Rien d' extraordinaire… mais au final c’est bien pratique…

Avec dans le .bashrc ou équivalent:

function trad() {  
w3m -o confirm_qq=0 http://www.wordreference.com/fr/Translation.asp?enfr=$1  
}
$ trad EnglishWord

smtp-source permet d’envoyer à la machine spécifiée des mails générés ayant les caractéristiques indiquées dans les options.

Très utile pour des tests…

smtp-source -c -l 50 -m 5 -f test@example.org -t aaa@bbb.org -S Test -M www.example.org mx.bbb.org

-c Display a running counter  
 -l length: Send length bytes as message payload.  
 -m message_count: Send the specified number of messages (default: 1).  
 -f from  
 -t to  
 -S subject  
 -M myhostname  

D’autres options indiquées dans le man…

Received: from www.example.org (yop [xxx.xxx.xxx.xxx])  
by aaa.bbb.fr (yop) with SMTP id F2E2212405D  
for aaa@bbb.org; Fri, 6 Apr 2007 13:35:22 +0200 (CEST)  
From: test@example.org  
To: aaa@bbb.org  
Date: Fri, 6 Apr 2007 13:35:22 +0200 (CEST)  
Message-Id: 72f2.0003.0004@www.example.org  
Subject: Test  

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

  • Introduction

dns2tcp est un outils permettant d’encapsuler du trafic dans des requêtes DNS.

La partie serveur simule un serveur DNS (donc doit écouter sur le port 53) et est par exemple à installer sur sa ligne Adsl perso. Le client encapsule les données dans des requêtes DNS qui sont envoyées au serveur interne spécifié. Ce serveur DNS qui lui à le plus souvent accès au port 53 vers Internet (ou en tous cas de résoudre des domaines externes), transmet à notre faux serveur DNS les données qui sont ensuite décapsulées. Le retour des paquets ce fait de la même manière.

  • Coté DNS

Il est nécessaire d’ajouter une entrée dans les DNS exemple:

dns2tcp.example.org NS 1.2.3.4

C’est en essayant de résoudre des sous domaines de ce nom que les paquets arriveront jusqu’au faux serveur DNS.

  • Coté serveur
cat /etc/dns2tcpd.conf  
listen = 0.0.0.0  
port = 53  
user=nobody  
chroot = /var/empty/dns2tcp/  
domain = dns2tcp.example.org  
ressources = sshYop:127.0.0.1:22  

Ici nous indiquons qu’une connexion vers le port 22 du même serveur sera accessible sous le nom arbitraire sshYop

Lancement du server (ici en mode debug…)

sudo dns2tcpd -F -d 1 -f /etc/dns2tcpd.conf
  • Coté client

Lister les “connexions disponibles”

dns2tcpc -z dns2tcp.example.org 192.168.1.1

Les paramètres étant le nom de domaine et le serveur DNS accessible (dans l’exemple 192.168.1.1).

La réponse doit être:

Available connection(s) :   
sshYop

Pour monter la connexion “DNS”:

dns2tcpc -c -r sshYop -l 4430 -z dns2tcp.example.org 192.168.1.1

Les paquets envoyés vers le port 4430 local seront donc envoyés dans l’exemple au port 22 de la machine dns2tcp.example.org (mais tout ceci uniquement avec des requêtes DNS).

Pour monter la connexion SSH:

ssh -p 4430 127.0.0.1

Du browsing est par exemple possible avec la partie Socks de Ssh:

ssh -D 3333 -p 4430 127.0.0.1
  • Résumé en image

dns2tcp-uggymars07

  • Conclusion

Ce programme permet donc d’accéder à Internet quand on a seulement le droit d’accéder à un serveur DNS “interne”.
Les “voyageurs” verront tout de suite l’utilité

Merci Modu ;)

Pour les sysadmins qui ont plusieurs certificats SSL de plusieurs domaines à gérer…

$ wget http://prefetch.net/code/ssl-cert-check  
$ chmod +x ssl-cert-check  
$ ./ssl-cert-check -s www.gmail.com -p 443  
Host - Status - Expires - Days Left  
-- 
www.gmail.com:443 - Valid - May 16 2007 - 68 

A mettre en crontab avec l’option -x pour recevoir un mail quand un certificat de la liste arrive bientôt à expiration.

La page de ssl-cert-check

De la même manière que EICAR, cette empreinte doit permettre de tester un antiSpam.

XJSC4JDBQADN1.NSBN32IDNENGTUBE-STANDARD-ANTI-UBE-TEST-EMAILC.34X

De base dans SpamAssassin, et testé avec succès sur un AntiSpam commercial.

La page Wikipedia