Rating@Mail.ru
IPB
Etersoft - from Windows to Linux
Etersoft
решения для перехода
с Windows на Linux
Дружественные сайты: alv.me и Rus-Linux.net

Здравствуйте, гость ( Вход | Регистрация ) Поиск · 

Профиль
Фотография
Опции
Опции
О себе
An eternal hacker-in-training, non-ostensible geek by nature.
Личная информация
Stauffenberg
☮ PEACE ☮
30 от роду
Мужской
Europe
Дата рождения: Авг-10-1986
Интересы
chess & linux
Другая информация
Операционная система: открытая и свободная
JID: Нет данных
Город: город-герой Мюнхен
Статистика
Регистрация: 3-September 08
Просмотров профиля: 89052*
Последнее посещение: Сегодня, в 19:53
Часовой пояс: Jan 21 2017, в 18:22
1942 сообщений (0.63 за день)
Контактная информация
AIM Нет данных
Yahoo Нет данных
ICQ Нет данных
MSN Нет данных
Contact E-mail скрыт
* Просмотры профиля обновляются каждый час

Stauffenberg

Участники


Темы
Сообщения
Друзья
Содержимое
20 Jan 2017
Цитата
The 2017 GNU Hackers Meeting takes place in Germany from 25–27 August 2017.
Unlike previous years, GHM 2017 will be held away from the metropolis. Also in contrast to previous meetings, participants in 2017 need not worry about finding their own accommodation or meals. These will be arranged for you!
We shall been staying and meeting in the Knüllwald—a rural region in the centre of Germany. The environment is a low mountainous area with dense forests and relatively low population. The venue offers a typically German „gemütlichkeit“ and the seminar room all under one roof.


Уютная деревушка в самом центре Германии. Всего 3 дня, конец недели. Думаю поехать посмотреть что из себя представляют тусовки GNU.
В 2014 они собирались в Мюнхене, но я, к сожаленью, тогда все проспал smile.gif

Собирается кто-нибудь в этом году? Это конечно не FOSDEM, но уверен, что не пожалею.

https://www.gnu.org/ghm/
18 Jan 2017
Сегодня ночью зарелизил следующую версию GNU Screen - 4.5.0

Эта версия скорее bugfix release. Было исправлено 6 багов (+ небольшие исправления) и добавлена лишь одна новая фишка - теперь можно укзазывать имя логфайла (используйте для этого параметр -L).
Что-то новое добавляем неохотно, но добавляем. Вообще, концентрируемся сейчас больше на упрощении и чистке кода (ИМХО это важнее), нежелии на программировании новых функций.

У тех кто с форума, есть возможность писать мне прям тут (жалобы, новые идеи, просто пожелания и т.д.) и естественно по-русски. Помните только, что тут общение неофициальное, т.е. никак не может быть слинковано с нашей платформой savannah (никаких линков отсюда туда или "а ты же говорил").

Для пользователей openSUSE: я уже пересобрал screen devel-пакет и отправил его в factory. Так что tumbleweed пользователи смогут установить новую версию уже совсем скоро. Багрепорты отправляйте пожалуйста в openSUSE-багзилу. Я получаю там уведомления.

Исходники, как и обычно, можно скачать на нашем FTP сервере: http://ftp.gnu.org/gnu/screen/
Всем привет.

Кто-нибудь знает как легче всего просмотреть содержание отправленного/принятого пакета в бинарном представлении?
TCPdump, к примеру, умеет выводить в ASCII HEX:
Код
> tcpdump -vv -i wlp2s0 -S port 123 -l -A -nnvvXS
tcpdump: listening on wlp2s0, link-type EN10MB (Ethernet), capture size 262144 bytes
00:42:55.834585 IP (tos 0x0, ttl 64, id 41491, offset 0, flags [DF], proto UDP (17), length 76)
    192.168.3.100.50083 > 64.113.32.5.123: [udp sum ok] NTPv3, length 48
        Client, Leap indicator:  (0), Stratum 0 (unspecified), poll 0 (1s), precision 0
        Root Delay: 0.000000, Root dispersion: 0.000000, Reference-ID: (unspec)
          Reference Timestamp:  0.000000000
          Originator Timestamp: 0.000000000
          Receive Timestamp:    0.000000000
          Transmit Timestamp:   0.000000000
            Originator - Receive Timestamp:  0.000000000
            Originator - Transmit Timestamp: 0.000000000
        0x0000:  ec23 3dcf 196c 0022 fafe 5d92 0800 4500  .#=..l."..]...E.
        0x0010:  004c a213 4000 4011 740b c0a8 0364 4071  .L..@.@.t....d@q
        0x0020:  2005 c3a3 007b 0038 fbdc 1b00 0000 0000  .....{.8........
        0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
        0x0040:  0000 0000 0000 0000 0000 0000 0000 0000  ................
        0x0050:  0000 0000 0000 0000 0000                 ..........
00:42:56.012883 IP (tos 0x0, ttl 55, id 16126, offset 0, flags [none], proto UDP (17), length 76)
    64.113.32.5.123 > 192.168.3.100.50083: [udp sum ok] NTPv3, length 48
        Server, Leap indicator:  (0), Stratum 1 (primary reference), poll 0 (1s), precision -29
        Root Delay: 0.000000, Root dispersion: 0.000000, Reference-ID: ACTS
          Reference Timestamp:  3692821405.467281281 (2017/01/08 00:43:25)
          Originator Timestamp: 0.000000000
          Receive Timestamp:    3692821429.444157630 (2017/01/08 00:43:49)
          Transmit Timestamp:   3692821429.444197565 (2017/01/08 00:43:49)
            Originator - Receive Timestamp:  3692821429.444157630 (2017/01/08 00:43:49)
            Originator - Transmit Timestamp: 3692821429.444197565 (2017/01/08 00:43:49)
        0x0000:  0022 fafe 5d92 ec23 3dcf 196c 0800 4500  ."..]..#=..l..E.
        0x0010:  004c 3efe 0000 3711 2021 4071 2005 c0a8  .L>...7..!@q....
        0x0020:  0364 007b c3a3 0038 8415 1c01 00e3 0000  .d.{...8........
        0x0030:  0000 0000 0000 4143 5453 dc1b fb9d 779f  ......ACTS....w.
        0x0040:  bef3 0000 0000 0000 0000 dc1b fbb5 71b4  ..............q.
        0x0050:  5058 dc1b fbb5 71b6 ee98                 PX....q...
^C
2 packets captured
2 packets received by filter
0 packets dropped by kernel

Мне нужно то же самое, но не в hex, а в двоичном виде.

Я дебажу RAW сокеты и хочу видеть, что именно отправляет моя программа.
Стандарт описывает заголовки по битам. По битам (00, 011) я их и заполняю, и при отладке хочу в бинарном виде их и видеть.
Всем привет.



Книга - полный отстой! В очередной раз убеждаюсь, что если в названии есть слово "hacker", значит не стоит от нее ждать чего-то особенного. Качество материала на столько низкое, что просто... жаль времени на чтение. Больше удовольствия получете, к примеру, посмотрев какой-нибудь фильм BBC в контакте smile.gif

На амазоне оценка книги - 4.5/5 при 153 отзывах. На это и купился. Не повторяйте мою ошибку! Второй раз решил сконцентрироваться и попытаться "вчитаться". Не, лучше я перечитаю какую-нибудь главу The Linux Programming Interface (Michael Kerrisk).

Материал на подобие статей из журнала "Хакер" начала 2000х. Читаешь страницу за страницой, не узнаешь ничего нового. Все ждешь, что вот-вот автор расскажет что-то такое, что ты возьмешь на заметку и тебе это пригодится... не, такого тут нет smile.gif
Какие-то списки программ для тех или иных задач. Скриншоты на каждой второй странце. Описание команд, а точнее ключей, которые и так находятся в инете на раз-два... В топку!
Всем привет cc_jockey.gif

Просто хочу поделиться своим python-скриптом для мониторинга OpenBSD систем.

Информацию получем по SNMPv2. Для этого вызывается snmpwalk, вывод от которого потом парсится. Не самое лучшее решение, возможно перепишу чтобы использовалась SNMP-библиотека python.

Я продолжаю работать над ним. Есть пару вещей, которые можно улучшить или даже переделать.
Скрипт очень прост. Если есть желание, не стесняйтесь комментировать. Будет интересно узнать ваше мнение.
Следующая версия будет наверное под BSD лицензией.

Общая информация о системе:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public os

Uname:   OpenBSD pizza.home 5.8 GENERIC.MP#1098 i386
Uptime:  Timeticks: (453900) 1:15:39.00
CPU:     Intel(R) Atom(TM) CPU N270 @ 1.60GHz (\"GenuineIntel\" 686-class)
Contact: root@pizza.home


Работаем с ФС:
Обзор подключенных (подмоунтируемых) ФС в системе:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public file-systems

    SIZE                USED                AVALIABLE           FILE SYSTEM
==================================================================================
1004.8 Mb         53.4 Mb (5.32 %)       951.3 Mb (94.68 %)    /                            
   48.4 Gb          2.1 Mb (0.00 %)        48.4 Gb (100.00 %)   /home                        
    3.9 Gb         10.0 Kb (0.00 %)         3.9 Gb (100.00 %)   /tmp                          
    2.0 Gb        306.0 Mb (15.20 %)        1.7 Gb (84.80 %)    /usr                          
1004.8 Mb        179.7 Mb (17.88 %)      825.1 Mb (82.12 %)    /usr/X11R6                    
    9.1 Gb         38.8 Mb (0.41 %)         9.1 Gb (99.59 %)    /usr/local                    
    2.0 Gb          2.0 Kb (0.00 %)         2.0 Gb (100.00 %)   /usr/obj                      
    2.0 Gb          2.0 Kb (0.00 %)         2.0 Gb (100.00 %)   /usr/src                      
    7.4 Gb          4.1 Mb (0.05 %)         7.4 Gb (99.95 %)    /var


Проверка используемого места на ФС.
Два последних значения - это warning (exit code 1) и critical (exit code 2), которые понимают Nagios/Icinga.
Формат после пайпа - понимаемый Nagios/Icinga формат для создания графиков.
Код
> ./check_snmp_openbsd.py 192.168.2.101 public fs:/ 80 90
OK: FS usage 5.32 % [ 53.4 Mb / 1004.8 Mb ]|usage=5.32;80;90;0;0


Работаем с memory и swap:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public mem 80 90
OK: Memory usage 9.09 % [ 162.7 Mb / 1.7 Gb ]|usage=9.09;80;90;0;0

> ./check_snmp_openbsd.py 192.168.2.101 public swap 80 90
OK: Swap usage 0.00 % [ 0.0 b / 2.0 Gb ]|usage=0.00;80;90;0;0


Работаем с CPU:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public cpu 1 2
OK: CPU load average 0 % |'1 min'=0;1;2;0;0


Информация о процессах:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public proc

PID        STATE        TYPE            PROC
================================================================
1          runnable     application     init
1555       runnable     application     smtpd
2444       runnable     application     ntpd
2544       runnable     application     fluxbox
3276       runnable     application     snmpd
4191       runnable     application     cron
4366       runnable     application     ksh
4814       runnable     application     getty std.9600 ttyC3
4982       runnable     application     sndiod
5075       runnable     application     syslogd
5280       runnable     application     snmpd
5591       runnable     application     ntpd
5747       runnable     application     pflogd
8313       runnable     application     smtpd
8512       runnable     application     getty std.9600 ttyC5
9101       runnable     application     xterm
10790      runnable     application     xconsole
13909      runnable     application     ksh -c xterm
14118      runnable     application     smtpd
15133      runnable     application     getty std.9600 ttyC0
15178      runnable     application     dhclient
15426      runnable     application     sshd
17218      runnable     application     syslogd
17802      runnable     application     getty std.9600 ttyC2
18138      runnable     application     Xorg
18156      runnable     application     ntpd
18902      runnable     application     smtpd
20799      runnable     application     smtpd
21303      running      application     snmpd
23465      runnable     application     Xorg :0 vt05 -auth /etc/X11/xdm/authdir/authfiles/A:0-mWQ7LM
23819      runnable     application     xdm
26003      runnable     application     sh /etc/X11/xdm/Xsession
26602      runnable     application     pflogd
26788      runnable     application     getty std.9600 ttyC1
27704      runnable     application     ksh
28564      runnable     application     dhclient
28606      runnable     application     smtpd
28824      runnable     application     xdm
31369      runnable     application     xconsole
32688      runnable     application     smtpd


Есть возможность мониторить количество запущенных процессов:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public proc 80 90
OK: running 40 processes [max 1310]|processes=40;80;90;0;0
> echo $?
0

> ./check_snmp_openbsd.py 192.168.2.101 public proc 30 90
WARNING: running 40 processes [max 1310]|processes=40;30;90;0;0
> echo $?
1

> ./check_snmp_openbsd.py 192.168.2.101 public proc 30 35
CRITICAL: running 40 processes [max 1310]|processes=40;30;35;0;0
> echo $?
2



Информация об интерфейсах:
Код
> ./check_snmp_openbsd.py 192.168.2.101 public interfaces

NAME       STATE      IP                 MAC                  MTU        TYPE                 CONNECTOR  I/O ERROR
===================================================================================================================
bge0       up         192.168.2.101      0:1f:16:2b:75:cd     1500       ethernetCsmacd       true       0/0
enc0       down                                               0          other                false      0/0
lo0        up         127.0.0.1                               32768      softwareLoopback     false      0/0
pflog0     up                                                 33192      other                false      0/0
Просмотры


4 Jan 2017 - 18:07


12 Dec 2016 - 10:14


28 Nov 2016 - 17:09
t.t


13 Oct 2016 - 23:54


8 Aug 2016 - 11:33


25 May 2016 - 17:50


4 Mar 2016 - 14:04


18 Jan 2016 - 15:59


26 Dec 2015 - 20:12
KMS


24 Dec 2015 - 11:01


Друзья

819 сообщений
5th September 2016 - в 14:30

1073 сообщений
4th December 2016 - в 19:06

228 сообщений
27th April 2010 - в 21:00
Просмотр всех друзей
RSS Текстовая версия Сейчас: 21st January 2017 - в 20:22




Rating@Mail.ru