27 dic. 2010

Tres clientes Twitter más para Ubuntu

Desde que publiqué el artículo Cuatro clientes Twitter para Ubuntu no ha pasado mucho tiempo, sin embargo ya han aparecido interesantes alternativas a los programas que allí se comentaban. Vamos a hacer un repaso a algunas de estas novedades señalando las principales ventajas de cada una de ellas.

  • Hotot
Este ligero y flexible cliente de Twitter tiene un aspecto realmente bueno y un consumo de recursos muy bajo.

Para instalarlo ejecutamos:
sudo add-apt-repository ppa:hotot-team && sudo apt-get update && sudo apt-get install hotot

Una vez instalado podemos lanzarlo desde la consola escribiendo hotot & o desde el menú Aplicaciones - Internet - Hotot Twitter Client

Hotot

Sus principales ventajas:
- Consumo de RAM: 33mb
- Soporta extensiones
- Previsualización de imágenes sin necesidad de cargarlas en el navegador
- Se integra en el sistema de notificaciones de Gnome y KDE
- Basado en Python

  • Turpial
Sus características son muy similares a las de Hotot, y destaca también por ser sencillo, ligero y de cuidada estética.

Para instalarlo ejecutaremos:
sudo add-apt-repository ppa:effie-jayx/turpial && sudo apt-get update && sudo apt-get install turpial

Una vez instalado lo tendremos disponible desde el menú Aplicaciones - Internet - Turpial

Turpial

Sus principales ventajas:
- Consumo de RAM:22,4mb
- Basado en Python
- Capacidad para "silenciar" temporalmente usuarios
- Buen equilibrio entre sencillez y configurabilidad

  • TweetDeck
Este es seguramente el cliente más compelto que he probado, aunque tiene una terrible desventaja frente a los demás: está basado en el sistema Air de Adobe, lo cual significa que es un gran consumidor de recursos.

Para instalarlo necesitaremos el entorno Air, podemos descargarnos el paquete .deb directamente de http://get.adobe.com/es/air/ e instalarlo con el gestor de paquetes. Una vez instalado vamos a la web de TweetDeck y pulsamos sobre el botón de descarga.

Una vez instalado tendremos disponible el programa desde el menú Aplicaciones - Accesorios - TweetDeck


TweetDeck

Sus principales ventajas:
- Multiplataforma (Linux, Windows, Mac)
- Soporta Twitter, Facebook, Buzz, Myspace y otras redes sociales populares
- Previsualización de videos e imágenes
- Publicación de tweets programados
- Sincronización y respaldo de la cuenta
- Twitscoop y Trending Topics, listas, filtros...

Entre sus desventajas:
- Consumo de RAM: 93mb
- Adobe Air no se lleva muy bien con los sistemas de 64bits

  • Más información
Twitter
Hotot

20 dic. 2010

Seguridad en Ubuntu (VI) - Herramientas de análisis del sistema

Un aspecto importante en la seguridad y que mucha gente ignora son los análisis más o menos periódicos del sistema. Estos análisis nos ayudarán a detectar posibles intrusiones, evaluar la seguridad del sistema y preveer cuales son los principales riesgos.

Existen numerosas herramientas para estas tareas, algunas de ellas muy sencillas, otras muy complejas. En este artículo os voy a presentar algunas de las que me han parecido más útiles y sencillas de usar.

  • ¿Qué puertos/servicios tengo abiertos? nmap
La mayoría de intrusiones remotas se producen por fallós en los servicios que damos al exterior. Estos servicios abren puertos a través de los cuales es teóricamente posible obtener acceso al sistema.

El comando nmap nos servirá (entre otras cosas) para listar estos servicios:
sudo apt-get install nmap
nmap localhost

Esto instalará nmap y listará los puertos/servicios que ofrece nuestro sistema, en mi caso por ejemplo este es el resultado:
Starting Nmap 5.21 ( http://nmap.org ) at 2010-12-09 14:14 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00060s latency).
Hostname localhost resolves to 2 IPs. Only scanned 127.0.0.1
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp

Estos resultados corresponden a la compartición de archivos mediante Samba (puertos 139 y 445), al servicio de impresora de red (puerto 631) y al servidor de archivos ftp que he instalado (puerto 21).

Si veis puertos o servicios listados que no necesitais podeis desactivarlos desinstalando el paquete correspondiente o modificando los scripts de arranque siguiendo este artículo Optimizar El Arranque (II) Bum

Nota: si no sabeis exactamente lo que hace un puerto/servicio podeis consultar la web http://www.speedguide.net/ports.php

Otro punto importante a escanear, es el router (principalmente para aquellos que teneis conexiones ADSL), este escaneado nos mostrará qué puertos/servicios son directamente accesibles desde el exterior.
nmap 192.168.1.1

Tan solo hay que darle nmap la dirección IP de nuestro router. En mi caso este fue el resultado:
Starting Nmap 5.21 ( http://nmap.org ) at 2010-12-09 16:30 CET
Nmap scan report for 192.168.1.1
Host is up (0.0035s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http

Estos resultados corresponden a los métodos de acceso a la configuración del router (por telnet puerto 23 y web puerto 80) y a la redirección del puerto ftp (puerto 21) a mi servidor local de archivos.

Si veis puertos o servicios listados que no necesitais podeis desactivarlos o restringir el acceso desde el exterior configurando correctamente las opciones de vuestro router.

Nota: podeis comprobar qué puertos/servicios son visibles desde el exterior con el escaneador online de http://www.speedguide.net/portscan.php

  • ¿Me han colado algún troyano? rkhunter
Un troyano es un tipo de software malicioso que tiene generalmente como propósito el robo de información privada del sistema infectado. Se distinguen de los virus en que generalmente no provocan daños visibles.

GNU/Linux no es invulnerable a este tipo de software y la infección es relativamente fácil, para saber si hemos sido "infectados" por algún tipo de troyano tenemos la herramienta rkhunter, su instalación es sencilla
sudo apt-get install rkhunter

Una vez instalado lo ejecutaremos con la orden:
sudo rkhunter -c

Este comando ejecutará una serie de tests en busca de troyanos y dará como resultado final un informe como este:
System checks summary
=====================

File properties checks...
Files checked: 131
Suspect files: 0

Rootkit checks...
Rootkits checked : 242
Possible rootkits: 0

Applications checks...
All checks skipped

The system checks took: 1 minute and 46 seconds

All results have been written to the log file (/var/log/rkhunter.log)

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

Si apareciese algún troyano el propio programa nos dará instrucciones sobre como eliminarlo y enlaces con más información del problema.


  • ¿Qué usuarios entran en el sistema? lastlog
Todos los accesos al sistema quedan registrados y podemos consultar este registro para ver si alguien está accediendo a nuestro ordenador tanto remota como localmente.

Para ver el registro de entradas ejecutaremos el comando lastlog:
lastlog | grep -v Nunca
Nombre Puerto De Último
dani tty1 sáb nov 27 14:56:04 +0100 2010

Aquí comprobaremos que no hay accesos no controlados, en caso de aparecer entradas sospechosas lo más recomendable es cambiar la contraseña del usuario comprometido y ejecutar rkhunter para asegurarnos de que no nos han dejado ningún regalo camuflado.

  • Más información
Escaneador de puertos on-line: http://www.speedguide.net/portscan.php
Ayuda para routers ADSL: http://www.adslayuda.com/