tag:blogger.com,1999:blog-19103594325335125462024-03-12T21:54:02.323-07:00Villatux Blog <--villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.comBlogger174125tag:blogger.com,1999:blog-1910359432533512546.post-85054952580037572552015-06-12T14:54:00.004-06:002015-06-12T14:55:20.455-06:00Test ports (applications) from command line UNIX<div dir="ltr" style="text-align: left;" trbidi="on">
<b>Commands to test applications (ports open)</b><br />
<br />
Here you go three commands to test ports open. in this case im testing the port 80 of the site google.com<br />
<br />
<br />
nc -v google.com 80<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-ou_r77SnICo/VXix9akansI/AAAAAAAABZo/0X7v-C-0wFU/s1600/Selection_120.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="32" src="http://4.bp.blogspot.com/-ou_r77SnICo/VXix9akansI/AAAAAAAABZo/0X7v-C-0wFU/s400/Selection_120.png" width="400" /> </a></div>
<div class="separator" style="clear: both; text-align: left;">
telnet google.com.mx 80 </div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-lvm_5yN8Zdw/VXiyACqcSbI/AAAAAAAABZw/kDTQefpAgeY/s1600/Selection_121.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="60" src="http://3.bp.blogspot.com/-lvm_5yN8Zdw/VXiyACqcSbI/AAAAAAAABZw/kDTQefpAgeY/s400/Selection_121.png" width="400" /></a></div>
<br />
nmap google.com.mx -p 80<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-jYmJhbb3omI/VXiyAGQrkTI/AAAAAAAABZ0/iHrXwN-Q79k/s1600/Selection_122.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="150" src="http://3.bp.blogspot.com/-jYmJhbb3omI/VXiyAGQrkTI/AAAAAAAABZ0/iHrXwN-Q79k/s400/Selection_122.png" width="400" /></a></div>
<br />
<br />
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com2tag:blogger.com,1999:blog-1910359432533512546.post-86459756713260283582015-06-10T13:18:00.000-06:002015-06-10T13:18:08.882-06:00Start and stop services in AIX (SSH)<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<br />
<br />
1.First check the status of the service (SSH) giving the below command
<br />
<span style="color: #999999;"><span style="font-family: "Courier New",Courier,monospace;">#lssrc -s sshd
</span></span><br />
<br />
<br />
<br />
2. Stop the service (SSH) by giving the below command
<br />
<br />
<span style="color: #999999;"><span style="font-family: "Courier New",Courier,monospace;">#stoptsrc -s sshd </span></span><br />
<br />
3. Start the service (SSH) <br />
<span style="color: #999999;"><span style="font-family: "Courier New",Courier,monospace;">#startsrc -s sshd </span></span><br />
<br />
<b>Note: </b><br />
If you want to list all available services on the machine:<br />
<br />
<span style="color: #999999;"><span style="font-family: "Courier New",Courier,monospace;">#lssrc -a </span></span><br />
<br />
For more information about the commands:<br />
<span style="color: #999999;"><span style="font-family: "Courier New",Courier,monospace;">man <command></command> </span></span></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com3tag:blogger.com,1999:blog-1910359432533512546.post-1114562649829470562014-11-24T12:08:00.000-07:002014-11-24T12:39:10.187-07:00Bloquear y desbloquear direcciones IP con iptables<div dir="ltr" style="text-align: left;" trbidi="on">
Una de situaciones más importantes como Administrador de sistemas es la seguridad, es por eso que en este post les mostraré como bloquear direcciones ip en un servidor para que no tengan acceso a el o bien bloquear las conexiones salientes hacia una IP determinada (en el caso de que se use ese servidor como gateway/router)<br />
<br />
<br />
<b><span style="font-size: large;">BLOQUEAR</span></b><br />
<br />
<b>Bloquear acceso a ip: </b><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;"><br /></span>
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;">iptables -A INPUT -s 189.240.240.8 -j DROP</span><br />
<br />
<b>Bloquear acceso a ip pero en un puerto y protocolo especifico:</b><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;"><br /></span>
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;">iptables -A INPUT -s 189.240.240.8 -p tcp --destination-port 25 -j DROP</span><br />
<br />
<b>Bloquear conexión hacia IP: </b><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;"><br /></span><span style="font-family: 'Courier New', Courier, monospace; font-size: x-small;">iptables -A INPUT -d 189.240.240.8 -j DROP</span><br />
<br />
<b><span style="font-size: large;">DESBLOQUEAR</span></b><br />
<br />
<b>Desbloquear acceso de IP:</b><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;"><br /></span>
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;">iptables -D INPUT -s 189.240.240.8 -j DROP</span><br />
<br />
<b>Desbloquear conexión a hacia IP:</b><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;"><br /></span>
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;">iptables -D INPUT -d 189.240.240.8 -j DROP</span><br />
<br />
<br />
<br />
<b>Ver reglas de iptables:</b><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;">iptables --list</span><br />
<div>
<br /></div>
<div>
<br />
<br />
<b>REGLAS PERMANENTES</b><br />
<br />
Si deseas que estas reglas se queden de manera permanente es necesario instalar :<br />
<br />
<span style="background-color: #f9f9f9; color: #3f4042; font-family: monospace, Courier; font-size: 14px; line-height: 1.3em;">apt-get install iptables-persistent</span><br />
<br />
para luego ingresar las reglas que iptables cargará desde el inicio de el equipo.<br />
<br />
Archivo para IPv4: <span style="font-family: Courier New, Courier, monospace;"><code style="background-color: #f9f9f9; color: #3f4042; font-size: 14px; line-height: 23px;">/etc/iptables/rules.v4</code><span style="background-color: white; color: #3f4042; font-size: 14px; line-height: 23px;"> </span></span><br />
<br />
Archivo para IPv6:<span style="font-family: Courier New, Courier, monospace;"> <code style="background-color: #f9f9f9; color: #3f4042; line-height: 23px;">/etc/iptables/rules.v6</code></span><br />
<br />
<br />
<br />
<br />
</div>
</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-20020318262333488132014-11-14T11:57:00.000-07:002014-11-14T12:09:07.995-07:00Realizar conexiones SSH sin password<div dir="ltr" style="text-align: left;" trbidi="on">
En este post le mostraré como hacer conexiones SSH sin utilizar password de manera permanente.<br />
<br />
<br />
<b>Escenario:</b><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-wIr-hg5H-LI/VGZMmcfRJVI/AAAAAAAABSo/wKUmsNK5DEU/s1600/ssh_sin_pass.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-wIr-hg5H-LI/VGZMmcfRJVI/AAAAAAAABSo/wKUmsNK5DEU/s1600/ssh_sin_pass.png" height="141" width="400" /></a></div>
<br />
PC2 necesita conectarse a PC1 por ssh sin utilizar password<br />
<br />
<br />
<br />
<b>Procedimiento:</b><br />
<br />
1 ) Generar la llave pública (en PC2)<br />
<br />
ssh-keygen -b 4096 -t rsa<br />
<br />
Te pedirá tres datos, en todos ellos solo es necesario dar [ENTER] sin introducir información<br />
<br />
2 ) Mandar la llave pubica de PC2 a PC1<br />
<br />
ssh-copy-id root@192.168.0.2<br />
<br />
Te pedirá por única ocasión la contraseña de PC1<br />
<br />
A partir de este momento podemos hacer una conexion SSH a PC1 sin utilizar password:<br />
Ejemplo:<br />
ssh root@192.168.0.2<br />
<br />
<br />
<b>NOTAS:</b><br />
* En ambos equipos es necesario tener el servidor ssh<br />
* Se deben respetar los usuarios con los que se generan las llaves públicas ya que con esos mismos usuarios deberás hacer la conexión SSH para que no te pida password. si usas otros usuarios te lo pedirá.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-5078943132539910132014-11-12T14:29:00.000-07:002014-11-12T14:30:28.445-07:00SSH Inverso (saltando firewall con ssh)<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: left;">
<b>Propósito:</b></div>
<div class="separator" style="clear: both; text-align: left;">
Acceder a PC1 por ssh (está bajo firewall) desde PC2 (Con acceso público)</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://1.bp.blogspot.com/-gXckimHEJd8/VGPPIERDaFI/AAAAAAAABSU/mlj3xUFvios/s1600/ssh_inverso.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://1.bp.blogspot.com/-gXckimHEJd8/VGPPIERDaFI/AAAAAAAABSU/mlj3xUFvios/s1600/ssh_inverso.png" /></a></div>
<br />
<br />
<br />
<b>PASO 1</b> (en PC1)<br />
ssh -v -NR 3333:127.0.0.1:22 villatux@189.224.13.X<br />
<br />
- Nos pedirá el password de PC2<br />
<br />
<b>PASO 2</b> (En PC2)<br />
ssh -v usuario@127.0.0.1 -p 3333<br />
<br />
- Nos pedirá el password de PC1<br />
<br />
Con esto podremos establecer conexión SSH desde PC2 A PC1 sin la necesidad de que PC1 tenga abierto los puertos de SSH en su firewall local</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-56027453594417474492014-10-10T15:02:00.000-06:002014-10-20T15:04:22.799-06:00Generar contraseñas random<div dir="ltr" style="text-align: left;" trbidi="on">
Cuando generas <b>muchas cuentas de usuario</b>, es muy engorroso ponerle una contraseña a cada uno y asegurarte de que sea segura.<br />
<br />
<br />
Con este comando puedes <b>generar contraseñas tan seguras como gustes</b> de manera random, el cual puedes utilizar en tus scripts de creación de usuarios:<br />
<br />
<pre class="brush: html">
date +%s | md5sum | base64| head -c 8 ; echo
</pre>
<b><br /></b>
<b>Descripción:</b><br />
<br />
date +%s : nos muestra la fecha en formato timestamp indicando los segundos<br />
md5sum : encripta la salida anterior en md5<br />
base64 : encripta la salida anterior en base64<br />
head -c 8: muestra solo los primeros 8 caracteres</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-19353300361303516352014-10-07T13:02:00.001-06:002014-10-07T13:02:20.458-06:00Error en Postfix "Message size exceeds fixed limit"<div dir="ltr" style="text-align: left;" trbidi="on">
Cuando ocurre este error <b>no pueden salir correos por medio de el servidor</b>, y esto es debido a que el correo es muy pesado o el adjunto está muy grande y pesado.<br /><br /><b>Para solucionarlo</b> cambiamos los valores de /etc/postfix/main.cf a lo siguiente :<br />
<pre class="brush: html">
mailbox_size_limit = 0
message_size_limit = 0
virtual_mailbox_limit = 0
</pre>
<br /><br /><br />si no tienes estos parámetros, <b>puedes incluirlos en el archivo de configuración</b><br />
<br />
<br />
<div class="container">
<br /></div>
</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-50151247431510366842014-09-26T09:54:00.000-06:002014-09-30T09:59:01.366-06:00Vulnerabilidad en BASH CVE-2014-6271 "Shellshock"<div dir="ltr" style="text-align: left;" trbidi="on">
Les dejo este howto para que actualicen el paquete "bash" ya que tiene la vulnerabilidad BASH CVE-2014-6271 "Shellshock" y con ella tu servidor puede ser comprometido y con el toda la información contenida.<br />
<br /><b>Verifica si eres vulnerable</b><br />
En una terminal ejecuta el siguiente comando:<br />
<pre class="brush: html">
env x='() { :;}; echo vulnerable' bash -c "esto es una prueba"
</pre>
<br />
<b>Si eres vulnerable</b> te saldrá un mensaje:<br />
<br />
<pre class="brush: html">
vulnerable
esto es una prueba
</pre>
<br />
<b>Si no eres vulnerable </b>te saldrá unicamente:<br />
<br />
<pre class="brush: html">
esto es una prueba
</pre>
<br />
Para actualizar bash <b>primero debes actualizar la lista de paquetes </b><br />
<pre class="brush: html">
apt-get update
</pre>
<br />
<b>y luego actualizar bash </b><br />
<pre class="brush: html">
apt-get install --only-upgrade bash
</pre>
<br />
Si no se actualizó bash, es que <b>no tienes correctamente tus repositorios de paquetes.</b><br />
<br />
edita el /etc/apt/sources.list y agrega el siguiente repo: <br />
<pre class="brush: html">
deb http://ftp.debian.org/debian sid main contrib non-free
</pre>
<br />
despues e esto <b>vuelve a actualizar bash</b></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-65751690983407911882014-09-04T14:13:00.003-06:002015-01-09T08:26:53.605-07:00Vaciar la cola de correo en postfix<div dir="ltr" style="text-align: left;" trbidi="on">
Es una de las cosas secillas pero no menos importantes a la hora de administrar un servidor de correo.<br />
<br />
<b>Mostrar los correos encolados:</b><br />
<pre class="brush: html">mailq
</pre>
<br />
<b>Eliminar un correo en cola:</b><br />
<br />
<pre class="brush: html">postsuper -d queue_id
</pre>
<br />
<b>Ver contenido de un correo:</b><br />
<br />
<pre class="brush: html">postcat -q queue_id
</pre>
<br />
<b>Eliminar TODOS los correos en cola:</b><br />
<br />
<pre class="brush: html">postsuper -d ALL
</pre>
<br />
</div>villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-63242935772969470102014-08-18T01:14:00.000-06:002014-08-18T01:14:00.287-06:00Sustituir palabras en VI /VIM<div dir="ltr" style="text-align: left;" trbidi="on">
A veces estamos editanto archivos ya sea de configuración o programación, y resulta necesario cambiar muchas coincidencias en patrones de texto dentro de nuestros archivos.<br />
<br />
para cambiar de una sola vez todos los patrones dentro de VI podemos usar este comendo <b>dentro de la edición:</b><br />
<pre class="brush: html">
%s/palabra_a_sustituir/palabra_nueva/g
</pre></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-27601788649421711812014-07-24T15:07:00.000-06:002014-07-24T15:07:05.980-06:00El primer smartphone holográfico de mundo: Takee 1<div dir="ltr" style="text-align: left;" trbidi="on">
A mi parecer es un nuevo mundo en el nicho de videojuegos y aplicaciones para automatización o ejecución de acciones a distancia.<br />
<br />
Juzgalo por ti mismo:<br />
<br />
<br /></div>
<iframe class="youtube-player" type="text/html" width="640" height="385" src="http://www.youtube.com/embed/gyY8c0jtz_Y" frameborder="0"></iframe>villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-31741864961632948192014-06-29T19:12:00.000-06:002014-06-29T19:36:53.503-06:00FFMPEG Convertidor en formatos de audio y vídeo <div dir="ltr" style="text-align: left;" trbidi="on">
<b>Convertir formatos de video con ffmpeg</b><br />
Para hacer esto tienes que tener instalado ffmpeg, si no lo tienes, lo puedes instalar con el comando:<br />
<br />
sudo apt-get install ffmpeg<br />
<br />
Una de las opciones para hacer las conversiones es con la <b>Interfaz Gráfica</b>, que podemos instalar con el comando:<br />
<br />
sudo apt-get install winff<br />
<br />
Para poder trabajar con los <b>formatos de video .ogg y .ogv </b>instalamos mencoder con el comando:<br />
<br />
sudo apt-get install mencoder<br />
<br />
Para poder trabajar con <b>CODECS PRIVATIVOS</b> o con problemas de licencia instalar el paquete Ubuntu Restricted Extras (para mp3...) con:<br />
<br />
sudo apt-get install ubuntu-restricted-extras<br />
<br />
Si nos encontramos problemas para convertir a .avi es que <b>nos falta el paquete libavcodec-unstripped-52</b>. Lo instalamos ejecutando en una terminal el siguiente comando:<br />
<br />
sudo apt-get install libavcodec-unstripped-52<br />
<br />
<b>La forma de convertir videos es la siguiente:</b><br />
<br />
ffmpeg -i video_a_convertir.avi video_convertido.mpg<br />
<br />
Las opciones: <br />
-i → Lo comentado. La orden básica para iniciar la conversión de archivos.<br />
-b → El bitrate del vídeo resultante tras la conversión. El bitrate es uno de los determinantes de la calidad de imagen del vídeo resultante. Esto también afectará al peso total del archivo tras la conversión; algo a tener en cuenta si deseamos grabar el vídeo en formato físico (dvd’s, cd’s, etc.) o no contamos con memoria suficiente en el dispositivo externo de memoria.<br />
-vcodec → la codificación que utilizaremos para el vídeo resultante. Como véis, en este caso es mpeg4.<br />
-s → las dimensiones del vídeo. En el caso de ejemplo, 640×360.<br />
-acodec → códec elegido para el audio.<br />
-ac → canales de audio establecidos. Si no los establecemos, por defecto se determina un canal.<br />
-ab → el bitrate del audio.<br />
Obviamente, el proceso de conversión consumirá más o menos tiempo en función de la portencia de vuestro equipo, de las variables de ejecución de ffmpeg y del archivo a convertir.<br />
<b><br />EJEMPLOS:</b><br />
<b><br />De .mov -> .avi</b><br />
<br />
ffmpeg -i video.mov -sameq -vcodec msmpeg4v2 -acodec pcm_u8 video.avi<br />
<br />
<b>De .avi -> .mp4</b><br />
<br />
ffmpeg -i video.avi -b 750000 -vcodec mpeg4 -s 640×360 -acodec libfaac -ac 2 -ab 96000 video.mp4<br />
<br />
<b>De .flv -> .avi</b><br />
<br />
ffmpeg -i video1.flv video2.avi<br />
<br />
Se puede controlar los ratios de compresión, resolución... (peso y calidad), por ejemplo:<br />
<br />
ffmpeg -i video.wmv -ab 56 -ar 22050 -r 15 -s 320×240 video.flv<br />
<b><br /></b>
<b>Formatos de audio</b><br />
ffmpeg -i audio.wma -f mp3 -ab 192 audio.mp3<br />
<br />
ffmpeg -i audio.mp3 -acodec amr_nb -ar 8000 -ac 1 -ab 32 audio.amr<br />
<br />
ffmpeg -i audio.wav -acodec mp3 -ab 32 -ar 44100 audio.mp3<br />
<br />
ffmpeg -i video.mpg -f mp3 audio.mp3<br />
<br />
<b>Fromatos de video</b><br />
ffmpeg -i video.avi -acodec mp3 -ar 11025 video.flv<br /><br />
ffmpeg -i video.avi -target pal-vcd video.mpg<br /><br />
ffmpeg -i video.mpg -vcodec flv -y video.flv<br /><br />
ffmpeg -i video.flv video.mpeg<br /><br />
ffmpeg -i video.flv video.avi</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-76696100515409799432014-06-19T06:39:00.000-06:002014-06-19T11:04:03.744-06:00Consultar IP pública desde terminal<div dir="ltr" style="text-align: left;" trbidi="on">
Puedes consultar la ip publica desde tu terminal con un sólo comando, o vía web si lo deseas en el mismo sitio.<br />
<br />
El sitio en el que consultas es: <a href="http://ifconfig.me/">ifconfig.me</a><br />
<br />
<b>TERMINAL:</b><br />
<pre class="brush: html"> curl ifconfig.me
</pre>
<br />
<b>WEB</b><br />
<pre class="brush: html">http://ifconfig.me
</pre>
<br />
en la web podrás ver algo como esto:<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-sA_doBo8Eko/U6MX97_9HyI/AAAAAAAABP0/xjZezG0nRFM/s1600/ifconfig.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-sA_doBo8Eko/U6MX97_9HyI/AAAAAAAABP0/xjZezG0nRFM/s1600/ifconfig.png" height="328" width="400" /></a></div>
<br />
<table id="cli_table" summary="cli"><tbody>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
<tr><td class="cli_command"><br /></td><td class="cli_arrow"><br /></td><td><br /></td></tr>
</tbody></table>
</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-63198947190630307422014-06-18T10:56:00.000-06:002014-06-18T10:59:50.404-06:00Encriptar archivos con GPG<div dir="ltr" style="text-align: left;" trbidi="on">
Si quieres encriptar tus archivos para que nadie tenga acceso a ellos, más que la persona que tenga la contraseña, lo puedes hacer con <a href="https://en.wikipedia.org/wiki/GNU_Privacy_Guard">GPG (GNU Privacy Guard)</a><br />
<br />
GPG maneja los <b>tipos de cifrado</b>: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224<br />
<br />
<b>ENCRIPTAR:</b><br />
<br />
<b>Opción 1</b><br />
<pre class="brush: html">
gpg -c miarchivo.tar.gz
</pre>
<br />
esto nos pedirá una contraseña que será asignada al binario encriptado y generará un archivo binario .gpg<br />NOTA: si no recuerdas tu contraseña jamás vas a poder abrir tu archivo de nuevo<br />
<b><br /></b>
<b>Opción 2</b><br />Si prefieres que se encripte en modo texto y no en binario ejecuta:<br />
<pre class="brush: html">
gpg -ca miarchivo.tar.gz
</pre>
<br />
<br />El
comando anterior generará un archivo sac que se puede abrir con
cualquier editor de texto plano, aunque no será legible su información.<br />
<br />
<b>Opción 3</b><br />Si quieres que tu archivo encriptado tenga otro nombre:<br />
<pre class="brush: html">
gpg -o otronombre.tar.gz.gpg -c miarchivo.tar.gz
</pre>
<br />
Esto
lo puedes hacer para archivos individuales, pero si lo que necesitas es
proteger directorios completos, te recomiendo comprimirlos primero y
luego encriptarlos como en los ejemplos anteriores.<br /><br /><br /><b>DESENCRIPTAR:</b><br /><br />
<pre class="brush: html">
gpg -d miarchivo.tar.gz.gpg
</pre>
<br />Nos pedirá la contraseña para desencriptar el archivo.<br /><br />
Si deseas más información para los usos y posibilidades de GPG puedes ejecutar :<br />
<pre class="brush: html">
gpg --help
</pre>
<br />
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-29404878820991725222014-05-23T14:21:00.002-06:002014-05-23T14:31:14.312-06:00Analisis forense a whatsapp (cracking msgstore.db.crypt5)<div dir="ltr" style="text-align: left;" trbidi="on">
Este tutorial es para los que tienen respaldos de conversaciones <b>con la extensión crypt5 de Whatsapp</b>. Si tienes el crypt normal puedes ver el post anterior:<br />
<a href="http://villatux.blogspot.mx/2013/04/analisis-forence-whatsapp-cracking.html">http://villatux.blogspot.mx/2013/04/analisis-forence-whatsapp-cracking.html </a><br />
<br />
<br />
Este nuevo tipo de encripción utiliza el correo de google con el que está registrado el telefono + una llave para formar la llave de encripción:<br />
<br />
<pre class="brush: html">
echo -n micorreo@gmail.com | md5sum
f114f9011ed7050730b29d78ba7f2883
</pre>
<br />
El MD5 resultante tendrá un valor de 32 dígitos hexadecimales y tendremos que convertirlo a un valor de 48 digitos agregando los primeros 16 digitos al final del hash resultante , nos quedaría algo así la llave para des encriptar:<br />
<br />
<pre class="brush: html">
f114f9011ed7050730b29d78ba7f2883f114f9011ed70507
</pre>
<br />
<br />
Ahora necesitamos hacer una operación XOR en el hash obtenido de 48 digitos, el resultado nos dará la llave para desencriptar. Para esto es necesario un valor inicializador :<br />
<br />
<pre class="brush: html">
1e39f369e90db33aa73b442bbbb6b0b9
</pre>
<br />
Ya teniendo estos valores requeridos , usamos openssl para desencriptar el archivo directamente:<br />
<br />
<pre class="brush: html">
openssl enc -aes-192-cbc -d -nosalt -in msgstore.db.crypt5 -out msgstore.db -K [key] -iv [iv]
</pre>
<br />
Para hacer el proceso más sencillo <a href="http://www.digitalinternals.com/author/ibrahim/">Mohamed Ibrahim</a> escribió el siguiente script que hace todo el proceso. Para esto es necesario pasarle como parámetro el correo electronico con el que está registrado el teléfono, el nombre de el archivo encriptado y el nombre de el archivo de salida como el siguiente comando:<br />
<br />
<pre class="brush: html">
./script.sh micorreo@gmail.com msgstore.db.crypt5 > msgstore.db
</pre>
<br />
<br />
SCRIPT:<br />
<pre class="brush: html">
#!/bin/bash
function xor24 ()
{
x24=$1
y24=$2
z24=""
for ((i=0;i<48;i=i+2))
do
x=${x24:$i:2}
y=${y24:$i:2}
z=`printf "%02x" $((16#$x^16#$y))`
z24="${z24}${z}"
done
echo $z24
}
if [ "$#" -ne 2 ] ; then
echo "Usage: $0 (primary-android-email-account) (whatsapp-inputfile) > outputfile"
exit 1
fi
key=8d4b155cc9ff81e5cbf6fa7819366a3ec621a656416cd793
iv=1e39f369e90db33aa73b442bbbb6b0b9
emailacct="$1"
infile="$2"
md5_16=`echo -n $emailacct | md5sum | cut -c -32`
md5_24=`echo -n $md5_16 ; echo $md5_16 | cut -c -16`
aeskey=`xor24 $key $md5_24`
#openssl enc -aes-192-cbc -d -nosalt -in $infile -K $aeskey -iv $iv
openssl enc -aes-192-cbc -d -nosalt -nopad -bufsize 16384 -in $infile -K $aeskey -iv $iv
</pre>
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com6tag:blogger.com,1999:blog-1910359432533512546.post-49610818310021039042014-05-22T14:43:00.000-06:002014-05-22T14:43:54.154-06:00Bloquear dominios con POSTFIX (spam)<div dir="ltr" style="text-align: left;" trbidi="on">
Al menos una ves en la vida, si no es que muy seguido, hay spamers que lanzan sus ataques desde nuevos "dominios. Lo cual hace muy complicado la administración deL <a href="http://es.wikipedia.org/wiki/Servidor_de_correo">MTA</a> <br />
Si tu sistema de bloqueo anti-spam aún no cubre el dominio de las cuentas desde las cuales te están enviando spam tienes estas opciones:<br />
<br />
<b>Opcion 1</b> : bloquear correo por correo, para eliminar posibles ataques desde esa cuenta de correo en /etc/postfix/access (lo explicaré en otro post)<br />
<br />
<b>Opcion 2</b> : bloquear el dominio completo (tema del post)<br />
<br />
En la variable de configuración smtpd_recipient_restrictions que tiene tu /etc/postfix/main.cf (si no lo tiene lo puedes agregar) <br />
<br />
En esta parte puedes hacer:<br />
<br />
<b>Una lista de direcciones (hash)</b> de correo a bloquear por ejemplo: comochingo@spam.com, ventas@spam.com, premios@spam.com y así sucesivamente escribiento cada direción exacta para bloquear<br />
<br />
<b>Una expresión regular (regexp)</b> para bloquear todo lo que sea @spam.com<br />
<br />
Con la finalidad de que no se vea "sucio" tu archivo de configuración main.cf recomiendo que<b> agregues tu regexp de la forma</b>:<br />
<br />
<pre class="brush: html">
regexp:/etc/postfix/dominios_bloqueados
</pre>
<br />
<b>quedando así</b>:<br />
<br />
<pre class="brush: html">
smtpd_recipient_restrictions =
permit_mynetworks
reject_unauth_destination
regexp:/etc/postfix/dominios_bloqueados
permit_sasl_authenticated
reject_non_fqdn_hostname
reject_non_fqdn_sender
reject_invalid_hostname
reject_unknown_sender_domain
reject_unknown_recipient_domain
reject_rbl_client blackholes.mail-abuse.org
reject_rbl_client list.dsbl.org
reject_rbl_client sbl.spamhaus.org
reject_rbl_client cbl.abuseat.org
reject_rbl_client dul.dnsbl.sorbs.net
</pre>
<br />
Una vez hecho esto <b>creas la lista de tus dominios que quieres bloquear</b> en : regexp:/etc/postfix/dominios_bloqueados de la siguiente manera:<br />
<br />
<pre class="brush: html">
/@spam\.com$/ 521
/@otrodominio\.com$/ 521
/@otrootro\.com$/ 521
</pre>
<br />
<b>NOTA:</b> los códigos de el MTA los puedes consultar <a href="http://www.networksorcery.com/enp/protocol/smtp.htm">AQUI</a><br />
<br />
<b>Si no queremos bloquear el dominio completo</b>, cambiamos "regexp:" por "hash" y el archivo de la siguiente forma:<br />
<br />
<pre class="brush: html">
comochingo@spam.com 521
ventas@spam.com 521
premios@spam.com 521
</pre>
<br />
Ya terminado las configuraciones <b>creamos un archivo entendible para el MTA</b> a partir de nuestra lista con el comando <br />
<br />
<pre class="brush: html">
postmap /etc/postfix/dominios_bloqueados
</pre>
<br />
después de esto <b>recargamos nuestro POSTFIX</b> para que funcione con la nueva configuración:<br />
<br />
<pre class="brush: html">
/etc/init.d/postfix reload
</pre>
<br />
Esto te ayudará bastante en la administración de tu servidor de correo.<br />
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-72555916236432522162014-05-21T11:00:00.001-06:002014-05-21T11:15:06.551-06:00Mostrar conversaciones de whatsapp en HTML <div dir="ltr" style="text-align: left;" trbidi="on">
Anteriormente les comentaba como desencriptar los respaldos automáticos de Whatsapp : <a href="http://villatux.blogspot.mx/2013/04/analisis-forence-whatsapp-cracking.html">http://villatux.blogspot.mx/2013/04/analisis-forence-whatsapp-cracking.html</a><br />
<br />
<br />
Ahora les pongo a disposición este script para mostrar en tu webserver las converzaciones de Whatsapp (Previamente desencriptadas) y se vean como en la siguiente imagen:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-iDCMm4PDEsc/U3zZevIorqI/AAAAAAAABOw/Nxn8bSTaeL0/s1600/Captura+de+pantalla+de+2014-05-21+10:49:58.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-iDCMm4PDEsc/U3zZevIorqI/AAAAAAAABOw/Nxn8bSTaeL0/s1600/Captura+de+pantalla+de+2014-05-21+10:49:58.png" height="225" width="400" /></a></div>
<br />
<br />
Script:<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-fgqSU8agjEI/U3zbhDK_JpI/AAAAAAAABO8/hlWoqjMneHA/s1600/Selecci%C3%B3n_001.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">s</a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://3.bp.blogspot.com/-fgqSU8agjEI/U3zbhDK_JpI/AAAAAAAABO8/hlWoqjMneHA/s1600/Selecci%C3%B3n_001.bmp" height="391" width="400" /></div>
<br />
PD. Disculpen que les ponga el código en imagen, pero blogger no me permitió poner parte de el en este post.<br />
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-33655107556473786732014-05-20T14:07:00.002-06:002014-05-20T14:07:25.697-06:00Compartir red / internet a partir de Cable de red en Ubuntu <div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<b>LAN a Wifi </b><br />
<br />
<br />
<br />
<br />
Anteriormente les comentaba como compartir red/internet de Wifi -> LAN en el post: <a href="http://villatux.blogspot.mx/2014/02/compartir-red-internet-partir-de-wifi.html">http://villatux.blogspot.mx/2014/02/compartir-red-internet-partir-de-wifi.html</a><br />
<br />
<br />
Ahora les comento la forma inversa de hacer esto, o sea de LAN -> Wifi<br />
<br />
<br />
esto se hace buscando las opciones de red:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-HxC-ny3EI08/U3uyYS_Cn9I/AAAAAAAABOE/ygpqnu7TKRg/s1600/Captura+de+pantalla+de+2014-05-20+13%253A33%253A42.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-HxC-ny3EI08/U3uyYS_Cn9I/AAAAAAAABOE/ygpqnu7TKRg/s1600/Captura+de+pantalla+de+2014-05-20+13%253A33%253A42.png" height="225" width="400" /> </a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
Nos saldrá la siguiente pantalla, y habilitamos la red inalambrica:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-_PQRKSke9W4/U3u0XHmu1AI/AAAAAAAABOI/bz1LEUVkNns/s1600/Red_002.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-_PQRKSke9W4/U3u0XHmu1AI/AAAAAAAABOI/bz1LEUVkNns/s1600/Red_002.bmp" height="262" width="400" /> </a> </div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
Damos clic en "Usar como hotspot" :</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-wZRtnwWX7GU/U3u08HuV_MI/AAAAAAAABOY/sKBUePUYD1o/s1600/Red_003.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-wZRtnwWX7GU/U3u08HuV_MI/AAAAAAAABOY/sKBUePUYD1o/s1600/Red_003.bmp" height="262" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-MSjtEwVlZuk/U3u0vFi5vYI/AAAAAAAABOQ/xnKdD34AtCU/s1600/gnome-control-center_004.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-MSjtEwVlZuk/U3u0vFi5vYI/AAAAAAAABOQ/xnKdD34AtCU/s1600/gnome-control-center_004.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<div class="separator" style="clear: both; text-align: center;">
Confirmamos la activación:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-MSjtEwVlZuk/U3u0vFi5vYI/AAAAAAAABOU/VTYHylTYUKU/s1600/gnome-control-center_004.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-MSjtEwVlZuk/U3u0vFi5vYI/AAAAAAAABOU/VTYHylTYUKU/s1600/gnome-control-center_004.bmp" height="197" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
Y finalmente nos arrojará el nombre de la red (SSID) y contraseña para conectarte rapidamente:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-oZLelz01Ens/U3u1hb9YB0I/AAAAAAAABOg/WeslL1Pgfrg/s1600/Red_005.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-oZLelz01Ens/U3u1hb9YB0I/AAAAAAAABOg/WeslL1Pgfrg/s1600/Red_005.bmp" height="262" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<br />
<b>NOTA</b>: Es opcional hacer una configuración para cambiar el modo de cifrado, SSID y otros parametros personalizados.<br />
<br />
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-60428784592399821762014-04-30T13:16:00.004-06:002014-04-30T13:21:29.184-06:00Solución a GPG error "NO_PUBKEY"<div dir="ltr" style="text-align: left;" trbidi="on">
Esto sucede por que la cláve publica para un repositorio <b>ha cambiado ó no existe</b>, y por tal motivo no se pueden instalar paquetes o simplemente actualizar los existentes.<br />
<br />
<pre class="brush: html">
W: GPG error: http://debian.uchicago.edu etch Release: The following signatures couldn’t be
verified because the public key is not available: NO_PUBKEY 7D570D06M42584E2
</pre>
<br />
<b>PROBLEMA:</b><br />
Cuando queremos actualizar la lista de paquetes nos aparece esto:<br />
<pre class="brush: html">
$sudo apt-get update
Get:1 http://debian.linux.org.tw lenny Release.gpg [394B]
Get:2 http://debian.linux.org.tw lenny Release [73.6kB]
Get:3 http://debian.linux.org.tw lenny/main Packages [5310kB]
Fetched 5384kB in 1m13s (73.5kB/s)
Reading package lists... Done
W: There is no public key available for the following key IDs:
7D570D06M42584E2
W: You may want to run apt-get update to correct these problems
</pre>
<br />
<br />
<b>SOLUCIÓN: </b><br />
Ahi nos muestra el error, el cual podemos solucionar con los siguientes comandos para agregar la llave publica para los paquetes que están teniendo problemas:<br />
<pre class="brush: html">
$ gpg --keyserver wwwkeys.eu.pgp.net --recv-keys 7D570D06M42584E2
# You should see the following output while executing the above command.
gpg: Total number processed: 1
gpg: imported: 1
$ gpg --armor --export 7D570D06M42584E2 | apt-key add -
OK
$sudo apt-get update
</pre>
<br />
Con esto ya no debe salir errores al actualizar o instalar paquetes:</div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-66515380330921402642014-04-30T08:57:00.000-06:002014-04-30T08:58:03.209-06:00LayoutIt! (crea plantillas web con bootstrap online)<div dir="ltr" style="text-align: left;" trbidi="on">
Un excelente sitio, para crear plantillas web con, html, css y javascript usando una interfaz muy amigable con la cual puedes arrastrar al diseño y descargar tu código generado.<br />
<br />
Enlace: <a href="http://www.layoutit.com/">http://www.layoutit.com/ </a><br />
<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-11sZGzlptb4/U2EO6PEOCsI/AAAAAAAABNs/7RzeNmaIZ1c/s1600/Captura+de+pantalla+de+2014-04-30+08:55:47.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-11sZGzlptb4/U2EO6PEOCsI/AAAAAAAABNs/7RzeNmaIZ1c/s1600/Captura+de+pantalla+de+2014-04-30+08:55:47.png" height="225" width="400" /></a></div>
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-6073734982846759362014-04-25T23:35:00.003-06:002014-04-25T23:35:47.231-06:00Certificados SSL apropiados para Postfix y Dovecot (Mail Server)<div dir="ltr" style="text-align: left;" trbidi="on">
Una de las mejores formas de encriptar los passwords y tu información que circula entre el cliente de correo y el mail server, es estableciendo los <b>certificados ssl apropiados.</b><br />
<br />
Hay varias formas de manejar tus preferencias con los certificados, una es crear tu certificado, dejarlo como está, usar una autoridad certificadora gratuita ó comprar un certificado<br />
<br />
<b><span style="font-size: large;">Dejarlo como está:</span></b><br />
Los usuarios recibirán advertencias informándoles que el certificado es invalido y no concuerda con el nombre del servidor<br />
<br />
* Ventajas: flojo, no cuesta nada<br />
* Desventajas: Algunos clientes de correo rechazan el certificado por que no concuerda el nombre del servidor<br />
* Conclusión: Sólo has esto si no te importa que suceda con el mail server<br />
<br />
<b><span style="font-size: large;">Crear un certificado auto firmado :</span></b><br />
Los usuarios les dará a tus usuarios un certificado con el nombre apropiado para tu mail server<br />
<br />
* Ventajas: "un poco de trabajo", no cuesta<br />
* Desventaja: Estarás entrenando a tus usuarios a que acepten cualquier certificado<br />
* Conclusión: Has esto si tienes un pequeño grupo de usuarios a los cuales les puedas informar acerca el certificado (o configurar personalmente los clientes de correo)<br />
<br />
Crear certificados SSL puede ser tan sencillo como aplicar un comando:<br />
<br />
<b>Dovecot</b><br />
<br />
Este comando crea el certificado SSL para dovecot (10 años 365X10=3650):<br />
<br />
<pre class="brush: html">
openssl req -new -x509 -days 3650 -nodes -out /etc/ssl/certs/dovecot.pem -keyout /etc/ssl/private/dovecot.pem
</pre>
<br />
No olvides establecer los permisos adecuados para mantener segura de mirones a tu llave privada:<br />
<br />
<pre class="brush: html">
chmod o= /etc/ssl/private/dovecot.pem
</pre>
<br />
Tendrás que reiniciar Dovecot para que el servicio lea el nuevo certificado<br />
<br />
<pre class="brush: html">
/etc/init.d/dovecot restart
</pre>
<br />
<b>Postfix</b><br />
<br />
Para crear un certificado en postfix:<br />
<br />
<pre class="brush: html">
openssl req -new -x509 -days 3650 -nodes -out /etc/ssl/certs/postfix.pem -keyout /etc/ssl/private/postfix.pem
</pre>
<br />
No olvides establecer los permisos adecuados para mantener segura de mirones a tu llave privada:<br />
<br />
<pre class="brush: html">
chmod o= /etc/ssl/private/postfix.pem
</pre>
<br />
Después de esto necesitas indicarle a Postfix en donde encontrar tu certificado y llave privada ya que por default busca un certificado llamado "ssl-certsnakeoil" :<br />
<br />
<pre class="brush: html">
postconf -e smtpd_tls_cert_file=/etc/ssl/certs/postfix.pem
postconf -e smtpd_tls_key_file=/etc/ssl/private/postfix.pem
</pre>
<br />
<b><span style="font-size: large;">Usar una autoridad certificadora gratuita :</span></b><br />
<br />
* Ventajas: Un poco de trabajo, no cuesta<br />
* Desventajas: estos certificados no están incluidos en todos los clientes de correo<br />
* Conclusión: Si no quieres gastar dinero esta es tu mejor elección<br />
<br />
Hay gran variedad de servicios gratuitos como este, uno de ellos es http://www.startssl.com/<br />
<br />
<b><span style="font-size: large;">Comprar un certificado SSL</span></b><br />
<br />
* Ventajas: el certificado será aceptado automáticamente por todos los clientes de correo<br />
* Desventajas: Inviertes bastante dinero en la mafia de los certificados web<br />
* Conclusión: Has esto si te quieres ver profesional en tu servidor de correo y no quieres tener problemas con usuarios<br />
<br />
<br />
Depende de tu política de administración del mail server, elegir cual de las anteriores estrategias es la idónea para usar.</div>villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-23620786520004956302014-04-19T14:59:00.001-06:002014-04-19T18:19:23.410-06:00Reproductor de música en terminal<div dir="ltr" style="text-align: left;" trbidi="on">
Este script que les comparto el dia de hoy, lo hice para acoplarlo en un sistema de domotica (luces, accesos, audio, riego, etc) ustedes lo pueden usar en terminal o acoplarlo a su sistema web que deseen para tener control sobre el.<br />
<br />
Este script hace una lista de musica en modo RANDOM de un directorio donde tengas tus archivos .mp3 y a partir de esa lista empieza la reproducción desde la terminal, las opciones para este script son:<br />
./musica.sh start<br />
./musica.sh stop<br />
./musica.sh volume+<br />
./musica.sh volume-<br />
<br />
<pre class="brush: html">
#!/bin/bash
# Directorio de musica
musica="/home/villatux/Musica/despertador/"
ls -lah $musica | awk '{print $9" "$10" "$11" "$12" "$13" "$14" "$15}' | sort -R | grep -i mp3 > lista.txt
case "$1" in
start)
amixer set Master 60
while read linea
do
echo "Reproduciendo: "$linea
mpg123 -q "$musica$linea"
done < lista.txt
;;
stop)
killall -9 musica.sh & mpg123
;;
volume+)
amixer set Master 10%+
;;
volume-)
amixer set Master 10%-
;;
*)
echo -e ""
echo "Uso: $0 start | stop | volume+ | volume-"
exit 1
esac
</pre>
</div>villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-71225808422581791922014-04-03T09:47:00.002-07:002014-04-03T09:49:31.459-07:00Identificar posible SPAM con postfix y BASH (script)<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
Este script lo que hace es mostrar cuantas veces se repite un correo como remitente tanto en los correos enviados, como en las colas de correo (que están por enviarse)<br />
<br />
Con esto podemos identificar algún spammer y actuar ante ello.<br />
<br />
Les dejo el script:<br />
<br />
<pre class="brush: html">#!/bin/bash
tail -8000 /var/log/postfix-in.log |grep from= | grep [a-z]@[a-z] | awk '{print $7}' |grep -v reject > correos.txt
fentrada="correos.txt"
cat $fentrada | while read line; do
veces=`cat $fentrada | grep $line | wc -w`
echo -e " $veces\t$line" >> uno.txt
done
echo -e ""
echo -e "---------------------------------------------"
echo -e "CORREOS ENVIADOS"
echo -e ""
cat uno.txt | sort | uniq
echo -e "---------------------------------------------"
echo -e "CORREOS EN COLA :"
echo -e ""
postqueue -p | grep [a-z]@[a-z] |awk '{print $7}' > cola.txt
entrada="cola.txt"
cat $entrada | while read linea; do
veces=$(cat $entrada | grep -o "$linea" | wc -w)
echo -e " $veces\t$linea" >> dos.txt
done
cat dos.txt | sort | uniq
rm correos.txt
rm uno.txt
rm cola.txt
rm dos.txt
</pre>
</div>
<br />
El resultado de la ejecución de este script se ve de esta manera:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-Q6uzF-TR3jc/Uz2Q8_NPcUI/AAAAAAAABNc/14ZJcKQ5y5g/s1600/postfix.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-Q6uzF-TR3jc/Uz2Q8_NPcUI/AAAAAAAABNc/14ZJcKQ5y5g/s1600/postfix.jpg" height="400" width="375" /></a></div>
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0tag:blogger.com,1999:blog-1910359432533512546.post-74131058797541621112014-03-21T11:55:00.002-07:002014-03-21T12:06:39.560-07:00Ejecutar comandos de PostgreSQL en BASH <div dir="ltr" style="text-align: left;" trbidi="on">
<b>Les paso este script</b> que hice para ejecutarlo cuantas veces sea necesario , ya que estoy probando una aplicación externa que usa la API de <b>Moodle</b> y pues en las pruebas necesito limpiar la base de datos de moodle cada vez que quiero hacer una prueba nueva.<br />
<br />
Descripción:<br />
1 - comprueba si el usuario es postgres<br />
si NO es te dice que necesitas serlo<br />
2.- borra la base de datos que tengo (llena de datos)<br />
3.- crea la base de datos nueva<br />
4.- importa el respaldo de mi base de datos limpia de Moodle<br />
<br />
<b>Script:</b><br />
<pre class="brush: html">#!/bin/bash
# Ejecutar como usuario postgres
ARCHIVO="backup_21-03-2014.sql"
BASEDEDATOS="moodledb"
USUARIO=$(whoami)
if [ $USUARIO == "postgres" ] ;then
echo -e "BORRANDO Y CREANDO BASE DE DATOS NUEVA"
echo -e ""
psql << EOF
drop database $BASEDEDATOS;
create database $BASEDEDATOS;</pre>
<pre class="brush: html">EOF
sleep 3
echo -e "IMPORTANDO RESPALDO $ARCHIVO"
echo -e ""
sleep 2
psql moodledb < $ARCHIVO
else
echo -e "-----------------------------------------------------------------"
echo -e "Necesitas ser $USUARIO para ejecutar este script"
echo -e "-----------------------------------------------------------------"
echo -e ""
fi
</pre>
<br /></div>
villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com1tag:blogger.com,1999:blog-1910359432533512546.post-85763058435947393062014-03-18T13:40:00.001-07:002014-03-18T13:40:32.091-07:00Mover archivos dispersos en varios directorios hacia un directorio en especifico<div dir="ltr" style="text-align: left;" trbidi="on">
Pues ya me ha pasado varias veces que necesito mover archivos, como es en este caso, que bajé cientos de fuentes true type para mi distribución linux y al descomprimirlas están cáda una de ellas dentro de un directrorio con el nombre de la fuente y mescladas con imagenes y archivos de texto<div>
<br /></div>
<div>
<b>Propuesta:</b></div>
<div>
sacar todos los archivos de fuentes .ttf y colocarlos en un solo directorio listo para instalar las fuentes</div>
<div>
<br /></div>
<div>
<b>Solución:</b></div>
<div>
<pre class="brush: html">
find . -type f -iname '*.ttf' -exec mv {} ./000_TTF/ \;
</pre>
</div>
<div>
<br /></div>
<div>
O también puedes ponerlos directamente ya instalados:</div>
<div>
<br /></div>
<div>
<pre class="brush: html">
find . -type f -iname '*.ttf' -exec mv {} /usr/share/fonts/truetype/ \;
</pre>
</div>
<div>
<br /></div>
<div>
<br /></div>
</div>villatuxhttp://www.blogger.com/profile/01016018492902392384noreply@blogger.com0