Inicio

SNMP i ruters

Després d’uns dies liadillo amb el tema d’SNMP amb un parell de
ruters, un ruter 3com 812 per ADSL i un cisco 760 per RDSI. Aquí poso el
resum de com activar-lo.

Activar SNMP pel 3COM 812 ADSL:

3Com-DSL>enable snmp AUTHENTICATION trap
3Com-DSL>add snmp community public ACCESS RO ADDRESS 192.168.1.254
3Com-DSL>list snmp communities

SNMP COMMUNITIES
Community Name IP Address Access
public 192.168.001.254 Read Only

Si volem posar suport SNMP al linux per poder fer les crides snmp des d’ell ens
hem d’instal.lar el packet:
ucd-snmp.tar.gz
q esta a la URL: http://net-snmp.sourceforge.net/

PHP Scripting

El pof sempre ens parlava que es podien fer scripts en PHP, doncs bé,
finalment he trobat un racó d’internet on s’explica com instal.lar el
PHP pq pugui ser usat com a interpret dels nostres scritps. Cosa molt
útil per programar per exemple un script q entri les sortides del syslog
a una base de dades. La URL en qüestió és:
http://www.e-gineer.com/instructions/install-php3x-scripting-on-redhat5x.phtml

Per tal d’instal.lar el PHP com a interpret d’scripts, o sigui, per
aconseguir un binari de PHP i no pas un modul de Apache quan compilem hem de
fer:
– Hem de fer el nostre config de tota la vida amb les mil i una cosetes q
vulguem q tingui el PHP, però sense la opció: –with-apxs ni la
opció: –with-apxs2.
– Després li fem el make de tota la vida.
– Finalment, com no, el make install.
Ara ja podem comensar a programar scripts com a bojos amb PHP, això si,
recordar q ara la primera línia de l’script no serà:
sinó q ara haurem de posar:
#!/usr/local/bin/php -q
el paràmetre ‘-q’ l’hem de posar pq el php no ens mostri el
‘content-type’ indicant el tipus de fitxer q es mostrarà a
continuació. Si voleu un exemple d’script aquí va un:

Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability

Antiga vulnerabilitat dels netscape’s, no m’hi havia fixat però tot
llegint la BUGTRAQ m’he trobat aquesta url de securityfocus:
http://www.securityfocus.com/bid/1503 on es descriu el bug i és molt
interessant, més del q sembla a primera vista 😉

Netscape Browsers use the Independent JPEG Group’s decoder library to
process JPEG encoded images. The library functions skip JPEG comments; however,
the browser uses a custom function to process these comments and store them in
memory. The comment includes a 2-byte “length” field which indicates how long
the comment is – this value includes the 2-bytes of the “length” field. To
determine the length of the comment string alone (for memory allocation), the
function reads the value in the “length” field and subtracts two. The function
then allocates the length of the comment + one byte for NULL termination. There
is no error checking to ensure the “length” value is valid. This makes it
possible to cause an overflow by creating an image with a comment “length”
field containing the value 1. The memory allocation call of 0 bytes (1 minus 2
(length field) + 1 (null termination)) will succeed. The calculated comment
size variable is declared unsigned, resulting in a large positive value (from 1
minus 2). The comment handling function goes into a loop to read the comment
into memory, but since the calculated comment size is enormous this causes the
function to read the entire JPEG stream, overwriting the heap. It is
theoretically possible to exploit this to execute arbitrary code. The browser,
mail and news readers are all vulnerable to this.

Proveedors de material

Avui m’ha vingut a vistiar el McMurdock i m’ha passat un parell de logins i
passwords. Per consultar llistes de preus online, a nivell de PVD i PVP.

El login i password de kinyo.es continuen sent els de sempre, només
s’han canviat de lloc.
www.kinyo.es – kinyo/k9229
Speed 2 tb s’han posat prop de kinyo i el seu login i password és:
www.speed-2.com – speed2/karson
Finalment una botiga online de Madrid q ven a preus realment d’escandol i t’ho
porten a casa per un preu raonable: http://www.optize.es
A veure si aconsegueixo els de Ingram Micro i de Computer 2000.

Espera, que això no passa cada dia…

Després de dies i dies inmers en els putos estudis, pq els prorpers
dies tinc examens finals en els quals diguem q em jugo una mica. Hi ha hagut
una noticia q es mereixia un “alto en el camino”.

Com no? per fi ha sortit el esperat 2.4.0 q amb un parell de dies ja te un
parell de ac’s. Doncs no he pogut resistir la tentació i:
root@s0:/home/users/oriol# uname -a
Linux s0 2.4.0 #1 Sat Jan 6 19:39:16 CET 2001 i586 unknown
txan!!!!!!!!!!!!!
ja l’he instal.lat al servidor… al firewall tb hi és però com q
he de recompilar moltes cosetes i no disposo de tan de temps ho acabaré
de fer en un altre moment.
També he programat un bouncer de pop3 amb sniffador de passwords, vamos
un troià dins d’un tcp portforwarder. Entre examen i examen ja en
publicaré la docuemntació i l’experiència. Tot i q aquesta
útlima, com no, anirà ben encriptada, els q ho vulguin ja em
demanaran el password.
Ja m’he fet el regal de reis, ara serà qüestió de tornar a
la vida real i seguir estudiant protocols i medis. Les coses a comentar
s’acumulen però el primer és el primer…

OriolNews Portal: v0.0.4

Des de l’agost no treia cap versió nova del OriolNews Portal. He anat
actualitzant i afegint cosetes, però no acabava de treure la nova
versió.

Després d’un cap de setmana intens de programació he decidit
treure la versió v0.0.4 és una versió molt inestable i a
la q de ben segur li hauré de fer ràpides modificacions, pq he
migrat moltes de les coses a funcionament amb templates i he fet separacions de
codi noves. Per tant, hi ha previsió de q tingui problemes amb el pas de
variables i substitució de valors als templates.
Les noves features de la versió q esta current actualment el portal
estan a http://oriol.homeip.net/FixMe/FixMe.txt
Espero poder públicar el Manifest dels objectius d’aquest portal, per
evitar confusions en els usuaris q s’hi connecten.

Scroll to Top