Помню тут год год-два назад частенько проскакивала (народ любил постебаться) информация на самообучающийся англоязычный чат бот с каким-то женским именем. Не мог бы кто напомнить как он назывался?
И вообще интересует всякая информация а так же исходники аналогичных самообучающихся чат ботов.
Собственно мне нужен patch-o-matic-ng за апрель - потому что где-то в конце апреля-начале мая насколько мне помнится много патчей из снапшота повыкидывали.
Собственно вопрос - где скачать? Или если у кого завалялся то скиньте на atlantos <на> gmail <точка> com
Нужен бот чтобы связать комнату в jaber конференции (например room@conference.somehoost) и irc канал - т. е. чтобы пользователи с irc канала видели, могли общаться с ползователями с jabber conference.
Искал - но покуда только нахожу irc gate для jabber - типа зайти на любой канал через irc gate.
В последнее время в сети начали наблюдаться проблемы - изредка кто-то снифит.
Но есть кое-какая непонятность - не совсем понимаю чем снифят.
Вот выложен вывод `cat /var/log/messages | grep arpwatch | grep 'Sep 29 23:[45]'` -
http://atlantos.at.tut.by/arpwatch.txt
Строки вида
Sep 29 23:44:05 gate arpwatch: bogon 0.0.0.0 0:1f:d6:10:f5:79
Sep 29 23:44:05 gate arpwatch: bogon 0.0.0.0 0:1f:d6:10:f5:79
Sep 29 23:44:05 gate arpwatch: bogon 0.0.0.0 0:1f:d6:10:f5:79
и
Sep 29 23:44:08 gate arpwatch: bogon 0.0.0.0 0:1f:d6:10:f5:79 (0:4:61:5e:8e:2f)
Sep 29 23:44:08 gate arpwatch: bogon 0.0.0.0 0:1f:d6:10:f5:79 (0:4:61:5e:8e:2f)
Sep 29 23:44:08 gate arpwatch: bogon 0.0.0.0 0:1f:d6:10:f5:79 (0:4:61:5e:8e:2f)
Как я понимаю означают что используется port stealing - но неясно откуда снифят -
толи с 0:1f:d6:10:f5:79, толи с 0:4:61:5e:8e:2f. Мас 0:4:61:5e:8e:2f - адрес реальной машины, 0:1f:d6:10:f5:79 -
какой-то левый.
И вторая что наводит на размышление - это строки вида:
Sep 29 23:44:09 gate arpwatch: changed ethernet address 192.168.2.119 0:82:1e:23:36:82 (4c:0:10:54:e6:3)
Sep 29 23:44:09 gate arpwatch: flip flop 192.168.2.119 4c:0:10:54:e6:3 (0:82:1e:23:36:82)
Sep 29 23:44:09 gate arpwatch: changed ethernet address 192.168.3.146 0:82:39:12:f9:9b (0:11:d8:82:56:a9)
Sep 29 23:44:09 gate arpwatch: flip flop 192.168.3.146 0:11:d8:82:56:a9 (0:82:39:12:f9:9b)
Sep 29 23:44:09 gate arpwatch: changed ethernet address 192.168.2.9 0:cd:dc:1b:8a:6a (0:2:72:50:1b:3e)
Sep 29 23:44:09 gate arpwatch: flip flop 192.168.2.9 0:2:72:50:1b:3e (0:cd:dc:1b:8a:6a)
Вроде выглядит как arp poisoning - но почему все время меняется мас для
разных машин. Как я понимаю для arp poisoning должно быть (если mac атакуещего
aa:bb:cc:dd:ee:ff) что-то типа (и так работает например ettercap):
Sep 29 23:44:09 gate arpwatch: changed ethernet address 192.168.2.119 aa:bb:cc:dd:ee:ff (4c:0:10:54:e6:3)
Sep 29 23:44:09 gate arpwatch: flip flop 192.168.2.119 4c:0:10:54:e6:3 (aa:bb:cc:dd:ee:ff)
Sep 29 23:44:09 gate arpwatch: changed ethernet address 192.168.3.146 aa:bb:cc:dd:ee:ff (0:11:d8:82:56:a9)
Sep 29 23:44:09 gate arpwatch: flip flop 192.168.3.146 0:11:d8:82:56:a9 (aa:bb:cc:dd:ee:ff)
Sep 29 23:44:09 gate arpwatch: changed ethernet address 192.168.2.9 aa:bb:cc:dd:ee:ff (0:2:72:50:1b:3e)
Sep 29 23:44:09 gate arpwatch: flip flop 192.168.2.9 0:2:72:50:1b:3e (aa:bb:cc:dd:ee:ff)
И второе - мне это несколько надоело и я установил
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.arp_filter = 1
net.ipv4.conf.all.arp_filter = 1
и загрузил модуль arpstar ( http://arpstar.sourceforge.net ) с параметрами
coldrop=1 heal=1. Вот что он выдает в лог - http://atlantos.at.tut.by/arpstar.txt
Смотрел я на этот CAIN & ABEL - но вроде как он работает не так как выше.
И короче меня интересует чем снифят, как бороться, и как можно выловить (кроме как
бегать и отключать поочерёдно свитчи).
Давненько не мог я найти нормальный X display manager. Gdm, kdm тянут
здоровые библиотеки, xdm по-умолчанию выглядит убого и имеет малую функциональность.
Поэтому пришлось сесть и доработать xdm. И собственно вот что получилось:
на экране xdm, поверх него размещаются xclock и самописная на tcl/tk
приблуда, выводящая хелп и кнопочки.
Кроме того реализован автологин следующим образом: в первый раз, когда загружается xdm
происходит автологин, если потом прибить xserver то автологина не будет; а для того
чтобы снова инициализовать автологин надо прибить xdm. Автологин сделан с помощью xnee.
Отвечу сразу на замечания которые могут возникнуть: по поводу цветов/шрифтов - мне пофиг,
по поводу того что автологин потенциальная дыра - а мне так нравится. Кстати я доработал
pam-file xdm-а таким образом, чтобы выбранные мной пользователи (то есть я) могли
входить не вводя пароль, и следовательно на диске не хранится plaintext password .
Да приблуду на tcl/tk можно в принципе доработать чтобы для выбора сессии использовать
какую-нибудь менюшку вместо кнопок F1-F6, но мне это лениво.