lunes, 23 de agosto de 2010

Comandos utiles GNU/linux

Bueno desde mi iniciación con GNU/linux (distribuciones basadas en Debian) he ido creando un pequeño archivo con comandos de shell que me son útiles o me han sido de ayuda alguna vez, así que los pondré porque seguro que a mas de uno que se introduce en este mundo  le ayudan:


---- Adept ----


Reparar adept:
sudo dpkg --configure -a

Actualizar adept:
sudo apt-get update && sudo apt-get upgrade

Adept completo:
sudo apt-get update && sudo apt-get upgrade && sudo apt-get autoremove && sudo apt-get purge

---- Paquetes .deb ----


Convertir unpaquete .rpm a .deb:
alien <nombre del paquete>

Instalar un .deb:
sudo dpkg -i <nombre del paquete>

Desistalar un .deb:
sudo dpkg -r <nombre del paquete>

Ver todos los paquetes instalados:
dpkg -l | grep ii | more

---- Instalar un .bin ----


chmod +x <nombre del paquete>  (este comando le da permisos de ejecución al .bin)
./<nombre del paquete>

---- Purgar kernel ----


sudo dpkg -l | grep linux-image
sudo aptitude purge linux-image-2.6.27-11-generic            -- Aqui el que toque
sudo aptitude purge linux-headers-2.6.27-11-generic         -- Aqui el que toque


---- Ver estado salud bateria ----

cat /proc/acpi/battery/BAT0/info


---- Listar procesos ----


Todos los procesos en ejecución:
ps -aux
Los procesos e ejecución que más recursos están consumiendo:
top

---- Temporizador -----

sleep <tiempo a esperar (10m o 10s por ejemplo)>;<orden a realizar (killall amarok)>



---- Ver espacio vacio libre discos -----

df -h


---- Formatear un USB en FAT32 ----


dmesg                                                    -- vemos la unidad de nuestro usb
umount /dev/sdb1                             -- en lugar de sdb1 ponemos la unidad de vista antes
sudo mkfs.vfat /dev/sdb1                -- igual que el paso anteriro, en lugar de sdb1, la etiqueta de nuestra unidad


---- Ver dispositivos conectados al USB ----

lsusb


---- Ver dispositivos pci ----

lspci


---- Buscar archivos ----

sudo find /  -name 'nombre_archivo'



---- Saber donde esta instalado un programa ----

whereis <nombre del programa>



---- Listar comandos introducidos terminal ----

history

---- Listar ultimos comandos historial ----

fc -l



---- Ejecutar el ultimo comando que contenga la cadena de texto elegida ----

!cadena

ejemplo

!nano



---- Borrar desde la posicion actual al principio de la linea ----

ctrl + u



---- Borrar desde la posicion actual al principio de la palabra ----

ctrl + w



---- Directorio actual ----

pwd



---- Reparar claves GPG ----


Error de ejemplo:
W: Error de GPG: http://repo.offensive-security.com binary/ Release Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY 720DB78AE5513C11

Para solucionar esto tenemos que coger las 8 ultimas cifras de la clave errónea, en este caso, E5513C11
y entonces ponemos:

gpg --keyserver keyserver.ubuntu.com --recv E5513C11
y la salida será:
aetsu@aetsu-pc:~/wire$ gpg --keyserver keyserver.ubuntu.com --recv E5513C11
gpg: solicitando clave E5513C11 de hkp servidor keyserver.ubuntu.com
gpg: clave E5513C11: clave pública "BackTrack Development Team <info@remote-exploit.org>" importada
gpg: Cantidad total procesada: 1
gpg:               importadas: 1
Por último queda poner:
gpg --export --armor E5513C11 | sudo apt-key add -
y la salida sera:
aetsu@aetsu-pc:~/wire$ gpg --export --armor E5513C11 | sudo apt-key add -
OK
Con esto ya podéis hacer un
sudo apt-get update

Aquí tenis todos los que tenia apuntados, si encuentro alguno mas interesante lo añadire. Por otro lado se admiten sugerencias asi como criticas.

Un saludo.

by  Aetsu








domingo, 22 de agosto de 2010

ASALTANDO REDES WIFI -- CIFRADO WEP / WPA -- CON AIRCRACK-NG

En este documento pdf está recogido como atacar redes con seguridad WEP y redes con seguridad WPA utilizando la suite Aircrack-ng.





by Aetsu