niedziela, 2 grudnia 2007

Ubuntu 8.04 Hardy Heron Alpha 1

Jest świeżutka Alpha 1 Ubuntu Hardy Heron.

Jak zwykle zaleca się, by z wersji tej skorzystali przede wszystkim deweloperzy oraz ludzie, którzy chcieliby pomóc w testowaniu i zgłaszaniu/naprawianiu błędów.

Podobnie jak to było w przypadku GG Tribe, także i tym razem zdecydowano się na serię wydawniczą (a w niej również JeOS!), która obejmie kilka wydań. Na dobry początek zostały przygotowane obrazy:

http://cdimage.ubuntu.com/releases/hardy/alpha-1/ (Ubuntu)
http://cdimage.ubuntu.com/kubuntu/releases/hardy/alpha-1/ (Kubuntu)
http://cdimage.ubuntu.com/edubuntu/releases/hardy/alpha-1/ (Edubuntu)
http://cdimage.ubuntu.com/jeos/releases/hardy/alpha-1/ (Ubuntu JeOS)
http://cdimage.ubuntu.com/xubuntu/releases/hardy/alpha-1/ (Xubuntu)
http://cdimage.ubuntu.com/gobuntu/releases/hardy/alpha-1/ (Gobuntu)
http://cdimage.ubuntu.com/ubuntustudio/releases/hardy/alpha-1/ (UbuntuStudio)

Pełna lista mirrorów pod http://wiki.ubuntu.com/Mirrors.

Full Circle issue 7 - Ubuntu Community Magazine


A w nim:
* Ubuntu Studio - instalacja krok po kroku
* How-to:
- Prosta instalacja SSH
- Terminal na Twoim pulpicie
- Bezbolesna przesiadka z Windowsa
- Poznaj Scribusa, cz. 7
* Recenzja: Instalator Wubi
* rubryki stałe

http://www.fullcirclemagazine.org/issue-7/

piątek, 30 listopada 2007

Google powie ci, gdzie jesteś

Z wprowadzoną wczoraj kolejną wersją Google Maps na urządzenia mobilne użytkownicy otrzymali nową funkcjonalność, nazwaną My Location. Dzięki niej bez posiadania systemu GPS będzie można za pomocą telefonu komórkowego sprawdzić swoją lokalizację na mapie.



Technologia My Location wykorzystuje informacje z nadajników telefonii komórkowej, te same, które służą do wykonywania połączeń telefonicznych. Przetwarzane są one przez stworzone do tego celu algorytmy aby pokazać na mapie lokalizację osoby korzystającej z Google Maps.

Obsługa My Location jest bardzo prosta. Po pobraniu ze strony www.google.com/gmm i zainstalowaniu Google Maps na swoim telefonie komórkowym lub palmtopie, wystarczy po uruchomieniu aplikacji nacisnąć klawisz 0, aby uzyskać informacje o swojej lokalizacji.

W urządzeniach obsługujących technologię GPS lokalizacja będzie dokładniejsza, zaznaczona na mapie za pomocą niebieskiej kropki. Jeśli GPS nie jest dostępny, zaznaczony zostanie większy teren, sugerujący przybliżoną lokalizację z dokładnością do ok. 1000 metrów.

Google deklaruje, że technologia ta jest całkowicie anonimowa i żadne informacje osobiste nie są przez firmę z Mountain View gromadzone. Osoby nie chcące korzystać z My Location w Google Maps mogą tę opcję bez problemu wyłączyć.

Więcej informacji o produktach mobilnych przeczytać można na stronie www.mobile.google.com.

źródło: di.com.pl

środa, 21 listopada 2007

VMware Server 2.0 Beta

Co cieszy .. VMware poza płatnymi produktami rozwija także te bezpłatne. Przykładem jest VMware Server 2.0 którego pierwsza wersja beta pojawiła się kilka dni temu.

Co nowego w stosunku do wersji 1.x?

* Web-based management interface: A new Web-based user interface provides a simple, flexible, intuitive and productive way for you to manage your virtual machines.
* Expanded operating system support: VMware Server now supports Windows Vista Business Edition and Ultimate Edition (guest only), Windows Server 2008 (Longhorn Server Beta 3), Red Hat Enterprise Linux 5 and Ubuntu 7.1, among others.
* Greater scalability: Take full advantage of high-end hardware with support for up to 8GB of RAM per virtual machine, up to two virtual SMP (vSMP) processors and up to 64 virtual machines per host.
* 64-bit guest operating system support: Run high-performance operating systems in virtual machines with support for Intel EM64T VT-enabled processors and AMD64 processors with segmentation support.
* Support for VIX API 1.2: This feature provides a programming interface for automating virtual machine and guest operations.
* Support for Virtual Machine Interface (VMI): This feature enables transparent paravirtualization, in which a single binary version of the operating system can run either on native hardware or in paravirtualized mode.
* Support for USB 2.0 devices: Transfer data at faster data rates from USB 2.0 devices.

więcej: http://www.vmware.com/beta/server/

niedziela, 18 listopada 2007

Ubuntu 7.10 JeOS

No i jest ... Ubuntu 7.10 JeOS :)
Waży tylko 151 MB i jest do pobrania spod http://cdimage.ubuntu.com/jeos/releases/gutsy/release/

sobota, 27 października 2007

MikroTik RouterOS 3.0 RC9

Prace nad finalną wersją 3.0 tak przyspieszyły że mamy już RC9 ... a ja przegapiłem RC7 i 8.

changelog RC9:

* fix for rb100 - can change ethernet settings when interface in bridge/bond;
* fixed problem - RouterOS did not boot on some routers (reported disk not found);
* fixed dns resolver - sometimes could not parse packets with AAAA records;
* hide ppp interface & wireless passwords and keys in WinBox as well;
* fixed traffic-flow - could hang multi cpu router and ignore targets sometimes;
* fixed rb100 - ethernets could be set at random bandwidth limit after reboot;
* console:
repaint whole screen after terminal size change while in editor
(same as pressing F5 or Ctrl-L). this solves numerous issues with
terminal resizing;
added more workarounds for the case when terminal is too narrow
(<4 interface="wlan1">" and
"print from=[find ]" are equal;
removed filters from firewall print commands, now write, e.g.,
"/ip firewall filter print where !dynamic" instead of
"/ip firewall filter print static";
* web proxy: fixed crash on stopping proxy;


changelog RC8:

* fixed problem - console did not accept ip address ranges correctly;
* user manager - fixed problem with accounting creating too many sessions;
* console:
added ip-prefix and ip6-prefix datatypes, written in address/mask
notation;
INCOMPATIBLE CHANGE: expressions of the form "(123/45)" (where first
operand is literal unquoted value) currently will be parsed as single
string, to write division put space before '/' (like with '.' operator);
added operator 'in' that checks if first argument is inside second
argument, currenty implemented for the case where second argument is
ip-prefix or ip6-prefix and first argument is either address or
another prefix;
don't perform full reset of terminal on login;
fixed terminal capability detection, now windows telnet client
works better. TERM environment variable is ignored completely now,
it was overriding detected values before;
* added support for Huawei E220 USB modem;


changelog RC7:

* ftpd - automatically reboot after finishing upload that has name *.auto.npk;
* added support for Sierra Wireless AirCard 595U;
* ping - show more types of ICMP reply messages, like in 2.9 versions;
* add ICMP MPLS extension support to traceroute;
* console detects terminal size and capabilities, TERM environment variable is not used, so now this works even over serial;
* console - fixed crash on non-ASCII characters in input and output;
* console - export correctly strings that contain control characters;
* fixed in console - when argument value evaluation produces error, report that error instead of "invalid value for ..." message;
* console - changed the way how required command arguments are processed,
now commands like "enable [find]" don't fail with error when find returns
nothing;
* fixed memory leak on RB500;
* fixed layer7 protocol matcher, did not handle \x.. sequences correctly;
* fixed allow-shared-key mode for wireless;
* fixed station-pseudobridge mode when used in combination with nstreme framer-policy;
* fixed hidden ssid issues with wds links;
* SNTP client - adjust DST according to timezone settings when clock changes;
* console - fixed crash when terminal size is extremely small (like 1x1), assume default width 80 if terminal is too narrow;
* SNTP - fixed overflow bug, now clocks are adjusted correctly if initial time is way back (like jan/01/1970 on routerboards);
* added RIPng support in WinBox;
* added BGP for IPv6 support in WinBox;
* added PIM support in WinBox;
* added hide passwords option to WinBox;
* added regular expression matching to dns resolver static entries;
* user manager - fixed bug for credit extension using PayPal payments;

poniedziałek, 22 października 2007

tar-krusz.pl

Do mojego "portfolio" dołączyła strona którą wykonałem dla Kopalni Kruszyw TAR-KRUSZ Sp. z o.o.
Przy okazji tego projektu miałem okazje przetestować opensource'owe rozwiązanie jakim jest WordPress oraz usługi hostingowe firmy home.pl. Z obu jestem bardzo zadowolony :D

piątek, 19 października 2007

Ubuntu 7.10 Gutsy Gibbon

Ja już mam a WY? O nowym wydaniu można by dużo pisać, jednak dla mnie istotne w tym momencie są tak naprawde dwie sprawy: AppArmor oraz dodatkowe profile w wersji serwerowej a mianowicie: Mail Server, File Server, Print Server, and Database Server.

Więcej o zmianach można przeczytać tutaj:
http://www.ubuntu.com/news/ubuntu-server710 http://www.ubuntu.com/getubuntu/releasenotes/710tour

A teraz czekam na JeOS .. ponoć ma się w ciągu najbliższego miesiąca!

czwartek, 4 października 2007

OpenWrt Kamikaze 7.09


Pojawiłą się nowa wersja jedynego wg mnie słusznego firmware'u dla sporej grupy urządzeń nie tylko bezprzewodowych.

zmiany w stosunku do 7.07:

- Fix a crash at boot time on atheros-2.6
- Documentation updates
- UCI updates - uncommitted changes are now active on config reads
- PPP fixes
- Firewall fixes for dynamic interfaces
- Config enhancements for dnsmasq
- Timing fixes for BCM947xx (fixes flash access problems on some models)
- Fix for BCM947xx and Atheros cards on Linux 2.4
- Prevent interfaces from accidentally being started twice at boot time
- Fix QoS for dynamically assigned interfaces
- Fix IMQ errors when ip6tables is installed (Linux 2.4)

środa, 3 października 2007

Full Circle issue 5 - Ubuntu Community Magazine


Pojawił się 5-ty numer magazynu wydawanego przez społeczność Ubuntu a w nim:

* Fluxbuntu - Step-by-step Install
* How-To : Report Bugs with LaunchPad, CoLoCo Edubuntu Presentation, >From VMware to VirtualBox and Learning Scribus Pt.5.
* Review of Bridge Construction Kit.
* Preview of Gusty Gibbon
* Letters, Q&A, My Desktop, My PC, Top 5, the new My Opinion column, and more!

http://www.fullcirclemagazine.org/issue-5/

MikroTik RouterOS 3.0 RC6

Pojawiła się kolejna już szósta wersja RC jakże oczekiwanego RouterOS 3.0

changelog:

* RIP - fixed some problems;
* RIP - automatically distribute connected routes falling within range of some configured network;
* RIPng - network configuration statements removed, interface configuration now is mandatory;
* added support for IPv6 Firewall in WinBox;
* added support for IPv6 DNS cache in WinBox;
* added support for MME routing protocol in WinBox;
* added support for L7 matcher in WinBox;
* added support for Prolific 2303 based USB serial devices;
* specify tcp-mss in dynamicly added PPP mangle rules & do not add them when mtu is bigger then 1500;
* fixed USB UPS detection;
* fixed bug - PPTP client did not work with Windows PPTP server;
* limited number of active authentication sessions for PPPoE server to not overload RADIUS server;
* fixed bug - ssh command did not work on RB333;
* added support for Intel EXPI9404PT PCI-E ethernet adpater;
* added simple SNTP client to system package & removed regular ntp from bundle package;
* updated timezone information;

poniedziałek, 24 września 2007

VMware Server 1.0.4 build 56528

Pojawiła się nowa wersja VMware Server a w niej poprawki związane głównie z funkcjonalnością i bezpieczeństwem. Nie wprowadza ona żadnych kluczowych zmian.

wtorek, 18 września 2007

MikroTik RouterOS 3.0 RC5

Pojawiła się kolejna piąta wersja RC jakże oczekiwanego RouterOS 3.0

changelog:

* added layer7 protocol matching capability in firewall;
* updated network drivers;
* make external-fdb for station-wds interfaces be disabled when in auto mode;
* added regulatory domain info for 5.8GHz band in Germany;
* rip - fixed netmask for default route;
* added /system default-configuration;
* ability to reset without applying default configuration;
* reverted BGP network behaviour back to version 2.9;
* fixed BCP;
* fixed PPPoE, PPTP, L2TP problems with remote authentication;
* made Multi-Link over single link work properly in PPTP & L2TP;
* improved ares/warez p2p protocol matching
* ospf - fixed MD5 authentication;
* console - fixed memory leak in 'find' command;
* fixed ip accounting;
* user manager - customers can configure Authorize.Net title shown to users;

piątek, 14 września 2007

OpenWRT Kamikaze

Ponieważ bardzo cenię swój wolny czas oraz uważam że wynajdywanie koła po raz drugi nie ma sensu zawieszam pisanie tutoriali. Wszystko co potrzebne znajdziecie po polskiemu tutaj -> openwrt.pl.

Instalacja pakietów - OpenWRT Kamikaze

W OpenWRT paczkami zarządza się za pomocą systemu ipkg. Konfiguracja ipkg przechowywana jest w /etc/ipkg.conf

src release http://downloads.openwrt.org/kamikaze/7.07/brcm-2.4/packages
src packages http://downloads.openwrt.org/kamikaze/packages/mipsel
dest root /
dest ram /tmp
warto do tego pliku dodać repozytorium backport w którym znajdziemy miedzy innymi pakiety takie jak np. samba-server
src backport http://downloads.openwrt.org/backports/0.9
Przed instalacją aktualizujemy informacje o repozytoriach i ich pakietach przez
ipkg update
Listę dostępnych pakietów uzyskamy przez
ipkg list
Listę zaisntalowanych pakietów
ipkg list_installed
Pakiety instalujemy przez
ipkg install [nazwa pakietu] (wraz z zależnościami)
ipkg install [link/ścieżka] (np. http://downloads.openwrt.org/kamikaze/packages/mips/cups_1.1.23-1_mips.ipk)
Pakiety usuwamy przez
ipkg remove [nazwa pakietu]
Zawartość pakietu ujawni nam
ipkg files [nazwa zainstalowanego pakietu]
Reszta opcji po wpisaniu
ipkg

Konfiguracja przewodówki - OpenWRT Kamikaze

W tym tutorialu opiszę konfiguracją portów przewodowych. Bezprzewodówką (wifi) zajmiemy się w innym post'cie.

Konfiguracja sieci w OpenWRT Kamikaze w przeciwieństwie do White Russian jest przechowywana w pliku konfiguracyjnym a nie w zmiennych przestrzeni nvram. Plik ten to /etc/config/network.

Domyślnie zawartość to:

#### VLAN configuration
config switch eth0
option vlan0 "1 2 3 4 5*"
option vlan1 "0 5"


#### Loopback configuration
config interface loopback
option ifname "lo"
option proto static
option ipaddr 127.0.0.1
option netmask 255.0.0.0


#### LAN configuration
config interface lan
option type bridge
option ifname "eth0.0"
option proto static
option ipaddr 192.168.1.1
option netmask 255.255.255.0


#### WAN configuration
config interface wan
option ifname "eth0.1"
option proto dhcp
Jak widać plik podzielony jest na sekcje. W pierwszej sekcji konfigurujemy 6 portów wbudowanego switch'a. Dla użytkownika wystawionych jest 5 portów, a szósty podłączony jest do systemu. Ponieważ korzystam z telefonii internetowej i nie chcę podłączać dodatkowego switch przed routerem więc dokładam sobie jeden port po stronie WAN'u do którego podłączam adapter VoIP i po sprawie
#### VLAN configuration
config switch eth0
option vlan0 "2 3 4 5*"
option vlan1 "0 1 5"
Następnie mamy konfigurację LAN'u i WAN'u. Przy konfiguracji WAN'u przydatna może okazać się opcja macaddr (w White Russian było to hwaddr). Jeśli chcemy wpisać kilka serwerów DNS oddzielamy je spacjami i zamykamy w cudzysłów.
#### WAN configuration
config interface wan
option ifname "eth0.1"
option proto static
option ipaddr nasze_IP
option netmask nasza_maska
option gateway nasza_brama
option dns "DNS1 DNS2"
option macaddr nasz_mac
Sieć możemy skonfigurować za pomocą polecenia: uci
Aktualną konfigurację poznamy przez: uci show network
Przykładowa konfiguracja WAN'u
uci set network.wan.proto=static
uci set network.wan.ipaddr=nasze_IP
uci set network.wan.netmask=nasza_maska
uci set network.wan.gateway=nasza_brama
uci set network.wan.dns="DNS1 DNS2"
uci set network.wan.macaddr=nasz_mac

konfigurację sieci zapisujemy przez wydanie polecenia
uci commit network
a cała konfigurację (w przypadku gdy zmienialiśmy coś poza siecią) możemy zapisać przez
uci commit

Gdy coś pójdzie nie tak - OpenWRT Kamikaze

Failsafe mode:
Jeśli zapomniałeś hasło, uszkodziłeś któryś z skryptów startowych, zablokowałeś się na firewall'u lub uszkodziłeś partycję JFFS2, ten tryb jest dla Ciebie.

Uruchamianie urządzenia w trybie failsafe mode:

  • wyłącz zasilanie
  • podłącz LAN1 routera bezpośrednio do twojego PC'ta
  • skonfiguruj połączenie sieciowe (IP z zakresu 192.168.1.2-192.168.1.254, maska 255.255.255.0, brama i DNS są niepotrzebne)
  • włącz zasilanie i poczekaj aż zgaśnie dioda zasilania
  • zaraz po zgaśnieciu diody zasilania wciśnij kilka razy dowolny przycisk (RESTORE lub EZSETUP) pare razy
  • dioda zasilania powinna zacząć mrugać z szybkością około raz na sekundę
Teraz powinieneś móc się telnetować na 192.168.1.1 bez loginu i hasła

Co mogę zrobić w trybie failsafe mode?
notka: główny system plików w trybie failsafe mode jest partycją SquashFS zamontowaną tylko do odczytu. Aby można było na niej również dokonywać zmian należy wydać polecenie: mount_root
  • w przypadku zapomnianego hasła wydaj polecenie: passwd
  • zapomniałeś jakie IP ma router: uci get network.lan.ipaddr
  • przez przypadek uruchomiłeś ipkg upgrade lub zapełniłeś całe dostępne miejsce instalując jakąś dużą paczkę: mtd -r erase OpenWrt (czyści partycję JFFS2)
Po zakończonych operacjach w trybie failsafe mode zrestartuj router przez odcięcie zasilania lub wydanie polecenia reboot

czwartek, 13 września 2007

Instalacja OpenWRT Kamikaze 7.07 na ASUS WL-500gP

Ponieważ nie ukrywam że dar piśmiennictwa mi się nie udzielił, w swoich tutorialach podpierał się będę stronami z wiki projektu OpenWRT (wiki.openwrt.org).

Oryginalny firmware:

Backup:
Backup oryginalnego firmware'u możemy wykonać za pomocą ukrytej strony administracyjnej. Aby wykonać backup będziemy potrzebować pendrive.

  • na pen'ie tworzymy skrypt o poniższej zawartości i nazywamy go asus.sh
    #!/bin/sh
    dd if=/dev/mtdblock/1 > $1/first_config.trx
  • podłączamy pen'a do dolnego portu USB
  • przechodzimy do ukrytej strony administracyjnej http://192.168.1.1/Main_AdmStatus_Content.asp
  • w polu System Command wpisujemy mount i wciskamy przycisk Refresh. w wyniku powinieneś otrzymać coś podobnego
    /dev/discs/disc0/part1 on /tmp/harddisk/part0 type ext2 (rw,sync)
  • wykonujemy backup poleceniem sh /tmp/harddisk/part0/asus.sh /tmp/harddisk/part0 które wpisujemy w pole System Command. backup może potrwać 10-15 minut
  • po zakończonej operacji wyciągamy pen'a i sprawdzamy na PC'cie czy znajduje się na nim plik first_config.trx

Restore:
Firmware możemy przywrócić przynajmniej na 3 sposoby:
  • tftp
  • mtd (z konsoli OpenWRT)
  • ASUS firmware restoration tool (tylko spod Windows)

Instalacja:
Można spróbować instalacji z poziomu interfejsu www ... ale nie jest on zalecany. W moim przypadku po nieudanym TFTP'owaniu z poziomu Windows'a użyłem ASUS firmware restoration tool.

diag mode:
Przed użyciem TFTP oraz ASUS firmware restoration tool należy urządzenie wprowadzić w tryb diag mode. Wykonujemy po kolei:
wyłączamy zasilanie routera
podłączamy port LAN1 bezpośrednio do karty w naszym PC (wyłącz pozostałe karty sieciowe w PC)
wciskamy i nie puszczamy przycisk RESTORE
włączamy zasilanie routera trzymając wciśnięty przycisk RESTORE jeszcze przez kilka sekund
jeśli lampka zasilająca powoli mruga ... znaczy to że jesteś w diag mode

TFTP:
Aby wrzucić nowy firmware należy:
  • wykonać poniższe polecenia
    tftp 192.168.1.1
    tftp> binary
    tftp> trace
    tftp> put openwrt-brcm-2.4-squashfs.trx
  • odczekać przynajmniej 6 minut po zakończeniu upload'u
  • router zrestartuje się sam po wykonaniu upgrade'u. restart może chwilkę potrwać

Po wszystkim powinieneś się móc telnetować na router (IP: 192.168.1.1)

notki:
Przy wrzucaniu nowego firmware'u nie restartuj urządzenia zbyt szybko .. możesz go uszkodzić!
ASUS WL-500gP nie przywraca domyślnego IP 192.168.1.1. Aktualnie zakonfigurowany przetrzymywany jest w zmiennej lan_ipaddr (nvram).

ASUS firmware restoration tool:
Jeśli działasz pod Windows do instalacji OpenWRT powinieneś użyć ASUS firmware restoration tool które znajdziesz na dołączonej do urządzenia płycie (Utitity\setup.exe).
  • sprawdź czy router jest w trybie dag mode
  • wskaż ścieżkę do pliku .trx (openwrt-brcm-2.4-squashfs.trx)
  • wciśnij przycisk Upload
  • router po zakończonym upgrade'ie zam się zrestartuje. może to chwilkę potrwać
Po wszystkim powinieneś się móc telnetować na router (IP: 192.168.1.1)

mtd:
Jeśli masz już zainstalowane OpenWRT lub inny firmware posiadający mtd, w celu aktualizacji firmware'u wykonaj:
cd /tmp/
wget http://downloads.openwrt.org/kamikaze/7.07/brcm-2.4/openwrt-brcm-2.4-squashfs.trx
mtd -r write openwrt-brcm-2.4-squashfs.trx linux && reboot

ASUS Wl-500g Premium

Właśnie stałem się szczęśliwym posiadaczem "router'a" bezprzewodowego ASUS WL-500g Premium. "router'a" bo sam producent mówi o nim "More Then Just a Router". Po tym jak skończę nad nim pracować śmiało będzie można powiedzieć o tym urządzeniu SERWER.
Swoją konfigurację postaram się wam przedstawić krok po kroku w serii tutoriali.
Docelowo zamierzam na nim postawić serwery FTP (vsftpd), SMB (samba), HTTP (?), VPN (pptpd). A to wszystko stanie pod kontrolą OpenWRT Kamikaze 7.07.

kilka recenzji:
http://www.imperium.net.pl/asus-wl500g-premium-p-4305.html
http://www.notebookcheck.pl/Prezentacja-routera-Asus-WL500g-Premium.2214.0.html

a tutaj można posłuchać o OpenWRT:
http://warszawa.linux.org.pl/plug-20061108/

poniedziałek, 10 września 2007

Problem -> VLAN, OpenWRT White Russian 0.9, ASUS WL-500g Premium

W wspomnianej w temacie wersji OpenWRT czyli White Russian 0.9 istnieje błąd w pliku /etc/init.d/S05nvram który nadpisuje konfigurację VLAN'ów. Problem występuje tylko w przypadku użycia ASUS WL-500g Premium.
Aby rozwiązać problem należy wstawić brakujący nawias ] za [ -z "$(nvram get lan_ifnames_t)" w sekcji # wl-500g premium.

Prawidłowy fragment kodu:

# wl-500g premium
[ "$boardnum" = "45" \
-a "$boardtype" = "0x042f" ] && {
debug "### wl-500g premium hacks ###"
[ -z "$(nvram get lan_ifnames_t)" ] || {
# hasn't been remapped yet, revert the vlan1 config as well, because
# it defaults to "0 5u", which we can't use.
# use lan_ifnames_t as an indicator of whether the config was made
# by the original firmware.
nvram unset vlan1ports
nvram unset lan_ifnames_t
}

poniedziałek, 27 sierpnia 2007

Pobito rekord przesyłania danych na odległość w technologii Wi-Fi

Ubiquiti Networks, firma zajmująca się projektowaniem sprzętu służącego do szerokopasmowej komunikacji bezprzewodowej oraz amatorska grupa włoskich operatorów radiowych CISAR ustanowili nowy rekord transmisji danych na odległość z wykorzystaniem 5-gigahercowej technologii Wi-Fi.

Biorącym udział w przedsięwzięciu udało się przesłać drogą bezprzewodową dane na odległość 304 km.

W zestawionym połączenie z Sardynii do centralnych Włoch przesłano dane z prędkością 5 Mb/s.

Pierwsze zestawienie połączenia udało się z wykorzystaniem jednej anteny nadawczej na Sardynii (17 dBi) oraz jednej z dwóch anten (35 dBi) umieszczonych na Monte Amiata na wysokości 1740 metrów nad poziomem morza.

CISAR zapowiada, iż pragnie rozszerzyć swój projekt, aby połączyć każdego radiowego użytkownika w regionie.

za: hacking.pl

środa, 22 sierpnia 2007

Google Maps na własnej stronie

Dawno dawno temu, aby na swojej stronie zamieścić mapę z serwisu Google Maps trzeba było wejść w posiadanie klucza API generowanego per website/folder.
Od dzisiaj sytuacja ta ulega zmianie. Aby wrzucić na stronę interesujący nas fragment mapy, lub wygenerowaną przez nas własną mapę z osadzonymi punktami i zaznaczonymi trasami należy kliknąć "Link to this page" a następnie skopiować i wkleić na własnej stronie kod z pola "Paste HTML to embed in website New!".

Example ;) Obszar działania sieci radiowej którą administruję.


View Larger Map

niedziela, 19 sierpnia 2007

Wordpress i statyczna strona główna (static page)

Straciłem chyba z 3 godziny testując różne konfiguracje konta na wordpress.com celem uzyskania statycznej strony głównej oraz przeczesując internet w poszukiwaniu jak to zrobić dlatego też postanowiłem podzielić się z wami moim doświadczeniem.
Co ciekawe wg FAQ oraz różnych tutoriali sprawa wyglądała na banalnie prostą ... mimo to tak jednak nie było. Problem polegał na tym, że po wejściu w Opcje > Wyświetlanie wpisów poniżej opcji static page nie pojawiały mi się dwa dropdown menu w których można wybrać stronę startową oraz stronę na której będę wyświetlane wpisy z blog'a.
Wyglądało to mniej więcej tak:

Rozwiązanie problemu to zmiana w profilu konta języka interfejsu na angielski i po sprawie :|

czwartek, 16 sierpnia 2007

MikroTik RouterOS 3.0 RC2 oraz 2.9.46

Kolejny RC (Release Candidate) wersji 3.0 oraz malutki update 2.9 do 2.9.46.

changelog 3.0rc2:

* added RFC 2217 server (configure under '/port remote-access');
* renamed 'get' tool to 'fetch', avoids confusion with builtin 'get' commands;
* ospf - added 'passive' interface flag;
* ups - fixed duplicate logging of line power state;
* fixed bios upgrade from RouterOS on RB200;
* added switch support for rb1xx;
* added support for ipv6 firewall;
* added ipv6 support to dns cache;


changelog 2.9.46:

* added support for Broadcom BCM4401 (B0 & B1);

poniedziałek, 6 sierpnia 2007

RouterBOARD 192 i 333

Już wkrótce w sprzedaży powinny pojawić się dwie nowe płyty ze "stajni" RouterBOARD. Mowa tutaj o RB 192 oraz RB 333. Poniżej specyfikacja techniczna obu produktów.

RouterBOARD 192
AP/CPE/SOHO router $109
MIPS32 4Kc, 175MHz embedded
RouterOS L4 Firewall/Routing
32MB SDRAM
Onboard NAND storage
Nine ethernet ports, Auto MDI/X
Two miniPCI Type IIIA/IIIB slots
Power: 9-28V DC; Overvoltage protection
PoE: 16-28V DC (no power over datalines)
155mm x 105mm (6,10in x 4,13in)

broszura: http://www.routerboard.com/pdf/rb192b.pdf

RouterBOARD 333
Ap/CPE $180
RouterOS L4 Firewall/Routing
PowerPC E300 266/333MHz CPU
QUICC Engine 175MHz Coprocessor
64MB DDR RAM
Onboard NAND storage
Three 10/100 ethernet ports MDI/X
Three miniPCI Type IIIA/IIIB slots
Power: 9-28V DC; Overvoltage protection
PoE: 16-28V DC (no power over datalines)
150mm x 105mm (5,9in x 4,13in)

broszura: http://www.routerboard.com/pdf/rb333b.pdf

tips & tricks: ram disc w OpenWRT

Instalując coraz to nowe aplikacje na naszej maszynie wcześniej czy później dochodzi do momentu w którym brakuje nam miejsca. Można pokusić się o SD/MMC mod'a ... można też skorzystać z ram disc'u tworzonego podczas startu systemu :D
Jak z niego korzystać? Bajecznie prosta sprawa! Wystarczy edytować plik /etc/profile i dodać do niego dwie poniższe linijki:

export PATH=$PATH:/tmp/bin:/tmp/sbin:/tmp/usr/bin:/tmp/usr/sbin
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/tmp/lib:/tmp/usr/lib

a następnie zrestartować urządzenie lub wykonać:
. /etc/profile

i to już koniec konfiguracji!
W tym momencie załóżmy że mamy chwilową potrzebę skorzystania z tcpdump'a:
ipkg -d ram install tcpdump

zainstalowane w ten sposób oprogramowanie nie przeżyje restartu .. ale o to nam w tym momencie chodziło!
Jeśli chcemy aby tcpdump na stałe zagościł na nowej partycji musimy dorobić tylko skrypt startowy który za każdym razem po starcie będzie pobierał i instalował tcpdump'a .. wykonujemy kolejno:
cat > /etc/init.d/S90local
#!/bin/sh
ipkg update
ipkg -d ram install tcpdump
Ctrl + D
chmod +x /etc/init.d/S90local

piątek, 3 sierpnia 2007

WRT54G SC/MMC hack/mod

Tunning wykonałem krok po kroku za instrukcją umieszczoną w WRT54G Ultimate Hacking. I niby wszystko było ok .. system widział kartę .. dało się na niej coś zapisać .. jednak podczas instalowania na niej dodatkowych paczek z oprogramowanie router wieszał się po chwili. A to wszystko za sprawą złej kolejności ustawiania maski GPIO oraz ładowania modułu mmc.o.
Prawidłowa kolejność to najpierw maska, potem moduł. Mój skrypt startowy wygląda tak:

root@OpenWrt:# cat /etc/init.d/S20mmc
#!/bin/sh
echo "0x7e" > /proc/diag/gpiomask
insmod mmc gpio_sd_di_pin=2
mount /mnt/mmc

0x7e zamiast 0x9c które można znaleźć w innych HowTo ponieważ mod wykonałem na modelu WRT54GL v1.0 gdzie nie ma (nie znaleziono) miejsca z którego by można wyciągnąć GPIO 5, dlatego też zamiast niego użyłem GPIO 2, a następnie poinformowałem o tym moduł mmc.o przez podanie parametru gpio_sd_di_pin=2. Moduł do systemu plików ładuje za pomocą /etc/modules.d.

Kolejna sprawa która wyskoczyła w tak zwanym miedzy czasie to problem z zainstalowaniem tcpdump'a na zewnętrznej karcie. Wszystko za sprawą systemu plików FAT który uniemożliwia tworzenie symlinków, a takowe chce tworzyć niezbędna do uruchomienia tcpdump'a paczka zbiblioteką pcap. Problem można obejść tworzą kopie odpowiednich plików i nadając im odpowiednie nazwy, ale tracimy przez to niepotrzebnie miejsce.
Wyjście? Formatujemy kartę na ext2. W tym celu musimy zainstalować paczkę e2fsprogs którą znajdziemy w backportach dla wersji RC6 whiterussian. Następnie wykonać komendę:
mkfs.ext2 /dev/mmc/disc0/part1

zainstalować moduł kmod-ext2
ipkg install kmod-ext2

spowodować aby ładował się on przy każdym starcie
echo 'ext2' > /etc/modules.d/30-ext2

zmodyfikować plik /etc/fstab
echo '/dev/mmc/disc0/part1 /mnt/mmc ext2 defaults 0 0' > /etc/fstab

reboot i już :)

MikroTik RouterOS 2.9.45

Wczoraj pojawił się kolejny update do serii 2.9 z numerkiem 45.

changelog:

* routing-test -
fixed memory leak;
inside confederations ignore routes with our AS number in AS path, this fixes looping of routing information inside confederation;
* calea server supports limited intercept;
* mac address changing did not work for RB44G (realtek 8169 chip);
* fixed bug - could not set new-tos in mangle rules from console;
* realtek 8169 ethernet chip (rb44g) could stop when using vlans
* user manager - fixed bug for PayPal payments with user data containing specific characters;
* implement hw-retries setting for wireless;

środa, 1 sierpnia 2007

WRT54G Ultimate Hacking "A ROSETTA STONE FOR THE WRT54G"

Kolejna ciekawa pozycja którą połknąłem w kilka dni. Śledząc serię WRT54Gx oraz projekt OpenWRT gdzieś od dwóch lat nie mogłem nie zwrócić na nią uwagi. W książce można znaleźć informacje na temat historii walki o źródła dla WRT54G, dowiedzieć się czegoś więcej na temat hardwareu, określić który z serii modelów będzie dla mnie najlepszy (czytając buyers guide), poznać metody instalacji nowego firmwareu, pokrótce dowiedzieć się co dany firmware oferuje (OpenWRT, DD-WRT, Ewrt ... ), prześledzić kilka przykładów konfiguracji OpenWRT, poczytać o możliwych do wykonania modyfikacjach, a na końcu co zrobić w przypadku niepowodzenia podczas modyfikacji. Polecam wszystkim WRT54G geekom i nie tylko :D

Product Details
Paperback: 412 pages
Publisher: Syngress; 1 edition (May 15, 2007)
Language: English
ISBN-10: 1597491667
ISBN-13: 978-1597491662
Product Dimensions: 9.1 x 7.5 x 1 inches

Book Description
This book will teach the reader how to make the most of their WRT54G series hardware. These handy little inexpensive devices can be configured for a near endless amount of networking tasks. The reader will learn about the WRT54Gs hardware components, the different third-party firmware available and the differences between them, choosing the firmware that is right for you, and how to install different third-party firmware distributions. Never before has this hardware been documented in this amount of detail, which includes a wide-array of photographs and complete listing of all WRT54G models currently available, including the WRTSL54GS.
Once this foundation is laid, the reader will learn how to implement functionality on the WRT54G for fun projects, penetration testing, various network tasks, wireless spectrum analysis, and more! This title features never before seen hacks using the WRT54G. For those who want to make the most out of their WRT54G you can learn how to port code and develop your own software for the OpenWRT operating system.

*Never before seen and documented hacks, including wireless spectrum analysis
*Most comprehensive source for documentation on how to take advantage of advanced features on the inexpensive wrt54g platform
*Full coverage on embedded device development using the WRT54G and OpenWRT

Kilka fotek z mojego hacku:

piątek, 27 lipca 2007

MikroTik RouterOS 3.0 RC1 !!

Właśnie pojawił się Release Candidate 1 RouterOS 3.0 a w nim sporo zmian:

changelog:

* enable routing package on upgrade - to fix upgrade from 2.9 version where routing-test package was used;
* console - parser now accepts newlines as CR, LF, CR+LF, this fixes import;
* user manager - using +/- image for group field show/hide instead of confusing checkbox;
* fixed bug - usb devices did not work;
* console - added tab key completions in editor;
* fixed slowness of RB112/RB133C during bootup (introduced in 3.0beta9);
* console - fixed variable name lookup;
* console - added back '/setup' command;
* console - added '/system script environment';
* console - fixed wireless interface configuration export;
* integrated MAC Ping in to regular Ping in WinBox;
* added support for Marvell IDE controller that is embeded in new Intel motherboards;
* fixed bug - for routes received via RIP nexthop was invalid in some cases;
* added 'get' tool for downloading files to router via HTTP or FTP;
* console - some properties could not be set via API, fixed;
* user manager - fixed bug for PayPal payments with user data containing specific characters;
* ip proxy - setting parent proxy did not work;
* fixed bug - dst-active was not updated after time update by NTP;
* console:
fixed 'do' arguments in '/tool bandwidth-test' and other commands;
inside expressions variables can be referenced without putting '$' before variable name;
'find' commands have new argument 'where' that allows to write filtering condition as console expression;
when entering commands from prompt, global variables can be used without declaring them;

poniedziałek, 23 lipca 2007

Hacking Ubuntu: Serious Hacks Mods and Customizations

Bardzo przyjemna książeczka na temat systemu Ubuntu. Autor na 408 stronach opisuje niestandardowe metody instalacji systemu, modyfikacji systemu pod kontem użyteczności, konfigurowaniu peryferjów, zarządzaniu oprogramowaniem, komunikowaniu się z innymi za pomocą systemu, pracy grupowej, tuningu procesów, tuningu interfejsu graficznego, zabezpieczaniu systemu, zaawansowanych konfiguracjach sieciowych, zarządzaniu usługami ...
Gorąco polecam nowym jak i doświadczonym użytkownikom systemów Linux'owych.

Product Details
Paperback: 408 pages
Publisher: Wiley; Pap/Cdr edition (April 23, 2007)
Language: English
ISBN-10: 047010872X
ISBN-13: 978-0470108727
Product Dimensions: 9.2 x 7.2 x 0.9 inches

Book Description
Ubuntu, an African word meaning “humanity to others,” is the hottest thing in Linux today. This down-and-dirty book shows you how they can blow away the default system settings and get Ubuntu to behave however you want. You’ll learn how to optimize its appearance, speed, usability, and security and get the low-down on hundreds of hacks such as running Ubuntu from a USB drive, installing it on a Mac, enabling multiple CPUs, and putting scripts in menus and panels.

From the Back Cover


"I'm Ubuntu. Want to be friends?"

You've just gotta love Ubuntu; it's an irresistible package of usability, security, and support features. But a power user like you is just itching to teach it some new tricks. Show it how to play nicely with other systems. Develop its multitasking and communication skills. Free its inner video nd graphics talents. And make sure that when it ventures into the wild and wooly world of wireless, it keeps its doors locked.

Here's how to do all that and more.

Things you can do with Ubuntu

Step-by-step directions for all this and lots of other fun stuff

* Create an awesome interface
* Fine-tune Firefox®
* Expand your desktop across monitors or other computers
* Add VoIP and instant messaging
* Discover the joys of emulators
* Focus on cameras and scanners
* Customize application windows
* Configure wireless networks
* Boost boot-up efficiency
* Tune kernel parameters

źródło: www.amazon.com

środa, 4 lipca 2007

30 tysięcy szkodliwych stron dziennie

Sophos informuje o lawinowo rosnącej liczbie szkodliwych witryn. Jeszcze w kwietniu każdego dnia w Sieci przybywało 5000 niebezpiecznych stron. Teraz liczba ta wzrosła do 30 000 dziennie.

"W czerwcu zaobserwowaliśmy wzrost do 9500 dziennie, a teraz jesteśmy świadkami olbrzymiego skoku do 29 tysięcy" – mówi Carole Theriault z Sophosa. Przyczyną takiego skoku jest zmiana strategii cyberprzestępców. Coraz rzadziej wykorzystują oni e-maile do przeprowadzania ataku, a coraz częściej robią to za pomocą witryn WWW.

Czasami przestępcy zakładają własne witryny, najczęściej jednak włamują się na już istniejące i instalują na nich szkodliwy kod. Badacze informują, że z 29 700 szkodliwych witryn znajdowanych każdego dnia, aż 80% stanowią strony zwykłych użytkowników, na które dokonano włamania. Najpopularniejszym błędem wykorzystywanym przez cyberprzestępców do ataku na witryny WWW jest dawno załatana luka w IFRAME. Przed kilkoma dniami cyberprzestępcy przeprowadzili jednorazowy atak na włoskie witryny, podczas którego zarazili 10 000 różnych stron WWW. "Włoski atak na IFrame powinien zabrzmieć jak dzwonek alarmowy dla providerów internetowych na całym świecie. Szkodliwy kod pozostawiony na zainfekowanych stronach czeka na nieświadomych internautów" – mówi Theriault.

źródło: exploit.org.pl

wtorek, 3 lipca 2007

Początek końca neutralności internetu?

Amerykańska Federalna Komisja Handlu (FTC) opowiedziała się przeciwko rozwiązaniom prawnym, które gwarantowałyby, że telekomy nie będą mogły pobierać dodatkowych opłat za szybsze działanie niektórych usług internetowych. Oznacza to, że pierwsza bitwa o tzw. neutralność internetu została przegrana.

O neutralności internetu zaczęło się dużo mówić na początku ubiegłego roku, kiedy to amerykańscy operatorzy (m. in. AT&T) wpadli na pomysł wprowadzenia dodatkowych opłat, które gwarantowałyby szybsze działanie stron internetowych i usług. Byłoby to szczególnie przydatne w przypadku usług źle znoszących opóźnienia (IPTV, VoIP), ale teoretycznie każdy mógłby zapłacić za to, aby np. jego serwis działał szybciej niż inne.

Pomysł został szybko skrytykowany przez wiele stron m. in. przez firmę Google. Jej przedstawiciele uważają, że "internetowe autostrady" dadzą fory internetowym gigantom, których będzie stać na płacenie za to, aby ich informacje były traktowane priorytetowo. Poza tym istnieje obawa, że "zwykłe" pakiety będą traktowane drugorzędnie, a nie neutralnie jak zapewnia AT&T. Do zachowania internetu w obecnym kształcie sieci nawoływali również Tim Berners-Lee oraz Vinton Cerf.

Apelowano o to, aby neutralność Sieci zagwarantować prawnie, ale FTC w swoim raporcie dotyczącym usług szerokopasmowych odradziła prawodawcom podejmowania takich kroków. Komisja uważa, że generalnie przemysł internetowy kieruje się w stronę coraz większej konkurencji i regulacje w tym obszarze są zbyteczne. Oznacza to, że jeśli amerykańskie telekomy zechcą wprowadzić "internetowe autostrady", komisja nie stanie im na drodze.

FTC w swoim raporcie zauważyła, że ewentualne opłaty za priorytetowe traktowanie pakietów mogą przynieść klientom zarówno korzyści jak i szkody. Mimo to komisja wierzy, że rynek sam wyreguluje tę kwestie we właściwym kierunku.

Obrońcy neutralności internetu uważają, że FTC swoją decyzją otworzyła telekomom furtkę do wygenerowania nowych zysków, bez konieczności nadrabiania zaległości w infrastrukturze i ponoszenia wydatków na inwestycje w nowe Sieci.

Choć kwestia neutralności internetu nie dotyczy jak na razie europejskiego rynku, to jest bacznie przez wszystkich w Europie obserwowana. Komentatorzy uważają, że wprowadzenie "internetowych autostrad" w USA spowoduje zainteresowanie telekomów europejskich podobnymi rozwiązaniami.

źródło: di.com.pl

piątek, 1 czerwca 2007

MikroTik RouterOS dwa szybkie releasy wersji 3.x

Obie wersje wprowadzają następujące zmiany:

3.0beta9 changelog:

* console - removed undocumented scripting commands;
* console - variable lookup now is done while parsing script: variable name completion works, variables must be declared before use;
* some of the fixes mentioned under v3.0beta8, did not got in v3.08beta8,
they are fixed now;


3.0beta8 changelog:

* use less memory - makes RB133C & RB112 work better;
* added initial support for OpenVPN (client & server mode);
* added support for Sierra Aircard 595 & other Sierra Wireless cards;
* ipsec - fixed tunnel mode;
* fixed bug - bridging with bandwidth shaping could freeze whole system;
* ip proxy - allow setting invalid parent-proxy-port value 0 in console. this fixes import of default settings;
* ip proxy - fixed bugs introduced in 3.0beta6 (proxy could crash, cache was not working correctly);
* support for full frequency list of Atheros chips;
* ups - fixed: program was becoming unresponsive when serial ups was configured but was not connected;
* user manager - password not revealed on sign-up;
* console - each user has separate set of global variables;
* console - fixed crashes when exporting "/system health" on non-routerboards;
* console - removed unexpected entries from export (like /file);
* policy routing - fixed automatically added rules;

wtorek, 8 maja 2007

Google Web History

Google uruchomiło nową usługę która przeniesie historię odwiedzanych stron do sieci, gdzie będzie osiągalna w każdym miejscu na ziemi w którym się znajdziesz.

Dzięki Google Web History będziemy mogli:

* przeglądać i zarządzać aktywnością w sieci
Przeglądałeś ostatnio fajną stronę w sieci a teraz nie potrafisz jej odnaleźć? Od teraz już możesz. Z Web History możesz przeglądać i wyszukiwać informacji w pełnych tekstach stron które odwiedziłeś, w wynikach wyszukiwania Google, obrazkach, filmach. Możesz również w każdym momencie zarządzać zarządzać historią przez usuwanie niepotrzebnych wpisów,

* otrzymywać wyniki wyszukiwania lepiej dostosowane do naszego profilu
Web History pomaga lepiej dopasować wyniki wyszukiwania na podstawie informacji zgromadzonych w naszej historii. Im dłużej używasz Web History tym wyniki będą lepiej dopasowane, więc nie przestrasz się pierwszych wyników,

* statystyki aktywności w sieci
Którą stronę odwiedzałeś najczęściej? Ile razy korzystałeś z wyszukiwarki między 10am a 2pm? Web History odpowie na te jak i nne ciekawe pytania dotyczące twojej aktywności!

sobota, 21 kwietnia 2007

Ubuntu 7.04 Feisty Fawn

Pojawiła się nowa wersja dystrybucji Ubuntu 7.04 Feisty Fawn. Będzie ona supportowana do końca 2008 roku czyli 18 miesięcy.

Co nowego w wersji 7.04 desktop?
* zawiera Windows migration tool który potrafi importować zakładki z Internet Explorera, ulubione strony z Firefox'a, tapetę pulpitu, kontakty z AOL IM oraz Yahoo IM, i to wszystko podczas procesu instalacji. Może również importować konta wszystkich użytkowników z ich ustawieniami z Windows'a,
* usprawniona łączność bezprzewodowa za pomocą Avahi,
* uproszczona instalacja kodeków oraz dodatkowego oprogramowania,
* dwie nowe gry,
* nowe usprawnienia pulpitu (domyślnie wyłączone aby zadowolić użytkowników z starszymi komputerami).

Mnie jednak kręci tylko wersja Server Edition :)

piątek, 20 kwietnia 2007

Intertelecom 2007 Łódź



O jakże jestem zadowolony z faktu obecności na Łódzkich targach Intertelecom! Warto było wstać wcześnie rano 4:30am aby zdążyć na otwarcie o 10am bo było co zwiedzać. Do odwiedzenia było około 160 stoisk wystawców w 3 halach. Tematami dominującymi była technika światłowodowa, VoIP i komunikacja bezprzewodowa. W między czasie trzeba było dać odpocząć stopom, więc spocząłem na prezentacji nowych produktów firmy Fritz ... jestem naprawdę pod wrażeniem tych urządzeń. Nowy model routera ma kosztować około 800-900PLN. To tu, to tam przewijały się produkty RouterBOARD'a i inne płyty dedykowane pod system RouterOS. Mam nadzieje iż ta impreza na stałe wpisze się do mojego kalendarza obowiązkowych corocznych imprez. Do zobaczenia za rok!

czwartek, 19 kwietnia 2007

tips & tricks: RouterBOARD a temperatura

W sumie już po sezonie zimowym ale przed nami gorące lato (mam taką nadzieje) dlatego też jeśli obawiamy się o nasze płyty RouterBOARD'a powinniśmy zainteresować się trybem pracy procesora. Aby sprawdzić tryb pracy musimy mieć zainstalowaną i uruchomioną paczkę routerboard.

[admin@MikroTik] > system package print
Flags: X - disabled
# NAME VERSION
0 system 2.9.41
1 wireless 2.9.41
2 routerboard 2.9.41
3 X wireless-legacy 2.9.41
4 X rstp-bridge-test 2.9.41
5 ntp 2.9.41
6 hotspot 2.9.41
7 webproxy-test 2.9.41
8 dhcp 2.9.41
9 routeros-rb500 2.9.41
10 X routing-test 2.9.41
11 routing 2.9.41
12 ppp 2.9.41
13 security 2.9.41
14 advanced-tools 2.9.41

Następnie zaglądamy do:
[admin@MikroTik] > system routerboard settings print
baud-rate: 115200
boot-delay: 1s
boot-device: nand-if-fail-then-ethernet
enter-setup-on: any-key
cpu-mode: power-save
memory-test: no
cpu-frequency: 264MHz
safe-cpu-frequency: 264MHz
boot-protocol: bootp
enable-jumper-reset: yes

Jeśli chodzi o temperaturę to z tego menu zainteresują nas napewno dwie opcje: cpu-mode oraz cpu-frequency. Domyślnym trybem pracy procesora (cpu-mode) jest tryb oszczędzania energii (power-save) który skutkuje utrzymaniem niższej temperatury pracy urzadzenia. Tryb ten dobrze sprawdzi się w lecie. Na zimę jednak proponował bym zmianę trybu pracy na regular który spowoduje zwiększenie temperatury pracy systemu.
Podobnie ma się sprawa z częstotliwością pracy procesora (cpu-frequency). Im większa częstotliwość tym większa temteratura pracy, jednak nie polecam znacznie przekraczać bezpiecznych wartości (safe-cpu-frequency).

piątek, 6 kwietnia 2007

Kodowanie WEP dla sieci WLAN złamane w niecałą minutę

Naukowcom z Politechniki w Darmstadt udało się pobić kolejny rekord w łamaniu zabezpieczeń sieci bezprzewodowej szyfrowanej mechanizmem WEP. Erik Tews, Andrei Pychkine oraz Ralf-Philipp Weinmann zredukowali liczbę przechwyconych pakietów wymaganych do skutecznego przeprowadzenia ataku do około 40 tysięcy.

Jak zapewniają odkrywcy, sieć bezprzewodowa szyfrowana 104-bitowym kluczem może zostać rozszyfrowana w czasie nie przekraczającym minuty. Dokumentacja dotycząca tej metody znajduje się pod adresem:
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

Do tej pory, aby przeprowadzić skuteczny atak na sieci WiFi szyfrowane mechanizmem WEP trzeba było przechwycić od 500 tysięcy do dwóch milionów pakietów.

W nowej metodzie po przechwyceniu 40 tysięcy pakietów istnieje 50-procentowe prawdopodobieństwo odkrycia klucza. Po przechwyceniu 85 tysięcy pakietów prawdopodobieństwo to wzrasta już do 95 procent.

źródło: hacking.pl
oryginał: heise-security.co.uk

czwartek, 5 kwietnia 2007

MikroTik RouterOS 2.9.42 oraz 3.0beta7

Pojawiła się nowa wersja MikroTik RouterOS a w niej następujące zmiany:

2.9.42 changelog:

* fixed RouterOS configuration to reset when "Soft Reset" jumper on RB133C or JP1 on RB532r5 is shorted;
* webproxy-test - fixed FTP protocol detection;
* routing-test - fixed bgp crash;
* fixed wireless sniffer file format;
* work around bugs in some WPA2 implementations that do not do proper group key updates;


3.0beta7 changelog:

* certificates - sometimes when importing CA certificate, certificate cache was reset. Fixed;
* fixed RB200 bios upgrade from RouterOS;
* added reset-configuration command for wireless;
* user manager - user signup bugfix;
* fixed RouterOS configuration to reset when "Soft Reset" jumper on RB133C or JP1 on RB532r5 is shorted;
* hotspot - added to retry mac authentication in case of radius timeout;
* hotspot - added total (in + out) byte limit;
* fixed wireless sniffer file format;
* work around bugs in some WPA2 implementations that do not do proper group key updates;
* routing - added set-in-nexthop and set-out-nexthop filters;
* routing - added notification when filters are changed for RIP and OSPF (affects redistributed routes)
* routing - added MME routing protocol;
* user manager - added total transfer (download + upload) byte limit;
* WMM support;

wtorek, 3 kwietnia 2007

MikroTik debug log: Rozwiązywanie problemów z łącznością bezprzewodową

Domyślnie RouterOS w logach informuje nas o połączeniu i rozłączeniu klienta za pomocą prostych wpisów w stylu:

22:32:18 wireless,info 00:80:48:41:AF:2A@wlan1: connected

Normalnie taka informacja nam wystarcza bo wiemy że klient z mac address'em 00:80:48:41:AF:2A został połączony to interfejsu wlan1. Jeśli jednak mamy problemy z łącznością, autoryzacją itp możemy skorzystać z trybu debug który daje nam o wiele więcej informacji niż domyśle logi. Dla przykładu, ten sam klient łączy się przy włączonym trybie debug:

22:33:20 wireless,debug wlan1: 00:80:48:41:AF:2A attempts to connect
22:33:20 wireless,debug wlan1: 00:80:48:41:AF:2A not in local ACL, by default accept
22:33:20 wireless,info 00:80:48:41:AF:2A@wlan1: connected


Pierwsza linia mówi nam że ktoś próbuje się przyłączyć do naszego AP. W drugiej mamy informację o tym że AP sprawdza czy może go przyłączyć i wynik tej akcji. Ostatnia trzecia linia informuje o tym że klient został połączony. Jest to tylko jeden z przykładów informacji jakie możemy uzyskać wykorzystując tryb debug. Opis wszystkich komunikatów trybu debug znajdziecie poniżej.

Aby włączyć tryb debug wykonujemy:

[admin@MikroTik] > /system logging
[admin@MikroTik] system logging> add topics=wireless,debug action=memory


STATION MODE

[MAC]@[DEV]: lost connection, [REASON]
Stacja straciła połączenie z AP ponieważ [REASON]

[MAC]@[DEV]: failed to connect, [REASON]
Stacja próbowała połączyć sie z AP, ale połączenie nie powiodło się ponieważ [REASON]

[MAC]@[DEV]: established connection on [FREQ], SSID [SSID]
Stacja próbowała połączyć się, i próba połączenia powiodła się, z AP o SSID [SSID] na częstotliwości [FREQ]

[MAC]@[DEV]: MIC failure!!!
Sprawdzanie integralności wiadomości TKIP zakończyła się niepowodzeniem, ktoś próbuje się włamać lub wykonać DOS na sieć. Jeśli w ciągu 60 sekund otrzymamy więcej niż jedną informację MIC failure, sterownik karty przechodzi w stan "TKIP countermeasures" w którym odrzuca wszystkie przychodzące i czekające w kolejce pakiety używające TKIP.

[MAC]@[DEV]: enter TKIP countermeasures
Stacja weszła w stan "TKIP countermeasures", co oznacza że rozłączy się z AP i nie będzie się odzywać przez następne 60 sekund.

AP MODE

[DEV]: radar detected on [FREQ]
Wykryty został radar na częstotliwości [FREQ], AP podejmie prace na innym kanale.

[DEV]: data from unknown device [MAC], sent deauth [(XXX events suppressed, YYY deauths suppressed)]
Otrzymano dane od nieznanego urządzenia (tzn nie zarejestrowanego w tym AP) o mac-address'ie [MAC], AP wysłał ramkę deautoryzującą. XXX oznacza liczbę wystąpienia tego zdarzenia w celu przeciwdziałania nadmiernemu rośnięciu logów, YYY oznacza liczbę frame deautoryzujących które powinny zostać wysłane, ale nie zostały, co za tym idzie zasoby radiowe nie są marnowane na wysyłanie zbyt dużej liczby ramek deautoryzujących (maksymalnie 10 ramek na 1 sekundę).

Najczęstszym powodem pojawiania się w logach tej informacji jest sytuacja w której stacja będąca podłączona do AP, nie wie jeszcze o tym że została rozłączona, dalej wysyła dane do AP. Wiadomość deautoryzująca informuje stację że nie just już podłączona do AP.

[DEV]: denying assoc to [MAC], failed to setup compression
Inicjalizacja kompresji nie powiodła się, najczęściej z powodu zbyt dużej ilości podłączonych klientów chcących skorzystać z kompresji.

[DEV]: [MAC] is new WDS master
WDS slave ustanowił połączenie z WDS master'em, co oznacza że WDS slave zaczął akceptować klientów i pracuje jako AP.

[DEV]: [MAC] was WDS master
Wiadomość ta pojawia się w logach gdy dochodzi do rozłączenia z [MAC], co za tym idzie WDS slave deautoryzuje wszystkich klientów i zaczyna skanowanie w poszukiwaniu nowego WDS master'a.

[MAC]@[DEV]: connected [, is AP][, wants WDS]
Stacja z adresem [MAC] została połączona. Jeśli obecne jest pole "is AP" - zdalne urządzenie jest AP, w przypadku "is WDS" - zdalne urządzenie żąda zestawienia połączenia typu WDS.

[MAC]@[DEV]: disconnected, [REASON]
Połączenie ze stacją z adresem [MAC] zerwane z powodu [REASON]

[DEV]: TKIP countermeasures over, resuming

Okres milczenia w stanie "TKIP countermeasures" zakończył się, AP wraca do normalnej pracy.

[DEV]: starting TKIP countermeasures
AP wchodzi w stan "TKIP countermeasures" i przez 60 sekund będzie milczał, wszyscy klienci zostają rozłączeni.

[REASON]

"joining failed" - może przydarzyć się tylko z kratami Prism w trybie Station.

"join timeout" - występuje tylko w trybie Station, synchronizacja z AP nie powiodła się. Powodem przeważnie jest słaby sygnał, zdalny AP przestał działać, silne interferencje, inne zjawiska radiowe uniemożliwiające nawiązanie połączenia.

"no beacons" - brak ramek beacon z drugiego końca połączenia WDS. Powodem przeważnie jest słaby sygnał, silne interferencje, inne zjawiska radiowe uniemożliwiające nawiązanie połączenia.

"extensive data loss" - lokalny interfejs zadecydował aby zerwać połączenie ze zdalnym urządzeniem z powodu niemożliwo wymiany danych ze zdalnym urządzeniem mimo wielokrotnych próba nawiązania połączenia z najniższą możliwą prędkością. Powodem przeważnie jest słaby sygnał, zdalny AP przestał działać, silne interferencje, inne zjawiska radiowe uniemożliwiające nawiązanie połączenia.

"decided to deauth, [802.11 reason]" - lokalny interfejs zdecydował że zdezautoryzuje zdalne urządzenie z powodu [802.11 reason].

"inactivity" - zdalne urządzenie przez zbyt długi czas było nieaktywne.

"device disabled" - lokalny interfejs został wyłączony.

"got deauth, [802.11 reason]" - otrzymano od zdalnego urządzenia ramkę deautoryzującą z kodem powodu deautoryzacji [802.11 reason].

"got disassoc, [802.11 reason]" - otrzymano od zdalnego rządzenia ramkę deasocjującą z kodem powodu deasocjacji [802.11 reason].

"auth frame from AP" - otrzymano ramkę autoryzującą od urządzenia które było AP, przeważnie spowodowane jest to zmianą tryby pracy zdalnego urządzenia z AP na Station.

"bad ssid" - zły SSID dla połączenia WDS

"beacon from non AP" - otrzymano ramkę beacon od urządzenia które nie było AP, przeważnie z powodu zmiany trybu pracy zdalnego urządzenia z Station na AP.

"no WDS support" - urządzenie nie wspiera trybu WDS.

"failed to confirm SSID" - próba potwierdzenia SSID na drugim końcu połączenia WDS nie powiodła się.

"hardware failure" - problemy ze sprzętem lub nieoczekiwane zachowanie.

"lost connection" - może przydarzyć się tylko z kratami Prism w trybie Station.

"auth failed [802.11 status]" - występuje w trybie Station, AP nie zezwala na autoryzacją, zwracany jest kod statusu [802.11 status].

"assoc failed [802.11 status]" - występuje w trybie Station, AP nie zezwala na autoryzacją, zwracany jest kod statusu [802.11 status].

"auth timeout" - występuje w trybie Station, urządzenie w tym trybie nie otrzymało odpowiedzi na ramkę autoryzującą, powodem może być słaby sygnał lub AP z jakiegoś powodu ignoruje to urządzenie.

"assoc timeout" - występuje w trybie Station, urządzenie w tym trybie nie otrzymało odpowiedzi na ramkę asocjującą, powodem może być słaby sygnał lub AP z jakiegoś powodu ignoruje to urządzenie.

"reassociating" - występuje na AP, połączenie przypuszczalnie zostało zerwane ponieważ urządzenie uważane za połączone łączy się jeszcze raz. Wszystkie informacje dotyczące połączenia musza zostać usunięte, ponieważ podczas łączenia wszystkie parametry są negocjowane na nowo. Powodów rozłączenia należy szukać na zdalnym urządzeniu. Przeważnie jest to zerwanie połączenia z jakiegoś powodu nie informując o tym AP, na przykład zmiana w konfiguracji, utrata danych.

"compression setup failure" - połączenie niemożliwe ponieważ podłączonych jest zbyt wiele stacji, które wykorzystują kompresje.

oryginał: http://wiki.mikrotik.com/wiki/Wireless_Debug_Logs

środa, 21 marca 2007

MikroTik RouterOS 2.9.41

Pojawiła się nowa wersja MikroTik RouterOS a w niej następujące zmiany:

* routing-test - fixed bugs introduced in 2.9.40: bgp routes were not removed; was possible to enter busy-loop;
* fixed RADIUS rate attribute processing in wireless;
* fixed RSTP protocol version number;
* certificates - sometimes when importing CA certificate, certificate cache was reset. Fixed;
* graphing - incorrect scale legend bugfix for large data amounts;
* improved support for realtek 8169 chip (routerboard 44G
* user manager - added PayPal payment system;
* user manager - voucher customization bugfix;
* user manager - user signup bugfix;

wtorek, 13 marca 2007

Przystojny jestem ;)


Nasz Antek w końcu pokazał nam swoje zadowolone oblicze. Jeszcze dwa miesiące i koniec wakacji pod serduszkiem mamusi.

tips & tricks: overall-tx-ccq / current-ack-timeout / current-distance

Jak się okazuje, ilość informacji wyświetlanych za pomocą

interface wireless monitor wlan1

zależy od ustawionego na danym interfejscie mac-address'u.
Dla przykładu gdy na karcie z Atheros AR5413 "zasymulujemy" kartę Planet przez zmianę mac-address'u na naprzykład 00:30:4F:31:F5:E9 w raporcie wyświetlonym przez powyższą komendę będzie brakować parametrów overall-tx-ccq, current-ack-timeout, current-distance:
               status: running-ap
band: 2.4ghz-b
frequency: 2472MHz
noise-floor: -96dBm
registered-clients: 2
authenticated-clients: 2
nstreme: no
current-tx-powers: 1Mbps:19,2Mbps:19,5.5Mbps:19,11Mbps:19
notify-external-fdb: no

gdy tylko przywrócimy stary mac-address otrzymamy:
               status: running-ap
band: 2.4ghz-b
frequency: 2472MHz
noise-floor: -96dBm
overall-tx-ccq: 92%
registered-clients: 3
authenticated-clients: 3
current-ack-timeout: 39
current-distance: 39
nstreme: no
current-tx-powers: 1Mbps:19,2Mbps:19,5.5Mbps:19,11Mbps:19
notify-external-fdb: no

sobota, 10 marca 2007

Więcej Picasa Web Albums i nie tylko

Z radością informuje iż miejsce przeznaczone pod zdjęcia w serwisie Picasa Web Albums zwiększyło się z 250MB do ... 1GB (and counting)!! Dodano również możliwość przeszukiwania udostępnionych przez innych użytkowników zdjęć za pomocą nowej opcji - Search Community Photos. Również od teraz wszystkie nowe jak i stare zdjęcia uploadowane do Blogger'a zostaną umieszczone w Picasa Web Albums.

piątek, 9 marca 2007

RB532 <150m> RB532

Skuszony informacją z broszury RB44 na temat maxymalnej obsługiwanej długości przewodu Ethernetowego równej 150 metrów, postanowiłem sprawdzić jak to wygląda w przypadku RB532, do której dokumentacja nie zawiera informacji na temat obsługi dłuższych, niż to przewiduje standard, segmentów.

Do testów użyłem dwóch płyt RB532A z najnowszym systemem RouterOS 2.9.40. Przepustowość mierzyłem za pomocą wbudowanej w system funkcjonalności bandwidth-server/-test. Ponieważ test jest zasobożerny (cpu load serwera w czasie testów utrzymywał się cały czas na poziomie 100%) obie płyty okroiłem tylko do działającej paczki system. Podejrzewam, że gdyby test wykonać na dwóch dodatkowych maszynach zapiętych za testowanymi płytami, osiągnięte przepustowości były by większe.

Testowany kabel kategori 5e o długości 152m zapiąłem na porty ether3 w obu płytach (test powiódł się na wszystkich portach).

bandwidth-test: 266MHz, 64MB, RouterBOOT 2.5
bandwidth-server: 264MHz, 64MB, RouterBOOT 1.12, authenticate=no

Poniżej tabela z wynikami:

poniedziałek, 5 marca 2007

RouterBOARD 532r5

MikroTik rozpoczął sprzedaż nowych wersji płyt RB532 oznaczonych jako r5. Poniżej lista zmian dokonanych w stosunku do poprzedniej wersji:



CPU Factory tested at 400MHz
higher speed memory to support 400MHz DDR
3.3V power supply improved to handle more high-power radios (20W available at 3.3V)
over-voltage protection
power polarity protection
Speaker added
less jumpers

RouterBOARD 133/133C

W końcu, po okresie testowym, na stronie producenta pojawiła się oficjalna specyfikacja nowych tanich płyt RouterBOARD 133 oraz 133C. Idealnie sprawdzą się one jako APC współpracujące z bazą, na przykład opartą na RB532. Cena płyt to odpowiednio 89 i 59$.

Specs: RB 133/133C
OS: RouterOS Level 4
CPU: MIPS32 4Kc, 175MHz embedded
Data storage: 128MB/64MB onboard NAND
Memory: 32/16MB SDRAM
Ethernet ports: three/one Mbit ethernet ports supporting Auto MDI/X
MiniPCI slot: three/one miniPCI Type IIIA/IIIB slots
Speaker: on board
Console: DB9 Serial port
Power options: PoE 16..28V DC (except power over datalines); Power jack 9..28V DC; Overvoltage protection
Dimensions: 117mm x 105mm

sobota, 3 marca 2007

tips & tricks: port knocking

Podczas "co sobotnich" porządków wpadł mi do głowy pomysł jak za pomocą address-list zaimplementować w MikroTik RouterOS metodę zabezpieczającą uruchomione na nim usługi zwaną port knocking'iem.

"Port-knocking" jest metodą pozwalającą na nawiązanie zdalnego połączenia z usługami działającymi na komputerze, do którego dostęp został ograniczony np. za pomocą filtra pakietów, umożliwiającą odróżniania prób połączeń, które powinny i nie powinny być zrealizowane.

Można uznać, że z punktu widzenia chcącego się połączyć klienta, na komputerze tym nie ma otwartych portów. System, z którego ma nastąpić połączenie, wysyła serię pakietów na zamknięte porty maszyny docelowej. Pakiety te są oczywiście ignorowane, ale odpowiednie oprogramowanie śledzi przychodzące pakiety i jeśli pakiety z danego adresu IP układają się w zdefiniowaną dla pewnej usługi sekwencję, wówczas system zezwala na połączenia z nią z tego adresu IP.

źródło: pl.wikipedia.org

Wyobraźmy sobie scenariusz w którym powinniśmy uzyskać dostęp do SSH działającego na danej maszynie pod warunkiem wysłania do niej wcześniej określonej sekwencji pakietów, na przykład: 100/tcp, 50/udp, 72/udp.

ip firewall filter [ent]
add chain=input protocol=tcp dst-port=100 action=add-src-to-address-list address-list=stage-1 address-list-timeout=5 [ent]
add chain=input protocol=udp dst-port=50 src-address-list=stage-1 action=add-src-to-address-list address-list=stage-2 address-list-timeout=5 [ent]
add chain=input protocol=udp dst-port=72 src-address-list=stage-2 action=add-src-to-address-list address-list=stage-3 address-list-timeout=5 [ent]
add chain=input protocol=tcp dst-port=22 src-address-list=stage-3 action=accept [ent]

Powyższa konfiguracja zakłada że kolejne pakiety z sekwencji będą pojawiać się nie później niż w 5 sekundowych odstępach.

piątek, 2 marca 2007

tips & tricks: dst-port 25

W tym post'cie przedstawię jak skutecznie walczyć z wirusami z własnym silnikiem umożliwiającym im rozsyłanie się za pomocą poczty elektronicznej. Skutecznie .. to znaczy pozbywając się ruchu przez nie generowanego i przy okazji informując klienta o fakcie zainfekowania jego maszyny.

W iptables z modułem recent wystarczy 4 reguły a nawet 2 (bez jump'a do osobnego łańcucha):

iptables -N tcp_dport25 [ent]
iptables -A FORWARD -p tcp --dport 25 -m state --state NEW -j tcp_dport25 [ent]
iptables -A tcp_dport25 -m recent --update --seconds 10 --name smtp -j DROP [ent]
iptables -A tcp_dport25 -m recent --set --name smtp -j ACCEPT [ent]

Co robią powyższe regułki? Pierwsza tworzy nowy łańcuch o nazwie tcp_dport25. Kolejna wysyła do niego ruch wędrujący przez łańcuch FORWARD z portem docelowym 25/tcp oraz stanem połączenia NEW. Następna sprawdza w tabeli smtp czy z danego źródłowego adresu IP, w ciągu ostatnich 10 sekund, była już próba nawiązania połączenia z docelowym portem 25. Jeśli tak, to uaktualnia czas żywotności wpisu informującego o tym fakcie na 10 sekund, oraz DROP'uje próbę nawiązania połączenia. Ostatnia reguła dokonuje wpisu w tabeli smtp świadczącego o tym że z danego IP zanotowano próbę połączenia z zdalnym portem 25, oraz ACCEPT'uje to połączenie.
W tym momencie klient jest w stanie wysłać jednego maila co 10 sekund pod warunkiem że w ciągu tych 10 sekund nie próbował ponownie łączyć się do portu 25. W tym momencie wirusowi, który średnio rozsyła się z częstotliwością kilku prób na sekundę, uda się tylko jedna próba wyjścia na świat z portem docelowym 25. Wszystkie kolejne będą skutecznie blokowane.

A jak powyższy scenariusz zaimplementować w MikroTik'u?

ip firewall filter [ent]
add chain=forward protocol=tcp dst-port=25 connection-state=new action=tcp_dport25 [ent]
add chain=tcp_dport25 src-address-list=smtp address-list=smtp address-list-timeout=10s action=add-src-to-address-list [ent]
add chain=tcp_dport25 src-address-list=smtp action=drop [ent]
add chain=tcp_dport25 action=add-src-to-address-list address-list=smtp address-list-timeout=10s [ent]
add chain=tcp_dport25 action=accept [ent]

Najpierw przechodzimy do konfiguracji tabeli filter firewall'a. Następnie do automatycznie tworzonego łańcucha tcp_dport25 przekierowujemy pakiety rozpoczynające (NEW) połączenie z docelowym portem 25. W kolejnej regule sprawdzamy czy z danego IP były już próby nawiązania połączenia na port 25. Jeśli tak to uaktualniamy wpis. Następnie jeśli nadający host znajduje się już na liście DROP'ujemy połączenie. Jeśli natomiast się na niej nie znajduje dodajemy go do listy na 10 sekund. Ostatnia reguła zezwala na połączenie.

Dodając jeszcze jedną regułę można doprowadzić do tego, że z danego IP można będzie przeglądać strony www pod warunkiem czystego komputera.

ip firewall nat [ent]
add chain=dstnat src-address-list=smtp action=dst-nat to-address=[IP serwera www z stroną informacyjną] to-ports=[port na którym nasłuchuje serwer] [ent]

wtorek, 27 lutego 2007

Zarządzanie czasem. Strategie dla administratorów systemów

Apropo moich problemów z organizacją czasu, Helion właśnie wydał książkę na ten temat. Wygląda na to, że trzeba będzie się w nią zaopatrzyć.

Zarządzanie czasem. Strategie dla administratorów systemów
Autor: Thomas Limoncelli
Tłumaczenie: Tomasz Misiorek
ISBN: 978-83-246-0581-1
Tytuł oryginału: Time Management for System Administrators
Format: B5, stron: 200
Data wydania: 02/2007

Link: http://helion.pl/ksiazki/zaczas.htm

Opis:
Naucz się organizować swoją pracę

* Określ priorytety swoich zadań
* Broń się przed stresem
* Zautomatyzuj najczęściej wykonywane czynności

Praca administratora infrastruktury informatycznej w przedsiębiorstwie to ciągła walka z czasem. Użytkownicy bezustannie zgłaszają problemy, uniemożliwiając pracę nad długoterminowymi projektami zleconymi przez kierownictwo, a dodatkowo komputery powodują kłopoty w najmniej stosownych momentach. Nawet opanowanie do perfekcji technicznych aspektów pracy administratora nie poprawia sytuacji. Jedynym rozwiązaniem jest zdobycie umiejętności sprawnego zarządzania swoim czasem w pracy i ustawienie odpowiedniej hierarchii zadań.

Dzięki książce "Zarządzanie czasem. Strategie dla administratorów systemów" poznasz strategie, które pomogą Ci zorganizować swoją pracę i radzić sobie w nieprzewidzianych okolicznościach. Jej autor, bazując na swoim ponad 15-letnim doświadczeniu w pracy administratora, przedstawia najskuteczniejsze sposoby rozwiązywania sytuacji kryzysowych, eliminowania "pożeraczy czasu" i zarządzania zadaniami tak, abyś nie zapominał o żadnym z nich i mógł zrealizować je na czas. Nauczysz się ustalać priorytety, definiować swoje własne "procedury" i walczyć ze stresem.

* Zasady zarządzania czasem
* Wypracowywanie umiejętności koncentracji
* Tworzenie procedur roboczych
* Planowanie zajęć
* Określanie priorytetów dla zadań
* Walka ze stresem
* Zarządzanie pocztą elektroniczną
* Automatyzacja zadań

Nie ma nic cenniejszego nad Twój własny czas. Dlatego zorganizuj go jak najlepiej.

MikroTik Dude 2.2 oraz 3.0beta3

Pojawiły się nowe wersje MikroTik Dude. Poprawiono w nich:

The Dude Version 3

v3.0beta3:
* copy and paste feature added to network maps and all lists and tables, also paste in text editor and you get xml configuration for later use
* discovery sometimes could stall
* fixed traceroute tool
* resolves dns names in traceroute and ping tools
* other bug fixes


The Dude Version 2

v2.2:
* fixed loading of maps, sometimes could stall
* fixed too many digits after comma bug
* other bug fixes

poniedziałek, 26 lutego 2007

Hakin9 3/2007

Dzisiaj to się naprawdę przeraziłem! Jeszcze nie zdążyłem otworzyć poprzedniego numeru a dotarł do mnie dzisiaj kolejny numer Hakin9. Jak dla mnie za szybko .. jednak dało mi to trochę do myślenia nad (re)organizacją mojego wolnego czasu. W numerze znajdziecie:

# Hakowanie Bluetooth, Ugo Lopez
Bluetooth jest technologią, która powstała by ułatwić nasze zdolności komunikowania się. Okazał się jednak także technologią nadającą się do kradzieży danych. W tym artykule przedstawimy Wam jak wykorzystać jego słabe punkty.

# Wybrane techniki maskowania swojej obecności w systemie GNU/Linux, Robert Jaroszuk
Jeszcze osiem lat temu niewiele mówiło się w Polsce o hakerach, czy ich włamaniach i atakach, a stereotyp przedstawiał sieciowego intruza jako małolataz trądzikiem, który z uporem maniaka zgaduje hasła do kont na różnych serwerach.

# Ukrywanie sieciowych backdoorów, Michał Stys
Pozostawienie w skompromitowanym systemie tylnej furtki w postaci programu otwierającego port, na którym oczekuje on pakietów z poleceniami od intruza wiąże się z dużą łatwością zdekonspirowania całego przedsięwzięcia przez administratora. Dodatkowo wykorzystanie takiego backdoora utrudnić może polityka firewalla ustalona na zaatakowanej maszynie. Niniejszy artykuł traktuje o metodach ukrywania sieciowej aktywności tylnych furtek bez ingerencji w jądro lub biblioteki systemowe oraz o uniezależnieniu komunikacji z backdoorem od polityki firewalla.

# Bezpieczeństwo kont PHP, Paweł Maziarz
PHP zawładnęło Internetem. Niekomercyjny rynek dynamicznych serwisów internetowych bazuje na tym języku skryptowym, tak jak część witryn komercyjnych. Firmy hostingowe prześcigają się w przekonywaniu klientów, proponując do wyboru PHP4 lub PHP5, alternatywne serwery baz danych, korzystniejszą pojemność konta. Czy nie zapominają o bezpieczeństwie pojedynczego konta?

# Bezpieczeństwo usług WWW w Windows Longhorn Server, Artur Żarski
Najnowsza wersja systemu operacyjnego Windows Server, aktualnie pod nazwą kodową Longhorn będzie dostępna na rynku w listopadzie 2007 roku. Co prawda do premiery zostało jeszcze dużo czasu, ale już teraz można przyjrzeć się najnowszej wersji serwera WWW, czyli IIS7.

# Detekcja anomalii ruchu sieciowego w programie Snort, Maciej Szmit
O detekcji anomalii napisano całkiem sporo. Na przykład Google znajduje bez większego trudu ponad milion stron poświęconych temu zagadnieniu. Co jakiś czas pojawiają się też prace poświęcone zastosowaniu do detekcji anomalii najdziwniejszych technik i algorytmów poczynając od metod statystycznych a kończąc na rozmaitych technikach sztucznej inteligencji.

# Dyski Twarde, Rafał Podsiadły
Historia pamięci masowych sięga połowy dziewiętnastego wieku – już wtedy używano kart perforowanych do wprowadzania danych do mechanicznych maszyn liczących. Pierwsze elektroniczne komputery korzystały z pamięci zbudowanej z lamp elektronowych, potem zaczęły pojawiać się różne pamięci magnetyczne: bąbelkowe, taśmowe, bębnowe.

wtorek, 20 lutego 2007

LeftHand MK: Nie udało się otworzyć portu szeregowego.

Gdy widzicie ten komunikat korzystając z programu LeftHand Mała Księgowość w momencie próby wydrukowania paragonu na dołączonej przez port szeregowy kasie fiskalnej, jest to najprawdopodobniej spowodowane faktem zainstalowania oprogramowania na koncie bez praw administracyjnych, a co za tym idzie na koncie z brakiem uprawnień zapisu do ttyS0.
W tym momencie rozwiązania są przynajmniej dwa: pierwsze to zmiana domyślnej grupy do której należy użytkownik na koncie którego zostało zainstalowane oprogramowanie na grupę root (ale nie po to stawialiśmy oprogramowanie na koncie z ograniczeniami aby mu teraz nadawać prawa root'a), drugie to zmiana uprawnień dostępu do urządzenia ttyS0 wykonując komendę: chmod 666 /dev/ttyS0.

niedziela, 18 lutego 2007

Tuning obudowy RB532

Poruszony brakiem możliwości zamówienia w Polsce wewnętrznej obudowy CA/IN4 z otworami pod dwie obrotowe anteny, postanowiłem nieco zmodyfikować ogólnie dostępną obudowę z otworami pod pigtaila zakończonego wtykiem typu N. Właśnie takie pigtaile zamawiałem do niedawna, co zmuszało mnie do tworzenia dodatkowych przejściówek NM-RSMAM w celu przyłączenia do urządzenia antenek dołączanych do każdej karty radiowej, które bardzo niekorzystnie (wg mnie) wpływały na wrażenie estetyczne całości. W tym momencie gdy potrzebuje zmontować coś co będzie miało działać w warunkach indoorowych zaopatruje się tylko i wyłącznie w krótkie pigtaile UFL-RSMA(M).

Tuning obudowy w moim przypadku to wywiercenie dwóch dodatkowych otworów (wiertłem fi 6mm) w górnej pokrywie tak aby dodatkowe anteny dokręcane były po prawej i lewej stronie obudowy. Można je również wywiercić koło istniejących otworów na tylnej ściance obudowy.
Tak naprawdę to otwory zrobiłem wiertłem 5,5mm i próbowałem rozpiłować pilniczkiem tak aby wykorzystać rowek na wtyczce pigtaila w celu unieruchomienia go w obudowie, jednak czynność ta zakończyła się niepowodzeniem.
Pigtaile polecam zapinać na najbardziej skrajne gniazdo w celu lepszego ułożenia się kabla w obudowie i odpowiednie przestawienie parametru antenna-mode w systemie RouterOS oraz porządnie je dokręcić do obudowy aby podczas dokręcania anteny nie obracały się razem z nią co może spowodować wypięcie się pigtaila z gniazda karty.