My notebook is an hp compaq nc8000 running Debian unstable, and I'd like to know whether it is "already" possible to use software suspend (hibernation). To my knowledge, there is a lot of different ways to do suspension, all of them differently broken and/or incompatible.
I't like to run with an unpatched vanilla kernel, use suspend-to-ram and suspend-to-disk according to my choice at suspend time, and have the notebook wake up with the X session unhampered and the important hardware (sound, synaptics) still useable. Additional bonus points if wireless and/or wired network remains useable and USB/PCMCIA devices don't need an unplug/plug cycle.
Which solutions should I investigate, which web pages should I read?
The last days, Debian suffered a bug in the reportbug package which made it fail in postinst. This bug was promptly fixed, but reported like THIRTEEN times as a bug in the BTS. If I were reportbug maintainer, I'd have gone ballistic at this ignorance of bug reporters.
Guys, all of you who have reported this bug are running Debian unstable, an unreleased development version of your distribution. Is it asking too much to follow basic etiquette to look in the BTS whether a fatal bug might already been reported? I mean, THIRTEEN nearly identical reports?
I am wondering whether it is currently possible to run a personal laptop with Debian unstable and some init scheme that allows parallel startup of the services. Naturally, it would be very good to start the X server early to be able to log in faster.
Is this concept ready for testing and use? Which packages should I investigate? Any URLs that might be enlightning?
You can’t clean a compromised system by patching it. Patching only removes the vulnerability. Upon getting into your system, the attacker probably ensured that there were several other ways to get back in.
You can’t clean a compromised system by removing the back doors. You can never guarantee that you found all the back doors the attacker put in. The fact that you can’t find any more may only mean you don’t know where to look, or that the system is so compromised that what you are seeing is not actually what is there.
You can’t clean a compromised system by using some “vulnerability remover.” Let’s say you had a system hit by Blaster. A number of vendors (including Microsoft) published vulnerability removers for Blaster. Can you trust a system that had Blaster after the tool is run? I wouldn’t. If the system was vulnerable to Blaster, it was also vulnerable to a number of other attacks. Can you guarantee that none of those have been run against it? I didn’t think so.
You can’t clean a compromised system by using a virus scanner. To tell you the truth, a fully compromised system can’t be trusted. Even virus scanners must at some level rely on the system to not lie to them. If they ask whether a particular file is present, the attacker may simply have a tool in place that lies about it. Note that if you can guarantee that the only thing that compromised the system was a particular virus or worm and you know that this virus has no back doors associated with it, and the vulnerability used by the virus was not available remotely, then a virus scanner can be used to clean the system. For example, the vast majority of e-mail worms rely on a user opening an attachment. In this particular case, it is possible that the only infection on the system is the one that came from the attachment containing the worm. However, if the vulnerability used by the worm was available remotely without user action, then you can’t guarantee that the worm was the only thing that used that vulnerability. It is entirely possible that something else used the same vulnerability. In this case, you can’t just patch the system.
You can’t clean a compromised system by reinstalling the operating system over the existing installation. Again, the attacker may very well have tools in place that tell the installer lies. If that happens, the installer may not actually remove the compromised files. In addition, the attacker may also have put back doors in non-operating system components.
You can’t trust any data copied from a compromised system. Once an attacker gets into a system, all the data on it may be modified. In the best-case scenario, copying data off a compromised system and putting it on a clean system will give you potentially untrustworthy data. In the worst-case scenario, you may actually have copied a back door hidden in the data.
You can’t trust the event logs on a compromised system. Upon gaining full access to a system, it is simple for an attacker to modify the event logs on that system to cover any tracks. If you rely on the event logs to tell you what has been done to your system, you may just be reading what the attacker wants you to read.
You may not be able to trust your latest backup. How can you tell when the original attack took place? The event logs cannot be trusted to tell you. Without that knowledge, your latest backup is useless. It may be a backup that includes all the back doors currently on the system.
The only way to clean a compromised system is to flatten and rebuild. That’s right. If you have a system that has been completely compromised, the only thing you can do is to flatten the system (reformat the system disk) and rebuild it from scratch (reinstall Windows and your applications). Alternatively, you could of course work on your resume instead, but I don’t want to see you doing that.
Ein weiser Mann. Ich wünsche mir, dass einige Manager in Zukunft auf diesen weisen Mann hören.
Gefunden hab ich das übrigens bei Dirk, und der hat's von El Loco.
My notebook's DHCP setup seems to be a challenge for DHCP servers around the world. Looks like almost no server implements the standard in a decently complete way.
My notebook has a wired Fast Ethernet, and a wireless 802.11bg network interface. Of course, both interfaces have their own MAC address. I want the thing to work at least at home, regardless of whether wired or wireless is in use, with preferably the same static IP address, and on the office wired network, again, with the static IP address allocated to me there.
Configuring this is considerably harder than I expected.
Nach dem neulich beobachteten Fehlalarm hatte mein erster Alturo-Server nechayev in den letzten Tagen eine wirkliche Störung. Unter hoher CPU-Last gab es Kernel-Oopses und Segfaults.
Mit dem Alturo-Service bin ich gemessen an dem, was ich dem Anbieter bezahle, völlig zufrieden. Für professionellen Einsatz will man allerdings Ausfallsicherungsmaßnahmen vornehmen.
Wenn man mit rsync ein Backup auf ein anderes System macht, das zwar ähnliche Accountnamen, aber keine identische Zuordnung zwischen Accountnamen und uid/gid hat, möchte man bei beiden rsync-Aufrufen (backup und restore) die Option --numeric-ids verwenden.
Das erspart einem böse Überraschungen beim Reboot nach dem Restore.
ixs berichtet über eine neue mögliche aus der Ferne ausnutzbare Schwachstelle in OpenSSH, und ich nutze die Gelegenheit, für etwas Forschung im Bereich Port Knocking.
Bei Alturo sind die Billigserver "ausverkauft" - es klebt ein entsprechendes Banner über den Angeboten. Strato hat den "richtigen" Billigserver noch besser versteckt und einen neuen, großen VServer für 24 Euro im Monat ins Programm genommen.
Mietserverkomfort auf echter Hardware ist somit ein gutes Stück teurer geworden. Hoffen wir mal darauf, dass Alturo bald wieder ein paar Racks alter Server findet. Grund zur Hoffnung gibt es: Mein Anfang April ausgelaufener Alturo-Server ist bis jetzt noch nicht wieder in Betrieb gegangen. Jedenfalls nicht unter der alten IP-Adresse.
Update: Der Artikel wurde korrigiert. kju hat mich netterweise darauf hingewiesen, dass Strato den Server doch noch anbietet, nur an besser versteckter Stelle.
The new wpa_supplicant packages have removed the /etc/wpa_supplicant.conf file. Wireless LAN is now configured via special commands from /etc/network/interfaces, which looks like an elegant Debian way to do things.
While setting this up, I have learned the following:
an ESSID starting with "+" is not accepted
You don't enter the passphrase verbatim into /e/n/i, you use wpa_passphrase to hash it
wpa_supplicant debugs surprisingly well
Well done, maintainers! Thanks!
Next time I'll figure out how to configure wpa_supplicant to automatically associate to the correct wireless LAN regardless of location
Wenn man auf seiner Webseite ein Kontaktformular zusätzlich zur "normalen" E-Mail-Adresse anbietet, ist das ein Service für die Kunden, die gerade zu faul sind, ihren E-Mail-Client zu starten.
Wenn allerdings das Kontaktformular die einzoige Möglichkeit zur Kontaktaufnahme ist, empfinde ich das als unhöflich. Ok, man kann durch Abfrage von Zusatzinformaitonen das Routing vereinfachen und es hilft sicher auch gegen Spam, aber es ist für den Kunden einfach unkomfortabel, seine Nachricht in einem - am besten noch briefmarkengroßen und längenbeschränkten - Webfenster eintippen zu müssen.
Und der Gipfel der Unverschämtheit ist, wenn das ganze auch noch als "E-Mail" bezeichnet wird. Schließlich werden dem Kunden auf diese Weise alle Komfortmerkmale des Mediums E-Mail vorenthalten, hauptsache der Empfänger hat es einfach.
Nachdem auf Strato oder Alturo ein Hoffnung machender Kommentar kam, hab ich schließlich den Weg des geringsten Risikos gewählt und habe die neue torres bei Alturo bestellt. Der Testanruf kam schon nach einer halben Stunde, und zwei Stunden später war der Server verfügbar und eingerichtet. Und, wie bei El Loco ist meine neue torres ebenfalls ein Pentium III 1.26 GHz mit 512 MB RAM. Das ist mehr als von Alturo versprochen, und für die geplante Anwendung mit Spamassassin mehr als ausreichend. Ich bin begeistert. Danke, Alturo!
Den Sonntag habe ich dann damit verbracht, mein Install-Script zu modularisieren und zu perfektionieren, um torres damit zu installieren. Bald ist es soweit, dass man es veröffentlichen kann - ich wurde oft danach gefragt, bezweifle aber, dass es anderen Leuten was bringt.
Wermutstropfen ist natürlich, dass das Bestellfrontend von Alturo nur eine Bankverbindung pro Kunden zulässg und ich die neue torres auf demselben Vertrag bestellt habe, in dem auch nechayev, mein erster Alturo-Server (Debian sid) untergebracht ist. Und nechayev wird eigentlich von meiner Mutter bezahlt. Wurde, denn ich musste nach meinem fehler mit torres natürlich die Bankverbindung ändern und lasse nun das Geld für beide Server von meinem Konto abbuchen.
Wie bereits neulichangekündigt, habe ich meinen Mailserver torres, den letzten verbliebenen Dauerläufer in meiner Wohnung, vor ein paar Wochen abgeschaltet. Meine Mail und meinen IRC-Client habe ich seitdem auf temptorres, einen Restlaufzeitserver eines Bekannten gehabt. Diese Restlaufzeit endet am 3. April, und ich muss mir deswegen Gedanken machen, wie ich diese für mich wichtigen Dienste in Zukunft abbilde.
Dass es ein Billitsch-Mietserver bei einem der großen Anbieter werden soll, ist klar. Stellt sich nur die Frage, ob Strato oder Alturo. Praktische Erfahrungen habe ich mit den Produkten beider Anbieter, jetzt gilt es, politisch und kaufmännisch zu handeln. Beide Produkte haben ihre Vor- und Nachteile, und sind hinreichend unterschiedlich, um die Entscheidung schwer zu machen.