Leer archivo properties desde el path donde se ejecuta el *.jar
Hola retomando las publicaciones por cuestiones de tiempo, he querido poner esto ya que es bastante útil al momento de realizar una aplicación que requiera parámetros de configuración que sean obtenidos de alguna fuente externa como un archivo de propiedades (*.properties), este método que se presenta más abajo hace la lectura de las propiedades de una archivo de este tipo *.properties que se encuentre junto al .*jar ejecutable de nuestra aplicación, esto quiere decir que los dos archivos tienen que estar dentro del mismo directorio. A mi me ha funcionado muy bien con este método lo que tendrían que hacer es ponerlo en una clase genérica y de allí si referenciarlo cada vez que sea necesario, este recibe el nombre del archivo de propiedades que queremos leer.
public static Properties obtenerArchivoPropiedades(String arc) throws FileNotFoundException { Properties prop = null; try { CodeSource codeSource = funcionesUtilidad.class.getProtectionDomain().getCodeSource(); File jarFile = new File(codeSource.getLocation().toURI().getPath()); File jarDir = jarFile.getParentFile(); if (jarDir != null && jarDir.isDirectory()) { File propFile = new File(jarDir, arc); prop = new Properties(); prop.load(new BufferedReader(new FileReader(propFile.getAbsoluteFile()))); } } catch (URISyntaxException ex) { Logger.getLogger(funcionesUtilidad.class.getName()).log(Level.SEVERE, null, ex); } catch (FileNotFoundException ex) { //System.err.println("No se encuentra el archivo: " + ex.getMessage()); throw new FileNotFoundException("No se econtró el archivo de propiedades..."); } catch (IOException ex) { Logger.getLogger(funcionesUtilidad.class.getName()).log(Level.SEVERE, null, ex); } return prop; }
Saludos
Christian Mora
@christmo
FLISOL Virtual 2011
Me he unido a unos amigos bloguers con la idea de formar La Comunidad Latinoamericana de Bloggers de Software Libre (CLABSOL), en ella se pretende a parte de compartir como comunidad distintos problemas y ayuda en distintos temas, difundir a todo el mundo virtual las ventajas de utilizar software libre de una forma que le puedan sacar el mayor provecho en sus actividades, para ello se ha planeado realizar este 9 de Abril el Festival Latinoamericano de Instalación de Software Libre más grande en Latinoamérica. Este año se desarrollará una versión Virtual del evento, el cual será emitido desde la plataforma Virtual 3D Second Life, así mismo por IRC y por Stream Multimedia.
El Installfest se dará inicio a partir de las 19:00 UTC con transmisión en vivo, sin embargo el canal de IRC y El entorno virtual 3D estarán abierto horas antes con diferentes tipos de entretenimientos.
Va ser un evento creado para dar a conocer las ventajas de utilizar software libre y discutir sobre algunos temas importantes que rondan este interesante mundo. La información relacionada al evento se encuentra disponible aquí http://flisol.info/FLISOL2011/flisolvirtual.
– Canal: #flisol-virtual
Aquí hay una imagen del lugar donde va ser este evento los esperamos allí para poder compartir conocimientos, percepciones y conceptos sobre el software libre y si te llama la atención este es el momento para que te unas y puedas aprender nuevas cosas.
Nos vemos allí saludos…
Christian Mora
@christmo
Obtener información con NMAP
- Obtener información de un host remoto y detección del SO
nmap -sS -P0 -sV -O <dirección>
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envian pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y detección de versión
-v = usar dos veces -v para obtener mas detalles - Listar servidores con un puerto especifico abierto
nmap -sT -p 80 -oG – 192.168.1.* | grep open
- Detectar IP’s activas en una red
nmap -sP 192.168.0.* nmap -sP 192.168.0.0/24
- Hacer ping a un rango de IP’s
nmap -sP 192.168.1.100-254
- Encontrar IP’s no usadas en una subnet
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
- Escanear en busca del virus conficker
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
- Escanear red en busca de AP falsos
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
- Crear un señuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192.168.0.10 -D 192.168.0.2
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante(esta IP debe estar activa) asi parecera que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado corectamente.
- Listar los registros DNS inversos de una subred
nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2″) no PTR"; else print$3″ is "$2}' | grep '('
Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar «-dns-servers x.x.x.x» después del parámetro «-sL» si quieres realizar el listado sobre un servidor DNS especifico.
- Cuantos nodos con Linux y cuantos con Windows hay en una red
nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
Visto en:foro.elhacker.net
Saludos
Christian Mora -> christmo 😉
Academia Linux
Aquí dejo unos cuantos archivos que les puede servir para obtener la certificación de IBM de administración de servidores linux.
Temario:
En estos documentos se cubre un área muy extensa, pero entre los temas principales tenemos:
- Manejo básico de linux
- Instalación y Configuración
- Comando Básicos
- Configuración de Servidores: Mail, DNS, DHCP, WEB, Samba, Apache, etc.
- RAID
- NFS
- Backups
- Configuración de Samba e impresoras compartidas.
- Entre otras muchas cosas…
Saludos
christmo
Cambiar dirección MAC en linux
Hola retomando mi teclado he decidido poner este truquito que puede servirle a más de uno, lo encontre en el blog de un amigo y lo voy a replicar para no olvidarlo…
cambiar la mac de mi maquina encontré esta sencilla línea:
ifconfig <interfaz> hw <tipo de hardware> <dirección MAC>
Luego de esto es preferible reiniciar el servicio:
sudo /etc/init.d/networking restart
Para cambiar por defecto la dirección MAC ingresamos al directorio:
/etc/network/interfaces/ y en el archivo interfaces ubicamos una nueva línea:
MACADDR=<DIRMAC>
Este proceso hará que se cambie permanentemente nuestra MAC
Ahora si solo queremos cambiarla por un momento, o hasta que reiniciemos nuestro equipo lo podemos hacer fácilmente con un programas llamado macchanger:
#macchanger -m 00:11:22:33:44:55 eth0
Saludos
christmo
Despertadores en Ubuntu!!!
Son muchas las personas que utilizan el ordenador en su dormitorio la mayor parte del día y lo dejan encendido por la noche descargando cosas. Por tanto no es descabellado pensar que lo podemos utilizar como despertador para levantarnos por las mañanas. A continuación os presento una serie de aplicaciones que pueden servirnos como para este propósito.
El comando sleep
El comando sleep permite que un comando se ejecute transcurrido cierto tiempo, por lo que podemos utilizarlo para lanzar, por ejemplo, nuestro reproductor de música favorito en el momento que le indiquemos. Si abrimos la consola (Aplicaciones/Accesorios/Terminal) y escribimos, por ejemplo:
- sleep 7h50m30s; vlc /home/Música/sonido.mp3
se abrirá el reproductor vlc transcurridos 7 horas, 50 minutos y 30 segundos, y reproducirá el archivo que le hemos pasado como parámetro (/home/Música/sonido.mp3)
Por supuesto en lugar de vlc podemos ejecutar cualquier otro reproductor que tengamos instalado.
Alarm Clock
Alarm Clock es una aplicación que permite organizar nuestras tareas de forma muy sencilla y crear alarmas con recordatorios de distintas cosas que tengamos que hacer a lo largo del día. Podemos instalar Alarm Clock abriendo la consola y escribiendo:
- sudo apt-get install alarm-clock
Una vez instalado lo encontraremos en Aplicaciones/Accesorios/Alarm Clock
Para crear nuestro despertador tenemos que pulsar sobre el botón Añadir en la ventana principal y seleccionar “Crear nueva alarma”. En la siguiente ventana especificamos el nombre de la alarma y la hora en la que se ejecutará.
En la pestaña Notificación seleccionamos Reproducir sonido en evento y pulsamos después sobre Preferencias. En la siguiente ventana marcamos Usar archivo de sonido personalizado y seleccionamos el archivo de audio que sonará cada vez que se dispare la alarma.
Alarm Clock también permite ejecutar un comando o aplicación cada vez que se active una alarma, por lo que podemos utilizarlo para abrir nuestro reproductor de música favorito al despertarnos
KAlarm
KAlarm es otra de las aplicaciones que podemos utilizar para crear nuestro propio despertador. Está diseñada para el entorno de escritorio KDE, pero puede instalarse fácilmente en Gnome abriendo la consola y escribiendo:
- sudo apt-get install kalarm
Timer-applet
Timer-applet es un pequeño applet que se adhiere al panel de Gnome y permite mostrar avisos y crear alarmas que se disparen en el momento que indiquemos.
Para instalar Timer-applet abrimos la consola y escribimos:
- sudo apt-get install timer-applet
Para añadir timer-applet al panel hacemos clic con el botón derecho sobre el panel y seleccionamos Añadir al panel. A continuación seleccionamos Temporizador en la ventana que aparece.
Veremos entonces que aparece el applet sobre nuestro panel.Para crear una alarma tan sólo hacemos clic sobre el applet y saldrá lo siguiente.
Timer-applet funciona mediante cuenta atrás, por lo que debemos poner que nos avise en X horas, Y minutos y Z segundos. A continuación pulsamos sobre el botón Start Timer, hacemos clic con el botón derecho sobre el applet y seleccionamos Preferencias. En la ventana que aparece marcamos Use custom sound y seleccionamos el archivo de audio que queramos que se reproduzca, que puede ser un archivo mp3.
Visto en: http://www.alejandrox.com
Debe estar conectado para enviar un comentario.