Skip to content


У кота сушняк :)

Встретился вот прикольный видео-ролик о коте, который сам подставляет голову под струю воды. Отпад :) Просто не мог не выложить...

Posted in Развлекуха.


Звуковые сигналы BIOS

Может пригодиться при отказе компьютера загружаться в обычном режиме.

Звуковые сигналы AWARD BIOS

  • Сигналов нет. Неисправен или не подключен к материнской плате блок питания.
  • Непрерывный сигнал. Неисправен блок питания.
  • 1 короткий. Ошибок не обнаружено.
  • 2 коротких. Обнаружены незначительные ошибки.
  • 3 длинных. Ошибка контроллера клавиатуры.
  • 1 длинный + 1 короткий. Проблемы с оперативной памятью.
  • 1 длинный + 2 коротких. Проблема с видеокартой.
  • 1 длинный + 3 коротких. Возникла ошибка инициализации клавиатуры.
  • 1 длинный + 9 коротких. Возникла ошибка при чтении данных из микросхемы постоянной памяти.
  • 1 длинный повторяющийся. Неправильно установлены модули памяти.
  • 1 короткий повторяющийся. Проблемы с блоком питания.

Звуковые сигналы AMI BIOS

  • Сигналов нет. Неисправен или не подключен к материнской плате блок питания.
  • 1 короткий. Ошибок не обнаружено.
  • 2 коротких. Ошибка четности оперативной памяти.
  • 3 коротких. Возникла ошибка при работе первых 64 Кб основной памяти.
  • 4 коротких. Неисправен системный таймер.
  • 5 коротких. Неисправен центральный процессор.
  • 6 коротких. Неисправен контроллер клавиатуры.
  • 7 коротких. Неисправна материнская плата.
  • 8 коротких. Неисправна видеопамять.
  • 9 коротких. Ошибка контрольной суммы содержимого микросхемы BIOS.
  • 10 коротких. Невозможно произвести запись в CMOS-память.
  • 11 коротких. Неисправна внешняя cache-память (установленная в слотах на материнской плате).
  • 1 длинный + 2 коротких. Неисправна видеокарта.
  • 1 длинный + 3 коротких. Неисправна видеокарта.
  • 1 длинный + 8 коротких. Проблемы с видеокартой или не подключен монитор.

Звуковые сигналы PHOENIX BIOS

  • 1-1-3. Ошибка записи/чтения данных CMOS.
  • 1-1-4. Ошибка контрольной суммы содержимого микросхемы BIOS.
  • 1-2-1. Неисправна материнская плата.
  • 1-2-2. Ошибка инициализации контроллера DMA.
  • 1-2-3. Ошибка при попытке чтения/записи в один из каналов DMA.
  • 1-3-1. Ошибка регенерации оперативной памяти.
  • 1-3-3. Ошибка при тестировании первых 64 Кб оперативной памяти.
  • 1-3-4. Ошибка при тестировании первых 64 Кб оперативной памяти.
  • 1-4-1. Неисправна материнская плата.
  • 1-4-2. Ошибка тестирования оперативной памяти.
  • 1-4-3. Ошибка системного таймера.
  • 1-4-4. Ошибка обращения к порту ввода/вывода.
  • 3-1-1. Ошибка инициализации второго канала DMA.
  • 3-1-2. Ошибка инициализации первого канала DMA.
  • 3-1-4. Неисправна материнская плата.
  • 3-2-4. Ошибка контроллера клавиатуры.
  • 3-3-4. Ошибка тестирования видеопамяти.
  • 4-2-1. Ошибка системного таймера.
  • 4-2-3. Ошибка линии A20. Неисправен контроллер клавиатуры.
  • 4-2-4. Ошибка при работе в защищенном режиме. Возможно, неисправен центральный процессор.
  • 4-3-1. Ошибка при тестировании оперативной памяти.
  • 4-3-4. Ошибка часов реального времени.
  • 4-4-1. Ошибка тестирования последовательного порта. Ошибка может быть вызвана устройством, использующим данный порт.
  • 4-4-2. Ошибка при тестировании параллельного порта. Ошибка может быть вызвана устройством, использующим данный порт.
  • 4-4-3. Ошибка при тестировании математического сопроцессора.

Posted in Разное.

Tagged with .


Как не надо строить сети

Аккуратно уложенные кабеля

Аккуратно уложенные кабеля

Во времена студенчества я подрабатывал в маленькой фирме, занимающейся выездным админством. В один прекрасный день шеф Женя взял меня с собой на новый, крупный для нас объект. Админа на постоянку они почему-то не смогли найти и решили позвонить нам. Итак, восьмиэтажное здание. На последнем этаже только-только доделали ремонт, вывели розетки, занесли компы и мебель. Надо подключить этаж к общей сети — раз плюнуть, казалось бы... В процессе обжимки торчащих из тщательно заштукатуренных стен обрезков витухи выяснилось, что сеть прокладывали строители-равшаны по только им понятному хитроумному плану, и никто толком не знает, как и куда всё это безобразие ведёт. Но на семи-то этажах сеть есть!

Через полчаса блужданий по зданию у нас начались нервные смешки. Никто не знает, что такое серверная, а «единственный подкованный во этих ваших технических штучках» сотрудник со всем начальством срочно уехал в банк и недоступен. Наконец, на третьем этаже замечаем блеск понимания в глазах девочки-блондинки: «Я знаю! Это в конце коридора, мы туда курить бегаем».

Идём за белокурой сотрудницей и попадаем из гламурного холла в белую оштукатуренную комнатку 3 на 5 с маленьким окошком, пепельницей и большим железным щитком у одной стены. «Вот», — тычет милое создание на щиток, и с заговорщической ноткой добавляет: «Серверная».

Женя открывает шкаф; в лучших традициях фильмов ужасов на него выпадает клубок. Вот только не змей — на коллегу обрушилось около восьми 24-портовых мигающих хаба, намертво обмотанных, наверное, километром витухи, уходящей стройными рядами вверх и вниз в стены. Венцом всего оказались два четырёхпортовых свича, гордо стоящих почти под потолком на полочке. Вторые и четвёртые гнёзда у них были соединены между собой, образуя своеобразное кольцо; остальные же провода безвозвратно уходили в общий клубок. Все свичи радостно подмигивали нам мегабайтами передаваемой информации.

При отключении хотя бы одного из проводов, образующих кольцо, сеть пропадала во всем здании. На мою неокрепшую детскую психику это произвело неизгладимое впечатление, и, заикаясь, я спросил у опытного коллеги:

— Женя, а как это вообще, эмм, работает? Это возможно?

Прикуривая первую за долгое время сигарету, Женя отрешённо произнес:

— В жизни нет ничего невозможного.

Объект решили не брать.

Posted in Развлекуха.


Противодействие автоматическому подбору паролей

В лог-файлах почти любого публично доступного FTP-сервера в Интернет сисадмин почти всегда видит попытки множественных безуспешных попыток авторизации. Например:

Thu Sep 3 04:39:50 2009 FTP command: Client "221.232.131.51", "USER Admin"
Thu Sep 3 04:39:51 2009 [Admin] FTP response: Client "221.232.131.51", "530 Permission denied."
Thu Sep 3 04:39:53 2009 CONNECT: Client "221.232.131.51"
Thu Sep 3 04:39:53 2009 FTP response: Client "221.232.131.51", "220 Welcome to our FTP-server."
Thu Sep 3 04:39:53 2009 FTP command: Client "221.232.131.51", "USER Admin"
Thu Sep 3 04:39:54 2009 [Admin] FTP response: Client "221.232.131.51", "530 Permission denied."
Thu Sep 3 04:39:55 2009 FTP command: Client "221.232.131.51", "USER Admin"
Thu Sep 3 04:39:56 2009 [Admin] FTP response: Client "221.232.131.51", "530 Permission denied."
Thu Sep 3 04:39:57 2009 CONNECT: Client "221.232.131.51"
Thu Sep 3 04:39:57 2009 FTP response: Client "221.232.131.51", "220 Welcome to our FTP-server."
Thu Sep 3 04:39:57 2009 FTP command: Client "221.232.131.51", "USER Admin"
Thu Sep 3 04:39:58 2009 [Admin] FTP response: Client "221.232.131.51", "530 Permission denied."
Thu Sep 3 04:39:59 2009 FTP command: Client "221.232.131.51", "USER Admin"
Thu Sep 3 04:40:00 2009 [Admin] FTP response: Client "221.232.131.51", "530 Permission denied."

Как-правило, цель взломщиков проста – угадать пароль и использовать FTP-аккаунт для размещения скриптов рассылки спама, сбора персональных данных с фишинговых сайтов и прочих тёмных делишек. Поэтому всегда стоит по возможности закрывать доступ на TCP-порт 21 в firewall-е для всех, кроме блоков IP-адресов, с которых ходят доверенные пользователи. Но что делать, если мы не знаем откуда будут ходить легитимные пользователи нашего FTP-сервера? В таких случаях, конечно, доступ закрывать нельзя, но можно существенно понизить эффективность подбора паролей путем следующих двух простых правил для стандартного в linux firewall-а iptables:

  1. iptables -A INPUT -m recent --name ftpbruteforce --update --seconds 60 --hitcount 2 -j DROP
  2. iptables -A INPUT -p tcp --syn --dport 21 -m recent --name ftpbruteforce --set -j ACCEPT

Второе правило означает, что если встретится TCP-сегмент, в котором порт получателя 21 и установлен флаг SYN (что соответствует 1-ой фазе установки соединения при подключении к FTP-серверу), то iptables "запомнит" этот факт вместе с моментом появления такого TCP-сегмента и установит для этого события заданное нами имя ftpbruteforce. А первое правило означает, что если события с именем ftpbruteforce будут наступать чаще, чем 2 раза в течение 60-ти секунд, то такие TCP-сегменты будут блокироваться (-j DROP). Параметр −−update означает, что таймер блокировки обнуляется каждый раз, когда событие ftpbruteforce наступает в следующий раз. То есть легитимный пользователь, который правильно указывает логин и пароль при подключении к серверу, без проблем подключиться, потому что для него сработает только 2-ое правило и не сработает 1-ое правило. Он даже один раз может ошибиться при указании атрибутов доступа – вторая попытка с уже правильными атрибутами тоже будет успешной. А вот уже начиная с третей попытки установить соединение в течение 60-ти секунд начнет срабатывать 1-ое правило и трафик будет блокироваться, что как раз и соответствует случаю подбора паролей (bruteforcing).

Данную методику можно применять, конечно же, не только для FTP-серверов, но и для многих других случаев (например, SSH). Другие примеры использования модуля recent можно посмотреть на странице его автора и в странице руководства ('man iptables').

Posted in *nix.

Tagged with , .