martes, 18 de diciembre de 2007

Windows Vista: lo peor del 2007

La influyente revista PC World acaba de publicar los quince productos tecnológicos más decepcionantes del año 2007. Y el que encabeza la lista es... Windows Vista.

Eso no es todo. En el puesto 9 figura Microsoft Office 2007. En el 11 tenemos el Zune, el reproductor de música digital de Microsoft que nació para competir con el iPod.


Enlaces:

PC Word: The 15 Biggest Tech Disappointments of 2007
Kriptópolis: Windows Vista, lo más decepcionante de 2007 para PC World

Elastix: el sabor latino de Asterisk

Desde Ecuador y de la mano de la empresa Palosanto nació ha principio de este año la distribución Elastix dedicada a VoIP.

Elastix se distribuye bajo licencia GPL y está basada en Trixbox. No es de sorprender entonces que la instalación sea practicamente idéntica a la esta otra distribución. Sin embargo, Elastix no es un mero cambio de logos.

Trixbox se ha volcado fuertemente hacia lo comercial y (al menos por ahora) Elastix sigue apoyando al software libre. Desde que fue adquirido por la empresa Fonaly el proyecto Trixbox a dejado de centrarse en software libre. Actualmente sólo la versión Trixbox CE (Community Edition) es 100 % libre (distribuida bajo licencia GPL 2.0). Las versiones Trixbox Pro EE (Enterprise Edition) y Trixbox Pro CCE (Call Center Edition) son comerciales y tienen un costo por servidor que se calcula por el número de extensiones que se desea soportar.

A pesar de su corta vida ya ha empezado a generar polémica el foro de Trixbox. Entre las discusiones allí vertidas surgió la supuesta utilización de código escrito en Elastix que aparece en Trixbox sin la correspondiente. Eso no está mal en el software libre. El problema es que nunca

Una de las carcterísticas sobresalientes es la interface web de Elastix. Mas liviana, "realmente amigable" y un buen soporte de idioma español. Basta de traducciones del tipo "Posición del Camarero" para "Server Status", como encontramos en Trixbox cuando pasamos la interface web a nuestro idioma.

Además, desde allí podemos configurar los parámetros de red, administración de usuarios y grupos, gráficos con la utilización de los recursos del servidor y otras delicias.

Elastix trae Hylafax, un servidor para el envío y recepción de fax. Incluye un completo servidor de correo (postfix con cyrus) con soporte multi dominio y Round Cube como webmail. Y como si fuese poco, también tiene OpenFire: un servidor de mensajería instantánea basada en protocolo Jabber.



Ya desde hace un buen tiempo venía buscando una solución VoIP realmente libre y creo que con Elastix la he encontrado.

martes, 11 de diciembre de 2007

AssaultCube

En mi búsqueda eterna de software para la liberación me encontré con AssaultCube, un juego 3D en primera persona de código abierto basado en Cube.

La versión actual es la 0.93 y pesa sólo 19 MB y según los desarrolladores con un módem de 56 Kbps bastaría para jugarlo en Internet. Está disponible para Linux, Window$ y MAC.

El sitio oficial es http://assault.cubers.net/ y para bajarlo pueden hacerlo desde
http://assault.cubers.net/download.html



La instalación en Windows es sencilla, no requiere de ningún comentario.

La instalación en Debian/Ubuntu (y por transitividad, en otras distros Linux) tampoco es complicada pero requiere de una serie de librerías. Una vez obtenido el archivo lo descomprimimos en el directorio home de nuestro usuario (y que no sea root, por favor). En mi caso lo hice en /home/federico:

federico@dharma:~$ tar jxvf AssaultCube_v0.93.tar.bz2

Ahora instalamos las librerías necesarias. En principio son dos:

libsdl-image1.2: Librería para trabajar con varios tipos de imágenes.
libsdl-mixer1.2: Librería para trabajar con sonidos.

federico@dharma:~$ sudo apt-get install libsdl-image1.2, libsdl-mixer1.2


Dejando que apt-get se encargue de resolver las dependencias.

Podemos borrar ahora el archivo descargado.

federico@dharma:~$ rm AssaultCube_v0.93.tar.bz2

Todo listo para jugar.

Para ejecutarlo vamos al directorio AssaultCube que se creó en el directorio home de nuestro usuario.

federico@dharma:~$ cd AssaultCube

Finalmente lo ejecutamos:

federico@dharma:~$ ./assaultcube.sh

Para levantar un servidor de AssaultCube tenemos que ejecutar el srcript assaultcube_server.sh el cual acepta las siguientes opciones:

-n Sirve para especificar un nombre al servidor entre comillas.

Ejemplo:

assaultcube_server.sh -n"Mi servidor"

Nota: Colocar el nombre del servidor entre comillas y sin espacios luego del parámetro "-n".

-o Permite fijar el MOTD (Message Of The Day, o Mensaje del Día), un mensaje que aparecerá cada vez que un jugador se conecta al servidor. Puede ser un mensaje de bienvenida o un mensaje para miembros de un clan.

Ejemplo:

assaultcube_server.sh -o"Bienvenidos al Infiernoooo!!"

Nota: Colocar el MOTD entre comillas y sin espacios luego del parámetro "-o".

-x Especifica la contraseña para conectarse al servidor con privilegios de administrador. No requiere que la palabra clave este entre comillas.

Ejemplo:

assaultcube_server.sh -x asw2678aW

-r Sirve para indicar un archivo de configuración donde se especifica la rotación de mapas. El archivo por defecto es maprot.cfg el cual se encuentra en el directorio config y es simplemente una lista que indica el nombre del mapa y orden de aparición, el modo de juego y el tiempo de duración para cada juego.

Puede ser útil lanzar el servidor en background ya que sino tendrás que abrir otra consola para poder jugar. Si no tenés mucha idea de Linux, para correr un proceso en background deberás ejecutar el script con un "&" al final de la línea seguido de un Enter:

assaultcube_server.sh &

Si usás alguna opción como las vistas para el servidor, el signo "&" deberá también quedar al final.

Luego, volvemos al intérprete de comandos y desde allí podemos ejecutar assaultcube.sh.

Para saber si el servidor está en background ejecutamos el comando jobs:

federico@dharma:~/AssaultCube$ jobs
[1]+ Running ./assaultcube_server.sh -o "Bienvenido" &


El [1] indica el número de proceso. Para sacar el servidor de background (en algún momento tendremos que sacarlo de allí para detenerlo, por ejemplo) necesitamos de ese número. Ejecutamos el comando fg seguido del número de proceso:

federico@dharma:~/AssaultCube$ fg 1
./assaultcube_server.sh -o "Bienvenido"

Ahora pulsando Ctrl-C detenemos el servidor.

Hay mucho para decir sobre este juego pero se los dejo a uds para que experimenten y busquen. Les dejo dos pequeños tips:

1) Para realizar capturas de pantallas (screenshots) del juego pueden pulsar F12. En pantalla no saldrá nada pero si se fijan en el directorio screenshots van a encontrar la captura en formato bmp.

2) Los menúes del juego están en inglés. ¿Quieren pasarlos al español?. Bueno, es fácil: basta con editar el archivo menus.cfg del directorio config.

Les dejo una serie de enlaces para los más fanáticos:

Quadrópolis: Este es un sitio donde van a encontrar cientos de scripts, mapas, modificaciones y otras yerbas (de las buenas) que gentilmente desarrolladores de todo el mundo comparten para el resto de los mortales. El sitio está en inglés.

AssaultCube-es: La Wiki del proyecto en español. Bah, no todo está en nuestro idioma pero gran parte si.

martes, 4 de diciembre de 2007

Instalando w3af en Windows

Hace unos post atrás comentaba que estaba muy interesado en w3af (Web Application Attack and Audit Framework), un framework para descubrir vulnerabilidades en servidores Web y que conocí en CIBSI 2007.

Bueno, finalmente lo bajé y lo instalé tanto en Ubuntu Gusty como en Windows. He aquí un pseudo tutorial para este último.

Lo que sigue lo he probado en Windows XP, 2000 y 2003.

Podemos obtener el w3af desde aquí:

http://w3af.sourceforge.net/#download

Seleccionamos la versión deseada. En mi caso, me bajé la w3af beta5 [yen] del 18 Octubre de 2007 de unos 9,8 MB. Una vez en tierra lo descomprimimos en, por ejemplo, C:\w3af. El archivo está comprimido en bz2, así que vas a necesitar de un software que lo sepa descomprimir. Si no conocen ninguno, prueben con 7-zip que además de ser muy bueno es de código libre.

Como w3af está escrito en lenguaje Python necesitaremos instalar el intérprete para Windows. Bajamos el instalador del intérprete Python desde aquí:

http://www.python.org/download/

Nota: La versión actual al momento de escribir estas lineas era la 2.5.1.

La instalación de Python no ofrece ningún inconveniente: simplemente hay que seguir el asistente. Se nos informará que para finalizar la instalación es necesario reiniciar el equipo. Pulsamos el botón "Later" para hacerlo más tarde ya que vamos realizar algunos cambios.

Si vamos a ejecutar w3af frecuentemente va a ser muy cómodo agregar el directorio donde hemos instalado Python (por defecto, C:\python25 ) a la variable path del sistema:

1. Desde el escritorio hacemos click con el botón derecho en Mi PC y luego hacemos pulsamos el botón Propiedades.

2. En la ventana Propiedades del sistema hacemos click en Avanzado.


3. Hacemos click en el botón Variables de Entorno.


4. En la sección Variables seleccionamos la variable PATH y luego pulsamos el botón Editar.

5. Agregamos un punto y coma en el final del valor de la variable seguido del directorio donde hemos instalado Python (en mi caso, C:\pyton25). Luego pulsamos el botón Aceptar.


Con esto nos evitamos el problema de tener que ingresar el path completo para ejecutar el intérprete Python.

Hecho esto, podemos reiniciar la PC.

Necesitamos también la librería Utidy para Windows la cual la encontramos aquí:

http://developer.berlios.de/project/showfiles.php?group_id=1810

La instalación de la librería tampoco es compleja. Sólo se nos preguntará en que directorio está instalado Python pero en general lo detecta el instalador leyendo la registry.

Ahora queda por instalar el resto de las dependencias que requiere el framework. Estas ya vienen en con w3af.

Abrimos el intérprete de comandos desde el menú Inicio/Ejecutar e ingresamos cmd y pulsamos Enter.

Cambiamos de directorio al de donde hemos colocado el w3af (por ejemplo, C:\w3af, como es mi caso). Una vez allí seguimos los siguientes comandos:

cd extlib
cd fpconst-0.7.2
python setup.py install
cd ..
cd pygoogle
python setup.py install
cd ..
cd pywordnet
python setup.py install

Bien, hemos finalizado la instalación de todas las dependencias para poder ejecutar w3af. En un próximo post veremos lo fácil que es esto en Linux.

Para probarlo, basta ejecutar desde el directorio de w3af:

python w3af

Puede ser útil un archivo .bat para no tener que escribir esto cada vez que ejecutamos el programa. En ese caso, también puede ser interesante, si pensamos usar w3af seguido, crear un acceso directo a dicho .bat en el escritorio.

Si hemos hecho las cosas bien deberíamos ver al cabo de unos segundos el intérprete de comandos de w3af:

w3af>>

Lo que podemos hacer con esta herramienta y como usarla será motivo de una entrada posterior. Para los más ansiosos, les dejo este enlace. Recuerden también que pueden bajar el manual oficial de w3af desde la página del proyecto o directamente desde aquí:

http://w3af.sourceforge.net/documentation/user/w3afUsersGuide.pdf

domingo, 2 de diciembre de 2007

DISI 2007 en video streaming

Según se anuncia en Hispasec el lunes 3 de diciembre se transmitirá por video streaming el Segundo Día Internacional de la Seguridad de la Información (DISI 2007), que se celebrará en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación (EUITT) de la Universidad Politécnica de Madrid (España). Además, será grabado para su posterior difusión.

El enlace para verlo en vivo es:

mms://amon.gate.upm.es/externo

El horario de inicio del video streaming es a las 09:00 hs de España (05:00 hs de Argentina).

Mas información:

http://www.capsdesi.upm.es/
http://www.hispasec.com/unaaldia/3324/transmision-disi-por-video-streaming-diciembre