En Linux, se pueden recuperar comandos tipeados con anterioridad haciendo uso por ejemplo de las flechas de cursor hacia arriba y hacia abajo o si tu /etc/inputrc contiene:

"\e[5~": history-search-backward

"\e[6~": history-search-backward

Tipeando parte del comando y presionando Page-Up o Page-Down para ir recuperando todos los comandos que tipeaste en otras oportunidades que coincidan con lo que llevás escrito hasta el momento.

Por ejemplo, para recuperar todos los comandos tipeados que comiencen con “nano”, bastaría escribir “nano” y usar Page Up y Down para ir conmutando en el historial entre todos los comandos que coincidan con el criterio de búsqueda. (Y de paso, anidé un tip dentro de otro tip).

Olvidémonos de que a veces uno anda haciendo chanchadas y vayamos al ejemplo mas típico: Necesitás tipear un comando que contiene información sensible, el nombre de un archivo, un nombre de dominio o una contraseña que preferirías mantener en secreto.

ninja

Necesitás tipear un comando que no quede registrado en el historial de comandos para que no lo lea alguien mas.

Este alguien mas podría ser un compañero de trabajo, otro proveedor o programador que usa tu mismo login o tiene la contraseña o key de root o para los mas paranoicos, un hacker que comprometió el sistema.

¿Como hacer para ejecutar el comando sin dejar rastros/registros?

Continúa leyendo

root@floyd:~# nmap -vv 192.168.1.141 -p T:1-65535,U:1-65535

Starting Nmap 5.00 ( http://nmap.org ) at 2011-10-07 23:32 ART
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 23:32
...
Bla, bla, bla, bla...
...
Completed SYN Stealth Scan at 23:33, 85.35s elapsed (65535 total ports)
Host 192.168.1.141 is up (0.020s latency).
All 65535 scanned ports on 192.168.1.141 are closed
MAC Address: PU:TO:EL:QU:EL:EE (MediaTek)
Ese fuí yo, tirándole un Nmap a la interface WAN de mi teléfono celular...
¿Será crónico?

Son los momentos como este los que me llevan a replantearme completamente si estaré haciendo bien en ingresar todos mis datos personales reales en ciertas plataformas online.

Hasta antes de las redes sociales e inclusive hoy en día siempre intenté moverme en internet usando seudónimos, en el anonimato, inventando fechas de nacimiento, números de DNI y nombres de pila a sabiendas de que cuanto mas anónimo, mas seguro, y no es que yo sea un paranoico, es que me están siguiendo.

Con el advenimiento de las redes sociales, como que perdí un poco esa aversión. Un día junté coraje y me hice una cuenta, con nombre, apellido, número de teléfono y nombre de mi primer mascota reales.

Hoy cumplo un flamante día como usuario de la prestadora Argentina de telefonía celular «Personal» de la cual en los 13 o 14 años –si no es que me estoy quedando corto– que hace que tengo una línea de este tipo, no había oído mas que puteadas, a diestra, a siniestra, a los hijos de puta estos que no hace mas que meternos el dedo en el orto, a sus madres, sus vacas, alguna que otra lora y un largo etcétera.

Puede –y acá abro un paréntesis para enfatizar-, PUEDE que me esté equivocando, puede también que no pero hoy, después de solamente un día de uso, estoy asustado.

Mi primera impresión fué grata. Obnubilado por animaciones flash llamativas, hipervínculos bien acomodados en donde uno esperaría encontrarlos e información bien detallada, se me pasó por alto un «pequeño» detalle: Todas las URLS terminan con un infame .aspx

No me hubiera dado cuenta probablemente hasta no transcurridos un par de días y de haberme dado cuenta seguramente hubiera pensado algo así como «Una compañia así de importante hace las cosas bien, tiene mis datos asegurados, diferencia con claridad el entorno de desarrollo con el de testing, tiene todo parchado, puedo dormir tranquilo».

Tuvo a mal el destino que fuera yo a hacer click en «Mis números amigos» dentro del panel de autogestión de mi flamante línea para que me encontrara con esto:

¡CHAN!

¡CHAN!

Ahora no se que me da mas miedo. Si el hecho de pensar que quizás Personal no me conviene por que no hace bien las cosas o el hecho de estar seguro de que Personal no hace bien las cosas por que depende de servidores basados en Windows para servir contenido y que por consiguiente, no me conviene.

Alguno que lleve mas de un día usando Personal: ¿Se cae seguido o soy yo el que está signado por la mala estrella, que donde pone el ojo, pone el dedo y donde pone el dedo los servidores colapsan miserablemente?

Otro título sugerido: Como hacerle la vida imposible a tu sysadmin – parte 2

Si no leyeron el artículo anterior: Como hacerle la vida imposible a tu sysadmin deberían empezar por ahí para entender de que estoy hablando. Para los cortos de tiempo resumo brevemente:

Por un lado: Tenés acceso a una PC que remotamente corre Linux, puede ser un servidor que administres o la PC de tu casa, da lo mismo. No hace falta disponer de privilegios de super-usuario en la PC remota. Esta PC remota corre un servidor SSH que te permite login remoto.

Por el otro: La persona que administra la red de tu trabajo te tiene impedido, no te permite chatear, usar Facebook o Twitter, no podés navegar por ciertas páginas o usar ciertos servicios.

Otra posibilidad: Estas conectado desde una red «pública» en un bar, aeropuerto o simplemente robándole internet el vecino y no tenés ninguna manera de saber quien podría estar olfateando los paquetes de datos que van y vienen, sobre todo ahora, que herramientas como Firesheep hacen que un ataque man-in-the-middle que siempre fue cosa reservada para unos pocos elegidos sea coser y cantar.

También podrías usar este sistema (o un buen tunel SSH por cada servicio a rutear haciendo las veces de Socks Proxy con todas las incomodidades que conllevaría) si estás conectado desde un enlace poco fiable en donde la pérdida de paquetes está fuera de discusión.

O si ninguna de las anteriores te convence: Simplemente por que nunca se es lo suficientemente paranoico, otro mini tutorial: Como encriptar TODO el tráfico que genera tu PC y rutearlo remotamente para evitar cualquiera de los escenarios anteriores.

Usando SSH para rutear todo el tráfico TCP que se genere en tu PC hasta un host remoto.

Usando SSH para rutear todo el tráfico TCP que se genere en tu PC hasta un host remoto.

Continúa leyendo