2014

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2013

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

más...

2011

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2010

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2009

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2008

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2007

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2006

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2005

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2004

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

2003

EneFebMarAbr
MayJunJulAgo
SepOctNovDic

Fotolog

A través del espejo
2010-10-12: A través del espejo
¡La radio habla en binario!
2010-10-10: ¡La radio habla en binario!
Gigaminx (regalo por mi cumple)
2010-09-16: Gigaminx (regalo por mi cumple)
Trini en bici
2010-09-05: Trini en bici
Valporquero
2010-08-28: Valporquero
Mi bici nueva
2010-08-22: Mi bici nueva
Boda de Mario y Ana
2010-08-13: Boda de Mario y Ana
De cañones en Guara
2010-08-07: De cañones en Guara
Trini y Mari en Marbella
2010-08-05: Trini y Mari en Marbella
Trini y Chelo en Tabarca
2010-08-03: Trini y Chelo en Tabarca
Valid XHTML 1.1
Acceder

Desde hace unos años, es habitual ver cientos de intentos de conexión al puerto SSH, intentando usuarios y passwords habituales.

Esto tiene varios inconvenientes: los logs se pueden llenar, el servicio SSH puede dejar de responder de manera adecuada y, lo que es peor, es posible que alguno de los ataques tenga éxito si algún usuario tiene una password poco segura.

Para evitarlo, se pueden usar estas simples reglas de iptables que impiden que desde una misma dirección IP se puedan establecer más de 6 conexiones SSH por minuto:

iptables -N SSH_CHECK
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK
iptables -A SSH_CHECK -m recent --set --name SSH
iptables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 6 --name SSH -j DROP
Etiquetas: seguridad scripts cómo

Si quieres tener un fichero cifrado, de manera que nadie pueda ver su contenido a no ser que sepa la contraseña, puedes usar "gpg" para cifrarlo y descifrarlo. Sin embardo, su uso es un poco complicado.

Por lo tanto, he escrito un pequeño script, llamado "gpg-vi", que pregunta una contraseña, y permite editar un fichero cifrado simétricamente usando GnuPG con esa contraseña.

El script no permite que nadie más en la máquina pueda ver el contenido del fichero, pero atención: el script escribe el contenido del fichero en claro en un fichero temporal, de manera que alguien más que use tu UID, o root, podría ver el contenido mientras la edición no haya terminado (o incluso después, porque el contenido puede estar aún en algún lugar del disco después de borrar el fichero).

pop-before-smtp 11 nov 2005

Acabo de terminar una implemenación rápida de pop-before-smtp en C... lo necesitaba rápidamente, para permitir que mi hermano pudiera enviar mails desde su portátil (con Win*!) desde cualquier sitio sin cambiar mucho de su configuración, y sin dejar un relay abierto :-)

Básicamente, es un quick-and-dirty hack: ejecuta "tail -f /var/log/syslog" para ver líneas que correspondan con los logs del servidor de POP que utilizo (teapop), lee la dirección IP y la guarda en una lista, junto con una caducidad. Cuando cambia alguna dirección IP en la lista, modifica la lista de direcciones IP de las que hace relay el SMTP server (en mi caso, uso qmail con tcpserver, con lo que ejecuta "tcprules").