Archiv für die Kategorie ‘Geek Stuff’

Death DeathStar

von Khark am 17. Juli 2006 um 01:06 Uhr

Am Freitag ist meine letzte IBM-Festplatte, eine IBM DeskStar IC35L, gestorben. Da ich erfahrungsbedingt noch nie wirklich viel Vertrauen in IBM-Festplatten hatte, lagen da auch keine wichtigen Daten drauf.
Der einzig erwähnenswerte Verlust ist der Spielstand meiner Level 66 Zauberin in Diablo 2.
– War aber sowieso verskillt :P

Nun ja, jedenfalls wollte der PC merkwürdigerweise nicht mehr mit der verbliebenden Maxtor-HDD booten. (IBM war abgeklemmt.) Also baut man die Maxtor in einen anderen PC ein und bootet von da.

Ich war wirklich erstaunt, das Windows XP Pro. SP2 auf einen Pentium 2 mit 350MHz und 96MB recht flüssig läuft.

Jedenfalls ist jetzt der Zeitpunkt gekommen, den Fileserver mit 3x 300GB SATA2 Platten an einem RAID5 Dawicontrol DC-4300 zu realisieren. Dienstag sind die Teile da, dann wird wieder gebastelt.

Demnächst mehr von der Bastelfront.

Kernel-Fnord

von MichiK am 15. Juli 2006 um 22:08 Uhr

Ich habe vorhin (so gegen 20 Uhr) Linux 2.6.17.5 gebaut, nachdem diese Kernel-Version heute morgen veröffentlicht wurde. Scherzhaft meinte ich dann im IRC:

19:58:49 < MichiK> wetten, nachher erscheint 2.6.17.6?
20:01:49 < Obri> ich warte auch schon drauf
20:02:27 < MichiK> Obri: eine stunde geduld brauchst du noch, dann hab ich 2.6.17.5 gebaut und gebootet ;)

Kurze Zeit später war es dann soweit:

Linux golgafrincham 2.6.17.5 #1 Sat Jul 15 20:44:34 CEST 2006 i686 GNU/Linux

Ich bin dann eben zur Pizzabude gefahren und habe mir Futter organisiert und was sehe ich, als ich wieder zu Hause bin? Eine neue Mail auf Linux Kernel Announce: “Linux kernel 2.6.17.6 released”.

Genau 33 Minuten nachdem ich 2.6.17.5 gebaut habe … das war ja mal sooo klar!

Von Domainhändlern und Wortspielen

von Khark am 15. Juli 2006 um 16:12 Uhr

Ich besitze ja die Domain sexgu.ru, einfach weil es ein witziges Wortspiel ist und andere Domains wie htmlgu.ru schon registriert sind.

Nun erhielt ich eben eine Mail an die auf sexgu.ru angegebene Mailaddresse. Ob ich den nicht sexgu.com kaufen wollen, wo ich schon sexgu.ru besitze, fragte mich da jemand.
Über den Preis könnte man sich sicherlich einig werden.

Prinzipiell bin ich bei sowas ja eher skeptisch. Aber die Mail sah für mich nicht nach Spam aus. Auch die Mailserver über die die Mail gegangen war sprachen dagegen.
– Soweit sich das eben anhand des Mailserverbetreibers ablesen lässt..

Also antwortete ich, das sich mein Projekte Weltherrschaft leider ausschließlich auf den russichen Raum bezieht und ich daher kein Interesse an einer .com Domain hätte.
– Aber ich bot an, für nur 500 US-$ ein Foto von ihm/ihr (des/der Anbieter/-in) auf sexgu.ru zu veröffentlichen.

Die Antwort war, das man es sich überlegt und ggbf. zu späterer Zeit auf mein Angebot zurückkommt.

*hehe*

ThinClient-Bastelein

von Khark am 12. Juli 2006 um 00:47 Uhr

Ích hab einen ThinClient geschenkt bekommen. Er hat 64MB RAM, 200 MHz und 2 3com Ethernet-NICs (Typ bisher unbekannt) und eine Token-Ring NIC.
Jemand eine Idee, was man damit alles rumspielen kann von RIS und PXE abgesehen?

Ich könnte noch 7 weitere (leihweise) bekommen. Also könnte ich mal ein Token-Ring Netzwerk aufbauen. Wie da die WireShark-Logfiles aussehen, würde mich ja mal sehr stark interessieren. (Sieht man dann immer nur n-Pakete Rechner A, n-Pakete Rechner B, etc.? Oder ist es wie im Ethernet auch bunt gemischt??)

Zusätzliche Sicherheit

von Khark am 11. Juli 2006 um 23:42 Uhr

Ein gemeinsamer Freund von mir und $Lieblingsgeek hat sich ein neues Notebook gekauft. Als mein Lieblingsgeek ihn besucht hatte, musste er ihm dies natürlich voller Stolz zeigen.

Der Monolog lief in etwa wie folgt ab:
“Hier, guck mal. Fürs Studium, nett oder? Das bietet sogar zusätzliche Sicherheit durch einen eingebauten Kryptographiechip. Sind meine Daten noch besser geschützt.”

Lieblingsgeek schaute sich das Notebook kurz an. Danach gab er ein kurzes raunen von sich und legte das Notebook beseite.

Ich hab ja schon immer befürchtet, das sich genau so restriktive, entmündigende Technologien wie TCPA/TCG und DRM verbreiten werden. Dem dummen Konsumentemvolk als “Sicherheitsfeatures” verkauft.
– Und der aufgeklärte User darf sehen wo er seine Hardware bezieht.

MacBook – oder lieber doch nicht?

von MichiK am 11. Juli 2006 um 00:52 Uhr

Ich spiele ja schon länger mit dem Gedanken, zur halbtransparenten Seite der Macht zu wechseln und mir ein MacBook zu holen. Die Dinger sehen verdammt gut aus, sind zwar nicht ganz billig, aber dafür “aus einem Guss” und man bekommt kein Windows mitgeliefert. Außerdem nimmt meine Uni am “Apple on Campus”-Programm teil, das bedeutet fette Rabatte. Doch es gibt natürlich ein paar Nachteile, wenn man ein MacBook nimmt:

- Die Installation von Linux ist stressig
- Es gibt nur eine Maustaste
- Es gibt keinen PCMCIA-Slot (keine Orinoco nutzbar)
- Es wird bereits über erste Hardware-Bugs berichtet

Lohnt es sich da wirklich? Ich meine, es gibt natürlich auch ein paar Vorteile, die nicht von der Hand zu weisen sind:

- Die Installation von Linux ist eine nette Herausforderung
- Der Akku hält länger als in jedem anderen vergleichbaren Notebook
- Das Ding sieht einfach mal verdammt stylish aus
- Es pappt kein “Designed for Micky$oft Windoze”-Aufkleber drauf

Da könnte man ja echt schwach werden … *seufz*

Spielereien mit der USB-Platte

von MichiK am 11. Juli 2006 um 00:40 Uhr

Heute hat mein Speiltrieb mal wieder Besitz von mir ergriffen und ich war gezwungen, neue Hardware zum Basteln zu kaufen. Herausgekommen sind dabei ein USB-Festplattengehäuse und eine 200-GB-Festplatte. Soweit so gut – einbauen, anschließen, die Welt ist schön.

Nun ist so ein System natürlich in erster Linie für den Datenaustausch gedacht. Das bedeutet aber auch, dass man sich nicht auf eine Plattform beschränken kann, also scheiden die ganzen schönen Dateisysteme wie JFS oder XFS oder auch schon Ext3 aus. Von Verschlüsselung garnicht erst zu reden. Der kleinste gemeinsame Nenner dürfte wohl VFAT sein, wenn auch Windows-Boxen auf die Platte zugreifen sollen (dies ist leider der Fall).

Außerdem muss alleine für mein Autoradio schon VFAT sein, denn das hat einen USB-Anschluss und andere Dateisysteme kennt es nicht. Und die Vorstellung, mein gesamtes Musikarchiv im Auto griffbereit zu haben, ist natürlich nett.

Einziges Problem: Unter unixoiden Systemen sind ja beliebige Zeichen in Dateinamen zulässig (außer “/”). Ich habe also Zeug von Welle:Erdball oder aus dem Album “Are you dead yet?” von den Children of Bodom richtig benannt. War unter Linux nie ein Problem. Beim Streaming zu einem Windows-Client über HTTP auch nicht. Nur die VFAT kommt natürlich mit einer Reihe Sonderzeichen nicht klar.

Was tun? Kennt jemand eine simple Möglichkeit, beim Übertragen der Daten (vorhin habe ich rsync genommen), die Dateien so umzubenennen, dass auf dem Zieldevice unzulässige (bzw. meinetwegen selbst definierte) Sonderzeichen automatisch zu “_” oder so konvertiert werden? Oder muss man da selbst hacken? Es geht immerhin um gut 20 GB Musik (legale Privatkopien selbstverständlich!).

Falls es keine vernünftige Lösung hierfür gibt, würde ich mich darauf einlassen, das Laufwerk als Ext2 zu formatieren, das ist mit Explore2fs unter Windows dann bequem les- und beschreibbar. Aber was sagt diese Software zu den Sonderzeichen? Und wie stabil ist Ext2 bei solchen ja doch recht großen Volumes?

Snapshots sind toll

von Khark am 10. Juli 2006 um 23:18 Uhr

VMWare, Windows 2000 Server mit Active Directory Service und täglichen erstellen Snapshots.

Das wäre mal eine gute Idee gewesen. So gibts eben nur VMWare, Windows 2000 Server mit kaputtem ADS und ohne Snapshots.
Dafür eine schlaflose Nacht. *arg*

matemat v1.0 und 2.0

von ssc am 8. Juli 2006 um 18:52 Uhr

Nachdem ich am Freitag morgen 5 Kästen der prickelnden Hackerbrause von meinem Local Club-Mate Dealer bezogen habe,
musste ich meinen Kühlschrank natürlich zum Matematen tunen.

Die erste Version des Matematen war noch vor der Arbeit fertig gestellt, enthielt 50 Flaschen und erinnerte noch stark an das Konzept des “Kühlschranks”:

Matemat v1.0 innen

Da ich aufgrund einer Koffeinüberdosis bis Samstag morgen um 5 nicht schlafen konnte, entschied ich mich dazu eine zweite Version des Matematen zu erstellen.
Version 2.0 enthält sowohl ein Redundant Array of Independant Bottles bestehend aus 20 Flaschen, als auch 6 Hot-spare Bottles:

Matemat v2.0 innen

Nachdem das Innere des Matematen fertig gestellt war,
machte ich mich bei der Verkleidung an die Arbeit.
So kamen nach und nach
- der “matemat”-Schriftzug aus 50 Mini-Magneten,
- eine Blume aus 23 (!) Mini-Magneten
und Mate-Bierdeckel nebst anderen Dingen hinzu:

Matemat v2.0 aussen

Nützliches für den USB-Stick Teil 3

von Khark am 8. Juli 2006 um 00:10 Uhr

Teil 1
Teil 2

Egal ob man nun WindowsServer betreuen muss oder nicht. Mit diesen Programm kann jede Frau ihren Heidenspass im Netzwerk haben.

Einen Windowsserver von zu Hause administrieren wollen, aber mal wieder vergessen RDP zu aktivieren?
Keine netten Kollegen mehr im Büro? In die Firma fahren?
Muss nicht mehr sein: http://www.intelliadmin.com/RDPRemoteEnabler.exe
Solange man per VPN ins Netz kommt. Ob es auch bei Windowskisten klappt die direkt am Netz hängen konnte ich noch nicht testen. – Freiwillige? Bei virtuellen Maschinen klappt es auch nicht.
Update: Die Maschinen müssen in der gleichen Arbeitsgruppe/Domäne sein, mit virtuellen Maschinen klappt es auch und das Tool kann nur Maschinen im LAN erreichen.
– NetBEUI/NetBIOS ist nicht routingfähig. Und das, sowie die IPC$ Freigabe, nutzt das Tool.
(Aber getunnelt sollte es gehen, muss eben nur auch die Gegenseite verstehen..)

Windows 2000/XP/2003 Maschinen in der gleichen Domäne rebooten oder herunterfahren?
http://www.intelliadmin.com/blog/RemoteReboot.exe

Dem Kollegen einfach mal seine USB-Festplatte disconnecten?
http://www.intelliadmin.com/DisableUSB.exe

Darf es auch Remote sein? (Ok.. Neustart nötig.. Aber das erledigt das Tool gleich mit.)
http://www.intelliadmin.com/USBRemoteDisabler.exe

Und das Beste: Alle Tools sind Freeware.
Und der Nachteil: Nur für Windows…

So langsam…

von Khark am 3. Juli 2006 um 22:55 Uhr

Ich durfte heute in meiner Firma die Backupbänder wechseln :)

Dabei hab ich natürlich glatt erstmal den Code vom Tresor vergessen, ihn 3x falsch eingegeben, so dass dieser lustig vor sich hin piepte…

*patsch*

Mein Ausbilder hat schon angefangen zu lachen, als ich das Telefonat mit den Worten “Du, der Code für den Tresor…” anfing.

Tab-Completionsüchtig?

von Khark am 26. Juni 2006 um 19:00 Uhr

Du schreibst in Dokus Pfade nur in der Form, wie du Sie unter Einsatz der Tab-Completion schreiben müsstest?
Z.B.: /v/lo/ap/a für /var/log/apache2/access.log

Du wunderst dich, wieso dein Texteditor nur den Cursor vorschiebt, anstatt deinen Satz zu vervollständigen?

Herzlichen Glückwunsch.
Du bist Tab-Completionsüchtig und arbeitest mit Windows.

Kühlschrank-Monitoring

von MichiK am 23. Juni 2006 um 22:11 Uhr

22:05:05 user kuehlschrank ist an nagios angebunden
22:05:12
ich hab vor 5-10min das letzte redbull rausgenommen
22:05:20
und was schwirrt grad per mail rein?
22:05:26
[Monitoring] Out of Red Bull!
22:06:55
Und ich seh grad, in unserem Kuehlschrank ist im Red Bull Fach ne Lichtschranke die an ner Platine haengt %)

Geil! Sowas brauch ich auch…

Cracken mit Firefox

von Khark am 14. Juni 2006 um 00:47 Uhr

Wieso der Internet Explorer scheiße ist, hat mir eben wieder eines dieser Hacker-Games gezeigt. Konkret ging es um das Spiel Apprentice von http://wargames.dievo.org/. Aktuell bin ich in Level 9 durch! Die Aufgabe in Level 8 bestand aus einer grauen Seite mit dem Text “Hi there!”.

Im Quelltext stand nur folgendes: (Umgebrochen aus Gründen der Lesbarkeit.)

<script type=”text/javascript”><!–
function ROL(S, I){for(var i=0,il=S.length,N=”";i document.write(ROL('AmyrqCAmjfiCAynyqjCFUUWJSYNHJ%?%|fwlfrjx3zsn}
3xj%2%Qj{jq=A4ynyqjCAxy~qjCA&22%GTI^rfwlns?%5%5%5%5@%gfhplwtzs
i2fyyfhmrjsy?%kn}ji@%f?qnsp%yj}y2ijhtwfynts?%stsj@%htqtw?%(hhhhhh%f?
{nxnyji%yj}y2ijhtwfynts?%stsj@%htqtw?%(hhhhhh%f?mt{jw%yj}y2ijhtwfynts?
%zsijwqnsj@%htqtw?%(55555522CA4XY^QJCA4mjfiCAgti~%glhtqtwB'(IgIgI
g'CAyfgqj%|niymB'655*'%mjnlmyB'655*'%gtwijwB'5'%hjqqufiinslB'5'C
%%AywC%%%%Ayi%mjnlmyB'6'%{fqnlsB'ytu'C%Anrl%xwhB'334fuujwjsy
nhj3oul'CA4yiC%%A4ywC%%AywC%%%%Ayi%mjnlmyB'8>:’%{fqnlsB’ytu\
‘C%%%%%%Ayfgqj%|niymB’<7=’%gtwijwB’5′%hjqqufiinslB’75′C%%%%
%%%%AywC%%%%%%%%%%Ayi%|niymB’;;>’CAktsy%xnjB’7′%kfhjB’[jw
ifsf’CA&22mn1%rjjy%~tz%ns%q{qqq>3umu22CMn%ymjwj&AgwCAuC%%%%
%%%%%%A4ktsyCA4yiC%%%%%%%%A4ywC%%%%%%A4yfgqjC%%%%A4yi
C%%A4ywC%%AywC%%%%Ayi%mjnlmyB’6′%{fqnlsB’gtyytr’CAnrl%xwhB\
’334fuujwjsynhjdktty3oul’CA4yiC%%A4ywCA4yfgqjCA4gti~CA4myrqC’,-5))
–></script>

Warnung: Alle Leute die das Spiel noch spielen wollen, sollten hier aufhören zu lesen. Spoilergefahr!

Ich ging das ganze so an, das ich erstmal TV geguckt habe. Dabei kam mir die Idee einfach ein Script zu schreiben, was mir die ganze entschlüsselte Ausgabe bequem in ein .txt File schreibt. Dabei erinnerte ich mich etwas später an den Text Schädlingen auf der Spur Teil 5. Auf Seite 3 in diesem Text nutze der Autor ein ActiveX-Skript, um eben genau das gleiche zu machen.
Das Skript eingefügt und den ganzen oberen Kladderadatsch in die Ausgabefunktion gepackt. Fertig. Dann liegt unter C:\test.txt eine nette HTML-Datei mit dem entschlüsselten Link zu Level 9. Das ganze dauerte, mit Brainstorming und Ablenkung durch TV, gut 2 Stunden.
– Setzt aber den Internet Explorer voraus, der einen auch noch wegen der ActiveX-Funktion nett warnt.

Und so löste jchome das Problem:
Seite in Firefox öffnen, die Seite mit Strg+A markieren, Rechtsklick –> Auswahl Quelltext anzeigen.

Dann hat man den verschl. und entschlüsselten Quellcode im Source-Code Fenster von Firefox und kann bequem das HTML-Kommentar mit dem Link zu Level 9 lesen.

Hat den Vorteil: Klappt immer und überall.

Der IE kann sowas übrigens nicht. Dort sieht man nur das verschlüsselte Zeugs. Und eine Funktion alá “Auswahl Quelltext anzeigen” kennt der IE nicht.
– Typisch mal wieder.

Der Preis für die stilvollste Lösung geht aber eindeutig an mich. Den Award für Effizenz gebe ich aber an jchome ab :)

Technischer Ansatz: (Wenn man es so nennen will.)
Irgendwie muss der Firefox ja das “Hi there!” ausgeben, da im Quelltext ja nicht mehr außer dieser JavaScriptfunktion steht. Dazu muss Firefox diese ausführen und den resultierenden HTML-Code anzeigen.
Ich kam aber erst später auf die Idee mich zu fragen, wie das “Hi there!” eigentlich auf die Seite kommt, wenn nur der verschl. Kram im Quellcode steht. Genauer gesagt erst, nachdem ich festgestellt hatte, das der entschl. HTML-Code 1:1 dem der vorherigen Levels gleicht (das Layout) und dort auch “Hi there!” steht..

Verständniss von JavaScript und clientbasierten Scriptsprachen: +1

Hilfe! Hilfe!111

von Khark am 10. Juni 2006 um 03:18 Uhr

rkhunter sagt mir, das mein Hostname angreifbar wäre. *arg*

* Allround tests
Checking hostname… Found. Hostname is vulnerable

Panik!!

Ja ich weiß.. Kindisch. Aber ich fands gerade witzig beim durchlesen des Outputs :-D

Gesprächssituationen

von Khark am 7. Juni 2006 um 01:04 Uhr

Ein paar Situationen aus Gesprächen, die ich nicht erlebt habe, aber die Erlaubniss habe diese zu bloggen. Über das Auftreten an mancher Stelle mag man sich streiten können. Zum schmunzeln reichen Sie aber mindestens. :-)

Im Bewerbungsgespräch 1
Chef: “Sie wissen ja schon wie so ein Netzwerk aussieht.”
Bewerber: “Ich weiss wie ihr Netzwerk aussieht.” *pause* “Von innen und aussen.”
Chef: *räusper*
– Unnötig zu erwähnen, dass der Bewerber vorher nie Kontakt mit der Firma hatte.

Im Bewerbungsgespräch 2
Chef: “Sie wissen ja schon das wir eines der sichersten Zugangssystem haben hier im Gebäude.”
Bewerber: “Interessant ist jedenfalls das ihr Masterzugangscode 7996 lautet.”
Chef: *schluck*
– So ist das eben, wenn man Karten mit RFID-Chips benutzt, die den Code gespeichert haben und den man mit einem Mini-Trick im vorbeigehen auslesen kann.

Es geht um die Verhandlungen zu einem Security-Audit
Chef: “Jedenfalls hat es noch keiner geschafft unser Netz zu hacken.”
Auditer: “Schauen sie mal bei uns in der Firma auf den Rechner, kennen Sie diese Freigaben?”
Chef: “Au scheisse…”
Auditer: “Sie wissen schon dass ich mir gerade ihre gesamten Buchhaltungsunterlagen und Bilanzen hätte kopieren können?”
Chef: “Ich glaube wir haben da ein paar Lücken die Sie stopfen sollten…”
– Damit war der Auftrag auch schon erteilt.

the Jabber Device

von ssc am 6. Juni 2006 um 20:10 Uhr

Nachdem ich am Wochenende über
~15 J2ME / MIDP XMPP-Clients gestolpert bin
und sich davon einer als brauchbar erwies,
habe ich mein Handy zum Jabber Device umfunktioniert.
Dank GPRS ist der Spaß mit X < 2 EUR pro Mbyte bzw. per Flatrate auch finanzierbar.
Der Client der Wahl wurde dann Bombus.
Tolle Sache das
kann ich nur wärmstens weiter empfehlen.

poetry meets c-beam

von ssc am 31. Mai 2006 um 12:45 Uhr

Ich habe heuer mittels c-beam ein paar Gedichte vertont.

  • Salex – *Power to BSD ( ogg, txt )
  • Ssc, Salex – Die Pakete sind frei ( ogg, txt )
  • Le Vampyre – An die Mate ( wav, txt )
  • enjoy =)

    ph-neutralized

    von ssc am 27. Mai 2006 um 03:27 Uhr

    Ja, hock hier grad auf der ph-neutral,
    hab mich gut mit Tim, Mathis, Teco, Mcfly, Lobo, Rop, Wuerfel und Alex unterhalten. Die uebliche chillige C-Base Atmosphaere kommt bei diesem Event besonders gut, da es doch tatsaechlich mal freie Sofas gibt =)

    Heute gab es auch schon den ersten Talk ueber X.25, dessen Verwendung und Bug^H^H^HFeatures. Ein Herr aus dem Publikum wusste dabei ganz spannende Anekdoten bezueglich Zwischenfaellen bei zu heftigen Scans (Stadtnetz crasht bei heftig wardialendem Hacker) zu berichten.

    Achja: Ich will auch ein Gyroskop Nerdschleuder!

    Crossover Nullmodemkabel, Receiver und Giga

    von Khark am 23. Mai 2006 um 00:02 Uhr

    Ich hatte am Wochenende nun endlich mal Zeit alle Receiver hier im Haus zu updaten (Firmware + Senderliste).
    Das einem der Hersteller dort Steine in den Weg geworfen hat, weil man ein gekreuztes serielles Kabel (Nullmodemkabel) brauchte, welches ich natürlich nicht hatte.. Na gut..

    Mein dank geht man meinen Lieblingsgeek, der mir einen Crossover-Stecke für serielle Kabel gebastelt und per Post zugeschickt hat :D

    Die Gelegenheit mir für meinen Receiver eine extra Senderliste zusammenzustellen habe ich natürlich nicht ausgelassen.
    Somit komme ich jetzt u.a. auch in den Genuss von Giga TV. (Nickelodeon will irgendwie nicht.. :-)

    Und ich muss sagen.. Irgendwie frage ich mich wo die ihre Zielgruppe her rekrutieren.

    Im TV zugucken, wie andere Leute World of Warcraft spielen??
    Oder Giga-Moderatoren zugucken, wie sie sich bei DynDNS registrieren um einen dynamischen DNS-Eintrag für VNC anzulegen?

    Gibt es wirklich so viele Leute da draußen, die sowas interessant finden?

    Können die nicht mal was nettes bringen?
    Zum Beispiel “Designen einer Stateful Packet Filtering Firewall mit IPtables”?