Cómo recuperar datos en Linux (ext3)

Nuevo artículo de A. Cuartango:

La mayoría de distros de Linux usan por defecto ext3, un sistema de archivos con journaling que funciona estupendamente, aunque dependiendo del uso puede dar mejores o peores rendimientos. Pero la comparativa para saber cual es mejor si ext2, ext3, reiserfs, jfs, etc etc sería para hacer otro artículo. ¡Que alguien se anime !

Bueno, lo que nos ocupa es que estamos en nuestra distro favorita de Linux 😉 y borramos una carpeta entera o un archivo sin querer… bueno pues … ¡no todo está perdido!

Rápidamente monta un disco USB con espacio y vuelca tu sistema de archivos en ese disco. Un ejemplo:

Nuestra particion con datos borrados es por ejemplo /dev/sda1 y hemos montado un disco USB con muuucho espacio libre, de hecho con tanto o más de lo que ocupa el disco de nuestro ordenador.

Copiamos nuestro disco completo en un archivo dentro del disco USB con la utilidad dd :

dd if=/dev/sda1 of=/media/usb/archivo_con_disco_a_recuperar.dd

Ahora instalamos la utilidad de análisis fornese «autopsy» que está en los prepositorios de debian.

http://www.sleuthkit.org/autopsy/

La arrancamos desde el usuario root y dejamos la consola con la utilidad corriendo, mientras que abrimos un navegador que apunte a http://localhost:9999/autopsy con lo que nos conectamos a la utilidad de autopsias.

En el interfaz creamos un nuevo caso con cualquier nombre, seleccionamos en «add image» el fichero que hemos creado con la imagen de nuestra partición, e incorporamos el fichero de imagen al proyecto. Ahora seleccionamos «Analizar» y luego en «File Analysis», con lo que veremos ya los ficheros que se borraron y podremos visualizarlos e incluso si no se han machacado, recuperarlos.

Si alguien conoce más aplicaciones de recuperar datos en Linux, con algún manualillo o pequeño post como éste, que responda a este post y así en los comentarios tendremos una buena base de conocimiento para nuestro amigo Google 😉

Suerte y como recomendación… copias de seguridad!»

Publicado exploit local contra el kernel v2.6

Seguimos con problemas de seguridad. Se han publicado detalles de un exploit local contra el kernel Linux (versiones afectadas: de 2.6.17 a 2.6.24.1) debido a un bug en  vmsplice. El exploit, publicado en la lista de bugs de Debian, permite conseguir shell de root al ser ejecutado. También se han publicado dos posibles parches .

Múltiples y graves vulnerabilidades en productos Mozilla

Se han publicado informes de nada más y nada menos que 11 vulnerabilidades (algunas de ellas graves) en las aplicaciones Firefox 2.0, Thunderbird 2.0 y SeaMonkey 1.1. Vulnerabilidades de tipo corrupción de memoria,  ejecución de código, corrupción de la información almacenada, atravesamiento de directorios,  fugas de información,  spoffing de ventanas de diálogo, …

Se pueden consultar aquí los detalles.

Recuperar el password de un fichero .rar en Linux

Russian password crackers es una web especializada en aplicaciones para la recuperación de passwords. Disponen de un extenso catálogo (passwords de sistema – Windows, Linux – , de BBDD – Oracle, Clarion, Paradox – , de BIOS, de MS-Office , de OpenOffice, de archivos ARJ, ZIP, RAR), tanto de pago como gratuitas. He llegado a esta web siguiendo un enlace en Google, buscando aplicaciones para la recuperación de passwords de ficheros RAR en Linux.

Al final, he llegado a la página de cRARk, la aplicación que buscaba, pero para Windows. Tras descargarlo, veo que el README nombrar el enlace para la versión Linux. Tras descomprimir, veremos que hay dos versiones: crark y crark-hp. La segunda permite romper (por fuerza bruta o por ataques de diccionario) contraseñas de archivos RAR con cabeceras cifradas.

Para poder ejecutar crark es necesario, la primera vez, hay que definir un fichero donde se le indica si se va a usar ataque por fuerza bruta o por diccionario. En el primer caso, hay que definir el juego de caracteres a usar y la longitud estimada de la clave (mínimo, máximo). En el segundo caso, se puede definir aparte de la ruta al diccionario, las permutaciones y combinaciones que se quieren realizar con cada palabra que aparece en dicho diccionario. Os recomiendo que como partida, os descarguéis este fichero .zip ya preparado con algunos ejemplos (incluyendo el fichero secret.rar, que no es más que un archivo .rar de prueba, con el password secret). Si os lo descargáis, no os olvidéis de que el autor ha usado la versión Windows de cRARk, por lo que antes de poder usar sus ficheros de configuración, hay que convertir los saltos de línea Windows a saltos de línea Linux – esto se hace con la herramienta dos2unix -). A continuación un ejemplo de ejecución (con éxito) sobre ese fichero de prueba:
[juanan@localhost crark-3.1]$ ./crark-hp -pdic_pass.def secret.rar
cRARk-HP (Encrypted Headers) v. 3.1b Freeware
Copyright 1995-2001, 2006-07 by P. Semjanov,
http://www.password-crackers.ru
portions (c) 1993-2005 Eugene Roshal
(c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov
..
Choosing best crypto functions...........................................
Chosen: ASM (Northwood/Core 2), MMX4 (AMD) (/f0223)
Ticks per password expected = 40350769, theoretical = 30000000, CPU rate = 0,74
..
Processing line 3 of password definition file...
secret - Header CRC Ok
..
Testing archive /tmp/crark/test/secret.rar
..
Testing secret.nfo
secret - CRC OK
In hex (PCL style): 73 65 63 72 65 74
Passwords tested = 7 (time = 00,27, rate = 26 p/s)
Total tested = 7, slow tests = 1

Happy cracking!

Izenpe, tarjeta ONA, certificación digital y Linux

pide_ona.jpg¿Tienes la tarjeta ONA de Osakidetza? Como sabrás, guarda un certificado digital que puedes usar para distintas cosas (pedir cita previa, ver cómo va de saldo tu carnet por puntos, solicitar tu vida laboral…) En Izenpe (la autoridad de certificación del GV), todo el software y explicaciones las han preparado para un único sistema operativo: Windows. Dicho de otra forma, si quieres usar la tarjeta ONA para pedir cita previa en Osakidetza (Servicio Vasco de Salud), tienes que pagar el coste de una licencia Windows a una empresa norteamericana. Así son las cosas. Los usuarios de MacOSX y Linux no existen. La independencia tecnológica y la accesibilidad tecnológica brillan por su ausencia. Lo que no entiendo es cómo no le han puesto el logotipo de Windows a la tarjeta, así por lo menos el susto te lo llevarías nada más recibirla. En fin, como siempre toca apechugar y si queremos usar la tarjeta de marras en Linux sin tener que piratear una licencia Windows al vecino más vale que nos lo curremos por nuestra cuenta. Yo ya la hecho funcionar en Linux y he redactado un tutorial al respecto. Busco usuarios Linux con la tarjeta para hacer de beta-testers antes de publicarlo en abierto. Si quieres aportar tu granito de arena a este control de calidad, deja un mensaje como respuesta con tu email o envíame un mensaje a email.png

UPDATE: Veo que hay bastante interés en este aspecto de hacer funcionar la tarjeta ONA en Linux y MacOSX. Bien, lo he puesto en los comentarios, pero lo repito aquí: el documento con las explicaciones ya es público