-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Тоже что-ли посты GPG подписывать?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
iEYEARECAAYFAkpykrYACgkQZlHVswViJ2isHwCggTsx62NSfDZP6uD9RKTgy05j
G0YAoL3C/6DHyeuIAAqa7sFQJpr/8FsZ
=Ij8N
-----END PGP SIGNATURE-----
пятница, 31 июля 2009 г.
понедельник, 27 июля 2009 г.
NCSI.txt - ааа! Большой брат следит за мной!
Навеяно параноидальностью одного пользователя IRC
А именно - MS Windows Vista (а может и все более новые системы) сразу же после появления сетевого подключения делают примерно вот это:
1. Спрашивают у DNS адрес dns.msftncsi.com
2. Спрашивают у DNS адрес www.msftncsi.com
3. Скачивают файлик http://www.msftncsi.com/ncsi.txt
Что это? У людей истерика.
Это вот та самая штука, которая проверяет, есть ли у машины подключение к Internet. NCSI -Network Connectivity Status Indicator
Читать про это можно на MS TechNet
Там же написано как это, на ваш страх и риск, выключается.
А именно - MS Windows Vista (а может и все более новые системы) сразу же после появления сетевого подключения делают примерно вот это:
1. Спрашивают у DNS адрес dns.msftncsi.com
2. Спрашивают у DNS адрес www.msftncsi.com
3. Скачивают файлик http://www.msftncsi.com/ncsi.txt
Что это? У людей истерика.
Это вот та самая штука, которая проверяет, есть ли у машины подключение к Internet. NCSI -Network Connectivity Status Indicator
Читать про это можно на MS TechNet
Там же написано как это, на ваш страх и риск, выключается.
среда, 22 июля 2009 г.
Микроблоггинг
Кто-нибудь может объяснить мне прикол этой штуки? Недавно вспомнил про то что зарегистрирован на jaiku.com, попробовал попостить/почитать друзей, но как-то не вставило особо. В чем суть, может я чего-то не догнал?
понедельник, 13 июля 2009 г.
воскресенье, 12 июля 2009 г.
Squid: отчет по посещенным доменам
На случай если маленькая конторка просит высылать краткий анализ логов сквида на мыло...
Собственно, скрипт, наваянный на скорую руку:
$ squid-parser.pl 2009-07-12 < squid-access.log | mail blabla@company.com
Собственно, скрипт, наваянный на скорую руку:
#!/usr/bin/perl -w
# aggregates squid logs
use strict;
use POSIX qw(strftime);
my $pattern = $ARGV[0];
my $line;
my @fields;
my $date;
my $ip;
my $bytes;
my $url;
my %ipstats;
my %urlstats;
my %ipurlstats;
while ($line=<STDIN>)
{
@fields = split ' ', $line;
$date=POSIX::strftime("%Y-%m-%d %H:%M:%S", localtime($fields[0]));
$ip=$fields[2];
$bytes=$fields[4];
$url=$fields[6];
$url=~s/.*:\/\/([^\/]*)\/.*/$1/;
if ($date =~ m/$pattern/)
{
$ipstats{$ip}+=$bytes;
$ipurlstats{$ip}{$url}+=$bytes;
}
}
my $urls;
my $mbytes;
while (($ip, $urls) = each (%ipurlstats))
{
print "-------------------------------------------------\n";
print "$ip:\n";
print "----------------------------------------------- \n";
foreach $url (sort {$urls->{$b} <=> $urls->{$a}} (keys %$urls))
{
print "$url: $urls->{$url} bytes \n";
}
$bytes = $ipstats{$ip};
$mbytes = sprintf "%8.3f", $bytes/1024/1024;
print "----------------------------------------------\n";
print "Total: $bytes b ($mbytes MB)\n";
print "----------------------------------------------\n\n";
}
четверг, 9 июля 2009 г.
Tripwire и prelink
В эти моменты я думал что все очень плохо...
Все началось с того что ради тестов поставил tripwire на один сервер, настроил, сгенерировал базу, настроил проверку по крону...
И на следующее утро получил письмо от tripwire с информацией о том что исполняемые файлы tripwire изменили свой размер, контрольную сумму, дату изменения и даже номер inode.
rpm -V показал только что изменились конфигурационные файлы (это я)
Это как-то немного успокоило, но не надолго.
Потом были вопросы к секурити-спецу, попытки понять как это могло случиться и т.д.
Кончилось тем что был скачан rpm с tripwire, распакован и были сверены контрольные суммы файлов пакета с файлами, которые установлены. Они отличались.
Далее был гугл, который намекнул на то что кое-где встречается prelink...
он был натравлен на свежевынутые из rpm файлы, и, о чудо! Контрольные суммы установленных файлов и обработанных prelink - одинаковые.
Почему ничего не изменялось пока шифровалась/инициализировалась политика, проводились проверки/тесты - не понятно, но утро было достаточно забавным.
Все началось с того что ради тестов поставил tripwire на один сервер, настроил, сгенерировал базу, настроил проверку по крону...
И на следующее утро получил письмо от tripwire с информацией о том что исполняемые файлы tripwire изменили свой размер, контрольную сумму, дату изменения и даже номер inode.
rpm -V показал только что изменились конфигурационные файлы (это я)
Это как-то немного успокоило, но не надолго.
Потом были вопросы к секурити-спецу, попытки понять как это могло случиться и т.д.
Кончилось тем что был скачан rpm с tripwire, распакован и были сверены контрольные суммы файлов пакета с файлами, которые установлены. Они отличались.
Далее был гугл, который намекнул на то что кое-где встречается prelink...
он был натравлен на свежевынутые из rpm файлы, и, о чудо! Контрольные суммы установленных файлов и обработанных prelink - одинаковые.
Почему ничего не изменялось пока шифровалась/инициализировалась политика, проводились проверки/тесты - не понятно, но утро было достаточно забавным.
вторник, 7 июля 2009 г.
Развлечения для гиков, уровень первый
- Ходить в интернет через свой собственный прокси, установленный на той этой же самой локальной машине.
- Кешировать DNS-запросы локальным BIND или PowerDNS
- Отправлять почту через локальный SMTP-сервер, настроенный работать через smarthost, забирать ее с помощью fetchmail, сортировать с помощью procmail и фильтровать с помощью spamassassin, проверяя при этом с помощью clamav. В качестве клиента пользоваться mutt. (А что, раньше 90% юниксоидов делало именно так).
- Настроить балансировку нагрузки на swap, используя два винчестера.
- Завести себе lvm2-том под /home и выделить отдельные разделы для /usr /var и /boot.
- Мониторить собственную локальную машину с помощью Cacti, Munin, MRTG или Zabbix.
- Парсить логи на собственной локальной машине с помощью logwatch, получать статистику от почтовой систмы и spamassassin. Разглядывать отчеты от Squid и даже написать самоделельный парсер логов для этого.
воскресенье, 5 июля 2009 г.
Красная шляпка и IPSec
Когда все просто - транспортный режим и нужно только зашифровать весь траффик от хоста А до хоста Б все понятно - делаем ifcfg-ipsec0 с содержимым вида
ну и потом ifup ipsec0. Но вот захотелось посмотреть, как же можно прикрутить более сложную политику, скажем, требовать шифрования или аутентификации только для пакетов на определенный порт и тут магия вдруг неожиданно исчезла... (пробовал A.A.A.A:AA или A.A.A.A[AA]). Ковыряние в ifup-ipsec не помогло совершенно.
Неужели дальше все делается только руками?
ONBOOT=yes
TYPE=ipsec
DST=A.A.A.A
IKE_METHOD=PSK
ну и потом ifup ipsec0. Но вот захотелось посмотреть, как же можно прикрутить более сложную политику, скажем, требовать шифрования или аутентификации только для пакетов на определенный порт и тут магия вдруг неожиданно исчезла... (пробовал A.A.A.A:AA или A.A.A.A[AA]). Ковыряние в ifup-ipsec не помогло совершенно.
Неужели дальше все делается только руками?
пятница, 3 июля 2009 г.
А вы часто пишете на каталонском?
Подписаться на:
Сообщения (Atom)