Redes y apuntes

Instalar WebCamStudio en Debian Wheezy

¿Qué es WebcamStudio?

WebcamStudio para GNU / Linux crea una cámara virtual que se puede mezclar con varias fuentes de vídeo y juntos pueden ser utilizadas para la emisión en vivo por Bambuser, Ustream, Justin, Giss, Livestream o Stickam.
En esta cámara virtual, usted puede difundir su escritorio, su cámara, un vídeo, texto, canales de IRC, RSS, animaciones, imágenes o todos ellos al mismo tiempo.

Descargar el paquete WebcamStudio

Se recomienda descargar el paquete deb de la última versión que a día de hoy es la “0.57beta4″ porque la estable que es la “0.56″ está preparada exclusivamente para Ubuntu.
# wget http://webcamstudio.googlecode.com/files/webcamstudio_0.57beta4_all.deb

Requisitos previos

Si desea comprobar si han publicado alguna nueva versión puedes comprobarlo aquí.
Actualiza la lista repositorios de Debian Wheezy, con el siguiente comando:
# aptitude update
Esta versión del paquete 0.57beta4 requiere instalar las siguientes dependencias previas:
# aptitude install build-essential libglib2.0-dev 
# aptitude install libdbus-java libjna-java ffmpeg
# aptitude install gstreamer0.10-plugins-good gstreamer0.10-plugins-bad 
# aptitude install gstreamer0.10-plugins-ugly gstreamer0.10-pulseaudio

Instalar WebcamStudio

Instale el paquete, con el siguiente comando:
# dpkg -i webcamstudio_0.57beta4_all.deb
Cuando se acabe la instalación, además de instalarse WebcamStudio también se ha compilado un modulo necesario para su funcionamiento, entonces cargue el modulo webcamstudio, con el siguiente comando:
# modprobe webcamstudio
Tiene que añadir el modulo webcamstudio al fichero /etc/modules para que cargue cada vez que inicia el sistema operativo, con el siguiente comando:
# echo "webcamstudio" >> /etc/modules
Verifique que su usuario esta en el grupo de vídeo, con el siguiente comando:
# cat /etc/group | grep video
Reinicie para que cargue por defecto el modulo el sistema operativo.
# reboot
Determine si fue cargado el modulo, con el siguiente comando:
# lsmod | grep webcamstudio
webcamstudio 17727 0
videodev 61658 3 uvcvideo,v4l2loopback,webcamstudio

Ejecutar WebcamStudio

Para ejecutar WebcamStudio por primera ves como usuario, con el siguiente comando:
$ webcamstudio
Si le muestra el siguiente mensaje de error:
Using JRE: /usr/lib/jvm/java-6-sun/bin
/usr/bin/webcamstudio: línea 42: /usr/lib/jvm/java-6-sun/bin/java: No existe el fichero o el directorio
Edite el script webcamstudio como usuario root, con el siguiente comando:
# vim /usr/bin/webcamstudio
Ejecutar la operación Buscar y remplazar con el editor vim
:g/usr\/lib\/jvm\/java-6-openjdk/s//usr\/lib\/jvm\/java-6-openjdk-i386/g
Inicie de nuevo el programa webcamstudio de nuevo como usuario, con el siguiente comando:
$ webcamstudio
Verifique los dispositivos de vídeo detectados por el programa accediendo desde el menú principal al elemento Acerca de > Ver dispositivos.

WebcamStudio > Acerca de > Ver dispositivos
Estoy es muy útil para posteriormente poder capturar vídeo del escritorio de trabajo, para realizar videos tutoriales o transmisiones vía Streaming, con servicios como ustream.tv o del Sistema de Videoconferencia Comunidad Canaima GNU/Linux.
Posteriormente puede iniciar gráficamente el programa desde el menú Aplicaciones > Sonido y vídeo > WebcamStudio.

********************************************************************************

Combinación de letras que se pueden usar con Ntop
-sP ping "scan". Este es utilizado solo para saber si determinado(s) host(s) están en ese momento vivos o conectados
-sU Es un Scan de Puertos abiertos con protocolo UDP
-sS Ping oculto, entrega solo la respuesta final para dejar menos registros.
-b ftp "bounce attack" utilizado para ver si se puede utilizar un host para pasar una conexión ftp a través de el y no hacer el ftp a otro host desde tu maquina directamente.
-f Utiliza pequeños paquetes fragmentados para el SYN , Xmas , FIN o barrido nulo.
-P0 No hace "ping" al host en cuestión , necesario para el scan o "barrido" a sistemas de detección de ataques sensibles.
-PT Utiliza el Ping de tcp para determinar si un host esta conectado para el caso de -sT y -sP esta opción aunque no es suministrada va implícita en el método.
-PT21 Utiliza el Ping tcp para hacer prueba de conexión a el puerto 21 o a cualquier otro especificado después del -PT ejm: -PT110 .
-PI Utiliza paquetes icmp para determinar que hosts están conectados y es especial si deseas hacer un scan a través de un firewall.
-PB Hace la misma función que el barrido (scan) TCP y ICMP, se le puede especificar un puerto destino despues de la "B".
-PS Utiliza el TCP SYN sweep en lugar del valor por defecto que es el ack sweep utilizado en el Ping TCP.
-O Utiliza el TCP/IP "fingerprinting" para determinar qué Sistema operativo está corriendo un host remoto.
-p o puertos: ejm: '-p 23' solo intenta hacer conexión con el(los) host(s) en el puerto especificado para extraer de allí la información necesaria para la operación de scan. Otros
ejemplos '-p 20-100,31330-' hace un barrido entre los puertos 20-30 y entre 31330-65535. por defecto el barrido es entre los puertos 1 y el 1024 más los que parezcan en el /etc/services.
-F Barrido Rápido a "Fast Scan" solo examina los puertos que están en el /etc/services.
-I Toma información de quien es el dueño del proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo cual deja una traza enorme en el log de la víctima por ello debe evitar utilizar esta opción.
-n no hace conversiones DNS para hacer el -sP mas rapido.
-R Intenta Convertir utilizando DNS (o sea del ip te muestra el hostname ejm: le das 127.0.0.1 y te muestra que es localhost.localdomain).
-o guarda el mismo resultado mostrado por pantalla en un archivo en formato entendible para los humanos.
-m lo mismo que lo anterior pero la salida es en un formato de máquina.
-i Lee las IPs de las víctimas desde un archivo.
-g Indica que puerto local se utilizara para enviar los paquetes para el scan.
-S Si quieres especificar una IP para que sea la fuente del scan, ideal para hacer "Scan Spoofing" o encubrir tu scan.
-v Verbose. Muestra mas Información.
-V Imprime la versión de nmap y sale.
Ejemplo de Ntop:
            http://localhost:3000/ este es la dirección web local de ntop en su sistema Linux
para más información visite este enlace web
http://linuxiandounrato.blogspot.com/2006/08/ntop-una-interfaz-web-para-anlisis-de.html


*********************************************************************************

COMO USAR TCPDUMP

tcpdump y su funciones mas basicas ejemplo:
–i este parametro es para determinar la interfas a usar “eth0,eth1,wifi” otras
-c este comando nos muestra los paquetes que queremos sacar ejemplo -c 100,-c1000
-s este comando nos muestras el tamaño de paquetes por bytes que queramos acturar ejemplo -s 500 solo saca 500 bytes
-e este comando no saca la dirección Mac de origen y destino
-q este comando nos escanea la red de manera silencioso
-I escuchar en todas las interfaces para ver si usted está viendo todo el tráfico.
-N no resuelve el nombres de host.
-nn: No resolver nombres de host o nombres de los puertos.
 -X Mostrar contenido del paquete, tanto en hexadecimal y ASCII.
-XX: Lo mismo que-X, pero también muestra la cabecera Ethernet
-v,-vv,-vvv: Aumentar la cantidad de información de paquetes a volver.
-c: Sólo consigue x número de paquetes y luego se detiene.
-s: Escriba los números absolutos secuencia.
-e: Obtener el encabezado de Ethernet también.
-q: Mostrar menos la información del protocolo.
-E: Descifrar el tráfico IPSec, proporcionando una clave de cifrado.
-s: Establecer el snaplength, es decir, la cantidad de datos que se está capturando en bytes
-c: la captura Sólo x número de paquetes, por ejemplo, "Tcpdump-c 3 '
-dst este comando es para sacar la Dirección y puerto destino
-src este comando es para capturar el trafico de una ip especifica pero tiene que usarce con host para que pueda funcional.
-port este comando es para escanear la red por un puerto especifico
Por comodidad se disponen los alias tcp, udp e icmp que equivalen a ip proto tcp or ip6 proto tcp, ejemplo de como usarlo
Ejemplos:
Capturar el todo los paquetes icmp y trafico de estos puertos
tcpdump ip proto \\ip
iptcpdump ip proto \\udp
tcpdump -n ether proto \\arp
tcpdump -n ether proto \\ip
tcpdump tcp and port 80
tcpdump udp and dst port 53
tcpdump tcp and \(port 22 or port 23\)
tcpdump -l -A dst port 1863 // capturas los paques sin sifrar
A Imprimir cada paquete (menos la cabecera del nivel de enlace) en ASCII. Handy  para capturar páginas web.
-b Muestra el número de AS en los paquetes BGP en notación ASDOT en lugar de notación asplain.
B Ajuste el sistema operativo de captura de tamaño de búfer de buffer_size.
-c salida después de recibir los paquetes cuentan.
- C-Antes de escribir un paquete de primas a un SaveFile, comprobar si el archivo es más grande que actualmente file_size y, de ser así, cierre la SaveFile actual y abrir uno nuevo.
-d Vuelca el código compilado de paquetes coincidentes en una forma legible por humanos a la salida estándar y se detienen.
-dd código de descarga de paquetes a juego como un fragmento de programa en C.
-ddd código de descarga de paquetes a juego como números decimales (precedido por un cuenta).
-d Imprimir la lista de las interfaces de red disponibles en el sistema y en el que tcpdump puede capturar los paquetes. Para cada red
-e Imprimir la cabecera de nivel de enlace en cada línea de descarga.
-E spi Utilice @ ipaddr algoritmos: secreto para descifrar los paquetes IPsec ESP que se dirigen a dir y contienen parámetros de seguridad valor de índice
-F archivo uso como insumo para la expresión de filtro. Adicionales expresión dada en la línea de comando se ignora.
G-Si se especifica, hace girar el archivo de volcado especificado con la opción-w cada segundo rotate_seconds. Savefiles tendrá el nombre
-w especifica que debe incluir un formato de hora definido por  strftime (3). Si no se especifica el formato de hora, cada nuevo archivo
-I escuchar en la interfaz. Si las búsquedas no se especifica, tcpdump el sis-temperatura lista de interfaces para el número más bajo, configurado por otras cosas-cara (con exclusión de bucle invertido). Los lazos se rompen por la elección de la orejaMientes partido.
              En los sistemas Linux con kernel 2.2 o posterior, un argumento interfaz
              ción de `` cualquier''puede ser utilizado para capturar los paquetes de todas las cosas-
              caras. Tenga en cuenta que las presas de la `` cualquier dispositivo''no será
              hecho en modo promiscuo.
              Si la bandera de la D-con el apoyo, un número de interfaz impreso por
              esa bandera se puede utilizar como argumento de la interfaz.
-I Puse la interfaz en modo "monitor", lo que sólo se admite en interfaces IEEE 802.11 Wi-Fi, y apoyado sólo en algunas Operat-ción de sistemas.
-K no intente comprobar IP, TCP o UDP sumas de comprobación. Esto es de uso útil para las interfaces que realizan todas o algunas de las de control cálculo en el hardware, de lo contrario, todas las sumas de comprobación TCP salientes se marcará como mala.
l-Hacer línea de salida por un búfer. Útil si quiere ver los datos mientras que la captura. Por ejemplo,Tcpdump-l | tee''dat o> `` l tcpdump-dat y cola''f dat.
-L Lista los tipos de datos conocidos enlace en la interfaz, en la espe- el modo de cada, y salir. La lista de los conocidos tipos de enlace de datos puede ser depende del modo especificado, por ejemplo, en algunas plataformas, una interfaz Wi-Fi podría apoyar un conjunto de tipos de enlace de datos cuando no en modo monitor (por ejemplo, es posible que sólo admiten falsas
-m Carga SMI definiciones MIB módulo del módulo de archivo. Esta opción puede ser utilizado varias veces para cargar varios módulos MIB en tcp- volcado.
-M uso secreto como un secreto compartido para la validación de los resúmenes que se encuentranen los segmentos TCP con la opción TCP MD5 (RFC 2385), si está presente.
-n No convertir las direcciones (es decir, direcciones de host, números de puerto, etc) a los nombres.
-N No imprima calificación de nombres de dominio de nombres de host. Por ejemplo, si darle este indicador a continuación, tcpdump imprime `` nic''en lugar de Nic.ddn.mil.
-O No ejecute el optimizador de código del paquete de coincidencia. Esto es útil solamente si usted sospecha que un error en el optimizador.
-P No poner la interfaz en modo promiscuo. Tenga en cuenta que el interfaz puede estar en modo promiscuo por alguna otra razón;
-Q rápido (silencio?) De salida. Imprimir la información de protocolo por lo menos fuera línea apuntada son más cortos.
-r Leer paquetes desde un archivo (que fue creado con la opción-w). La entrada estándar se utiliza si el fichero es ``-''.
-S impresión favorable, en lugar de relación, números de secuencia TCP.
S bytes Snarf snaplen de los datos de cada paquete en lugar de la por defecto de 65535 bytes. Los paquetes truncada debido a una limitada instantáneas se indican en la salida con `` [| proto]''
-T paquetes seleccionados por la Fuerza "expresión" debe interpretarse en el
              tipo especificado. Actualmente los tipos más conocidos son AODV (Ad-hoc on-
              la demanda de vector de distancia del protocolo), CNFP (protocolo de Cisco NetFlow),
              RPC (Remote Procedure Call), RTP (Real-Time Aplicaciones proto-
              col), RTCP (aplicaciones en tiempo real protocolo de control), SNMP (Sim-
              ejemplo Network Management Protocol), TFTP (Trivial File Transfer
              Protocolo), IVA (Audio Visual Tool), y el Banco Mundial (distribuido Blanco
              Junta).
       -T No imprimir una marca de tiempo en cada línea de descarga.
       -Tt Imprimir una marca de tiempo sin formato en cada línea de descarga.
       -Ttt Imprimir un delta (resolución de micro-segundos) entre los actuales y pre-
              la línea de anteriores sobre cada línea de descarga.
       -Imprimir tttt una marca de tiempo en el formato predeterminado procedió por fecha en cada
              volcado de la línea.
       -Ttttt Imprimir un delta (resolución de micro-segundos) entre los actuales y
              primera línea en cada línea de descarga.
       Imprimir-u undecoded NFS maneja.
       -U Make salida salvado a través de la opción-w ``''paquete de búfer, es decir,
              ya que cada paquete se guarda, que se escribirá en el archivo de salida,
              en lugar de ser escrito sólo cuando se llena el búfer de salida.
              El pabellón-U no se admite si tcpdump se construyó con una
              versión anterior de libpcap que carece de la pcap_dump_flush () función
              ción.
       -V Cuando el análisis y la impresión, producción (un poco más) detallado fuera
              puesto. Por ejemplo, el tiempo de vida, la identificación, el total de
              longitud y opciones en un paquete IP se imprimen. También permite a los
              además de controles de integridad de paquetes, tales como la verificación de la propiedad intelectual y
              ICMP cabecera de comprobación.
              Al escribir en un archivo con la opción-w, el informe, cada 10 segundos-
              segundos, el número de paquetes capturados.
       -Vs salida aún más detallada. Por ejemplo, los campos adicionales
              impreso a partir de los paquetes de respuesta NFS, SMB y paquetes son completamente
              descifrada.
       -Vvv de salida aún más detallada. Por ejemplo, telnet SB ... SE opciones
              se imprimen en su totalidad. Con-X opciones de Telnet se imprimen en formato hexadecimal
              también.
       -W Escribir los paquetes de primas de archivo en lugar de analizar y la impresión
              a cabo. Más tarde se pueden imprimir con la opción-r. Stan-
              salida estándar se utiliza si el fichero es ``-''. Ver pcap SaveFile (5) para
              una descripción del formato de archivo.
       -W, utilizada en conjunción con la opción-C, esto limitará el número-
              número de archivos creados con el número especificado, y empezar otra vez-
              escritura de archivos desde el principio, esto genera una "rotación"
              tampón. Además, se nombre a los archivos con suficientes líderes
              0s para apoyar el número máximo de archivos, lo que les permite ordenar
              correctamente.
              Utilizado en conjunción con la opción-G, esto limitará el número-
              número de rotar los archivos de volcado que se crean, salir con el estado
              0 cuando se alcanza el límite. Si se utiliza con-C, así, el comportamiento
              dará lugar a archivos cíclica por porción de tiempo.
       -X Al analizar e impresión, además de imprimir los encabezados de
              de cada paquete, imprimir los datos de cada paquete (menos su vinculación
              nivel de cabecera) en hexadecimal. El más pequeño de todo el paquete o
              bytes snaplen se imprimirá. Tenga en cuenta que esto es todo
              paquete de la capa de enlace, por lo que para las capas de enlace que la almohadilla (Ethernet, por ejemplo),
              los bytes de relleno también se imprimirá cuando la capa superior
              paquete es más corto que el relleno necesario.
       -Xx Al analizar e impresión, además de impresión de las cabeceras
              de cada paquete, imprimir los datos de cada paquete, incluyendo su
              cabecera de nivel de enlace, en hexadecimal.
       X-Al analizar e impresión, además de impresión de las cabeceras
              de cada paquete, imprimir los datos de cada paquete (menos su vinculación
              encabezado de nivel) en hexadecimal y ASCII. Esto es muy útil para
              análisis de nuevos protocolos.
       -XX Al analizar e impresión, además de imprimir los encabezados de
              de cada paquete, imprimir los datos de cada paquete, incluyendo su
              cabecera del nivel de enlace, en hexadecimal y ASCII.
       -Establecer y el tipo de enlace de datos a utilizar durante la captura de paquetes a
              datalinktype.
       -Z Se utiliza junto con la C-o-G opciones, esto hará que
              tcpdump ejecutar "comando file" donde archivo es el que se SaveFile
              cerrado después de cada rotación. Por ejemplo, especificando-gzip o z
              -Z bzip2 comprimirá cada gzip o bzip2 SaveFile utilizando.