Otro título sugerido: Como hacerle la vida imposible a tu sysadmin – parte 2

Si no leyeron el artículo anterior: Como hacerle la vida imposible a tu sysadmin deberían empezar por ahí para entender de que estoy hablando. Para los cortos de tiempo resumo brevemente:

Por un lado: Tenés acceso a una PC que remotamente corre Linux, puede ser un servidor que administres o la PC de tu casa, da lo mismo. No hace falta disponer de privilegios de super-usuario en la PC remota. Esta PC remota corre un servidor SSH que te permite login remoto.

Por el otro: La persona que administra la red de tu trabajo te tiene impedido, no te permite chatear, usar Facebook o Twitter, no podés navegar por ciertas páginas o usar ciertos servicios.

Otra posibilidad: Estas conectado desde una red «pública» en un bar, aeropuerto o simplemente robándole internet el vecino y no tenés ninguna manera de saber quien podría estar olfateando los paquetes de datos que van y vienen, sobre todo ahora, que herramientas como Firesheep hacen que un ataque man-in-the-middle que siempre fue cosa reservada para unos pocos elegidos sea coser y cantar.

También podrías usar este sistema (o un buen tunel SSH por cada servicio a rutear haciendo las veces de Socks Proxy con todas las incomodidades que conllevaría) si estás conectado desde un enlace poco fiable en donde la pérdida de paquetes está fuera de discusión.

O si ninguna de las anteriores te convence: Simplemente por que nunca se es lo suficientemente paranoico, otro mini tutorial: Como encriptar TODO el tráfico que genera tu PC y rutearlo remotamente para evitar cualquiera de los escenarios anteriores.

Usando SSH para rutear todo el tráfico TCP que se genere en tu PC hasta un host remoto.

Usando SSH para rutear todo el tráfico TCP que se genere en tu PC hasta un host remoto.

Continúa leyendo

Hace unos días gracias a un comentario en este Blog tuve la buena fortuna de dar con Luciano Lagassa –que mas bien debería llamarse Luciano LaGassta, por que «la gasta» realmente, la tiene bastante clara programando-.

Autoproclamado ubuntero desde que vió la luz la primera versión del mismo, es el Administrador detrás de LAGA Systems dentro de la cual, de lectura obligada para el linuxero power-user destacan todos los artículos a modo de tutorial de su blog.

Hablando de todo un poco, Luciano me cuenta que tieve varios proyectos alojados en Google Project Hosting (un navegador web propio basado en webkit, su propio CMS, etc,etc.) y de entre todos sus proyectos dí con uno que quiero destacar: Mocsi, un interface gráfica e ícono para la bandeja del sistema para MOC, el reproductor de audio definitivo para la consola y mi reproductor de música de cabecera.

Extremadamente simplista, como corresponde al music player mas livianito y simple que haya visto en mi vida pero mucho mas cómodo a su vez que andar llamando a la interfaz de usuario Ncurses nativa de MOC y con un cómodo íconito para el system tray, es justo lo que le estaba faltando a MOC para ser la panacea.

Mocsi - El GUI para MOC. La frutillita del postre.

Mocsi - El GUI para MOC. La frutillita del postre.

En la página de descarga de Mocsi hay paquetes preconstruidos en formato rpm para Mandriva, Fedora, Redhat, etc y deb para Debian, Ubuntu y derivados. Además también como no podía ser de otra manera, está disponible el código fuente en formato tar.gz.

Luciano, con esta de que ahora puedo detener MOC con un simple click del mouse, me cagaste el despertador que había hecho. (En realidad controlo MOC usando lineakb y un control remoto con receptor infrarojo-a-usb, pero eso es tema para otro artículo).

Una para que entiendan pocos: Alguien llegó ayer hasta este humilde blog buscando en Google:

“chroot debian testing smstools”

No es por nada, pero si no sabés como implementar una mísera jaula chroot no deberías estar usando Debian testing, es mas, no deberías estar usando Debian. Por otro lado, smstools en una jaula chroot, ¿Para que?

noway

Algunas cosas son mas complicadas en Linux. Poner a funcionar un dispositivo USB hace algunos años en Linux era lísa y llanamente un dolor de bolas. De esa época aprendí que el comando lsusb sirve para listar los dispositivos conectados a los puertos USB y que cada dispositivo, como si fuera una especie de MAC Address tiene un identificador único:

# lsusb
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

El ID que en este caso es 1d6b:0002 es único y es el mismo tanto para Linux como para Windows, aun que la connotación sea diferente. De tener que lidiar con identificadores USB aprendí que a veces, cuando no queda otra, buscar en Google por identificador es la mejor opción. Es mas, aveces, es la única opción.

Me pasó ayer. Necesitaba instalar uno de esos cables adaptadores de USB a puerto serial, los usb2com o usb2vcom que le dicen por las siglas de “USB a Virtual Com Port”. Resulta que el que fabricó el cable –y la renegrida concha de su madre– no tuvo a bien incluir un cd o minicd con el driver, Ni siquiera tuvo a bien incluír una página web desde donde se pudiera descargar el puto driver. Supuestamente era un adaptador “Plug n Play”, No installation Required.

Plug and PLay las pelotas.

No hubo poder de Dios que hiciera funcionar el cable, ni en Windows XP, ni en Windows 7, ninguno de los dos tenía el driver incorporado, no había forma de descargarlo desde la página web del fabricante, no podía leer el chipset interno (dentro de la ficha DB9) para poder saber con que estaba lidiando, estaba por ir a comprar otro cable de alguna marca mas seria cuando me iluminé.

Panel de control / Sistema / Hardware / Administrador de dispositivos, propiedades del cable en cuestión:

id_usb

Para el ejemplo estoy mostrando el de mi webcam, pero en el caso del cable, el VID & PID respectivamente rezaban:

USB\VID_067B&PID_2303

That´s it, eso es todo. No se necesita mas que googlear buscando lo anterior para llegar a la página web del fabricante del chipset que en mi caso es un tal “Prolific”, el que le vende al fabricante del cable, y descargar desde ahi un driver universal para el mismo:

http://www.prolific.com.tw/eng/downloads.asp?id=31