Feeds:
Entradas
Comentarios

Posts Tagged ‘Debian’

Descomprimir ficheros deb

Si alguna vez habéis necesitado modificar el contenido de un fichero deb (instaladores de Debian y derivados, como Ubuntu), la primera pregunta que os habréis hecho es cómo lograr acceder al mismo.

Para descomprimirlo, utilizaremos el siguiente comando:

ramiro@cormanthor:~$ ar x fichero.deb

Tras descomprimirlo, encontraréis los siguientes contenidos:

  • control.tar.gz contiene a su vez datos comprimidos
    • checksums contiene las sumas de comprobación
    • control contiene la información que ofrece dselect típicamente
    • postints contiene el script a ejecutar tras la instalación
    • postrm contiene el script a ejecutar tras la desinstalación
  • data.tar.gz contiene los datos binarios de la aplicación, también comprimidos
  • debian-binary contiene la versión del fichero deb

Toquetear por esos ficheros puede evitar, en ciertas ocasiones, que tengáis que recurrir a compilar el código fuente.

Anuncios

Read Full Post »

Debian 6.0 a la vuelta de la esquina

Hace unos días tuvo lugar el lanzamiento de la primera alpha de la versión 6.0 de Debian GNU/Linux.

En estos tiempos en los que Linux parece ser sinónimo de Ubuntu, y la utilización de Debian ha caído bastantes enteros -precisamente en detrimento de su hijo predilecto-; conviene recordar la importancia de esta veterana distribución, origen de algunos de los logros más importantes en el mundo del pingüino, entre ellos la propia Ubuntu y Knoppix (así como sus infinitos derivados).

Aunque yo mismo pertenezco al grupo de “judas” (entiéndase en el buen sentido) que abandonó Debian por Ubuntu, creo que echaré un vistazo a esta nueva versión, aunque sea mediante una máquina virtual.

Debian GNU/Linux

Debian GNU/Linux

Read Full Post »

Debian 5.0 Lenny estable

Tras 22 meses de espera, la nueva versión estable del sistema operativo Debian GNU/Linux ha sido liberada, casualmente -o no- el mismo día de San Valentín. En el anuncio oficial se comentan las principales novedades de esta nueva release.

La próxima versión, por cierto, se denominará Squeezy; como siempre, en honor a los personajes análogos de la película de animación Toy Story.

Read Full Post »

Retener paquetes en APT

Retener la versión de un paquete en sistemas Debian y derivados (como Ubuntu) es algo que puede resultar muy útil en determinadas circunstancias. De hecho, en Debian sid se torna imprescindible, para evitar instalar versiones con bugs graves, permitiéndonos así esperar a nuevas versiones que los corrijan.

Llevar a cabo esta acción mediante las típicas interfaces gráficas es muy sencillo. Por ejemplo, mediante el programa Synaptic, simplemente debemos seleccionar un paquete y acceder al menú “Paquete” seguido de la opción “Bloquear versión”.

Pero claro, no siempre es posible acceder al entorno gráfico, sobre todo cuando estamos haciendo pruebas delicadas y nos cargamos algo. Por eso, a mí personalmente me gusta más utilizar la consola para estos menesteres.

Así, para retener la versión de un paquete, simplemente debemos utilizar la siguiente orden:

# echo <paquete> hold | dpkg –set-selections

Para permitir la instalación de nuevas versiones:

# echo <paquete> install | dpkg –set-selections

Por último, para consultar el estado de un paquete concreto:

# dpkg –get-selections <paquete>

Read Full Post »

Debian cumple 15 años

Parece que la cosa va de cumpleaños: hoy hace exactamente quince años que Ian Murdock envió a comp.os.linux.development el mensaje que supuso el nacimiento de Debian.

Aunque actualmente la reina indiscutible entre las distribuciones de Linux es Ubuntu; Debian siempre ha sido considerada una de las “distribuciones clásicas”, junto a Gentoo, Red Hat y Slackware, por ser aquellas que han marcado las pautas seguidas por todas las distribuciones basadas en ellas. De hecho, debido principalmente a que Knoppix (junto a sus infinitas versiones derivadas) y la propia Ubuntu están basadas en Debian, actualmente es su sistema de paquetes basado en APT el que se está imponiendo en el mundo de Linux.

Para mí, Debian fue una de las primeras distribuciones que utilicé (tras Mandrake y Red Hat), y me ayudó a aprender casi todo lo que sé de Linux. Aún sigo utilizándola -en su sabor sid– en mi portátil viejo, y en la mayoría de las pruebas que monto en máquinas virtuales.

Así pues, aún aquellos que nunca hayan utilizado Debian, todos los que utilizamos Linux le debemos mucho a esta distribución.

Read Full Post »

FAQ sobre el desastre de OpenSSL en Debian

En Hispasec han publicado un detallado documento de preguntas frecuentes con respecto al reciente bug criptográfico en Debian, cuya lectura puede resultar muy interesante a todos los interesados en la seguridad informática, usuarios de software libre y -sobre todo- administradores de sistemas (que estos días andan de cabeza).

Si utilizáis algún tipo de software criptográfico (SSL/TLS, SSH, OpenVPN…) que haya hecho uso del paquete OpenSSL de Debian para generar sus claves (desde hace dos años), es imprescindible que lo leáis para conocer las implicaciones de este crítico fallo y sus posibles consecuencias. Ya comenté hace poco cómo podíamos comprobar si nuestras claves están afectadas.

Parece que este asunto traerá cola, y que aún queda mucho por decir sobre el fatídico bug. De momento, la reputación de la distribución Debian ha sufrido un durísimo golpe, a juzgar por los comentarios que pueden leerse en la Red estos días.

Read Full Post »

Comprobar claves SSH vulnerables

Con respecto al grave y reciente bug de seguridad en el paquete OpenSSL de Debian, existe una forma muy sencilla de comprobar si la clave de cifrado de nuestro servidor SSH (o, de paso, cualquier otro) pertenece al conjunto de esas 32.768 “claves malas”.

Para ello, haremos uso de un par de comandos (ssh-vulnkey y ssh-keyscan) que, junto al reciente paquete openssh-blacklist de Debian, nos permitirán comprobar el estado de validez de una determinada clave. La orden que utilizaremos será:

$ ssh-keyscan -t <algoritmo> -p <puerto> <hostname> | ssh-vulnkey –

Las etiquetas a rellenar serán: el algoritmo de cifrado utilizado (normalmente será “rsa”), el puerto del servidor (por defecto, y si no se especifica otra cosa, será el 22), y el sistema objetivo. Si la clave es buena, veremos el siguiente aviso:

Not blacklisted: <tamaño_clave> <fingerprint> <hostname>

Por el contrario, si la clave es vulnerable, veremos el siguiente aviso:

COMPROMISED: <tamaño_clave> <fingerprint> <hostname>

Read Full Post »

Older Posts »

A %d blogueros les gusta esto: