Re: DD или другие альтернативы, заменить область файла

2013-12-25 Пенетрантность Alex Shulgin
2013/12/25 Dmitriy Sirant l...@skoda.com.ua

 Добрый день

 Казалось бы простая нужда, но сделать не удалось.

 Есть бинарный файл, в котором произвольные данные в диапазоне 0x0004
 - 0x0017 необходимо заменить на 0xFF

 Берем dd и делаем следующее:
 printа 0xFF | dd bs=1 seek=0x0004 count 1310719 conv=notrunc
 if=source.bin of=dest.bin


dd bs=1 count=0x0003 if=source.bin of=dest.bin
dd bs=1 count=0x0013 if=/dev/zero | tr \\000 \\377 dest.bin
dd bs=1  seek=0x0018 if=source.bin dest.bin

Оно?


Re: Ошибка при обновление

2013-12-19 Пенетрантность Alex Shulgin
On Thu, Dec 19, 2013 at 4:18 PM, EyeLand ournet@gmail.com wrote:

 1) в файле /etc/apt/sources.list, нет повторяющие строки:

 ...

 deb http://security.debian.org/ wheezy/updates main contrib non-free

...

 deb http://security.debian.org/ wheezy/updates main


Ваш Кэп.


Re: куда приспособить SSD?

2013-12-14 Пенетрантность Alex Shulgin
2013/12/14 Alexander Sitnik alex.sit...@gmail.com

 14.12.2013 02:24, Alexander Sitnik пишет:

 Я бы не боялся что он выйдет из строя в ближайшие три года. И ничто не
 мешает поискать информацию по именно своё модели SSD.


 И сам себе отвечу.
 Пакета с bcache-tools в Дебиане ещё нет. Есть только попытка его добавить
 на http://mentors.debian.net/package/bcache-tools


Я вообще пробовал на последней Ubuntu, нагуглил такие ссылки:

http://askubuntu.com/questions/252140/how-do-i-install-and-use-flashcache-bcache-to-cache-hdd-to-ssd
https://github.com/g2p/blocks#converting-your-root-filesystem-to-bcache

Т.е. все-таки можно конвертировать уже отформатированный раздел с
установленной на нем системой, и я это делал: вроде сработало.  Но, где-то
нужно еще дополнительно что-то включить, чтобы раздел выделенный под bcache
начал использоваться по назначению.  Вот с этим разобраться времени не
было, а потом был завал на работе и вообще трогать ничего не хотелось на
рабочей системе.

--
Alex


Re: куда приспособить SSD?

2013-12-13 Пенетрантность Alex Shulgin
2013/12/13 Artem Chuprina r...@ran.pp.ru

 Хмутро.

 Завел ноутбук с парой дисков 24 Gb SSD + 500 Gb HDD.  Принимаются советы
 на тему подо что отдать SSD.  Система (скорее для надежности, чем для
 скорости) плюс своп для скорости?  И какой, кстати, стоит сделать своп,
 если RAM 6 Gb, и на ноуте планируется, в числе прочего, гонять винду под
 виртуалбоксом?  Но всего одну, и XP, и больше 2 Gb RAM ей никто не
 даст...


А вот кстати.  Кто-нибудь ставил *успешно* bcache[1] на SSD?  Если да --
поделитесь опытом, плиз.

По-идее, он как раз должен сам решать что лучше кешировать на SSD, а что
оставить на шпинделе, т.е. не нужно себе голову ломать какие разделы куда
лучше приспособить.

--
Alex

[1] http://bcache.evilpiepirate.org/


Re: Security hole. remote root access.

2012-09-19 Пенетрантность Alex Shulgin
2012/9/19 Damir Hakimov damir.haki...@gmail.com:
 Привет всем.
 Нашел в сквизи дыру, через которую можно получить удаленного рута.
 Воспроизводится так:

 При установке системы, пароль руту не задаем. При этом пользователь,
 заведенный через инсталятор, получит возможность выполнять любую команду
 через sudo, введя свой пароль.

 После установки, можно сделать апдейты с security debian. Лично Я всегда
 делаю, но по отношению к этой дыре это, по моему не имеет значения.

 Собственно дыра обнаруживается так: с другой машины, из-под рута говорим
 ssh-copy-id  new-machine-ip
 ... и ... собс-но все! ключ каким-то волшебным образом копируется на эту
 машину и можно заходить рутом:
 slogin new-machine-ip

Зачем так сложно?  ssh root@remote-ip с пустым паролем тоже должно сработать.

 Подтвердите или опровергните, кто может.
 В качестве временного решения - установить пароль рута на новой машине.

И запретить root login в sshd_config


Re: несколько лет назад в рассылке...

2012-07-15 Пенетрантность Alex Shulgin
2012/7/14 Sohin Vyacheslaw in.s...@yandex.ua:
 Доброе утро,

 несколько лет назад в этой рассылке фигурировала инфа от ребят из Сибири
 кажется, которые снимают фильмы даже не артхаусные, а ужасов...

Казалось бы, при чем здесь Debian?

 Кто знает их координаты-Willkommen Sie..

А здесь -- Russian...


Re: Workrave как средство от детей

2012-03-27 Пенетрантность Alex Shulgin
On Tue, Mar 27, 2012 at 15:00, igor igo...@mail.ru wrote:

 Ребенок может залогиниться 3 раза для сессии по 20 мин. в GNOME, после
 чего блокируется до след. суток.

Нельзя так с детьми...  Хотя соображалку наверняка развивает ;)


Re: Xfs, Ext4, Raiser - когда какую ФС лучше использовать?

2011-12-30 Пенетрантность Alex Shulgin
On Fri, Dec 30, 2011 at 14:36, skeletor skele...@lissyara.su wrote:
 30.12.2011 14:12, Andrey Rahmatullin пишет:

 Так вас не производительность интересует?


 Производительность, но я если я буду тестировать на тестовой нагрузке - как
 можно будет предвидеть реальную? Я ж не буду делать так: решил поставить
 ext4, сервак поработал 6 месяцев, начал тормозить. Думаю, наверное стоит
 попробовать xfs. Через полгода, а может попробовать reiser? Бред!
 Если ФС изначально оптимизирована под какие-то задачи, то её и стоит
 выбирать. А дальше, если и она будет тормозить, сбоить - тюнить.

(Поржал, спасибо) Не, ну можно и так конечно. :-D

По существу: из посылки сервак тормозит совсем не обязательно
следует тормозит работа с диском.  Даже если тормозит работа с
диском, совсем не обязательно дело в типе файловой системы.  Тем более
отсюда не следует, что если Вы попробуете использовать другую наугад
выбранную файловую систему, то серваку станет от этого легче.

Насколько мне известно, файловые системы обычно не бывают
оптимизированны под конкретные задачи, кроме абстрактной задачи:
хранение файлов (достаточно большого числа, в разумных переделах; FAT
не считаем).  Тем не менне, в документации (а также в рассылках, на
форумах, вики и т.д.) к конкретному ПО (например, базы данных) могут
быть рекомендации по выбору файловой системы.

Например, для PostgreSQL разумно использовать выделенный раздел диска
с нежурналируемой систему (ext2) для хранения WAL-файлов (собственный
журнал транзакций базы), чтобы снизить нагрузку на ФС; также, раздел
используемый для хранения самих файлов базы можно монтировать с
опциями noatime,data=writeback: первая отключает обновление access
timestamp в inode-ах, а вторая позволяет увеличить пропускную
способность дискового кеша (корректное восстановление данных при
аварийном завершении системы при этом обеспечивается тем самым
WAL-журналом, так что это подойдет не для всех БД или другого ПО).

Это для примера.  Общее пожелание -- учите матчасть и не думайте о
сферической производительности в вакууме: под конкретную задачу
можно дать конкретные рекомендации.

С Новым годом!
--
Alex


Re: консольные почтовые клиенты

2011-12-20 Пенетрантность Alex Shulgin
On Mon, Dec 19, 2011 at 18:20, pavka vorobev2...@mail.ru wrote:

 Если да, то какими именно. их преимущества\недостатки ?

sup.rubyforge.org

Плюсы: удобный интерфейс, мгновенный поиск, настраиваимость,
расширяемость на ruby.

Минусы: почти не развивается, т.к. ее автор пилит новую супер-мега версию. :)


Re: Проблемы с SSH

2011-11-30 Пенетрантность Alex Shulgin
On Wed, Nov 30, 2011 at 13:16, Дамир Хакимов
hakimo...@agg.gazpromgeofizika.ru wrote:

 И всё-бы хорошо, но при поднятии openvpn, ssh доступ к этой машине начинает
 как-то странно себя вести... он обрывается если на экран много выводиться...

 например:
 скажешь dmesg - оборвется.
 скажешь dmesg | pv -qL 1000   -- не оборвется.

Обрывается как Broken pipe или повисает?  Если последнее -- может
быть MTU по-умолчанию слишком велико где-то на маршруте (у меня такое
часто бывало, после поднятия разных VPN-ов приходилось понижать MTU
соотв. интерфейса вручную с 1460 до 1300 примерно, и тогда все
работало без проблем).

--
Alex


Re: Новый менеджер паролей

2011-11-06 Пенетрантность Alex Shulgin
2011/11/6 Sergey Stremidlo serega...@gmail.com:

 поэтому не буду писать сюда и беспокоить народ пока не доделаю прогу до
 конца, а там будет видно, нужна она или нет.

По-моему, это первое разумное предложение с Вашей стороны.

Удачи, увидимся когда прога будет готова :)


Re: Новый менеджер паролей

2011-11-05 Пенетрантность Alex Shulgin
2011/11/5 Sergey Stremidlo serega...@gmail.com:

 Вот я и ищу такой способ хранения при котором нельзя будет потерять сразу
 все ключи и при этом не запоминать десяток паролей и ключей, но и более
 сложный чем использование одного мастер-пароля.

 Если опять непонятно выразился, пишите.

Цель здравая, хотя что не понятно что будуте делать, если начисто
забыли нужный ключ.  Раззве что перебирать похожие варианты, пока не
вспомните.

Простейший вариант -- хранить каждый пароль в отдельном файле.  Для
открытия одного пароля вводим мастер-пароль и ключ, по ним строим ключ
для расшифрования и перебираем все файлы, пока не подойдет ключ.
Естественно, нужен такой алгоритм, который четко сможет определить,
что ключ не подходит и не выплюнет вместо расшифрованных данных вам
какой-нибудь мусор.  AES-256, насколько я помню, таким свойством _не_
обладает.

Мысль вдогонку: если у вас угнали мастер-пароль и вашу базу, то многие
пароли все равно будут раскрыты, т.к. в качестве ключей наверняка
будут использоваться очевидные значения: например, адрес сайта.  Чтобы
этого избежать придется использовать неочевидные, трудно подбираемые
ключи, а их легче забыть.  И не проще ли тогда сами ключи использовать
в качестве паролей?

--
Alex


Re: Новый менеджер паролей

2011-11-05 Пенетрантность Alex Shulgin
2011/11/5 Sergey Stremidlo serega...@gmail.com:

 Ну а тебе ответили ты сначала прогу-то покажи - разработчик Debian,
 однако,
 несет некую ответственность перед сообществом за то, что он пакетирует.

 прога вот http://paste.debian.net/hidden/117ce902/
 по моим прикидкам готова на треть
 работаю над функцией добавление нового пароля
 ./passman -a -p pass -k key1 -v val1

 И вообще, обычно в Debian пакетируют уже готовую программу, у которой уже
 есть
 разумное количество пользователей помимо автора.  Начнем с этого.

 видимо стоит завести страничку на sourceforge сначала, пожалуй так и сделаю

 Если слегка подумать головой, то вся программа умещается в один перловый
 файл,
 чуть ли не строчек на 20, не больше, не требующий вообще никаких перловых
 модулей, даже стандартных.  Снаружи требует, в зависимости от выбранного
 варианта, openssl или gpg.


 меня удивляет почему еще никто не написал эти 20 строк,
 чтобы закрыть дырку между диалоговыми менеджерами паролей и gpg.
 Уверен что многие были бы рады такой утилитке.

Да таких утилит -- мильён, ихмо.  А я свой вариант писал не от того,
что думал, что нет такой программы, а потому что интересно, да и лучше
разбираться в вопросе буду (надеюсь ;)

 Я не знаю перла поэтому взялся за си, но поскольку у си примитивная
 библиотека работы со строками
 приходится делать большой обвес вокруг шифрующих/дешифрующих функций.

Ну, на перле свет клином не сошелся.  Любой скриптовый язык подошел бы
лучше, чем C.

 У меня всего несколько требований к менеджеру паролей, но им не
 соответствует ни один мне знакомый менеджер.
 А именно:
 - текстовый файл в ascii (чтобы почтой переслать себе на работу нужные
 пароли, вручную почистить его)

А на флешке с собой носить не судьба?

 - отсутствие диалогового режима (например чтобы читать пароли из скриптов на
 php)

ой, а это-то зачем?

 PS: шифрованый ключ и значение отделяются пробелом типа того:
 siq5lQf3sc6hmI0eJp1MYg1lupY
 B3NzaC1yc2EBIwAAAQEAnYNEwvrv6CSFM8kMGjuZBM
 чтобы можно было в ключе и его значении использовать произвольные символы,

Кроме пробела, да?

 ибо менеджер паролей это основное назначение, в колонке пароли я собираюсь
 держать строки типа
 email=my...@mail.ru login=mylogin pass=mypass
 т.е. не просто пароль а секретные данные.

Америку не открыли.  Никто не мешает держать в менеджере паролей
секретные (текстовые) данные.  Пароль -- просто частный случай.

 Думаю что нужно как-то решить проблему второго рода (легитимный субъект не
 получает доступа)
 и пойти по пути второго пароля, но например чтобы облегчить запоминание
 требовать е-майл.
 Т.е. е-майл + пароль высветит только половину зашифрованных данных если
 используются рабочий и домашний
 адреса.

Как-то слишком запутанно и сложно для понимания.  Это скорее снизит
надежность, чем ее увеличит.

 С одним мастер паролем вполне хватит и gpg, я борюсь как раз с
 одновременой потерей  всех паролей.

 Может быть использовать мак-адрес для шифрования, а впоследствии режим
 восстановления и указывать мак-адрес так
 же в командной строке, зато если потерял файл то злоумышленнику нужен еще и
 мак-адрес.

Ну это вообще, по-моему ни в какие ворота.  Ну принесли вы базу на
работу.  Какой мак адрес вводить?  Проще тогда на бумажке все пароли
записать.

--
Alex
PS: все вышесказанное, это мое сугубо личное имхо


Re: Новый менеджер паролей

2011-11-05 Пенетрантность Alex Shulgin
2011/11/5 Sergey Stremidlo serega...@gmail.com:

 Ну, на перле свет клином не сошелся.  Любой скриптовый язык подошел бы
 лучше, чем C.

 php мне не нравится, до питона тоже не добрался

Менеджер паролей на php это было бы сильно...  ажно дух захватывает :)
 Подсказка: на php и питоне свет также клином не сошелся, хотя выбор
резко сужается.

 проще на телефоне, но нету удобных прог, да и
 жалко пароли с телефоном терять

Ой, а про бекапы вы слышали?

 - отсутствие диалогового режима (например чтобы читать пароли из скриптов
 на
 php)

 ой, а это-то зачем?

 например чтобы при разработке веб-приложений не писать код для работы с
 юзверями.
 подключился к серверу и из командной строки добавил нужного.

т.е. вы предлагаете на сервер залить всю базу паролей ради одного
единственного, нужного для доступа к другому серверу?  или хранить в
базе один пароль.  смысла в любом случае маловато

 да и мало ли зачем, это просто пример. Вся сила юникс в возможности
 комбинации программ,
 а диалоговый режим разрушает эту силу, поэтому все что не может работать
 через командную
 строку или stdin не круто.

а, ну да, ну да.  а это письмо, отправленное с @gmail.com вы тоже с
командной строки послали?  нет, а почему?  это ж не круто.

 PS: шифрованый ключ и значение отделяются пробелом типа того:
 siq5lQf3sc6hmI0eJp1MYg1lupY
 B3NzaC1yc2EBIwAAAQEAnYNEwvrv6CSFM8kMGjuZBM
 чтобы можно было в ключе и его значении использовать произвольные
 символы,

 Кроме пробела, да?

 пробел тоже можно, он будет вшифрован в абрукадабру которая не имеет пробела
 ибо представляет собой base64 или аналогичный код (я взял тупо тетрады, т.е.
 двоичное 255 будет представлено в моем случае ff, потому что очень просто
 реализуется).

каюсь, погорячился :)

 я размышляю в рассылку потому что жду что может кто предложит разумный
 вариант,
 а не раскритикует сырые мысли.

вот от этого хотелось бы Вас попросить воздержаться.  есть такая
поговорка: дураку полработы не показывают.  слишком уж сырые мысли,
чтобы серьезно это все обсуждать.

 Т.е. желающие пользоваться будут вынуждены приучиться создавать нормальные
 контрольные вопросы и к более долгому добыванию своего пароля.
 Кому лень - юзают gpg.

что-то я не вижу каким боком здесь зависимость от того чем идет
шифрование -- gpg, openssl или что-то другое.  совершенно не связанные
друг с другом вещи

Все, мне надоело. :-p


Re: Новый менеджер паролей

2011-11-03 Пенетрантность Alex Shulgin
2011/11/3 Sergey Stremidlo serega...@gmail.com:

 Кроме этого просмотрел pwm - упор на диалоговый режим, такое не надо.
 Надо проще:
 passman -a -p pass -k key -v value1 and value2 - добавить

Это есть в планах, как и gpg (по желанию, кому что ближе).

И вообще, после сборки -- обработать напильником. :)


Re: Новый менеджер паролей

2011-11-01 Пенетрантность Alex Shulgin
2011/11/1 Sergey Stremidlo serega...@gmail.com:
 Добрый день!

 У меня есть вопросик или даже конкретное предложение,
 но я пока не освоил как правильно в таких случаях поступать.
 Я пишу утилитку - консольный менеджер паролей и хочу чтобы ее включили в
 дистрибутив.
 Пароли менеджеров конечно есть в дистре, но они какие-то громоздкие,
 я же пишу минималистичный с некоторыми вкусностями, которых не хватает
 другим.

Что-то вроде этого: https://github.com/a1exsh/pwm/blob/master/pwm ?

Из вкусностей: генерация пароля, копирование в X-клипборд (т.е. можно
вообще ни разу в жизни не видеть конкретных паролей, и из-за плеча
подсмотреть не удастся) :)

Минусы: альфа-версия, но пользовать вполне можно.  Сам использую около
месяца уже -- полет нормальный.