• Aviso Legal
  • About

Bienvenidos al Blog de David Rodriguez

Category Archives: Seguridad

Conectar git en mac a traves de clave privada

junio 25, 2020 11:39 am / Leave a Comment / David Rodriguez

Vamos a intentar conectar desde un MAC a un repositorio GIT con clave privada generada en el propio equipo.

Para ello, lo primero es abrir una ventana de terminal y vamos a crearnos una clave pública y clave privada.

$ ssh-keygen -t rsa -b 4096 -C "[email protected]"

Y te pregunta el nombre que le vamos a dar a ese par de claves. Esto luego en el fichero de configuración lo tendremos que poner

Generating public/private rsa key pair.

Enter file in which to save the key (/Users/davidrodriguezgarcia/.ssh/id_rsa): 

Te pide unas palabras para encriptar la clave y hacerla más robusta.

Una vez ya tenemos nuestro par de claves, hacemos un fichero config para usar esa clave donde lo necesitamos. En este caso, lo he puesto para todos los servidores.

$ vi ~/.ssh/config

En este archivo vamos a meter la siguiente configuración

Host *
AddKeysToAgent yes
UseKeychain yes
User usuarioconexiongit
IdentityFile ~/.ssh/nombreclavecreada
LogLevel DEBUG

usuarioconexiongit es el usuario con el que vamos a conectar al repositorio git

nombreclavecreada es el nombre que le hemos dado al crear las claves.

LogLevel Debug lo pongo para probar si todo va bien, aunque luego lo podriamos quitar.

Ahora añadimos esta clave al ssh-agen de la siguiente forma:

$ ssh-add -K ~/.ssh/nombreclavecreada

Ahora ya podemos confirmar que se han creado las claves correctamente

$ ls -al ~/.ssh

y podemos ver que tenemos un fichero nombreclavecreada.pub y otro nombreclavecreada. Esta es la clave publica y privada que acabamos de crear.

Ahora debemos dar de alta la clave publica en nuestro repositorio GIT para que tengamos acceso al repositorio.

Se puede comprobar que nos lo está haciendo correctamente con este comando.

$ ssh -T usuarioconexiongit@iprepositorio

Una vez hecho esto, en mi caso vamos a conectar con el programa sourcetree a nuestro repositorio. Creamos un nuevo repositorio y clonamos desde una url.

y añadimos la configuración que nos piden:

Source URL: usuarioconexiongit@ip_repositorio:nombrerepositorio

Destination path: directorio local donde vamos a bajar el repositorio.

Name: nombre del proyecto del repositorio

Con estos datos, ya deberiamos poder bajarnos el proyecto para empezar a trabajar con el.

Posted in: Mac, Programacion, Seguridad, servidores

permisos de root en aws amazon web service

abril 30, 2019 10:18 am / Leave a Comment / David Rodriguez

Cuando entras en una instancia ec2 de aws, entras con el usuario ec2-user. Si necesitas tener accesos de root en aws, deber ejecutar el siguiente comando.

sudo su -

De esta forma ya veremos que tenemos accesos de root dentro de nuestra instancia ec2 de amazon web service.

Posted in: Seguridad, servidores

Acceder al administrador de impresoras en linux desde otro ordenador via web

junio 5, 2017 1:03 pm / Leave a Comment / David Rodriguez

Si tienes instaladas alguna impresora en red, y estas las tienes instaladas en un servidor linux, se puede acceder a estas impresoras o a la cola de correo de estas impresoras via web.
Si podemos acceder al servidor propio no hay ningún problema, ya que podriamos acceder con la siguiente url
http://localhost:631

Si queremos hacerlo desde otro ordenador de la propia red, o desde un ordenador externo a red lo tendriamos que configurar en el fichero cups.conf para que nos acepte esas ips.
Por ejemplo, para acceder desde un ordenador de la red interna, modificadiriamos el siguiente archivo:

vi /etc/cups/cupsd.conf

y modificados las siguientes lineas para aceptar las peticiones desde nuestro ordenador

# Only listen for connections from the local machine.

#Listen localhost:631

Listen 192.168.0.8:631

Listen /var/run/cups/cups.sock

 

Aceptamos que se puedan conectar por ip con la ip del servidor de impresión, en este caso 192.168.0.8

 

 

 

# Default authentication type, when authentication is required…

#DefaultAuthType Basic

# Restrict access to the server…

<Location />

  Order allow,deny

  Allow 192.168.0.31

</Location>

# Restrict access to the admin pages…

<Location /admin>

  Order allow,deny

  Allow 192.168.0.31

</Location>

# Restrict access to configuration files…

<Location /admin/conf>

  AuthType Default

  Require user @SYSTEM

  Order allow,deny

  Allow 192.168.0.31

</Location>

 

Dejamos acceder desde un ordenador de la red interna. No es seguro poder dejar acceder desde muchos ordenadores ya uqe estariamos abriendo un agujero de seguridad en nuestros sistemas.

 

Se guarda el fichero y se reinicia el servicio de impresión cups

service cups restart

 

De esta forma, si en un navegador ponemos:

http://192.168.0.8:631

podremos acceder a administrar las impresoras de ese ordenador linux.

 

 

Posted in: Seguridad, servidores

Error 550 SC-001 al enviar a correos hotmail, live, outlook

marzo 14, 2016 10:46 am / Leave a Comment / David Rodriguez

Me ha pasado con varios servidores con IP Nueva, que al intentar mandar correos a hotmail, hotmail directamente me los rechaza con el siguiente texto:

host mx4.hotmail.com[65.55.37.88] said: 550 SC-001
(COL004-MC2F20) Unfortunately, messages from xx.xxx.xx.xx weren’t sent.
Please contact your Internet service provider since part of their network
is on our block list. You can also refer your provider to
http://mail.live.com/mail/troubleshooting.aspx#errors. (in reply to MAIL
FROM command)

Si miras la información de la pagina de hotmail, nos dice los siguiente

550 SC-001 Correo rechazado por Outlook.com en virtud de sus directivas. Los motivos del rechazo pueden estar relacionados con un contenido con características similares al correo no deseado o con la reputación de la IP o el dominio. Si no eres administrador de correo o de red, ponte en contacto con tu proveedor de acceso a correo o Internet para obtener ayuda.

Puede ser que estén mandando spam desde tu servidor, entonces debes comprobar que no lo hacen. Si todo está correcto, comprobar que el SPF está correcto. Se puede comprobar desde esta página

http://www.kitterman.com/spf/validate.html

Finalmente, si todo está correcto, tendrás que rellenar la solicitud para que nuestros amigos de outlook, hotmail, live, etc nos dejen enviar correos a sus dominios.

Para ello, rellena el formulario en ingles, y mandalo.

https://support.microsoft.com/en-us/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=en-us&ccsid=635935447545315375

Posted in: Seguridad, servidores, SPAM

Como descubrir un ataque de SPAM en un servidor Linux

noviembre 11, 2013 6:43 pm / 1 Comment / David Rodriguez

Si notas que tu correo se recibe lentamente, que pasa tiempo desde que envias un email, hasta que lo recibes puede que tengas la cola de correo colapsada por un ataque de SPAM.

Lo más importante en estos casos, es comprobar que efectivamente tienes un ataque de SPAM. Para ello comprueba la cola de correo de su servidor. Si utilizar Qmail, un programa muy comodo para conocer esto es el programa qmHandle. Ya comenté en otro post, como descargarlo y los parametros a utilizar http://blogdavidrodriguez.piensaennaranja.com/2013/07/23/borrar-algunos-correos-de-la-cola-de-qmail/

Nos situamos en el directorio donde hemos descomprimirdo qmHandle, y lo ejecutamos:

> ./qmHandle -s

Nos da una respuesta parecida a esta:

Total messages: 1500

Messages with local recipients: 0

Messages with remote recipients: 1500

Messages with bounces: 0

Messages in preprocess: 0

Podemos ver que tenemos 1500 mensajes en cola. Con el siguiente comando, podemos ver las cabeceras de los correos que están en la cola de correo de Qmail.

>./qmHandle -l

801681 (16, 16/801681)

Return-path: [email protected]

From: PagSeguro <[email protected]>

To: [email protected]

Subject: Atualiza?ao automatica do Sistema de Seguran?a Pagseguro.

Date: 11 Nov 2013 17:29:02 +0100

Size: 886 bytes

……

Efectivamente, estamos viendo que se están enviando correos de SPAM desde nuestro servidor. Ahora lo más importante es borrar esos correos de la cola de correo, y encontrar el agujero por el que han entrado.

Para borrar los correos de la cola de correo, seguimos utilizando el programa qmHandle con una parte del asunto,

>./qmHandle -SPagseguro

Le estamos diciendo que borre todos los mensajes de la cola de correo que tienen en el asunto PagSeguro

Una vez hemos borrado la cola de correos, nos que da la tareas más ardua y penosa. Encontrar por donde han metido el codigo malicioso y tapar el agujero. Mi consejo, es que si en ese servidor tienes algún CMS tipo WordPress, Magento, Joomla, etc .. empieces por esos dominios actualizando los CMS a la ultima versión.

Hay que analizar los correos que se envian, con cualquier correo que se devuelva porque el correo no existe lo podemos analizar las cabeceras. Lo abrimos en cualquier cliente de correo y le damos a «ver código fuente».

Return-Path: <[email protected]>
Received: (qmail 15479 invoked by uid 502); 11 Nov 2013 17:31:04 +0100
Date: 11 Nov 2013 17:31:04 +0100
Message-ID: <[email protected]>
To: [email protected]
Subject: Atualizaçao automatica do Sistema de Segurança Pagseguro.
X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
MIME-Version: 1.0
Content-type: text/html; charset=iso-8859-1
From: PagSeguro <[email protected]>

Analizando las cabeceras, podemos saber, por ejemplo, el uid que ha enviado el mail.
> grep 502 /etc/passwd

psaftp:x:501:502:anonftp psa user:/:/sbin/nologin
apache:x:502:503:Apache server:/:/sbin/nologin

En ese caso, podemos ver que ha sido el usuario apache el que ha lanzado el email … pero podríamos saber desde qeu dominio o servicio se podría haber mandado.

Analizando más a fondo las cabeceras, podemos ver el fichero que ha lanzado ese email

X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
Vemos que ha sido lanzado por un fichero php, aunque tambien puede que haya sido algún cgi, perl, python, etc.
Ahora buscamos ese archivo en nuestro servidor
> find / -iname *Org_BB_Empresa.php
y tenemos que encontrar la ubicación de ese fichero.
Borrarlo y ya tendremos el fichero eliminado. Para que no vuelvan a crearlo, lo más normal es que hayan encontrado alguna contraseña FTP del dominio donde estaba alojado ese fichero.
Muy importante cambiar todas las contraseñas de ese dominio, y por supuesto, la de root del servidor.
Habremos solucionado el problema de SPAM. Siempre es recomendable actualizar todos los servicios que se estén utilizando en el servidor, para evitar agujeros de seguridad.

 

 

Posted in: Seguridad, servidores, SPAM / Tagged: apache, linux, spam

Modificar las cabeceras de una petición HTTP

julio 23, 2013 1:53 pm / Leave a Comment / David Rodriguez

Para modificar las cabeceras de una petición http y poder hacer pruebas en local de ciertas paginas vamos a utilizar las siguientes aaplicaciones:

– Navegador Mozilla Firefox

– Addon Firebug

– Addon Modify Headers

Una vez que tenemos instalado el complemento Modify Headers, reiniciamos el firefox y vamos a Herramientas > Desarrollador Web > Modify Headers

Se nos abre la aplicación y le añadimos las cabeceras que queramos modificar, en este caso, quiero modificar el REFERER y quiero simular que llego a la pagina desde www.topformacion.com

modificar el referer de la cabecera

Una vez que le doy al icono Start arriba a la izquierda, en las paginas que naveguemos por firefox, aparecerá el referer www.topformacion.com

Con el complemento Firebug, podemos comprobar que las cabeceras que hemos modificado, efectivamente, son las que está cogiendo.

Esto nos puede servir para probar en local el funcionamiento de muchas paginas modificado el archivo /etc/hosts de su ordenador local.

Posted in: Internet, Programacion, Seguridad / Tagged: javascript, mozilla, Programacion

Borrar algunos correos de la cola de qmail

julio 23, 2013 8:52 am / 1 Comment / David Rodriguez

Para los MTAs con Qmail instalado, a veces necesitamos poder borrar toda la cola de correo, bien por un ataque de SPAM, o bien porque se está colapsando.

Para ello, lo mejor es utilizar este script qmHandle, para facilitarnos la tarea.

Una vez que lo tenemos descomprimido, ya podemos utilizarlo y hay varios comandos que nos ayudan a realizar las tareas más comunes:

-a : trata de enviar los mensajes en cola (debe estar corriendo el qmail)
-l : lista de los mensajes en cola
-L : lista los mensajes de la cola local
-R : lista los mensajes de la cola remota
-s : muestra estadisticas de la cola de correo
-mN : muestra las cabeceras del mensaje N
-dN : borra un unico mensaje de la cola
-fsender : borra los mensajes enviados desde una usuario (debe estar parado el servicio de qmail)
-f’re’ : borra los mensajes enviados desde varios usuarios, utilizando expresiones regulares
-Stext : borra todos los mensajes que tiene text en el asunto
-h’re’ : borra todos los mensajes con las cabeceras que contiene re como expresion regular
-b’re’ : borra todos los mensajes con el cuerpo que contiene re como expresion regular
-D : borra todos los mensajes de la cola de correo

ejemplos:

– Borrar todos los mensajes de la cola de correo de qmail

qmHandle -D

– Listado de los mensajes de la cola de correo

qmHandle -l

-Listado del número de mensajes de la cola de correo de qmail

qmHandle -s

– Borrado de todos los mensajes de la cola de correo enviados desde el mail  [email protected]

qmHandle [email protected]


Posted in: Internet, Seguridad, servidores, SPAM / Tagged: MTA, qmail, spam, web spam

Buscar una palabra dentro de un fichero en linux

diciembre 10, 2010 6:11 pm / Leave a Comment / David Rodriguez

Para buscar una palabra dentro de un fichero, en una maquina linux, lo podemos hacer facilmente de la siguiente forma.

Nos posicionamos en el directorio a buscar.

> cd /directorio_a_buscar

y busco la palabra

find . -exec grep -l palabra_a_buscar {} \;

Nos podemos ahorrar mucho tiempo para encontrar intrusiones en algún fichero en linux.

Posted in: Internet, Programacion, Seguridad, servidores / Tagged: Internet, linux, Programacion, spam

Comprobar email correcto desde consola de linux

noviembre 25, 2010 8:57 am / 1 Comment / David Rodriguez

Vamos a enviar un email, directamente desde una consola de linux.

Conectar por ssh al puerto 25:

> ssh www.activolution.com 25

«Saludar al servidor» jejeje

> HELO www.activolution.com

Indicar quien va a mandar el email

> MAIL FROM: <[email protected]>

Indicar a quien lo vas a mandar terminando con . <INTRO>.<INTRO>

> RCPT TO: <[email protected]>

Incluir el texto del mensaje

> DATA

Esto es el texto del mensaje de prueba

.

.

> QUIT

Posted in: Internet, Seguridad, servidores / Tagged: Internet, linux, Programacion, spam, web spam

Copiar archivos entre distintos servidores linux

noviembre 4, 2009 11:03 am / 3 Comments / David Rodriguez

Si necesitas tener sincronizadas distintas carpetas en linux, puedes crearte una tarea en el crontab para copiar cada x tiempo los ficheros de un servidor a otro.

Para poder hacer esto, lo primero que tenemos que hacer es crear una clave publica en un servidor.

  $ ssh-keygen -t rsa

Con esto generamos un par de ficheros:

 id_rsa.pub e id_rsa

El fichero id_rsa.pub debes copiarlo en el otro servidor, para que no te pida contraseña cada vez que pidas entrar y poder crear la tarea en el crontab. Normalmente, estos fichero se generan en /root/.ssh/ y se deben copiar en la carpeta authorize_keys

$ scp /root/.ssh/id_rsa.pub 192.168.1.111:/root/.ssh/authorized_keys

Ahora ya podremos generar una tarea para poder copiar ficheros de un servidor a otro. Esto lo hemos realizado con el protocolo SCP

$ scp -r 192.168.1.111:/var/www/vhosts/xxx.com/httpdocs/images/ /var/www/vhosts/yyyyy.com/httpdocs/images/

Con lo que tendriamos un directorio de imagenes totalmente sincronizado en ambos servidores, según la sincronización que hayas configurado en el crontab.

Para realizar esto, me he basado en los siguientes links:

http://www.laweba.net/linux/como-sincronizar-dos-ordenadores-en-linux/

http://bootlog.org/blog/linux/tip-ssh-scp-y-un-as-bajo-la-manga

Posted in: Internet, Programacion, Seguridad / Tagged: , linux, scp

Post Navigation

1 2 Siguiente »

Categorias

  • Base de datos
  • Empresas
  • Internet
  • Mac
  • marketing
  • Otros
  • Prensa
  • Programacion
  • Redes Sociales
  • Retos deportivos
  • Seguridad
  • SEO
  • servidores
  • SPAM
  • Uncategorized
© Copyright 2025 - Blog de David Rodriguez