domingo, 27 de septiembre de 2009

Dividir un juego de DVD en dos DVDs (DVD9 a dos DVD5)

6 comentarios
Como a muchos nos habrá pasado, descargamos un juego o tenemos un juego que puede pesar mas de los 4.7 GB que tienen los DVDs normalmente y la única forma de jugalos, sería almacenarlos en el disco duro y montarlos en una unidad virtual ocupando así mucho espacio.

Para los que no sepan hay varios tipos de DVD:

DVD5: Los que conocemos normalmente que tienen una capacidad de 4.7GB

DVD9: Los famosos doble capa ("dual layer") los cuales tienen una capacidad de 8.5GB y para quemarlos se necesitan unidades que soporten esto " y no siempre las tenemos :) ".


El metodo a continuacion nos permitira que a la hora de instalar el juego ingresemos el primer DVD y cuando termine este, nos pida el segundo y siga con la instalación sin ningún problema.

Para hacer este proceso necesitamos un espacio libre de almacenamiento de por lo menos lo que equivale a juego y medio en tamaño, por ejemplo, si el juego pesa 6GB entonces deberiamos tener disponibles en el disco duro de 8 a 9GB mas o menos.

También necesitaremos un programa llamado ORCA y sirve para cambiar los valores de los paquetes de instalación.

Yo lo descargue de rapid share en el Link a continuación lo podemos encontrar.

http://rapidshare.com/files/27703759/JPAIORCA_V.3.1.rar

Contraseña para descomprimir: por_jpai

El juego que yo dividí fue RESIDENT EVIL 5 el cual pesaba 7GB aproximadamente y me referire en el proceso a como lo hice con este juego.

 Pasos a seguir:

1- Instalar la aplicación de ORCA

2- Crear dos carpetas, yo las llame RE5-DVD1 y RE5-DVD2

Nota: Hay unos archivos con extensión .cab el juego, estos en realidad son bastante pesados y generalmente estan en algún orden específico, en mi caso se llaman data1.cab, data11.cab, data12.cab y data13.cab, estos deben quedar separados en los dos DVDs pero en el orden que estan por ejemplo data1 y data11 en el primer DVD y data12 y data13 en el segundo.


3- Copiar TODO el contenido del juego en la carpeta de RE5-DVD1 excepto data12.cab y data13.cab

4- Copiar TODO el contenido del juego en la carpeta de RE5-DVD2 excepto data1.cab y data11.cab

5- Dar click derecho en el archivo de instalacion .msi en mi caso "RESIDENT EVIL 5.msi" y luego elegir la opción "Editar con Orca", luego de esto se abrirá el programa.

6- Hay un panel en la izquierda (Tables) y nos vamos para la opcion que dice "Media" y editar algunos valores de la siguiente forma:

Sin modificar:







Modificado:



Como nos podemos dar cuenta cambiamos los valores para data12.cab y data13.cab que estaban de DISK1 y los pasamos  a DISK2.

- Damos click en "File" y luego en "Save" para guardar o con las teclas "ctrl  + s".

Nota: El proceso anterior lo debemos para las dos carpetas o simplemente copiamos el que ya editamos y lo copiamos en la otra carpeta

7- Abrimos con algun editor de textos (wordpad) un archivo llamado Autorun.inf que tenemos en la CARPEATA 2 en mi caso RE5-DVD2 y cambiamos los siguientes valores:

OPEN=setup.exe por OPEN=0

y debería quedar algo como esto:

[autorun]
OPEN=0
ICON=autorun.exe


Claro que no necesariamente igual pero lo que si es que OPEN=0 debe quedar así.

- Guardamos los cambios

8- Dentro de la carpeta 2 (RE5-DVD2), podemos agregar alguna otra con cracks, parches, seriales bueno lo que queramos.

9- El CONTENIDO de la carpeta 1 (RE5-DVD1) lo quemamos en un DVD con el nombre o etiqueta de DISK1

10- El CONTENIDO de la carpeta 2 (RE5-DVD2) lo quemamos en un DVD con el nombre o etiqueta de DISK2

Nota: Es muy importante respetar el nombre de los DVDs a la hora de quemarlos osea DISK1 y DISK2


domingo, 13 de septiembre de 2009

Arreglar el Grub manualmente

0 comentarios
Por cosas de la vida tuve que re instalar mi windows xp, por esas mismas cosas que como sabemos windows no admite otros sistemas operativos que no sean de su misma familia ... x(   y el problema es que tenia Debian en otra particion y ya se imaginaran que paso, sip adios grub.

Por suerte contamos con herramientas excelentes como lo son SuperGrubDisk, pero por esas mismas cosas de la vida no me funciono, entonces me toco aprender a arreglarlo con mis propias manos jeje, claro que mejor porque aprendi una cosa nueva :).

Bueno, solo debemos sequir unos cuantos pasos que citare a continuacion:

* Necesitamos un LiveCD de alguna distribucion linux en mi caso use "nubuntu"

* Ponemos a bootear el sistema desde el cd y lo arrancamos
*Recomiendo hacer esta configuracion bajo el usuario root para asi no tener inconvenientes de permisos, dependiendo de la distro que utilices te podras loguear como root, en mi caso nubuntu y el comando a continuacion me combierte en usuario root.

$ sudo bash

* Abrimos una terminal y procedemos a crear una carpeta en la cual montaremos la particion de nuestro Linux, podemos poenrle el nombre que queramos bueno con tal de acordarnos :) en mi caso la llamare zero
# mkdir /mnt/zero

* Para montar nuestra particion debemos saber cual es, por lo que si no lo sabemos podemos averiguarlo con el comando:

# fdisk -l

* Despues de identificada la paticion la cual en mi caso es /dev/sda8, la montamos en la carpeta crada anteriormente

# mount -t ext3 /dev/sda8 /mnt/zero
 * Entramos a la consola de Grub para verificar el nombre la particion, porque el grub las nombra un poco diferentes y para conocer esto digitamos los siguientes comandos

# grub

# find /boot/grub/stage1

En mi caso el resultado fue (hd0,7) recordemos que los nombres de las particiones puede variar dependiendo de cuantas tengamos y en que orden.

Solo faltaria digitar dos comandos mas:

# root (hd0,7)

o la que sea que sea que haya sido la tuya

# setup (hd0)

Bueno hasta aqui nos deberia funcionar, pero si por alguna de esas otras casualidades de la vida no nos da, podemos volver a realizar el proceso anterior pero ya cambiando los dos ultimos comandos (root(hd0,7) y setup(hd0) ) por:

#grub-install /dev/hd0

Eso deberia ser todo, ya nos deberia aparecer nuestro grub, pero les voy a dar otro truquito, bueno no tanto pero fue algo que me paso y afortunadamente me pude dar cuenta.

Resulta que al instalar windows xp y crear otra particion en un espacio que tenia libre se me movio toda la tabla de particiones y lamentablemente como la tenia antes en mi Linux ya no era asi y cuando fui a arrancar mi sistema todo contento con mi grub recuperado, no me arranco :'( pero mirando un poco en el archivo donde se configura el grub me percate de algo, entonces miremos:

# nano /boot/grub/menu.lst

El nombre y ruta de este archivo puede variar dependiendo de la distro y podemos encontrar un codigo parecido a este:

title           Debian GNU/Linux, kernel 2.6.26-1-686
root            (hd0,7)
kernel          /boot/vmlinuz-2.6.26-1-686 root=/dev/sda8 ro quiet
initrd          /boot/initrd.img-2.6.26-1-686

En el codigo anterior(...(hd0,7) y (root=/dev/sda8)...) las tenia con las particiones anteriores, osea (hd0,5) y root=/dev/sda6 por lo que lo tuve que cambiar por como lo esta ahora, recordemos que esta informacion la obtenemos con los comandos "fdisk -l" y "find /boot/grub/stage1" que usamos en sus respectivos casos.



Bueno ahora si creo que es todo para recuperar nuestro grub y arreglar el arranque jeje, espero que sea de su utilidad.


sábado, 12 de septiembre de 2009

Crack Contraseñas Windows con OphCrack

0 comentarios
Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

Hasta el momento conozco dos formas de usarlo, las cuales son por instalacion de paquetes o por live cd.

Paquete: En mi caso usare debian un paquete de debian 5.0 el cual se llama ophcrack.

# apt-get install ophcrack

La verdad este paquete es bastante bueno y nos servira mucho a la hora de querer saber una contraseña de windows que se nos olvido o que se nos prohiba. Su utilizacion es muy sencilla y tenemos que bajar las tablas rainbows que podemos encontarlas en internet facilmente o tambien podemos extraerlas del live cd.

La forma de insertar las tablas es muy facil nos divigimos al boton que dice Tables... y nos abrira un pantallazo en el cual pondremos la ruta donde se encuentran las tablas que hemos descargado en el lugar donde dice Tables directory.




Posteriormente vamos a escoger el archivo de windows donde se encuentran alojadas la clave el cual es el SAM y lo podemos encontrar en la ruta WINDOWS\system32\config, en mi caso estoy trabajando en mi maquina con Linux Debian y además tengo instalado WindowsXP; lo que hice fue montar los discos con ntfs-3g para que me los reconociera y luego busque el archivo donde estan las claves, recordemos que es el SAM, la verdad me reconoció el archivo solo con pararme en la ruta WINDOWS\system32\config y posteriormente clic en Abrir y la forma de llegar a este es dando clic en la opción Load... del programa.




Solo nos resta poner a correr el programa dando clic en Launch y listo nos queda esperar tres o cuatro horas :) jejeje la verdad no se demora mucho solo unos minuticos. Y listo obtendremos las claves facilmente.




Live CD: Esta opocion es muy como solo es descargar la .iso y quemarla en un cd, poner a bootear el pc desde el cd y listo!!! dejalo correr ;) 

Ophcrack Live es una distribución linux, en formato Live-CD que está preparado para acceder a las particiones de Windows, copiar temporalmente en el sistema y analizar el archivo SAM, el que gestiona las contraseñas de Windows, para luego descomprimirlo y descifrarlo.




Imprimir

viernes, 11 de septiembre de 2009

Crack de contraseñas con John The Ripper Linux

0 comentarios

shadow: Este es el archivo donde linux almacena generalmente las contraseñas (bueno, hashes), /etc/shadow una opcion muy recomendada es -single ya que utiliza informacion que se pueda rescatar del archivo, por ejem: los usuarios generalmente ponen el password igual que el login y asi resultaria mas facil y mucho mas rapido.

# john -single /etc/shadow

a continuacion un ejemplo de un usuario en el archivo /etc/shadow donde victor seria el ususario

victor:$1$a58mO/J8$7.8ozRB9BGJ1aeAJHX/L0.:15324:0:99999:7:::

Listas de Palabras

Hay una forma de crackear passwords con una lista especifica, seria una buena opcion si tiene un archivo amplio en posibles passwords, se usa asi:

# john -w:passwords.lst shadow

donde -w es la opcion, passwords.lst el la lista, en algunos casos se especifica la ruta y shadow es el archivo que estamos crackeando.

Aqui estoy usando la lista de palabras que trae el john, aquí podemos usar una opción llamada rules, la cual a cada palabra le pone variaciones, como sufijos y prefijos, esta opción hace que el tiempo en terminar sea mucho mayor que sin rules.


# john -w:passwords.lst shadow -rules

Incremental

El modo incremental es una muy buena opcion, ya que si no existiera esta opción tuviéramos que crear listas de palabras del tipo aaaaaaa hasta zzzzzzz, lo que ocupa mucha memoria en el DD, además de que si vamos a incluir mayúsculas y minúsculas seria peor, las opciones en modo incremental son las siguientes:

alpha: Genera palabras con letras solamente, osea 26 letras

digits: Genera palabras con numero solamente, desde el 0 hasta el 9

all: Genera palabras con letras, numero y caracteres especiales, en total son 90 caracteres, osea se pueden imaginar lo que tardaría en terminar

lanman: Es como el del l0phtcrack.


# john -i:alpha shadow

En alpha va probando todas las palabras que se puedan crear hasta 8 caracteres

# john -i:digits shadow

Se descubren bastantes, porque lo que hace es usar lo numeros ya que mucha gente los usa para sus claves.


# john -i:all shadow

Esta opción realiza un chequeo muy a fondo así que si se quire realizar, mejor tener paciencia y una buena taza de café la verdad crackear un password de root por ejemplo podria tardar varios dias pero si sirve esta opción ademas siempre contamos con la opción que nos permite restaurar las sesion así que podemos ir avanzando poco a poco.


Shadow


Si el passwd esta shadow entonces tenemos que conseguir el /etc/shadow pues al tenerlo tenemos que unir el shadow y el passwd para asi poder trabajar con el john, para eso esta el unshadow, se usa asi:

unshadow PASSWORD-FILE SHADOW-FILE

y  mostrara en pantalla el archivo unido, pero eso no nos sirve, tenemos que unirlo, entonces lo redireccionamos a otro archivo asi:

# unshadow /etc/passwd /etc/shadow > nuevo-passwd

y luego podemos tratar de crackear el password como lo hicimos antes.

Al conseguir un password es enviado a un archivo llamado john.pot en el caso de mi Debian se encuentra en la ruta /root/.john/john.pot y si hemos conseguido 2 passwords, no hay problema para saber cual es cual pero si tenemos mas de 1000 passwords la cosa se nos complica, para eso esta la opción show, esta muestra los passwords crackeados, despues de haber crackeado algunos passwords ponemos esto.

# john -show nuevo-passwd

y pasa igual que con el shadow asi que lo hacemos asi

# john -show nuevo-passwd > logins-passes

y donde va el password encriptado, pondra el password ya crackeado


Restore


El restore es de mucha utilidad, sobre todo si estas crackeando passwords muy difíciles de crackear que llevan dias, en crackear, ya que podemos parar cuando lo deseamos y continuar cuando queramos desde el mismo lugar donde paramos, Para usar el restore hacemos lo siguiente.

# john -i passwd-root

paramos la ejecucion con CRTL C, y la resturamos así:

# john -re

como podemos ver a continuacion ya hay un password el cual hemos crackeado y como dije  anteriormente los podemos observa con el comando john --show /etc/shadow



Romper contraseñas zip con fcrackzip Linux

0 comentarios
Este es un paquete de linux que nos proporciona algunos metodos para poder romper contraseñas de archivos .zip como los son:



Diccionario: Un archivo de posible passwords creado por si mismos e incluso se pueden descargar unos buenos de internet. 


Fuerza bruta: El crackeador usa un sin numero de posibles combinaciones hasta que haya la correcta (puede ser demaciado demorado) 
Opciones que se pueden combinar con el comando fcrackzip.


Este paquete cuenta con algunas ayudas que pueden simplificar en algunos casos el crackeado de los passwords, a continiacion mostrare algunos de estos. 
Nota: hay una opción -use-unzip el cual podemos abreviar con -u y sirve para probar cada password mientras los va generando y así al probar con el password correcto solo nos mostrara ese, de lo contrario nos sacara una lista de todos los que probo incluyendo el correcto y la verdad no queremos que esto pase porque podrian ser miles y de ahora en adelante lo usare para los ejemplo.


Brute force (-b): Realiza un argoritmo de fuerza bruta para romper la clave y su uso seria así: 
# fcrackzip -u -b prueba.zip

Dictionary (-D): Busca la clave entre entre un achivo de palabras que podemos crear o que ya esten creados, en internet podemos conseguir algunos bastante buenos. 
# fcrackzip -D diccionario.lst prueba.zip

Init-password string (-p): Esta es una opción que nos comprobara un posible password que tengamos, si tenemos indicios de que una palabra podria ser la clave esta es la opción.
# fcrackzip -u -p password prueba.zip

Length min-max (-l): Comprueba palabras que esten en un rango de tamaño determinado, se debe especificar el minimo y el maximo se palabras. 
# fcrackzip -u -l 3-7 prueba.zip

 El comando anterior comprobara claves de longitud entre 3 y 7 palabras.





Como vemos utilice varios métodos y en cada uno de ellos me obtuvo la clave, una recomendación personal es que se trate de establecer la cantidad de caracteres con el comando -l porque me percate de algo cuando estaba probando fcrackzip y es que cuando no se espicifica el tamaño no empieza desde una palabra sino desde 6 así que las palabra que tengan un tamaño de 1 a 5 no me las cogía. 

Imprimir

Quitar la contraseña de Windows Vista

0 comentarios
Si en algun momento se nos olvida la contraseña de nuestro vista, ya no hay ningun problema jeje, hay un metodo que nos ayudara a recuperarla. Basta con seguir unos pocos pasos que citare a continuacion:

1- Entrar con otro windows (o con live cd de windows o de linux con soporte ntfs) al disco donde se encuantra instalado el sistema operativo con la contraseña.

 
2- En la  carpeta " c:\windows\system32 " se encuentra el archivo " sethc.exe " el cual debemos renombrarlo como " sethc.bak "

3- Hacemos una copia del ejecutable " cmd.exe " en el mismo lugar (si lo copiamos aqui hay que tener en cuanta que se le debe cambiar el nombre por lo menos en un caracter), posterirmente renombramos el ejecutable " cmd.exe " como " sethc.exe ".

4- Reiniciamos el equipo

5- Frente a la pantalla de usuario y password del windows vista presionamos 5 veces la tecla " shift " (al momento de terminar se debe abrir la consola cmd)

6- Hay dos comando que pueden funcionar, dependiendo del vista los cuales son:
rundll32 netplwiz.dll,UserRunDll
                              ó
rundll32 netplwiz.dll,netplwin

Nota: El ultimo comando solo funciona con Windows Vista y el primero deberia funcionar para los Sistemas Operativos anteriores.

7- Cuando se habra la ventana, seleccionamos la cuenta y ponemos reestablecer contraseña, ya aqui podemos cambiar la contraseña o ponerle ninguna.


Bueno...   (n__n)   espero que sea de su utilidad


Cambiar Contraseña root Linux

0 comentarios
Bueno... aqui va un truquito muy util que nos podra salvar de mas de una :) 



Se trata de como cambiar la contraseña de root en nuestro linux, me imagino que a mas de uno se nos ha olvidado "si como no... }:-) " la contraseña de nuestro linux o alguien nos la ha cambiado, pues bueno, podremos cambiarla de una forma muy facil, solo hay que seguir unos pocos pasos:

1- Precionar la tecla " E " en el cargador (grub), no hay nececidad demovernos de donde estamos, posteriormente precionamos otra vez la tecla " E " pero ya en la linea del grub donde aparezca la palabra " Kernel "



2- Luego nos saldra una lineas y las ultimas letras se las borramos hasta donde dice " ro " incluyendola tambien y ahi mismo copiamos la instruccion " init=/bin/bash " sin comillas, esto obliga al sistema a arrancar pon consola. Quedaria algo parecido a:

Kernel       /boot/bvmlinux.2.6.15-1-686 root=/dev/sda1 init=/bin/bash

3- Salimos tecleando " Enter " y  re-arrancamos el sistema con la letra " B "

4- Una vez en la consola montamos la raiz con el comando

mount -o rw,remount /  

5- Cuando hagamos lo anterior entramos a la consola automaticamente como root y lo unico que nos resta es cambiarle la contraseña con el comando " passwd " sin comillas.

6- Por ultimo desmontamos la raiz con " umount / " y reiniciamos el sistema con "reboot"

Nota: todos los comando fueron escritos entra comillas pero a la hora de escribirlos son sin estas.

WP-Cumulus Widget de nuve para etiquetas

0 comentarios






Este es un excelente plugin que le dara un toque especial a tus etiquetas, WP-Cumulus esta basado en flash y le da un efecto muy particular y visualmente muy profecional, este parece una esfera 3d que gira con el movimiento del raton.

.

.
La instalacion del plugin en tu blog es realmente facil, solo debemos seguir los pasos a continuacion:

* Ingresar al blog en la pestaña de Diseño - Edicion Html
* Buscar el fragmento de codigo:
 
<b:section class='sidebar' id='sidebar' preferred='yes'>


* Despues de este codigo debemos de pegar el siguiente, debemos asegurarnos que quede inmediatamente despues
<b:widget id='Label99' locked='false' title='Labels' type='Label'>

<b:includable id='main'>

<b:if cond='data:title'>

<h2><data:title/></h2>

</b:if>

<div class='widget-content'>

<script src='http://halotemplates.s3.amazonaws.com/wp-cumulus-example/swfobject.js' type='text/javascript'/>

<div id='flashcontent'>Blogumulus by <a href='http://www.roytanck.com/'>Roy Tanck</a> and <a href='http://www.bloggerbuster.com'>Amanda Fazani</a></div>

<script type='text/javascript'>

var so = new SWFObject("http://halotemplates.s3.amazonaws.com/wp-cumulus-example/tagcloud.swf", "tagcloud", "240", "300", "7", "#ffffff");

// uncomment next line to enable transparency

//so.addParam("wmode", "transparent");

so.addVariable("tcolor", "0x333333");

so.addVariable("mode", "tags");

so.addVariable("distr", "true");

so.addVariable("tspeed", "100");

so.addVariable("tagcloud", "<tags><b:loop values='data:labels' var='label'><a expr:href='data:label.url' style='12'><data:label.name/></a></b:loop></tags>");

so.addParam("allowScriptAccess", "always");

so.write("flashcontent");

</script>

<b:include name='quickedit'/>

</div>

</b:includable>

</b:widget>

jueves, 10 de septiembre de 2009

Configuración Postfix + sasl + cyrus + Clamav + Amavis

2 comentarios
Los paquetes a instalar son:


# apt-get install cyrus-admin-2.2 cyrus-clients-2.2 cyrus-commons-2.2 libsasl2 libsasl2-2 libsasl2-modules sasl2-bin


Configuración del Postfix.


Tendremos que agregar o modificar unas lineas en el archivo de configuración main.cf; este es un ejemplo de mi archivo de configuración el podría servir de guía.


# nano /etc/postfix/main.cf

myhostname = nombre_de_host

alias_maps = hash:/etc/aliases

alias_database = hash:/etc/aliases

mydestination = mail, localhost, localhost.localdomain, localhost, victor.org

mynetworks = 127.0.0.0/8 192.168.86.0/24

mailbox_command = procmail -a "$EXTENSION"

mailbox_size_limit = 0

recipient_delimiter = +


inet_interfaces = all

mydomain=victor.org

myorigin=$mydomain
#Habilita el soporte de sasl en el postfix
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtp_sasl_auth_enable = no
smtpd_sasl_path = smtpd
smtpd_sasl_local_domain = $myhostname
#no permitir usuarios anonimos en la autenticacion mediante sasl
smtpd_sasl_security_options = noanonymous
#evitar que ciertos clientes no entiendan las lineas sasl
broken_sasl_auth_clients = yes
smtpd_client_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination
smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetwork, reject_unauth_destination
mailbox_transport = cyrus

Lo proximo a relizar seria agregar algunas lineas en el archivo de configuración master.cf

# nano /etc/postfix/master.cf
cyrus unix - n n - - pipe
flags=R user=cyrus argv=/usr/sbin/cyrdeliver -e -m ${extension} ${user}
#esto nos dice que un programa llamado cyrdeliver entregará el correo

Continuamos configurando un ultimo archivo en postfix, sino lo encontramos lo podemos crear tranquilamente y seria smtpd.conf

# nano /etc/postfix/sasl/smtpd.conf

#// método para la verificación de la clave de acceso

pwcheck_method: saslauthd

#// mecanismos de encriptacion de la clave de acceso del usuario

#// a utilizar para la autenticación ante una conexión por smtp

mech_list: plain login

Cuentas (administrador y usuarios)

Podemos continuar con la creacion del usuario administrador de cyrus, en este caso. Ingresamos el siguiente conamdo.

# saslpasswd2 -c -u `postconf -h myhostname` cyrus

Para decirle al Cyrus IMAP que el administrador será cyrus cambio el archivo:

# nano /etc/imapd.conf

Y si esta comentada la linea admins: cyrus, simplemente la descomentamos

admins: cyrus 

Al igual las lineas siguientes, las descomentamos o madificamos

sasl_mech_list: PLAIN
sasl_pwcheck_method: auxprop
sasl_auxprop_plugin: sasldb

Creamos las cuentas de los usuarios, los cuales deberan estar en el sistema o en un sistema ldap o base de datos almacenados y que cyrus administrará, en este caso seran usuarios del sistema. Estas cuentas quiere decir que crea el buzon para el usuario.

# cyradm –user cyrus localhost
IMAP Password:
localhost> cm user.hugo
localhost> lm
user.hugo (\HasNoChildren)
localhost>
Localhost porque estamos trabajando en la maquina local donde esta el servidor de correo. Agrego el usuario a la base de datos para que pueda recuperar el correo por IMAP

# saslpasswd2 -c -u `postconf -h myhostname` hugo

Password:
Again (for verification)
Autenticación con sasldb o PAM
Para este punto podemos tomar dos caminos, aunque la verdad debería ser uno para lo que estamos haciendo; los usuarios todavía hacen la autenticación contra pam porque así lo indica una archivo de configuración que veremos a continuación, pero si queremos que se autentiquen con la base de datos sasldb debemos hacer los siguiente:


#nano /etc/default/saslauthd
Y posteriormente agregamos o modificamos algunas lineas, las cuales son:

START=yes
MECHANISMS="sasldb"
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"
La linea de “START=yes” indica que el demonio saslauthd corra automaticamente en modo start, por defecto la opcion es “START=no"

La linea MECHANISMS="sasldb" es la que indica el mecanismo de autenticación el cual podría ser “pam”, a decir verdad es la que viene por defecto, pero para este ejercicio utilizaremos la base de datos sasldb. Pero si queremos utilizar PAM tendriamos que crear el mismo usuario en el sistema con la misma clave que creamos anteriormente; en este caso fue el usuario “hugo

Por ultimo la linea OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"; por defecto viene OPTIONS="-c” y la cambiamos para los usuarios postfix. Hay que que tener en cuenta que la ruta:

/var/spool/postfix/var/run/saslauthd


En mucho casos no existe y nos presenta errores por esto y a veces no nos damos cuenta ,así que hay que asegurarnos de crearla si no se encuentra.

# mkdir -p /var/spool/postfix/var/run/saslauthd
Despues de reiniciar el servicio aquí se crearan varios archivos que en realidad no tenemos que tocar.

Configuración en el cyrus.conf

En realidad no tuve que tocar este archivo para nada pero si nos debemos asegurar que para que tenga soporte Imap o Pop3 le debe hacer referencia en este rchivo.

# nano /etc/cyrus.conf

SERVICES {
# --- Normal cyrus spool, or Murder backends ---
# add or remove based on preferences
imap cmd="imapd -U 30" listen="imap" prefork=0 maxchild=100
#imaps cmd="imapd -s -U
30" listen="imaps" prefork=0 maxchild=100 pop3 cmd="pop3d -U 30"
listen="pop3" prefork=0
maxchild=50 #pop3s cmd="pop3d -s -U 30" listen="pop3s" prefork=0
maxchild=50 nntp
cmd="nntpd -U 30" listen="nntp" prefork=0 maxchild=100 #nntps
.
.
....

Hasta aquí seria la configuracion, solo nos restaria reiniciar los diferentes servicios.

# /etc/init.d/postfix restart
#/etc/init.d/saslauthd
# /etc/init.d/cyrus2.2 restart

Integración de Antivirus y antispam al sistema de correo

En la integración utilizaremos básicamente 3 demonios:

AMaViS: Un explorador de correo que nos permitirá filtrar el contenido. AmaViS llamará a Clamav y a Spamassassin.
Clamav: Antivirus para Unix

Spamassassin: Filtro de spam que emplea el análisis de texto basado en Perl.

Lo primero que debemos hacer es instalar los paquetes necesarios para nuestra configuracion.


#apt-get install amavisd-new spamassassin clamav clamav-daemon clamav-base clamav-freshclam
Instalamos diversos decompresores para que el antivirus sea capaz de analizar ficheros comprimidos:

#apt-get install unrar-free unzoo zip unzip bzip2 gzip cpio file lzop zoo


Instalamos los protectores colaborativos contra Spam, Pyzor y Razor. Ambos calculan un hash del mensaje y consultan a un servidor de internet si corresponde a un mail de publicidad. Este paso es opcional.

#apt-get install pyzor razor

Configuración de amavis


He encontrado dos tipos de configuración o mas bien diferentes tipos de archivos de configuración para el amavis, creo que eso depende de la version del amavis; en algunos casos solo tenemos que editar el archivo de configuracio amavis.conf:

# nano /etc/amavis/amavis.conf


En este caso toda la configuración se hara en este archivo, pero la configuración que se hara en este manual es diferente y la explicare a continuación.

El otro tipo de archivos se encuantran en la carpeta llamada conf.d:

# cd /etc/amavis/conf.d/

en realidad el archivo amavis.conf anteriormente mencionado es dividido en diferentes archivos de configuración los cuales son:

01-debian 15-av_scanners 25-amavis_helpers 05-domain_id 15-content_filter_mod 30-template_localization 05-node_id 20-debian_defaults 50-user

nosotros utilizaremos para efectos de este manual solo 3:

20_debian_defaults
15-av_scanners
15-content_filter_mode

A continuacion mostrare como quedaron mis archivos de configuracion y explicare up poco del para que sirven las lineas agragadas

Edicion del archivo; 20_debian_defaults
Zero@configurE: Postfix
# nano /etc/amavis/conf.d/20_debian_defaults
El archivo como tal debe funcionar sin ningun cambio ni problema, mostrare algunas de las configuraciones mas importantes del archivo:

$sa_spam_subject_tag = '***SPAM*** ';
$sa_tag_level_deflt  = 2.0;  # add spam info headers if at, or above that level
$sa_tag2_level_deflt = 6.31; # add 'spam detected' headers at that level
$sa_kill_level_deflt = 6.31; # triggers spam evasive actions
$sa_dsn_cutoff_level = 10;   # spam level beyond which a DSN is not sent

$final_virus_destiny      = D_DISCARD;  # (data not lost, see virus quarantine)
$final_banned_destiny     = D_BOUNCE;   # D_REJECT when front-end MTA
$final_spam_destiny       = D_BOUNCE;
$final_bad_header_destiny = D_PASS;     # False-positive prone (for spam)

$virus_admin = "zero\@$mydomain"; # due to D_DISCARD default
[...]

en fin, tratare de explicar algunas


#Si deseas alterar el asunto de los correos catalogados como spam.
$sa_spam_subject_tag = '***SPAM***';

#Para las lineas anteriores hay varios valores los cuales podriamos indicarle entre los cuales están D_BOUNCE, D_PASS, D_DISCARD, etc y lo que hacen es tomar una decisión distinta con respecto a los virus o spam.

#La siguiente linea $virus_admin = "postmaster\@$mydomain"; es para que los avisos de virus los reciba una una persona concreta y si esta habilitada los avisos los recibirá el postmaster indicado

#AMaViS califica cada correo con una calificación de spam. Por lo general, varia entre 0 y 10. Pero sólo mostrará la calificación en el encabezado si ésta es superior a este valor.
$sa_tag_level_deflt = 2.0;

#Si la calificación es superior a este valor, se añadirá un encabezado:
#"X-Spam-Status: Yes"
$sa_tag2_level_deflt = 5.0;



#Si la calificación es superior a este valor, AMaViS tomará cartas en el asunto. La acción a emprender se define en $final_spam_destiny.
$sa_kill_level_deflt = 10;
  
# Enviara los mails analizados de vuelta al puerto 10025 de localhost.
# where to forward checked mail
$forward_method = 'smtp:127.0.0.1:10025';
$notify_method = $forward_method;


Seguimos con la configuración de otro archivo; 15-av_scanners.

# nano /etc/amavis/conf.d/15-av_scanners

aquí encontraremos un segmento parecifo a este:


### http://www.clamav.net/
['ClamAV-clamd',
\&ask_daemon, ["CONTSCAN {}\n", "/var/run/clamav/clamd.ctl"],
qr/\bOK$/, qr/\bFOUND$/,
qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],
# NOTE: remember to add the clamav user to the amavis group, and
# to properly set clamd to init supplementary groups
# When running chrooted one may prefer: ["CONTSCAN {}\n","$MYHOME/clamd"],
# ### http://www.clamav.net/ and CPAN (memory-hungry! clamd is preferred)
# ['Mail::ClamAV', \&ask_clamav, "*", [0], [1], qr/^INFECTED: (.+)/],


En relaidad solo nos interesa el segmento donde esta la ruta: "/var/run/clamav/clamd.ctl" la cual debe coincidir exactamente con una que se encuentra en clamav para ser mas especificos en clamd.conf

# nano /etc/clamav/clamd.conf
aquí encontraremos varias lineas entre ellas algo parecido a esto:

LocalSocket /var/run/clamav/clamd.ctl

La linea anterior es la que debe conicidir si no es asi cambiamos la linea que se encuentra en /etc/amavis/conf.d/15-av_scanners; osea que esta linea varia dependiendo de lo que encontremos en /etc/clamav/clamd.conf



El Ultimo archivo que editaremos; 15-content_filter_mode.

# nano /etc/amavis/conf.d/15-content_filter_mode

#Si esta opción esta comentada (tiene un # al inicio) entonces la revisión de virus esta habilitada.

#@bypass_virus_checks_maps = (
#   \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);



#Si esta opción esta comentada (tiene un # al inicio) entonces la revisión de spam esta habilitada.

#@bypass_spam_checks_maps = (
#   \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);



Si deseas emplear clamd, hay que agregar el usuario clamav al grupo amavis.

# adduser clamav amavis


Decirle a Postfix que use AmaViS.

Hay que establecer el filtrado global de contenido en /etc/postfix/main.cf para esto agregamos o descomentamos las siguientes lineas.

# nano /etc/postfix/main.cf


content_filter = amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings

La opción content_filter hace que todo el correo sea enviado a un servicio llamado amavis, el cual definiremos en el archivo /etc/postfix/master.cf

# nano /etc/postfix/master.cf

smtp-amavis unix -      -       y     -       2  smtp
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=yes
    -o disable_dns_lookups=yes
    -o max_use=20

127.0.0.1:10025 inet n  -       y     -       -  smtpd
    -o content_filter=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_delay_reject=no
    -o smtpd_client_restrictions=permit_mynetworks,reject
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o smtpd_data_restrictions=reject_unauth_pipelining
    -o smtpd_end_of_data_restrictions=
    -o mynetworks=127.0.0.0/8
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks


Lo único que nos queda es reiniciar los servicios respectivos


# /etc/init.d/clamav-daemon restart 
# /etc/init.d/amavis restart
# /etc/init.d/postfix restart

NOTA1: Si al reiniciar amavis no sale un error parecido a este:

Starting amavisd:   The value of variable $myhostname is " " but should have been
  a fully qualified domain name; perhaps uname(3) did not provide such.
  You must explicitly assign a FQDN of this host to variable $myhostname
  in /etc/amavis/conf.d/05-node_id, or fix what uname(3) provides as a host's
  network name!
(failed).


Lo que debemos hacer o por lo menos la solucion que yo le di a este problemita fue:

Editemos el archivo /etc/amavis/conf.d/05-node_id:

# nano /etc/amavis/conf.d/05-node_id

comentamos la linea que dice :

#chomp($myhostname = `hostname --fqdn`);

si comentamos la anterior debemos habilitar otra en el mismo archivo la cual se encuentra un poco mas abado que esta y debera quedar asi:


$myhostname = "mi_dominio";

En la parte que dice mi_dominio pues la cambiamos por nuestro dominio, sea pepito.net o juanita.org, en fin depende de lo que tengas :)


NOTA2: la implementación del antivirus debera funcionar tanto en la configuración hecha con cyrus como el la que sa haya hecho con dovecot, asi que se podran guiar igualmente para incorporarle el antivirus los que hayan trabajado con dovecot



Imprimir
 

Zero@configurE Copyright © 2008 D'Black by Ipiet's Blogger Template