Como probar envios de email en servidor local

En varias ocasiones he programado aplicaciones y paginas web que notifican mediante un correo electrónico ciertas acciones o sucesos (envíos de formularios de contactos, inicios de procesos automáticos, etc.), esto con el tiempo se ha vuelto común para mi, pero en algún momento debí realizar las pruebas necesarias para verificar el correcto funcionamiento es ahí cuando me surgió una necesidad, como probar el envío de email desde mi servidor local.

Como muchos sabrán, para poder enviar email mediante una pagina web, por ejemplo, requerimos que el servidor en cuestión cuente con un servidor de email correctamente configurado, esto es un hecho en la mayoría de Web Hosting, pero si desarrollamos en ambientes locales, como podría ser nuestro propio computador, ejecutando un simple servidor web, esto se vuelve un poco mas complejo. A primera vista necesitamos instalar y configurar un servidor de email, pero esto no es una tarea simple a pesar de existir mucha literatura disponible en internet.

[symple_heading style=”dashed-line” title=”No todo lo ‘Fake’ es malo” type=”h2″ font_size=”” text_align=”left” margin_top=”30″ margin_bottom=”30″ color=”undefined” icon_left=”fa-exclamation” icon_right=””]

Teniendo claro lo anterior, sabemos que intentar instalar un servidor de email “solo para realizar pruebas locales”, no es sensato, entonces ¿Como podemos realizar las pruebas?, y pare responder esto les presento una sencilla, simple y extremadamente útil aplicación llamada FakeSMTP, con ella podremos “emular” un servidor de email y ver como se envían nuestras pruebas.

[symple_heading style=”dashed-line” title=”Instalación y Configuración” type=”h2″ font_size=”” text_align=”left” margin_top=”30″ margin_bottom=”30″ color=”undefined” icon_left=”fa-cogs” icon_right=””]

Por suerte es una aplicación realmente fácil de empezar a utilizar, esta escrita en java, por tanto su uso en distintos Sistemas Operativos esta garantizada, obviamente el requisito mínimo es tener instalada la alguna versión de java.

Vamos a su pagina web disponible aquí y procedemos a descargar la aplicación (es un archivo con extensión .jar comprimido). Al momento de escribir este post se encuentra disponible la versión 2.0, lo descomprimimos en una carpeta fácil de encontrar y ejecutamos la aplicación, si no les reconoce de inmediato pueden usar la opción de abrir con y seleccionar java.

Abrir como

Cuando la aplicación este cargada deberán ver algo similar a lo siguiente:

FakeSMTPLo único a configurar seria la ubicación donde se guardaran los mensajes haciendo clic en la caja de texto llamada Save message(s) to, seleccionamos un lugar (yo elijo el mismo lugar donde esta el programa), y luego presionamos Start Server, por defecto el puerto es 25 y no es necesario cambiarlo, a menos que les de algún problema o tengan otro servicio en ese puerto, si cambian el puerto del programa deberán cambiarlo en la configuración del servidor web, que por defecto se configura en el puerto 25, autorizan la petición de excepción del firewall si se trata de windows y ya estamos listos para realizar las pruebas.

Por si no lo leyeron en la pagina principal del programa o no lo intuyen por el nombre, les digo, esto no es un servidor de email como tal, lo que hace es interceptar la comunicación del puerto del servidor de email (por defecto 25 para servidores SMTP).

[symple_heading style=”dashed-line” title=”Pruebas de Funcionamiento y Uso” type=”h2″ font_size=”” text_align=”left” margin_top=”30″ margin_bottom=”30″ color=”undefined” icon_left=”fa-flask” icon_right=””]

Ahora que tenemos nuestro servidor falso de email, podremos realizar cuantas pruebas queramos, y para demostrar su eficacia lo usare con este post y veremos que sucede.

Completamos el formulario y lo enviamos

screenshot.2

screenshot.3

Una vez realizado el envío del formulario podemos ver nuestro “FakeSMTP” y podremos ver como ya registro el envío y nos da claras señas de ello.

screenshot.4

Si contamos con un cliente de email como Microsoft Outlook o Thunderbird instalado bastara con hacer doble clic en el registro de nuestro interés y el mensaje se desplegara en el cliente de correo.

screenshot.6

Y como pueden observar todo ah funcionado perfectamente y ya contamos con un medio para verificar nuestros envíos por email en entornos locales sin necesidad de complicarnos la existencia. Si no contamos con un cliente de email instalado el programa nos permite ver el fuente de los email “enviados” tan solo presionando la pestaña llamada Last message y podrán visualizar la estructura básica del mail.

screenshot.7

Si desean presentar las pruebas del envió a otra persona, como podría ser un cliente (para que apruebe la estructura), o un Jefe de Proyecto (siempre molestan xD), recuerden que en los primeros pasos configuramos donde guardar los mensajes y si navegamos a ese directorio, encontraran un archivo con extensión eml por cada prueba realizada que pueden adjuntar por correo de ser necesario.

screenshot.5

Espero les pueda servir o ayudar de algo la información presentada aquí, si desean compartir su experiencia, aportar o incluso reclamar, no duden en comentar mas abajo, saludos cordiales.

Notepadqq, el Notepad++ para Gnu/Linux

Desde hace tiempo eh utilizado como editor de texto multi propósito Sublime Text, como principal motivo su multi plataforma y permitir utilizarlo en los principales Sistemas Operativos, pero como en gustos nada es absoluto, les traigo un excelente editor bastante similar al archi conocido Notepad++ (o notepad plus) de windows, muy liviano y grandes características que podrían hacer el deleite de usuarios noveles que solo deseen un editor de texto para tomar notas o para aquellos usuarios avanzados como programadores web que requieran un editor liviano y simple.

[symple_testimonial by=”Notepadqq home page” ]Ayuda a los desarrolladores, proporcionando todo lo que se puede esperar de un editor de texto de uso general, tales como resaltado de sintaxis para más de 100 idiomas diferentes, plegado de código, esquemas de color, el seguimiento de archivos, selección múltiple y mucho más.[/symple_testimonial]

Como instalar

Primero podemos ir directamente a su web oficial y proceder a agregar el ppa en nuestra distribución ubuntu mediante los siguientes comandó en la consola o terminal:

Una vez realizados los pasos previos ya podremos disfrutar de este prometedor editor.

Ahora claro si eres un usuario mas avanzado puedes ir a su repositorio en github, para descargar los fuentes y compilar el software para adaptarlo a tu maquina o necesidades.

Una vez descargados los fuentes en nuestra maquina, procedemos a compilar.

Una vez completada la compilación procedemos a instalar.

Ahora solo queda disfrutar de esta fantástica opción, ademas de disponer de un ppa para Ubuntu y derivadas, es posible instalarlo en Debian y Arch Linux.

Espero tus consultas, comentarios y sugerencias.

Ubuntu libera el código que usaba en Ubuntu One

Hace ya mucho que Ubuntu cerró el servicio de Ubuntu One y sorprendentemente hoy conocemos que el proyecto al fin revivirá aunque no de la forma que hubiéramos esperado. Ubuntu ha publicado bajo licencia AGPLv3 todo el código que se usaba para Ubuntu One, más en concreto el programa que se utilizaba para sincronizar sus…

El artículo Ubuntu libera el código que usaba en Ubuntu One ha sido originalmente publicado en Ubunlog.

desde Ubunlog http://ift.tt/1h17os8
via IFTTT

18 Essential Plugins to Get More Out Of Sublime Text – Hongkiat

Even though SublimeText comes with a bunch of great features that help our work as web developers, like any other tool, there will always be a room for enhancements. This is when plugins can be real useful (and we are huge fans of plugins). Before we proceed, maybe

Origen: 18 Essential Plugins to Get More Out Of Sublime Text – Hongkiat

Tilda, la terminal instantánea estará en Ubuntu MATE 15.04

Según las últimas noticias oficiales por parte del equipo de desarrollo de Ubuntu MATE, la próxima versión de este sabor tendrá Tilda como terminal por defecto. Tilda es una aplicación interesante cuya inclusión en este sabor puede que haga que finalmente termine en el resto de los sabores oficiales de Ubuntu e incluso en la…

El artículo Tilda, la terminal instantánea estará en Ubuntu MATE 15.04 ha sido originalmente publicado en Ubunlog.

desde Ubunlog http://ift.tt/1GT4ZJG
via IFTTT

MATE 1.8.2 ya ha sido liberado, te contamos cómo preparar tu Linux para instalarlo

Para aquellos que no lo sepan, MATE es un entorno de escritorio de código abierto lanzado como un fork del antiguo GNOME 2, diseñado específicamente para ser usado por desarrolladores de Linux que quieren crear distribuciones ligeras que funcionen en ordenadores de especificaciones reducidad. Justo hace poco tiempo sabíamos que Ubuntu MATE había conseguido ser un…

El artículo MATE 1.8.2 ya ha sido liberado, te contamos cómo preparar tu Linux para instalarlo ha sido originalmente publicado en Ubunlog.

desde Ubunlog http://ift.tt/1BQJPsB
via IFTTT

Cómo activar la verificación en dos pasos para acceder a tu PC con Linux

Activar la verificación en dos pasos en Linux es una de las mejores formas de mejorar la seguridad, incluso robando nuestra contraseña nadie tendrá la capacidad de entrar a nuestro PC si no posee nuestro smartphone.

A estas alturas todos sabemos que usar la misma contraseña en multitud de sitios diferentes es un grave fallo de seguridad. Si dicha contraseña es robada, un atacante podría tener acceso a todo lo que hayamos protegido con esa clave. Sin embargo, llevar la cuenta de todas esas contraseñas distintas que hagamos puede ser realmente difícil, necesitando al final ayudas como programas que nos las organicen. Muchos de estos organizadores de claves a su vez, necesitan de una contraseña maestra, la cual, si es robada concede acceso a las demás claves.

Para proteger nuestras cuentas existen otros métodos que ofrecen un paso de seguridad extra, como por ejemplo la verificación en dos pasos. Este método es muy sencillo, pues solo se necesitan dos cosas diferentes. La primera es algo que sabemos, nuestra contraseña y lo segundo es algo que tenemos, nuestro smartphone. Con la verificación en dos pasos, para entrar a nuestra cuenta tendremos que usar un usuario y contraseña, pero después nos pedirá una clave de verificación aleatoria que conseguiremos de nuestro teléfono. Por lo tanto, para que alguien entre en una cuenta nuestra no le valdrá con saber la contraseña de la cuenta, porque también necesitará nuestro teléfono para ingresar una clave de verificación que además está constantemente en cambio.

En este artículo, vamos a usar el servicio de verificación en dos pasos que proporciona Google para fortalecer la seguridad de nuestro usuario en un sistema Linux. El resultado final será una cuenta a la que después de ingresar nuestro usuario y contraseña, nos pedirá una clave de verificación que se generará en nuestro smartphone y que cambiará cada treinta segundos.

Paso 1: Instalar las herramientas necesarias

Los pasos de está guía han sido realizados en la distribución Ubuntu 14.10, en un entorno Unity con el administrador de sesiones LightDM, pero los principios son aplicables para otras distribuciones.

En el PC: Google Authenticator PAM

Lo primero que debemos hacer es abrir una terminal y ejecutar el comando de instalación (para otras distros puede que tenga un nombre diferente):

$ sudo apt-get install libpam-google-authenticator

En el smartphone: Google Authenticator (u otra que haga una función similar)

Instalamos Google Authenticator desde Google Play si estamos en Android. También está disponible para iOS.

Paso 2: Configurar la verificación en dos pasos en Linux

En el ordenador:

verificacion-en-dos-pasos-para-linux

Para conseguir mejorar la seguridad con la verificación en dos pasos en Linux, haremos una clave secreta, a partir de la cual nuestro smartphone creará las claves de verificación que nuestro PC pedirá al hacer login. Para ello, en una terminal ejecutaremos el siguiente comando:

$ google-authenticator

Nos pregunatará si queremos que las claves de verificación estén basadas en el tiempo, contestaremos que sí con y. Lo que veremos ahora será un código QR que nuestro smartphone podrá reconocer vía Google Authenticator. También podemos introducir la clave secreta directamente en la aplicación, es la que pone your new secret is: clave. En este punto, nos da una serie de códigos de emergencia por si no llevamos el móvil encima, que sería conveniente tenerlos a mano por si las moscas. También nos dará más opciones sobre las claves de identificación, a las que contestaremos con y o n dependiendo de nuestras preferencias personales. Ahora debemos abrir el archivo de configuración del administrador de sesiones LightDM:

sudo gedit /etc/pam.d/lightdm

Al final del archivo añadiremos la siguiente línea:

auth required pam_google_authenticator.so nullok

verificacion-en-dos-pasos-en-linux

Guardamos el archivo y la próxima vez que iniciemos sesión comprobaremos que nos pide una clave de verificación. El nullok es para que los usuarios que no hayan configurado la verificación puedan entrar normalmente a su sesión.

En el móvil:

Necesitamos el teléfono para que nos cree las claves de verificación. Una vez añadida a Google Authenticator la clave secreta creada en el paso anterior vía código QR o manualmente, le pondremos el nombre que queramos a esta nueva cuenta y seleccionaremos la opción “basada en el tiempo”. Ahora en nuestro teléfono veremos como cada 30 segundos va cambiando la clave de verificación para nuestro PC.

verificacion-en-dos-pasos-para-linux

Con esto la tenemos una verificación en dos pasos en Linux. Si un día queremos retirar esta verificación, solo tendremos que borrar la línea que añadimos al archivo /etc/pam.d/lightdm.



desde Hipertextual http://ift.tt/1CpfxvK
via IFTTT

Instalar phpIPAM para manejar direcciones IP y subredes de una red local

Para un administrador de sistema es fundamental disponer de buenas herramientas que le permitan realizar su tarea en forma ordenada y lo más simple y ágil que le sea posible, y aunque la linea de comandos y los editores como Vi siguen siendo de lo más utilizados, lo cierto es que con el paso del tiempo vemos llegar apps que ofrecen a quienes lo deseen la posibilidad de trabajar de una forma más visual y precisa para realizar algo que es de extrema importancia.

Estamos hablando del manejo de redes y subredes, algo que es imperativo no sólo por cuestiones de seguridad sino también para garantizar un rendimiento acorde y también para ordenar el tráfico. Para estos menesteres tenemos una herramienta open source muy interesante llamada phpIPAM (IP Adress Manager), que nos ofrece no sólo la gestión de las subredes sino además la posibilidad de acceder a ella desde cualquier equipo de nuestra red dado que funciona via web, a lo Webmin (otra herramienta de administración muy conocida en el mundo Linux).

Entre las características de phpIPAM podemos mencionar su soporte tanto para IPv4 como para IPv6, no sólo en cuanto a la gestión sino también a través de complementos siempre útiles e interesantes como una calculadora de red. También hay soporte para MySQL, que es la base de datos que se utilizará para guardar toda la información respecto de las direcciones IP y las estaciones de trabajo y departamentos a los cuales corresponden. También podemos gestionar los permisos de usuarios y de grupos desde aquí, y hay un potente buscador para encontrar un determinado equipo dentro de una red, algo que siempre se agradece porque hay que tener en cuenta que esta herramienta puede utilizarse en grandes corporaciones donde los equipos se cuentan de a centenares.

Para instalar phpIPAM en Ubuntu necesitamos un servidor LAMP, así que primero satisfacemos las dependencias y para ello ejecutamos lo siguiente:

Luego establecemos la contraseña para MySQL:

Por defecto, phpIPAM se instala en el subdirectorio /phpipam/, aunque nosotros podemos estableder otro si así lo preferimos. Para comenzar descargamos el paquete de instalación desde su sitio en SourceForge (en la actualidad la versión estable es la 1.0).

Luego extraemos su contenido a la carpeta /phpipam/:

Ahora llega el momento de especificar el usuario y contraseña en la configuración de MySQL, al igual que el directorio base, para lo cual abrimos el archivo de configuración para edición:

Ingresamos los valores deseados:

Guardamos los cambios, y ahora vamos a otorgarle permiso a este directorio base, lo cual como siempre en el caso de Apache realizamos desde el archivo .htaccess:

Añadimos lo siguiente, y guardamos los cambios:

Ahora llega el momento de preparar el servidor Apache, y para ello lo primero es activar el módulo rewrite, que phpIPAM requiere para su funcionamiento:

Tras lo cual debemos dedicarnos a la configuración de Apache, así que ejecutamos lo siguiente:

Debemos dejarlo tal cual vemos debajo:

Luego reiniciamos el servidor Apache:

Eso es todo, ya hemos instalado phpIPAM y para comprobarlo simplemente debemos iniciar el navegador web e ingresar la dirección que se corresponda con nuestro servidor, seguido de /phpIPAM. Por ejemplo www.nuestroservidor.com/phpipam, tras lo cual veremos que se nos muestra el panel de administración de phpIPAM. Luego veremos cómo comenzar a gestionar las direcciones IP de nuestra red local desde esta herramienta, pero eso lo dejamos para un próximo post.

 

El artículo Instalar phpIPAM para manejar direcciones IP y subredes de una red local ha sido originalmente publicado en Ubunlog.

desde Ubunlog http://ift.tt/1vL4poK
via IFTTT

Cómo instalar Monitorix para monitorizar tu servidor web

Tiempo atrás vimos cómo monitorizar un servidor Nginx con Linux-dash, pero como ya sabemos todos los que estamos en esto si algo nos sobra en el gran sistema operativo libre son opciones, tanto en lo referente a los servidores como a las formas que tenemos de estar al tanto de todo lo que acontece con…

El artículo Cómo instalar Monitorix para monitorizar tu servidor web ha sido originalmente publicado en Ubunlog.

desde Ubunlog http://ift.tt/1pCWKsf
via IFTTT

bWAPP, Aprende y Practica Seguridad Web Con Esta Aplicación

bWAPP ayuda a entusiastas de la seguridad, desarrolladores y estudiantes a descubrir y prevenir vulnerabilidades web. bWAPP prepara para llevar a cabo pruebas de intrusión y proyectos de hacking ético con éxito.

Pero ¿qué hace bWAPP tan único? Bueno, tiene más de 60 bugs web! Cubre todas las principales vulnerabilidades web conocidas, incluyendo todos los riesgos del proyecto OWASP Top 10.

bWAPP es una aplicación PHP que utiliza una base de datos MySQL. Puede ser alojada en Linux y Windows utilizando Apache/IIS y MySQL. Se puede instalar con WAMP o XAMPP.

Otra posibilidad es descargar bee-box, una VM personalizada pre-instalada con bWAPP.

Este proyecto es parte del proyecto ITSEC GAMES. ITSEC GAMES es un enfoque divertido para la educación de TI de seguridad. Seguridad informática, hacking ético, la formación y la diversión … todo mezclado.

Algunas características de esta suite:

  • Injection vulnerabilities like SQL, XML/XPath, SSI, LDAP, HTML, CMD and SMTP injection
  • Cross-Site Scripting (XSS), Cross-Site Tracing (XST) and Cross-Site Request Forgery (CSRF)
  • Unrestricted file uploads and backdoor files
  • Authentication, authorization and session management issues
  • Arbitrary file access and directory traversals
  • Local and remote file inclusions (LFI/RFI)
  • Configuration issues: Man-in-the-Middle, Cross-domain policy file, information disclosures,…
  • HTTP parameter pollution and HTTP response splitting
  • Denial-of-Service (DoS) attacks
  • HTML5 ClickJacking, Cross-Origin Resource Sharing (CORS) and web storage issues
  • Unvalidated redirects and forwards
  • Parameter tampering
  • Insecure cryptographic storage
  • Server Side Request Forgery (SSRF)
  • HTTP verb tampering
  • AJAX and Web Services issues (JSON/XML/SOAP)
  • Local privilege escalation
  • Cookie poisoning
  • PHP CGI remote code execution
  • Insecure WebDAV and FTP configurations
  • XML External Entity Attacks (XXE)
  • Fuzzing possibilities
  • Form-based authentication and No-authentication modes
  • and much more…

[symple_box color=”yellow” fade_in=”false” float=”center” text_align=”left” width=””]
Web Oficial – bWAPP
[/symple_box]

[symple_box color=”yellow” fade_in=”false” float=”center” text_align=”left” width=””]
Web del proyecto – Sourceforce
[/symple_box]