hacks

SSH som hidden service

<img align=“right” src=“https://www.torproject.org/images/onion.jpg" alt=”" width=“78"height=“118” /> Efter dagens presentationer på 32c3 om Tor, Tor Onion Services, More Useful Than You Think, och State of the Onion, så beslöt jag mig för att börja lägga till alla mina egna (mest privata) tjänster som hidden services. Instruktionerna för att skapa en konfiguration för sin hidden serviceär rätt bra, och rätt enkla om man vill dölja en webbtjänst. Men om man vill använda t.

En kommande fragmentering av DNS

Med anledningen av att den “amerikanska regeringen” (Immigration & Customs Enforcement inom Department of Homeland Security) för snart en vecka bad Verisign peka om ett antal .com-domäner till en spärrsidaliknande den som svenska ISP:er på frivillig basis implementerat mot barnpornografi, så har piratnördarna med Peter Sundei spetsen skapat något slags initiativ för att bygga en P2P-baserad DNS-toppdomän, .p2p. De krav (eller “mål”) som man har med detta är att få till en toppdomän där innehållet inte går att filtrera på det sätt som gjorts ovan.

Creeper - efter en vecka

En liten statusrapport kan vara på sin plats efter att Creepervarit i publik drift en vecka. Några saker som är intressanta. Ett antal webbsajter har lagt upp den lilla Creeper-bilden på sina webbsidor, och det börjar bli dags att göra någon form av statistikfunktion. Några iakttagelser - jag trodde t.ex. inte att swebits.org(som för övrigt verkar ha riktigt mycket trafik) skulle ha några myndighetsbesökare, men idag visade det sig att någon på FRA verkar ha konto där.

Creeper &#8211; den lilla övervakaren

Nu lanserar jag min lilla tjänst Creeper. Tanken är att försöka övervaka våra myndigheter som en lillebror som kollar vad storebror har för sig på vårt svenska Internet. Övervakningen sker genom att du på dina egna webbsidor länkar en bild. Denna bild möjliggör att Creeper kan ta den information som en hämtning av denna bild ger, som att titta på vilken IP-adress förfrågningen kommer ifrån och den hänvisning som gör att hämtningen av bilden sker.

Galet Perl-misstag

Så här brukar man skriva hashar i Perl: my $hash = { key1 => 'foo', key2 => &bar, key3 => 'baz' }; Nu är det så att man inte alltid vet hur funktionen &bar returnerar sitt data. Om man inte vet det kan det hända att ovanstående hash inte resulterar i den hash man tror att man ska få. Om &bar returnerar data med en wantarrayså ska man veta att när man skriver funktionsanrop i en hash, så befinner man sig i list-context.

Spam, spam, spam, och bildanalys

De senaste veckorna har mängden spam som min stackars SpamAssassin inte lyckats märka upp korrekt ökat väldigt mycket. Dessa spam som verkar vara skrivna av en blivande vogonpoet innehåller förutom rappakalja även en bild. Denna bild innehåller det egentliga meddelandet, oftast text som ska locka till köp av så kallade penny stocks. Man kan väl lugnt säga att jag tröttnade på att trycka på delete-knappen, och istället letade efter en lösning.

WRT54GL och FON

Igår fick jag min Linksys WRT54GL från FON, så jag har blivit en “fonero” av typen Linus. Det är min andra WRT54GL, så nu kan jag använda min första burk till lite ondare experiment. Som extra bonus kostade den här bara 1€ med hemleverans, men nu går det tydligen att få den ännubilligare om man orkar hämta den själv, fast jag vet inte om det finns några kvar. Programvaran (förutom Linux då) som är förinstallerad verkar vara Chillispotför att göra den “kaptiva portalen” (låter inte så vackert försvenskat kanske).

CuteoverloadAPTCHA

För att skydda innehåll eller på annat sätt verifiera att en användare på en webbtjänst är en människa så finn det en teknik som kallas CAPTCHA. Det står för Completely Automated Public Turing Test to tell Computers and Humans Apart. En klassisk CAPTCHA ser ut ungefär såhär: Uppgiften är att i en textruta skriva in de tecken som står i grafiken. För att en sådan CAPTCHA ska vara bra, och förhindra datorprogram från att lätt kunna analysera bilden så att man kan utföra automatiska attacker, så ska denna text vara i princip oläsbar.

Första Squeezebox-hacket

Det tog inte så lång tid innan jag gjorde mitt första hack till Squeezeboxen. För att kunna lyssna på Real Audio- och WMA-strömmar på Squeezeboxen så finns det en plugin som heter AlienBBC. Det är inte helt lätt att komma in helt färsk och lista ut att Alienstream och AlienBBC är helt olika saker, och den ena är helt föråldrad, och dels är det svårt att veta vilken programvara AlienBBC helst av allt vill köra för att fungera optimalt.