
A la caza de gusanos – Capítulo II
Hoy traemos el segundo capítulo de esta entrada titulada “A la caza de gusanos”. Para quienes tuvieron la posibilidad de leer la primer entrada publicada aquí, en esta segunda entrega vamos a cerrar el círculo agregando un poco de interacción, permitiendo generar alguna acción sobre el tráfico que acaba de pasar por nuestro firewall. Recordarán que mediante herramientas estándares de nuestro firewall (como tcpdump), podíamos monitorear cuando detectábamos conexiones SMTP desde nuestra red hacia Internet. Lo que les propongo hoy es, además de monitorear esos eventos, generar aglún tipo de acción preventiva, como puede ser bloquear el equipo y registrar dicha actividad. Para ello, vamos a armar dos pequeños scripts en bash, utilizando lo que tenemos “a mano” en nuestro sistema operativo y sin necesidad de recurrir a…