пятница, 31 июля 2009 г.

GPG

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Тоже что-ли посты GPG подписывать?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEARECAAYFAkpykrYACgkQZlHVswViJ2isHwCggTsx62NSfDZP6uD9RKTgy05j
G0YAoL3C/6DHyeuIAAqa7sFQJpr/8FsZ
=Ij8N
-----END PGP SIGNATURE-----


понедельник, 27 июля 2009 г.

NCSI.txt - ааа! Большой брат следит за мной!

Навеяно параноидальностью одного пользователя IRC

А именно - MS Windows Vista (а может и все более новые системы) сразу же после появления сетевого подключения делают примерно вот это:
1. Спрашивают у DNS адрес dns.msftncsi.com
2. Спрашивают у DNS адрес www.msftncsi.com
3. Скачивают файлик http://www.msftncsi.com/ncsi.txt

Что это? У людей истерика.

Это вот та самая штука, которая проверяет, есть ли у машины подключение к Internet. NCSI -Network Connectivity Status Indicator

Читать про это можно на MS TechNet
Там же написано как это, на ваш страх и риск, выключается.

среда, 22 июля 2009 г.

Микроблоггинг

Кто-нибудь может объяснить мне прикол этой штуки? Недавно вспомнил про то что зарегистрирован на jaiku.com, попробовал попостить/почитать друзей, но как-то не вставило особо. В чем суть, может я чего-то не догнал?


воскресенье, 12 июля 2009 г.

Squid: отчет по посещенным доменам

На случай если маленькая конторка просит высылать краткий анализ логов сквида на мыло...
$ squid-parser.pl 2009-07-12 < squid-access.log | mail blabla@company.com 

Собственно, скрипт, наваянный на скорую руку:

#!/usr/bin/perl -w

# aggregates squid logs

use strict;

use POSIX qw(strftime);
my $pattern = $ARGV[0];


my $line;
my @fields;

my $date;

my $ip;
my $bytes;
my $url;

my %ipstats;

my %urlstats;
my %ipurlstats;
while ($line=<STDIN>)

{
@fields = split ' ', $line;
$date=POSIX::strftime("%Y-%m-%d %H:%M:%S", localtime($fields[0]));

$ip=$fields[2];
$bytes=$fields[4];

$url=$fields[6];
$url=~s/.*:\/\/([^\/]*)\/.*/$1/;

if ($date =~ m/$pattern/)
{

$ipstats{$ip}+=$bytes;
$ipurlstats{$ip}{$url}+=$bytes;


}
}

my $urls;
my $mbytes;

while (($ip, $urls) = each (%ipurlstats))

{
print "-------------------------------------------------\n";
print "$ip:\n";

print "----------------------------------------------- \n";
foreach $url (sort {$urls->{$b} <=> $urls->{$a}} (keys %$urls))

{
print "$url: $urls->{$url} bytes \n";
}

$bytes = $ipstats{$ip};
$mbytes = sprintf "%8.3f", $bytes/1024/1024;

print "----------------------------------------------\n";
print "Total: $bytes b ($mbytes MB)\n";
print "----------------------------------------------\n\n";

}

четверг, 9 июля 2009 г.

Tripwire и prelink

В эти моменты я думал что все очень плохо...

Все началось с того что ради тестов поставил tripwire на один сервер, настроил, сгенерировал базу, настроил проверку по крону...
И на следующее утро получил письмо от tripwire с информацией о том что исполняемые файлы tripwire изменили свой размер, контрольную сумму, дату изменения и даже номер inode.

rpm -V показал только что изменились конфигурационные файлы (это я)
Это как-то немного успокоило, но не надолго.

Потом были вопросы к секурити-спецу, попытки понять как это могло случиться и т.д.

Кончилось тем что был скачан rpm с tripwire, распакован и были сверены контрольные суммы файлов пакета с файлами, которые установлены. Они отличались.

Далее был гугл, который намекнул на то что кое-где встречается prelink...

он был натравлен на свежевынутые из rpm файлы, и, о чудо! Контрольные суммы установленных файлов и обработанных prelink - одинаковые.

Почему ничего не изменялось пока шифровалась/инициализировалась политика, проводились проверки/тесты - не понятно, но утро было достаточно забавным.

вторник, 7 июля 2009 г.

Развлечения для гиков, уровень первый


  • Ходить в интернет через свой собственный прокси, установленный на той этой же самой локальной машине.

  • Кешировать DNS-запросы локальным BIND или PowerDNS

  • Отправлять почту через локальный SMTP-сервер, настроенный работать через smarthost, забирать ее с помощью fetchmail, сортировать с помощью procmail и фильтровать с помощью spamassassin, проверяя при этом с помощью clamav. В качестве клиента пользоваться mutt. (А что, раньше 90% юниксоидов делало именно так).

  • Настроить балансировку нагрузки на swap, используя два винчестера.

  • Завести себе lvm2-том под /home и выделить отдельные разделы для /usr /var и /boot.

  • Мониторить собственную локальную машину с помощью Cacti, Munin, MRTG или Zabbix.

  • Парсить логи на собственной локальной машине с помощью logwatch, получать статистику от почтовой систмы и spamassassin. Разглядывать отчеты от Squid и даже написать самоделельный парсер логов для этого.



воскресенье, 5 июля 2009 г.

Красная шляпка и IPSec

Когда все просто - транспортный режим и нужно только зашифровать весь траффик от хоста А до хоста Б все понятно - делаем ifcfg-ipsec0 с содержимым вида



ONBOOT=yes
TYPE=ipsec
DST=A.A.A.A
IKE_METHOD=PSK

ну и потом ifup ipsec0. Но вот захотелось посмотреть, как же можно прикрутить более сложную политику, скажем, требовать шифрования или аутентификации только для пакетов на определенный порт и тут магия вдруг неожиданно исчезла... (пробовал A.A.A.A:AA или A.A.A.A[AA]). Ковыряние в ifup-ipsec не помогло совершенно.



Неужели дальше все делается только руками?

пятница, 3 июля 2009 г.

А вы часто пишете на каталонском?

Нет? А зря - этот язык столь же популярен, как русский или английский. Меню проверки орфографии OOo 3.0 в Jaunty тому свидетельствует.



Английский, Каталонский, Русский