Acerca de Wifislax …

 

Code:

#!/bin/bash

# Colores
CIERRE=${CIERRE:-“”}
ROJO=${ROJO:-“”}
VERDE=${VERDE:-“”}
CYAN=${CYAN:-“”}
AMARILLO=${AMARILLO:-“”}
BLANCO=${BLANCO:-“”}
ROSA=${ROSA:-“”}

# Variables globales genericas
MEMORIA_TOTAL=`free -m |awk ‘/^Mem:/{print $2}’`
MEMORIA_USO=`free -m |awk ‘/^Mem:/{print $3}’`
MEORIA_LIBRE=`free -m |awk ‘/^Mem:/{print $4}’`
KERNEL_VERSION=`uname -r`
PROCESADOR=`uname -p`
GRAFICA=`lspci | grep -i vga | cut -d ‘ ‘ -f5`
ESCRITORIO=`echo $XDG_CURRENT_DESKTOP`

# Determinar Sistema
if [ -f /etc/wifislax-version ]; then
SISTEMA=`cat /etc/wifislax-version`
elif [ -f /etc/awireless-version ]; then
SISTEMA=`cat /etc/awireless-version`
else
SISTEMA=`uname -n`
fi

# Determinar Escritorio
if [ $ESCRITORIO = KDE ]; then
KDE_VERSION=`kde-open -v | grep : | tail -2 | cut -d ‘ ‘ -f6 | head -1`
DESKTOP=”KDE $KDE_VERSION”
elif [ $ESCRITORIO = XFCE ]; then
XFCE_VERSION=`xfce4-about -V | head -1 | cut -d ‘ ‘ -f4 | sed ‘s/)//g’`
DESKTOP=”XFCE $XFCE_VERSION”
else
DESKTOP=”Desconocido”
fi

# Determinamos si es live o hdd
if [ -d /mnt/live/memory/changes ]; then
MODO=”Sistema Live”
else
MODO=”Sistema En HDD”
fi

# Presentamos los datos
clear
echo
echo “$BLANCO [$VERDE*$BLANCO]$ROSA Informacion Del Sistema”
echo
echo “$BLANCO [$VERDE*$BLANCO] Sistema:         $AMARILLO  $SISTEMA”
echo “$BLANCO [$VERDE*$BLANCO] Kernel:          $AMARILLO  $KERNEL_VERSION”
echo “$BLANCO [$VERDE*$BLANCO] Modo De Uso:     $AMARILLO  $MODO”
echo “$BLANCO [$VERDE*$BLANCO] Procesador:      $AMARILLO  $PROCESADOR”
echo “$BLANCO [$VERDE*$BLANCO] Grafica:         $AMARILLO  $GRAFICA”
echo “$BLANCO [$VERDE*$BLANCO] Escritorio:      $AMARILLO  $DESKTOP”
echo “$BLANCO [$VERDE*$BLANCO] Memoria Total:   $AMARILLO  $MEMORIA_TOTAL”
echo “$BLANCO [$VERDE*$BLANCO] Memoria En Uso:   $AMARILLO $MEMORIA_USO”
echo “$BLANCO [$VERDE*$BLANCO] Tarjetas de red:  $CYAN Interface   Mac Address         Driver”
echo $CIERRE

if [ -d /sys/class/net/eth0/ ]; then
MAC_ETHERNET=`cat /sys/class/net/eth0/address | tr [:lower:] [:upper:]`
echo ”                        eth0        $MAC_ETHERNET”
fi
if [ -d /sys/class/net/eth1/ ]; then
MAC_ETHERNET=`cat /sys/class/net/eth1/address | tr [:lower:] [:upper:]`
echo ”                        eth1        $MAC_ETHERNET”
fi
for x in `cd /sys/class/net ;ls` ; do
if [ -d /sys/class/net/$x/wireless ]; then
DRIVER=`cat /sys/class/net/$x/device/uevent | grep DRIVER | cut -d ‘=’ -f2`
MAC=`cat /sys/class/net/$x/phy80211/macaddress | tr [:lower:] [:upper:]`
echo ”                        $x       $MAC   $DRIVER”
fi
done
echo $CIERRE

Dixie Escaner v1.1 by 5.1

Autor: 5.1

A raiz de las necesidades de mi script (PixieScript) y  de lo hablado en este post me decidí a hacer una herramienta que intente cubrir las necesidades de todos aquellos que desarollamos scripts y nos vemos limitados a las herramientas standar por llamarlo de alguna manera.

De esa idea ha surgido Dixie Escaner , desarrollado a partir de wash pero orientado de una forma muy distinta.
De entrada no depende de ningun db, ni de una ruta prefijada … Su caracteristica principal es las diferentes posibilidades que tenemos a la hora de mostrar los datos del escaneo y pasarselos a nuestros scripts, pues entre otras cosas nos permite decidir los datos a volcar por pantalla o en un archivo y los delimitadores entre los campos.

En un principio como algunos de vosotros ya sabeis, era un simple escaner wps, pero como siempre, me lio me lio y acaba siendo algo más desarrollado, asi que me he decidido a publicarlo aquí..

Entre otras mejoras, y respecto a la primera versión de pruebas que publiqué en seguridad wireless ahora muestra el tipo de cifrado del AP, los datos por pantalla no se descuadran  he añadido colorines y alguna cosilla más.

En fín, os presento las características de este nuevo escaner.

Code:
Argumentos requeridos (menos en modo offline):

-i –interface   [  tarjeta ]      > Interface modo monitor

Argumentos opcionales :

-w –wps                           > Unicamente muestra APs con WPS activado
-c –canal       [ canal/es ]      > Escanear solamente en los canales indicados
-l –lcap        [   ruta   ]      > Lee los paquetes desde un archivo pcap (modo offline)
-e –ecap        [   ruta   ]      > Escribe los paquetes en un archivo pcap
-t –tiempo      [  tiempo  ]      > Tiempo en segundos de escaneo
-o –output      [   ruta   ]      > Ruta al archivo de volcado de datos
-d –delimitador [ caracter ]      > Delimitador entre campos en el archivo de volcado
-h –handshake   [ bssid/0  ]      > No mostrará información hasta que se capture un handshake
-D –daemon                        > No se lanzará ningún proceso visible. Usar con -t
-I –info        [ opciones ]      > Muestra la información del AP pasada como opciones de -I

Opciones del argumento info (-I) :
Esta opción aumenta el tiempo necesario de escaneo y se envian paquetes probe

1               > Manufacturer
2               > Model Name
3               > Model Number
4               > Device Name
5               > UUID
6               > Serial Number en hex
7               > Serial Number en ASCII
8               > Config Methods

Ejemplo : ./DixieScan -i mon0 -t 60 -o /home/usuario/resultado.txt -d ‘|’ -c 1,3,7,9
Ejemplo : ./DixieScan -l captura.cap -w -o /home/usuario/resultado.txt -d ‘#’ -I 12345678

OPCION -i –interface
Argumento requerido, es la interface que vayamos a usar.
Solamente no tendremos que pasarle esta opción si leemos paquetes desde un pcap.

OPCION -w –wps
Solamente nos mostrará datos de APs con WPS activado. No requiero ningún argumento adicional.

OPCION -c –canal
Podemos decierle al escaner que trabaje en un rango de canales o en unos canales concretos.
Para un solo canal : -c 2
Para usar un rango : -c 1-8
Para usar canales en concreto : -c 2,5,8,10
Si no le pasamos esta opción el escaner trabajara de los canales 1 a 13.

OPCION -l –lcap
En vez de capturar paquetes los leerá del pcap que le pasemos como ruta.
Si usamos esta opción no podemos usar el argumento -i

OPCION -e –ecap
Escribirá los paquetes capturados en un archivo pcap que le pasemos como ruta.

OPCION -t –tiempo
Estará escaneando la cantidad de segundos pasados como argumento y luego se detendrá.

OPCION  -o –output
Creará un archivo (de texto) con los datos recogidos por el escaner. Los separará entre ellos con el delimitador que nosotros queramos.
Es necesario usar lel argumento -d conjuntamente con esta opción.

OPCION -d –delimitador
Con está opción le indicamos al programa el delimitador a usar en el archivo de volcado de datos (-o)
Usarlo entre comillas simples … -d ‘#’

OPCION -h –handshake
Está opción nos servirá para capturar handshakes. Por pantalla no aparecerá nada hasta que no se capture un handshake.
Es necesario usar la opción -e para crear el archivo pcap donde guardar el handshake.
Podemos usar dos tipos de argumentos con esta opción:
-h XX:XX:XX:XX:XX:XX -> solo capturará el handshake del bssid pasado como argumento y se detendrá el programa.
-h 0                            -> capturará cualquier handshake detectado y seguira hasta que el usuario lo detenga.
En ambos casos el el momento de la captura se mostrará un aviso en pantalla.
Recomiendo trabajar en un solo canal cuando usemos esta opción.

OPCION  -I –info
Mostrará información adicional de cada bssid que tenga WPS activado. La información a mostrar dependerá de los argumentos que le pasemos.
Teneis la lista detallada de cada información que pude mostrar, para usarlo simplemente  -I 3,6,7 o los campos que querais.

OPCION  -D –daemon
Lanzará el programa de fondo, no se mostrará ningún tipo de interface.
Esta opción está pensada para ejecutar el escaner desde un sript y parsear el archivo de volcado.
Usarlo con -t y -o.

PARA COMPILARLO

Code:
make

PARA USARLO
Si lo haceis desde la misma carpeta donde lo habeis compilado :

Code:
./DixieScan

DESCARGA VERSION 1.0
Dixie Escaner v1.0
DESCARGA VERSION 1.1 Interface con GTK
Dixie Escaner v1.1]https://mega.co.nz/#!l413GLyD!dzeCy5S1_ZNITL865oZou_Y4QtdK3smDNFcko9XG-I8]Dixie Escaner v1.1

Para acabar decir que esto para mi es un ejercicio de aprendizaje, y que no soy ningún programador experto ni nada similar, así que si eres un gurú del c, ten compasión de mi  Grin

Captura de la versión 1.1

PixieScript v2.4, ataque automatizado Pixie Dust Attack

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance,
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-ng
– Es necesario tener instalado airodump-ng

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3

– Instalador     : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.
– Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque

INSTALACION Y USO

Quote
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR

Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos.

Para lanzar la aplicación:

Menú WifiSlax -> Wpa Wps -> PixieScript

En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.

ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES  NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado

Code:
chmod +x /opt/PixieScript/PixieScript.sh

CAPTURA DEL MOD RE REAVER

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible.
En el caso de un escueto “no me funciona, que hago” o similar, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.4

PixieScript V2.4

DEMOSTRACION

AGRADECIMIENTOS

Quote
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script

A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless …

A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios Smiley

2.2
ERRORES SOLVENTADOS:
– Error a la hora de agregar una mac a la base de datos
– Error si se introduce una mac en blanco
– Admite como buena Mac con más longitud de la debida
MEJORAS:
– Ordena las redes por intensidad de señal.
– Permita elegir que red atacar de la lista.
– Permite atacar todas las redes sin necesidad de intervención.
– Permite modo debug para ver los logs del reaver.
– Permite cambiar la mac de nuestra interface.
– Código de colores en la lista de APs al alcance.

2.3

ERRORES SOLVENTADOS
– Errores varios en el instalador
– Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
– Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
– Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
– Error a la hora de seleccionar un AP por número
– Problema de eliminación de logs si cerramos la ventana del script
– El script no salia correctamente si no detectaba tarjetas WiFi
– En modo automático si encontraba un Ap locked esperaba intervención del usuario.

LISTA DE APs AFECTADOS QUE YO SEPA

62:6B:D3  EchoLife HG556a  vodafoneXXXX
62:53:D4  EchoLife HG556a  vodafoneXXXX
62:CB:A8  Huawei           vodafoneXXXX
6A:23:3D  Huawei           vodafoneXXXX
72:23:3D  Huawei           vodafoneXXXX
72:3D:FF  Huawei           vodafoneXXXX
72:55:9C  ?                vodafoneXXXX

0C:96:BF  Ralink           Orange-XXXX
08:7A:4C  Ralink           Orange-XXXX
20:08:ED  Huawei           Orange-XXXX
D0:7A:B5  HG532s           Orange-XXXX
E8:CD:2D  HG530s           Orange-XXXX

00:A0:26  iRouter 1104-W   WLAN_XXXX
C8:D3:A3  D-link           MOVISTAR_XXXX
B2:46:FC  ?                MOVISTAR_XXXX

5C:35:3B  Broadband        ONOXXXX
DC:53:7C  Compal           ONOXXXX

6C:B0:CE  Netgear EX2700   ?

Fuente

PixieScript v2.1, ataque automátizado Pixie Dust Attack

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance, pudiendo elegir si atacarlo o no.
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de llos BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-zc
– Es necesario tener instalado airodump-ng
– Es necesario tener instalado reaver (sin mod)

HERRAMIENTAS QUE LLEVA INCORPORADAS EL SCRIPT
– Mod del reaver 1.4
– Pixiewps v1.0
– Tshark[/td][/tr][/table]

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIPT_V2
– Install            : Script que dará permisos de ejecución a todos los archivos necesarios y nos creará un acceso directo de PixieScripten el escritorio
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– reaver_pixie   : mod de reaver para proporcionarnos datos necesarios en el ataque
– tshark            : lo utilizo para extraer algunos datos sobre los APs (fabricante, modelo, firm)
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
– Carpeta sources : los códigos fuente de el mod de reaver y pixiewps por si quereis compilarlos vosotros

USO

Code:
cd PixieScript_v2.1
chmod +x Install
./Install
Esto nos creará un acceso directo de PixieScript en el escritorio, luego simplemente click con el ratón.
También podeis hacerlo “a mano” simplemente lanzando desde terminal PixieScript

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de “no me funciona, que hago”, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.1
PixieScript V2.1

DEMOSTRACION

AGRADECIMIENTOS

Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas del foro de Kali Linux.

A spawn y su script thask.sh

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon por sus consejos
A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios

PD: Una cosa más, si vais a compilar el reaver desde el source que adjunto, tened en cuenta que una vez reaver nos a proporcionado los datos necesarios para el ataque, se detiene automaticamente, es decir, no sirve para un ataque normal y corriente, yo tengo instalado en el sistema el reaver normal, y solo utilizo el mod que adjunto para sacar los datos del ataque.

Fuente

Sistema de archivos linux en una sola imagen

In order to manage all those files in an orderly fashion, man likes to think of them in an ordered tree-like structure on the hard disk, as we know from MS-DOS (Disk Operating System) for instance. The large branches contain more branches, and the branches at the end contain the tree’s leaves or normal files. For now we will use this image of the tree, but we will find out later why this is not a fully accurate image.

Primary hierarchy root and root directory of the entire file system hierarchy.

/bin
Essential command binaries that need to be available in single user mode; for all users, e.g., cat, ls, cp.

/boot
Boot loader files, e.g., kernels, initrd.

/dev
Essential devices, e.g., /dev/null.

/etc
Host-specific system-wide configuration filesThere has been controversy over the meaning of the name itself. In early versions of the UNIX Implementation Document from Bell labs, /etc is referred to as the etcetera directory, as this directory historically held everything that did not belong elsewhere (however, the FHS restricts /etc to static configuration files and may not contain binaries). Since the publication of early documentation, the directory name has been re-designated in various ways. Recent interpretations include backronyms such as “Editable Text Configuration” or “Extended Tool Chest”.

/etc/opt
Configuration files for add-on packages that are stored in /opt/.

/etc/sgml
Configuration files, such as catalogs, for software that processes SGML.

/etc/X11
Configuration files for the X Window System, version 11.

/etc/xml
Configuration files, such as catalogs, for software that processes XML.

/home
Users’ home directories, containing saved files, personal settings, etc.

/lib
Libraries essential for the binaries in /bin/ and /sbin/.

/lib<qual>
Alternate format essential libraries. Such directories are optional, but if they exist, they have some requirements.

/media
Mount points for removable media such as CD-ROMs (appeared in FHS-2.3).

/mnt
Temporarily mounted filesystems.

/opt
Optional application software packages.

/proc
Virtual filesystem providing process and kernel information as files. In Linux, corresponds to a procfs mount.

/root
Home directory for the root user.

/sbin
Essential system binaries, e.g., init, ip, mount.

/srv
Site-specific data which are served by the system.

/tmp
Temporary files (see also /var/tmp). Often not preserved between system reboots.

/usr
Secondary hierarchy for read-only user data; contains the majority of (multi-)user utilities and applications.

/usr/bin
Non-essential command binaries (not needed in single user mode); for all users.

/usr/include
Standard include files.

/usr/lib
Libraries for the binaries in /usr/bin/ and /usr/sbin/.

/usr/lib<qual>
Alternate format libraries (optional).

/usr/local
Tertiary hierarchy for local data, specific to this host. Typically has further subdirectories, e.g., /usr/local/bin/ , /usr/local/lib/, /usr/local/share/.

/usr/sbin
Non-essential system binaries, e.g., daemons for various network-services.

/usr/share
Architecture-independent (shared) data.

/usr/src
Source code, e.g., the kernel source code with its header files.

/usr/X11R6
X Window System, Version 11, Release 6.

/var
Variable files—files whose content is expected to continually change during normal operation of the system—such as logs, spool files, and temporary e-mail files.

/var/cache
Application cache data. Such data are locally generated as a result of time-consuming I/O or calculation. The application must be able to regenerate or restore the data. The cached files can be deleted without loss of data.

/var/lib
State information. Persistent data modified by programs as they run, e.g., databases, packaging system metadata, etc.

/var/lock
Lock files. Files keeping track of resources currently in use.

/var/log
Log files. Various logs.

/var/mail
Users’ mailboxes.

/var/opt
Variable data from add-on packages that are stored in /opt/.

/var/run
Information about the running system since last boot, e.g., currently logged-in users and running daemons.

/var/spool
Spool for tasks waiting to be processed, e.g., print queues and outgoing mail queue.

/var/spool/mail
Deprecated location for users’ mailboxes.

/var/tmp
Temporary files to be preserved between reboots.

Types of files in Linux

Most files are just files, called regular files; they contain normal data, for example text files, executable files or programs, input for or output from a program and so on.

While it is reasonably safe to suppose that everything you encounter on a Linux system is a file, there are some exceptions.

Directories: files that are lists of other files.
Special files: the mechanism used for input and output. Most special files are in /dev, we will discuss them later.
Links: a system to make a file or directory visible in multiple parts of the system’s file tree. We will talk about links in detail.
(Domain) sockets: a special file type, similar to TCP/IP sockets, providing inter-process networking protected by the file system’s access control.
Named pipes: act more or less like sockets and form a way for processes to communicate with each other, without using network socket semantics.

File system in reality

For most users and for most common system administration tasks, it is enough to accept that files and directories are ordered in a tree-like structure. The computer, however, doesn’t understand a thing about trees or tree-structures.

Every partition has its own file system. By imagining all those file systems together, we can form an idea of the tree-structure of the entire system, but it is not as simple as that. In a file system, a file is represented by an inode, a kind of serial number containing information about the actual data that makes up the file: to whom this file belongs, and where is it located on the hard disk.

Every partition has its own set of inodes; throughout a system with multiple partitions, files with the same inode number can exist.

Each inode describes a data structure on the hard disk, storing the properties of a file, including the physical location of the file data. When a hard disk is initialized to accept data storage, usually during the initial system installation process or when adding extra disks to an existing system, a fixed number of inodes per partition is created. This number will be the maximum amount of files, of all types (including directories, special files, links etc.) that can exist at the same time on the partition. We typically count on having 1 inode per 2 to 8 kilobytes of storage.

At the time a new file is created, it gets a free inode. In that inode is the following information:

Owner and group owner of the file.
File type (regular, directory, …)
Permissions on the file
Date and time of creation, last read and change.
Date and time this information has been changed in the inode.
Number of links to this file (see later in this chapter).
File size
An address defining the actual location of the file data.
The only information not included in an inode, is the file name and directory. These are stored in the special directory files. By comparing file names and inode numbers, the system can make up a tree-structure that the user understands. Users can display inode numbers using the -i option to ls. The inodes have their own separate space on the disk.

Fuente

shorewall-4.6.4.xzm

DESCRIPCIÓN: Shorewall (Shoreline Firewall) es una  herramienta de alto nivel para la configuración de cortafuegos. Shorewall  crea reglas a través de iptables. Shorewall puede utilizarse para tener un sistema operativo como muro de cortafuegos dedicado, o como un sistema con varias funciones:  puerta de enlace, etc.
TAMAÑO: 492 KB
DESCARGA: http://www.mediafire.com/download/mctnh5n5nbmy8tx/shorewall-4.6.4.xzm
MD5: 96def08b0e7479b8a816de4dd7487ea6