Lo que se podia hacer, se hizo…
El plazo se cumplio.
En fin.
Supongo que pronto tendre noticas….
Esperemos que buenas.
Lo que se podia hacer, se hizo…
El plazo se cumplio.
En fin.
Supongo que pronto tendre noticas….
Esperemos que buenas.
En que alguien saca en algun foro el frikitest y pues pa tarde el responderlo.
Bueno en esta edición saque:
45.2547453 %
Sper Friki
Y Diantres añadieron varias de mis preguntas (GRUB|MBR, ZOPE, No ubuntu)
Como diria el señor oscuro, eso de haber creado un club de aficionados, antes de 1996 + conocer algunos lenguajes no orientados a objetos, saber klingon/M4, tambien haber creado una ML antes de 1996… sube tremendamente mi puntuación.
Luego comparo como estuvo la vez anterior…
Update: 19/6/08 !Me estoy volviendo normal! o la gente más friki, viendo los porcentajes anteriores, la primera vez que hice el frikitest saque más de 50% la segunda 49% y algo y hoy dia ya voy por el 45.3% :D o el test ha crecido mucho o me estoy volviendo más normal, por otro lado en este año si no he hecho nada como para aumentar mi puntuación.
¿Será que en mozilla.org no se percataron que es 17 de Junio desde hace bastantes horas?
Ni siquiera fijaron una hora UTC|GMT, agarraron las 10am PDT, ¿por que no tomaron el GMT+800 de Japón? es mas si fuesemos estrictos debieron haber tomado, el GMT+1300 Nuku’alofa, ahi empezo el 17 de Junio hace buen rato.
Curioso pensando en un record guiness, no consideraran que ya no es nada mas America sino el planeta, en donde ya tiene rato que empezo el día y que gente que se inscribio para el pledge de FF3, esta en usos horarios muy diferentes.
Una nota los blogs de LJ comparte este sentimiento Firefox 3 given world, or maybe not
Por cierto me dicen que con todo este desgorre para México la descarga estara disponible despues del medio día. Yo queria levantarme y ver que tanto le habian hecho al final, aun cuando vengo usandolo desde el beta2.
I have been on both sides of it, studying the so called hard sciences and now on the social|human sciences, sociology and education, well this e-comic says a lot of the current discussion on the topic for the last one hundred years.
Visit xkcd.com for more fun and insight ;).
Bueno en realidad una pesadilla las xen-utils, xen-tools ayuda muchisimo, la parte compleja es lograr hacer que xm ponga los archivos donde uno quiere.
test 128MB RAM 1cpu 126MB swap. dhcp ;D
top – 22:22:39 up 8 min, 2 users, load average: 0.00, 0.00, 0.00
Tasks: 28 total, 2 running, 26 sleeping, 0 stopped, 0 zombie
Cpu(s): 0.0%us, 0.0%sy, 0.0%ni,100.0%id, 0.0%wa, 0.0%hi, 0.0%si, 0.0%st
Mem: 131072k total, 43348k used, 87724k free, 1688k buffers
Swap: 131064k total, 0k used, 131064k free, 10648k cachedPID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1 root 18 0 6120 680 560 S 0.0 0.5 0:00.06 init
2 root RT 0 0 0 0 S 0.0 0.0 0:00.00 migration/0
3 root 34 19 0 0 0 S 0.0 0.0 0:00.00 ksoftirqd/0
4 root RT 0 0 0 0 S 0.0 0.0 0:00.00 watchdog/0
5 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 events/0
6 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 khelper
7 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kthread
8 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 xenwatch
9 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 xenbus
15 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kblockd/0
19 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 khubd
21 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 kseriod
63 root 25 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
64 root 15 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
65 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 kswapd0
66 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 aio/0
641 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kjournald
xentop en el host
xentop – 17:23:05 Xen 3.0.3-1
2 domains: 1 running, 1 blocked, 0 paused, 0 crashed, 0 dying, 0 shutdown
Mem: 1046704k total, 1046144k used, 560k free CPUs: 2 @ 2793MHz
NAME STATE CPU(sec) CPU(%) MEM(k) MEM(%) MAXMEM(k) MAXMEM(%) VCPUS
NETS NETTX(k) NETRX(k) VBDS VBD_OO VBD_RD VBD_WR SSID
Domain-0 —–r 9801 199.9 886908 84.7 no limit n/a 2
4 6349 215300 0 0 0 0 0
test –b— 3 0.1 130936 12.5 131072 12.5 1
1 29 58 2 0 705 355 0
top en el host (Domu0)
top – 17:24:04 up 1:24, 6 users, load average: 2.84, 2.97, 2.74
Tasks: 92 total, 4 running, 88 sleeping, 0 stopped, 0 zombie
Cpu(s): 0.0%us, 0.0%sy, 99.7%ni, 0.2%id, 0.0%wa, 0.0%hi, 0.0%si, 0.2%st
Mem: 886784k total, 664124k used, 222660k free, 21212k buffers
Swap: 3012148k total, 60k used, 3012088k free, 411760k cachedPID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
8389 vicm3 39 19 73432 68m 12 R 100 7.9 21:01.60 setiathome-5.27
2594 vicm3 39 19 40616 36m 12 R 99 4.2 74:14.33 setiathome-5.27
1 root 18 0 6120 692 568 S 0 0.1 0:01.40 init
2 root RT 0 0 0 0 S 0 0.0 0:00.08 migration/0
3 root 34 19 0 0 0 S 0 0.0 0:00.00 ksoftirqd/0
4 root RT 0 0 0 0 S 0 0.0 0:00.00 watchdog/0
5 root RT 0 0 0 0 S 0 0.0 0:00.10 migration/1
6 root 34 19 0 0 0 S 0 0.0 0:00.00 ksoftirqd/1
7 root RT 0 0 0 0 S 0 0.0 0:00.00 watchdog/1
8 root 10 -5 0 0 0 S 0 0.0 0:00.08 events/0
9 root 10 -5 0 0 0 S 0 0.0 0:00.04 events/1
10 root 10 -5 0 0 0 S 0 0.0 0:00.00 khelper
11 root 11 -5 0 0 0 S 0 0.0 0:00.00 kthread
13 root 10 -5 0 0 0 S 0 0.0 0:00.01 xenwatch
14 root 10 -5 0 0 0 S 0 0.0 0:00.04 xenbus
17 root 10 -5 0 0 0 S 0 0.0 0:00.00 kblockd/0
18 root 10 -5 0 0 0 S 0 0.0 0:00.00 kblockd/1
Por cierto si lo quieren es echar a andar un xen olvidense del bonito libro de Prentice Hall:
«Running Xen: A Hands-On Guide to the Art of Virtualization by Jeanna N. Matthews; Eli M. Dow; Todd Deshane; Wenjin Hu; Jeremy Bongio; Patrick F. Wilbur; Brendan Johnson, Publisher: Prentice Hall, Pub Date: April 10, 2008»
En lo que he avanzado de su lectura no hay pista alguna que no sea con el livecd de xen… y yo lo quiero ya correr en mi maquina… para eso fuertemente recomiendo El manual del usuario de Xen + Xen-tools en Debian Administration por Steve Kemp. Lo que anduve perdido como 2 horas lo resolvio el xen-tools… en 15 minutos (lo que hacia debootstrap), ahora a entender como crea las configuraciones, por que ahi fue donde tuve mas problema, para mayor referencia en el manual de xen en myvmconf, por cierto el libro de prentice si van a la parte teorica fuerte de la paravirtualizacion y los recovecos, eso si es bien probable que queden mas conformes que yo (o que cuando termine de leerlo cambie de opinion).
Y si, esto parece un juguete divertido… poder crear instancias para que cada sistemita se rompa en ellas es bastante interesante, algunas repercusiones en cuanto a seguridad para considerar pero muy interesante el juguete.
MEDICINA BASADA EN LA EVIDENCIA
1. En Japón, donde se consumen muy pocas grasas, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.
2. Por otro lado en Francia, donde se consume mucha grasa, también el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.
3. En la India, donde apenas se bebe vino tinto, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.
4. En España, donde se bebe demasiado vino tinto y se come demasiado chorizo, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.
5. En Argelia, donde apenas se hace el amor, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.
6. En Brasil, donde se hace mucho el amor, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.
CONCLUSI
Tenemos por ahi una aplicación corriendo en Ruby on Rails (ROR). En Debian Etch (stable), sin embargo para utilizarla de manera nativa nos encontramos con que usarla como fast cgi en Apache 1.3.x es por decirlo de una manera bonita, extremadamente dificil.
Asi que usamos un backport de mongrel… primer problema, mod_proxy que en apache 2.2.x ha mejorado enormidades, en apache 1.3.x funciona, pero con sus asegunes… entonces pense en hacer aptitude install apache2… sin embargo creo es mejor a que acabe el semestre antes de migrar mis cosas a apache2.
Por otro lado estuve haciendo strace del mongrel antes de que por sugerencia de mi compañero sysadmin se implementara mongrel_cluster + pound + apache_mod_proxy :D
Total que en su ultima corrida como mongrel_rails…
Tan solo nos quedamos con este error.
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
— SIGSEGV (Segmentation fault) @ 0 (0) —
write(2, «/home/webapps/railapp»…, 94) = 94
write(2, «[BUG] «, 6) = 6
write(2, «Segmentation fault», 18) = 18
write(2, «\nruby 1.8.5 (2006-08-25) [i486-l»…, 39) = 39
rt_sigprocmask(SIG_UNBLOCK, [ABRT], NULL, 8) = 0
tgkill(16616, 16616, SIGABRT) = 0
— SIGABRT (Aborted) @ 0 (0) —
rt_sigprocmask(SIG_BLOCK, [ABRT], NULL, 8) = 0
rt_sigaction(SIGABRT, {SIG_DFL}, {0xb6e49060, [ABRT], SA_INTERRUPT}, 8) = 0
rt_sigprocmask(SIG_UNBLOCK, [ABRT], NULL, 8) = 0
tgkill(16616, 16616, SIGABRT) = 0
— SIGABRT (Aborted) @ 0 (0) —
Process 16616 detached
Y en los logs
mongrel.8202.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] rb_gc_mark(): unkno
wn data type 0x25(0xbff08948) non object
mongrel.8204.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:127.0.0.1 – [Wed, 23 Apr 2008 07:24:27 GMT] «GET /centers/list HTTP/
1.1″/usr/lib/ruby/1.8/mongrel/debug.rb:180: [BUG] Segmentation fault
mongrel.log:/home/webapps/railapp/vendor/plugins/will_paginate/lib
/will_paginate/finder.rb:155: [BUG] rb_gc_mark(): unknown data type 0x0(0x8e3711
8) non object
mongrel.log:/usr/lib/ruby/1.8/mongrel/stats.rb:44: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/mongrel/debug.rb:180: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/home/webapps/railapp/vendor/rails/activerecord/lib/ac
tive_record/connection_adapters/postgresql_adapter.rb:87: [BUG] Segmentation fau
lt
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
…
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
Haciendo un par de busquedas en google (bueno más que un par) no econtre ningun ticket abierto en Debian, Ruby o Mongrel :/, asi que seguimos con una solución a la medida que cuando pesca que mongrel se muere lo reinicia…
Originalmente habia hecho uno muy rudimentario, pero que igual a alguien mas le podria servir, asi que pongo mi script de bash.
[code=’Bash’]
#!/bin/sh
# start mongrel if dies
#TEST=`ps xaf | grep mogrel_rails | grep -v grep | wc -l`
TEST=`ps xaf | grep «/usr/bin/ruby1.8» | grep -v grep | wc -l`
#echo $TEST
if [ $TEST == 0 ] ; then
# Hard coded
rm /home/webapps/railapp/log/mongrel.pid
echo «Mongrel ha muerto, borrando su pid»
/etc/init.d/mongrels start
echo «levantando»
fi
exit 0
[/code]
Como nota interesante si mongrel se muere con segfault no borra su pid, por lo tanto no es posible iniciarlo sin borrar el pid primero, claro que mi script seria más eficiente si mejor leyera el pid, lo buscara contra los procesos y solo si no lo encuentra entonces si levantara a mongrel, pero como necesitabamos un quick hack ese día, asi se quedo.
vicm3
has participated in SETI@home since 15 October 2002, and has contributed 68,699 Cobblestones of computation (59.36 quadrillion floating-point operations) to SETI@home.
Cuando pruebes software que viene de fuentes non santas o sin verificar, correlo en una máquina virtual… como qemu u otro.
Bueno me precio de que hace mucho que mi máquina de escritorio no se ha infectado de ninguna cosa… en fin estuve buscando evaluar un programa para recuperar información de memorias flash /usb/ CF, etc. Bueno ejecute un par en mi lap… directamente con el antivirus (avira) activado y debo decir que pesque un trojano bastante interesante flec006.exe un proceso que no podía matar, que tuvo a bien desactivar mi antivirus e insertarse como parte del anillo 0 de !Windows XP!, en otras palabras que intentar bajar algun ejecutable para removerlo resultaba en que lo que descargaba se contaminaba.
Bueno de la búsqueda en google me encontré con una descripcion mas o menos de donde se mete y como se oculta, resultó que un par de herramientas mencionadas en foros, nomas le hicieron cosquillas (he de mencionar que en esa maquina tengo alguna información financiera que en cualquier otro caso me hubiera llevado a tener que cambiar las contraseñas de un par de sitios, pero estoy usando ccrypt desde hace algun tiempo, ya que no confío en la encripción de win – y por que en cierta maquina con home edition me di cuenta que ni incluyen encripción, si se que truecrypt es más user friendly, pero me gusto mas ccrypt-) bueno decidido a tirar la cosa está directito a entrar al modo seguro, resulta que este malware tiene la bondad de modificar el modo seguro para mandar un BSOD. Fantástico, entonces pues a buscar en el registro como se ejecuta (si, sin respaldar el mismo, recuerdenme mi propio quote of the day de hace un par de días) y lo encontré, pero recordando el articulo de trend micro me encontré que se podría poner en muchísimos lugares más, bueno di por perdida la batalla esa noche, puesto que también tenía que exponer en pocas horas.
Como nota aparte no es una queja con avira, puesto que es un Antivirus que me gusta mucho (tanto que de hecho me anime a pagar la licencia del premium, por que el costo no se me hizo excesivo y ha mantenido la lap de Jo limpia de madrolas, claro que con cierta costumización de mi parte -que recomiendo, primera acción desinfectar, segunda eliminar, no hacer preguntas, revisar medios removibles, etc.) pero el hecho es que en la oficina se utiliza Nod32 y las ultimas 3 semanas la usb que utilizo allá ha regresado casi 2 veces por semana con trojanos que no detecta el Nod32 y que mucho menos elimina, antes de eso estuvimos usando f-secure, que terminamos cambiando por la enorme cantidad de recursos que necesita y a que virus muy comunes se le estaban escapando, como añadido varias maquinas de reciente compra venían con el mcafee de fabrica y puedo decir que sale peor, en alguna de estas maquinas le dedique casi una hora a desinstalar el mismo y colocar el nod32 para poder eliminar la cantidad de cosas que tenían, eso mas el spyware, que normalmente no toma en cuenta el AV, ha hecho que maquinas bastante respetables Dell GX280 1GB RAM, Pentium IV 3.1GHZ se arranen y al menos una fuente paso a mejor vida (probablemente por un fallo en el ventilador)… bueno todo este choro para decir que ultimamente he visto que los antivirus estan realmente perdiendo la batalla… parecen coladeras.
En fin veamos que herramientas se pueden usar para esto, ya que estando en un entorno contaminado descontaminar resulta realmente dificil… me encontre BartPE que permite construir un livecd de Windows, digamos que el builder ha mejorado muchisimo, pero el soporte para dispositivos de red aún deja mucho que desear, no hablemos de correr aplicaciones que requieran ser instaladas, no está tán dificil, pero no es para quien tiene prisa y mucho menos para alguien que esta sufriendo una infección de un virus/malware/trojan/spyware despues de 2 builds y de no lograr levantar la tarjeta de red broadcom, lei en su foro que el Ultimate boot disk cd for Win (UBCD4WIN) incluia todo lo que estaba tratando de hacer al BartPE… bueno es diferente descargar 3MB a 255MB sin embargo el procedimiento es muy similar (para cualquiera de los dos requieren tener el disco de instalación de win o su iso) este ultimo incluye Avast, Avira y spybot entre los programas que mete en el livecd.
Aunque claro la solución más rapida y que ya prepare desde el momento en que me entere de que esto no solo era trojano sino downloader y que añadia plugins, bueno lo primero fue borrar todo lo de firefox (aún cuando uso password para proteger los passwords) y borrar el directorio que tengo encriptado en esa maquina (que tengo bajo subversion al igual que el de trabajo de la oficina) una vez hecho eso, empece con toda la saga que escribo arriba, por cierto que hice una copia de los archivos de mis usuarios a mi particion con Debian (vaya que ha mejorado el soporte para NTFS, no lo he probado con utf8, pero al menos con iso8859 no me permitio borrar algunas cosas con acentos), ya teniendo esa copia, es probable que formatee esa partición y termine reinstalando XP… (una ventaja tambien de tener un service tag de dell y todos los drivers necesarios, he de mencionar que esa maquina venia con Vista Basic), he de mencionar que tambien probe utilizar f-prot desde linux, el cual no logro hacer gran cosa.
En fin aún cuando data de antes de que comenzara este blog por mucho, algo similar en cuanto a desmadrar mi maquina en fechas de entrega de tesis me paso en la licenciatura, en aquella epoca por querer probar una utileria libre para mover particiones y poder instalar linux… (allá por 1999)… hoy día leccion aprendida.
1) Mis archivos de tesis estan bajo control de versiones y el mismo tiene un respaldo que no esta fisicamente cercano (en USA).
2) Mi información importante se encuentra cifrada con ccrypt y los passwords de Firefox están protegidos con un master password (en algun momento solo use el cifrado de win, que es transparente al usuario, pero en mi pc mas viejita eso es realmente lento y debe ser inutil en el caso de una infección de trojano).
3) Cuento con más de una maquina, esto cuando estaba haciendo la licenciatura, realmente me creo un problema tremendo, que culmino con la perdida total de la versión digital de la misma, ademas de con unas conclusiones que no tuvieron toda la atención que debieran haber tenido.
4) Debo usar una maquina virtual, me cuesta menos trabajo hacer un cp Winxp a Win.test y lanzar qemu, que tener que reinstalar una maquina real (digo con los discos de ahora que es hacer una copia de 2GB de la imagen nada más para probar).
Es curioso que el primer mandamiento de los antivirus de antaño «utilice un disco de arranque que sea construido en un entorno que no este comprometido», ya no aplique, recuerdo haber leido esto en la epoca de Viruscan en MSDOS. Cuando se hablaba de Cairo y lo que seria posteriormente Win95, (acabo de notar que el Avira en la opción de extras, tiene la posibilidad de descargar un bootcd), en fin es realmente curioso que los antivirus actuales lo ofrezcan como un extra y no como un requisito para poder mantener el sistema limpio eso mas que por ahi lei que los nuevos rootkits van a ser más dificiles de encontrar (si así estan los trojanos, va a ponerse buena la cosa, pronto).
Update 2:38pm El CD de Avira, esta basado en linux… usa isolinux + busybox + NTFS-3G todo esto GPL2 de hecho dice en el propio about, que para todas las partes que son GPL del mismo el fuente esta disponible contactando a support arroba avira punto com.
Update 3:04pm Worm Bagle fue de lo que me dejo este bicho, por cierto remplazando el driver del touchpad (synaptics) y probablemente este fue el culpable de desactivar el AV en combinación con el otro, vía el UBCD con el spybot localice 6 entradas en el registro al bagle y al menos 2 binarios en system32/drivers infectados, el bootdisk de avira encontro el de synaptics, se extraña el poder hacer un renice y darle mayor prioridad al scanner ;D
Update 4:17pm Yo aqui pensando en que esta cosa se esta tardando mucho y ahorita le muevo al teclado me entero que ha encontrado muchas más ocurrencias de los trojanos (en recycler y en sytem volume information) pero que además está scaneando mi sistema linux!, por eso es que se esta llevando muchísimo mas tiempo del que pense, no conte con que nativamente tendria soporte para ext3 :D, me parece que con mucho el bootcd de avira se lleva las palmas.
Update 6:18pm Termino Avira de scannear renombro muchisimos archivos, para eliminación como mencione antes tambien reviso mis particiones ext3 y encontro una «firma» rara en mi john the ripper… sin embargo ya estuvo bien de jugar… como ya tengo una copia de lo que tenian mis usuarios (2) en esta maquina, voy a formatearla.
Update 9:40pm Termine de recrear la partición, instalar win y poner todos los drivers de mi maquina, ah y poner el service pack 3… (2 horas y un cacho para hacer eso…mhh no estaría mal hacer una imagen) me faltan un buen de cosas, pero por el otro lado me deshice de un montón de software que ya no usaba. También le he dado una revisada al texto añadido comas y corregido es iso 8859 para el charset.
Y me imagino que pocos usan apticron o de plano no le han tomado demasiada importancia a la noticia
«GRAVES PROBLEMAS EN EL ALGORITMO QUE GENERA LOS N