archiwum

różne projekty, którymi się zajmowałem w przeszłości.

artykuły, poradniki

(nie)oficjalny Cisco FAQ PL

pierwszy z projektów, którego miałem zaszczyt zostać koordynatorem – nieoficjalne Cisco FAQ PL. projekt stanął, miał zamienić się w wiki… i tak na razie stoi - od 10 lat :)

korzystając jeszcze z miejsca – chciałbym podziękować wszystkim współautorom za współpracę.

Teksty o tematyce powiązanej z systemami komputerowymi – archiwalne, ale pozostawiam dla potomnych.

Techniki łączenia przełączników

  • v0.64 20/01/2004 12:25:56 HTML | PDF

tcpdump – podstawy sniffowania i analizy

  • v1.1 17/12/2003 16:44:05 HTML | PDF

Generowanie (nienajgorszych) haseł

  • v0.40 17/12/2003 16:46:06 HTML | PDF

putty i uwierzytelnianie certyfikatami

  • v1.2 2002/09/01 18:57:02 HTML

zgłoszenia podatności

tak… bardzo stare. w tamtym czasie (2002!) masa sprzętu miała podobne problemy i choć wiele tego zebrałem - zabrakło czasu na zabawę z dostawcami w kotka i myszkę. z ciekawostek, podobne problemy mieli inni dostawcy sprzętu sieciowego (w tym ten na cyferkę i różni inni z kreseczkami w nazwie), a wcześniej również szacowny Ericsson MD110. można było zdalnie restartować centralę lub się na nią zalogować jako administrator (nie znając hasła oczywiście) - ale mimo dyskusji z serwisem dostawcy nigdy nie udało nam się zgodzić co do publikacji tych informacji. tak czy inaczej - stare dzieje. kiedyś może najdzie mnie, żeby coś więcej napisać.

Routery i przełączniki LG podatne na błąd przepełnienia bufora w trakcie logowania

kod i łatki

są stare. nie są już raczej użyteczne, chyba żeby pokazać “jak się tego nie robi” ;) ale proszę - częstujcie się:

uRPF w FreeBSD

uRPF to mechanizm automatycznego filtrowania ruchu w oparciu o tablicę routingu i adres źródłowy pakietu. pakiet będzie dalej przetwarzany przez host z włączonym routingiem, jeśli:

  • w tablicy routingu znajduje się wpis wskazujący dokładnie na interfejs, którym pakiet dotarł
  • nie ma takiego wpisu, ale jest wpis o routingu domyślnym i wskazuje na ten interfejs
  • trasa może wskazywać na inny interfejs, ale nie jest oznaczona flagą RTF_REJECT lub RTF_BLACKHOLE

pozwala to szybko i efektywnie zapobiec fałszowaniu adresów źródłowych.

łatkę nałożyć można na:

  • ip_input.c v1.130.2.55 datowany na 2005/01/02 (RELENG_4)
  • ip_input.c v1.283.2.14 datowany na 2005/07/20 (RELENG_5)
  • ip_input.c v1.301.2.3 datowany na 2005/10/09 (RELENG_6)

by aktywować (po rekompilacji jądra) ustaw net.inet.ip.urpf na 1 lub 2, oraz ewentualnie zmodyfikuj systemowy /etc/sysctl.conf.

  • ‘1’ włącza tryb ścisłego sprawdzania uRPF (w tablicy routingu musi być wpis, domyślna trasa nie zadziała)
  • ‘2’ włącza tryb luźnego uRPF (tylko wprost wpis z flagą RTF_REJECT lub RTF_BLACKHOLE odrzuci pakiet)

diff należy nałożyć przez patch -p0 <ip_input.urpf.diff wykonany w katalogu /usr/src/sys/netinet:

  • łatka | SHA1: e519deaae593c28f505ee2d4db075986023a20b7

Wsparcie dla trasy ‘blackhole’ w Quagga bgpd na FreeBSD

łatka która pozwala zapewnić wsparcie dla rekursywnej obsługi next-hop na Null0 poprawnie w bgpd na FreeBSD.

  • łatka | SHA1: 9aea26df2925a7d3ece0440fec72bd51545fd45e

OpenBGPd w FreeBSD

grupa łatek pozwalających uruchomić OpenBGPd na FreeBSD (i prawdopodobnie NetBSD). dzisiaj w systemie portów jest już nowszy port więc posługiwanie się tym chyba nie ma wielkiego sensu - ale zachowuje dla potomności.

fikcja

tylko w wersji polskiej. nie, proszę, nie oceniajcie mnie źle ;)