Blackhold

Zarabanda

Posted on juliol 28th, 2015 by Blackhold

Esta noche un post cultural sobre música ;) Estaba escuchando algo de música y ha caído la conocidisima Zarabanda de Haëndel, fijo que la habréis oído mil veces


Handel – Sarabande

Pero ¿de dónde sale la Zarabanda? pues su orígen no es muy claro, se dice que tiene orígenes panameños (ya que es la primera datación que se tiene de su referencia), pero se dice que se popularizó ahí pero su orígen era Español y fue introducido por los moriscos. Inicialmente era reproducido con guitarra española. Se prohibió su reproducción en 1583 por ser obsceno y despreciable bajo pena de doscientos azotes y seis años de galeras para los hombres y destierro del reino para las mujeres.
En el barroco (del 1600 a alrededor de los 1750), se bajó el ritmo y se usó como música de cambra y se incluyó en el círculo de música culta de la época (vaya tumbos! :P)
Más adelante se ha mencionado éste estilo de música en la literatura española.

Las zarabandas se fueron popularizando por todo Europa, sobretodo Italia, Francia e Inglaterra


Canarios

Igualita que la del Barroco ¿no? ;) Aunque los canarios parece que fue un baile similar al de las Zarabandas, pero la notación de la música es similar.

Si hay alguien mas entendido que yo en éste tema, que me disculpe :P

Proteger un router Mikrotik expuesto a internet

Posted on juliol 18th, 2015 by Blackhold

Cuidadín con la regla que apliqué el otro día, que lo hace demasiado bien y no deja pasar absolutamente ninguna petición de DNS :P

Aquí os dejo 3 protecciones interesantes.

Protección del login ssh

/ip firewall filter
add action=drop chain=input comment="BLOQUEJA DURANT 24 hores qui fa 5 intents seguits de login SSH!" dst-port=22 protocol=tcp src-address-list=black_list_ssh
add action=add-src-to-address-list address-list=black_list_ssh address-list-timeout=1d chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=\
    ssh_stage4
add action=add-src-to-address-list address-list=ssh_stage4 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=\
    ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=\
    ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=\
    ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp

Protege los intentos de login al 8291 (winbox)

/ip firewall filter
add action=drop chain=input comment="BLOQUEJA DURANT 24 hores qui fa 5 intents seguits de login winbox!" dst-port=8291 protocol=tcp src-address-list=\
    black_list_winbox
add action=add-src-to-address-list address-list=black_list_winbox address-list-timeout=1d chain=input connection-state=new dst-port=8291 protocol=tcp \
    src-address-list=winbox_stage4
add action=add-src-to-address-list address-list=winbox_stage4 address-list-timeout=3m chain=input connection-state=new dst-port=8291 protocol=tcp src-address-list=\
    winbox_stage3
add action=add-src-to-address-list address-list=winbox_stage3 address-list-timeout=3m chain=input connection-state=new dst-port=8291 protocol=tcp src-address-list=\
    winbox_stage2
add action=add-src-to-address-list address-list=winbox_stage2 address-list-timeout=3m chain=input connection-state=new dst-port=8291 protocol=tcp src-address-list=\
    winbox_stage1
add action=add-src-to-address-list address-list=winbox_stage1 address-list-timeout=3m chain=input connection-state=new dst-port=8291 protocol=tcp

Proteger de ataques de DoS (denegación de servicio)

add action=jump chain=forward connection-state=new jump-target=detect-ddos
add action=return chain=detect-ddos dst-limit=32,32,src-and-dst-addresses/10s
add action=return chain=detect-ddos src-address=192.168.0.0/16
add action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddoser address-list-timeout=10m chain=detect-ddos
add action=drop chain=forward connection-state=new dst-address-list=ddosed src-address-list=ddoser

Icedove: reply on top

Posted on juliol 15th, 2015 by Blackhold

Primero de todo me protejo del ataque masivo de frutas y hortalizas podridas… si… aquí cuento como hacer top-posting en los mails!

La cosa es que muchas veces tengo que responder mails y la firma se me queda al pie, así que tengo que ir a buscarla al pie del mail, cortarla y luego pegarla donde quiero… y esto a lo largo de la semana son unos cuantos minutos hahaha.

La solución es ir a la configuración avanzada de icedove (Editar > Preferencias > Avanzado > General > Editor de configuración) y cambiar el valor de mail.identity.default.sig_bottom que está a true a false (o viceversa).

Si tienes varias cuentas, cambias el default por id1, id2, id3, lo que sea y cambias el comportamiento de la variable.

Y voilà! :)

Cómo organizar un evento: Summer Camp Garrotxa

Posted on juliol 14th, 2015 by Blackhold

Hace mogollón de años que organizo cosas, primero en el instituto (1999) fiestas, cenas y demás movidas, después con els diables los correfocs, en la que teníamos que pedir dinero a los ayuntamientos, contactar con los otros grupos, hacer difusión, comprar la pirotecnia, montar el correfoc y finalmente hacer la cena.
Mi etapa en el instituto las fiestas grandes de mas de 1000 asistentes simplemente estaba de colaboradora, no de coordinadora, pero en las cenas de clase y los correfocs si que tuve ya el rol de coordinadora, las movidas iban de los 30 a las 150 personas, por supuesto cuando estás organizando cosas así es clave tener el sitio, saber la gente que vaya a venir y por supuesto que salgan los números. Estas movidas normalmente duraban unas horas, pero hace 7 años (2008) se me ocurrió meterme en un berenjenal mas bestia, el de montar un evento de 3 días, en medio de la nada!

Año tras año he ido adquiriendo experiencia, he ido aprendiendo de mis errores, avanzandome a los imprevistos y mejorando la forma de organizar y coordinar los eventos, este año 2015, todo el mundo coincide en que la organización ha ido como un reloj suizo! :) es bueno que la gente tenga esta impresión, pero si somos perfeccionistas hay cosas a mejorar :P
Read more on “Cómo organizar un evento: Summer Camp Garrotxa” »

Mitigar ataque de DNS con mikrotik

Posted on juliol 13th, 2015 by Blackhold

/ip firewall filter
add action=drop chain=forward comment="drop from all in dns-flood address list" dst-port=53 protocol=udp src-address-list=dns-flood
add chain=forward comment="add src IP to dns-flood address list" dst-limit=1,10,src-address/20s dst-port=53 protocol=udp           
add action=add-src-to-address-list address-list=dns-flood address-list-timeout=23h59m59s chain=forward dst-port=53 protocol=udp    

Script para hacer backups de los router mikrotik

Posted on juliol 5th, 2015 by Blackhold

Pues aquí una pequeña ayuda :)

#!/bin/bash

############################################
# SCRIPT CREATED BY: Laura Mora i Aubert   #
# SCRIPT DATE: 2015-07-05                  #
# WEBSITE: http://blackhold.nusepas.com    #
# INFO: Script that allows remote backup   #
#       of Mikrotik Routers.               #
#       tested on 5.x & 6.x routers        #
# LICENSE: creative commons (by:sa)        #
############################################

############################################
#             INSTRUCTIONS                 #
############################################
#                                          #
# 1. Generate ssh-keys on your server      #
#      cd ~/.ssh                           #
#      sh-keygen -t dsa                    #
#                                          #
# 2. Rename pubkey                         #
#      cp .ssh/id_dsa.pub backupkey        #
#                                          #
# 3. Put the file on MKT Router            #
#      ftp x.x.x.x                         #
#      ftp> bin                            #
#      ftp> put backupkey                  #
#      ftp> bye                            #
#                                          #
# 4. Import pubkey in MKT Router           #
#      telnet x.x.x.x                      #
#      [admin@mikrotik] /user ssh-keys\    #
#       import user=admin\                 #
#       public-key-file=backupkey          #
#                                          #
# 5. Access with ssh to the MKT Router     #
#                                          #
# 6. [SCRIPT] Change USER  and ID values   #
#                                          #
# 7. Run the script!                       #
#                                          #
############################################

############################################
#               OTHERS                     #
############################################
#                                          #
# If you have bruteforce login rules,      #
# add your backup server IP in the last    #
# rule: src-address=!SERVERIP              #
#                                          #
############################################ 

# Change username
USER=admin
BACKUP_DIR="/root/backups/"


if [ ! -d "${BACKUP_DIR}" ]; then
        mkdir -p ${BACKUP_DIR}
fi

cd ${BACKUP_DIR}

############################################
# Keep this structure, take care of the :  #
# Increment the "n" with a number          #
# ID[n]="RouterName:IPAddress:Port"        #
############################################ 
ID[0]="Router-A:10.0.0.1:22"
ID[1]="Router-B:192.168.1.1:22"
ID[2]="Router-C:10.1.0.1:22"

for INFO in "${ID[@]}"
do
   DATE=`date +%Y-%m-%d_%H:%M:%S`
   NAME=`echo ${INFO} |awk -F ':' '{print $1}'`
   IP=`echo ${INFO} |awk -F ':' '{print $2}'`
   PORT=`echo ${INFO} |awk -F ':' '{print $3}'`

   echo "-----------------------------------------------------"
   echo "Starting Backup: ${NAME} (${IP}:${PORT}) on ${DATE}" 
   echo "-----------------------------------------------------"
   ssh -p${PORT} ${USER}@${IP} "/export f=${NAME}_${IP}_${DATE}"
   ssh -p${PORT} ${USER}@${IP} "/system backup save name=${NAME}_${IP}_${DATE}"
   ssh -p${PORT} ${USER}@${IP} "/ip service enable ftp"
   sleep 5
   sftp ${USER}@${IP}:${NAME}_${IP}_${DATE}.rsc
   sftp ${USER}@${IP}:${NAME}_${IP}_${DATE}.backup
   ssh -p${PORT} ${USER}@${IP} "/ip service disable ftp"
   ssh -p${PORT} ${USER}@${IP} "/file remove ${NAME}_${IP}_${DATE}.rsc"
   ssh -p${PORT} ${USER}@${IP} "/file remove ${NAME}_${IP}_${DATE}.backup"
   echo "-----------------------------------------------------"
   echo
done

Proxmox 4.0-beta

Posted on juliol 4th, 2015 by Blackhold

El 23 de Junio salió la beta de proxmox 4.0. Esta versión trae con ella un cambio realmente grande e interesante… los contenedores vz, pasan a ser contenedores lxc!

En Proxmox Downloads, nos podemos descargar la iso de la beta.

Al instalarla por algún motivo no se dejaba porqué me soltaba “gtk-critical gtk_container_remove”, así que he leído que desconectando el cable de red la instalación seguía adelante, lo he hecho y efectivamente he podido terminar de instalar proxmox! (es importante hacer la instalación desde un disco limpio, que no haya otro proxmox, porqué tampoco se va a dejar!).

Al entrar al interfaz web, pues como siempre, la apariencia la misma, pero con algunos cambios pequeñitos que no se ven a la primera.
Read more on “Proxmox 4.0-beta” »

Instalar Glances con pip

Posted on juliol 2nd, 2015 by Blackhold

Me encuentro con una maquina con wheezy en que glances no está en el repositorio, he añadido los backports, pero tampoco aparece, así que vamos a ver como instalar glances desde el repositorio de python (pip).

Instalaremos algunos paquetes

root@polaris-ppp:~# apt-get install python-dev python-jinja2 python-psutil python-setuptools hddtemp python-pip lm-sensors

Detectaremos los sensores de hardware del sistema

root@polaris-ppp:~# sensors-detect

Instalamos algunas dependencias para glances

root@polaris-ppp:~# pip install batinfo pysensors

Instalamos glances

root@polaris-ppp:~# pip install Glances

Y ejecutamos glances

root@polaris-ppp:~# glances

et voilà! :)

Un adéu

Posted on juny 23rd, 2015 by Blackhold

Ara encara, quan tanco els ulls, em trasllado quan érems a l’hort,
jugant entre els enciams i les tomateres,
menjant figues i raïms directament de la parra.
Com construïes uns aparells fantàstics a ulls d’uns infants,
i andròmines i ferregots a ulls dels adults.

Mai et vas cansar d’arreglar coses i de fer invents,
ni tan sols després de que ens deixés la Maria,
quan la flama poc a poc es va anar apagant,
i moment en què et va començar a acompanyar una sombra
que fèia que cada cop més et desorientéssis
i deixéssis de recordar coses quotidianes.

Amb la teva testerudesa i enginy,
ambdues coses que hem heredat tots els que hem vingut darrere,
vas tenir la força de seguir endavant una colla d’anys més
fins que la flama es va anar consumint,
latent fins al darrer moment, com quan la brasa s’aferra a la metxa,
fins divendres passat, que el foc es va apagar definitivament.

La fumerol·la, la representació del teu adéu,
escal·lant cap amunt per reunir-te de nou amb la teva estimada Maria i els teus germans.

Com diu una cançó: “no és un adéu per sempre, és tan sols per un instant”.

Moltes gràcies avi per tots els moments i experiències viscudes.

~ Castellfollit de la Roca, 23 de Juny de 2015 ~

Goran Bregović – Mahalageasca

Posted on juny 15th, 2015 by Blackhold

Goran Bregović – Mahalageasca

Pàgina següent »