Kcron es una interfaz grafica de KDE para Cron, que al igual que este, nos permite programar tareas, a una hora específica y durante un periodo determinado de tiempo.
El programa está disponible para la mayoría de distribuciones GNU/Linux a través del entorno gráfico KDE (en GNOME existe un equivalente llamado GNOME-Schedule), en mi caso para openSUSE lo que hice fue instalarlo, ejecutando como root el comando:
zypper in kcron
Una vez instalado, nos aparecerá un módulo nuevo en las preferencias del sistema, llamado planificador de tareas
Lanzamos el programa, seleccionamos cron personal o del sistema (en ese caso nos pedirá ser root ya que afecta a todos los usuarios)
elegimos nueva tarea y ahora solo nos queda introducir el comando que vamos a utilizar, la interfaz no es para nada complicada y una vez ahí, las opciones son innumerables, podemos lanzar cualquier tipo de programa, secuencia de comandos o scripts.
En el ejemplo de la imagen superior, podéis ver que he programado que se ejecute el programa nmap a unos intervalos regulares, para detectar posibles intrusos en la red y que el resultado del comando se guarde en un documento llamado nmap_test (he utilizado «>>» en vez de «>» para que no se sobreescriban los resultados).
Una herramienta muy útil, que además puede servir para introducirnos en los entresijos del comando Cron.
🙂
No conocía ese añadido de KDE. Gracias por informar al respecto, simplifica mucho las tareas planificadas.
Un saludo 🙂
Estamos en la misma…siempre utilicé cron a secas desde la terminal…pero este kcron lo hace todo muy fácil!
Saludos!
tannhausser,
viendo las imagenes, aprecio ese comando nmap programado para que se ejecute cada dia, ufff, estas en ‘modo paranoico’?
(entiendo que por el tipo de clase ip es la red de casa) si tu nivel de paraoia es tal, quizas seria interesante tomar algunas precauciones al respeto contando que la red sea tuya 100%.
si no te incomoda te dejo un par de «cosillas» que yo le haria a esta red y poder relajar tu nivel de paranoia.
1-cambiar de rango de ips, por otro menos intuitivo. ejemp; 196.138.23.0/24
2-si utilizas servidor DHCP (aconsejo 100%) simplemente tenrlo bien configurado,
contar cuantos equipos en esa red, y asignar una reserva de ips para tal numero cada uno con su respectiva MAC.
delimitar los numero de ip que el DHCP ofrece a los equipos,
si tienes 10 equipos, pues con sus 10 BSSID o MAC, le asignas una ip y configurars el DHCP para que solo reparta 10 ips en total.
de esta manera quien se conecte ja no le dara IP, i lo primero que ara sera probar el rango de ip por defecto, el 192.168… logicamente no le funcionara,
pero bueno, seria facil descubrilo, pero, ja le estas dando una capa importante que te quitarias a muchos lammers del medio,
Pero para alguien un poco mas serio, seria facil descubrir, como hacer que el dhcp te ofrezca ip,
sin acceso fisico a la red, y contando que hemos ‘crash’ el pass, clonamos un BSSID para saltarnos el fintro de mac, i boaila! al tener clonada una mac legitima, el ap nos da la ip reservada para tal equipo, sabemos rango, estamos en la red (por tiempo limitado ya que el equipo esta intentando hacer reconexion),
mientras tanto desde otra virtualmachine con su propia interface independiente, vamos desautentificando el equipo autentico…..
ufff lo que hace el aburrimiento, Perdonar por la ortografia,
saludos.
no no para nada paranoico, lo que pasa es que nmap es un comando que por costumbre suelo utilizar en los ejemplos, aunque releyendo el post.. tienes razón quizás pueda dar esa impresión jajaja
De todas maneras he encontrado muy interesante lo que explicas en el comentario, lo tendré muy en cuenta si detecto algún vecino sospechoso 😉
Saludos!