pi-hole.net o como limpiar la Fibra de anuncios

A black hole for Internet advertisements

El software de seguridad Pi-hole, rápidamente explicado sirve para limpiar la conexión de Internet y evitar publicidad, así como acceso a IP o Dominios maliciosos, por parte de los clientes de la red. Su funcionamiento se basa en Listas Negras (Black Lists), de nodos de Internet que, si algún cliente de la LAN intenta resolver vía DNS, por ejemplo, al navegar a cierta pagina web, resolverá Pi-hole devolviendo una resolución apuntando a su propia IP, con lo que se consigue negar ese acceso al cliente. De no disponer de hardware real para la instalación recurriremos a Maquinas Virtuales, una al menos para el componente Pi-hole. Para quien disponga de medios se ha comprobado su óptimo funcionamiento en una Raspberry Pi […]

» Read more

Como implementar dkim en un entorno multidominio

Postfix MTA

Nos hacemos un script como este Lo guardamos como /var/lib/amavis/add_dominio.sh Lo ejecutamos: bash  /var/lib/amavis/add_dominio.sh Al ejecutarse solicita el dominio y genera el archivo pem correspondiente. sergiviana.es Private RSA key successfully written to file “sergiviana.es.pem” (1024 bits, PEM format) dkim._domainkey.pymestic.es. 3600 TXT (“v=DKIM1; p=MIG…”) Ahora tenemos que añadirlo al fichero /etc/amavis/conf.d/50-user : nano /etc/amavis/conf.d/50-user Con una entrada como esta: Por último añades en las dns de tu dominio un TXT para un SUMDOMINIO llamado dkim._domainkey, con todo el churro junto sin “” como contenido: v=DKIM1; p=MIG… Y pruebas: amavisd-new testkeys TESTING#8 sergiviana.es: dkim._domainkey.sergiviana.es => invalid (public key: not available) hasta que consigas => pass Suerte!!! Para ver las keys ejecuta: amavisd-new sowkeys Hasta otra!

» Read more

Access denied for user ‘root’@’localhost’ o como hacer un superusuario en Mysql tipo root

Por seguridad, veras que tras instalar phpmyadmin, adminer o similar, no puedes hacer logon con el usuario ‘root‘. Esta deshabilitado su uso. Podemos hacer un usuario llamado ‘master‘ por ejemplo con los mismos poderes, con el que si podremos iniciar sesion, y hará sus veces de root. En la consola entramos a mysql y ejecutamos estas dos sentencias:

» Read more

postfix mta: cómo manejar la cola

Postfix MTA

Escenario Estamos recibiendo ataques de spam en nuestro servidor desde el dominio static.vnpt.vn (Vietnam). Si utilizáis el MTA postfix, disponemos de un comando mailq para ver la cola de correo. Podéis conseguir lo mismo con este otro comando postqueue -p. Veo que hay muchos mensajes que no salen. Concluyo que que el MTA está parando el ataque: Pero me molesta tenerlos encolados así que decido eliminarlos. Para ello utilizo el comando postsuper -d 81E7E1622C1C donde 81E7E1622C1C es el Queue ID del mensaje a borrar: Cheatsheet de comandos postfix Algunos de los comandos que os serán útiles para gestionar la cola de Postfix, y los que más utilizo son los siguientes: Iremos añadiendo otros que mediante tuberías permiten extraer información útil, […]

» Read more

Setup rápido servidor web Debian based

Phpmyadmin

Me dispongo a escribir este post, que ya iré enriqueciendo, para comentar cómo realizar un setup básico de un servidor web (Debian based) ya que llevo en marcha un proyecto, y aunque suelo trabajar en máquinas virtuales para no sobrecargar mis equipos, estoy notando que Prestashop va lento, lento, … al tirar de máquina y atacar desde el anfitrión, cómo no dispongo de mucho tiempo voy a instalar en el portatil (Debian Wheezy) lo justo y necesario para terminar el proyecto. Lo primero actualizar el sistema: A continuación, aunque detecto que ya tengo algunos paquetes instalados, lanzo un churro para instalar todo lo que voy a necesitar: Durante la instalación / configuración de paquetes aparece un diálogo de consola preguntando […]

» Read more

iredmail gestionar alias redirecciones y cuentas catch-all

Si habéis seguido el artículo sobre la instalación de un VPS, ahora disponéis del software iredmail.org, la versión community. Entre las tablas que tenemos en la base de datos del correo vmail, destaca la tabla alias. alias Podemos crear un alias de esta forma tan sencilla. Suponiendo que el buzón postmaster@ existe: Y ya lo tenemos. redirección Podemos también crear un alias de tipo redirección, pretendemos que cualquier email que llegue a postmaster@dominio.com lo recibamos en el correo que llevamos configurado en el smartphone. UPDATE `vmail`.`alias` SET `goto` = ‘miemailpersonal@gmail.com, postmaster@dominio.com’ WHERE `address` = ‘postmaster@dominio.com’; IMPORTA EL ORDEN: La dirección de correo electrónico a la que enviaremos una copia del correo electrónico se inserta como la primera, seguida de una coma […]

» Read more

Instalando un sistema LAMP

En el articulo de hoy vamos a aprender a instalar un sistema LAMP, instalaremos Apache 2, MySQL y PHP en nuestro Linux, además vamos a instalar phpmyadmin para gestionar nuestra base de datos. Nosotros vamos a usar un Ubuntu 16.04 LTS. ¿Qué es LAMP? Se le denomina LAMP a un conjunto de programas o sistemas que trabajan de manera coordinada con los cuales podremos configurar y alojar páginas web. LAMP es el acrónimo de los siguientes sistemas: Linux es el sistema operativo en el que trabaja. Apache 2 es el servidor web. MySQL es el gestor de bases de datos. PHP es un lenguaje de programación web. Instalando LAMP Como hemos visto anteriormente, para instalar LAMP tendremos que instalar diferentes […]

» Read more

Mailinator enhanced!

Como ya vimos aqui mailinator es una gran utilidad para evitar dar nuestro buzón de correo electrónico en sitios de dudosa confidencialidad. El problema es que muchos sitios comienzan a filtrar el dominio mailinator.com e incluso alguno de los alternativos como veryrealemail.com. Una solución alternativa es generar nuestro propio registro MX en un dominio de nuestra propiedad que apunte al servidor de email de mailinator, de esta forma cualquier correo dirigido a loquesea@subdominio.midominio.com acabara en el buzón loquesea de mailinator, tal como ocurría con loquesea@mailinator.com La entrada MX deberá ser de un subdominio, si por error ponemos la del dominio dejaremos de recibir correo y todo será enviado al agujero negro de mailinator!!!! Así que mucho cuidado y probad bien […]

» Read more

¡Nos estrenamos en Telegram!

¡Y con la vuelta a la rutina después de un largo y provechoso verano nos estrenamos en Telegram! ¿Cómo? La respuesta es sencilla, vía canal de Telegram. ¿Y qué es eso? Desde no hace mucho este servicio de mensajería por internet dispone de una interesante función de difusión de información llamada canales. Como usuario de Telegram puedes unirte a todos los canales que quieras, son gratuitos y puedes seguir tantos como quieras. Existen muchos canales y de temáticas muy variadas. Puedes encontrar interesantes chollos, noticias, novedades y mucho más. Por ejemplo, por aquí tenemos un canal para aprender inglés el cual sigo. Esta imagen sería la pantalla principal de un canal. Como podemos observar no tenemos la opción de interactuar […]

» Read more

¿Has sido hackeado alguna vez?

II Jornadas de Seguridad Informática - 29 y 30 de Agosto de 2016 - Buñol (Valencia-España) - Hack&Beers - #hbtomatina

Cómo ya os comentamos íbamos a asistir a la #tomatinaCON “Charlas sobre Seguridad Informática y Hacking“, así fue y estuvo magnífica. Como siempre pasa en estas CON’s de seguridad, confirmas cosas que sabes o sospechas, pero sobre todo aprendes cosas nuevas, que en la mayoría de los casos pasan a engrosar nuestra enorme lista de TODO’s y propósitos para el curso entrante. La Tomatina Labs con el taller “ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES ANDROID” de Eduardo Sánchez (@eduSatoe), las charlas pre-comida Tomatina Talks de Alberto Ruiz Rodas (“Spam con Tomates” – Sophos @Alberto_Sophos) y Pablo González (“Aquí hay Tomate: Reality exceeds fiction!” – 11Paths @pablogonzalezpe) geniales y con cervecita las Tomatina Talks de por la tarde de Josep Albors (“IoT (Internet of Tomates)” […]

» Read more

WhatsApp vs Facebook: El respeto a tu privacidad se encuentra codificado en nuestro ADN

WhatsApp-Facebook-Redes-Sociales-Telefono

El respeto a tu privacidad se encuentra codificado en nuestro ADN Así empieza el texto de la actualización que recibiréis a partir de hoy muchos usuarios de WhatsApp. Pero lo que dice el texto no es del todo cierto, viene pasando ya hace tiempo que WhatsApp cede tus datos a Facebook ¿No habéis notado a lo largo del mes sugerencias de amistad en Facebook de gente con la que probablemente solo tenéis algún vínculo profesional? Por el mero hecho de tener el teléfono de ciertas personas en tu agenda del móvil, haber intercambiado un WhatsApp puntual, o bien pertenecer a un grupo de WhatsApp, no es lícito que nos aparezcan notificaciones de amistad en Facebook, donde posiblemente al igual que yo, […]

» Read more

Servidor Web Apache

osclass - habiendo dado permiso de escritura sólo al grupo, parece que nuestro servidor cumple los requisitos

En esta serie de artículos, que hoy empezamos e iremos enriqueciendo, vamos a hablaros sobre este magnífico servidor web, con solera y mucha documentación, y soportado por cualquier distribución GNU/Linux que se precie. Cómo sabéis nosotros solemos trabajar con servidores Debian based, o bien openSUSE. Yo que soy el que controla de Debian, y comienzo el artículo haré referencia a esta distribución, pero como siempre, tened en cuenta que todos los comandos son los mismos independientemente de la distro que uséis en vuestro servidor, lo único que cambiará son las rutas de los diferentes archivos de configuración, y el usuario bajo el que corre el servicio httpd, apache2. Virtual Host En la ruta:  /etc/apache2/sites-available tenéis o iréis teniendo los diferentes archivos de […]

» Read more

Instalación del Servicio NFS en Sistemas GNU/Linux

Lo que vamos a hacer en este mini tutorial es a instalar el servicio de “NFS” en dos sistemas Linux, uno lo configuraremos como servidor y el otro como cliente. Intentaré detallarlo lo máximo posible, sin llegar a hacerlo muy largo.     Os pongo un índice para que entendáis la idea global y no os perdáis: Instalar el Servicio NFS Parte del Servidor Parte del Cliente Configuraciones Parte del Servidor Parte del Cliente Conexión del Cliente al Servidor Montar las carpetas compartidas al iniciar el Cliente Resumen 1) Instalar el Servicio NFS Lo primero que debemos de tener en cuenta, es que tenemos que tener dos máquinas virtuales, para así, poder instalar un Sistema Operativo, uno la parte Servidor […]

» Read more

Instalación y configuración de un PROXY con SQUID3

servidor proxy squid3

Este es mi primer tutorial grande, aquí veremos como instalar y configurar un proxy con squid3 en un sistema operativo linux que será el que va a hacer el papel de servidor. En esta primera parte del tutorial, que iré añadiendo más temario, vamos a ver como configurar el squid3 para controlar el acceso a internet en los equipos de la red.  

» Read more

Control de versiones en Bitbucket

Para cualquier desarrollo o proyecto TI es muy recomendable el uso de un sistema de gestión de versiones de ficheros. Incluso si trabajamos solos, imprescindible para el trabajo en equipo, especialmente si este está distribuido geográficamente. Para llaneros solitarios o pequeños equipos es muy costoso en tiempo y dedicación disponer de su propio servidor de repositorios, siendo mas recomendable la opción de utilizar los servicios de empresas que proporcionan repositorios listos para utilizar, sin preocuparnos de tener que securizarlos o realizar copias de seguridad y, en muchos casos, de forma totalmente gratuita. Bitbucket es uno de estos servicios. Lo proporciona la afamada empresa Atlassian, creadores del excelente Jira, otra herramienta imprescindible para cualquier equipo de desarrollo de más de una persona, de la que […]

» Read more

Guerra al SPAM

Os presentamos dos herramientas que os permitirán evitar que vuestros buzones se saturen con el tan odiado spam. El spam es correo no solicitado y/o deseado. Lamentablemente cuando damos nuestro buzón de correo a alguna empresa o persona, nos registramos en sitios web que requieren una cuenta de correo, o simplemente ponemos nuestros datos de contacto en algún formulario o pagina web, estamos poniendo dicha dirección en peligro. Los spammers son auténticos profesionales capaces de recuperar dichos datos de los sitios y formas mas insospechados, eso cuando no es directamente la persona o entidad a la que hemos cedido los datos la que comercializa con ellos y los vende o cede al mejor postor… Por un motivo u otro el […]

» Read more