Logo Umeet2000

Presentación

Registrarse

Programa

Desarrollo

Participación

Normas para los autores

Comité de Honor

Comité Organizador

Comité Científico

Comité Técnico

Patrocinadores

Servidores espejo (mirrors)

Noticias

Recortes de prensa,enlaces


Charlas 14/12/2000

Log de la conferencia. Se han suprimido las líneas correspondientes a entradas y salidas de diferentes personas en el canal durante la conferencia
[22:44] (fernand0) Hola,
[22:44] (fernand0) tenemos el gusto de presentarles nuevamente a Juan Manuel
[22:44] (fernand0) Pascual Escribá que nos va a hablar sobre:
[22:44] (fernand0) An aproach to honey pot networks
[22:44] (Hue-Bond) pero si "una aproximación a" y no approach
[22:44] (pask) queda poco serio ... pero si ..
[22:44] (fernand0) El es Ingeniero Industrial en Electronica y Automatica, y trabaja como
[22:44] (fernand0) Administrador de sistemas, en una importante empresa de Barcelona,
[22:44] (fernand0) además de un buen amigo, colaborador y administrador de UniNet.
[22:44] (fernand0) No es la primera conferencia virtual que dá y me gustaría destacar que es
[22:44] (fernand0) un habitual de las listas de seguridad, habiendo mandado informes sobre
[22:44] (fernand0) algunos bugs en diversos programas.
[22:44] (fernand0) De que me suena todo esto ... 0:)
[22:44] (fernand0) pask ...
[22:44] (pask) ;-)
[22:44] (Hue-Bond) :D
[22:44] (fernand0) Gracias por venir
[22:44] (fernand0) a todos
[22:44] (JMPascual) Construccion de Honey Pot Networks
[22:44] (JMPascual) por Juan Manuel Pascual Escriba
[22:45] (JMPascual) pask@uninet.edu
[22:45] (JMPascual) 1.- INTRODUCCION
[22:45] (JMPascual) 2.- COMO REALIZAR UNA HONEY POT NETWORK CON LINUX
[22:45] (JMPascual) 3.- COMO IMPLEMENTAR UNA HONEY POT NETWORK
[22:45] (JMPascual) 4.- REFERENCIAS Y AGRADECIMIENTOS
[22:45] (JMPascual)
[22:45] (JMPascual) 1.- INTRODUCCION
[22:45] (JMPascual) En la actualidad, existen multitud de dispositivos y
[22:46] (JMPascual) configuraciones que pueden ser utilizadas para proteger una red o una
[22:46] (JMPascual) maquina.
[22:46] (JMPascual) Uno de tantos son los lurey traps tambien llamadas honey pots
[22:46] (JMPascual) etc.
[22:46] (JMPascual) Maquinas que se colocan en redes y que en las cuales es facil colarse
[22:46] (JMPascual) por las versiones de los servicios que ofrecen.
[22:46] (JMPascual) Estas maquinas son un azucarillo muy apetecible para un intruso
[22:47] (JMPascual) cuyo mode paranoid no sea demasiado elevado.
[22:47] (JMPascual) Hemos de pensar que la
[22:47] (JMPascual) mayoria de intrusos consideran que los administradores de sistemas estan
[22:47] (JMPascual) poco concienciados con la seguridad y que son *inferiores* (???).
[22:47] (JMPascual) Un
[22:47] (JMPascual) intruso descubrira esta maquina rapidamente y *perdera tiempo*
[22:47] (JMPascual) vulnerandola y posiblemente instalando rootkits y sniffers.
[22:47] (JMPascual) Evidentemente
[22:47] (JMPascual) este tipo de maquinas tienen procesos (posiblemente protegidos por
[22:48] (JMPascual) rootkits instaladas por los admin) que avisan inmediatamente de la
[22:48] (JMPascual) intrusion.
[22:48] (JMPascual) O el trafico que va a ellas es monitorizado por NIDS. Ademas
[22:48] (JMPascual) desde ellas es imposible llegar a las maquinas de produccion.
[22:48] (JMPascual) Ese tipo de maquinas posiblemente sea tratado en otra
[22:48] (JMPascual) *conferencia*, en la actual voy a explicar que es una honey pot network o
[22:48] (JMPascual) red trampa. Para introduciros, un ejemplo:
[22:49] (JMPascual) Imaginemos el siguiente escenario:
[22:49] (JMPascual) Intruso obteniendo informacion de 2 servidores web correspondientes a una
[22:49] (JMPascual) determinada .com.
[22:49] (JMPascual) Un mode paranoid debidamente elevado. Lanza un
[22:49] (JMPascual) SYN-FIN Scan con nmap contra sus servicios TCP para ver que servicios
[22:49] (JMPascual) ofrece, evidentemente no pingea los servidores, tiene un timing policy
[22:49] (JMPascual) Sneaky y utiliza 3 decoys correspondientes a universidades.
[22:49] (JMPascual) obtiene los siguientes servicios correspondientes a los servidores
[22:49] (JMPascual) Server 1 -) WEB SERVER
[22:50] (JMPascual) Interesting ports on localhost (XXX.XXX.XXX.XXX):
[22:50] (JMPascual) (The 1514 ports scanned but not shown below are in state: closed)
[22:50] (JMPascual) Port State Service
[22:50] (JMPascual) 21/tcp open ftp
[22:50] (pask) evidentemente no es localhost ...
[22:50] (JMPascual) 22/tcp open ssh
[22:50] (JMPascual) 23/tcp open telnet
[22:50] (JMPascual) 79/tcp open finger
[22:50] (JMPascual) 80/tcp open http
[22:51] (JMPascual) 98/tcp open linuxconf
[22:51] (JMPascual) 513/tcp open login
[22:51] (JMPascual) 514/tcp open shell
[22:51] (JMPascual) Server 2 -) MAIL RELAY
[22:51] (JMPascual) Interesting ports on localhost (XXX.XXX.XXX.XXX):
[22:51] (JMPascual) (The 1514 ports scanned but not shown below are in state: closed)
[22:51] (JMPascual) Port State Service
[22:51] (JMPascual) 22/tcp open ssh
[22:52] (JMPascual) 23/tcp open telnet
[22:52] (JMPascual) 25/tcp open smtp
[22:52] (JMPascual) 79/tcp open finger
[22:52] (JMPascual) 98/tcp open linuxconf
[22:52] (JMPascual) 109/tcp open pop-2
[22:52] (JMPascual) 110/tcp open pop-3
[22:52] (JMPascual) 143/tcp open imap2
[22:52] (JMPascual) 513/tcp open login
[22:53] (JMPascual) 514/tcp open shell
[22:53] (JMPascual) El intruso a continuacion realiza un ping desde una maquina vulnerada en
[22:53] (JMPascual) otra universidad simplemente para comprobar si el admin permite la entrada
[22:53] (JMPascual) de icmp echo-request y ve que los hosts responden.
[22:53] (JMPascual) A continuacion un traceroute y esta se queda en el router de la entrada a
[22:53] (JMPascual) la red no notificando nada despues.
[22:54] (JMPascual) Posiblemente los hosts no respondan,
[22:54] (JMPascual) posiblemente haya un firewall, posiblemente el router no permite entradas
[22:54] (JMPascual) de paquetes UDP a puertos altos, etc.
[22:54] (JMPascual) De todos modos ante esta situacion
[22:54] (JMPascual) no se obtiene ningun ICMP_PACKET_FILTERED o PORT_UNREACHABLE.
[22:54] (JMPascual) Parece que
[22:54] (JMPascual) los paquetes se quedan en algun sitio entre el router y la maquina.
[22:55] (JMPascual) A continuacion cuales podrian ser los pasos que seguiria nuestro intruso.
[22:55] (JMPascual) Seguramente intentaria ver que versiones de que programas tenemos
[22:55] (JMPascual) funcionando en nuestra red.
[22:55] (JMPascual) De esta forma podra saber que vulnerabilidades
[22:55] (JMPascual) puede aprovechar.
[22:55] (JMPascual) Se arma de scripts y ataca. Evidentemente el 95% de los
[22:55] (JMPascual) atacantes buscan "un agujero por donde colarse. Les da igual el que sea"
[22:55] (JMPascual) Como se puede obtener un escenario como el anterior ?. Bien la respuesta
[22:56] (JMPascual) de perogrullo es que lo que vemos es lo que realmente pasa.
[22:56] (JMPascual) Evidentemente
[22:56] (JMPascual) esta opcion no nos interesa demasiado ;-)
[22:56] (JMPascual) La opcion numero dos y la que nos interesa en esta conferencia es algo
[22:56] (JMPascual) mas compleja e interesante a mi parecer.
[22:56] (JMPascual) Bien, la realidad es que existen 4 maquinas que responden a 2 ips. Veamos
[22:56] (JMPascual) como. Una topologia de red seria:

[22:57] (JMPascual)  ROUTER --)  RED EXTERNA --)  FW1 --)  DMZ EXTERNA --)  FW2 --)  RED INTERNA
[22:57] (JMPascual)                     |
[22:57] (JMPascual)                     |----)  HONEY POT NETWORK
[22:57] (JMPascual)  mas en concreto
[22:57] (JMPascual)                 Production Net     
[22:57] (JMPascual)        eth0    eth1  |--)  aaa.bbb.ccc.002
[22:57] (JMPascual)  ROUTER --)  FW1 ----)  |        
[22:58] (JMPascual)           |          |--)  aaa.bbb.ccc.003
[22:58] (JMPascual)           |          |
[22:58] (JMPascual)           |          |---------------------)  FW2 --)  RED INTERNA
[22:58] (JMPascual)           |
[22:58] (JMPascual)           |
[22:58] (JMPascual)           |------)  |--)  aaa.bbb.ccc.002
[22:58] (JMPascual)              eth2   |
[22:58] (JMPascual)                     |--)  aaa.bbb.ccc.003

[22:59] (JMPascual)                 Honey Pot Net

[22:59] (JMPascual) Los servicios de produccion son enrutados a la Red de produccion mientras
[22:59] (JMPascual) que el resto de servicios son enrutados a las maquinas que estan en la
[22:59] (JMPascual) honey pot network.
[22:59] (JMPascual) Es decir se enruta todo a la honey pot network salvo lo
[22:59] (JMPascual) que consideramos servicios que los enrutamos a la red en produccion.
[23:00] (JMPascual) Esta filosofia es identica a la que se debe tomar en los firewalls, es
[23:00] (JMPascual) decir "todo prohibido salvo lo expresamente permitido".
[23:00] (JMPascual) De esta forma la maquina de produccion aparenta tener mas servicios.
[23:00] (JMPascual) Podemos tener varias maquinas colocadas ahi con servicios modernos pero
[23:00] (JMPascual) con un servicio que contenga una vulnerabilidad reciente de forma que *no
[23:00] (JMPascual) cante mucho*.
[23:00] (JMPascual) Es bastante dificil sospechar una historia como esta y el
[23:00] (JMPascual) intruso intententara vulnerar la maquina por este servicio.
[23:01] (JMPascual)
[23:01] (JMPascual) en realidad tendriamos algo como esto:
[23:01] (JMPascual)
[23:01] (JMPascual) Server 1 -) WEB SERVER
[23:01] (JMPascual) Interesting ports on localhost (XXX.XXX.XXX.XXX):
[23:01] (JMPascual) (The 1514 ports scanned but not shown below are in state: closed)
[23:01] (JMPascual) Port State Service
[23:02] (JMPascual) 21/tcp open ftp
[23:02] (JMPascual) 22/tcp open ssh
[23:02] (JMPascual) 23/tcp open telnet
[23:02] (JMPascual) 79/tcp open finger
[23:02] (JMPascual) 80/tcp open http REAL
[23:02] (JMPascual) 98/tcp open linuxconf
[23:02] (JMPascual) 513/tcp open login
[23:02] (JMPascual) 514/tcp open shell
[23:03] (JMPascual) Server 2 -) MAIL RELAY
[23:03] (JMPascual) Interesting ports on localhost (XXX.XXX.XXX.XXX):
[23:03] (JMPascual) (The 1514 ports sca nned but not shown below are in state: closed)
[23:03] (JMPascual) Port State Service
[23:03] (JMPascual) 22/tcp open ssh
[23:03] (JMPascual) 23/tcp open telnet
[23:03] (JMPascual) 25/tcp open smtp REAL
[23:03] (JMPascual) 79/tcp open finger
[23:04] (JMPascual) 98/tcp open linuxconf
[23:04] (JMPascual) 109/tcp open pop-2
[23:04] (JMPascual) 110/tcp open pop-3
[23:04] (JMPascual) 143/tcp open imap2
[23:04] (JMPascual) 513/tcp open login
[23:04] (JMPascual) 514/tcp open shell
[23:04] (JMPascual) quien va a sospechar de un imap en un servidor de correo ??? posiblemente
[23:04] (JMPascual) solo haga de relay almacenando el correo en servidores dedicados
[23:05] (JMPascual) exclusivamente para ello.
[23:05] (JMPascual) En resumen esto nos servira para que parezca que nuestros servidores
[23:05] (JMPascual) tienen muchos mas servicios activos de los que realmente tienen.
[23:05] (JMPascual) Despues
[23:05] (JMPascual) de esto una recomendacion para los chicos malos, solo atacar aquello que
[23:05] (JMPascual) sepan 100% que es un servicio en produccion y no atacarlo con ataques
[23:05] (JMPascual) conocidos.
[23:06] (JMPascual) 2.- COMO REALIZAR UNA HONEY POT NETWORK CON LINUX.
[23:06] (JMPascual) Para realizar una honey pot network vamos a utilizar el policy
[23:06] (JMPascual) routing con los kernels 2.2.x. Como lo haremos ? tremendamente sencillo y
[23:06] (JMPascual) realmente util.
[23:06] (JMPascual) Enrutaremos por defecto (mayor prioridad) a la honey pot network y
[23:06] (JMPascual) solo enrutaremos a la red de produccion aquellos paquetes que consideremos
[23:06] (JMPascual) que corresponden con servicios.
[23:07] (JMPascual) Con esto tendremos un efecto colateral interesante ya que
[23:07] (JMPascual) estamos denegando todo salvo los servicios (igual que un fw salvo que en
[23:07] (JMPascual) lugar de hacer un drop del paquete lo enviamos a un sitio en el que nadie
[23:07] (JMPascual) lo escucha).
[23:07] (JMPascual) Que necesitamos para utilizar el policy routing ? para empezar
[23:07] (JMPascual) deberemos compilar nuestro kernel con las opciones:
[23:08] (JMPascual) [*] IP: advanced router
[23:08] (JMPascual) [*] IP: policy routing (NEW)
[23:08] (JMPascual) [*] IP: use FWMARK value as routing key (NEW)
[23:08] (JMPascual) En segundo lugar deberemos conocer que servicios ofrece nuestra
[23:08] (JMPascual) red al exterior e identificarlos marcando los paquetes que corresponden a
[23:08] (JMPascual) ellos. Por ejemplo ofrecemos servicio de webmail en la ip aaa.bbb.ccc.101
[23:08] (JMPascual) y el relay de correo es aaa.bbb.ccc.102. Los paquetes los marcamos de la
[23:09] (JMPascual) con ipchains de la siguiente forma:
[23:09] (JMPascual) /sbin/ipchains -A input -s 0/0 1024:65535 -d aaa.bbb.ccc.101 80 -p tcp -m
[23:09] (JMPascual) 2
[23:09] (JMPascual) /sbin/ipchains -A input -s 0/0 1024:65535 -d aaa.bbb.ccc.102 25 -p tcp -m
[23:09] (JMPascual) 2
[23:09] (JMPascual) despues configuramos el policy-routing con
[23:10] (JMPascual) ip ru add fwmark 2 table 2 pref 2500
[23:10] (JMPascual) ip ro add 0/0 dev eth1 table 2
[23:10] (JMPascual) con menos preferencia lo que se va a la red trampa
[23:10] (JMPascual) ip ru add from 0/0 dev eth0 table 3 pref 2600
[23:10] (JMPascual) ip ro add 0/0 dev eth2 table 3
[23:11] (JMPascual) Aqui estoy enrutando por la marca simplemente, aunque podria colocar mas estrictamente:
[23:11] (JMPascual) ip ru add fwmark 2 table 2 pref 2500
[23:11] (JMPascual) ip ro add aaa.bbb.ccc.0/24 dev eth1 table 2
[23:11] (JMPascual) ip ru add from 0/0 dev eth0 table 3 pref 2600
[23:11] (JMPascual) ip ro add aaa.bbb.ccc/24 dev eth2 table 3
[23:12] (JMPascual) Si tuvieramos una de las maquinas por ejemplo aaa.bbb.ccc.102 detras de un
[23:12] (JMPascual) segundo firewall (algo un poco raro pero posible en ciertos
[23:12] (JMPascual) servicios)
[23:12] (JMPascual) Siempre que hiciesemos routing no proxy-arp. Marcariamos el
[23:12] (JMPascual) paquete con otra marca 3 por ejemplo y tendriamos una configuracion en el
[23:12] (JMPascual) policy-routing:
[23:13] (JMPascual) /sbin/ipchains -A input -s 0/0 1024:65535 -d aaa.bbb.ccc.102 25 -p tcp -m
[23:13] (JMPascual) 3
[23:13] (JMPascual) ip ru add fwmark 3 table 4 pref 2500
[23:13] (JMPascual) ip ro add 0/0 dev eth1 via 62.22.37.51 table 4
[23:13] (JMPascual) La mayoria de servicios son faciles de identificar en cuanto a los puertos
[23:13] (JMPascual) que utilizan.
[23:13] (JMPascual) Destacar que el servicio de DNS ademas de utilzar conexiones
[23:14] (JMPascual) desde los puertos no privilegiados, suelen utilizar conexiones desde el
[23:14] (JMPascual) mismo 53. Es "comun" configuraciones de DNS con:
[23:14] (JMPascual) query-source address aaa.bbb.ccc.ddd port 53;
[23:14] (JMPascual) en el campo options del named.conf.
[23:14] (JMPascual) 3.- COMO IMPLEMENTAR UNA HONEY POT NETWORK
[23:15] (JMPascual) Hay que tener ciertas precauciones a la hora de implementar una honey pot
[23:15] (JMPascual) network. Tenemos que tener en cuenta sobre todo lo siguiente:
[23:15] (JMPascual) 1.- La maquina que vaya a ofrecer servicios como si fuera la maquina
[23:15] (JMPascual) de produccion real, debe correr bajo el mismo sistema operativo ya que si
[23:15] (JMPascual) vemos con queso o con nmap -O el comportamiento de la pila TCP/IP y nos da
[23:15] (JMPascual) comportamiento distinto, nos daremos cuenta que son 2 maquinas distintas.
[23:16] (JMPascual) Por lo tanto las maquinas que repliquen los servicios deben correr
[23:16] (JMPascual) el mismo SO con el mismo grado de aleatoriedad para no levantar sospechas.
[23:16] (JMPascual) 2.- Las maquinas que implementen la red trampa deben tener los
[23:16] (JMPascual) monitores en la zona de administradores para ver los paquetes que le
[23:16] (JMPascual) llegan y detectar en tiempo real scaneos y actividades extrañas.
[23:16] (JMPascual) 3.- Las maquinas que implementen la red trampa deben tener servicios vulnerables y procesos que avisen de la intrusion. Beeps, mensajes a moviles, etc. Estos procesos pueden ser ocultados con rootkits.
[23:17] (JMPascual)
[23:17] (JMPascual) 4.- Deben correr los servicios que se espera que esten corriendo. Si aparentemente la maquina tiene HTTP,SMTP,HTTPS. Al acceder a ella debe mostrar los procesos que sirven estos protocolos.
[23:17] (JMPascual) 4.- REFERENCIAS Y AGRADECIMIENTOS
[23:17] (JMPascual) A borja y Cra por inculcarme su paranoia y hacerme llegar a pensar cosas como estas.
[23:17] (JMPascual) A horape por su introduccion a la realizacion de la idea que llevaba tiempo rondandome la cabeza y por su mini-howto. http://compendium.ar.uninet.edu/policy-routing.txt
[23:17] (JMPascual) Otros documentos de interes
[23:17] (JMPascual) Linux 2.4 Advanced Routing HOWTO.
[23:17] (JMPascual) Linux. Advanced Networking Overview.
[23:18] (JMPascual)
[23:18] (JMPascual)
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (Kefar) BRAVO!!!! plas,plas.plas
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (Kefar) BRAVO!!!! plas,plas.plas
[23:19] (Kefar) BRAVO!!!! plas,plas.plas
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (fernand0) plas plas plas plas plas plas plas plas plas plas plas plas
[23:19] (fernand0) plas plas plas plas plas plas plas plas plas plas plas plas
[23:19] (Kefar) BRAVO!!!! plas,plas.plas
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (fernand0) plas plas plas plas plas plas plas plas plas plas plas plas
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (fernand0) plas plas plas plas plas plas plas plas plas plas plas plas
[23:19] (MJesus) clap clap clap clap clap clap clap clap clap clap
[23:19] (fernand0) plas plas plas plas plas plas plas plas plas plas plas plas
[23:19] (maz) plas plas plas plas plas plas plas plas
[23:19] (maz) plas plas plas plas plas plas plas plas
[23:19] (maz) plas plas plas plas plas plas plas plas
[23:19] (maz) plas plas plas plas plas plas plas plas
[23:20] *** pask is now known as Jmpascual
[23:20] (Kefar) rebien pask!!!!
[23:20] (Jmpascual) gracias ...
[23:20] (fernand0) bravos, etcs
[23:20] (fernand0) comienza el turno de preguntas
[23:20] (Oroz) ;)
[23:20] (Hue-Bond) fernand0: que efectivo eres :^)
[23:20] (Jmpascual) si .. conciso
[23:20] (fernand0) bond, hue-bond
[23:20] (fernand0) no puedo resistirlo
[23:20] (fernand0) ;P
[23:20] (teresa) plasaplasplas
[23:20] (Hue-Bond) fernand0 :^)
[23:21] (fernand0) yo tengo una pregunta
[23:21] (Hue-B0nd) yo 3 :^)
[23:21] (fernand0) cómo convenzo a mi jefe de que se gaste el dinero en otra máquina igual que la de producción (o suficientemente parecida) para hacer una trampa de esas??
[23:21] (fernand0) }:)
[23:21] (Hue-B0nd) fernand0 no tiene por qué ser igual, basta que lleve el mismo OS
[23:22] (Jmpascual) pregunta interesante ..
[23:22] (fernand0) ya dije
[23:22] (Kefar) :)
[23:22] (fernand0) o parecida
[23:22] (Jmpascual) tengo en produccion un LH4 con 4 PIII Xeon con Linux RH
[23:22] (Jmpascual) monto como replica un pentium 200 con Linux RH misma version
[23:23] (Jmpascual) el problema no estaria en la maquina Fer ..
[23:23] (fernand0) bueno
[23:23] (fernand0) un jaquer suficientemente 'refinado' podría darse cuenta de que el 'rendimiento' no es igual, o eso ya es muy difícil ?
[23:23] (Jmpascual) el principal problema estaria en montar el FW on linux y entender todos los paquetes a marcar para enrutar convenientemente
[23:24] (Hue-B0nd) fernand0 en eso pensaba yo, pero es muy complicado
[23:24] *** Maite (~stud3@169.158.160.153) has joined #linux
[23:24] (Hue-B0nd) el intruso no sabe la potencia de ninguno de los dos servidores
[23:24] (Jmpascual) que el rendimiento ... si .. se podria dar cuenta de que ese "portal" (por ejemplO) no puede ir con un Pentium 200 ... pero una vez colado dentro ... de todos modos ... despues puedes montar entornos chroot flipantes ...
[23:24] (Hue-B0nd) y para "fichar" el servidor real solo dispone del puerto 80 (en este ejemplo)
[23:24] (fernand0) pero haciendo alguna prueba, tal vez (y digo tal vez, desde mi ignorancia) pueda notar diferencias
[23:24] (Jmpascual) realemnte desde fuera lo tendria complicado ...
[23:24] (fernand0) ajá
[23:25] (Jmpascual) de todos modos ... ten en cuenta que no te puedes imaginar una coza de estas ... desde fuera no lo puedes diferenciar ...
[23:25] (Jmpascual) y hasta colarte hay que llamar mucho la atencion ..
[23:25] (fernand0) hombre
[23:25] (fernand0) ahora ya lo estoy imaginando ;)
[23:25] (Hue-B0nd) :^)
[23:25] (fernand0) la proxima vez que me intente colar, estaré pensando en eso todo el rato
[23:25] (Jmpascual) recuerda que los admins estan viendo el trafico constantemente (24hx7) el trafico de la red ...
[23:25] (fernand0) es broooooooooooooooooooma
[23:25] (Jmpascual) juas juas juas
[23:26] (Jmpascual) yo lo pensare .. te lo aseguro ...
[23:26] (Hue-B0nd) Jmpascual si la monitorizacion humana es 24/7 no hace falta honey pot :^)
[23:26] (fernand0) bueno hue, eso de los sms's y tal
[23:26] (Jmpascual) no es cierto ...
[23:26] (fernand0) puede simplificarlo no?
[23:26] (Hue-B0nd) Jmpascual convenceme de que no
[23:26] (fernand0) además hacen falta las campanitas, no puedes estar todo el rato mirando
[23:27] (Jmpascual) no monitorizo la mayo parte del trafico (el bueno) ... cuantas personas hacen falta para ver 2Mbps ;-)))))))))))))
[23:27] (Hue-B0nd) yo estoy casi todo el rato mirando... xconsole rooles :^)
[23:27] (Hue-B0nd) Jmpascual un buen ip logger filtra lo necesario
[23:27] (trusmis) y si se hacen con el pot no pueden atacar desde allí a lo demás?
[23:27] (Jmpascual) en cambio los paquetes erroneos (correspondiente a trafico ataques= son poco ...
[23:28] (Jmpascual) de una red ed entera ? .. uhmmmm y hace que ataquen una maquina que no es la de produccion ? ;-))
[23:28] (Jmpascual) no se enruta de ahi nada hacia dentro de la red de produccion ...
[23:28] (Jmpascual) solo hacia fuera de las 2 redes
[23:29] (Jmpascual) hue-b0nd .. no es solo monitorizacion .. es redirigir el ataque .. es tipo aikido ... usas su excitacion para hacer que se autogolpee
[23:29] (Hue-B0nd) pero eso ya lo hace el núcleo del router el solito no?
[23:29] (Jmpascual) como 0'
[23:29] (Jmpascual) como ?
[23:29] (Hue-B0nd) con las reglas... solo el trafico de web va al servidor de produccion
[23:29] (Hue-B0nd) lo demas... va a donde queremos que vaya
[23:30] (Hue-B0nd) y no se comprometen los datos reales
[23:30] (Jmpascual) ya y ? no te entiendo ...
[23:30] (Jmpascual) la filosifia es completa ..
[23:30] (Jmpascual) es decir ..
[23:30] (Hue-B0nd) no nos estamos entendiendo entonces
[23:30] (Hue-B0nd) yo digo que no es imperante una monitorizacion humana 24/7
[23:30] (Jmpascual) hacer ver lo que no es para que los ataques vayan hacia lo que no es ... y a demas darme cuenta
[23:31] (Jmpascual) no .. no lo es ... pero si la tienes puedes reaccionar en tiempo real ..
[23:31] (Jmpascual) evidentemente que no lo es
[23:31] (Hue-B0nd) pero no tienes por qué darte cuenta... *cualquier cosa* que llega al telnetd es sospechosa
[23:31] (Hue-B0nd) ya pillo
[23:32] (Jmpascual) ok
[23:32] (Hue-B0nd) tengo una pregunta conceptual
[23:32] (Jmpascual) a ver ..
[23:32] (Hue-B0nd) has mencionado el termino "timing policy sneaking"
[23:32] (Jmpascual) aja
[23:32] (Hue-B0nd) bueno, llevo algunos meses suscrito a bugtraq y no me suena haber leido nunca eso
[23:32] (Jmpascual) ;-)
[23:32] (Hue-B0nd) que es?
[23:32] (fernand0) castigado
[23:32] (fernand0) relee todos los mensajes otra vez
[23:32] (Jmpascual) ok ... mira las opciones de nmap ..
[23:32] (Hue-B0nd) guaaaaa :^DD
[23:32] (Hue-B0nd) juas
[23:33] (Hue-B0nd) fales :)
[23:33] (pask) que llag
[23:33] (pask) lo que digo .. como jmpascual .. es ..
[23:33] (Hue-B0nd) tambien has hablado del "mode paranoid" de un intruso... eso es....?
[23:33] (Hue-B0nd) su "miedo" a que le pillen?
[23:34] (pask) uhmm primero seria interesante que leyeras mi confe de NIDS
[23:34] (fernand0) hay jaquers
[23:34] (fernand0) y jaquers
[23:34] (Jmpascual) vamos a ver ...
[23:34] (pask) un NIDS detecta un scanepo porque recibe muchos paquetes a diferentes puertos locales desde la misma ip en un periodo de tiempo ..
[23:34] (pask) si mandas menos paquetes de los que el tiene como limite ...
[23:34] (fernand0) está en la web hue
[23:34] (pask) no lo detecta como scaneo ..
[23:34] (Hue-B0nd) fernand0 ok, repasaré entonces
[23:35] (pask) me comprendes .. seria una forma de "evitar" al NIDS
[23:35] (pask) muy "" que conste ..
[23:35] (Hue-B0nd) pask si
[23:35] (pask) ok
[23:35] (Hue-B0nd) lo pensé mientras hablabas
[23:35] (pask) lo del mode paranoid .. es eso ...
[23:35] (Hue-B0nd) para mirar las versiones de los servicios, se hace en 3 ó 4 dias y es mucho menos sospechoso
[23:35] (pask) mas conocimiento mas elevado el mode paranoid ...
[23:35] (pask) si por eso tambien lo de los decoys ..
[23:35] (Hue-B0nd) si
[23:36] (pask) desde que ip estaba viniendo si te scanean desde 20 ips distintas a la vez ????
[23:36] (Hue-B0nd) desde la del güindons :^)
[23:36] (pask) ya tienes mas trabajo reportar todo eso a los abuse team ..
[23:36] (pask) ;-)
[23:36] (Hue-B0nd) está claro :^D
[23:37] (fernand0) a mi me sigue fallando algo
[23:37] (pask) ...
[23:37] (Hue-B0nd) bueno, gracias por tu recomendacion a los black hats.. la tendré en cuenta ;^)))
[23:37] (fernand0) pillas a un jaquercillo con la trampa
[23:37] (fernand0) lo denuncias o lo que sea
[23:37] (pask) eso es otro rollo ...
[23:37] (fernand0) se 'quema' un poco la defensa, no?
[23:38] (pask) por ? ...
[23:38] (fernand0) porque a lo mejor lo cuenta por ahi
[23:38] (pask) si cuentas el truco si claro ... pero que servicios tengo en que maquinas y cuales no ..
[23:38] (pask) y .. se ha dado cuenta de lo que pasa ?
[23:38] (fernand0) ya, eso si
[23:38] (pask) igual lo que hago es bloquearle en el FW y punto ... avisarme y avisar al telco ..
[23:38] (fernand0) es fácil que llegue a pensar que tuvo mala suerte
[23:39] (fernand0) y lo deje estar
[23:39] (pask) si veo que hay posibilidaddes de que el telco lo pille lo dejo seguir .. si no fuera ... en el FW
[23:39] (fernand0) los telcos ponen interés en eso ?
[23:39] (pask) si no .. que se cuele ... que va a pensar que hay una historia de estas montadas ? juas juas
[23:39] (pask) algunos si ..
[23:39] (Hue-B0nd) seria el isp no?
[23:39] (fernand0) jeje
[23:39] (pask) telefonica no anda mal ... jazztel tampoco
[23:39] (fernand0) dime cuales no }:)
[23:39] (Hue-B0nd) jajajaja
[23:39] (pask) retevision no tiene abuse team
[23:40] (pask) de todos modos ... hay que tener una cosa clara ..
[23:40] (fernand0) y tarifa plana, tiene ?
[23:40] (fernand0) jejejejejeje
[23:40] (pask) si te lo tomas en serio ... y eres MUY PARANOID ... es imposible que te pillen IMPOSIBLE
[23:40] (pask) no me intersa la tarifa plana esa ;-)
[23:41] (pask) ataques lo que ataqyues .... no hay medios para localizarte ..
[23:41] (Hue-B0nd) imposible?
[23:41] (Hue-B0nd) me resulta un tanto extrema esa palabra
[23:41] (Hue-B0nd) :^)
[23:41] (Kerberos) de imposible
[23:41] (Kerberos) a improbable XD
[23:41] (pask) pero bueno .. eso es otra historia ..
[23:41] (pask) imposible
[23:41] (trusmis) define muy paranoid
[23:41] (fernand0) es imposible que te pillen
[23:41] (Hue-B0nd) asi mucho mejor Kerby :^)
[23:41] (pask) IMPOSIBLE
[23:41] (fernand0) pero tambien es muy posible que no consigas nada, no?
[23:41] (pask) mucho mejor ..
[23:41] (Kerberos) o sea, que la posibilidad tiende a cero
[23:41] (pask) claro
[23:41] (pask) es 0
[23:42] (pask) escenario ..
[23:42] (pask) quieres un escenario kerb ? ;-)
[23:42] (Hue-B0nd) lo quiero yo
[23:42] (pask) atacas La caixa
[23:42] *** j (email@h028220.nexo.es) has left #linux
[23:43] (fernand0) eps
[23:43] (Hue-B0nd) uyyyy que mi churri tiene alli el dineroooo :^))
[23:43] (fernand0) no hagas publicidad
[23:43] (Hue-B0nd) eso eso :DD
[23:43] (fernand0) que luego tendremos que censurar el log
[23:43] (pask) desde un movil con tarjeta prepago de un operador .. entrando a inet con otro operador ... desde una furgo en una celda con mucho trafico .. el movil y el numero NUNCA los has usado
[23:43] (pask) te mueves ..
[23:43] (pask) en media hora ..
[23:43] (pask) que pasa ?
[23:44] (Hue-B0nd) ah, estás hablando de que señalen con el dedo al culpable
[23:44] (fernand0) esa es otra, claro
[23:44] (pask) la caixa te detecta llama al primer operador ... este al segundo (que no se pueden ni ver) .. y te localizan ??? JUAS JUAS JUAS JUAS
[23:44] (pask) venga ya ..
[23:44] (Hue-B0nd) yo hablaba de descubrir el ataque
[23:44] (fernand0) mucho inet chungo y mucha anonimicidad
[23:44] (fernand0) pero te venden un telefonillo si ningun tipo de identificacion por cuatro duros
[23:44] (pask) en meida hora aun no han vuelto de l bar de tomar el bocata tortilla ...
[23:44] (pask) pillas ?
[23:44] * Jmpascual is away: (Auto-Away after 10 mins) [BX-MsgLog On]
[23:44] (pask) ahora si ..
[23:45] (pask) si vuelves con el mismo movil a tocar las bolillas ... entonces te pueden esperar ..
[23:45] (pask) ese movil .. se va a lpuerto con la SIM dentro ..
[23:45] (trusmis) pask: imaginate a Echelon mirando absolutamente todo lo que haces y se dan cuenta de lo que haces .........
[23:45] (Kerberos) pask XD
[23:45] (fernand0) no hombre pask
[23:45] (fernand0) lo vendes en es.compra-venta
[23:45] (fernand0) o como se llame
[23:45] (fernand0) XD
[23:45] (Hue-B0nd) fernand0 :DDDDDD
[23:46] (Jmpascual) juas juas
[23:46] (Jmpascual) ya .. o al carnivoro ... o al gran hermano ...
[23:46] (fernand0) vendo T10 baratito
[23:46] (pask) juas juas
[23:46] (Kerberos) fernand0 el pobre pringao que lo compre con la interpol encima de él XDDDDDDDDDDD
[23:47] (Kerberos) «me lo vendió uno que no dejó remite» XDDDDDDDDDDDD
[23:47] (Hue-B0nd) pask: al final de todo diste unas recomendaciones para que no descubran el honey pot
[23:47] (Hue-B0nd) pero en cierto modo es positivo que alguien lo descubra.... quizá se eche atrás no?
[23:47] (Kerberos) o sea, que encima de dar el palo, todavía sacas pelas por el movil
[23:47] (pask) bueno ... que tal el escenario ? tampoco es tan peliculero ...
[23:47] (Kerberos) la pera
[23:47] (pask) ;-))
[23:47] (fernand0) claro
[23:47] (fernand0) la pela es la pela
[23:47] (fernand0) ni siquiera hace falta ser tan sofisticado con la furgoneta y todo no ?
[23:47] (Kerberos) que va
[23:47] (Kerberos) con un panda te vale
[23:48] (Oroz) XD
[23:48] (pask) no .. lo mejor es que nadie se de cuenta de que servicios son realesy cuales no ... de todos modos .. le comentaba a fer que si tienes un IDS y modificas ancho de banda para el pollo que te ataca .. puedes enlentecerlo mas aun ...
[23:48] (pask) la cuestion para mi seria pillarlo ...
[23:48] (pask) pero bueno ..
[23:48] (Kerberos) los panda-jéiquers, ¡yeah corderaaa!
[23:48] (fernand0) a ver si mañana vamos a tener a uno de la UCI Futbol Amistoso preguntando que esto del umeet de qué va
[23:48] (fernand0) jeje
[23:48] (pask) si quisiera que se largara montaria un FW con solo los servicios y punto ... ya lo veria bastante dificil ..
[23:49] (pask) no va el tema por ahi ..
[23:49] (pask) esta en que piense que ... "joder que facil"
[23:49] (fernand0) en realidad pask quiere verle en acción
[23:49] (pask) efectivamente ..
[23:49] (pask) estudiarlo ..
[23:49] (pask) es un vicio .. lo siento ..
[23:49] (Hue-B0nd) bueno, los servidores bajo mi punto de vista tenian *demasiados* servicios abiertos
[23:49] (Hue-B0nd) telnet, rlogin, shell.....
[23:49] (fernand0) sería cuestión de 'afinar' eso
[23:50] (pask) era un ejemplo ... pero tu punto de vista .. puede ser equivocado ... me explico
[23:50] (pask) era algo didactico .. no de produccion ...
[23:50] (pask) me explico ..
[23:50] (Hue-B0nd) ya
[23:50] (pask) esta trarde una entrevista con un posible admin de sistemas ..
[23:50] (pask) administra 8 server Hp-9000 y 5 Linux
[23:50] (pask) una clase C
[23:50] (pask) ok ..
[23:51] (pask) NO TIENE FW .. y dice que HPUX no tiene agujeros ... que Linux tiene mas porque el codigo es libre ....
[23:51] (pask) as i.. qiue quieres ver su red ??? ;-))))))
[23:51] (pask) a ver cuantos servicios tiene habilitados ?
[23:51] (MJesus) si, a ver.....
[23:51] (Jmpascual) jurl jurl
[23:51] (Hue-B0nd) juas!
[23:51] (Hue-B0nd) pask :DDD
[23:51] (pask) es cierto .. lo juro
[23:51] (Hue-B0nd) pega por aqui el nmap con la ip oculta :^))
[23:52] (pask) no lo he mirado .. para que ...
[23:52] (Hue-B0nd) para reirnos un rato :^)
[23:52] (pask) ;-))) morboso
[23:52] (Hue-B0nd) lo del finger tambien, es una cantada enorme :^))
[23:53] (Hue-B0nd) solo faltaba el 31337 :D
[23:53] (pask) tampoco te creas .. hay qgente que pasa su PGP key por ahio
[23:53] (fernand0) hay gente pa to
[23:54] (pask) no le des demasiadas vueltas ... quizas lo que mas cantaba dependeiendo que servers es IMAP y POP en el mismo que SMTP ...
[23:54] (Hue-B0nd) no puede ser
[23:54] (Jmpascual) ?
[23:54] (Jmpascual) ...
[23:54] (pask) los RELAY no almacenan correo normalmente ..
[23:54] (pask) como ?
[23:55] (pask) no puede ser que ?
[23:55] (Jmpascual) laag con pask ...
[23:55] (Hue-B0nd) no puede ser que haya gente dando la clave pgp
[23:55] (MJesus)[Jmpascual PING reply]: 0secs
[23:55] (pask) la publica ....
[23:55] (pask) como que no ..
[23:55] (MJesus) [pask PING reply]: 0secs
[23:55] (Hue-B0nd) la privada?
[23:55] (pask) Mjesus .. hay lag ...
[23:55] (pask) por favor !
[23:56] (pask) como que la privada ?
[23:56] (Hue-B0nd) ah bueno
[23:56] (pask) ;-))))
[23:56] (Hue-B0nd) pero entonces no tiene nada de raro
[23:56] (MJesus) donde hay lag ?
[23:56] (MJesus) no seran tus firewall ?
[23:56] (pask) en la red Mjesus ...
[23:57] (pask) te contesto o no hace falta ?
[23:57] (pask) no sera u super conexion 64 Kbps ?
[23:57] (pask) --- 193.146.180.21 ping statistics ---
[23:57] (pask) 10 packets transmitted, 6 packets received, 40% packet loss
[23:57] (pask) es lo que te decia .. que e l79 a veces se usa para eso ..
[23:57] (pask) por eso no es tan extranyo tenerlo abierto
[23:57] (pask) pero como te digo era algo didactico ...
[23:58] (pask) no los vas a abrir todos ..
[23:58] (Hue-B0nd) ok, got it
[23:58] (Hue-B0nd) no, si tal abriría 3 ó 4
[23:58] (Hue-B0nd) pero no telnet!!
[23:58] (Hue-B0nd) :DDD
[23:58] (pask) tampoco es raro ...
[23:58] (pask) mucha gente aun no usa ssh ....
[23:58] (pask) que se le va a hacer ...
[23:59] *** Kefar (root@216.155.68.152) Quit ([x]chat)
[23:59] (Hue-B0nd) pues poner el telnetd en el puerto 23649
[23:59] (Hue-B0nd) eso como minimo
[23:59] (pask) claro y el ssh y todo ...
[00:00] (pask) que mas da .. si te hacen un scaneo de los 65535 ?
[00:00] (Hue-B0nd) el honey pot tiene que simular ser la maquina real, asi que tiene que presentar un minimo de seguridad en ese nivel ya tan preliminar
[00:00] (pask) te vuelvo a repetir que muccha gente tiene el telnet abierto ...
[00:00] (Hue-B0nd) pues eso, aparece el telnet ahi, y el black hat piensa "anda... el admin se ha preocupado un mínimo"
[00:00] (trusmis) yo tengo abierto el 723 y nunca he sabido por qué
[00:00] (pask) lo que intento demostrar es todo lo contrario .. anda el admin no tiene ni idea ...
[00:00] (Hue-B0nd) me estas dando la idea de que hay un monton de dot coms cuyos admins son unos ignorantes en tema de seguridad
[00:01] (pask) ya te dig o.. que si
[00:01] (pask) si, si y si ...
[00:01] (Hue-B0nd) joder
[00:01] (pask) muchos ....
[00:01] (Hue-B0nd) :^DDDDD
[00:01] (pask) que es una .com ... ?
[00:01] (Hue-B0nd) no puede ser :D
[00:01] (pask) que no ?
[00:01] (botijo) he oido que que no era necesario que continue..... };-))
[00:01] (pask) ok ... duerme tranquilo ..
[00:01] (Hue-B0nd) yo nunca dormiré tranquilo
[00:01] * Hue-B0nd usa sendmail :^))
[00:02] (pask) JUAS JUA JUAS JUAS JUAS
[00:02] (pask) que desgracia chico ..
[00:02] (Hue-B0nd) y aunque no lo use, da lo mismo
[00:02] (Hue-B0nd) tengo un apache con cgi's
[00:02] (pask) JUAS JUAS JUAS JUAS
[00:02] (Hue-B0nd) :^DD
[00:02] (pask) te va al riesgo ...
[00:02] * Jmpascual is back from the dead. Gone 0 hrs 17 min 52 secs
[00:02] * fernand0 cerrando puertos aprisa y corriendo
[00:02] (Hue-B0nd) me van los webmailers para los clientes que me pagan la comida de mañana... que quieres que le haga
[00:03] (Hue-B0nd) O:^)
[00:03] (Hue-Bond) tambien tengo un qpopper 2.53
[00:04] (Hue-Bond) aunque afortunadamente está parcheado ya :^)
[00:04] (pask) ya ... hay webmail con java ...
[00:04] (Hue-Bond) no, el mio es... bueno y que mas da :DD
[00:04] (pask) bueno ...
[00:04] (pask) espero que os haya gustado la charla ..
[00:04] (fernand0) la verdad que si
[00:04] (pask) parece que si ...
[00:05] (Jmpascual) Muchooooooooooooooo
[00:05] (pask) ok ok ... sin agolparse ;-)))))))
[00:05] (Hue-Bond) pask llevaba mucho tiempo esperandola
[00:05] (fernand0) tiempo de agradecer nuevamente a todos su asistencia
[00:05] (Hue-Bond) y espero que toque pronto la otra charla que mencionaste al principio
[00:06] (fernand0) y al conferenciante su magnífica presentación
[00:06] (fernand0) animarles a que traigan sus ideas
[00:06] (fernand0) discutan
[00:06] (fernand0) etc
[00:06] (Hue-Bond) quien me esta tracerouteando???
[00:06] (pask) ya la di ...
[00:06] (Hue-Bond) :^DDD
[00:06] (Hue-Bond) ICMP message type time exceeded from 193.152
[00:07] (pask) timofonica ..
[00:07] (fernand0) salchichón
[00:07] (fernand0) digo echelon
[00:07] (Hue-Bond) 20001214:224521 JMPascual) desde ellas es imposible llegar a las maquinas de produccion.
[00:07] (Hue-Bond) 20001214:224528 JMPascual) Ese tipo de maquinas posiblemente sea tratado en otra
[00:07] (Hue-Bond) 20001214:224535 JMPascual) *conferencia*, en la actual voy a explicar que es una honey pot network o
[00:07] (Hue-Bond) ya la diste?
[00:07] (pask) ahhh ..
[00:07] (pask) no noi ...
[00:07] (Hue-Bond) esa esa
[00:07] (pask) pense que te referias a la de deteccion ... ok ..
[00:07] (pask) otro anyo .. ;-)
[00:07] (Hue-Bond) noooo la quiero este siglo!!!
[00:07] (Hue-Bond) :^DDD
[00:08] (fernand0) yo me voy ya
[00:08] (fernand0) hasta luego
[00:08] (Hue-Bond) ciaop felnand0
[00:08] (pask) lastima ...
[00:08] (pask) nos vemos ..
[00:09] (Kerberos) Hue-Bond cómo usas sendmail?
[00:09] (Kerberos) ;)
[00:09] (Hue-Bond) Kerberos cuando puse linux queria adquirir un curriculum brillante
[00:09] (Hue-Bond) y sigo queriendo, por eso no puse roxen para el güeb
[00:10] (Hue-Bond) pero verás que estuve en la confe de qmail :^)
[00:10] (Kerberos) pues ya sabes, en #qmail del hispano te ayudamos a migrar cuando quieras
[00:10] (Kerberos) asistencia completa ;)
[00:10] (Hue-Bond) anda...
[00:10] (Kerberos) te llevará 7 minutos la broma
[00:10] (pask) postfix rules ...
[00:10] (Kerberos) bueno, 10
[00:10] (pask) ;-))
[00:10] (Kerberos) pask sí, la verdad es que saca del apuro
[00:10] (Kerberos) y el rendimiento es muy similar a qmail
[00:10] (Hue-Bond) precisamente entre qmail y postfix ando mirando
[00:10] (pask) no .. como relay de correo es una pasada nada de similaridades ...
[00:10] (Kerberos) lo de qmail es por los dominios virtuales, ahí es más cómodo
[00:10] (pask) eso si ..
[00:10] (pask) por eso digo que postfix como relay ..
[00:11] (pask) y qmail para server de pop/imap
[00:11] (Kerberos) Hue-Bond pues si tienes dominios virtuales y quieres comodidad y seguridad... está claro
[00:11] (Kerberos) yo no pondría otra cosa
[00:11] (pask) correcto ..
[00:11] (Hue-Bond) tengo dominios virtuales pero http-wise
[00:11] (Hue-Bond) no para correo
[00:11] (Hue-Bond) bueno, son dominios *reales* que mi dinerito me han costado :^))
[00:11] (Kerberos) pask de hecho, hay sitios mu gordotes que tienen uno de ellos para la entrada y otro para la salida ...
[00:11] (pask) el que ?
[00:12] (Kerberos) postfix y qmail
[00:12] (pask) aja ....
[00:12] (pask) ya te digo ...
[00:12] (Kerberos) destripan el código y lo hacen así, eso pasó con hotmail
[00:12] (pask) ---) postfix ---) qmail +vpopmail
[00:12] (pask) es una buena eleccion ..
[00:13] (Hue-Bond) pero qmail no trabaja con mbox verdad?
[00:13] (pask) si
[00:13] (Kerberos) Hue-Bond sí, claro
[00:13] (Hue-Bond) no me digas
[00:13] (Kerberos) pero dado que postfix y qmail soportan Maildir
[00:14] (Hue-Bond) pense que solo funcionaba con maildir
[00:14] (Kerberos) interesa migrar
[00:14] (Kerberos) qué va
[00:14] (pask) con Mailbox .. junto con vpopmail
[00:14] (Kerberos) yo lo uso con mbox
[00:14] (pask) va de muerte
[00:14] (Hue-Bond) anda..... juas!!!
[00:14] (Hue-Bond) MAÑANA ME LO PONGO!!
[00:14] (pask) sendmail .. es demasiado ..
[00:14] (pask) no tiene sentido ... mala seguridad mal rendimiento malas caracteristicas ..
[00:14] (Kerberos) Hue-Bond sin embargo, si algún día montas un pop-toaster, mejor que lo pongas con Maildir ...
[00:14] (Kerberos) ahora bien, para ir probando, mbox va bien si el sitio no es gordote ...
[00:15] (pask) por que dices eso '
[00:15] (Hue-Bond) es que con maildir tendré que reconfigurar el mutt, cambiar de pop daemon, mirar otro webmailer....
[00:15] (Hue-Bond) mucho chollo
[00:15] (Hue-Bond) y al dia siguiente, claro, tengo que abrir el ciber y estar funcionando
[00:15] (pask) otra maquina ....
[00:15] (Kerberos) ah ya
[00:15] (pask) otro HD ....
[00:16] (Hue-Bond) pask si quieres te doy la cuenta corriente y me ingresas unos durillos...
[00:16] (Kerberos) Hue-Bond ya miraste la migración desde Sendmail en www.es.qmail.org ?
[00:16] (Hue-Bond) le pondré de hostname tu nick para que veas :^)
[00:16] (pask) como como ?
[00:16] (pask) juas juas ... estabamos teorizando ...
[00:16] (Hue-Bond) Kerberos nop, de momento estaba dudando entre qmail y postfix
[00:16] (Hue-Bond) pask que la otra maquina me la pagas tu :DDD
[00:16] (pask) explusivamente ..
[00:16] (Kerberos) Hue-Bond pues no lo dudes tío, no hay soporte Postfix en castellano
[00:16] (pask) no .. te decia un HD ...
[00:17] (Hue-Bond) me las entiendo en ingles :^)
[00:17] (pask) kerberos .. joder .. nada que poner eso como caracteristica en contra .!!!!!
[00:17] (Hue-Bond) pask ya ya ya ;^)
[00:17] (pask) ya te vale ..
[00:17] (Kerberos) Hue-Bond ni el 100% de la docu traducida, ni howtos originales en castellano de es.qmail.org, con lindezas como qmail+LDAP ...
[00:17] (Hue-Bond) jajajaja
[00:17] (pask) jua juas juas
[00:17] (Kerberos) pask hum... pero desgraciadamente (y lo digo en serio)
[00:17] (Kerberos) la docu de Postfix es francamente mejorable
[00:18] (Hue-Bond) si hay que mejorar doc, que se mejore la de innd
[00:18] (Kerberos) mi postura con respecto a postfix es clara: ojala tuviera mejores complementos
[00:18] (Hue-Bond) bueno, si me prometes que no me banearás de qmail por latoso, yo lo intento
[00:18] (Hue-Bond) :^)
[00:18] (Kerberos) qué va
[00:18] (Kerberos) si hasta tenemos un howto específico para debian
[00:18] (pask) pues yo he visto mucha por la red ... y que quieres que te diga .. sera mejorable .. pero se pueden hacer muchas cosas ..
[00:18] (pask) habia modulos para ldap my sql, etc .....
[00:18] (Kerberos) que por cierto, a ver si lo publico de una vez
[00:19] (pask) y rendimientos como relay .. son una pasada ..
[00:19] (Kerberos) pask sí, cierto, lástima de dominios virtuales
[00:19] (pask) para tu casa ... no se que quieres que te diga ..
[00:19] (pask) kerberos .. llevo diciendo desde el principio para quee cada cosa ... ;-)))))
[00:19] (Kerberos) Latino se estuvo currando el tema, y no encontro nada, despues de tener todos sus clientes con postfix
[00:19] (Kerberos) y al final les tuvo que quitar postfix y poner qmail
[00:19] (pask) porque no encontro que ?
[00:19] (pask) postfix+mysql ?
[00:19] (Kerberos) dominios virtuales
[00:20] (Kerberos) aunque eso no es tan grave
[00:20] (Kerberos) porque el propio vpopmail
[00:20] (pask) si se puede hasta cuerto puntop ... con cyrus ..
[00:20] (Kerberos) se podría haber adapatado para postfix
[00:20] (Kerberos) el vpopmail es modular
[00:20] (pask) el rollo esta en soportar el mismo nombre de user ..
[00:20] (Kerberos) y la capa que interactua con qmail es distinta que la que lleva los dominios
[00:20] (pask) es lo unico que no podias hacer .. por eso digo que hasta cierto punto ..
[00:21] (pask) si iba a tener direcciones nombre.apellido@domain .. postfix+cyrus
[00:21] (Kerberos) jeh
[00:21] (Kerberos) precisamente así las tengo con qmail en el curro
[00:21] (Kerberos) nombre.apellido@dominio.com
[00:22] (pask) pues con postfix+cyrus solucionado ..
[00:24] (Hue-Bond) bueno
[00:24] (Hue-Bond) guardando este log y pirandome

Y seguimos un buen rato más charlando...




Contact: umeet@uninet.edu