Mostrando entradas con la etiqueta GNU/Linux_pro. Mostrar todas las entradas
Mostrando entradas con la etiqueta GNU/Linux_pro. Mostrar todas las entradas

domingo, 13 de enero de 2013

Crackear clave con aircrack-ng. Parte 2 - clave WPA/WPA2

Para el descifrado de claves wpa y wpa2 con aircrack, hay decenas de entradas desde google que hablan de ello en detalle, así que voy a ir directamente al grano con los pasos a seguir, lo más importante es el orden y tener los conceptos entendidos:

0. Antes de nada poner nuestra interface de red (se ve con el comando "iwconfig", en mi caso wlan0) en modo monitor:

   # ifconfig wlan0 down
   # iwconfig wlan0 mode Monitor
   # ifconfig wlan0 up

1. Echar un vistazo a todas las redes disponibles a nuestro alrededor:

    # airodump-ng wlan0

2. Una vez el comando anterior nos haya mostrado unas pocas, pulsamos "Ctrl + C" y tomamos datos de sus características para a continuación empear a escanearla y escribir los paketes capturado en un archivo:

   # airodump-ng --write sniff_0834.cap --channel 7 --bssid 2C:B0:5D:F3:08:34 --encrypt wpa wlan0

   Donde "sniff_0834.cap" es el archivo donde guardaremos los paketes; 2C:B0:5D:F3:08:34 es el AP que hemos sacado del comando anterior y el 7 es el canal de la red.

   Esta ventana la dejaremos abierta continuamente leyendo, es donde se guardará el Handshake.

3. A diferencia de las claves WEP, donde había que coger X número de -ivis para luego pasarles un algorritmo;  aquí lo que necesitamos es esperar a que algún dispositivo se conecte al router para capturar el "handshake" de conexión...... Ummm, eso significa que si hay alguien conectado en ese momento al router (esa info nos la muestra el comando anterior en líneas con el AP y el asociado), podemos intentar desconectarle y coger el evento cuando vuelva a conectarse al router, lanzamos pues el comando:

   # aireplay-ng -0 50 -a 2C:B0:5D:F3:08:34 -c 1C:4B:D6:70:ED:86 wlan0

   Donde el 0 es la orden de desconexión; 50 es el número de intentos q tiramos (pueden hacer falta más o menos, 0 sería infinitos); -a es el AP del router; -c la mac del asociado; y al final ponemos nuestra interfaz.

   Sabremos que tenemos el Handshake cuando en la ventana de la konsola del comando anterior ( el del punto 2 ) veamos en la primera línea una reseña al respecto; en cuyo caso cortaremos el escaneo "Ctrl+C".

4. El paso 3 nos puede salir de puta madre en 15 min, o igual no nos sale y tenemos q dejar el ekipo escaneando 2 días hasta que capture a alguien conectándose; en cualkier caso, una vez conseguido el "Handshake" llegamos a la parte final. Consiste en pasar diccionarios (uno o muchos) a dicho handshake, con nombres, palabras, números, etc... hasta que demos con la password, si la clave es buena, ningún diccionario podrá con ella y hay que recurrir a la fuerza bruta, para q os hagais una idea, pasar algo de este tipo: "1, 2, 3,....12,...100,..., 100000, ..., a, aa, aaa, .... ab, etc, etc...) :D os podeis imaginar de que esto puede fumarse el procesador de vuestro ekipo antes de que descifre la clave :) También podeis generar diccionarios, hay herramientas como "John de Ripper" que sirven para eso, o si sabeís programar podeis haceros uno propio, en cualquier caso en internet hay colgados algunos con nombres propios, mascotas, palabras, etc... Sea como fuere, una vez tengamos uno/varios diccionarios, lo vamos pasando al .cap que nos hemos hecho antes:

   # aircrack-ng -w ../diccionarios/CainandAbel.dic -b 2C:B0:5D:F3:08:34 sniff_0834.cap-01.cap

Si la clave está en el diccionario la hayará y si no habrá q probar con otro (números, palabras en inglés, yo que se)....

Esto os ayudará a probar la dureza de la clave de vuestro router.

lunes, 21 de noviembre de 2011

Crackear clave con aircrack-ng. Parte 1 - clave WEP

Hola,

A continiación vamos a probar la seguridat del router de mi primo que vive en una de las casas colindantes a la mía, por supuesto antes de nada hemos de pedir su autorización para dicho test o bien probar con nuestro propio router.

Después de comentarle nuestras intenciones hemos de pensar que software/s usar para realizar el crackeo, me consta q hay una distribución GNU/Linux llámada BackTrack que ya tiene instaladas todas las herramientas necesarias para scanear redes, capturar info de ellas, hacer tracers, inyecciones, etc......... Habrá q estudiarlo más adelante :) ......... Yo en este caso (no soy ningún entendido en redes) he decidido usar la propia distribución GNU/Linux q tengo instalada en mi portatil (Debian squeeze), añadiendo los programas q necesito para el caso, ese programa no es otro que "aircrack-ng", el cual ya incorpora programas como airodump-ng (para capturas de paketes) o aireplay-ng (para inyecciones, autentificaciones, etc) en su misma instalación, instalación, bien, vamos a ello:

  1. Instalar Aicrack: Aquí dependiendo de la distro que tengamos, puede ser que podamos instalarlo haciéndo simplemente un "apt-get install" o que debamos ir a la web de aircrack, bajarnos los fuentes, compilarlos e instalarlos (tienen documentación que os explica como hacerlo) o bien como en mi caso bajar un .deb y hacer "dpkg -i pakete.deb", yo el mío lo saké de acoe por bugs de los fuentes originales con mi distribución, puede que necesitéis instalaros con apt el pakete "iw" también.

  2. Cambiar Mac y poner el modo Monitor: Como en un posterior paso vamos a autentikarnos contra el router con una Mac falsa, vamos a ponernos nosotr@s esa mac ya y así luego no interrumpimos lo que tengamos corriendo, es más :), como puede q haga esto con cierta frecuencia, no pendeis mal, si voy luego a probar las claves de mis herman@s, ti@s y demás siempre con su consentimiento, pues he decidido crearme un sencillo script que me haga esto mismo y a partir de ahora lo podré invokar siempre que quiera con un solo comando, asi pués, nos logamos como root si es que no lo hemos hecho antes, todo lo q viene ahora es cosa de root :), con "su -", me gusta logarme así, el "-" carga las variables de entorno del usuario logado, root en este caso:
    # vi kambiar_mac.sh
    #!/bin/sh

    /etc/init.d/networking stop
    ifconfig wlan0 down
    ifconfig wlan0 hw ether 00:11:22:33:44:55
    iwconfig mode monitor
    /etc/init.d/networking start
    ifconfig wlan0 up

    Grabamos con ":wq" y le damos permiso de ejecución (recomiendo que solo a root y su grupo)
    # chmod 750 kambiar_mac.sh
    Y lo corremos:
    # sh kambiar_mac.sh

    Realizando este paso, apartir de ahora solo ejecutando el script pondremos nuestra interfaze a punto para atacar a una red

  3. Scanear Redes: Primero echamos un vistazo a nuestro alrededor:
    # airodump-ng wlan0    (wlan0 es mí interfaze wifi, mirar la vuestra con iwconfig)

    Esto nos dará un listado de lo q hay alrededor, elejimos nuestra red "WEP" y copiamos su Mac, canal y nombre, en mi caso.

  4. Capturar Paquetes: Una vez tengamos los datos de la red, procedemos a comenzar la captura de datos (IVs), en este caso, tendremos que indicar el canal y el Mac del AccesPoint que vamos a capturar, indicando también en que archivo ha de escribirlo y la interfaze:
    # airodump-ng --channel 11 --bssid 00:1A:2B:2C:1D:0E -w captura_01.cap wlan0


  5. Autenticarnos: Con el paso que hemos hecho antes ya estampos haciéndo lo necesario para capturar IVs (bloque de bit) de la red deseada, bastaría esperar a tener el número de datos suficientes para descifrarla clave. Lo malo es que para una clave de 64 bits necesitamos unos 250.000 IVs y para una de 124 en adelante hay que rondar el millón o más, con lo cual, si no aceleramos el proceso igaul tenemos q pasarnos dos meses con la konsola recogiendo información hasta llegar a tales cifras. Para acelerar este proceso vamos a autentificarnos contra el router en cuestión de esta manera:

    Nos abrimos otra konsola nueva y dejamos siempre corriendo la del paso anterior

    # aireplay-ng -1 0 -a 00:1A:2B:2C:1D:0E -h 00:11:22:33:44:55 -e javier wlan0

    Donde -a es la Mac del AP, -h es nuestra Mac falsa q hemos puesto en el script inicial, -e es el nombre de la red de mi primo y el -1 significa q nos vamos a autentificar.

    Si todo ha salido bien nos dirá algo así como "Association Successful ;)"

    Claro que no siempre es todo tan del color de rosas, muchas veces no estamos en la distancia adecuada o conectamos y se nos cae al poco rato, o no estamos en el canal "iwconfig wlan0 channel X", o simplemente nuestra tarjeta de red no soporta inyecciones, para testear esto podemos ejecutar:
    # aireplay-ng -9 wlan0


  6. Inyectar: Una vez hemos logrado autenticar (unas veces cuesta más y otras menos) nos abrimos 2 konsolas nuevas (siempre dejando correr la de capturas) y procedemos a "darle choped" :)

    Konsola Nueva 1:
    # aireplay-ng -3 -b 00:1A:2B:2C:1D:0E -h 00:11:22:33:44:55 wlan0

    Konsola Nueva 2:
    # aireplay-ng -3 -e javier -a 00:1A:2B:2C:1D:0E -b 00:1A:2B:2C:1D:0E -h 00:11:22:33:44:55 -x 600 -r captura_01.cap wlan0

    Donde -a y -b son la Mac del AP, -3 es el tipo de atake, -x los paketes por segundo y en -r es el archivo que hemos creado con la captura (puede q halla cambiado de nombre), si todo va bien devemos ver algo semejante a esto:




    En ese caso si echamos un vistazo a la konsola que tiene corriendo el airodump, la de capturas, debemos notar un aumento considerable de los datos por segundo que entran, lo normal parece ser que ronde entre 100 y 500:



    Llegados a este punto sonreiremos pensando que en cuestión de un par de horas a ese ritmo tendremos lo que queremos, peeero la vida no es Bambi, nos pasará muchas veces que baje la frecuencia de capturas, o que las inyecciones dejen de funcionarnos “Got a deauth/disassoc packet. Is the source mac associated?”, en ese caso hay q cortar la inyección y volver a la fase de autentificado, en elgunos casos la cosa se pone peleaguda :)

  7. Descifrar la contraseña: Una vez tengamos los IVs precisos pasamos a lanzar el aircrack para descifrar la clave, esta fase se nos fuma el 100% de la CPU así que debemos lanzarlo cuando ya tengamos IVs suficientes y si en 2 o 3 minutos no da resultado debemos pararlo y esperar a tener más datos, yo recomiendo crear un directorio/carpeta para cada red q vayamos a descifrar y trabajar con cada consola dentro de esa propia carpeta en cada ocasión para tener todo bien organizado, es decir en este caso, yo hice un "mkdir javier" al empezar y todo el trabajo allí dentro, por lo tanto, con el comando siguiente aircrack analizará todos los archivos de capturas del directorio, evidentemente todos referentes a la mima red si no, hacemos un pan como unas tostas :p:
    # aircrack-ng -a 1 -e javier -b 00:1A:2B:2C:1D:0E *.cap

    Si todo ha ido bien, obtendremos un resultado como este:




El próximo reto será la prueba con las claves WPA y depurar la fase de autentificado q en algunas ocasiones, que si el módelo de la tarjeta, que si el router, que si la distancia que si ostias en vinagre, puede ser una auténtica guerra :D, en fin, espero q entre mi info y otros blogs tengais suficiente para lograr el cometido, yo he leido por ahí peña q pone q en media hora las saca, yo aun de 3 horas en el mejor de los casos no bajo, en fin, trataré de optimizar la técnica y lo iré contando.

sábado, 26 de junio de 2010

JDeveloper y SQLDeveloper en Debian

2 de las herramientas más habituales si trabajamos en entornos oracle, son su IDE de programazión java, el JDeveloper, q en su versión 11 inkorporá una gran variedat d funzionalidades y su herramienta para interaktual kon bases de datos, el SQLDeveloper. El JDeveloper komo ya digo va por su versión 11, aunke mutxos de nosotr@s aun tenemos varios desarrollos hetxos kon la versión 10.* y nos sigue siendo de gran utilidat kontar kon esta aplikazión en nuestros ekipos, asi q empezaremos este post hablando de su instalazión, para posteriormente ver komo instalamos el 11 y finalmente poner el sqldeveloper.

Para empezar, nos vamos a la página de deskargas del oracle jdeveloper10 y nos bajamos la versión kompleta para linux "jdevstudiobase10135.zip (463 MB)" q vemos en la fila "Base Install" para todas las plataformas y sin jdk, una vez deskargado:
Kreamos una karpeta en nuestro home donde vamos a deskomprimirlo y llevamos el zip q nos hemos deskargado a la nueva karpeta, esta versión del IDE, komo el eclipse entre otros, no rekiere de instalador alguno, es deskomprimir y a trabajar (bueno, más o menos)
$mkdir /$HOME/jdeveloper10 && mv /lugar_donde_deskargamos/jdeveloper10.* /$HOME/jdeveloper10
Vamos alla
$cd /$HOME/jdeveloper10
Deskomprimimos
$unzip jdeveloper10135.zip

Lo siguiente será indikarle al programa la ubikazión de el jdk en nuestro ekipo, para jdeveloper10 lo már rekomendable es la versión 5 de sun:
$aptitude install sun-java5-jdk
Luego indikamos al Yi (jdeveloper) que apunte a este jdk editando el artxivo "...jdeveloper10/jdev/bin/jdev.conf" y seteamos el java home:
SetJavaHome /usr/lib/jvm/java-1.5.0-sun (en mi kaso)
Kon esto estaría bien, pero mejor aun sería si podemos aumentar el konsumo de memoria RAM q le podemos dar a nuestra VM, ya q de un prinzipio está parametrizado al mínimo y en kuanto hagamos desarrollos un poko exigentes el Yi se nos va a kedar pertxa kada 2 x 3, para aumentar los valores, en este mismo artxivo, buskamos las 2 líneas q os pongo a kontinuazión, pongo komo ejemplo los valores q tengo yo puestos:
#.....
AddVMOption -Xmx512M
#........
AddVMOption -XX:MaxPermSize=384M
............

Grabamos, nos dirigimos la la karpeta "jdeveloper10" y damos permiso de lektura a todo lo q se halle dentro de el de forma rekursiva:
$chmod -R g+r
Los siguientes artxivos deben tener además permiso de eskritura "chomod +w":
  • jdev_home/j2ee/home/application-deployments
  • jdev_home/j2ee/home/applications
  • jdev_home/j2ee/home/config
l
Si arrankamos asi, posiblmente nos enkontremos kon problemas para hazer un drag and drop, para subsanarlo, tenemos q sustituir el kontenido de la karpeta de instalazión de nuestro jdk "jdk_home/jre/lib/images/cursors" por este otro "jdev_home/jdev/bin/clear_cursors.tar" (antes nos deberíamos hazer una kopia de seguridat x si las moskas), para deskomprimir:
$tar -xvf clear_cursors.tar
Ya podemos arrankar, el artxivo ejekutor del IDE es "/jdev/bin/jdev"

Instalar el JDeveloper11 no tiene misterio alguno puesto q desde la página nos bajamos un ejekutable kon un instalador q inkorpora su propio jdk.


SQLDeveloper

- Ahora q ya hemos aprendido komo se instala el Yi, hazer lo propio kon el SQLDeveloper no nos supondrá mayor problema, a mi está herramienta me pareze muy resultona, no es un toad, pero nos permite hazer konexiones a otras bases de datos (no tienen x q ser oracle), sin nezesidat d instalarnos ninguna klase de kliente, aunke a pesar de tener un entorno gráfiko muy amigable, en bases de datos grandes, nezesitaremos un buen domínio del SQL para trabajar fluidamente.

Lo primero q haremos es ir a la página de deskargas de este software de oracle
http://www.oracle.com/technology/software/products/sql/index.html

Ahora leemos las diferentes plataformas para las q está disponible y komo nosotr@s tenmos una distro Debian o derivados (ubuntu, kubuntu, etc...), nos pillamos el último " Oracle SQL Developer for other platforms (This zip does not include a JDK)", para mi es preferible konfigurar un artxivo genériko antes q alienizar (konvertir un pakete de red hat en uno de debian) o ya no digamos usar el wine.

Ok, ya tenemos el artxivo, y resulta ser un zip, asi q vamos a buskar una ubikazión donde haremos la instalazión, yo me he kreado una karpeta mi home de nombre sql-developer, allí llevo el .zip y lo deskomprimo
$cd && mkdir sql-developer
$mv /lugar_de_deskargas/sqldeveloper-*-no-jre.zip ./sql-developer
$cd sql-developer
$unzip sqldeveloper-*-no-jre.zip

Al igual q nos pasó kon el Yi10, el sql-developer no inkorporá jdk, no problema, en este kaso además podemos indikar q apunte a nuestra última versión de java instalada: para ello, editamos el artxivo "/lugar_donde_deskomprimimos_el_zip/sqldeveloper/bin/sqldeveloper.conf" y seteamos el JavaHome, kaso d no existir línea la añadiremos al final:
SetJavaHome /usr/lib/jvm/java-6-sun
Tambíen podemos aumentar el konsumo de memoria RAM para las querys mas exigentes aumentando el valor del konsumo máximo de memoria:
AddVMOption -XX:MaxPermSize=128M

Listo, para abrir el programa ejekutamos el script "/lugar_donde_deskomprimimos_el_zip/sqldeveloper.sh", primero hemos de darle permiso de ejekuzión en kaso d q no lo tuviera (para saberlo ls -l) "chmod +x sqldeveloper.sh".

Una vez abierto, para konektar a una base de datos, vamos a la pestaña d conexiones y defeinimos la/s nuestra/s, después para trabajar sobre ella, selekzionamos la konexión sobre la q keremos trabajar y abrimos sobre ella "nueva hoja SQL".

martes, 22 de junio de 2010

Instalar Java y Tomcat en distros Debian

1- Una de las primeras cosas q deberíamos hacer tras instalarnos nuestro linux (aparte de instalar un plugin de flash q dejo a vuestro gusto) es agregar el java, ya q una gran parte d los programas para linux corren kon el y mutxas páginas web también, tanto la VM (Virtual Machine) komo el plugin para firefox, se hallan en nuestro archivo de respositorios "/etc/apt/sources.list" (ojo, dependiendo en q distribuziones debian, pueden no venir agregados en un principio los repositorios propietarios, dependiendo para q uso podríamos apañarnos kon el 'openjdk', si keremos usar el de sun (propietario de java) debemos añadir las palabras 'contrib non-free' al final de kada línea, seguido de un "aptitude update" para aktualizar ditxos kambios), este sería un ejemplo de las líneas nezesarias del artxivo en este kaso para debian testing:
natxo@deb-nak:~$ cat /etc/apt/sources.list
# Testing España
deb http://ftp.es.debian.org/debian/ testing main contrib non-free
deb-src http://ftp.es.debian.org/debian/ testing main contrib non-free
....................

Bien, haziendo sobre la terminal "aptitude search java" veremos todas las versiones disponibles, nosotr@s vamos a instalar la última versión de sun:
$sudo -s (nos logamos komo root, doy el sudo por instalado "su root, aptitude install sudo")
$aptitude install sun-java6-jdk

Instalando el jdk también se nos instalará el jre, ambos nos serán muy itules más adelante, una vez hallamos instalado el kompilador y la vm, pondremos el plugin para nuestro firefox
$aptitude install sun-java6-plugin
Reiniziamos el navegador y en este link probamos q todo a ido bien.

Ahora krearemos la variable de entorno "JAVA_HOME"
$export JAVA_HOME=/usr/lib/jvm/java-6-sun-1.6.0.16
Y la agregamos al path
$export PATH=$JAVA_HOME/bin:$PATH

Pero esto solo nos valdría para nuestra sesión aktiva, si lo q keremos es tener ditxas variables aktivas kada vez q iniziemos nuestra sesión, sería agregar estas 2 líneas kon nuestro editor favorito por ejemplo en el atrxivo q karga nuestro perfil de usuario "/$HOME/.bashrc" (logados kon nuestro usuario 'su usuario'), también podríamos agregarlo en el perfil genériko "/etc/profile" (logados komo root), una vez agregado, para kargar ditxo perfil y emezar a trabajar, tekleamos:
$source /$HOME/.bashrc

Y si todo a ido ok, podríamos ver el resultado

natxo@deb-nak:~$ java -version
java version "1.6.0_20"
Java(TM) SE Runtime Environment (build 1.6.0_20-b02)
Java HotSpot(TM) Server VM (build 16.3-b01, mixed mode)

2- Si somos programadores, también nos vendrá bien el tomcat :-) este también se halla en los repositorios, pero en este kaso es más rekomendable bajarlo de la web ofzial, pillarnos el tar.gz de la parte core y deskomprimirlo

$tar -xzvf apache-tomcat-6.0.26.tar.gz

Para arrankar
$ruta_donde_lo_deskomprimimos/apache-tomcat-6.0.26/bin/startup.sh

Una vez arrankado poníendo en nuestro navegador "http://localhost:8088/" nos debe salir la página d presentazión del tomcat:



Si keremos konfigurarlo en el eclipse, debemos pararlo "$ruta_donde_lo_deskomprimimos/apache-tomcat-6.0.26/bin/shutdown.sh" abrir el eklipse, dezir new server y konfigurar las opziones.

sábado, 19 de junio de 2010

Instalar Plugin GWT firefox en debian 64 bits

Pareze q nuestros kolegas de google se olvidan de los linuxeros más de la kuenta y hay q pasarlas kanutas para etxar a andar algunas kosas, vease el kaso del plugin de GWT para korrer nuestros desarrollos web...

La primera sorpresa q nos llevamos es q al ejekutar nuestro programa desde el IDE, en mi kaso eclipse, tras dezirnos en un primer momento q no tiene el plugin, damos a instalar y... aunke aparentemente todo ha ido korrektamente, la siguiente vez q korremos el tomcat, nuestro amigo firefox nos sorprende dando el mismo error :/ este bug lo enkontramos dokumentado en el siguiente link, kon lo q suponemos q tarde o temprano funzionará korrektamente sin q tengamos q darnos d ostias kon nuestras distros...

Estos son los pasos q tenemos q seguir para q la kosa funzione:

-Bajamos las librerías q nos faltan
$aptitude install xulrunner-dev

-Kreamos una karpeta nueva donde bajaremos el plugin y entramos en ella
$mkdir gwt-plugin
$cd gwt-plugin

-Bajamos los fuentes del susoditxo plugin
$svn checkout http://google-web-toolkit.googlecode.com/svn/trunk/ trunk
$svn checkout http://google-web-toolkit.googlecode.com/svn/plugin-sdks/ plugin-sdks

-Kambiamos en la definición de la variable a ff36, ya que debian aun no ha aktualizado
$cd trunk/plugins/xpcom
$export BROWSER=ff36
$export DEFAULT_FIREFOX_LIBS=/usr/lib/xulrunner-devel-1.9.2/sdk/lib/

-Kompilamos
$make clean
$make

... Y



¡¡ EUREKA !!

viernes, 18 de junio de 2010

Configurar wvdial en debian squeeze

Vamos a ver como usar un modem usb en nuestro linux, en mi caso una debian testing (en principio debe valer para otras distros inkluida la ubuntu)

- Nos instalamos el wvdial de nuestro archivo de repositorios
root@deb-nak:~$ aptitude install wvdial

- Metemos nuestro pincho, esperamos unos segundos a q lo rekonozka y ejekutamos
root@deb-nak:/# wvdialconf

- Se nos kreará el artxivo "/etc/wvdial.conf" lo abrimos kon el vi (o lo q os de la gana) y seguimos, lo dejamos komo kuenta mi amigo Lamas en su blog:
http://lamasontour.blogspot.com/search/label/internet

- Una vez hetxo esto, kuando keramos konektar nuestro modem tekleamos
naknatxo@deb-nak:~$wvdial pin
- Saldrá un log y Luego
root@deb-nak:~$wvdial movistar

Saldrá un log... Y a navegar!!!

- Si en vez de movistar es vodafone basta kon kambiar en el wvdial.conf la parte q pone "movistar" por "vodafone", aun no he probado kon orange u otras, supongo q ira bien.

Nota: En el caso de ser de 64 bits el "wvdial movistar" puede ser nezesario ejekutarlo komo 'root'

... Y para kortar la konexión "Ctrl C"

Hay modelos de modem usb, tales komo el Hauwei K4505 q nuestro S.O. no detekta komo modem al pintxarlos en la entrada usb, para q nuestro ordenata rekonozka ditxo dispositivo haremos lo siguiente:

$lsusb

Nosdará una salida parezida a esta: "Bus 002 Device 006: ID 12d1:1521 Huawei Technologies Co., Ltd." Basándonos en ella eskribimos

$usb_modeswitch -v 0x12d1 -p 0x1521 -M 55534243123456780000000000000011060000000000000000000000000000
$modprobe usbserial vendor=0x12d1 product=0x1464
$modprobe -v option
$echo "12d1 1464" > /sys/bus/usb-serial/drivers/
option1/new_id

Ahora ya lo rekonoze, lo siwente será agregar estas líneas en /etc/wvdial.conf

[Dialer kvodafone]
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1,"IP","airtelnet.es"
Phone = *99***1#
Username = vodafone
Password = vodafone
Baud = 921600


Para konektar
$wvdial pin
$wvdial kvodafone

Levantar webcenter oracle en ubuntu 8.04 Server

LEVANTAR IAS WEB CENTER 101320 EN UBUNTU SERVER LTS Y DEBIAN LENNY


1.

Nos instalamos el Ubuntu Sever LTS en questión, disponible en fileserver y en www.ubuntu.com. La instalación es sencilla "pa alante como en los windows", las únicas partes dudosas son a la hora elegir algunas instalaciones predeterminadas: debemos activar openssh y samba; el openssh es para poder acceder a tu kina en remoto y el samba para entrar en redes windoes...

Esta distro de linux es solo terminal, lo cual está muy bien, pero para montar un webCenter de oracle necesitamos algún entrono gráfico, haremos lo siguiente:

aptitude install xterm

aptitude install xserver-xorg

aptitude install xine


aptitude install xinit


Ahora nos ponemos algo q nos reconozca al mouse:

aptitude install gpm

Y un controlador de ventanas:

sudo aptitude install twm

Tecleamos "startx" en nuestra terminal y arrancamos nuestro entorno gráfico :-) más o menos de esta guisa:

Nota: Otra opción de entorno gráfico sería monatr el fluxbox, aki pongo un tuto: http://www.forat.info/2008/07/28/servidor-en-linux-ubuntu-server-vol-9-entorno-grafico/ también podría ser interesante poner un navegador ligero como el galeon, como hace el menda d este link, asi luego podremos comprobar q el IAS se instaló correctamente.


Podemos tener dificultades en levantar las X, en ese caso haremos un "vi /etc/X11/xorg.conf" y en la parte del driver poner el q corresponda, lo normal s q todo vaya ok poniendo el driver genérico "vesa"


2.

Dar de alta el ekipo en el servidor de DNS de la empresa.


Para instalar nuestro IAS necesitamos tener 2 terminales abiertas a la par: una ejecutando el instalador del webCenter, y la otra para ejecutar scripts q nos vaya pidiendo dicho instalador.

El archivo q necesitamos para instalar el IAS está en este link: http://www.oracle.com/technology/software/products/ias/htdocs/101310.html el CD1 para linux.... un

"wget http://download.oracle.com/otn/linux/ias/101310/soa_linux_x86_101310_disk1.cpio" nos daría el pakete, pero como Oracle nos pide logueo en las descargas, estamos fundidos :/. La solución ñapa q yo tomé fué descargármelo desde otro ubuntu cualkiera, con el GNOME o KDE y pasárselo al servidor de una de estas 2 maneras:

scp usuario@host:directorio/webcenter_linux_x86_101320_disk1.cpio /home/usuario/directorio

scp webcenter_linux_x86_101320_disk1.cpio usuario@host: /home/usuario/directorio

El archivo tiene una extensión .cpio q es un tipo de compresión como el .tar (desconozco las diferencias), para descomprimirlo basta con ejecutar el siguiente comando en nuestra terminal:

cpio -idvF webcenter_linux_x86_101320_disk1.cpio

Ahora vamos a asegurarnos q tenemos al menos 2 consolas frente a nuestros ojos y antes de hacer nada instalamos el "make" para que se puedan compilar las clases del instalador del IAS y el jdk del java:

sudo aptitude install build-essential

sudo aptitude install sun-java6-jdk


Ok, vamos a darle caña al instalador, vamos en una consola a la carpeta donde hayamos descomprimido el webCenter y tecleamos:

./runInstaller

Y pa alante, habrá un par d ocasiones en las q nos pedirá ejecutar scripts, esto lo haremos en la otra consola sin interrumpir la instalación de la primera... Al final debe salir algo como esto:

Pero aún no podemos cantar victoria, antes de arrancar el opmn tenemos q poner una librería para q pueda leer bases d datos en tiempo de ejecución, ponemos este comando:

sudo aptitude install libdb1-compat

Ahora ya podemos levantar el IAS vamos a la carpeta donde esté instalado q será más o menos "/home/usuario/product/10.1.3.2.0/OracleAS_1/opmn/bin" y lo arrancamos:

./opmnctl startall

Para ver el estado es:

./opmnctl status

Para paralo:

./opmnctl stopall

Ahora poniendo la ruta q nos dio el instalador del IAS al felicitarnos, en cualkier navegador q tengamos en mismo rango de ip, en mi caso es esta: "http://nakbuntu2.unitronics.es:7777/index.html" debe abrirnos el webCenterSuite:




Errores: Log:: oraInventory/logs
Ejekutar:: product/10*/Ora*/cfgtoollogs



Configurar las ip en este archivo:

nakserver@crmserviceu:~$ cat /etc/network/i
if-down.d/ if-post-down.d/ if-pre-up.d/ if-up.d/ interfaces
nakserver@crmserviceu:~$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
address 10.10.68.61
netmask 255.255.255.0
broadcast 10.10.68.255
network 10.10.68.0
gateway 10.10.68.1


En caso de más problemas con internet revisar el archivo "/etc/resolv.conf"

Menzión espazial a supermunkah en este kapítulo, persona q sudó varias horas konmigo montando los servidores ;-)