Beiträge von gandro

    Dann lass den Scheiss wenn du keine Ahnung hast was du tust.

    Prinzipiell hast du zwei Möglichkeiten einen Kernel zu kompilieren:

    1. Über die Werkzeuge deiner Distribution. In der Dokumentation nachlesen, wie das geht, und dann darauf achten, dass du gleiche Kernel-Version nimmst, gleiche Patches und gleiche Config. Darauf aufbauend kannst du dann die Konfiguration ändern und/oder Patches hinzufügen und mit den Distributionswerkzeugen kompilieren und installieren. Wenn du eine andere Versionsnummer verwenden willst, musst du die Patches und Config vermutlich selber portieren.

    Voraussetzung: Du hast eine aktuelle Dokumentation deiner Distribution zum Thema eigener Kernel-Kompilieren gelesen und verstanden.

    2. Du machst das ganze komplett von Hand, wählst dir selber eine Kernel-Version aus, erstellst dir selber eine Konfiguration und patcht ggf. Features die du brauchst selber nach.

    Voraussetzung: Du weisst welche Teile des Kernels für deine Hardware absolut nötig ist, du weisst welche Teile des Kernels für deine Distribution absolut nötig sind. Du weisst, wie man einen Kernel von Hand installiert.

    Das ist so. Eine initrd ist nichts weiter als ein gziptes Loop-Device mit einem Dateisystem was statisch im Kernel gelinkt ist. Oder seit einiger Zeit beliebter das initramfs (meistens trotzdem noch initrd genannt), was anstatt Loopdatei ein cpio-Archiv ist (Vorteil: Man braucht gar keine Dateisystem-Treiber mehr).

    Dieses wird dann (als /) eingehängt (bzw. entpackt) und /linuxrc ausgeführt. In der Regel wird dann mit pivot_root oder (seltener) chroot ein neues / geschaffen, auf welchem der Kernel dann /sbin/init startet.

    Ja, sowas kann man demzufolge problemlos selber machen (/linuxrc kann Script oder Binary sein), oder eben die Tools der Distribution verwenden, welche in der Regel für die meisten Fälle was vorbacken, was man in den entsprechenden Dokumentation nachlesen kann.

    Was machst du denn?

    Also wie gesagt, dsa Zeugs hier ist für den freien Unix-Client. Unter Windows wirst du für mein Programm wenig Nutzen haben, für vpnc empfehle ich folgende Anleitung:

    https://www.tux.ethz.ch/wiki/index.php…ugang_mit_Linux

    Und dann in die Konfigurationsdatei zusätzlich noch diese Zeile (den Hex-String natürlich anpassen):

    Code
    Xauth obfuscated password 48ECCEADBF730C100FB0488AF9D8B02B47C4669421E16B607A1D4E415F9703CBF272008D459B2EC02BC966C03653866158099E8806D76442EDA1DFFCA267B755
    Zitat von oreissig

    Was ich absolut nicht verstehe ist, warum die Leute bei der aktuellen Situation nicht wählen gehen.


    Ich glaube weil sie den politischen Zusammenhang nicht sehen - gerade die Unterschichten-Medien (Pro7, RTL und BILD) sind ja entweder total unpolitisch oder total linientreu - und wenn, dann auf ein paar populistische Massnahmen reduziert (Abwrackprämie oder Managerlohn-Beschränkung z.B.), so dass den Leuten gar nicht klar ist, dass das politische Potential gar nicht ausgeschöpft wird.

    Der eine oder andere hier hat es ja schon mitgekriegt, um mich an die ETHZ einwählen zu können, muss ich auf die VPN-Lösung von Cisco setzen.

    Dessen Client kann die Passwörter in den Profilen verschleiert abspeichern - diese "Verschlüsselung" wurde, da sie ohne Benutzereingaben funktioniert, dementsprechend bereits 2005 geknackt. Die quelloffene, kompatible Alternative zum proprietären Cisco-Client - vpnc - kann daher bereits seit längerem solche verschleierten Passwörter auslesen.

    heise online - 16.10.05 - Ciscos VPN-Client-Passwörter entschlüsselt
    Cisco Password Enc. at EvilScientists

    Online-Entschlüsselung:
    cisco vpnclient password decoder

    Aufruf:

    Code
    $ ./cisco-encrypt "Geheimes Passwort"
    48ECCEADBF730C100FB0488AF9D8B02B47C4669421E16B607A1D4E415F9703CBF272008D459B2EC02BC966C03653866158099E8806D76442EDA1DFFCA267B755

    (diesen Code könnt ihr z.B. in obigem Online-Decoder wieder entschlüsseln).

    Leider kann der quelloffene Client die Passwörter nur entschleiern, und nicht verschleiern. Natürlich bietet Verschleiern kaum Sicherheit, ist aber immer noch besser als direkt im Klartext abspeichern. Deswegen habe ich kurzerhand den Verschleierungsmechanismus von Cisco (welcher zwar bekannt ist, aber nicht in Codeform darliegt) in C nachprogrammiert, das Ergebnis seht ihr nun hier:

    Quelltext:

    Spoiler anzeigen

    Quelltext-Download:
    cisco-encrypt.c (3,58 KB)

    Anweisung zum Kompilieren steht im Quelltext, benötigt wird die libgcrypt (und deren Header, also auch libgcrypt-dev) für SHA1 und 3DES. Das ganze steht unter der GPL, weil ich mich ja am Entschlüsselungs-Programm orientieren musste und das unter der GPL steht.

    Zitat

    Fans of Wipeout and XL's linked multiplayer modes will mourn the change in Wipeout 3's new multiplayer mode, but gamers without an extra TV, PlayStation, and copy of the game (i.e. most of you) will actually be able to race each other now. Wipeout 3 offers split screen racing at reasonably high frame rates and with pretty good image quality. It doesn't compare to two linked PlayStations, but it's definitely a nice addition.

    IGN: WipEout 3 Review

    Sag ich doch, Link-Kabel hat eh keiner gehabt damals :D

    Konnte man zwei PSX zusammenschliessen? Wär mir jetzt total neu, die waren doch alle einfach mit mehreren Controllern (gibt ja Controller-Hubs für mehr als zwei Controller).

    Von daher bin ich mir auch fast sicher, dass Gran Tourismo zwei oder mehr Controller unterstützt. Gespielt haben wir allerdings meistens nur Sportspiele als Multiplayer (FIFA oder Cool Boarders) - lustig fanden wir damals auch die Demo von Crash Bash (Trailer auf YT), nem Minispiele-SpinOf der Crash Bandicoot Reihe - aber eine Vergleichsreferenz fehlt mir ehrlich gesagt.

    Vielleicht blöde Frage, aber warum verwendest du nicht einfach ein VPN?

    Egal welcher Treiber, egal welches OS, wird funktionieren.

    Mit meiner älteren B-Karte (ebenfalls kein WPA) surf ich damit mit meinem T20 an der ETHZ absolut ohne Probleme.

    Nachtrag: Überigens, ich hab leider noch nichts offizielles, aber bezüglich Softwareemulation scheint es nur WPA1 zu geben, aber sowohl XP als auch wpa_supplicant (da stehts z.B. auf der Projekt-Seite obengenannter Karte).

    Nachtrag 2: Wie es scheint, wird WPA wird in WinXP nicht emuliert, aber WinXP kann temporär (vermutlich) eine WPA-kompatible Firmware laden, irgendwie dank Zusammenarbeit mit Herstellern. Klingt nach Voodoo-Magic, aber scheint wohl bei den meisten Karten zu funktionieren, was man im Internet so hört: http://support.microsoft.com/?kbid=815485

    Mit WPA2 ist allgemein nichts, wenns die Hardware nicht kann. Man kommt mit Software wohl nicht tief genug in die Karte rein.

    Aufpassen! Windows XP SP2 kann WPA2 notfalls in Software emulieren, wenn der Treiber mitspielt (jedenfalls meine ich das irgendwo gelesen zu haben) - unter Linux weiss ich leider grad nicht, könnte mir aber vorstellen, dass da die Treiber nen speziellen Modus unterstützen müssen.

    The Wi-Fi Protected Access 2 (WPA2)/Wireless Provisioning Services Information Element (WPS IE) update for Windows XP with Service Pack 2 is available

    WPA2 hat wegen AES halt komplett andere Hardwareanforderungen als WPA, welches im Prinzip "WEP done right" mit RC4 ist und daher mit Treiber/Firmware nachgerüstet werden kann.

    Sichere Verschlüsselungs-Alternative wäre dann halt VPN (über öffentliches WLAN ist alles sowieso fast fahrlässig). Aber das Problem mit den Verbindungsabbrüchen hast du damit noch nicht behoben.