Posts tagged Linux

Asterisk – zainstaluj, skonfiguruj, dzwoń
2To co chcę Wam dać w tym artykule, to prosta instrukcja, która krok po kroku poporowadzi Cię od instalacji, przez konfigurację, do zestawienia pierwszego połączenia telefonicznego przy użyciu software’owej centralki telefonicznej Asterisk PBX. Założenia? Proof of Concept rozwiązania, a więc ma być szybko.
(more…)

Porównanie VMware Server z Oracle VirtualBox
1
Projekt porównania produktu VMware Server z Oracle VirtualBox powstał w ramach przedmiotu Wirtualizacja Systemów IT na WAT. W ramach niniejszego sprawozdania zawarłem najważniejsze zagadnienia związane z porównywanymi środowiskami wirtualizacji, wyniki przeprowadzonych testów, wnioski z nich wynikające oraz subiektywne uwagi. Na podstawie dokumentacji VMware Server 2.0.2 oraz Oracle VirtualBox sporządziłem zestawienie porównawcze funkcji oferowanych przez obu hypervisor-ów (VMM).
Projekt spotkał się z zainteresowaniem prowadzącego przedmiot, dlatego podbudowany tym faktem postanowiłem go opublikować. ;-)
Atak metodą brute-force przy użyciu THC-HYDRA
2Artykuł przygotowany w ramach Studium Ataków i Incydentów na WAT, co tłumaczy również format w jakim powstał. W sprawozdaniu relacjonuję przebieg rekonesansu i sposób przeprowadzenia ataku metodą słownikową brute-force. Swoją drogą bardzo spodobało mi się znalezione na stronie Wikipedii pod hasłem “Atak brute-force” zdanie:
“Jest to zwykle nieoptymalna, ale najprostsza do zaimplementowania i najbardziej skuteczna metoda postępowania (ponieważ teoretycznie pozwala ona złamać każde hasło – praktycznie może to potrwać nawet tysiące i miliony lat).”
Nieoptymalna, bo właśnie może bardzo długo trwać. Najprostsza, bo wystarczy wskazać, gdzie “wklepywać” kolejne pary poświadczeń w nadziei na pomyślną autoryzację dostępu. I tutaj najlepsze. Jest to metoda najbardziej skuteczna. Nawet gdyby miało to trwać miliony lat, nadal jest to skuteczna metoda ;-) Prawie jak granice w matematyce. Wartość funkcji nawet przy niewyobrażalnie dużym parametrze do swojej granicy nie dobrnie, jednak przy parametrze dążącym do nieskończoności i owszem. Do artykułu odsyłam na docs.google.com lub wersji PDF do pobrania:
Days since Unix epoch
4Potrzeba wygenerowania liczby sekund od początku epoki UNIX-a zdarza się często. W Internecie nie trudno znaleźć informacje jak zdobyć taką liczbę w różnych językach programowania. Liczbę sekund można uzyskać także online na http://www.epochconverter.com/. Ostatnio jednak robiłem wpisy do pliku /etc/shadow w Solaris 10. Aby określić wygasanie konta, należy ustawić odpowiednią wartość na 8 pozycji w wierszu w postaci liczby dni od 1 stycznia 1970. [1] Tak więc jeśli chcemy, aby konto wygasło dnia 20.07.2013 musimy tam ustawić wartość 15906. Tylko skąd ja to wziąłem? Policzyłem na piechotę? Z pomocą przyszły dwie funkcje dostępne w PHP.
print floor(mktime(12,0,0,$MONTH,$DAY,$YEAR)/86400); //Zwroci liczbe dni od daty zasanej zmiennych $DAY, $MONTH oraz $YEAR print floor(time()/86400); //Zwroci liczbe dni od 01.01.1970 do dzis
Gotowy generator mojego autorstwa możesz znaleźć tutaj:
[1] shadow(4) – shadow password file, http://docs.sun.com/app/docs/doc/816-0219/6m6njqbc2?a=view

PHP – pobieranie adresu MAC
7Wielu administratorów sieci LAN wprowadza filtrację adresów MAC i ustawia reguły przydzielania adresów IP w zależności od adresu fizycznego karty sieciowej. W małych sieciach można zrobić to “na piechotę”, jednak tam gdzie pracuje ponad 200 leniwy inżynier stara się ułatwić sobie życie.

Pakietowy diagram warstw i poziomów
3Nigdzie w Internecie nie mogłem znaleźć grama informacji na temat tego diagramu, więc spróbuję w skrócie wyjaśnić jak on “działa” ;)