Linux

Asterisk logo

Asterisk – zainstaluj, skonfiguruj, dzwoń

2

To co chcę Wam dać w tym artykule, to prosta instrukcja, która krok po kroku poporowadzi Cię od instalacji, przez konfigurację, do zestawienia pierwszego połączenia telefonicznego przy użyciu software’owej centralki telefonicznej Asterisk PBX. Założenia? Proof of Concept rozwiązania, a więc ma być szybko.
(more…)

Oracle VirtualBox

Porównanie VMware Server z Oracle VirtualBox

1

 

Projekt porównania produktu VMware Server z Oracle VirtualBox powstał w ramach przedmiotu Wirtualizacja Systemów IT na WAT. W ramach niniejszego sprawozdania zawarłem najważniejsze zagadnienia związane z porównywanymi środowiskami wirtualizacji, wyniki przeprowadzonych testów, wnioski z nich wynikające oraz subiektywne uwagi. Na podstawie dokumentacji VMware Server 2.0.2 oraz Oracle VirtualBox sporządziłem zestawienie porównawcze funkcji oferowanych przez obu hypervisor-ów (VMM).

Projekt spotkał się z zainteresowaniem prowadzącego przedmiot, dlatego podbudowany tym faktem postanowiłem go opublikować. ;-)

Atak metodą brute-force przy użyciu THC-HYDRA

2

Artykuł przygotowany w ramach Studium Ataków i Incydentów na WAT, co tłumaczy również format w jakim powstał. W sprawozdaniu relacjonuję przebieg rekonesansu i sposób przeprowadzenia ataku metodą słownikową brute-force. Swoją drogą bardzo spodobało mi się znalezione na stronie Wikipedii pod hasłem “Atak brute-force” zdanie:

“Jest to zwykle nieoptymalna, ale najprostsza do zaimplementowania i najbardziej skuteczna metoda postępowania (ponieważ teoretycznie pozwala ona złamać każde hasło – praktycznie może to potrwać nawet tysiące i miliony lat).”

Nieoptymalna, bo właśnie może bardzo długo trwać. Najprostsza, bo wystarczy wskazać, gdzie “wklepywać” kolejne pary poświadczeń w nadziei na pomyślną autoryzację dostępu. I tutaj najlepsze. Jest to metoda najbardziej skuteczna. Nawet gdyby miało to trwać miliony lat, nadal jest to skuteczna metoda ;-) Prawie jak granice w matematyce. Wartość funkcji nawet przy niewyobrażalnie dużym parametrze do swojej granicy nie dobrnie, jednak przy parametrze dążącym do nieskończoności i owszem. Do artykułu odsyłam na docs.google.com lub wersji PDF do pobrania:

  • Atak metodą słownikową (brute force) przy użyciu THC-HYDRA [pobierz] [podgląd]

Days since Unix epoch

4

Potrzeba wygenerowania liczby sekund od początku epoki UNIX-a zdarza się często. W Internecie nie trudno znaleźć informacje jak zdobyć taką liczbę w różnych językach programowania. Liczbę sekund można uzyskać także online na http://www.epochconverter.com/. Ostatnio jednak robiłem wpisy do pliku /etc/shadow w Solaris 10. Aby określić wygasanie konta, należy ustawić odpowiednią wartość na 8 pozycji w wierszu w postaci liczby dni od 1 stycznia 1970. [1] Tak więc jeśli chcemy, aby konto wygasło dnia 20.07.2013 musimy tam ustawić wartość 15906. Tylko skąd ja to wziąłem? Policzyłem na piechotę? Z pomocą przyszły dwie funkcje dostępne w PHP.

print floor(mktime(12,0,0,$MONTH,$DAY,$YEAR)/86400); //Zwroci liczbe dni od daty zasanej zmiennych $DAY, $MONTH oraz $YEAR
print floor(time()/86400); //Zwroci liczbe dni od 01.01.1970 do dzis

Gotowy generator mojego autorstwa możesz znaleźć tutaj:

[1] shadow(4) – shadow password file, http://docs.sun.com/app/docs/doc/816-0219/6m6njqbc2?a=view

php-mysql

PHP – pobieranie adresu MAC

7

Wielu administratorów sieci LAN wprowadza filtrację adresów MAC i ustawia reguły przydzielania adresów IP w zależności od adresu fizycznego karty sieciowej. W małych sieciach można zrobić to “na piechotę”, jednak tam gdzie pracuje ponad 200 leniwy inżynier stara się ułatwić sobie życie.

(more…)

Go to Top