Редактирование DMI в Linux
Заменил я материнскую плату на своём ноутбуке. Когда защёл в bios, там пишет Product info: INVALID и Serial number: INVALID. Как можно данные свединия записать в DMI используя Linux?
Заменил я материнскую плату на своём ноутбуке. Когда защёл в bios, там пишет Product info: INVALID и Serial number: INVALID. Как можно данные свединия записать в DMI используя Linux?
Вот, читаю: http://www.banki.ru/blog/kamo4/7400.php
Проблема в том, что я собираюсь openbsd использовать для входа в сбербанк онлайн. Так вот, могут ли под openbsd быть уязвимости, из за которых могут меня ограбить? Что было сделано:
Единственное, на машине есть внешний IPv6-адрес.
Такой вопрос: как можно фильтровать данные пакеты через ovs-ofctl?
Пытаюсь сделать:
iptables -A FORWARD -m ipv4options --lsrr -j REJECT --reject-witch admin-prohib
iptables v1.4.21: Couldn't load match `ipv6options':No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
Как установить модуль ipv4options для iptables?
Короче, собираюсь самостоятельно менять материнскую плату на ноутбуке. Плата вот такая:
http://7off-service.ru/kupit/zapchasti-noutbukov/materinskme-platy/lenovo/900...
Ноутбук: Lenovo G50-70
Скажите пожалуйста, будет ли на этой материнской плате стоять BIOS и не придётся ли это материнской плате и не придётся ли это материнскую плату прошивать на программаторе перед тем, как установить её в ноутбук.
Имеем бридж и два односторонних интерфейса. Вот настройка:
brctl addbr br0
brctl addif br0 eth0
brctl addif br0 eth1
ifconfig br0 up
ifconfig br0 198.18.25.77/24
Если приговать шлюз, то получаем distention network unreachable. Как зделать так, чтобы входящий трафик шёл через один интерфейс, в исходящий через другой, причём на втором уровне?
Имеем контейнер в котором нужно организовать роутер. Вот конфиг:
root@bras:~# cat /etc/systemd/system/ppp.service
# This file is part of systemd.
#
# systemd is free software; you can redistribute it and/or modify it
# under the terms of the GNU Lesser General Public License as published by
# the Free Software Foundation; either version 2.1 of the License, or
# (at your option) any later version.
[Unit]
Description=Container %i
Documentation=man:systemd-nspawn(1)
PartOf=machines.target
Before=machines.target
After=network.target systemd-resolved.service
ConditionPathIsReadWrite=/proc
[Service]
ExecStart=/usr/bin/systemd-nspawn -D /vm/ppp --quiet --keep-unit --boot --link-journal=try-guest --network-bridge=beth0 --machine=%i
KillMode=mixed
Type=notify
RestartForceExitStatus=133
SuccessExitStatus=133
Slice=machine.slice
#Delegate=yes
## Enforce a strict device policy, similar to the one nspawn configures
## when it allocates its own scope unit. Make sure to keep these
## policies in sync if you change them!
DevicePolicy=closed
DeviceAllow=/dev/ppp rwm
DeviceAllow=char-pts rw
# nspawn itself needs access to /dev/loop-control and /dev/loop, to
# implement the --image= option. Add these here, too.
DeviceAllow=/dev/loop-control rw
DeviceAllow=block-loop rw
DeviceAllow=block-blkext rw
[Install]
WantedBy=machines.target
root@ppp:~# echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
-bash: /proc/sys/net/ipv6/conf/all/forwarding: Read-only file system
Есть информация, что linux поддерживает до:
So 247 bytes = 128TiB
А интересно, сколько оперативной памяти поддерживает OpenBSD и NetBSD?
Вот обзор платы: https://www.youtube.com/watch?v=IrpDN3X3U18
Как вам идея держать виртуальные машины в оперативной памяти. Создать к примеру zRAM диск на 500Gb и держать на нём виртуальные машины?
11.12.2017 вышла версия 2.0.0 В ней доступны следующие изменения:
>>> Подробности
Вопрос такой, как сделать так, чтобы анонсы от клиентов по BGP данные записывались в антиспуфинг систему на коммутаторе. Например, к над от клиента с mac адресом 11:22:33:44:55:66 и который подключен к порту eth3 пришли префиксы:
198.18.0.0/24
198.18.1.0/24
198.18.2.0/24
198.18.3.0/24
Сделать так, чтобы на коммутатор в адтиспуфинг добавлялись такие правила:
-A SG -i eth3 -s 11:22:33:44:55:66 -p ipv4 --ip-src 198.18.0.0/24 -j RETURN
-A SG -i eth3 -s 11:22:33:44:55:66 -p ipv4 --ip-src 198.18.1.0/24 -j RETURN
-A SG -i eth3 -s 11:22:33:44:55:66 -p ipv4 --ip-src 198.18.2.0/24 -j RETURN
-A SG -i eth3 -s 11:22:33:44:55:66 -p ipv4 --ip-src 198.18.3.0/24 -j RETURN
in_port=3,dl_src=11:22:33:44:55:66,ip,ip_src=198.18.0.0/24,actions=normal in_port=3,dl_src=11:22:33:44:55:66,ip,ip_src=198.18.1.0/24,actions=normal in_port=3,dl_src=11:22:33:44:55:66,ip,ip_src=198.18.2.0/24,actions=normal in_port=3,dl_src=11:22:33:44:55:66,ip,ip_src=198.18.3.0/24,actions=normal
Короче, такая проблема. Пропала флешка с ssh ключами. Такой вопрос, как восстановить с неё информацию, если она была потерянна. Дело в том, что там ключи от всех моих VPS и серверов.
Имеем небольшую сеть из виртуалок. Я на бридже включил stp, и от вроде работает. Делал так:
brctl stp port0 on
switch=port0 qemu-system-x86_64 -enable-kvm -net nic,model=virtio,macaddr=56:4f:4b:4b:56:44,vlan=0 -enable-kvm -net nic,model=virtio,macaddr=56:4f:4b:4b:56:44,vlan=0 -net tap,ifname=test0,vlan=0
Короче, нужно ограничить широковещательные arp-пакеты. В ebtables это делается так:
ebtables -A FORWARD --logical-out lan0 -p arp ! --arp-opcode Request -limit 1/sec -j DROP
Написал такой скрипт:
#!/bin/sh
exec 0<> /dev/tap0
exec 1<> /dev/tap1
cat -
Проблема в том, что данные идут только в одну сторону. А как сделать так, чтобы данные ходили в обе стороны?
Короче, openbsd умеет воспринимать tap интерфейс как блочное устройство. Мне надо написать скрипт на bash, который принимает и отправляет пакеты в сеть. Как в openbsd поставить xxd?
Короче, вычетал на просторах интернета:
Slavik k
У миллионов людей на кухне городских квартир и в сельских домах стоит трансляционный радиоприемник, обычно называемый в народе «радиоточка» или презрительно — «кухонный брехунец». Одноканальный или реже — трехпрограммный бубнящий приемник сегодня, увы, непопулярен. «Радио России» и «Маяк» никто не хочет слушать — все давно понаставили на кухнях телевизоров, компьютеров или, на худой конец, FM-приемников. Однако в последние годы государство уделяет, казалось бы, столь допотопной сети, как проводное вещание, большое внимание. Еще лет десять назад трансляционное радио благополучно загибалось и в новостройках даже не устанавливали кухонные розетки. Сегодня все по-другому — неисправности в радиосети быстро устраняются, а все новые дома без исключения оснащаются радиоточками. В первую очередь это связано с надежностью подобного радиовещания, которая нужна структурам МЧС и гражданской обороны для своевременного оповещения граждан о чрезвычайных ситуациях.И кто бы мог подумать, что настолько устаревшие девайсы могут выполнять весьма актуальную функцию, как высокоскоростной доступ в сеть Интернет! Причин такого использования несколько. Для начала, это дает возможность спецслужбам получать доступ в сеть из абсолютно любого, даже самого укрепленного уголка современного дома, оборудованного радиоточкой. Для доступа нужен обычный телефонный шнур, Telnet порт на компьютере и руки. После завершения всех манипуляций мы получаем высокоскоростной (до 100 МБ/с) доступ в сеть, за который не взымается никакая плата и не ведется слежка.Как это оcуществить? Очень легко!Берем обычный телефонный шнур, один разъем вставляем в соответствующее модемное гнездо ноутбука, второй отрезаем, зачищаем провода и запихиваем в розетку радиотрансляции на кухне вместо радиоприемника. Затем на ноутбуке или компьютере нужно настроить dial-up-подключение — точно так же, как это делали многие еще несколько лет назад, выходя в Интернет через телефонную линию.Настройки Dial-Up: Учетное имя для доступа в сеть (login) — USER### Пароль для доступа в сеть — GFHJKM Адреса сервера DNS: первичный: 195.98.64.65, вторичный: 195.98.64.66 Прокси-сервер: proxy.mgts.ru.ru, порт 107 Телефон — 212 8605Дополнения: Пароль почти всегда универсален; Вместо ### назначаем любые 3 цифры - ваш индентефикатор на время сессии; Порт является стандартным «rtelnet» - Удалённый Telnet. Практически никем кроме не используется.
1) Берем обычный телефонный шнур 2) Отрезаем один из 2х разъемов 3) Зачищаем контакты 4) Оставшийся разъем вставляем в Telnet порт компьютера 5) Контакты вставляем в радиоточку 6) Используя параметры Dial-up подключения, выходим в сеть!
Меня интересует, можно ли радиоточку использовать для построения каналов связи. Например для того, чтобы объединить две квартиры в одну сеть через радио тучку.
Вот скрипт:
#!/bin/bash
#PORT=$(ovs-ofctl show lan0|tr '()' ' '|grep -w ${1}|awk '{print $1}')
PORT=$(cat /home/ne-vlezay80/vm/tmp/${1}.port)
echo $PORT >/tmp/port
ovs-ofctl del-flows lan0 "in_port=$PORT"
rm $PORT
Он должен считать примененную PORT из временного файла. Но, переменная пустая. В чём проблема?
Конфиг:
default-lease-time 2592000;
preferred-lifetime 604800;
option dhcp-renewal-time 3600;
option dhcp-rebinding-time 7200;
# Enable RFC 5007 support (same than for DHCPv4)
allow leasequery;
# Global definitions for name server address(es) and domain search list
#
#
option dhcp6.name-servers 2001:470:20::2;
option dhcp6.domain-search "test.example.com","example.com";
option dhcp6.info-refresh-time 21600;
# The subnet where the server is attached
subnet6 2a01:d0:c353:180::/64 {
range6 2a01:d0:c353:180::/64;
}
При получении на клиенте мы получаем маску /128. Как сделать так, чтобы клиент получал маску /64?
Короче, при попытке зайти на сайт: ettercap-project.org получаем перенаправление на страницу провайдера. Что пробывал:
Проблема в том, что с рутрекером это всё прокатывает. Самого сайта в реестре нет.
Наверное, надо попробывать использовать LOIC для того, чтобы пробить DPI провайдера.
← назад |