archiwum
różne projekty, którymi się zajmowałem w przeszłości.
artykuły, poradniki
(nie)oficjalny Cisco FAQ PL
pierwszy z projektów, którego miałem zaszczyt zostać koordynatorem – nieoficjalne Cisco FAQ PL. projekt stanął, miał zamienić się w wiki… i tak na razie stoi - od 10 lat :)
korzystając jeszcze z miejsca – chciałbym podziękować wszystkim współautorom za współpracę.
Teksty o tematyce powiązanej z systemami komputerowymi – archiwalne, ale pozostawiam dla potomnych.
Techniki łączenia przełączników
tcpdump – podstawy sniffowania i analizy
Generowanie (nienajgorszych) haseł
putty i uwierzytelnianie certyfikatami
- v1.2 2002/09/01 18:57:02 HTML
zgłoszenia podatności
tak… bardzo stare. w tamtym czasie (2002!) masa sprzętu miała podobne problemy i choć wiele tego zebrałem - zabrakło czasu na zabawę z dostawcami w kotka i myszkę. z ciekawostek, podobne problemy mieli inni dostawcy sprzętu sieciowego (w tym ten na cyferkę i różni inni z kreseczkami w nazwie), a wcześniej również szacowny Ericsson MD110. można było zdalnie restartować centralę lub się na nią zalogować jako administrator (nie znając hasła oczywiście) - ale mimo dyskusji z serwisem dostawcy nigdy nie udało nam się zgodzić co do publikacji tych informacji. tak czy inaczej - stare dzieje. kiedyś może najdzie mnie, żeby coś więcej napisać.
Routery i przełączniki LG podatne na błąd przepełnienia bufora w trakcie logowania
kod i łatki
są stare. nie są już raczej użyteczne, chyba żeby pokazać “jak się tego nie robi” ;) ale proszę - częstujcie się:
uRPF w FreeBSD
uRPF to mechanizm automatycznego filtrowania ruchu w oparciu o tablicę routingu i adres źródłowy pakietu. pakiet będzie dalej przetwarzany przez host z włączonym routingiem, jeśli:
- w tablicy routingu znajduje się wpis wskazujący dokładnie na interfejs, którym pakiet dotarł
- nie ma takiego wpisu, ale jest wpis o routingu domyślnym i wskazuje na ten interfejs
- trasa może wskazywać na inny interfejs, ale nie jest oznaczona flagą RTF_REJECT lub RTF_BLACKHOLE
pozwala to szybko i efektywnie zapobiec fałszowaniu adresów źródłowych.
łatkę nałożyć można na:
ip_input.c v1.130.2.55
datowany na 2005/01/02 (RELENG_4)ip_input.c v1.283.2.14
datowany na 2005/07/20 (RELENG_5)ip_input.c v1.301.2.3
datowany na 2005/10/09 (RELENG_6)
by aktywować (po rekompilacji jądra) ustaw net.inet.ip.urpf
na 1 lub 2, oraz ewentualnie zmodyfikuj systemowy /etc/sysctl.conf
.
- ‘1’ włącza tryb ścisłego sprawdzania uRPF (w tablicy routingu musi być wpis, domyślna trasa nie zadziała)
- ‘2’ włącza tryb luźnego uRPF (tylko wprost wpis z flagą RTF_REJECT lub RTF_BLACKHOLE odrzuci pakiet)
diff należy nałożyć przez patch -p0 <ip_input.urpf.diff
wykonany w katalogu /usr/src/sys/netinet
:
- łatka | SHA1:
e519deaae593c28f505ee2d4db075986023a20b7
Wsparcie dla trasy ‘blackhole’ w Quagga bgpd na FreeBSD
łatka która pozwala zapewnić wsparcie dla rekursywnej obsługi next-hop na Null0 poprawnie w bgpd na FreeBSD.
- łatka | SHA1:
9aea26df2925a7d3ece0440fec72bd51545fd45e
OpenBGPd w FreeBSD
grupa łatek pozwalających uruchomić OpenBGPd na FreeBSD (i prawdopodobnie NetBSD). dzisiaj w systemie portów jest już nowszy port więc posługiwanie się tym chyba nie ma wielkiego sensu - ale zachowuje dla potomności.
fikcja
tylko w wersji polskiej. nie, proszę, nie oceniajcie mnie źle ;)
- Jak pisałem opowiadanie - konkurs Adama na pl.rec.fantastyka.x-files (USENET!)
- The Truth #1 - post podsumowujący oryginalny cykl serialu X-Files
- The Truth #2 - drugi post, jak już ochłonąłem