El otro día me encontré con el problema que necesitaba convertir unos vídeos que ocupaban mucho para subirlos a Youtube pero no quería que se perdiera demasiada calidad ya que eran vídeos grabados en FullHD.
Estuve buscando información para hacerlo desde Linux que es lo que uso y casi todo lo que encontré era usando la linea de comandos y el programa FFMPEG, que si bien es cierto es de lo mas completo, también te puedes perder entre opciones de codecs de audio, vídeo, etc….
Tras mucho buscar, me encontré un GUI para el FFMPEG, el WinFF. Es bastante sencillo y nos facilita la vida mucho ya que las opciones principales que podríamos necesitar se hacen desde despegables. Como ejemplo, pondré la guía para convertir un vídeo grabado con el móvil en FullHD y convertido a otro formato, manteniendo el FullHD, pero ocupando mucho menos (sobre 3 veces menos) sin apenas notar pérdida de la calidad.
Lo primero que necesitaremos es instalar el WinFF, si usas Ubuntu, lo puedes hacer desde el gestor de software de Ubuntu. Después, no se porque, pero en mi caso, en 2 pcs que lo he instalado no crea acceso directo desde el menú de aplicaciones, por lo que hay que ejecutarlo desde la consola, abrimos:
Aplicaciones > Accesorios > Terminal
Una vez en el terminal, ejecutamos:
winff
Tras esto, nos aparecerá la ventana del winff:
Ahora tan solo tendremos que darle a añadir y buscar nuestro vídeo o arrastrarlo en la ventana para que se incluya en la lista. Si disponemos de varios vídeos, se pueden hacer todos a la vez.
Una vez que tengamos nuestro vídeo seleccionado ponemos en convertir a, «Google», y en Preset, «Google WebM Generic Widescreen». En este caso puse Widescreen porque el vídeo es 16:9, si fuera 4:3, se pone Generic Fullscreen.
Una vez, terminamos de configurarlo, podemos darle a convertir y tras unos minutos (u horas) dependiendo del ordenador y del tamaño del vídeo, tendremos, listo para subir a Youtube sin tardar mucho nuestro vídeo.
En el caso del vídeo que se ve en las capturas, pasó de 71 MB a 20,6 MB sin notarse bajada de calidad.
Linux: script para borrar archivos backup mas viejos de 7 dias
Llevaba un tiempo queriendo dejar un poco mejor hecho el tema de los backups del blog para evitar quedarme colgado sin un backup en condiciones y no sabía como hacer para evitar llevar el disco de copias viejas y llegar al punto de que el vps me diera error por no tener suficiente espacio.
Había probado varios scripts para hacer backup pero la mayoría de ellos eran sencillos para generar los ficheros de las copias, pero no se encargaban de borrar los archivos de backup de mas de X días, con el fin de tener siempre alguna copia fresca y borrar las ya viejas, la base de datos es posible dejar mas días de copia ya que de momento, ocupa muchísimo menos.
Para aquellos que quieran borrar archivos de backup (la verdad es que puede ser para cualquier tipo de archivo, pero en mi caso, como estoy con los backups) que sean mas viejos de X días, la linea de comando a ejecutar es:
En el comando anterior, con «find» localizamos los archivos que tengan de fecha «-mtime» que sean mas viejos de 7 días «+7» y ejecuta la orden de consola de borrado de los ficheros mostrados en el resultado del anterior comando «-exec rm {}».
De esta manera garantizamos que nuestro directorio de backups no engorde y nos ocupe el sitio que tenemos contratado con para el alojamiento y evitar el fallo del servidor por falta del mismo.
Para poder automatizar la ejecución de dicho script, y no necesitar ejecutarlo manualmente cada día o cada X días, podemos añadirlo al cron (si nuestro hosting lo permite) y así lanzarlo a ciertas horas para así hacerlo sin tener que controlarlo, para ello, podemos añadir al cron la siguiente linea:
Hace unos días que comencé con los artículos para descifrar claves wifi y hoy me he llevado la grata sorpresa de que han actualizado la herramienta por excelencia para hacerlo, aircrack-ng. Como ya comente en el post para preparar un equipo para poder romper claves wifi, aircrack-ng es una suite de programas con diferentes funciones para auditar redes inalámbricas 802.11. Llevaban bastantes años sin actualizar y la verdad, parecía que ya se iba a quedar en la versión 1.1 para siempre, pero no, el 25 de Mayo han sacado lo que parece la primera beta de la versión 1.2.
Según comentan en una escueta entrada en su web, la nueva versión de aircrack-ng incluye:
Arreglo de compilación en todos los sistemas operativos soportados.
Arreglos y mejoras en el fichero Makefile.
Muchos arreglos y mejoras en todas las herramientas incluidas y en la documentación de la suite.
Arreglados problemas de licencia.
Incluidas nuevas herramientas, entre ellas la herramienta para descifrar la clave de manera distribuida, es decir, varios usuarios a la vez.
Arreglos referidos al QoS (Quality of Service)
Una de las curiosidades que puede verse en el Changelog extenso que puede leerse en su foro es que el aircrack-ng incluye ahora opción para ignorar el problema que puse solución al channel -1 el otro día. Habrá que probar la nueva versión e intentaré mostrar en un post las nuevas funciones que traiga al menos para determinar si ha merecido la pena esperar tanto tiempo para una nueva revisión de esta famosa herramienta de autoría wifi.
Para aquellos que quieran empezar a probar el aircrack-ng 1.2 beta, pueden dirigirse a su web o seguir las siguientes instrucciones:
Con el fin de facilitar a los visitantes que entran al blog buscando los post para romper las claves wifis de nuestra propia red, he decidido compilar todos los posts en una página para que siempre aparezca en la portada y así facilitar a todos la lectura sin tener que ir de post en post para encontrar lo que buscamos. Son los artículos que he publicado e iré actualizando la página con los nuevos que vayan publicándose para que puedan estar en una misma página todos, desde la preparación del entorno para poder descifrar claves wifi, hasta probarlo y ya comenzar con los distintos ataques que existen, incluyendo los ataques a las claves WPA por medio de la vulnerabilidad que vienen en algunos routers con el WPS.
Espero que la página ayude tanto como pienso que lo hará y consiga centrar las visitas y evitar que la gente se pudiera perder en los distintos artículos en los que se comentaba como auditar las redes para romper la clave y así determinar si nuestra seguridad wifi es apta para atacantes o por el contrario necesitamos mejorar.
Si alguien quisiera corregir algo, añadir algo o simplemente tiene dudas, intentaré solucionarlas en la medida de lo posible, por lo que en el caso de problemas o dudas, pon un comentario y si puedo, ayudaré.
La página estará en la columna de la derecha, y se llamará Descifrar Claves Wifi. Guía resumida. Así no habrá ninguna duda de lo que la página contiene. Ahora solo es cuestión de tiempo que Google la indexe y facilite la entrada directamente a ella.
A ver si consigo algo de tiempo y puedo terminar los artículos con los distintos ataques que existen (el ataque por fragmentación lo tengo a medio) y los publico en el blog y actualizo la página.
Solución al «monX is on channel -1, but the AP uses channel 1»
El otro día, cuando comencé con el primer tutorial para descifrar claves wifi con clientes conectados, donde se pretendía romper la clave de una wifi con cifrado WEP y en el que existiera algún cliente conectado, explicaba en uno de los pasos cómo poner nuestra tarjeta de red en modo monitor con el comando «sudo airmon-ng start wlan5«, en mi caso era wlan5 el dispositivo wifi conectado. El caso es que todo parecía ir perfectamente y parecía que íbamos a ser capaces de descifrar la clave, o al menos intentar saber si éramos capaces de hacerlo sobre nuestra propia red wifi, el caso es que mucha gente se habrá encontrado el problema, a la hora de lanzar el arp-replay con que la consola les devuelve el error del channel -1, terminando con esta linea:
mon0 is on channel -1, but the AP uses channel 1
Donde pone mon0 podría poner el monX que os corresponda, el caso es que este error nos impide poder inyectar en la red ya que la tarjeta es detectada en un canal distinto al que intentamos inyectar, en este caso, siempre está en el channel -1. Buscando por internet, los drivers compat-drivers están parcheados contra este fallo desde la versión 3.3 (van por la 3.9) pero creo que ha debido pasar algo con la versión que se incluye en la versión de Ubuntu 13.10 porque me ha vuelto a dar este mismo fallo, y buscando he localizado a mas gente que le ha pasado lo mismo, les funcionaba todo correctamente para romper claves wifi en la versión 12.10 y al actualizar a la 13.04, han dejado de funcionar y han dado el problema de nuevo del channel -1.
Después de mucho buscar, por internet, la verdad es que no encontré mucha información al respecto, hay que contar con que Ubuntu 13.10 lleva poco tiempo en la calle y si el fallo del channel -1 no es algo generalizado pueden tardar en localizarlo y arreglarlo, pero al final, por suerte encontré a alguien que tenía una solución, hablaba de que siempre que había tenido el problema lo había solucionado con un pequeño script de consola antes de hacer nada. Para solucionarlo es necesario:
Abrimos un terminal. Aplicaciones > Accesorios > Terminal
Con el editor que queramos (yo uso nano) creamos un fichero con el comando: nano channel
Copiamos el siguiente contenido dentro de él (cambia wlan5 por el dispositivo de red tuyo):
#!/bin/bash
#change this to the interface you wish to change
# Script is used when channel 1 is stuck. Make sure wlan0 is down and mon0 is not running.
# Run this script first before you do anything.
IFACE=»wlan5″
ifconfig $IFACE down
iwconfig $IFACE mode managed
ifconfig $IFACE up
iwconfig $IFACE channel $@
ifconfig $IFACE down
iwconfig $IFACE mode monitor
ifconfig $IFACE up
iwconfig $IFACE
Tras esto, tan solo quedará guardarlo y darle permisos de ejecución, para darle permisos de ejecución será necesario poner:
chmod +x channel
Y ya podremos ejecutar el script, como es un cambio sobre un dispositivo de red será necesario hacerlo como root:
sudo ./channel
Si todo ha ido bien, podremos ver con iwconfig que nuestro dispositivo ha sido configurado como modo monitor y nos permitirá la inyección sin problemas, o al menos, así me funcionó a mi.
NOTA: Si te has encontrado el problema del channel -1 al seguir mis tutoriales y quieres seguir haciéndolos, debes tener en cuenta que cuando hablo en los tutoriales de mon0, hablo del dispositivo en modo monitor, que si has tenido que usar este script para solucionarlo, ya no es necesario lanzar el programa airmon-ng, y por lo tanto habrá que usar el propio dispositivo (que ya está en modo monitor), que en mi caso era wlan5.
Descifrar claves wifi: Parte 3 – Ataque con clientes
Una vez que tenemos nuestro aircrack instalado y el entorno probado, uno de los primeros ataques que podemos probar sobre nuestra red wifi, para probar a hackear la clave, es el ataque que se realiza cuando tienes algún dispositivo conectado y que permite realimentar paquetes de manera sencilla. Vamos a suponer el siguiente escenario, nuestra wifi, con seguridad WEP, ya sea seguridad de 64 o 128 bits, en este caso nos va a dar igual para descifrar claves wifi. Tendremos que tener conectado algún dispositivo con el fin de que podamos replicar los paquetes que genere. Lo primero, vamos a poner nuestra tarjeta de red en modo monitor y lista para poder empezar a inyectar (recordemos que en mi caso, mi tarjeta de red era wlan5):
sudo airmon-ng start wlan5
Una vez hecho esto, tendremos creado el dispositivo mon0 (podría tener otro número, hay que ver la salida del comando anterior para verificarlo). Como consejo, antes de realizar el comando anterior, con el fin de tener la mejor cobertura, es posible bajarle la velocidad a la tarjeta de red con el fin de aprovechar al máximo el ancho de banda, esto se realiza con:
sudo iwconfig wlan5 rate 1M
Y acto seguido lanzamos la creación del dispositivo wifi en modo monitor. Ya que tenemos nuestra tarjeta en modo monitor, podemos ver todas las redes que tenemos a nuestro alrededor con el comando airodump-ng:
sudo airodump-ng mon0
En función de donde estemos y de la visibilidad que tengamos, la lista de dispositivos puede ser infinita. En mi caso existen muchas wifis, pero la idea es intentar hackear (o descifrar claves wifi) nuestra propia red wifi mientras tenga algún dispositivo conectado. Con el fin de obtener la máxima información de nuestra red, podemos acotar la información añadiendo el bssid que queremos que muestre únicamente:
sudo airodump-ng –bssid 00:11:22:33:44:55 mon0
Así obtendríamos una salida como la siguiente:
Ahora, volvemos a parar el airodump y vamos a empezar a grabar los paquetes que se reciben con el fin de luego poder probar a romperla, para ello necesitaremos lanzar el comando airodump-ng con la opción -w (write):
Ya ha empezado a escribir en disco los paquetes que necesitaremos para intentar descifrar claves wifi. La velocidad que generaríamos es muy reducida por lo que es necesario generar tráfico con el fin de acelerarlo, para eso es necesario el uso de otras herramientas que vienen con aircrack. Al tener algún cliente, el ataque que realizaremos es un ataque ARP replay y DeAuth, el primero consiste en repetir cualquier paquete ARP que se reciba hasta la saciedad, esto normalmente genera un tráfico gigante, lo que nos permitirá acelerar mucho el proceso, el segundo es básicamente una desconexión de los clientes conectados, por lo que forzará a que tengan que volverse a conectar y generarán paquetes ARP que serán usados por el otro ataque para finalmente descifrar claves wifi. Para empezar necesitamos autentificar nuestra tarjeta de red en la red a auditar, para ello lanzamos el comando en una terminal:
Donde NOMBRE_WIFI es el nombre de nuestra red (podemos verlo en el comando del airodump-ng), 00:11:22:33:44:55 es la mac de nuestro router, también visible en el comando anterior, bajo la columna BSSID y ca:fe:ca:fe:ca:fe es la mac de nuestra tarjeta de red, podemos obtenerla con el comando:
ifconfig wlan5
Y lo veremos al lado de HWaddr ca-fe-ca-fe-ca-fe. Ahora nos queda empezar a escuchar en busca de los paquetes ARP, que replicaremos en la red con el fin de acelerar en busca de los paquetes IV, que son los que nos ayudarán a descifrar claves wifi. Abrimos otra ventana de terminal y lanzamos:
Donde los datos usados son «-3» indica que queremos realizar el ataque ARP Replay, -b 00:11:22:33:44:55 indica el bssid de nuestro router, aparece en la primera columna del airodump que estamos ejecutando, y -h ca:fe:ca:fe:ca:fe, que indica la mac de nuestro cliente conectado (puede ser nuestro móvil, portátil, etc etc), se puede ver en la parte baja de nuestro airodump en la columna de station.
NOTA: Si recibes un error del tipo «mon0 is on channel -1, but the AP uses channel 1», En breve publicaré la solución.
Con este comando lo que hace el aireplay-ng es escuchar en busca de paquetes ARP, que una vez capturados los repetirá hasta la saciedad. para ayudar a capturar estos paquetes, es posible ayudar un poco lanzando un Deauth para desconectar a todos los clientes y forzarlos a una reconexión y así capturar paquetes ARP para replicar, el comando a lanzar en otra terminal nueva es:
sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 mon0
Una vez lanzado, nos iremos a la ventana donde se está ejecutando el comando que llevaba el «-3», que es el que escucha por paquetes ARP y si todo ha salido bien, veremos como empieza a incrementar un número de manera muy rápida, esos son las repeticiones de los paquetes ARP localizados, y si definitivamente nos vamos a la ventana del airodump-ng, podremos ver como se va incrementando a gran velocidad la columna de los IV, si todo ésto que digo es lo que te ha ocurrido, cuando llevemos algunos miles de paquetes (pueden ser 2-3 minutos como media hora) podemos empezar a intentar descifrar la clave wifi, abriendo una nueva terminal y yendo donde se está guardando pruebas que pusimos como destino con el airodump-ng y lanzamos el comando:
aircrack-ng pruebas.cap
Si no pasa nada y todo ha ido según lo descrito, aparecerá la clave en pantalla al cabo de un rato, todo dependerá de la velocidad con la que se inyecte sobre tu red. Si has conseguido descifrar la clave, tu red es insegura.
Trickle: Limita la velocidad que usa una aplicación
Voy a compartir una aplicación que he descubierto, que no con conocía y que me ha servido mucho en mi trabajo. Necesitaba subir en el trabajo unos ficheros de unos gigas el otro día y el problema que tenía es quería subirlos a mega y el problema era que al ponerlos a subir, la empresa se quedaba sin ancho de banda debido a que mega se llevaba toda la subida y por lo tanto, se hacía imposible hacer nada, la simple navegación se hacía interminable. Buscando, localicé una aplicación que ayuda a evitar esto, se llama Trickle.
El funcionamiento de Trickle es muy sencillo, es un programa de consola, pero no tiene dificultad, abrimos un terminal (Aplicaciones > Accesorios > Terminal) y por poner un ejemplo, si queremos limitar el firefox para evitar que consuma mucho ancho de banda, tan solo tenemos que ejecutar:
trickle -d 20 -u 5 firefox
Con esas opciones, lo que hemos hecho es ejecutar una instancia de firefox, pero limitando la descarga a 20 KB y la subida a 5 KB. De esta manera, por mucho que el firefox haga, ya no dejará la conexión seca y permitirá poder hacer otras cosas con la tranquilidad de que no vamos a tener ese problema. Tiene mas opciones, como por ejemplo manipular la latencia de la aplicación, pero en principio, solo necesité limitar la subida.
Si tenéis Ubuntu, la instalación es muy sencilla, se puede hacer desde el centro de software Ubuntu y ocupa menos de 200 KB instalado. Si por el contrario, os gusta mas la consola, como es mi caso (lo siento, largas temporadas usando Gentoo tienen sus consecuencias xD), se puede instalar desde un terminal con:
sudo apt-get install trickle
Os pedirá vuestra clave y en unos segundos podréis limitar la velocidad ( y otros parámetros ) de la aplicación que necesitéis.
Descifrar claves Wifi: Parte 2 – Probando el entorno
Una vez que ya tenemos instalado lo necesario para descifrar claves wifi, es necesario que lo probemos para salir de dudas si está todo bien instalado o si por el contrario tenemos algún problema en la instalación, en el hardware o en algún punto de los pasos previos, para ello, será necesario usar una de las aplicaciones que vienen con la suite Aircrack-ng, el aireplay-ng.
Una de las cosas que siempre se necesita para poder llegar a hackear nuestra wifirompiendo la clave, es poner nuestro dispositivo de red en modo monitor y hay que verificar que podemos «inyectar» paquetes sobre nuestra red wifi destino, para poder poner un dispositivo wifi en modo monitor usaremos el comando airmon-ng, el cual creará un dispositivo virtual de red wifi con el que trabajaremos principalmente para descifrar la clave. Vamos a explicar los pasos para salir de dudas y poder verificar que nuestro entorno está correctamente instalado, para eso realizaremos los siguientes pasos:
Ejecutamos «iwconfig» con el fin de detectar nuestra tarjeta wifi, ver que número tiene para poder lanzar el siguiente comando, se puede ver en la siguiente captura que en mi caso, la tarjeta de red es wlan5.
Ahora que ya sabemos que dispositivo tenemos, vamos a crear el dispositivo que nos permitirá inyectar sobre la red que queremos romper, en nuestro caso, la nuestra. Para ello tenemos que lanzar el comando «sudo airmon-ng start wlan5«. Hay que ejecutarlo como root (administrador del sistema), por eso usamos sudo delante del comando, y donde he puesto wlan5, será necesario usar el wlan que tenga asignado vuestro dispositivo en vuestro equipo. Una vez hecho esto, veremos algo parecido a lo siguiente:
Como puede verse, nos aparecerá un nuevo dispositivo, que podemos comprobar de nuevo usando el comando «iwconfig«, en este caso, la captura de pantalla anterior nos muestra que ha sido habilitado el modo monitor para el dispositivo mon0, nuestro nuevo amigo y nuestro dispositivo con el que trataremos de descifrar claves wifi.
Ahora ya solo nos queda saber si el entorno funciona para poder romper claves, es decir, si nuestro dispositivo inyecta correctamente, en este caso, será necesario hacer uso del aireplay-ng, incluido en la suite aircrack-ng. El comando que habrá que ejecutar es «sudo aireplay-ng –test mon0«. Una vez ejecutado este comando, usando de nuevo el sudo por los permisos de administrador, y poniendo el dispositivo nuevo que ha sido creado con el aireplay-ng, veremos algo parecido a esto:
Si todo ha funcionado como describo, podréis ver en la pantalla «Injection is working!«, y a continuación veremos pruebas realizadas contra las redes que veamos desde nuestra casa, tranquilos, no haremos nada en las otras redes, tan solo es una prueba para determinar si funciona o no la inyección de paquetes. En la red que nos vamos a centrar es en la nuestra, en la que trataremos de descifrar la clave wifi con el fin de saber si es o no vulnerable y así aprender a configurar dicha red.
Antes de nada, quiero recordar que descifrar claves wifi, si no es en tu red, es un delito por lo que todo lo aquí expuesto SOLO puedes hacerlo contra tu wifi.
Llevo mucho tiempo queriendo poner en el blog maneras de auditar nuestra propia red wifi con el fin de poder probar si somos capaces de descifrar claves wifi de nuestra casa, ojo! esto es solo aplicable a nuestra casa con el fin de probar si nuestra red es segura y si la clave wifi es rompible por alguien de fuera para así asegurarnos de como configurar nuestra red.
Una de las primeras cosas que debemos tener es nuestro equipo preparado o bien, descargarnos una de las múltiples distribuciones de linux que existen, con todo el software pre-cargado y con la configuración óptima para este propósito o directamente preparamos nuestro equipo para poder descifrar claves wifi. A mi personalmente me gusta trabajar siempre con mi distribución Linux y evitar tener que reiniciar cada vez que tenemos que hacer pruebas.
Como esta entrada en el post es mas una explicación de lo que yo suelo hacer para descifrar las claves de mi router, prepararemos nuestra distribución para poder trabajar con los programas.
Partiremos de la base de que ya tenemos nuestra distribución de Linux instalada y funcionando perfectamente, esto es lo que vamos a necesitar:
Aircrack-ng : Suite de muchos programas para poder atacar la red a probar, contiene programas para la captura de paquetes, ataques para generarlos y programas para descifrar las claves, tanto WEP como WPA.
Tarjeta de red USB (puede valer PCI, etc…)
reaver-wps: Programa para explotar un fallo en la implementación WPA, por medio del WPS.
Con estas tres cosas, ya podemos empezar a auditar nuestra red para ver si somos capaces de descifrar las claves de la wifi.
Instalación de Aircrack-ng:
Para poder instalar la suite Aircrack-ng, debido que ha sido retirado del repositorio de Ubuntu, podemos descargar directamente los paquetes, Aircrack de 32 bits o Aircrack de 64 bits. en función del equipo que poseamos y luego para instalar:
Para la versión de 32 bits: sudo apt-get install aircrack-ng_1.1-1.1build1_i386.deb
Para la versión de 64 bits: sudo apt-get install aircrack-ng_1.1-1.1build1_amd64.deb
Una vez hecho esto, ya tenemos el aircrack listo para poder ser usado.
Tarjeta de red USB:
Existen multitud de tarjetas de red, algunas funcionan mejor que otras, a mi me gusta las del chipset RTL8187, son de lo mas estable y funcionan casi todos los programas al 100% con ellas, para saber el chipset que tenéis en vuestra tarjeta, podéis ejecutar «lsusb» sin las comillas en un terminal (Aplicaciones > Accesorios > Terminal) y podréis salir de dudas:
Reaver-wps:
Por último, hay que descargar el reaver-wps, programa que sirve para comprobar si nuestra red es vulnerable a un ataque de fuerza bruta contra el WPS, pin de seguridad que se encuentra por encima del WPA y que hace, que el protocolo WPA, que era seguro, pueda ser saltado con unas horas de intentos. Para ello, iremos a la página de descarga del reaver-wps y nos descargamos el último, a fecha del post, la 1.4 y lo descomprimimos donde queramos.
Con esto ya tenemos el equipo preparado para empezar a trabajar para descifrar claves wifi de nuestro propio equipo. Seguiremos otro día.
Desde que Whatsapp pasara a ser de pago hace unos meses ya, son muchas las personas que se han cambiado a Line, o por lo menos lo han compatibilizado con el Whatsapp ya que muchos contactos no han querido pagar la aplicación, sin entrar en si el precio de Whatsapp es o no caro. El asunto que me lleva a escribir este mini post es el hecho que Line, esta para muchas plataformas, pero al igual que muchos desarrolladores de software se olvidan de Linux (ya vendrán llorando….ya vendrán), no entiendo porque no usan lenguajes mas multiplataforma que les permitan sacar las aplicaciones en todas las plataformas posibles, ya que cada vez mas, hay mas diversidad de plataformas y arquitecturas, y pierdes cuotas de mercado, y mas con programas comerciales, como es este caso, del Line.
[wp_ad_camp_1]
El tutorial sirve para Ubuntu, pero es extensible a cualquier distribución de Linux, con tan solo cambiar el gestor de paquetes (apt-get, yum, emerge, …) o directamente el gestor de paquetes gráfico que usemos. Los pasos son bien sencillos y no tienen complicación:
Lo primero de todo es entrar a la web de Line y descargar el programa para Windows (no bajéis la versión para Windows 8)
Instalar en vuestra Ubuntu el wine. Desde Aplicaciones > Accesorios > Terminal y ejecutar «sudo apt-get install wine» y os pedirá vuestra contraseña, una vez puesta, pulsamos intro y se debe descargar e instalar todo el wine.
Vamos a la carpeta donde se nos ha descargado nuestro Line, pulsamos botón de la derecha sobre el instalador de Line y le damos «Abrir con..» y seleccionamos wine
Una vez termine la instalación (no debería dar ningún problema), en Aplicaciones > Wine > Line tendremos el cliente.
Ejecutamos Line y … ¡ya está!
Como puede comprobarse, es muy sencillo y no ofrece complicaciones, pero aún así, si alguien tiene alguna duda, que deje un comentario y le intento ayudar.
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
Cookies estrictamente necesarias
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Cookies de terceros
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!