2009-12-23

Revisar Listas Negras de Spam desde Consola

Como en esta época el trabajo "disminuye" tengo mas tiempo para leer y estudiar, uno de los blog que leo es blog.segu-info.com.ar, donde me encontré una entrada super interesante y que para mi trabajo es ideal y nos permite revisar mas de 90 listas negras de spam desde consola con un script realizado en perl que esta muy bien echo, este script lo puedes descargar de aquí, la idea original es de What Is My IP Address? y ese es el entrono web de la aplicación.

bueno una vez descargado el archivo los descomprimes y colocas el ejecutable en /usr/sbin para guardar el orden así

root@locahost:~#mv amISpammer.pl /usr/sbin

Bueno el tiene un modulo para enviarte automáticamente un correo que se llama Mailer::Sender, al verdad no se bien como se compila ni configura por defecto no viene instalado por lo que para que me funcionara simplemente le modifique la linea 104 del script (si ven por que es genial poder manejar el código fuente de las cosas y no que nos oculten todo), esa linea quedo así

if ($from && $to) #Just in case of optional mailing needed
{
#use Mail::Sender;
$sender = new Mail::Sender{smtp => $smtp, from => $from};
$sender->MailMsg({to => $to, subject => $subjemail, msg => $messemail});

Listo después debes identificar cual es el registro MX de tu dominio de correo, ya que no siempre es la misma IP por la que navegas, eso lo haces así

root@locahost:~# dig mx dominio.com
; <<>> DiG 9.6.1-P2 <<>> mx pruebas.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64262
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 1

;; QUESTION SECTION:
;pruebas.com. IN MX

;; ANSWER SECTION:
pruebas.com. 3600 IN MX 10 brown.cow.com.au.

;; AUTHORITY SECTION:
pruebas.com. 3600 IN NS ns1.telstra.net.
pruebas.com. 3600 IN NS ns0.telstra.net.

;; ADDITIONAL SECTION:
brown.cow.com.au. 172799 IN A 39.174.420.5

;; Query time: 692 msec
;; SERVER: 192.168.5.1#53(192.168.5.1)
;; WHEN: Wed Dec 23 11:36:54 2009
;; MSG SIZE rcvd: 124



Los datos importantes son los que están en resaltados, ya tenemos la IP, ahora si podemos ejecutar el script, le cual lo hacemos así

root@locahost:~#amISpamer.pl -i 39.174.420.5

con esto nos dice si estamos o no reportados en alguna de las lista de las que revisa, marcando con la palabra red si estamos reportados en dicha lista, si queremos ver el resultado de cada una ejecutamos así

root@locahost:~#amISpamer.pl -i 39.174.420.5 -v2


Acá te muestra el resultado con todas las listas entonces hay 4 opciones que son:

red : Estas reportado en esa lista
green : No estas reportado en esa lista
blue : La lista emitió un error o se demoro mucho para contestar
gray : La lista no esta disponible


Ahora la intensión es colocarlo automático, entonces lo colocamos en el crontab la siguiente linea para que se ejecute todos los días a las 4 am y nos envié un correo así

0 4 * * * /usr/sbin/amISpamer.pl -i 39.174.420.5 -v2 | mail -s "reporte spamer" tu.cuenta@dominio.com


espero les sirva.

2009-12-18

Instalar chromium-browser

Lo primero que voy a explicar es por que no instalo chrome, la respuesta es sencilla odio que me espien y hagan cosas in mi autorización en mi maquina, chrome instala un repositorio con un cron que evita que una persona que no sabe como cambiar los repositorios lo logre eliminar, y creanme si para uno que medio sabe de esto es mamon, por eso instale chromium de la siguiente forma

root@localhost:~# add-apt-repository ppa:chromium-daily/ppa

con eso tenemos el repositorio de donde bajarlo, mas no el que se queda pegado y con cron, listo entonces ahora actualizamos nuestra lista de repositorios

root@localhost:~# apt-get update

Una vez hecho esto podemos proceder a instalarlo así

root@localhost:~# apt-get install chromium-browser

Listo ahora para que te sincronicen los marcadores y demás, para esto modificas una pequeña linea en el archivo de configuración así


root@localhost:~# vi /etc/chromium-browser/default

# Default settings for chromium-browser. This file is sourced by /bin/sh from
# /usr/bin/chromium-browser

# Options to pass to chromium-browser
CHROMIUM_FLAGS="--enable-sync"


listo mira como se ve, el te toma Java y adobe y demás asi que de una a usarlo



2009-12-14

Medir Ancho de Banda desde Consola

Debido a mi trabajo en muchas ocasiones los problemas de disponibilidad de servicios es problemas en el ancho de banda del canal, debido a esto es fundamental poder demostrar que el inconveniente esta en que el ancho de banda del canal no es suficiente o que prácticamente no hay canal.

Leyendo en internet me encontré con un buen dato de Linux para Todos sobre un medidor desde consola llamado iperf, por lo que me puse a investigar encontrando que es un desarrollo de la universidad de Central Florida y que la URL del proyecto es esta http://www.noc.ucf.edu/Tools/Iperf/ , decidi entonces montarla en uno de nuestros servidores y hacer pruebas, el montaje es muy sencillo

root@localhost:~# apt-get install iperf

o si deseas de la pagina puedes bajar el tar.gz y lo compilas, bueno una vez instalado entonces subimos el servicio así

root@localhost:~# iperf -s

ese mismo lo puedes colocar en /etc/rc.local para que cuando inicie el sistema inicie también el servicio, y si tiene configurado un FW le debes habilitar el tráfico entrante al puerto 5001.

Ya con esto solo debes instalar el sistema en el cliente y hacer las pruebas, para manejarlo me encontré esta pagina en ingles donde explica muchas funcionalidades de la herramienta, que desde el cliente es así

Prueba básica

samuel@samuel:~$ iperf -c 274.132.23.1
------------------------------------------------------------
Client connecting to 274.132.23.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 3] local 192.168.5.214 port 33007 connected with 274.132.23.1 port 5001
[ ID] Interval Transfer Bandwidth
[ 3] 0.0-11.1 sec 688 KBytes 506 Kbits/sec

Cambiando la escala de medida

Puede ser (M) Mega o (K) kilo (por defecto) o (b) bits

samuel@samuel:~$ iperf -c 274.132.23.1 -f M
------------------------------------------------------------
Client connecting to 274.132.23.1, TCP port 5001
TCP window size: 0.02 MByte (default)
------------------------------------------------------------
[ 3] local 192.168.5.214 port 53517 connected with 274.132.23.1 port 5001
[ ID] Interval Transfer Bandwidth
[ 3] 0.0-10.6 sec 0.37 MBytes 0.03 MBytes/sec


Hacer el test de forma bidireccional


samuel@samuel:~$ iperf -c 192.168.5.1 -d
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------
------------------------------------------------------------
Client connecting to 192.168.5.1, TCP port 5001
TCP window size: 117 KByte (default)
------------------------------------------------------------
[ 5] local 192.168.5.214 port 59015 connected with 192.168.5.1 port 5001
[ 4] local 192.168.5.214 port 5001 connected with 192.168.5.1 port 53947
[ ID] Interval Transfer Bandwidth
[ 5] 0.0-10.0 sec 100 MBytes 84.0 Mbits/sec
[ 4] 0.0-10.0 sec 77.2 MBytes 64.8 Mbits/sec


Pruebas de respuesta sobre puertos específicos


samuel@samuel:~$ iperf -c 174.132.243.162 -p 53 -t 20 -i 5 -f M
------------------------------------------------------------
Client connecting to 274.132.23.1, TCP port 53
TCP window size: 0.02 MByte (default)
------------------------------------------------------------
[ 3] local 192.168.5.214 port 39986 connected with 274.132.23.1 port 53
[ ID] Interval Transfer Bandwidth
[ 3] 0.0- 5.0 sec 17592186044416 MBytes 3518437208883 MBytes/sec
[ 3] 5.0-10.0 sec 17592186044416 MBytes 3518437208883 MBytes/sec
[ 3] 10.0-15.0 sec 17592186044416 MBytes 3518437208883 MBytes/sec
[ 3] 0.0-20.0 sec 17592186044415 MBytes 879445989101 MBytes/sec


Espero les sirva me pareció muy interesante la herramienta

2009-12-01

Uso Basico de OpenVAS

Bueno como en la anterior entrada coloque como se instala en esta voy a explicar muy básicamente como se usa, básicamente por dos razones la primera es que no lo uso 100% y la segunda por que tiene tantas cosas que me imagino que habrá libros de como usarlo, bueno pues lo primero es repetir la imagen de la pantalla inicial que es


bueno le das conectar que es el botón que es así esto te abrirá la siguiente ventana donde le darás la contraseña y el usuario que creaste en la instalacion


Una vez le des el OK el inicia la conexión descarga todos los plugins, por defecto vienen configurados con un poco mas de lo básico pero siempre que los puedas ayudar para un análisis sera mejor.

Bueno después de eso podemos usar la ayuda para ejecutar el escaneo deseado, esta ayuda es el botón esto te generara el siguiente procedimiento





El nombre que le vas a colocar a la tarea, puede ser cualquiera pero que sea representativo














Nombre que le vas a colocar a la rutina, a igual que el anterior puede ser uno cualquiera pero representativo, por ejemplo red completa o equipo del jefe, algo que sepas que fue











Aca es el objetivo, puede ser una IP, un nombre de host o una red, como se ve en el ejemplo con esa IP por supuesto falsa












Por ultimo lo ejecutas y esperas con paciencia








El sistema abre otra ventana donde te muestra el avance el cual no es muy certero pero sirve de guía, cuando acaba cierra la ventana y en la primera ventana de la explicación sale el reporte el cual verlo hay es como aburridor, por lo que lo puedes exportar a PDF lo cual se hace en Report -> Export y guardas donde desees como se ve en las siguientes imágenes


















Bueno espero que les sirva la guía