Perleando con - buscar y borrar ficheros

A continuación, un pequeño script en Perl que 1/ busca y BORRA en el directorio especificado 2/ los nombres de ficheros según la cadena de búsqueda introducida y 3/ con un tamaño superior al especificado.

Todo ello a través de parámetros en la línea de comandos y ‘globbeando’ el texto para utilizar wildcards o asteriscos.


v.0.01 - Uso: borra_dat.exe directorio texto tamanio(kb)

Espero que lo disfruten:

#!/usr/bin/perl

use strict;

use File::Find;

use File::Glob qw(:glob);

my $uso='borra_dat.exe directorio texto tamanio(kb) ';

my $version='0.01';

if ( @ARGV <>

print "v.$version - Uso: $uso\n";

exit 0;

}

print "Ficheros borrados: \n";

my $directorio = $ARGV[0];

my $texto = glob2pat($ARGV[1]);

sub glob2pat {

my $globstr = $ARGV[1];

my %patmap = (

'*' => '.*',

'?' => '.',

'[' => '[',

']' => ']',

);

$globstr =~ s{(.)} { $patmap{$1} || "\Q$1" }ge;

return '^' . $globstr . '$';

}

my $tamano = $ARGV[2] * 1024;

find(\&imprimir_archivo_dat, $directorio);

sub imprimir_archivo_dat{

my $elemento = $_;

#if(-f $elemento && $elemento =~ /\.dat$/ && -s $elemento < $ARGV[2] ){

if(-f $elemento && $elemento =~ $texto && -s $elemento > $ARGV[2] ){

print "$File::Find::name\n";

unlink $elemento;

}

}


Extraído de http://unlugarsinfin.blogspot.es


Cerrando procesos remotamente

Muchas veces, los administradores de sistemas tienen que cerrar procesos en los equipos de sus usuarios de forma remota y por diversas razones. 

Un ejemplo claro es cuando necesitas salvaguardar las carpetas personales de Outlook y están los “típicos” que se dejan encendido el ordenador con todo abierto.

Bien, la forma más fina sería a través de agentes de backup residentes especializados en estas tareas como, creo recordar, el de ficheros abiertos de Veritas.

Pero si no tenemos licencia, existen algunas soluciones y un ejemplo válido, si usar el tan ‘agresivo’ pskill, sería el siguiente.

Creamos un vbs:

Option Explicit

Dim objProcesses, objProcess

Set objProcesses = GetObject("WinMgmts:root/CIMV2").ExecQuery( _

"SELECT * FROM Win32_Process WHERE Name='Outlook.exe o loquesea.exe'")

For Each objProcess In objProcesses

objProcess.Terminate

Next

Después lo pasamos a ejecutable con una de las mil herramientas que encontraremos en Internet, por ejemplo http://www.soft32.com/download_194850.html

Y por último, lo programamos a través del programador de tareas de los Güindous de nuestros usuarios o lo ejecutamos remotamente, digamos por ejemplo J con psexec.exe:

>psexec.exe \\equipo -c CloseOutlook.exe

Y ya está, fácil y sencillo.


Extraído de http://unlugarsinfin.blogspot.es


¡Conficker contrataca!

Parece que después del anuncio de M$, en el que ofrecían una pasta por las cabezas de los creadores del Conficker o Downadup, el autor o autores se han cabreado y han decidido contratacar con una variante aún más peligrosa: la llamada versión Conficker B++.

Esta nueva versión, aparecida el 16 de Febrero y descubierta por la firma SRI International, se parece bastante al primer Conficker, aunque esta utiliza una nueva técnica para descargar software que permite a sus creadores más flexibilidad sobre lo que pueden hacer en los ordenadores infectados.

Incluye 39 nuevas rutinas y la modifica tres existentes y al parecer los ordenadores infectados por Conficker podrán ser utilizados para enviar spam, instalar aplicaciones, robar contraseñas o enviar ataques de denegación de servicio (DoS).

Extraído de http://unlugarsinfin.blogspot.es

Las contraseñas más usadas

Un análisis estadístico sobre 28.000 contraseñas robadas en Estados Unidos, revela datos preocupantes del poco interés que en general nos tomamos a la hora de elegir las contraseñas de acceso a sitios y servicios online.

El 16% de las contraseñas analizadas utilizaban el propio nombre del usuario o el de su hijo, y el 14% utilizaba combinaciones tan poco 'rebuscadas' como “1234” o “123456789”. El 5% usaba nombres simples de las estrellas de música o televisión o el nombre de series o películas.

Sirva como ejemplo el siguiente listado con las contraseñas más utilizadas entre 60.000 usuarios de MySpace:

  • password1 (106)
  • abc123 (73)
  • swimmer1(43)
  • iloveyou1 (41)
  • monkey1 (40)
  • fuckyou (37)
  • 123456 (33)
  • myspace1 (32)
  • fuckyou1 (32)
  • i (32)
  • password (27)
  • babygirl1 (25)
  • iloveyou2 (24)
  • football1 (24)
  • danny12031986 (23)
  • blink182 (23)
  • princess1 (22)
  • freesh**4me (22)
  • 16188s (22)
  • 123abc (22)

En fin...


Extraído de http://unlugarsinfin.blogspot.es


Back|track 4 Beta!

Backtrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.



Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática, tanto que ha sido elegida como la distribución Nº1 en seguridad. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos escáners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Como nota significativa comentar que se ha tomado la decisión de abandonar Slackware y elegir Ubuntu para esta próxima versión (BackTrack4).

Descargar BackTrack 4 Beta (.iso - 874Mb)
Descargar BackTrack 4 Beta
(Imágen VMWare)
Más información desde el Blog Oficial

Extraído de http://unlugarsinfin.blogspot.es


¡250K$ por la cabeza del creador de Conficker!

Microsoft ha anunciado que está ofreciendo una recompensa de 250.000 dólares a la persona que ofrezca información que conduzca a la captura y condena de los autores del gusano Conficker, también conocido como Downadup.

No es la primera vez que Microsoft ha ofrecido una recompensa por información de los autores de un virus, por ejemplo en noviembre de 2003, Microsoft ofreció un total de 500.000 dólares para la detención de los creadores de los gusanos Blaster y Sobig.

Y en mayo de 2004, Microsoft accedió a pagar 250.000 dólares a un grupo de informantes que avisaron a Microsoft sobre el adolescente alemán autor de los gusanos Sasser y Netskem, Sven Jaschan.

Visto en Microsoft offers $250,000 for the head of Conficker’s author.

Extraído de http://unlugarsinfin.blogspot.es

Exprimiendo un poco Google

Buscar frase exacta
Introduzca la frase entre comillas ("").
Por ejemplo:"motor diesel"

Encontrar páginas que no incluyan determinadas palabras
Para encontrar páginas que incluyan determinadas palabras, perono otras, deberemos incluir el signo '-' delante de las que no queremosbuscar.
Por ejemplo, para descubrir webs que incluyan la palabra'empresa', pero no la palabra 'ingeniería':
empresa -ingeniería


Encontrar páginas que incluyan una determinada palabra u otra
Si pretendemos encontrar una determinada palabra u otra, usaremos'OR' (o bien el símbolo '|'.
Por ejemplo, para buscar webs deen los que aparazca 'tienda' y 'zapatos', o bien 'tienda' y'pantalones':
tienda (zapatos OR pantalones)
tienda (zapatos | pantalones)


Forzar palabras para su búsqueda
Hay numerosas palabras (en español: 'a', 'de', 'el', ...; eninglés: 'to', 'of', 'the',...) que Google no tiene en cuenta en susbúsquedas, a no ser que lo indiquemos. Para ello, escribiremos el signo'+' delante de estas palabras. Por ejemplo, estas dos búsquedas nogeneran los mismos resultados:
el mundo
+el mundo

Uso de comodines
Se puede hacer uso de comodines. Esto es, el símbolo '*' puedeser usado para sustituir a una palabra, y facilitar algunas búsquedas.
Por ejemplo:
"los * años"
"los * * años"


Mayúsculas y minúsculas
No es necesario distinguir las mayúsculas de las minúsculas. Estas dos búsquedas generan los mismos resultados:
NoTiCiAs
noticias


Uso del comando Link:
Lista todos los enlaces, que teniendo page rank 4 o más, apuntan a nuestra página. Su uso es sencillo: link:www.direccion.com

Uso del comando Allinurl:

Muestra todas las páginas indexadas de un dominio indicado, o bien,las páginas que tienen todas las palabras especificadas en su url. Susintaxis es: allinurl:www.dominio.com

Uso del comando Allintitle:
Muestra las páginas que tienen todas las palabras especificadas ensu título. allintitle: palabra1 palabra2 Devuelve las páginas quetienen palabra1 y palabra2 en su título.

Uso del comando Allintext:
Páginas que tengan todas las claves especificadas dentro de su body.

Uso del comando Allinanchor:
Páginas que tengan en el texto que las apuntan las palabras especificadas.

Uso del comando Site:
Indica un determinado dominio que le indiquemos para realizar labúsqueda. Un ejemplo de su uso sería: site:www.dominio.com palabra Estobusca todas las páginas con alguna ocurrencia 'palabra' dentro deldominio especificado. También lo podemos usar para saber cuántas urlstiene indexadas google de un dominio:

Ejemplo: portalmes.com
Google
Buscar Buscar en portlames.com


Uso del comando Info:
Nos muestra información sobre la página principal de un dominio especificado. info:www.dominio.com

Uso del comando Inurl:
Busca la palabra que le especifiquemos en la url, pero no pide que todas estén en la url como allinurl.

Uso del comando Intitle:
Busca la palabra que le especifiquemos en el título, pero no esnecesario que todas estén en el título. Por ejemplo intile:clave1clave2 Busca clave1 en la url.

Uso del comando Cache:
Nos lleva directamente a la versión que tiene google de unadeterminada página. cache:www.dominio.com Y directamente a la caché quetiene almacenada google de www.dominio.com.

Uso del comando Related:
Según google nos muestra sitios relacionados con la dirección quele especifiquemos, a saber que criterio sigue, porque los resultadosmás que malos, son nulos. No merece la pena usarlo.

Uso del comando Stocks:
Nos lleva a Yahoo Finance y nos muestra información de tipo financiero relacionada con la marca que le indiquemos.

Uso del comando Filetype:
Busca un tipo de documento especificado, por ejemplo: filetype:docclave Busca ficheros '.doc' relacionados con 'clave'. ¿Útil, no?.

Uso del comando Define:
Este es el comando más reciente; busca la definición de una palabraindicada, de momento sólo funciona con palabras en inglés. Uso:define:mouth.

Operadores en google
1. " " : Las comillas son un tipo de operador especial que usaremospara buscar cadenas exactas. "Clave1 y Clave2", busca páginas con esaocurrencia exacta, clave1 seguido de y, a su vez seguido de clave2.
2. '+' : Es el operador AND, busca esto, y esto otro.
3. '-' : Especifica que no se busque lo que sigue al '-'. Ejemplo:clave1 -clave2, busca páginas relacionadas con 'clave1' pero en las queno aparezca 'clave2'.
4. OR : El operador OR, siempre va en mayúsculas. Busca bien estacosa, esta otra, o las dos. clave1 OR clave2, busca páginasrelacionados con algunas de las dos claves o con las dos.
5. 1850..1900: Búsquedas por rango de números.

Utilidades en google

1. www.dominio1.com OR www.dominio2.com : Gracias a esto podemoscomparar dos páginas de temáticas completamente diferentes y ver cualde las dos está mejor valorada por google, sin centrarnos en términosparticulares.
2. inurl:addurl o inurl:addurl clave.: Y tendremos unas cuantasdirecciones para dar nuestra página de alta, si añadimos clave al lado,tendremos más posibilidades de que nos salgan páginas relacionadas conla clave escrita.
3. site:www.dominio.com -cadena: Suponiendo que 'cadena' no saleen ninguna página de www.dominio.com, google nos listará directamentetodas las páginas que tenga indexadas de ese dominio.
4. "+www.dominio.+.com": Lista todas las páginas en las que aparece la cadena exacta www.dominio.com.

Búsquedas en Google a través del e-mail

Hay ocasiones en que no se tiene acceso a navegar por Internet perosí al e-mail, y un buen modo de adelantar trabajo es poder realizar unabúsqueda en Google a través del correo electrónico.

Para esto sólo hay que enviar un mensaje a google-arroba-capeclear.com,poner en el asunto las palabras clave de tu búsqueda y al poco tiemporecibirás los resultados de la búsqueda en tu buzón de correoelectrónico.

Enlace directo:
Más útil es la siguiente idea: almacena este enlace a Google pore-mail en tu escritorio. ¿Cómo?, haz click derecho sobre el enlace ypulsa en ->Copiar acceso directo, y luego haz click derecho sobre tuescritorio y pulsa en -> Pegar acceso directo.

Así tendrás creado un acceso directo a las búsquedas en Google, a tu alcance.

Las 100 webs más citadas de la red


Un par de datos muy curiosos: ¿Cómo saber cuáles son las webs máscitadas de la red según google? Poned "http" (sin comillas) en la cajade búsqueda y voilà!:

- Las 100 webs más citadas en inglés.
- Las 100 webs más citadas en castellano.

Una calculadora de PageRank

- Google PageRank Report
- Google PageRank Prediction
- Find out your Google PageRank easy!
- Estimate your PageRank without the Google toolbar!
- Check your Google PageRank using our Google PageRank calculator
- Google pagerank analysis tool
- Keyword Pagerank Finder
- Google's PageRank - Calculator

GHDBs
http://johnny.ihackstuff.com/ghdb.php

Google Bombing
Se trata de conseguir que una determinada página web aparezca, en la búsqueda de una o varias palabras concretas, en la primera posición de los resultados de Google.
Los promotores del 'Googlebombing' piden a los responsables de otros sitios web que inserten enlaces del tipo:

palabra1 palabra2

El 'Google Bombing' se basa en el núcleo del funcionamiento de Google: los enlaces. Cuantos más enlaces obtenga una determinada página con una palabra (o palabras) en concreto, más posibilidades tendrá de aparecer en las primeras posiciones.

Incluso puede ocurrir que dentro de la página web objetivo del 'Google Bombing' no aparezca ni una sola vez las palabras de la búsqueda.

Se trata de la misma técnica que se utiliza en el posicionamiento web, pero enfocada en una reivincidación social o política.

No obstante, Google ha mejorado sus algoritmos de detección ante este tipo de técnicas...

Extraído de http://unlugarsinfin.blogspot.es

Perleando con - pruebas del servidor de correo....

Script para pruebas de recepcion de correo, normalmente lo uso para pruebas de stress
=====================================================================================

#!/usr/bin/perl
use MIME::Lite;
$to = $ARGV[0];
$msg = new MIME::Lite
From =>'midir@dominioorigen',
To =>$to,
Subject =>'Mail para prueba de stress',
Type =>'multipart/mixed';

attach $msg
Type =>'TEXT',
Data =>"

Aqui cualquier mensaje
";
$msg->send;





Script para probar que esta detectando correctamente correo spam
================================================================

#!/usr/bin/perl
use MIME::Lite;
$to = $ARGV[0];
$msg = new MIME::Lite
From =>'direccion@dominioorigen',
To =>$to,
Subject =>'Prueba para spam',
Type =>'multipart/mixed';

attach $msg
Type =>'TEXT',
Data =>"


XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X



";
$msg->send;



Script para probar que esta detectando correctamente correo con un adjunto con virus (clamav)
=============================================================================================
!/usr/bin/perl
use MIME::Lite;
$to = $ARGV[0];

### Adjust subject and body message
my $subject = 'A message with 2 parts ...';
my $message_body = "Here's the attachment file(s) you wanted";

### Adjust the filenames
my $my_file = '/home/marce/clam.cab';

### Create the multipart container
$msg = MIME::Lite->new (
From => 'midir@dominoorigen',
To => $to,
Subject => $subject,
Type =>'multipart/mixed'
) or die "Error creating multipart container: $!\n";

### Add the text message part
$msg->attach (
Type => 'TEXT',
Data => $message_body
) or die "Error adding the text message part: $!\n";

### Add the file
$msg->attach (
Type => 'image/gif',
Path => $my_file,
# Filename => $your_file_gif,
Disposition => 'attachment'
) or die "Error adding $file_gif: $!\n";

### Send the Message
MIME::Lite->send('smtp', $mail_host, Timeout=>60);
$msg->send;



NOTA:

En todos estos script se envia por argumento la direccion a quien sera enviado el mail.

Extraído de http://unlugarsinfin.blogspot.es