Montatges amb noies i el tux
Reading time: < 1 minute
Estava llegint una noticia de barrapunto.com i m’he trobat la URL aquella on
hi ha una col·lecció de ties amb un Tux, la URL és:
http://www.stileproject.com/lls.html
Reading time: < 1 minute
Estava llegint una noticia de barrapunto.com i m’he trobat la URL aquella on
hi ha una col·lecció de ties amb un Tux, la URL és:
http://www.stileproject.com/lls.html
Reading time: < 1 minute
http://bird.network.cz/
És un dimoni per Linux q permet organitzar sistemes de rutat
automaticament, és un projecte interessant però de moment no
necessito fer ús d’ell si alguns projectes q ara estic iniciant
evolucionen podria interessar tenir en compte aquesta aplicació.
A Routing Daemon is in UNIX terminology a non-interactive program running on
background which does the dynamic part of Internet routing, that is it
communicates with the other routers, calculates routing tables and sends them
to the OS kernel which does the actual packet forwarding. There already exist
other such routing daemons: routed (RIP only), GateD http://www.gated.org/
(non-free), Zebra http://www.zebra.org and MRTD
http://www.zcu.cz/ftp/mirrors/mmrz/mrtd, but their capabilities are limited and
they are relatively hard to configure and maintain.
Reading time: < 1 minute
http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html
Programilla per fer grafiquilles q es poden consultar en HTML del trafic de la
xarxa ta molt xulo….
The Multi Router Traffic Grapher (MRTG) is a tool to monitor the traffic
load on network-links. MRTG generates HTML pages containing GIF images which
provide a LIVE visual representation of this traffic. Check
http://www.ee.ethz.ch/stats/mrtg/ for an example. MRTG is based on Perl and C
and works under UNIX and Windows NT. MRTG is being successfully used on many
sites around the net.
Reading time: < 1 minute
http://www.enterpriselinuxmag.com/public_html/jul00/tansley.html
Petita referència ràpida d’us del syslog a nivell de xarxa.
És molt interessant a nivell de complicar-se la vida en grans programers
si es vol mantenir una màquina remota q mantingui els logs.
Reading time: < 1 minute
http://www.securityfocus.com/library/2879
L’article en pdf q es comenta a security focus és molt interessant per
programar TCP/IP a baix nivell, a nivell de trames.
Poca cosa més a afegir sobre el comentat a la introducció
només q és una llibreria q s’usa en forces sniffers i auditors de
xarxa, vist l’article el seu us no és molt difícil i
l’abstracció q es fa del problema no és gens “xunga”.
Per tant, si mai necessito programar coses en xarxa ho tindré molt en
compte ja q m’estalviarà molta feina a nivell de socket ja q
podré prescindir d’aquest tractament.
Reading time: < 1 minute
El pof m’ha enviat un email on sembla q donen allotjament de DNS primari i
secundari gratuit. La URL és:
http://soa.granitecanyon.com
Aquesta direcció pot ser molt interessant per tal de resoldre el
problema q tenim amb MAESTRATNET.NET. Per no parlar de futurs projectes i
problemes q es puguin derivar del tema. Per tant, seria interessant recordar
sempre aquesta possibilitat això si amb un bon estudi previ del servei i
condicions del mateix.
Per exemple me “huelo” q no deuen donar allotjament per DNS comercials com el
nostre, s’haurà de mirar.
Reading time: < 1 minute
Llegint la l-linux he trobat aquest client de correu (MUA) q pel q sembla
esta molt guapo, quasi q algun dia l’hauria de provar i a veure q tal va.
Més q res pel problema q tinc sempre amb el Netscape q em xarrupa massa
recursos.
Reading time: 1 – 2 minutes
Aqui tenim un mini howto de com ejecutar el nmap.
#=====================================
-s –> Especificar el tipo de escaneo
-sF : Escaneo por FIN (windows no responde por culpa de una mala implementacion
del protocolo tcp)
-sS : Escaneo por SYN
Estos dos no se logean en el SYSLOG porque no envias un ACK y el demonio no se
activa.
-sT : Escaneo por ACK
-sU : Escaneo puertos UDP, este es muy lento.
-O –> Identificacion de host por fingerprint. Para
averiguar el SO del Host.
-P0 –> Para que no compruebe mediante un ping si la
maquina esta online. O sea no envia un ping para comprobar que la maquina este
online.
-v –> verbose
-d–> debug
-F –> Solo escanea “servicios estandars” en lugar de
escanearse todos los 65523 puertos.
-f –> Envia el escaneo en paquetes fragmentados, con lo
cual es mas dificil detectarlo. Cuidado los windows se pueden quedar
colgados.
-Dhost1,host2,host3,… –> DECOYS. Utilizamos ips de otros
servers para ocultarnos. Lo que estamos haciendo es modificar la SOURCE ADRESS
de la cabecera TCP de los paquetes.
Ejemplo:
nmap -sS -O -P0 -v -d -F ip_host_a_escanear
Reading time: < 1 minute
És un shell script q he trobat a freshmeat q està curradissim
un nipon q tenia poca feina, s’ha dedicat a pillar les noticies de fotimer de
sites a internet. Ja podia jo currar-me un puto script en PHP pq ho fes :'(
Sort q l’script q jo he fet fa cosetes q l’altre no fa. Però el puto
nipon està currat.