sobota, 21 kwietnia 2007

Ubuntu 7.04 Feisty Fawn

Pojawiła się nowa wersja dystrybucji Ubuntu 7.04 Feisty Fawn. Będzie ona supportowana do końca 2008 roku czyli 18 miesięcy.

Co nowego w wersji 7.04 desktop?
* zawiera Windows migration tool który potrafi importować zakładki z Internet Explorera, ulubione strony z Firefox'a, tapetę pulpitu, kontakty z AOL IM oraz Yahoo IM, i to wszystko podczas procesu instalacji. Może również importować konta wszystkich użytkowników z ich ustawieniami z Windows'a,
* usprawniona łączność bezprzewodowa za pomocą Avahi,
* uproszczona instalacja kodeków oraz dodatkowego oprogramowania,
* dwie nowe gry,
* nowe usprawnienia pulpitu (domyślnie wyłączone aby zadowolić użytkowników z starszymi komputerami).

Mnie jednak kręci tylko wersja Server Edition :)

piątek, 20 kwietnia 2007

Intertelecom 2007 Łódź



O jakże jestem zadowolony z faktu obecności na Łódzkich targach Intertelecom! Warto było wstać wcześnie rano 4:30am aby zdążyć na otwarcie o 10am bo było co zwiedzać. Do odwiedzenia było około 160 stoisk wystawców w 3 halach. Tematami dominującymi była technika światłowodowa, VoIP i komunikacja bezprzewodowa. W między czasie trzeba było dać odpocząć stopom, więc spocząłem na prezentacji nowych produktów firmy Fritz ... jestem naprawdę pod wrażeniem tych urządzeń. Nowy model routera ma kosztować około 800-900PLN. To tu, to tam przewijały się produkty RouterBOARD'a i inne płyty dedykowane pod system RouterOS. Mam nadzieje iż ta impreza na stałe wpisze się do mojego kalendarza obowiązkowych corocznych imprez. Do zobaczenia za rok!

czwartek, 19 kwietnia 2007

tips & tricks: RouterBOARD a temperatura

W sumie już po sezonie zimowym ale przed nami gorące lato (mam taką nadzieje) dlatego też jeśli obawiamy się o nasze płyty RouterBOARD'a powinniśmy zainteresować się trybem pracy procesora. Aby sprawdzić tryb pracy musimy mieć zainstalowaną i uruchomioną paczkę routerboard.

[admin@MikroTik] > system package print
Flags: X - disabled
# NAME VERSION
0 system 2.9.41
1 wireless 2.9.41
2 routerboard 2.9.41
3 X wireless-legacy 2.9.41
4 X rstp-bridge-test 2.9.41
5 ntp 2.9.41
6 hotspot 2.9.41
7 webproxy-test 2.9.41
8 dhcp 2.9.41
9 routeros-rb500 2.9.41
10 X routing-test 2.9.41
11 routing 2.9.41
12 ppp 2.9.41
13 security 2.9.41
14 advanced-tools 2.9.41

Następnie zaglądamy do:
[admin@MikroTik] > system routerboard settings print
baud-rate: 115200
boot-delay: 1s
boot-device: nand-if-fail-then-ethernet
enter-setup-on: any-key
cpu-mode: power-save
memory-test: no
cpu-frequency: 264MHz
safe-cpu-frequency: 264MHz
boot-protocol: bootp
enable-jumper-reset: yes

Jeśli chodzi o temperaturę to z tego menu zainteresują nas napewno dwie opcje: cpu-mode oraz cpu-frequency. Domyślnym trybem pracy procesora (cpu-mode) jest tryb oszczędzania energii (power-save) który skutkuje utrzymaniem niższej temperatury pracy urzadzenia. Tryb ten dobrze sprawdzi się w lecie. Na zimę jednak proponował bym zmianę trybu pracy na regular który spowoduje zwiększenie temperatury pracy systemu.
Podobnie ma się sprawa z częstotliwością pracy procesora (cpu-frequency). Im większa częstotliwość tym większa temteratura pracy, jednak nie polecam znacznie przekraczać bezpiecznych wartości (safe-cpu-frequency).

piątek, 6 kwietnia 2007

Kodowanie WEP dla sieci WLAN złamane w niecałą minutę

Naukowcom z Politechniki w Darmstadt udało się pobić kolejny rekord w łamaniu zabezpieczeń sieci bezprzewodowej szyfrowanej mechanizmem WEP. Erik Tews, Andrei Pychkine oraz Ralf-Philipp Weinmann zredukowali liczbę przechwyconych pakietów wymaganych do skutecznego przeprowadzenia ataku do około 40 tysięcy.

Jak zapewniają odkrywcy, sieć bezprzewodowa szyfrowana 104-bitowym kluczem może zostać rozszyfrowana w czasie nie przekraczającym minuty. Dokumentacja dotycząca tej metody znajduje się pod adresem:
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

Do tej pory, aby przeprowadzić skuteczny atak na sieci WiFi szyfrowane mechanizmem WEP trzeba było przechwycić od 500 tysięcy do dwóch milionów pakietów.

W nowej metodzie po przechwyceniu 40 tysięcy pakietów istnieje 50-procentowe prawdopodobieństwo odkrycia klucza. Po przechwyceniu 85 tysięcy pakietów prawdopodobieństwo to wzrasta już do 95 procent.

źródło: hacking.pl
oryginał: heise-security.co.uk

czwartek, 5 kwietnia 2007

MikroTik RouterOS 2.9.42 oraz 3.0beta7

Pojawiła się nowa wersja MikroTik RouterOS a w niej następujące zmiany:

2.9.42 changelog:

* fixed RouterOS configuration to reset when "Soft Reset" jumper on RB133C or JP1 on RB532r5 is shorted;
* webproxy-test - fixed FTP protocol detection;
* routing-test - fixed bgp crash;
* fixed wireless sniffer file format;
* work around bugs in some WPA2 implementations that do not do proper group key updates;


3.0beta7 changelog:

* certificates - sometimes when importing CA certificate, certificate cache was reset. Fixed;
* fixed RB200 bios upgrade from RouterOS;
* added reset-configuration command for wireless;
* user manager - user signup bugfix;
* fixed RouterOS configuration to reset when "Soft Reset" jumper on RB133C or JP1 on RB532r5 is shorted;
* hotspot - added to retry mac authentication in case of radius timeout;
* hotspot - added total (in + out) byte limit;
* fixed wireless sniffer file format;
* work around bugs in some WPA2 implementations that do not do proper group key updates;
* routing - added set-in-nexthop and set-out-nexthop filters;
* routing - added notification when filters are changed for RIP and OSPF (affects redistributed routes)
* routing - added MME routing protocol;
* user manager - added total transfer (download + upload) byte limit;
* WMM support;

wtorek, 3 kwietnia 2007

MikroTik debug log: Rozwiązywanie problemów z łącznością bezprzewodową

Domyślnie RouterOS w logach informuje nas o połączeniu i rozłączeniu klienta za pomocą prostych wpisów w stylu:

22:32:18 wireless,info 00:80:48:41:AF:2A@wlan1: connected

Normalnie taka informacja nam wystarcza bo wiemy że klient z mac address'em 00:80:48:41:AF:2A został połączony to interfejsu wlan1. Jeśli jednak mamy problemy z łącznością, autoryzacją itp możemy skorzystać z trybu debug który daje nam o wiele więcej informacji niż domyśle logi. Dla przykładu, ten sam klient łączy się przy włączonym trybie debug:

22:33:20 wireless,debug wlan1: 00:80:48:41:AF:2A attempts to connect
22:33:20 wireless,debug wlan1: 00:80:48:41:AF:2A not in local ACL, by default accept
22:33:20 wireless,info 00:80:48:41:AF:2A@wlan1: connected


Pierwsza linia mówi nam że ktoś próbuje się przyłączyć do naszego AP. W drugiej mamy informację o tym że AP sprawdza czy może go przyłączyć i wynik tej akcji. Ostatnia trzecia linia informuje o tym że klient został połączony. Jest to tylko jeden z przykładów informacji jakie możemy uzyskać wykorzystując tryb debug. Opis wszystkich komunikatów trybu debug znajdziecie poniżej.

Aby włączyć tryb debug wykonujemy:

[admin@MikroTik] > /system logging
[admin@MikroTik] system logging> add topics=wireless,debug action=memory


STATION MODE

[MAC]@[DEV]: lost connection, [REASON]
Stacja straciła połączenie z AP ponieważ [REASON]

[MAC]@[DEV]: failed to connect, [REASON]
Stacja próbowała połączyć sie z AP, ale połączenie nie powiodło się ponieważ [REASON]

[MAC]@[DEV]: established connection on [FREQ], SSID [SSID]
Stacja próbowała połączyć się, i próba połączenia powiodła się, z AP o SSID [SSID] na częstotliwości [FREQ]

[MAC]@[DEV]: MIC failure!!!
Sprawdzanie integralności wiadomości TKIP zakończyła się niepowodzeniem, ktoś próbuje się włamać lub wykonać DOS na sieć. Jeśli w ciągu 60 sekund otrzymamy więcej niż jedną informację MIC failure, sterownik karty przechodzi w stan "TKIP countermeasures" w którym odrzuca wszystkie przychodzące i czekające w kolejce pakiety używające TKIP.

[MAC]@[DEV]: enter TKIP countermeasures
Stacja weszła w stan "TKIP countermeasures", co oznacza że rozłączy się z AP i nie będzie się odzywać przez następne 60 sekund.

AP MODE

[DEV]: radar detected on [FREQ]
Wykryty został radar na częstotliwości [FREQ], AP podejmie prace na innym kanale.

[DEV]: data from unknown device [MAC], sent deauth [(XXX events suppressed, YYY deauths suppressed)]
Otrzymano dane od nieznanego urządzenia (tzn nie zarejestrowanego w tym AP) o mac-address'ie [MAC], AP wysłał ramkę deautoryzującą. XXX oznacza liczbę wystąpienia tego zdarzenia w celu przeciwdziałania nadmiernemu rośnięciu logów, YYY oznacza liczbę frame deautoryzujących które powinny zostać wysłane, ale nie zostały, co za tym idzie zasoby radiowe nie są marnowane na wysyłanie zbyt dużej liczby ramek deautoryzujących (maksymalnie 10 ramek na 1 sekundę).

Najczęstszym powodem pojawiania się w logach tej informacji jest sytuacja w której stacja będąca podłączona do AP, nie wie jeszcze o tym że została rozłączona, dalej wysyła dane do AP. Wiadomość deautoryzująca informuje stację że nie just już podłączona do AP.

[DEV]: denying assoc to [MAC], failed to setup compression
Inicjalizacja kompresji nie powiodła się, najczęściej z powodu zbyt dużej ilości podłączonych klientów chcących skorzystać z kompresji.

[DEV]: [MAC] is new WDS master
WDS slave ustanowił połączenie z WDS master'em, co oznacza że WDS slave zaczął akceptować klientów i pracuje jako AP.

[DEV]: [MAC] was WDS master
Wiadomość ta pojawia się w logach gdy dochodzi do rozłączenia z [MAC], co za tym idzie WDS slave deautoryzuje wszystkich klientów i zaczyna skanowanie w poszukiwaniu nowego WDS master'a.

[MAC]@[DEV]: connected [, is AP][, wants WDS]
Stacja z adresem [MAC] została połączona. Jeśli obecne jest pole "is AP" - zdalne urządzenie jest AP, w przypadku "is WDS" - zdalne urządzenie żąda zestawienia połączenia typu WDS.

[MAC]@[DEV]: disconnected, [REASON]
Połączenie ze stacją z adresem [MAC] zerwane z powodu [REASON]

[DEV]: TKIP countermeasures over, resuming

Okres milczenia w stanie "TKIP countermeasures" zakończył się, AP wraca do normalnej pracy.

[DEV]: starting TKIP countermeasures
AP wchodzi w stan "TKIP countermeasures" i przez 60 sekund będzie milczał, wszyscy klienci zostają rozłączeni.

[REASON]

"joining failed" - może przydarzyć się tylko z kratami Prism w trybie Station.

"join timeout" - występuje tylko w trybie Station, synchronizacja z AP nie powiodła się. Powodem przeważnie jest słaby sygnał, zdalny AP przestał działać, silne interferencje, inne zjawiska radiowe uniemożliwiające nawiązanie połączenia.

"no beacons" - brak ramek beacon z drugiego końca połączenia WDS. Powodem przeważnie jest słaby sygnał, silne interferencje, inne zjawiska radiowe uniemożliwiające nawiązanie połączenia.

"extensive data loss" - lokalny interfejs zadecydował aby zerwać połączenie ze zdalnym urządzeniem z powodu niemożliwo wymiany danych ze zdalnym urządzeniem mimo wielokrotnych próba nawiązania połączenia z najniższą możliwą prędkością. Powodem przeważnie jest słaby sygnał, zdalny AP przestał działać, silne interferencje, inne zjawiska radiowe uniemożliwiające nawiązanie połączenia.

"decided to deauth, [802.11 reason]" - lokalny interfejs zdecydował że zdezautoryzuje zdalne urządzenie z powodu [802.11 reason].

"inactivity" - zdalne urządzenie przez zbyt długi czas było nieaktywne.

"device disabled" - lokalny interfejs został wyłączony.

"got deauth, [802.11 reason]" - otrzymano od zdalnego urządzenia ramkę deautoryzującą z kodem powodu deautoryzacji [802.11 reason].

"got disassoc, [802.11 reason]" - otrzymano od zdalnego rządzenia ramkę deasocjującą z kodem powodu deasocjacji [802.11 reason].

"auth frame from AP" - otrzymano ramkę autoryzującą od urządzenia które było AP, przeważnie spowodowane jest to zmianą tryby pracy zdalnego urządzenia z AP na Station.

"bad ssid" - zły SSID dla połączenia WDS

"beacon from non AP" - otrzymano ramkę beacon od urządzenia które nie było AP, przeważnie z powodu zmiany trybu pracy zdalnego urządzenia z Station na AP.

"no WDS support" - urządzenie nie wspiera trybu WDS.

"failed to confirm SSID" - próba potwierdzenia SSID na drugim końcu połączenia WDS nie powiodła się.

"hardware failure" - problemy ze sprzętem lub nieoczekiwane zachowanie.

"lost connection" - może przydarzyć się tylko z kratami Prism w trybie Station.

"auth failed [802.11 status]" - występuje w trybie Station, AP nie zezwala na autoryzacją, zwracany jest kod statusu [802.11 status].

"assoc failed [802.11 status]" - występuje w trybie Station, AP nie zezwala na autoryzacją, zwracany jest kod statusu [802.11 status].

"auth timeout" - występuje w trybie Station, urządzenie w tym trybie nie otrzymało odpowiedzi na ramkę autoryzującą, powodem może być słaby sygnał lub AP z jakiegoś powodu ignoruje to urządzenie.

"assoc timeout" - występuje w trybie Station, urządzenie w tym trybie nie otrzymało odpowiedzi na ramkę asocjującą, powodem może być słaby sygnał lub AP z jakiegoś powodu ignoruje to urządzenie.

"reassociating" - występuje na AP, połączenie przypuszczalnie zostało zerwane ponieważ urządzenie uważane za połączone łączy się jeszcze raz. Wszystkie informacje dotyczące połączenia musza zostać usunięte, ponieważ podczas łączenia wszystkie parametry są negocjowane na nowo. Powodów rozłączenia należy szukać na zdalnym urządzeniu. Przeważnie jest to zerwanie połączenia z jakiegoś powodu nie informując o tym AP, na przykład zmiana w konfiguracji, utrata danych.

"compression setup failure" - połączenie niemożliwe ponieważ podłączonych jest zbyt wiele stacji, które wykorzystują kompresje.

oryginał: http://wiki.mikrotik.com/wiki/Wireless_Debug_Logs