Ir al contenido

ice

Moderador Zona Distribuciones
  • Contenido

    367
  • Registrado

  • Última Visita

  • Días Ganando

    29

ice ganó por última vez en Junio 21

¡ice tuvo el contenido mejor valorado!

3 Seguidores

Sobre ice

  • Rango
    Linuxero avanzado
  • Cumpleaños 19/01/1984

Género

  • Género
    Hombre

Características del sistema

  • Distribución
    ArchLinux
  • Entorno gráfico
    i3
  • Navegador Web
    Firefox
  • Distribución secundaria
    Slackware
  • Entorno gráfico secundario
    OpenBox
  • Navegador Web secundario
    Elinks

Información de contacto

  • Página Web
    https://linuxforallsite.wordpress.com
  • Youtube
    https://www.youtube.com/icetremens
  • Email
    ice.modding@gmail.com

Información personal

  • Lugar
    Ice World
  • Intereses
    Música, Guitarras, Informática, Linux, Hacking, Phreak, Cracking, PHP, Desarrollo Web, Android y muchas cosas más...

Visitantes recientes en el perfil

879 visitas al perfil
  1. En artículos anteriores sobre la versión 2.0.x de DSNCrypt junto a dnsmasq y en la configuración de dnscrypt-proxy con dnsmasq en su versión anterior 1.x estaba todo funcionando correctamente, pero en la última versión 2.0.15-1 encontré unos detalles que llevó a que deje de funcionar todo. Entonces lo que leí en foros era que volvían a la versión anterior 2.0.14, pero no quería quedarme sólo con éso. Asi que lo único que cambiará en éste tutorial es la edición del archivo resolv.conf dejamos de utilizar el servicio .socket (aquí modificamos en la versión anterior a la 15-1 el puerto) y nos quedamos con el servicio .service nada más. Ya que ahora la configuración prácticamente total se realiza desde el dnscrypt-proxy.toml. Ahora dejo a continuación la configuración en cuestión, ya que si me guío de lo que aparece en la wiki no me sirvió lo suficiente. Sin más que decir, comencemos! 1 - Instalamos dnscrypt-proxy y dnsmasq $ sudo pacman -S dnscrypt-proxy dnsmasq 2 - Habilitamos los servicios para que inicien desde el arranque: $ sudo systemctl enable dnscrypt-proxy dnsmasq 3 - Vamos a editar el archivo dnscrypt-proxy.toml y modificaremos las siguientes líneas a - Agregamos la línea con el servidor, línea 31: server_names = ['dnscrypt.eu-nl'] b - Cambiamos el número del puerto, línea 36: listen_addresses = ['127.0.0.1:40', '[::1]:40'] c - Bajamos casi hasta el final a la sección Servers, línea 445, en [sources], línea 464 y marcamos todo con un #. d - Seguimos bajando hasta [static], línea 488, sacamos el # de las líneas siguientes y dejamos como lo ven en la foto o colocando el servidor que quieran, yo elegí dnscrypt.eu-nl. 4 - Pasamos a editar dnsmasq.conf (se encuentra en /etc/dnsmasq.conf). a - En la línea 58 sacamos el # de no-resolv. b - En la línea 66 sacamos el # y colocamos: server=127.0.0.1#40. c - Finalmente en la línea 111 sacamos el # de listen-address= y lo dejamos así: listen-address=127.0.0.1 5 - Editamos el archivo (si el archivo que me hizo renegar) resolv.conf y solamente lo dejamos con la línea: nameserver 127.0.0.1 a - Vamos a usar chattr +i para que no se modifique en cada reinicio del sistema dicho archivo: $ sudo chattr +i /etc/resolv.conf NOTA: Por las dudas no quieran que suceda éso, deshacemos el cambio colcando: $ sudo chattr -i /etc/resolv.conf 6 - Reinicamos los servicios dnscrypt-proxy dnsmasq y networkmanager: $ sudo systemctl restart dnscrypt-proxy dnsmasq NetworkManager 7 - Ahora probamos la conexión a internet: $ ping -c 1 google.com 8 - Y finalmente vamos a probar que el sistema y las configuraciones que realizamos estén funcionando correctamente de ésta manera: $ dig archlinuxlatinoamerica.wordpress.com | grep "Query time" Nos arroja una respuesta: ;; Query time: 1133 msec (ésto puede variar claro). Si ejecutamos nuevamente la orden anterior nos damos cuenta que funciona perfectamente ya que no demoró nada con una respuesta de 0msec. En el caso de necesitar saber el estado de los servicios pueden escribir lo siguiente: $ sudo systemctl status dnscrypt-proxy dnsmasq También lo pueden escribir primero dnscrypt-proxy, damos enter y luego consultar dnsmasq. NOTA 1: Recuerden que las imágenes y la configuración que usé como ser el servidor puede variar o lo pueden cambiar ustedes. Video Tutorial: https://youtu.be/acLHv20CY70 Espero que les haya servido y recuerden compartir por favor así sigo creciendo!
  2. Genial, muchas gracias, todos los días se aprende algo nuevo. :-) [N]ation ROM Style WhaT by ice
  3. Aprender como matar los procesos que no corresponden o que provocan algún problema en nuestro sistema y queremos cerrarlo, en éste how to les mostraré como hacer. Imaginamos lo siguiente: Se ejecutó una aplicación (desde el menú de aplicaciones o desde la misma terminal por ejemplo) y ésta comienza a funcionar, solo que deja de funcionar por algún motivo (el que quieran) de manera inesperada. Entonces se intenta ejecutar nuevamente pero resulta que el proceso anterior jamás se cerró entonces no podemos utilizarla. Que se debería hacer en éstos casos? Matar el proceso anterior, pero la pregunta es cómo hacer éso? Simple. su mejor opción generalmente se encuentra dentro de la terminal o la tty. Afortunadamente, GNU/Linux tiene todas las herramientas necesarias para ayudarnos a solucionar ésto y poder "matar el proceso que nos molesta". Sim embargo, antes de lanzar o ejecutar el comando que nos permitirá realizar la tarea que les comenté hace un momento, primero debemos saber cuál es el proceso. ¿Cómo hacemos éso? Una vez que conozcan la herramienta veran que es sencillo. Ahora les mostraré dichas herramientas y quiero aclarar que los pasos que comentaré a continuación es válido para prácticamente cualquier distribución de GNU/Linux ya sea en sus versiones de escritorio o servidores. Asi que ahora abrimos la terminal y comencemos! Buscar el proceso: Para eliminar el proceso que no responde es, lógicamente, ubicarlo. Hay dos comandos que se utilizan para locarlizar un proceso que son los siguientes: top y ps. La primer órden que nombre (top) es una de las principales que cualquier administrador de sistemas debería conocer. Cuando la ejecutamos: $ top Nos aparecerá un listado completo de cada proceso que se está ejecutando actualmente en nuestro equipo, dependiendo de los servicios, programas, etc. Será la cantidad de procesos, no siempre será igual, pero dejo a continuación mi listado: De ésta lista pueden ver información de mi equipo que se está ejecutando en éste mimos momento (en el que escribo ésta entrada para ustedes, si para ustedes!) Bueno entonces podemos suponer que, por ejemplo, Thunar no se encuentra funcionando correctamente, entonces lo que haremos será buscar el proceso de Thunar y el número de PID, que esta última es la más importante para poder eliminar el proceso activo. Antes de ir directo a la órden que utilizo, quiero detallar un poco sobre algunos detalles que considero importantes. Digamos que sabemos que el proceso es Thunar como dijimos que es al que vamos a matar, pero no queremos mirar ni en tiempo en que se está ejecutando, el tipo de órden, etc. Asi que para ésto vamos a usar el comando ps y vamos a filtrar la salida con grep usando una tubería también. El comando ps informa una dem anera instantánea de un proceso actual y grep nos mostrará sólamente las líneas que coinciden con un determinado patrón. Ahora, la razón por el cuál uso grep es simple, ya que al usar ps sólo puede arrojar un listado de exactamente todos los procesos ejecutándose, el listado puede ser amplio (como mostré en la foto anterior), entonces con la tubería y grep sólo veremos todo lo que esté asociado a Thunar, entonces se verá así: $ ps aux | grep Thunar Luego de la órden ps, utilicé otro tipos de indicadores que ahora los detallo para dejar en claro todo: a = Muestra los proceso para todos los usuarios. u = Muestra el usuario o el dueño del proceso ejecutándose. x = También muestra los proceso que no están en una terminal. La opción x es importante cuando buscamos información con respecto a una aplicación gráfica. Cuando se ejecute la órden anterior, nos dará toda la información que necesitamos para poder matar el proceso de manera sencilla y con el número de PID, que en éste caso es el proceso número de PID 17107. Para matar el proceso haremos lo siguiente: Cuando llegamos a la tarea directamente de matar el proceso tenemos tendremos dos pasos a mirar que son muy importantes que son: * Nombre del proceso, en éste caso se llama Thunar. * Número de PID del proceso que sería el 17107. Con ésa información ya sabemos los datos necesarios para darle la terminación necesaria al proceso. * kill, ósea que mata un sólo proceso por ID * killall, mata un proceso por el nombre. También existen diferentes tipos de órdenes que se pueden enviar en ambos comandos para matar los mismos. La señal que enviamos estará determinada por los resultados que deseamos del comando kill. Por ejemplo, se puede enviar HUP (colgar) al comando kill, que efectivamente reiniciará el proceso. Ésta es siempre una buena elección cuando necesita que el proceso se reinicia inmedientaente. También podemos obtener un listado de todas las eñales que se puden enviar al comando kill usando el parámetros -l, aquí encontraremos Lo bueno de ésto es que se puede usar el valor de la señal en lugar del nombre de la eñal. Por lo tanto, no hay que memorizar todos los nombres de las diferentes señales. Entonces usaremos el comando kill para matar la instalacia de Thunar de la siguiente manera: $ kill SIGNAL PID Dónde SIGNAL es la señal que se enviará y PID es el ID del proceso que queremos eliminar. Como ya sabemos, por el comando de ps que el ID ue queremos matar es 17107, entonces, para enviar señal de matar escribimos lo siguiente: $ kill -9 17107 Una vez que escribimos, damos enter y el proceso de Thunar (dicha aplicación) se elimina inmediatamente. Si lo queremos hacer de la manera sencilla, sabemos que el proceso que queremos matar se llama Thunar, entonces podemos hacer uso del comando killall y enviar la misma señal al proceso ásí: $ killall -9 Thunar La única advertencia de la órden anterior es que puede no detectar todos los proceso que utiliza Thunar en ése momento. Si, después de ejecutar el comando anterior, usamos nuevamente: $ ps aux | grep Thunar Y vemos que se están ejecutando otros procesos relacionados con Thunar, la mejor opción aquí sería volvera escribir kill y enviar la señal 9 para finalizar el proceso por PID. Entonces para finalizar, matar los procesos que no nos sirven o que nos provocan inconvenientes, inestabilidad en nuestro sistema no es tan complicado. Igual la idea es que también miren el man de ps para tener más información y poder hilar más fino. Espero que les haya servido y por favor compartan la información asi sigo creciendo! A brazo de gol mundialista!
  4. ice

    Hola a tod@s

    seguro. La idea es aportar desde cualquier lugar y seguir aprendiendo, sin éso estamos fritos o no? jejeje
  5. ice

    Hola a tod@s

    Bienvenido papilo! Disfrute! ;-) [N]ation ROM Style WhaT by ice
  6. Buena onda, no recordaba eso! [N]ation ROM Style WhaT by ice
  7. Hace un tiempo escribí un artículo sobre conceptos de seguridad informática y proxy (si lo quieren ver aquí les dejo el link por si lo quieren leer), ahora quisiera compartir un poco de mi experiencia con la privacidad con mi navegador favorito que en éste caso es Firefox Browser. El objetivo principal es tratar de minimizar cualquier posible filtración de información nuestra si queremos viajar por darknets o por clearnet. Lo que sí antes de comenzar les aclaro que el "anonimato" también comienza desde nuestro mismo sistema operativo, en éste caso estoy utilizando Arch, asi que si van a usar Windows o MacOSX por obligación ya están atados de pies y manos ante las filtraciones ya sean efímeras o persistentes en el tiempo por éso hago hincapié a que la idea de éste mini how-to está más enfocada a sistemas operativos Open Source como GNU/Linux básciamente. Bueno, Firefox me parece un gran navegador y proyecto en si y nos trae varias opciones para que podamos trabajar con él. Por ejemplo si escribimos en nuestra terminal: Tendremos la siguiente salida como muestro en la imagen: Entonces nos fijamos que existe la opción de los perfiles creados para la instancia que Firefox usa actualmente. Si queremos, el navegador nos permitirá crear, renombrar y ejecutar paralelamente todos los perfiles que necesitemos. Si ejecutamos la orden: Se listarán los usuarios que tenemos guardados en Firefox. Y tendremos el perfil "default" que es el predeterminado, con el que nos viene Firefox. Ahora lo que haremos será crear uno nuevo con sus respectivas confguraciones que mostraré a continuación. - Una vez que damos click en el botón de "Create Profile" nos aparecerá el asistente de creación de perfiles: - Damos click en Next y le damos un nombre a nuestro perfil, en éste caso elegí LinuxerOS y luego en "Finish", pueden poner el nombre que quieran, que nos servirá para guardarlo en medios extraíbles como USBs, HDDs externos, Nubes, etc. para utilizarlo en otra computadora en cualquier momento. - Una vez creado nuestro perfil, procederemos a iniciarlo tocando en "Start Firefox" con nuestro perfil seleccionado. - Ahora si escribimos en la barra de dirección: about:preferences ingresamos en las Preferencias del navegador y nos vamos a la sección Privacidad y Seguridad, luego haremos lo siguiente: Vamos a Protección de Rastreo y seleccionamos la opción "Nunca", en la opción siguiente seleccionamos "Sólo cuando use la Protección de rastreo". También desactivaremos la opción que permite a Firefox enviar información técnica a Mozilla. Y como muchos sabrán, Firefox se asoció con Google para determinar cuáles son las páginas "peligrosas" y por éste motivo, desactivaremos ésta opción también. Terminado ésto, les dejaré a continuación unos add-ons/extensiones que considero que son cuasi obligatorios que serán importantes para nuestro objetivo y a la hora de utilizar firefox. NoSCript: Descarga. Nos permitirá bloquear todo tipo de scripts que puedan ser usados en nuestra contra. Es muy útil, incluso éste nos avisa y nos bloquea muchos ataques de XSS por ejemplo. HTTPs EveryWhere: Descarga. Con ésta extensión podremos detectar cuáles son páginas fake (falsas) y con ello, obtener un poco más de seguridad al navegar. Random Agent Spoofing: Descarga. Puede cambiar nuestro user-agent o también cambiar los perfiles de navegadores a nuestro antojo. Tiene muchas opciones, pero la principal es que engañaremos a páginas dónde esté implementado el tracking. La desventaja es que no funciona con las últimas versiones de Firefox, como ser Quantum. Privacy Badger: Descarga. Impide que los isitios con anunciantes y otros rastreadores (o trackers) realicen un seguimiento de dónde venis, dónde vas y que páginas mirás en la web. Si Privacy Badger detecta alguna acción "inusual" de éste tipo, automáticamente lo bloquea. Una vez que tenemos todo activado y configurado, vamos a comprobar como nos ha quedado la configuración que aplicamos, la EFF nos ofrece un análisis directo de su página de Panopticlick, entonces lo que haremos, con nuestras extensiones activadas, es seleccionar: "Test Me" y tildar la opción "Test with a real tracking company" y ésto dará lugar a que comience el test con una empresa real, evaluando los puntos que hemos estado indicando más arriba con el siguiente resultado. Les recomiendo realizar el test sin las extensiones y sin las configuraciones que deshabilitamos, ósea con un perfil nuevo así notan la diferencia real que tienen. Lo que también quiero agregar es que ésto no quiere decir que serán invisibles, sino que la idea es reducir lo máximo posible cualquier intento de usurpación por cualquier organización, gobierno, agencias sin nuestro permiso. Espero que les haya servido y recuerden compartir así seguimos creciendo. Abrazo de gol!
  8. Hace varios meses me encontré con un pequeño "problema", que era el siguiente: Cuando estaba actualizando algunos de mis paquetes desde AUR (si quieren instalar Yaourt, les dejo aquí un tutorial muy simple) y era con el paquete en particular sublime-text-dev (que hace referencia a la versión 3.x del conocido editor de texto Sublime Text 3). Y básicamente se debe a que el creador de Sublime Text 3 cambió directamente cambió el nombre de los "branches" y generó por lo menos en Arch (que en ése tiempo utilizaba) que no lo pueda actualizar. Después de unos segundos ingreso en la web oficial y en ésta sección encontré la solución para mi Arch y para las demás distribuciones. Ahora les dejo a continuación los diferentes métodos de actualización en las diferentes distribuciones; recuerden que ésto lo deben hacer usando la orden sudo, su o ingresando directamente como root: Arch: Instalamos la llave PGP: Ahora seleccionamos cuál versión queremos instalar, Estable o la versión Dev (inestable) y lo que haremos será agregar a nuestro archivo pacman.conf Estable Dev Actualizamos el repositorio de pacman e instalamos Sublime Text 3: Debian y derivadas: Instalamos la llave PGP: Nos aseguramos que apt nos permita trabajar con fuentes https: Elegimos que rama instalar: Estable Dev Actualizamos el source e instalamos Sublime Text CentOS: Instalamos la llave PGP: Elegimos que rama instalar: Estable Dev Actualizamos yum e instalamos Sublime Text: Fedora: Instalamos la llave PGP: Elegimos que rama instalar: Estable Dev Actualizamos dnf e instalamos Sublime-Text: OpenSUSE: Instalamos la llave PGP: $ sudo rpm -v --import https://download.sublimetext.com/sublimehq-rpm-pub.gpg Elegimos que rama instalar: Estable $ sudo zypper addrepo -g -f https://download.sublimetext.com/rpm/stable/x86_64/sublime-text.repo Dev $ sudo zypper addrepo -g -f https://download.sublimetext.com/rpm/dev/x86_64/sublime-text.repo Actualizamos zypper e instalamos Sublime Text: $ sudo zypper install sublime-text Si lo que quieren es instalar desde el código fuente, lo pueden hacer tranquilamente. Links de descargas: Tarball 32 bits - 64 bits. Vídeo de configuración: Próximamente. Por favor recuerden compartir el enlace así sigo creciendo Abrazo de gol!
  9. Me alegro que te haya servido, esa es la idea cuándo comparto algo, así que ya me alegraste el día. Genial lo que avisaste del kernel.
  10. Hace unos días, luego de actualizar Arch, me encontré (no es siempre, pero puede pasar con una rolling release) con un problema de dependencias, en éste caso con libx265.so=151-64 que genera el paquete ffmpeg2.8. Éste paquete también depende de los siguientes que dejo a continuación con sus respectivos detalles para que lo tengan en cuenta: openjpeg 1.5.2-1 -0,41 MiB schroedinger 1.0.11-3 -1,64 MiB ffmpeg2.8 2.8.14-1 -17,75 MiB Entonces lo que sucede es que no nos permite actualizar nuestro sistema si es que lo queremos hacer de manera inmediata y para solucionarlo, es tan simple como eliminar dicho paquete, ósea ffmpeg2.8 con la orden pacman -Rs NOTA: Recuerden que para utilizar pacman es necesario usar la orden "sudo" previamente o su o directamente loguearse como root. Una vez eliminado, podemos probar actualizar nuestro sistema: Y veremos que nos permite hacerlo de manera normal. Aclaración: En las imágenes que dejo, utilicé -Syyu porque estuve haciendo algunas modificaciones con los mirrors que nada tienen que ver con el how to en si. También utilizo yaourt (si quieren instalarlo, aquí el tutorial) para descargar paquetes desde AUR, por éso también se encuentra en las imágenes. Aclaración 2: La cantidad de paquetes para actualizar puede variar. Bueno éso es simplemente todo lo que debemos hacer para solventar nuestro inconveniente, que algunas veces nos toca pensar, investigar y probar porqué no? Espero que les haya servido y por favor compartan el material así sigo creciendo. Abrazo de gol!
  11. Estuve mirando que varios usuarios cuando querían actualizar el repositorio de AUR planteaban el siguiente error: package-query: error while loading shared libraries: libalpm.so.10: cannot open shared object file: No such file or directory Buscando un poco vi varias "alternativas" a la solución correcta, pero aquí voy a explicar en breves pasos como realizar el método correcto y evitar dolores de cabeza a futuro. * Lo primero que haremos será descargar la última versión de package-query desde aquí. * Ahora ingresamos en el directorio dónde descargamos package-query.tar.gz y lo descomprimimos así: * Ingresamos al directorio package-query que se generó con el paso anterior * Ahora instalamos con dependencias con la siguiente orden: NOTA: Si, sólo la órden -s y nada más, tal cúál como se ve a continuación: * Ahora comenzará a realizar el proceso de la creación del paquete package-query, previamente chequeando todas las dependencias correspondientes y luego la compilación del mismo. * Una vez finalizado tendremos el archivo package-query 1.9-3, ahora lo que nos falta es instalarlo así: * Listo! Podemos chequear el correcto funcionamiento por ejemplo con Recuerden que AUR actualizará paquetes en el caso de haber alguna versión nueva, como en mi caso que muestro con Google Chrome. De no ser así, no se preocupen que el inconveniente quedó solucionado igual. Espero que les haya servido y por favor compartan el material así sigo creciendo Abrazo de gol!
  12. A ver, creo que si lo lees así no más, se ve instalación de Ubuntu, interfaz Ubuntu, herramientas Ubuntu, los anti Ubuntu se ponen locos jajaja, pero los otros puntos se ven interesantes. Lo que quería preguntarte es el precio o es gratis? [N]ation ROM by ice
  13. Bienvenido y a disfrutar jejeje [N]ation ROM by ice
  14. ice

    ¿Pasar de Ubuntu a Debian?

    Por nada en especial, solo considero tonterías varias cosas que avisa, pero ya es por gusto personal jejeje. Me alegro mucho que haya quedado Debian :-)
×