Login con ssh client Keys

#ssh-keygen -t rsa

Roa$ ssh-keygen -t rsa

Generating public/private rsa key pair.

#Donde guardaremos las llaves

Enter file in which to save the key (/Users/Roa/.ssh/id_rsa):

#Si tendra contraseña nuestra llave

Enter passphrase (empty for no passphrase):

#llaves publica y privada creada

Your identification has been saved in /Users/Roa/.ssh/id_rsa.

Your public key has been saved in /Users/Roa/.ssh/id_rsa.pub.

The key fingerprint is:

28:1d:58:a8:89:70:70:ab:da:35:4a:eb:66:06:49:ba [email protected]

Ahora que ya tenemos nuestra llave

La copiaremos a las maquinas a donde nos conectamos en este caso si administramos servidores o simple maquinas locales.

scp .ssh/id_rsa.pub [email protected]:.ssh/authorized_keys2

scp .ssh/id_rsa.pub [email protected]:.ssh/authorized_keys2

[email protected]’s password:

id_rsa.pub 100% 401 0.4KB/s 00:00

Macintosh:~ Roa$ ssh [email protected]

Linux RoaVaio 2.6.22-14-generic #1 SMP Sun Oct 14 23:05:12 GMT 2007 i686

The programs included with the Ubuntu system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by

applicable law.

Last login: Tue Dec 11 23:26:58 2007 from macintosh.local

[email protected]:~$

Y listo es todo

Podremos usar alias

Macintosh:~ Roa$ alias vaio=’ssh [email protected]

Macintosh:~ Roa$ vaio

Linux RoaVaio 2.6.22-14-generic #1 SMP Sun Oct 14 23:05:12 GMT 2007 i686

The programs included with the Ubuntu system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by

applicable law.

Last login: Mon Jan 7 22:25:08 2008 from macintosh.local

[email protected]:~$

##

vaio “df;uptime”

Filesystem 1K-blocks Used Available Use% Mounted on

/dev/sda3 37483592 7471700 28107788 22% /

varrun 513020 104 512916 1% /var/run

varlock 513020 0 513020 0% /var/lock

udev 513020 88 512932 1% /dev

devshm 513020 0 513020 0% /dev/shm

lrm 513020 34696 478324 7% /lib/modules/2.6.22-14-generic/volatile

/dev/sda1 6387708 5454604 933104 86% /media/sda1

22:31:54 up 1:00, 2 users, load average: 0.00, 0.00, 0.00

Macintosh:~ Roa$

Dudas,Comentarios?

[email protected]

[email protected]

Bibliografia

Administration Using ssh

Ussing ssh-Agent Effectively Linux Server Hacks O’rreily Rob Flickenger

Securing And Hardening Linux

Securing && Hardening
Traducido Literalmente Asegurando y Endureciendo.
En este Caso Linux/Unix
En Terminos computacionales segun la Wikipedia.

“In computing, hardening is usually the process of securing a system. This work is especially done to protect systems against attackers. This would typically include removal of unnecessary usernames or logins and the disabling or removal of unnecessary services.

There are various methods of hardening Unix and Linux systems. This may involve, among other measures, applying a patch to thekernel such as Exec Shield or PaX; closing open network ports; and setting up intrusion-detection systems, firewalls and intrusion-prevention systems. There are also hardening scripts and tools like Bastille Linux and Apache/PHP Hardener [1] that can, for example, deactivate unneeded features in configuration files or perform various other protective measures.”



Bueno despues de tanto choro mareador.
Les dejo aqui un Articulo Muy Bueno sobre

Happy Hacking


Mas adelante trataremos de escribir ya articulos editados por nosotros mismos. Y no tener tan abandonado.


Sincronizar Reloj con ntpdate en FreeBSD

Sincronizando Reloj con NTP Server y ntpdate

Primer Paso Instalar NTP Cliente

pkg_add -rv ntp

or

# cd /usr/ports/net/ntp

# make; make install

Lista Publica NTP timeserver list para seleccionar nuestro NTP Server

Ejemplo de Uso

# ntpdate -v -b mx.pool.ntp.org

28 Sep 23:57:16 ntpdate[11380]: ntpdate 4.2.0-a Fri Jan 12 06:42:21 UTC 2007 (1)

28 Sep 23:57:11 ntpdate[11380]: step time server 148.234.7.30 offset -5.269228 sec

#date

Sun Sep 28 23:57:21 CDT 2008

Sincronizar Reloj cada vez que reiniciemos el servidor

Editamos /etc/rc.conf

Y Agregamos estas lineas

##

ntpdate_enable=“YES”

ntpdate_hosts=”mx.pool.ntp.org

##

Podremos poner un cron para que se sincronice cada hora/ o cada determinado tiempo que nosotros queramos�

Ejemplo del Cron

05 01 * * * ntpdate mx.pool.ntp.org > /dev/null

Dudas,Comentarios Sugerencias a [email protected]

ASSP en FreeBSD

Introducción.

Bueno Antes que nada hoy hablaremos sobre como detener el SPAM

Este tema les puede interesar a la mayoría de los administradores de sistemas.

YA que he notado que la mayoría de la gente de TI confía ciegamente en soluciones “Empresariales” Aka “Fortinets”.

No tengo nada en contra de esas soluciones sólo que se me hacen estúpidamente caras.

Y no le pueden dedicar siquiera un rato a la investigación de nuevas herramientas que ofrecen el mundo Linuxero/Unixero y la mayoría de las herramientas son libres .

Bueno después de tanto rollo mareador. La herramienta me la recomiendo un amigo de un amigo llamada ASSP

Después de leer , preguntar en foros checar en los servidores de Pruebas que tengo al final quedo.

En este caso las características de ASSP son estas:

Delaying(aka Greylisting)

DNSBL

SPFL (aka Sender Policy Framework)

Honeypot e-mails address.

Automatic Whitelisting

Bayesian Analysis

Sender & Recipient Validation

Entre otras cosas mas….

http://www.asspsmtp.org/wiki/Is_ASSP_for_me%3F#Features

Beneficios

Simple Integración

Funciona en FreeBSD/Linux/OS X , Windows (Si como lo leen windows) y muchos otros.

Requerimientos Mínimos

1.5 Ghz processor

512 Mb

700 Mb Hard Drive Space

Perl 5.8

Aqui hay mas requerimientos

http://www.asspsmtp.org/wiki/Requirements

Manuales de Instalacion en Diferentes Sistemas Operativos

http://www.asspsmtp.org/wiki/Installation

En este caso lo instalaremos en FreeBSD

cd /usr/ports/mail/assp

make install clean

Habilitando ASSP para que arranque cada vez que reiniciemos nuestro servidor.

echo ‘assp_enable=“YES”’ >> /etc/rc.conf

Iniciamos ASSP

/usr/local/etc/rc.d/assp start

Y ahora abrimos nuestro navegador y ponemos

servername:55555 o serverip:55555

El User y Pass por default es

nospam4me/nospam4me

Puntos BASICOS que cambiar

Cambiar en la Opcion de Server Setup

MArcar el checkbox Run ASSP as a Daemon

El Proximo es cambiar el UID y el GID

Por default en FreeBSD corre como root (Ya saben no es bueno ejecutar las cosas como root)

Lo recomendable es usar

UID=nobody

GID=nogroup

El siguiente cambio es

Cambiar el password por default de la aplicacion

Ahi en la parte donde Dice Web Admin Password.

Y hasta el final le damos click en Apply Changes.

En la pestaña Network Setup

Verificamos que

SMTP Listen Port Este el 25 (Y ustedes se preguntaran por que el puerto 25 si por default es el que usa mi mail server )

Y SMTP Destination 125

y de nuevo click en Apply Changes.

Ahora en el Menu WhiteListing

Buscamos el campo que diga Whitelisted Domains

Aqui agregaremos los dominios los cuales no queremos que pasen por la parte del greylisting de ASSP

Los dominios mas comunes de donde recibamos el correo por ejemplo

hotmail.com|yahoo.com|gmail.com|aol.com etc etc

Y de nuevo le damos click en Apply Changes.

Ahora en la parte de TestModes

Seleccionamos las opciones de

Message Scoring

Bayesian Test Mode

BlackDomain Test Mode

Helo Blacklist Test Mode

Spam Address Test Mode

SPF Test Mode

DNSBL Test Mode

Y le damos de nuevo en Apply Changes.

Con estas Opciones por Default Funcionara a la perfeccion nuestro ASSP pero Falta un Antivirus Por lo cual usaremos Clamav

cd /usr/ports/security/clamav

make install clean

Ya que se instalo

Habilitaremos Clamav-clamd para que inicie al arranque

echo ‘clamav_clamd_enable=“YES”’ >> /etc/rc.conf

echo ‘clamav_clamd_flags=””‘ >> /etc/rc.conf

echo ‘clamav_clamd_socket=“/var/run/clamav/clamd”’ >> /etc/rc.conf

Lo mismo para Clamav-Freshclam

echo ‘clamav_freshclam_enable=“YES”’ >> /etc/rc.conf

echo ‘clamav_freshclam_flags=“-d -c 8”’ >> /etc/rc.conf

Iniciamos clamd /usr/local/etc/rc.d/clamav-clamd start

Al igual que Freshclam

/usr/local/etc/rc.d/clamav-freshclam start

Regresamos a nuestro Panel De ASSP

En la Etiqueta de Attachments & Viruses

En la Opcion de Port or File Socket for Clamav

Si notan en la parte donde habilitamos Clamav Tambien le indico el Socket y es el que pondremos

En esa opcion

/var/run/clamav/clamd

Damos un Click en Apply Changes

Y ahora viene la parte interesante Falta Integrarlo a Nuestro MTA Aka Postfix

Necesitaremos Parar Postfix Para que ASSP tome el Puerto 25 y a Postfix le modificaremos unas lineas

Editaremos el master.cf

Por default es la primera linea

smtp inet n – n – – smtpd -v

La cambiaremos a :

125 inet n – n – – smtpd -v

Guardaremos los cambios .

/usr/local/etc/rc.d/assp restart

Y reiniciamos assp como primer paso y luego postfix

/usr/local/etc/rc.d/postfix start

Si algo falla Verfiquen los logs

tail -f /var/log/maillog

Ya saben para regresar al funcionamiento normal de su MTA tan solo quiten la linea que agregamos y dejarla como estaban.

smtp inet n – n – – smtpd -v

Asi verifican de nuevo todas las configuraciones de ASSP Hasta Ahorita lo he implementado en 2 servidores que tengo en producción

y ha llegado 0 spam. Veremos que tal se comporta este mes.

Para rehacer nuestra BD de SPAM es recomendable ejecutar

perl /usr/local/lib/assp/rebuildspamdb.pl cada 15 dias aproximadamente.

Si tienen algun duda no olviden

google.com search assp&&freebsd

Hay un buen tutorial en

http://www.howtoforge.com/assp_clamav_postfix_debian_etch

Obviamente usamos FreeBSD pero les servira .

http://www.asspsmtp.org/wiki/FreeBSD_Install_Guide

http://www.asspsmtp.org/wiki/Installation

http://assp.sourceforge.net/

Dudas,Comentarios,Mentadas de Madres, Saludos a [email protected]

Mas adelante trabajaremos sobre DSPAM http://dspamwiki.expass.de/

ARP Poison

Se libera la versión 0.2 de Trapper. Trapper es un sniffer que aparte tiene la modalidad de lanzar ataques de ARP Poison. Está escrito en Perl. El desarrollo de Trapper fue inspirado en la funcionalidad de Cain, pero como éste sólo funciona en Windows, quisimos hacer un programa que funcionara en Linux/Unix. Lo pueden descargar de aquí. Para cualquier bug report, comentarios, dudas etc.

Lo pueden descargar de aqui

http://nediam.com.mx/trapper/trapper-0.2.tar.gz

Happy Hacking

Brillo en monitor de laptop vaio


Como la mayoría sabe hace unos meses compré una laptop Sony VAIO.

Sus características muy bonitas por cierto pero tenía una problema bueno no uno sino dos, bueno mejor dicho tres xD.

Los cuales listo ahora:

1.-Los plug para los audifonos no cierra el circuito al enchufar valgase la redondancia unos audífonos.
2.- La salida de pantalla para un proyector alias “cañon” no se realiza los hotkeys no funcionan.
3.-El brillo de la pantalla muy oscuro.

De lo anterior hasta el día de hoy he solucionando el punto 3, y como lo hice muy sencillo.

Primero uso Sony VAIO VGN-C140F.

Checar que este el siguiente archivo y cambiarle el dueño por nuestro usuario del sistema:

sudo chown system_username /proc/acpi/sony/brightness

Después agregar el número de brillo que deseamos tener:

echo “n” > /proc/acpi/sony/brightnessDonde “n” es de 1 a 8.

Y así aumentará nuestro brillo de pantalla.

Por
el momento es una solución algo geek por que es en consola, estoy
buscando la manera de meterlo al hotkey de Fn+F5 y Fn+F6 para poder
disminuir y aumentar el brillo de la pantalla respectivamente.