo con la configuración de los equipos con "show run" y copiar la configuración de los routers a dicho archivo con "copy run start". Esto nos creará un archivo llamado "lab.net" en la ruta %PROGRAMFILES%\Dynamips que podremos editar a nuestro antojo o moverlo a cualquier otra ruta del ordenador.

Durante el proceso de creación del router R2 hemos creado un enlace entre ambos equipos, "f1/0 = R1 f1/0". Esto significa que se enlazará el interfaz Fastethernet 1/0 del router R2 con el Fastethernet 1/0 del router R1. Automáticamente se crea el enlace inverso desde R1 hasta R2, f1/0 = R2 f1/0.

Ya con los equipos configurados, pasamos a arrancarlos (start /all) y a arrancar una consola para empezar a trabajar en ellos (console /all). Una vez arrancados los equipos, la carga del equipo se dispara; por lo que deberemos de configurar un valor idlepc a cada router.

La funcionalidad idlepc, por decirlo de una manera fácil (ya que ni yo me termino de enterar del todo), buscará los mejores valores que en el código representan un idle loop. Una vez superado dicho valor, “dormirá” (sleeps) ocasionalmente el router virtual reduciendo significativamente el consumo de recursos.

En la página del tutorial se detallan los pasos para la configuración de dichos valores. Por resulmirlo un poco, elegiremos el nombre del router al que asociar dicho valor (idlepc get nombre) y de entre los valores que nos muestre, elegimos uno que comience con un * dado que estos son los mejores valores. Si no muestra ninguno, deberemos de volver a lanzarlo de nuevo hasta que los resultados nos satisfagan.

Una vez los equipos han terminado su proceso de arranque, podemos empezar a cargar la configuración que queramos utilizar...



Para la siguiente entrega, utilizaremos como cliente el emulador gráfico GNS3 que con cuatro pasos tendremos listo un escenario igual que el que hemos configurado en este apartado. Pero a mi me gusta la consola xD...

Un saludo, Brixton Cat.

Emulador de redes bajo Windows: Dynamips

Dynamips es una aplicación que se ejecuta en modo servidor y en línea de texto y al que se le conectarán otras aplicaciones en modo cliente para operar con él, Dynagen, Dynagui, GNS3...

La principal caracterísica de este programa es su capacidad de emular las IOS (Internetwork Operating System) de Cisco, estas son el software que corren los dispositivos de dicho fabricante. Además hace uso de Qemu y Pemu para emular otros dispositivos como routers Juniper, firewall PIX y ASA y Hosts; además de poder trabajar con muchos otros equipos como switches, tegnología Frame-Relay, ATM, VLANes, etc... El principal inconveniente es que son necesarias las IOS para poder trabajar con el programa, pero imagino que sois gente buena que sabrá buscar por Internet y otros lugares ;)

Otro inconveniente es que el programa consume todos los recursos que tiene a disposición y es necesario utilizar la funcion idlepc para escenarios con varios equipos y varias IOS corriendo. También se puede hacer uso de la función Hypervisor para repartir los equipos entre varios ordenadores disminuyendo así el consumo del programa por ordenador.

Iremos poco a poco por entregas viendo todas las opciones que este emulador nos aporta. La primera, Dynagen como cliente en modo texto. En el siguiente enlace, puedes ver y descargarte un documento pdf con los pasos del proceso.

Un saludo, Brixton Cat.

23 de septiembre de 2009

Cuánto tardan los frabicantes de software....

Todo software tiene agujeros de seguridad, unos más graves otros más leves, para sistemas operativos comerciales, open source, free software, etc. Hispasec, de la que no hace falta presentación no?, ha querido estudiar cuánto tardan los grandes fabricantes de SO's y de software en solventar los fallos de seguridad de sus productos.

Casas como Apple, Sun, Oracle, Windows y otras más, han sido el objetivo del estudio y se han basado en las vulnerabilidades reportadas de manera secreta, utilizado para ello los datos aportados por iDefense y ZeroDayInitiative a los distintos frabricantes. Estas empresas compran las vulnerabilidades descubiertas por investigadores externos y se las presentan de forma confidencial a los primeros, por lo que el estudio se supone en una situación ideal (muchas veces no dada) para las empresas desarrolladoras.

Para hacerte una idea general, lo mejor que puedes hacer es leer el estudio; y para más información, la noticia original ;).

Un saludo, Brixton Cat

Google y sus inventos...

De más es sabido que Google cuenta con un gran departamento de desarrollo de nuevas ideas. Es larga la lista de aplicaciones que este buscador nos ofrece, entre ellas Google docs. Todas las opciones que Google deja a nuestro alcance son bajo incripción voluntaria en las filas de usuarios que este gigante almacena, yo uno más de ellos también lo digo :s

Pero a lo que iba.... Aparte de poder colgar nuestro documentos o documentos que sean interesantes en la web, nos dá la posibilidad de poder ofrecerlos a otras personas. Ya sea proporcionandoles el enlace donde está situado el documento o a través de nuestro espacio web.

Podemos colocar un código tal que:



Para que el resultado sea:



Fuente - LaREPAWEB

Sin más palabras.... Brixton Cat

Enlaces relacionados:
- Documentación original Debian GNU/Linux
- Google Docs

13 de septiembre de 2009

Aprovado borrador 2.0 para 802.11n y 802.11w

El viernes 11 de Septiembre han sido aprovados los borradores de 802.11n y 802.11w, que serán añadidos a la larga lista de trabajos del 802.11.

Se espera que esté impreso pronto, por lo que esperaré a que esté publicado para buscarlo y echarle un vistazo. Para entonces espero tener un artículo donde explicar las mejoras que traerán estos estándares para el mundo del wireless.

Decir que ya hay empresas trabajando para compatibilizar su hardware y software con la nueva tegnología y que no les será demasiado dificil dado que desde 2007 solo ha recibido dos cambios. Y para finalizar, el meil que fue enviado a colaboradores y empresas pertenecientes al grupo de trabajo.

Sent: Friday, September 11, 2009 11:01 AM
To: STDS-802-11-TGN@LISTSERV.IEEE.ORG
Subject: [STDS-802-11-TGN] Standards Board Decisions today- 11w and 11n approved
— This message came from the IEEE 802.11 Task Group N Technical Reflector —
All,
802.11 had two items under consideration during the Standards Board meetings being held this week.

I’m am very pleased to announce that both P802.11w and P802.11n were approved today.

Although this email vehicle falls far short of expressing the sentiment, Thanks to the hundreds of 802.11members that contributed to these efforts, as well as the 802 EC and the IEEE Staff.

With me here as I write this is Paul Nikolich who wishes to add his congratulations to the group.

I expect to extend the celebration of the success , (while we continue work on the other amendments in process ) when we convene in Hawaii two weeks from now.

Hope to see you there.

Bruce

Un saludo; Brixton Cat.

11 de septiembre de 2009

PHP.net en español necesita nuevo coordinador

El grupo de traducción al español de PHP necesita un nuevo coordinador, los aspirantes podrán encontrar toda la información en la web del proyecto de traducción; así como cualquiera que quiera colaborar.


Aquí el mensaje de despedida de Rafael Martinez, antiguo coordinador del proyecto.

Un saludo ;)
Brixton Cat

2 de septiembre de 2009

Proyectos piratas

Desde la página web de FFmpeg denuncian distintas empresas y proyectos que utilizan sus librerias para desarrollar sus propias aplicaciones pero sin aplicar la lincencia que la primera obliga.

FFmpeg logo

Desde la misma web puedes ver la lista completa.

Visto en tecnometro

Un saludo, Brixton Cat.

1 de septiembre de 2009

Cursos online de Juniper Network

Dentro del mundo del networking, Cisco es el gran conocido y muchas empresas lo utilizan para interconectar sus sedes dado el nivel al que trabajan dichos dispositivos y sus amplias capacidades para dar distintos tipos de servicio. Pero también existen muchos otros fabricantes, como Riverstone, Teldat, Huawei o Juniper. Unos con mejor o peor nombre, con mejores o peores prestaciones dependiendo para qué cosa o distinta manera de implementar un CLI (Command-Line Interface).



En esta ocasión me quiero centrar en Juniper Network dado que en pocos años ha sabido hacer un buen trabajo e ir ganado terreno a Cisco en el mundo de las redes. Cuentan con un SO propio llamado JUNOS, el cual se diferencia del IOS de Cisco en que este es modular en vez de monolítico, que hace de estos equipos bastante estables en caso de desastre de algún modulo. Además se implementa un nivel más de acceso pudiendo entrar en modo root para administrar el equipo y los distintos ficheros y directorios con los que cuenta; la manera en la que se distribuyen los niveles jerarquicos del OS; y muchas otras diferencias.

En su página web encontramos información variada, como puede ser una breve historia del trayecto de la empresa, productos y servicios ofertados, un apartado para sus certificaciones y otro para cursos. Llama la atención aparte de los cursos presenciales, los cuales tienen muy buena pinta, otros en formarto e-Learning que nada tienen que envidiar a los otros.

Hay varios y para varios propositos, uno de introducción, otro llamado de segundo lenguaje que hace referencia a quienes llegan de Cisco y se encuentran con este nuevo OS; otro que muestra las capacidades de estos equipos para ser configurados a través de scripts, y muchos otros más. Además muchos de los cursos son descargables en formato flash aunque con un ejecutable .exe que con Wine no funciona mal del todo. El inconveniente es que está en inglés, pero como todo es cuestión de acostumbrase ;). Son bastante instructivos porque también tienen una pequeña parte práctica con la que probar y comprobar las capacidades de este OS.

Como último apunte, decir que Juniper también cuenta con firewalls hardware con muy buen nombre dentro del mundillo. Sus equipos son usados por multitud de empresas, organizaciones y administraciones. Los precios al igual que como todos no hacen estos equipos accesibles para el gran público, pero si algún dia tienes entre tus manos unos de estos y/o tienes acceso notaras la diferencia.

Brixton Cat ;)

28 de agosto de 2009

Bienvenid=s!!!!

Bienvenid=s a Debian & Comunicación... Si ya conociste la antigua web, te puedes hacer una idea de la temática que ésta intentará seguir. Para l=s nuev=s visitantes y como pequeño resumen, solo puedo decir que esto será un nuevo intento para publicar información relevante sobre nuevas tegnologías, Debian, redes, GNU/Linux, seguridad, etc....



Como no puede ser de otro modo, este proyecto surge de la curiosidad, de las ganas de colaborar en la gran red de redes a la que llamamos Internet y de poder ayudar a tod=s las personas que intentan hacerse un hueco en este agetreado mundillo.

Poco más puedo decir, para todo lo que pueda... Brixton Cat ;)