Antivirus y antispam en Postfix
Buenos dias, Sigo configurando mi servidor de correo, esta vez me toca afinar un poco Postfix. Lo que quiero es activar el antispam para no llenar las cuentas de basura. He estado leyendo y lo que mas se utiliza es el SpamAssassin. Esta es mi configuracion con cuentas de sistema: # cat /etc/postfix/main.cf smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no append_dot_mydomain = no readme_directory = no smtpd_tls_cert_file=/etc/ssl/certs/mailcert.pem smtpd_tls_key_file=/etc/ssl/private/mail.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_tls_security_level=may smtpd_tls_protocols = !SSLv2, !SSLv3 local_recipient_maps = proxy:unix:passwd.byname $alias_maps myhostname = mail.midominio.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = mail.midominio.com, midominio.com localhost.midominio.com, , localhost relayhost = mynetworks = 127.0.0.0/8 [:::127.0.0.0]/104 [::1]/128 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all message_size_limit = 2048 # cat /etc/postfix/master.cf smtp inet n - - - - smtpd submission inet n - - - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_wrappermode=no -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING -o smtpd_sasl_type=dovecot -o smtpd_sasl_path=private/auth pickupfifo n - - 60 1 pickup cleanup unix n - - - 0 cleanup qmgr fifo n - n 300 1 qmgr tlsmgrunix - - - 1000? 1 tlsmgr rewrite unix - - - - - trivial-rewrite bounceunix - - - - 0 bounce defer unix - - - - 0 bounce trace unix - - - - 0 bounce verifyunix - - - - 1 verify flush unix n - - 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - - - - smtp relay unix - - - - - smtp showq unix n - - - - showq error unix - - - - - error retry unix - - - - - error discard unix - - - - - discard local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - - - - lmtp anvil unix - - - - 1 anvil scacheunix - - - - 1 scache maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient} uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) ifmailunix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension} mailman unix - n n - - pipe flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py ${nexthop} ${user} ¿Como configuro el antispam? Agradezco cualquier ayuda/sugerencia, ¿veis algo raro en la configuracion? Gracias y hasta pronto. Saludos. -- Josu Lazkano -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAL9G6WVi=uidBrNTGamG+tc55Shu84G=sd2t+bxed4eo6es...@mail.gmail.com
Re: Bash vulnerable
si me temo q no sirve de nada por q los tengo apuntando a la ram para q no gastar el ssd Edward Villarroel: @Agentedd El día 28 de septiembre de 2014, 20:48, Aradenatorix Veckhom Vacelaevus escribió: > El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió: >> buenas noches comunidad >> >> recientemente hace 20min >> >> me encontraba navegando por la web cuando la máquina se apago >> >> pero se apago como si con la root le fueran puesto poweroff > > ¿como sabes eso? >> >> creen q tenga algo q ver con esto ? > > ¿ya miraste los archivos log? ¿aparece algo ahí que te haga sospechar esto? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo338Rb0=bo-mZ52np97RphrE=1v6bcr8xs9sw6aguf...@mail.gmail.com
Re: Bash vulnerable
El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió: > buenas noches comunidad > > recientemente hace 20min > > me encontraba navegando por la web cuando la máquina se apago > > pero se apago como si con la root le fueran puesto poweroff ¿como sabes eso? > > creen q tenga algo q ver con esto ? ¿ya miraste los archivos log? ¿aparece algo ahí que te haga sospechar esto? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAACnk7bWxm1CAkTW9sT_BgS1yfbh52a=__f_e1ogjnpv39a...@mail.gmail.com
Re: Bash vulnerable
buenas noches comunidad recientemente hace 20min me encontraba navegando por la web cuando la maquina se apago pero se apago como si con la root le fueran puesto poweroff creen q tenga algo q ver con esto ? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo1=aF_dU_PZLmtc3FOYr6O5TD1oYw=c+sub7fq0rhv...@mail.gmail.com
[OT] Recupercion de archivos grandes
Hola lista. Tengo una duda. Alguien a intentado recuperar archivos borrados, con la aplicacion nftsundelete ? Quisiera saber que tal va esta herramienta con archivos superiores a 5Gb. Eh escuchado de diferentes herramientas pero que con archivos grandes no la van muy bien. El archivo es grande por que son maquinas virtuales en las cuales se estaban haciendo unos tests pero el disco fisico de la maquina anfitriona fue borrado. Ya tome las precausiones del caso ( no escribir nada en el mismo disco, hacer una copia bite a bite (imagen) del disco) pero no quiero botar tiempo en falso intentando recuperar las maquinas virtuales y que se me cuelgue el proceso por los tamanos de los archivos. Si conocen otras herramientas opensource se los agradeceria. Gracias -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/capk2ghchmvtvb4fqxa5wylqu7mxxq2mvuqfahsssojy_rgu...@mail.gmail.com
Re: Configurar Dovecot
Gracias a los dos, He activado el MD5-DIGEST: # doveconf -n | grep auth_mechanisms auth_mechanisms = digest-md5 Pero ahora cuando inicio Icedove me da este error en el server y no se conecta: 2014 Sep 28 20:15:12 mail auth: Fatal: DIGEST-MD5 mechanism can't be supported with given passdbs 2014 Sep 28 20:15:14 mail auth: Fatal: DIGEST-MD5 mechanism can't be supported with given passdbs Creo que de momento lo dejare como "plain". Para los ataques tengo activado el fail2ban para postfix y dovecot. Saludos y hasta pronto. -- Josu Lazkano -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/cal9g6wvc_jducth41kwsu693yujuyfzmlcqxffl5ye4v8wv...@mail.gmail.com
Re: Mensaje al arrancar el sistema: kernel 3.16
El 28/09/14 a las 19:21, Camaleón escribió: El Sun, 28 Sep 2014 18:34:57 +0200, Eduardo Rios escribió: En un equipo Asus X200CA tengo Debian Wheezy 7.6 con kernel 3.14. Hoy he actualizado al kernel 3.16 (backports) y cada vez que arranca el equipo, veo en pantalla estos mensajes: [6.680938] [drm:cpt_set_fifo_underrun_reporting] *ERROR* uncleared pch fifo underrun on pch transcoder A [6.680940] [drm:cpt_serr_int_handler] *ERROR* PCH transcoder A FIFO underrun Mirando en Internet, parece que es un bug del kernel superior a 3.15.3. relacionado con el driver Intel. El equipo tiene una gráfica Intel HD4000. Si, parece que está más que identificado. Sin embargo, el equipo HP con Debian testing, y el kernel 3.16 y una gráfica Intel HD3000 no muestra error alguno. Quizá dependa del chipset. En los informes de fallo hablan de Sandy/Ivy Bridge. ¿Entendéis el significado? ¿Es grave? Aparentemente funciona todo bien, pero por si acaso, mantengo el kernel 3.14. Sólo entiendo que está relacionado con la tarjeta gráfica así que por muy grave que sea, salvo que veas todo negro o se te quede congelado en entorno gráfico, no te preocupes ya que al actualizar el kernel seguramente no te volverá a aparecer. Saludos, Muchas gracias Camaleón. El equipo arranca con normalidad, veo el escritorio (lxde) y puedo usarlo aparentemente sin problemas. Lo observaré un tiempo a ver si sufre congelaciones o algo anormal antes de decidirme a quitar el kernel 3.14 -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09i1h$qhc$1...@ger.gmane.org
Re: Mensaje al arrancar el sistema: kernel 3.16
El Sun, 28 Sep 2014 18:34:57 +0200, Eduardo Rios escribió: > En un equipo Asus X200CA tengo Debian Wheezy 7.6 con kernel 3.14. Hoy he > actualizado al kernel 3.16 (backports) y cada vez que arranca el equipo, > veo en pantalla estos mensajes: > > [6.680938] [drm:cpt_set_fifo_underrun_reporting] *ERROR* uncleared > pch fifo underrun on pch transcoder A > [6.680940] [drm:cpt_serr_int_handler] *ERROR* PCH transcoder A FIFO > underrun > > Mirando en Internet, parece que es un bug del kernel superior a 3.15.3. > relacionado con el driver Intel. El equipo tiene una gráfica Intel > HD4000. Si, parece que está más que identificado. > Sin embargo, el equipo HP con Debian testing, y el kernel 3.16 y una > gráfica Intel HD3000 no muestra error alguno. Quizá dependa del chipset. En los informes de fallo hablan de Sandy/Ivy Bridge. > ¿Entendéis el significado? ¿Es grave? Aparentemente funciona todo bien, > pero por si acaso, mantengo el kernel 3.14. Sólo entiendo que está relacionado con la tarjeta gráfica así que por muy grave que sea, salvo que veas todo negro o se te quede congelado en entorno gráfico, no te preocupes ya que al actualizar el kernel seguramente no te volverá a aparecer. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.17.21...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 19:02, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 18:55 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 18:03, Fabián Bonetti escribió: Esas no son las pruebas correctas. Las correctas están aquí > https://shellshocker.net/ Vamos allá: Exploit 1 (CVE-2014-6271) Exploit 2 (CVE-2014-7169) Exploit 3 (???) Exploit 4 (CVE-2014-7186) Exploit 5 (CVE-2014-7187) ¿Es vulnerable a alguno de los 5 test? No. Gracias. Pues ya se me pasa la paranoia ;) :) -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09f7v$o9u$1...@ger.gmane.org
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 18:55 horas (UTC+2), Eduardo Rios escribió: >El 28/09/14 a las 18:03, Fabián Bonetti escribió: > >> Esas no son las pruebas correctas. >> >> Las correctas están aquí > https://shellshocker.net/ > >Vamos allá: > >Exploit 1 (CVE-2014-6271) > >edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this >is a test" >this is a test >edurios@debian:~$ > >Exploit 2 (CVE-2014-7169) > >edurios@debian:~$ env X='() { (shellshocker.net)=>\' bash -c "echo >date"; cat echo ; rm -f echo >date >cat: echo: No existe el fichero o el directorio >edurios@debian:~$ > >Exploit 3 (???) > >edurios@debian:~$ env -i X=' () { }; echo hello' bash -c 'date' >Sun Sep 28 18:50:44 CEST 2014 >edurios@debian:~$ > >Exploit 4 (CVE-2014-7186) > >edurios@debian:~$ bash -c 'true << > echo "CVE-2014-7186 vulnerable, redir_stack" >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >bash: aviso: el documento-aquí en la línea 0 está delimitado por >fin-de-fichero (se esperaba `EOF') >edurios@debian:~$ > > >Exploit 5 (CVE-2014-7187) >edurios@debian:~$ (for x in {1..200} ; do echo "for x$x in ; do :"; >done; for x in {1..200} ; do echo done ; done) | bash || > > echo "CVE-2014-7187 vulnerable, word_lineno" >edurios@debian:~$ > > >¿Es vulnerable a alguno de los 5 test? No. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928190213.24a58...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 18:03, Fabián Bonetti escribió: Esas no son las pruebas correctas. Las correctas están aquí > https://shellshocker.net/ Vamos allá: Exploit 1 (CVE-2014-6271) edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test edurios@debian:~$ Exploit 2 (CVE-2014-7169) edurios@debian:~$ env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo ; rm -f echo date cat: echo: No existe el fichero o el directorio edurios@debian:~$ Exploit 3 (???) edurios@debian:~$ env -i X=' () { }; echo hello' bash -c 'date' Sun Sep 28 18:50:44 CEST 2014 edurios@debian:~$ Exploit 4 (CVE-2014-7186) edurios@debian:~$ bash -c 'true << > echo "CVE-2014-7186 vulnerable, redir_stack" bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') edurios@debian:~$ Exploit 5 (CVE-2014-7187) edurios@debian:~$ (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash || > echo "CVE-2014-7187 vulnerable, word_lineno" edurios@debian:~$ ¿Es vulnerable a alguno de los 5 test? -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09ei3$gff$1...@ger.gmane.org
Re: Configurar Dovecot
Si haces un doveconf -n ... te sale auth_mechanisms = plain login ? http://wiki2.dovecot.org/Authentication/Mechanisms Que vaya plana, no quiere decir que vaya en plano, va con la fina capa SSL, se suele dejar en plano por compatibilidad con casi todos los clientes de correo. Pero mucho mejor probar con cifrados... El 28/09/14 17:57, Camaleón escribió: > El Sun, 28 Sep 2014 17:19:07 +0200, Josu Lazkano escribió: > >> Gracias por la ayuda, >> >> Ya he activado el POP3. > > Me alegro :-) > >> Tengo otra duda sobre la seguridad, la recepcion de correo > > Será el envío. > >> lo hago mediante Postfix, me mosquea esta linea en los logs: >> >> Sep 28 17:08:30 mail postfix/submission/smtpd[5736]: B741B1D83BC9: >> client=x.x.x.x.mi_isp.com[x.x.x.x], sasl_method=PLAIN, >> sasl_username=mi_user >> >> Dice que el el metodo SASL esta en plano (plain), ¿esto esta bien? En >> el Icedove tengo puesto como STARTTLS y "Normal password". > > Creo que es normal siempre y cuando uses un canal cifrado (TLS) como es > el caso. > > Revisando los registros de mi servidor de correo veo que en mi caso (cyrus > +sasldb2+postfix) aparece "sasl_method=DIGEST-MD5" (en thunderbird tengo > starttls + contraseña cifrada) pero eso sí, no uso el puerto submission y > autentifico contra auxprop no saslauthd, de ahí seguramente la diferencia. > >> De momento me quiero centrar en la seguridad, despues ya ire añadiendo >> mas servicios como el antivirus o el antispam. > > Si vas a dar servicio al exterior no te olvides de los posibles ataques > DDoS, por lo que convendría añadir algún sistema IPS o soluciones de tipo > fail2ban. Los ataques de diccionario son muy habituales y te pueden dejar > el servidor KO con tantas peticiones ;-( > > Saludos, > -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542839de.4020...@openmailbox.org
Mensaje al arrancar el sistema: kernel 3.16
En un equipo Asus X200CA tengo Debian Wheezy 7.6 con kernel 3.14. Hoy he actualizado al kernel 3.16 (backports) y cada vez que arranca el equipo, veo en pantalla estos mensajes: [6.680938] [drm:cpt_set_fifo_underrun_reporting] *ERROR* uncleared pch fifo underrun on pch transcoder A [6.680940] [drm:cpt_serr_int_handler] *ERROR* PCH transcoder A FIFO underrun Mirando en Internet, parece que es un bug del kernel superior a 3.15.3. relacionado con el driver Intel. El equipo tiene una gráfica Intel HD4000. Sin embargo, el equipo HP con Debian testing, y el kernel 3.16 y una gráfica Intel HD3000 no muestra error alguno. ¿Entendéis el significado? ¿Es grave? Aparentemente funciona todo bien, pero por si acaso, mantengo el kernel 3.14. Gracias. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09dbh$t8$1...@ger.gmane.org
Re: Bash vulnerable
El Sun, 28 Sep 2014 17:43:55 +0200, Eduardo Rios escribió: > El 28/09/14 a las 17:36, Camaleón escribió: (...) >>> edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c >>> "echo Fallo 2 sin parchear" >>> vulnerable Fallo 2 sin parchear edurios@debian:~$ >> >> En wheezy dice lo mismo: >> >> sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c >> "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear >> >> El comando será incorrecto, prueba con estos otros dos: >> >> http://serverfault.com/questions/631257/how-to-test-if-my-server-is- vulnerable-to-the-shellshock-bug >> > Estos son los resultados de las pruebas del enlace: > > edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this > is a test" > this is a test edurios@debian:~$ cd /tmp; env X='() { (a)=>\' bash -c > "echo date"; cat echo date cat: echo: No existe el fichero o el > directorio edurios@debian:/tmp$ > > Como se puede apreciar, el primer bug si está corregido, pero el > segundo, no. Hay que leer más despacio ;-) Lo que dice es que si ves la palabra "date" y un error (tu caso) no es vulnerable. Si aparece el resultado del comando (la fecha) entonces sí. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.16.01...@gmail.com
Re: Bash vulnerable
On Sun, 28 Sep 2014 17:43:55 +0200 Eduardo Rios wrote: Esas no son las pruebas correctas. Las correctas están aquí > https://shellshocker.net/ -- Servicios:. http://mamalibre.com.ar/plus MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina pgpPPCmrhhi2R.pgp Description: PGP signature
Re: Configurar Dovecot
El Sun, 28 Sep 2014 17:19:07 +0200, Josu Lazkano escribió: > Gracias por la ayuda, > > Ya he activado el POP3. Me alegro :-) > Tengo otra duda sobre la seguridad, la recepcion de correo Será el envío. > lo hago mediante Postfix, me mosquea esta linea en los logs: > > Sep 28 17:08:30 mail postfix/submission/smtpd[5736]: B741B1D83BC9: > client=x.x.x.x.mi_isp.com[x.x.x.x], sasl_method=PLAIN, > sasl_username=mi_user > > Dice que el el metodo SASL esta en plano (plain), ¿esto esta bien? En > el Icedove tengo puesto como STARTTLS y "Normal password". Creo que es normal siempre y cuando uses un canal cifrado (TLS) como es el caso. Revisando los registros de mi servidor de correo veo que en mi caso (cyrus +sasldb2+postfix) aparece "sasl_method=DIGEST-MD5" (en thunderbird tengo starttls + contraseña cifrada) pero eso sí, no uso el puerto submission y autentifico contra auxprop no saslauthd, de ahí seguramente la diferencia. > De momento me quiero centrar en la seguridad, despues ya ire añadiendo > mas servicios como el antivirus o el antispam. Si vas a dar servicio al exterior no te olvides de los posibles ataques DDoS, por lo que convendría añadir algún sistema IPS o soluciones de tipo fail2ban. Los ataques de diccionario son muy habituales y te pueden dejar el servidor KO con tantas peticiones ;-( Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.15.57...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 16:06, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:45 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear edurios@debian:~$ ¿Y esa prueba? La saqué de aquí: http://www.genbeta.com/seguridad/como-una-vulnerabilidad-en-bash-de-linux-os-x-y-nix-es-un-gran-problema-de-seguridad-para-todo-internet -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09ai1$r9v$2...@ger.gmane.org
Re: Bash vulnerable
El 28/09/14 a las 17:36, Camaleón escribió: El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió: El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Te ha dado fuerte con el bug ¿eh? :-) Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Exacto, no lo es. Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear edurios@debian:~$ En wheezy dice lo mismo: sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear El comando será incorrecto, prueba con estos otros dos: http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug Saludos, Estos son los resultados de las pruebas del enlace: edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test edurios@debian:~$ cd /tmp; env X='() { (a)=>\' bash -c "echo date"; cat echo date cat: echo: No existe el fichero o el directorio edurios@debian:/tmp$ Como se puede apreciar, el primer bug si está corregido, pero el segundo, no. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09abs$r9v$1...@ger.gmane.org
Re: Bash vulnerable
El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió: > El 28/09/14 a las 15:35, Manolo Díaz escribió: >> El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios >> escribió: >> >>> El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: > Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 >>> Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el >>> segundo fallo, pero no, sigue siendo vulnerable. Te ha dado fuerte con el bug ¿eh? :-) >> Pues yo diría que ya no lo es: >> >> https://security-tracker.debian.org/tracker/CVE-2014-7169 Exacto, no lo es. > Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: > > edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo > Fallo 2 sin parchear" > vulnerable Fallo 2 sin parchear > edurios@debian:~$ En wheezy dice lo mismo: sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear El comando será incorrecto, prueba con estos otros dos: http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.15.36...@gmail.com
Re: Configurar Dovecot
Gracias por la ayuda, Ya he activado el POP3. Tengo otra duda sobre la seguridad, la recepcion de correo lo hago mediante Postfix, me mosquea esta linea en los logs: Sep 28 17:08:30 mail postfix/submission/smtpd[5736]: B741B1D83BC9: client=x.x.x.x.mi_isp.com[x.x.x.x], sasl_method=PLAIN, sasl_username=mi_user Dice que el el metodo SASL esta en plano (plain), ¿esto esta bien? En el Icedove tengo puesto como STARTTLS y "Normal password". De momento me quiero centrar en la seguridad, despues ya ire añadiendo mas servicios como el antivirus o el antispam. Saludos y gracias a todos. -- Josu Lazkano -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAL9G6WXKm5uUWZrcyiL=yxdpua183peajchaqulk756ej8q...@mail.gmail.com
Re: ¡Alerta en los Linux y Mac OS X! Descubren un fallo de seguridad más peligroso que Heartbleed
El Sat, 27 Sep 2014 18:07:47 -0600, estebanmonge escribió: > El 2014-09-27 08:27, Camaleón escribió: >> El Sat, 27 Sep 2014 09:46:37 -0300, Gonzalo Rivero escribió: >> >>> El sáb, 27-09-2014 a las 13:54 +0200, J. OCTAVIO Avalos escribió: http://www.periodistadigital.com/tecnologia/internet/2014/09/26/ alerta-en-los-linux-y-mac-os-x-de-apple-descubren-un-fallo-de-seguridad- mas-peligroso-que-heartbleed.shtml?utm_source=Periodista +Digital&utm_campaign=caa6734571- PD_Boletin_26_09_2014&utm_medium=email&utm_term=0_21056ae85f- caa6734571-154180741#.VCaWNP_lKss.gmail >> >> Y yo con estos pelos 8:-) >> >>> se habló en la lista estos días de ese problema >>> https://lists.debian.org/debian-user-spanish/2014/09/msg00522.html >>> >>> ahora bien, en cuanto al titular y la redacción de esa noticia: >>> http://youtu.be/LHR1Oupzj-s >> >> Qué diferente es el doblaje de la voz (español/latino) de Kent >> Brockman. >> > Es aquí cuando yo veo inconveniente llamar a Linux... GNU/Linux, pues el > error no es de Linux... como tal... el error se resuelve parchando un > programa que corre en GNU/Linux, no parchando el kernel Linux. O > utilizando otro shell. Y como también he leído por ahí, podría afectar a un entorno windows con cygwin, aunque cierto es que hoy en día y debido en gran parte a la proliferación de las máquinas/entornos virtuales la barrea entre los sistemas operativos es menor. En fin, que como siempre hay que leer las noticias con lupa y revisar siempre la información técnica de MITRE/US-CERT que es quien elabora los informes de seguridad. > Es como si se dijera que Windows es vulnerable debido a un bug de > Classic Shell o Pokki o etc. Bueno, dependerá del tipo de bug del que se trate puede afectar únicamente a la aplicación o aprovecharse de un error del sistema operativo. No es el caso del bug de bash. > Es arena de otro costal... pero no pude aguantar el comentario. > > >> http://www.youtube.com/watch?v=icPdodO3CXc >> http://www.youtube.com/watch?v=0vr2ZwrTnGQ > > Mas que diferente... inexacta la española... en ingles: > > https://www.youtube.com/watch?v=kWdfRRtAs3o > > Y esto sirve para otro flame... La voz original es un pelín cantarina (típica de locutor), pero no tanto como la española ni tan plana como la sudamericana. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.14.56...@gmail.com
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 16:06 horas (UTC+2), Manolo Díaz escribió: >pero si ese es un fallo, el shell dash también lo tiene. Y el zsh. No sé de dónde has sacado el test, pero no parece probar nada. Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928162650.0236e...@gmail.com
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 15:45 horas (UTC+2), Eduardo Rios escribió: >El 28/09/14 a las 15:35, Manolo Díaz escribió: >> El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), >> Eduardo Rios escribió: >> >>> El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: > Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 >>> >>> Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo >>> fallo, pero no, sigue siendo vulnerable. >>> >> >> Pues yo diría que ya no lo es: >> >> https://security-tracker.debian.org/tracker/CVE-2014-7169 >> > >Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: > >edurios@debian:~$ >"echo Fallo 2 sin parchear" >vulnerable >Fallo 2 sin parchear >edurios@debian:~$ ¿Y esa prueba? La verdad es que no se cuál debe ser el comportamiento de env cuando defines mal la variable de entorno, pero si ese es un fallo, el shell dash también lo tiene. Imagino que lo que hace es ignorar la definición de la variable X y ejecutar la órdenes pedidas sh -c "echo vulnerable"; bash -c "echo Fallo 2 sin parchear" Por cierto, sh es dash en Debian a menos que el administrador decida otra cosa. ¿Alguien tiene conocimientos al respecto? Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928160634.0367b...@gmail.com
Re: [Gutl-l] Ayuda urgente con iptables
Solicitó un llamado a la cordura. No podemos estar agrediendonos. Saludos. El sep 27, 2014 4:46 PM, "Angel Claudio Alvarez" escribió: > El Thu, 25 Sep 2014 22:59:53 -0400 > William Romero escribió: > > > > > > El Thu, 25 Sep 2014 01:46:34 -0400 > > > William Romero escribió: > > > > > >> > > >> > > Mira Angel Claudio, > > Eres con diferencia de los demás en este lista el que mas falta el > > respeto, y escribes mas para criticar que para aportar soluciones. > > (Ya lo has hecho en mas de una ocasión) > > Y no, mi intención no es "dar ordenes" como dices, es simplemente > > pedir que se tenga respeto a los demás. > > Así que,no voy a ponerme a tu nivel faltándote el respeto como > acabas de hacer. > > > > Y ya que me insultas insúltame con insultos universales en > CASTELLANO, > > no con ese vocabulario ridículo que tenéis los Argentinos. > > > > >>> > > >>> Otro más con complejo de superioridad. > > >>> > > >>> Angel Claudio. > > >> > > >> Es uno de los mas peleles que hay en esta lista solo busca > ridicualizar a la gente en cual se vanea de estar en lo permitido de decir > lo que dice , es posible que esta lista sea de EL. > > > > > > si fuera mia no estarias, no acepto imbeciles en mi lista > > >> > > >> simple tonto y riculo payaso que seas de Argentina y de mas pais son > todos hermanos y no por un mal elemento criticaremos su lexico poco fluido > carencinte de nivel , mmm digamos etico , porque es lo unico que aporta por > no decir nada. > > >> > > > > > > > > >> tenemos muchos problemas con la lista por diversos temas en realidad > pero si vamos a empezar por algo seria el respecto los unos a otros , me > incluyo pues este Sindrome Angel Claqueta, me saco de mis casillas. > > >> > > >> saludos a todos y un banhammer para AC. > > >> > > > > > > otro pelotudo mas y van > > > > > > > > >> WRC > > >> > > Pelotudo mmm , no no , mas bien angel porque no me rascas las pelotas , > el unico pelotudo sonso eres tu. > > ah te gustan los hombres... bueno aca no discriminamos, en todo caso sos > un gay pelotudo > > > > AC (rasca pelotas) > > > > > > >> > > >> > > > > > > -- > > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > > Archive: > https://lists.debian.org/bay177-w876dcb5972e48b535e4e6b6...@phx.gbl > > > > > -- > Angel Claudio Alvarez > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > Archive: > https://lists.debian.org/20140927184548.c8bd42dca1ae5beaec9a1...@angel-alvarez.com.ar > >
Re: Bash vulnerable
El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear edurios@debian:~$ -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m093e0$c7v$1...@ger.gmane.org
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: >El 25/09/14 a las 20:54, Eduardo Rios escribió: >> El 25/09/14 a las 20:01, Angel Vicente escribió: >> >>> Para testing todavía no hay ¿no? >> >> A mi por lo menos si me ha salido actualización, aunque eso si, sólo >> para el primer fallo. Queda pendiente para el segundo. >> >> He pasado de bash 4.3-9 a 4.3-9.1 >> >> > >Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo >fallo, pero no, sigue siendo vulnerable. > Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928153526.3797a...@gmail.com
Re: Bash vulnerable
El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m091nq$nc2$1...@ger.gmane.org