Fail2ban e Postfix

Oggi vi parlo di Fail2ban che uso a piene mani sul mio server e che ho recentemente configurato panche su Postfix oltre su Owncloud e Dovecot. Mi ero stancato di vedere nel maillog tutta la fuffa degli spammer che ci provano ogni due per tre.

Il giro facile facile è questo (su una Centos 6):

Editate il file /etc/fail2ban/jail.local. Esiste già una sezione generica per postfix, io l’ho customizzata in questo modo:

[postfix]
enabled = true
port = smtp,465,submission,imap3,imaps,pop3,pop3s
filter = postfix-sasl
logpath = /var/log/maillog
maxretry = 2
bantime = -1

Il senso di ogni parametro è abbastanza intuibile già così, l’unico da spiegare un attimo è il “bantime” che impostato a -1 significa permanent ban. Un bel reload del servizio e il gioco è fatto. Ci penserà poi iptables a droppare qualsiasi richiesta proveniente dall’ip in blacklist.

Get IP address via php: how-to

Per sapere con quale indirizzo IP stiamo navigando si può usare una semplice funzione php che verrà richiamata via browser.

Questo è il file php con la funzione.

<?PHP

function getUserIP()
{
    $client  = @$_SERVER['HTTP_CLIENT_IP'];
    $forward = @$_SERVER['HTTP_X_FORWARDED_FOR'];
    $remote  = $_SERVER['REMOTE_ADDR'];
    if(filter_var($client, FILTER_VALIDATE_IP))
    {
        $ip = $client;
    }
    elseif(filter_var($forward, FILTER_VALIDATE_IP))
    {
        $ip = $forward;
    }
    else
    {
        $ip = $remote;
    }
    return $ip;
}
$user_ip = getUserIP();
echo $user_ip; // Output IP address 
?>

KDE Neon (Latest Beta) disponibile su Docker

KDE Neon è il branch di KDE che permette in modo semplice di testare le ultime novità rese disponibili sul sistema.
Da oggi è possibile usare una versione beta di Neon direttamente su Docker rendendo così più semplice usare e testare KDE.

Dopo aver installato Docker sul vosttro sistema Linux potete dare:

Xephyr -screen 1280x800 :1
docker run -v /tmp/.X11-unix:/tmp/.X11-unix kdeneon/plasma:dev-unstable

Se invece volete testare una singola applicazione del mondo KDE si può usare:

xhost +
docker run -v /tmp/.X11-unix:/tmp/.X11-unix -e DISPLAY=:0 kdeneon/plasma:dev-unstable okular

Creare una configurazione di base per kerberos

Per creare un’ambiente kerberizzato bisogna prima creare un realm ad hoc che può essere integrato o meno con un dominio esistente, oppure semplicemente può essere un dominio a se stante.

Poi possiamo passare alla creazione dei principal che faranno parte dell’ambiente kerberizzato assumendo ruoli diversi.

kadmin –> login sul kerberos

addprinc example@realm.ext

ktadd -k /etc/security/keytabs/example.keytab example@realm.ext

Configurare un namebased Vhost per Apache

Con la migrazione del mio dominio sul nuovo VPS, ora posso sbizzarrirmi con le configurazioni custom su Apache e quanto altro.

Come promemoria ecco un esempio di un Vhost Apache che risponde sia in 80 che in 443 namebased, cioè basato sull’Url chiamato da browser:

<VirtualHost *:80>
DocumentRoot “/var/www/html/wordpress/”
ServerAlias example.org
ServerName www.example.org
RewriteEngine on
RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R=301,L]
<Directory  “/var/www/html/wordpress/”>
Order allow,deny
Allow from all
Require all granted
Satisfy Any
</Directory>
</VirtualHost>

<IfModule mod_ssl.c>
<VirtualHost *:443>
DocumentRoot “/var/www/html/wordpress/”
ServerAlias example.org
ServerName www.example.org
<Directory  “/var/www/html/wordpress/”>
Order allow,deny
Allow from all
Require all granted
Satisfy Any
</Directory>
CustomLog /var/log/httpd/example-access.log combined
ErrorLog /var/log/httpd/example-error.log
SSLCertificateFile /etc/letsencrypt/live/example.org/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.org/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateChainFile /etc/letsencrypt/live/example.org/chain.pem
</VirtualHost>
</IfModule>

Un nuovo sistema Google per criptare i dati

L’intelligenza artificiale sviluppata dagli scienziati di Google non ha imparato solo a realizzare “opere d’arte” ma ha creato anche un suo sistema per criptare i dati, proteggendo i suoi messaggi da occhi indiscreti, compresi quelli umani. Il traguardo è stato raggiunto dagli scienziati di Google Brain, il progetto di intelligenza artificiale sul modello delle reti neurali (“deep learning”), e illustrato in uno studio pubblicato su arXiv. I ricercatori hanno dimostrato che le “reti neurali” – sistemi informatici sviluppati sul modello con cui funzionano i neuroni del cervello umano, e riescono a utilizzare una tecnica semplice per criptare le informazioni che si scambiano senza aver ricevuto algoritmi specifici per farlo.

L’esperimento di Google

L’esperimento è avvenuto su tre reti chiamate Alice, Bob ed Eve:

  • Alice doveva inviare un messaggio segreto a Bob. Bob doveva decodificare il messaggio ed Eve doveva cercare di intercettarlo. Un test riuscito visto che Alice e Bob hanno cominciato a scambiarsi messaggi sulla chiave di cifratura, inaccessibile ad Eve. All’inizio i “messaggi segreti” non erano così efficaci ma Alice ha affinato la sua tecnica di cifratura e dopo 15 mila tentativi Bob è riuscito a convertire il messaggio criptato nel testo originario.
  • Eve è riuscita a indovinare 8 dei 16 bit che lo componevano.

Attualmente Google sta potenziando i suoi sistemi di sicurezza per salvaguardare la privacy degli utenti di Gmail, il suo servizio di posta elettronica. Il gigante di Mountain View ha deciso di criptare le connessioni che troppo spesso – secondo quanto emerso con il Datagate – sono violate permettendo all’intelligence o a pirati informatici di intercettare le e-mail.