GEOFOX

Gmail

nomic.net: home of nomic stuff

Nomic is a game in which changing the rules is a move. In that respect it differs from almost every other game. The primary activity of Nomic is proposing changes in the rules, debating the wisdom of changing them in that way, voting on the changes, decid

via nomic.net: home of nomic stuff.

SOS: Students for an Orwellian Society

Students for an Orwellian Society (SOS) is a nationwide student group. Although SOS has always been a nationwide student group, there is evidence to suggest that it first appeared at Columbia University. The mission of SOS is to promote the vision of a so

via SOS: Students for an Orwellian Society.

Regular-Expressions.info - Regex Tutorial, Examples and Reference - Regexp Patterns

Welcome to Regular-Expressions.info The Premier Web Site about Regular Expressions

via Regular-Expressions.info - Regex Tutorial, Examples and Reference - Regexp Patterns.

Elonka's List of Famous Unsolved Codes and Ciphers

This is an unofficial list of well-known unsolved codes and ciphers. A couple of the better-known unsolved ancient historical scripts are also thrown in, since they tend to come up during any discussion of unsolved codes. There has also been an attempt to

via Elonka's List of Famous Unsolved Codes and Ciphers.

Forum Recht Online - 3/2004 - Entwicklung des Datenschutzrechts (Kahlert)

Die Entwicklung des Datenschutzrechts in Deutschland und Europa ist wesentlich beeinflusst durch das Vorbild der USA - ein Vorbild jedoch im positiven wie im negativen Sinne. Während die ersten theoretischen Überlegungen zu dieser noch vergleich

via Forum Recht Online - 3/2004 - Entwicklung des Datenschutzrechts (Kahlert).

The Perry Bible Fellowship

Bugmenot.com - login with these free web passwords to bypass compulsory registration

Find and share logins for websites that force you to register:

via Bugmenot.com - login with these free web passwords to bypass compulsory registration.

STEAL THIS FILM

THERE HAVE BEEN A FEW DOCUMENTARIES BY 'OLD MEDIA' CREWS WHO DON'T UNDERSTAND THE NET AND SEE PEER-TO-PEER ORGANISATION AS A THREAT TO THEIR LIVELIHOODS. THEY HAVE NO REASON TO REPRESENT THE FILESHARING MOVEMENT POSITIVELY, AND NO CAPACITY TO REPRESENT IT

via STEAL THIS FILM.

Pommerening: Datenschutz und Datensicherheit

Plot Shows Need for More Passenger Data, Officials Say - New York Times

WASHINGTON, August 14 — As British citizens, the 24 terror suspects arrested in England last week could have boarded planes bound for the United States without undergoing an American government background check or obtaining a visa, part of what federal

via Plot Shows Need for More Passenger Data, Officials Say - New York Times.

Sicheres Wireless-LAN ohne Accesspoint

Habe mir am 04.08.2006 "auf gut Glück" eine ziemlich billige Wireless-LAN PCI-Karte gekauft, was soviel heisst wie: Ich habe vorher nicht darauf geachtet ob mein Linux sie nativ unterstützt.

Es kam was kommen musste, die Karte wird nicht nativ von Ubuntu 6.06.1 unterstützt und für mich viel das Emulieren eines Access-Points mit WPA2 via Hostapd leider flach.

Trotzdem liess sich mit Hilfe vom NdisWrapper und OpenVPN ein funktionstüchtiges und sicheres WLAN zusammenschustern. Hier beschreibe ich kurz mein Vorgehen, falls jemand anders etwas ähnliches vorhat.

Ausgangssituation:

  • Mein Laptop
    • Ubuntu 6.06.1 LTS
    • Intel Corporation PRO/Wireless 2200BG (eth1)
  • Mein Server
    • Ubuntu 6.06.1 LTS
    • Marvell Technology Group Ltd. 88w8335 [Libertas] 802.11b/g Wireless (wlan0)
    • DSL an ppp0/eth0
    • LAN an eth1

1. Installation der Windows-Treiber

Nach der hier vorhandenen Anleitung habe ich ohne weitere Probleme die Treiber für die Marwell-Karte installieren können. Nach einem Neustart meldete mir iwconfig endlich, das eine WLAN-Karte vorhanden ist.

2. Konfiguration der Karten

Die schnöde Layer-2-Verbindung zwischen den Karten habe ich mit dem Ad-Hoc-Modus realisiert. Das ganze habe ich dann noch in die jeweiligen /etc/network/interfaces eingetragen. Hier der entsprechende Abschnitt aus der Netzwerkkonfiguration des Servers:

auto wlan0
iface wlan0 inet static
address 192.168.59.1
netmask 255.255.255.0
pre-up /sbin/iwconfig wlan0 mode ad-hoc channel 3 essid meinnetz
#Dies initialisiert das Ad-Hoc Netz auf Kanal 3 mit der essid "meinnetz"
#bevor das Interface hochgefahren wird ...
post-down /sbin/iwconfig wlan0 mode managed essid off
#... und dies "deaktivert" es wenn das Interface herunterfährt

Auf dem Laptop das selbe, nur mit anderem Interface, anderer Adresse und Weglassen der "auto"-Zeile (Weil ich das WLAN hier gerne von Hand aktivieren will).

3. Einrichten von OpenVPN

Ich habe mich hierbei größtenteils an das Tutorial von OpenVPN gehalten. Der generieren der Zertifikate kann etwas frickelig werden, ist aber mit den Scripten unter /usr/share/doc/openvpn/examples/easy-rsa nur halb so schlimm.

Hier mal meine /etc/openvpn/server.conf

port 443
proto tcp
#Diese Einstellungen erlauben uns nachher noch ein paar Tricks ;)
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.192
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp lzo
max-clients 1
#muss natürlich höher bei mehreren Clients!
persist-key
persis-tun
status openvpn-status-log
verb 3

Die Konfiguration des Laptops ist um einiges kleiner und simpler, daher führe ich die hier nicht nochmal auf. Wichtig ist hier vor allem die redirect-gateway-Option einzufügen, damit das Default-Gateway auf den Endpunkt des VPN umgeschaltet wird.

4. Das Firewalling

Hierfür benutze ich das IP-Tables Frontend Shorewall. Es erlaubt relativ kompfortables Aufsetzen komplexer Regelsätze und erfordert nur relativ wenig Einarbeitungszeit. Auf der Homepage des Projekts gibt es an sehr gute Tutorials.

Persönlich habe ich in der /etc/shorewall/zones und der /etc/shorewall/interfaces zwei Zonen, eine für das WLAN und eine für das VPN definiert. Danach wird alles aus den beiden Zonen in der /etc/shorewall/policy pauschal verboten. Nun könnt ihr in der /etc/shorewall/rules Punkt für Punkt erlauben, was die Clients dürfen und was nicht.

In meinem Fall habe ich aus dem WLAN lediglich ICMP/Ping und TCP/443 (unser OpenVPN-Port) auf den Server erlaubt. Ersteres hilft nur bei der Diagnose, kann aber eigentlich auch deaktiviert werden. Nun wollt ihr warscheinlich noch jedwege Verbindungen vom VPN in das Internet erlauben und eventuell noch den ein oder anderen Service auf eurem Server freischalten.

Nach einem Neustart der Shorewall solltet ihr euch ohne Probleme via OpenVPN bei eurem Server anmelden und unbehelligt im Internet surfen können.

5. VPN aus dem Internet

Jetzt wo ihr schonmal OpenVPN eingerichtet habt, könnt ihr das ganze auch nutzen um in so gut wie jedem Netzwerk sicher zu kommunizieren. Setzt euch hierzu nur z.B. einen DynDNS-Daemon auf und tragt die Adresse als sekundären Server in eure client.conf ein. Danach erlaubt in eurer /etc/shorewall/rules Verbindungen aus dem Internet auf TCP-Port 443 eurer Firewall.

Da OpenVPN über SSL funktioniert und auchnoch auf den Standard-SSL Port geeicht ist, kommt ihr so an (fast) jedem Proxy* mühelos vorbei und bekommt eine direkte IP-Verbindung in das Internet.

* Diesen müsst ihr natürlich vorher auch in der client.conf via http-proxy setzen!

Prelinking Guide- Make Ubuntu Feel Faster - Ubuntu Forums

Traffic Shaping/Control

Shorewall Traffic-Shaping Howto

via Traffic Shaping/Control.

Mail::Webmail::Gmail - An interface to Google's webmail service - search.cpan.org

Using ICMP tunneling to steal Internet

NTCI - Net::Telnet::Cisco::IOS

Adding IOS specific features to perl.

via NTCI - Net::Telnet::Cisco::IOS.

GREG'S PLACE v4 : Nrg2Iso

Converts Nero NRG Image Files to normal ISOs

via GREG'S PLACE v4 : Nrg2Iso.

NTFS Unterstützung für Dapper Drake

Endlich gibt es eine simple Möglichkeit (K)ubuntu Linux NTFS beizubringen. Dazu einfach von hier (Anmerkung: Der Link ist mittlerweile nichtmehr verfügbar.) fuseutils, libfuse und ntfs3g installieren und los gehts. Ab sofort können per

ntfs-3g /dev/$platte /$mountpunkt

oder per fstab NTFS-Partitionen gemounted und wichtiger noch: Beschrieben werden.

Mal abgesehen von Captive, das ja per se ne eher unschöne Lösung ist, halte ich das für die bis jetzt beste Lösung für NTFS unter Linux. Hoffe der Treiber findet bald seinen Weg in viele Distributionen, das würde einige Barrieren zwischen Linux und Windows einreissen und ein paar interessante Ding ermöglichen. Da Vista nun ja wohl doch kein neues Dateisystem bekommt, ist das ganze dann sogar Zukunftssicher ;)

gefunden via lunapark

TP: Die Schattenregierung der US-Konzerne

Verschwendung Alltag in einem Land sind, das sich unter der kapitalistischen Ideologie eine Staatswirtschaft leistet. So sind im Hinblick auf die Gelder für den Irak-Krieg und den Wiederaufbau 75 Untersuchungen wegen Korruptionsverdacht anhängig, im Rah

via TP: Die Schattenregierung der US-Konzerne.

Urban Legends Reference Pages

Diego Goldberg :: The Arrow of Time

A guy made one photo of each family member on June 17th for over 30 yrs.

via Diego Goldberg :: The Arrow of Time.

Chaosradio: Willkommen beim Chaosradio!

Das beste Chaosradio der Welt !

via Chaosradio: Willkommen beim Chaosradio!.

IBM und die Linuxmutanten

Mal etwas Linux-IBM-Propagandafilm, hat schon ein paar Jahre auf dem Buckel - trotzdem gut.