Redundans

2014/04/19

Jag och en polare på andra sidan gatan har lite löst funderat på hur man smidigast ska rigga en redundant väg ut på internet om ens internetuttag skulle dö en dag (vilket händer ibland).
Det är som så att man kan ställa dd-wrt i client-mode eller client-bridge-mode, skillnaderna mellan dessa två är att i det ena läget fungerar radiokretsen som WAN-interface och routern fortsätter att NATa nätet på insidan medan i det andra läget så handlar det snarare om att koppla ihop två lan-sidor via radiolänk.

Eftersom tanken är att länken ska fungera som fallback för båda uteslöts client-mode eftersom NAT skulle förhindra nätåtkomst då trafik från den ena sidan skulle räknas som att den kommer från utsidan och därmed blockeras.

Lite snabba funderingar och diskussioner ledde fram till att den troliga setupen blir att rigga två dd-wrt-enheter på lämpliga interface på insidan av våra respektive routrar. Sätta så att detta endast fungerar som ett länknät (svarta ip-adresser på ett litet subnät) och rigga routrarna så att de pingar lämplig host utanför default gateway hos isp och när den slutar svara koppla över och sätta polarens router som intern default gateway.

Nu finns det dock några problem med denna setupen.
Det första är att de båda fallback-interfacen kommer ha varandra som default (iaf för trafik som kommer från insidan) vilket kan leda till lite skojiga effekter såsom loopar.
Nästa problem är om nätet går ner för båda (vilket är det sannolikaste scenariot eftersom vi båda sitter på samma stadsnät, samma huvudplint, och samma ISP) eftersom båda routrarna då kommer peka på varandra som vägen ut.
Dessa båda problem är likartade och vi tror att det ska kunna lösas genom lämpligt routingprotokoll (OSPF ligger närmast till hands eftersom båda är ganska hemma i det).

Som avslutning funderas det även på om vi inte ska köra ipsec mellan de båda routrarna, trots att kopplingen inte går över öppna internet och radiolänken kommer vara wpa-krypterad. Varför? För att vi kan!

Nätverksbyggnation

2014/04/04

Bytte ju som sagt ut min trogna Linksys wrt54gl mot en Cisco 1811 och en Cisco Air-Lap1131.
När man nu har såna grejer så är det rätt dumt att inte splitta upp lite, tidigare tryckte jag bara ut ett SSID och de som fick lösenordet till det kom åt allt som låg på nätverket. Iochmed mina nya leksaker bestämde jag mig för att speca upp två separata SSIDs; ett för mig (och vissa andra) och ett för gäster.
Tanken var att gästnätet bara skulle komma åt internet och inget av mina interna grejer.

Sagt och gjort; första steget blev att speca upp tre interna vlan:
Ett för ”infrastruktur” (management på router och ap samt andra tjänster).
Ett för mitt lan (mina klient-datorer och telefonen).
Ett för gäster.

Nästa steg blev att fixa ap’n så att den trycker ut de båda ssid’na och kopplar dem till rätt vlan. Efter en stunds meckande fick jag det till att funka som jag ville.

Sista steget visade sig vara det jobbiga; att begränsa access till interna grejer för gäst-nätet. Här blev det lite trial-and-error för att få rätt på ACL’n, men efter mycket om och men lyckades jag blockera åtkomst till klient och infrastrukturnätet. Problemet var att jag även blockerade access till internet och dhcp…
Ytterligare trial-and-error lät mig dock fixa så att det fungerar som jag hade tänkt mig.

Frågan är nu vad nästa steg blir… rigga snmp och galganet kanske?

GPG – crashcourse

2014/04/02

Nån form av inledning

Jag vet att jag har skrivit sånt här förut, men upprepning är alltid bra har jag hört.
Dessutom så känns det som att ämnet är något många känner att man borde göra, men det är ju så komplicerat och jobbigt och man vet inte hur eller varför egentligen så därför faller det i glömska.
Sen var det länge sen jag ordbajsade fritt…

Varför kryptering?

Genom alla tider har människor haft behov av att kunna skydda meddelanden av olika slag och av olika anledningar, från ganska oskyldiga saker som kärleksbrev till statshemligheter.
De flesta anser att brev är privata och att endast mottagaren har rätten att bestämma vem som får se innehållet, när telegrafen infördes så blev det ganska vanligt att gemene man utnyttjade enklare krypteringar för att inte telegrafisten skulle kunna ta del av meddelandets egentliga innehåll.
Bilden av ett brev i ett kuvert är något många ser framför sig när man pratar e-mail också, bilden brukar vara att brevet går från sändaren till mottagaren och att ingen på vägen läser det. Denna bilden är helt felaktig.
Att diverse säkerhetstjänster trålar internet efter information är belagt i dagsläget, men vad många inte tänker på är att andra aktörer såsom google, hotmail och yahoo samt mer ljuskygga organisationer gör samma sak för att kartlägga våra vanor och informationsmönster i olika syften. Och även om våra e-mail inte innehåller några hemligheter så är de privata och endast för mottagarens ögon.

Så för att skydda information och se till att endast rätt personer kan läsa den får man ta till kryptering. Dock så lider kryptering av ett stort problem nämligen; hur tusan ska man kunna överföra nyckeln som låser upp informationen till mottagaren på ett säkert sätt?
Lösningen är att man skapar ett system med två nycklar där den ena används för att kryptera informationen och den andra för att dekryptera den, istället för en som används till båda sakerna. Nyckeln som används för kryptering kan spridas till vem som helst medan nyckeln för dekryptering behålls hemlig.

Så vad gör GPG?

Krypterar information. Bland annat…
Det längre svaret är att GPG är ett såkallat hybridsystem som krypterar informationen med en slumpmässigt skapad symmetrisk nyckel (alltså en nyckel som både krypterar och dekrypterar), denna slumpmässiga nyckel krypteras sedan med mottagarens publika nyckel och läggs till som ett huvud till informationen. Mottagaren kan sedan dekryptera den slumpmässiga nyckeln och därefter dekryptera resten av informationen.
Varför gör man det då så komplicerat?
Jo, systemen som utnyttjar två nycklar är extremt långsamma jämfört med systemen med en nyckel (sist jag såg siffror på det handlade det om tiopotenser i skillnad). Men problemet med systemen med en nyckel är just hur man överför nyckeln till mottagaren.

Vidare så ger tvånyckelsystemen en annan fördel; man kan skapa digitala signaturer med dem. Grundteorin här är att man istället för att kryptera informationen med mottagarens publika nyckel så krypterar man med sin egna privata nyckel. Detta får till följd att alla (som har personens publika nyckel) kan dekryptera informationen och på så vis konstatera att någon med tillgång till den privata nyckeln är den som är avsändare av meddelandet.

Jaja, så var får jag tag på GPG?

Man hoppeliskuttar till http://www.gnupg.org/, klickar på download och scrollar lite.

Hur skapar jag en nyckel?

Det är nu det kommer börja bli rörigt, eftersom det skiljer sig en del åt för olika plattformar men jag tänker göra ett försök…
Kommandorad (*nix, men troligen de andra också)
Den mest rakt på metoden, inget fancy och lull-lull. Dock kanske skrämmande för en del.
1. Öppna en kommandotolk på valfritt sätt.
2. Om gpg finns i din sökväg behöver du inte göra något, annars får du ta dig till rätt katalog.
3. Skriv följande:

gpg --gen-key [enter]

Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)

Den eviga frågan är här vilken man ska välja, val 1 och 2 är jämförbara säkerhetsmässigt (det finns några quirks med val 2, men de är inte direkt allvarliga) och det finns prestandamässiga skillnader mellan dem i olika fall. Val 1 är dock standard så man kan lika väl köra på det. Den som är intresserad kan alltid googla ”gpg rsa vs. elgamal” och fundera själv ;)

1[enter]

RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)

1024 bitar räcker troligen om man vill vara säker, 2048 räcker definitivt, men med dagens processorer finns ingen anledning att inte köra på max.

4096[enter]

Requested keysize is 4096 bits
Please specify how long the key should be valid.
0 = key does not expire
n = key expires in n days
nw = key expires in n weeks
nm = key expires in n months
ny = key expires in n years
Key is valid for? (0)

Här finns lite olika skolor hur man bör/kan tänka. Värt att notera är att nyckeln inte slutar fungera helt när den gått ut, man kan dekryptera saker och man kan verifiera signaturer med en utgången nyckel. Man kan dock inte signera eller kryptera med en utgången nyckel.
Mitt upplägg är att jag har en ”huvudnyckel” som inte går ut, som används för att signera andra nycklar (mer om det senare), med ett antal subnycklar (kommer nog mer om det också) som har en livslängd på ett år.

0[enter]

Key does not expire at all
Is this correct? (y/N)


y[enter]

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
”Heinrich Heine (Der Dichter) ”


Real name: otyg test [enter]
Email address: otyg@gallowsground.lan [enter]
Comment: Testkey [enter]

You selected this USER-ID:
”otyg test (Testkey) ”

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?


O[enter]

You need a Passphrase to protect your secret key.

Se till att skapa en bra lösenfras, som du kan komma ihåg… Och spara den nånstans säkert!
Tappar du bort den så är det kört, det finns INGET sätt (för oss dödliga, och troligen inte för de odödliga heller) att knäcka nycklarna så tappas lösenfrasen bort så är nycklarna oanvändbara (eller ja, den publika kan användas…).
Efter lösenfrasen skapas nyckeln, och till det behövs en massa slump så programmet kommer be dig skriva på tangentbordet och annat för att den ska kunna samla tillräckligt med underlag till slumpgeneratorn. Därefter är nycklarna klara att användas.

Jag kommer återkomma hur man gör ovanstående i gui-varianterna (gpg4win främst eftersom jag inte har tillgång till nån Apple-maskin) när jag riggat miljö för det.

Vad gör jag med mina nycklar nu då?

Den hemliga skyddar du med ditt liv och ser till att ta backup på, filen heter secring men man kan exportera en specifik hemlig nyckel också på ungefär samma sätt som med den publika nyckeln vilket jag kommer gå igenom nedan.

Den publika sprider du antingen helt öppet eller till specifika personer, helt beroende på tycke och smak.
Att sprida den publika nyckeln fritt för vinden är löjligt enkelt, man skickar upp den till en s.k. nyckelserver (det finns en drös och majoriteten av dem synkar mellan varandra). Såhär går man tillväga för att skicka nycklarna till en server:

gpg --send-keys [nyckel-id]

Nyckel-id visades när du skapade din nyckel, men kan även tas fram med kommandot gpg –list-key som genererar nåt liknande det nedan:

pub 2048R/1EC847E0 2011-08-21
uid otyg [otyg@gallowsground.lan]

I ovanstående fall är nyckel-id 1EC847E0 eller 0x1EC847E0.

Om man nu av en eller annan anledning inte vill sprida sin nyckel till vemsomhelst så kan man exportera den till en fil som kan skickas till personen (såhär kan man även exportera sina privata nycklar) på följande sätt

gpg -a --export [nyckel-id] > [filnamn]

Flaggan a gör att saker trillar ut som ASCII och därmed kan skickas på valfritt sätt utan problem.
Det som trillar ut är något i stil med

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v1.4.11 (GNU/Linux)

mQSuBFLgyIsRDADT0Xa9fYM+GGRLenwJC8b6OwhCnEh6coqsLrWi+MRbNWRQqLvF
(…)
7K3vIpoIqTnh1M/4kCxjfQ==
=OF6I
—–END PGP PUBLIC KEY BLOCK—–

Hur kryptera/dekryptera/signera/kontrollera signatur?

Återigen så blir det kommandorad, och det blir att hantera filer på disk (gpg4win gör att man kan högerklicka och kryptera/dekryptera/signera/kontrollera en fil vet jag).
För att kryptera en fil är något av kommandona

gpg -e -r [mottagare] [fil]
gpg -ae -r [mottagare] [fil]

som gäller. Det senare ger en ASCII-fil medan det förra ger en binärfil som kan ställa till problem vid överföring.
För att signera en fil gör man något av följande

gpg -[a]s [fil]
gpg --clearsign [fil]
gpg --detach-sign [fil]

och uppger sin lösenfras. Den första ger en binär signatur av filen, om inte a-flaggan tas med, den andra ger en ascii-signatur av filen och den tredje ger ett separat ”certifikat” för filen. Dom mer tekniska skillnaderna mellan varianterna lämnar jag till den intresserade läsaren att utforska. Generellt så använder jag clearsign när jag bara signerar och -[a]es när jag krypterar och signerar.

För att dekryptera eller kontrollera en fil skriver man bara

gpg [filnamn.ändelse].{asc,sig,gpg}

Är den krypterad kommer du få frågan om din lösenfras, är den signerad kommer det visas av vem den är signerad och i båda fallen kommer en ny fil skapas som saknar ”extraändelsen”.

…mottagarens nyckel?

Hur får man då tag på en mottagares nyckel?
Precis som i fallet med att sprida sin egen nyckel kan man antingen plocka den från en exporterad fil som man har fått från personen, eller genom att hämta den från en nyckelserver.
Har man fått den exporterade nyckeln i en fil är operationen enkel.

gpg --import [filnamn]

För att hämta nycklarna från en nyckelserver kör man följande

gpg --recv-key [nyckel-id] --keyserver [nyckelserver]

För att hitta en persons nyckel kan man köra kommandot

gpg --search-keys [namn email] --keyserver [nyckelserver]

som även importerar den.
Slutligen så kan man importera den direkt från en url med kommandot

gpg --fetch-keys [url]

Men hur fasen vet jag att det är person Xs nyckel jag har?

Det korta svaret är: det vet du inte om du har hämtat den från en nyckelserver, e-mail eller url.
Men för att kunna avgöra ifall man kan lita på att en nyckel kommer från den person som man tror att den tillhör så kan andra personer signera en nyckel, och om tillräckligt många personer som du litar på bevisligen har signerat en nyckel så kan man anta att den nyckeln tillhör en person de litar på.
Ett exempel som tillämpar en annan modell är SSL-certifikaten som man använder när man surfar säkert, dessa är hierarkiskt signerade av en rot-auktoritet som säger att den litar på utfärdarna av certifikaten som säger att de litar på de som vill ha sina certifikat signerade.
Tillitsmodellen i gpg är decentraliserad och du väljer själv ifall du litar på en publik nyckel eller ej, och du väljer själv att berätta för omvärlden att du litar på en nyckel eller ej. Om man litar på att en nyckel kommer från den som den verkar komma ifrån så signerar man den, exporterar och skickar till ägaren av nyckeln (som sedan väljer ifall den vill publicera den signerade nyckeln eller ej). På detta sättet byggs ett nät av tillit upp runt en nyckel, dock så är många signaturer på en nyckel inte samma sak som att nyckeln är att lita på.
Tanken är snarare att man ska kunna hitta en kedja från en okänd nyckel till en person som man litar på, den där six degree of separation-grejen.
Så hur signerar man en nyckel då? Såhär:

gpg --sign-key [nyckel-id]
gpg -a --export [nyckel-id]

Den sista är bara om man vill skicka den till ägaren till nyckeln så att hän vet att ytterligare en person litar på nyckeln.

Check… Låter jobbigt… Kan man göra det roligt?

Jadå, man kan dra ihop en nyckelsigneringsfest och beroende på antalet deltagare kan man göra det hur jobbigt (och roligt) som helst. Grundbulten här är att alla ska kunna identifieras och kunna kopplas med deras nyckel-id och nyckel-fingeravtryck, sen kan man antingen på plats signera varandras nycklar eller göra det i hemmets lugna vrå.
För mer info och idéer hur det ska gå till; se dessa sidor!

Ok, fint. Men hur får jag skiten att funka med min mejlklient/gmail/whatever?

Det är här det riktigt jobbiga börjar. Det finns plugins till de flesta mejlklienter som är mer eller mindre användarvänliga, till Thunderbird (och derivat) rekommenderar jag EnigMail, gpg4win tror jag har en del plugins eller integrationer till Outlook och windows mail, men det enklaste är att googla.
Kör man webmail som gmail eller hotmail så får man leta reda på plugins till webbläsaren som kan sköta operationerna via klipp-klistra, WebPG är ett sådant plugin till Firefox och Chrome(/ium) som jag har använt med skiftande resultat.
Fattigmansversionen är att skriva det man vill i lämplig editor, kryptera/signera till ascii-armoured och klippa ut och klistra in manuellt.

Das Ände

Helt ärligt så är jag inte särskilt nöjd med ovanstående textvägg, men jag hoppas att någon någonstans kommer finna den användbar på ett eller annat sätt.
För den som vill hitta åt min gpg-nyckel så finns den här.

Operation plast mot stål

2014/04/01

När jag blir stor ska jag ta itu och blogga mer regelbundet. Kanske skulle ta och sätta ett larm som plingar varje dag som säger att jag ska skriva nåt under en kvart eller så… Nåt att fundera över.

Hursomhelst så har jag ganska länge grumsat lite över att min trogna Linksys WRT54GL inte riktigt orkar trycka data som den ska, sitter man på en 100/10 lina känns det lite mjäkigt när man som mest kan kräma ut strax över 30Mbit/s neråt. Dock så har jag inte direkt prioriterat att köpa nytt, mest för ekonomins skull då man som student gärna lägger de där hundralapparna på annat istället för att byta något som faktiskt funkar.

För lite sedan när jag hjälpte till att rensa ut saker som skulle skrotas ur en teknikskrubb fick jag ögonen på en liten söt Cisco1811 samt en liten söt Cisco Airolink som tydligen skulle förpassas till de sälla teknikmarkerna. Efter att ha frågat ifall de verkligen skulle kasseras och ifall jag kunde ta hem dem till mig och fått positivt svar på båda frågorna började operation ”Byta plast mot stål” i min lägenhet.

Att återställa de båda prylarna till fabriksinställningar var inga direkta problem, förvisso har jag en CCNA-kurs i bagaget så jag har gjort det ett par gånger tidigare när folk glömt att rensa konfiguration i labbracken (och inte kört standarden Cisco/Cisco för inlogg) men även utan sådan så hade det gått lätt tack vare google.

Det som gav mig mest huvudbry var att få accesspunkten att leka snällt, mest för att jag aldrig har konfigurerat en sådan förut. Men efter några timmar fungerade den fint och jag släckte radiokretsen i linksysen. Fördelen med att ha en extern accesspunkt är att den kan placeras där den ger bäst täckning/fulhets kvot. I mitt fall hamnade den på översta hyllan bakom min whiskysamling.

Den punkten jag fasade mest för var nog den som gav mig minst problem, nämligen att sätta upp 1811 så att den lirade fint med NAT. Här tror jag dock att CCNA-kursen gjorde att det gick ganska snabbt och smärtfritt då jag redan från början hade rätt klart för mig hur jag skulle göra (dock väntar jag fortfarande på att nåt ska sluta funka, för att saker börjar fungera som man tänkt så snabbt är inte som det ska.).
Det som krånglade var DHCP-konfigurationen, hade jag haft en burk som kunnat agera DHCP-server så hade jag tagit den, men nu får 1811an köra även det och det är en rätt snårig konfiguration då jag vill ha fasta ip på mina egna grejer samtidigt som det är smidigt att slippa köra upp saker manullet på dem.
Lärdomen var väl att kolla på DHCP-bindings och sen dra slutsats om det är client-id eller hardware-address som man ska använda för host-konfigurationen.

Hursomhelst, när allt var uppsatt och jag fick internet igen så glad jag över till bredbandskollen för att se vilken skillnad en ”riktig” router gör mot en hemmarouter. Och jag kan säga att skillnaden är markant, från runt 30Mbit/s till strax över 95Mbit/s vilket gör mig ganska nöjd.

Frågan är nu vad jag ska använda Linksysen till…
Det förslag som ligger bäst till är att rigga den på lämplig plats och smäcka in det i det lediga router-interfacet på Ciscon och köra länknät mot en av mina grannar så att vi kan få redundant internetuppkoppling den vägen. Problemet med den setupen (ur redundanssynpunkt) är att båda sitter på samma stadsnät med samma internetleverantör, så om nätet går hos den ena så lär det slockna hos den andre…
Fast; då kan vi ju alltid lana utan att lämna lägenheterna ;)

Scam spam är alltid kul

2013/04/30

Tjatja bloggen!
Long time, no see, as usual!
Brukar roa mig med att läsa spam-mail som dimper ner i min mejlbox, generellt sett är de så uppenbara att jag bara garvar.
Men idag trillade det in ett som kunde tas för något hyfsat seriöst, var djävulen i detaljerna som satte dit det om vi säger så.
Klipper in hela mejlet (dock utan formatering och html samt med en maskad mejladress) nedan till allmän beskådan innan jag går lös på det.

From: Jörgen Nilsson (XXXX@tele2.se)
Subject: Nyhetsbrevet April

Hej! Vi hoppas du fått en god start på spelåret 2013 och att du är lika entusiastisk som vi över att fortsätta spelåret och allt det kommer att ge! Glädjande nog kan vi avslöja att 335 av våra spelare vann med Primera-64 i förra omgången
Förändringarna för denna omgången är att spelinstruktionen är mycket enkel att förstå. Även om du aldrig tidigare spelat med system kommer du att på ett enkelt sätt att kunna använda Primera-64

Nyheter år 2013
Under andra kvartalet 2013 kommer vi att bygga ut vår tjänst ytterligare.
Vår nya uppdaterade hemsida kommer då förhoppningsvis att vara klar och utlagd. Vi meddelar adress senare. De nyheter som kommer har vi till stor del dig som kund att tacka för! Vi får mycket bra idéer och önskemål av våra kunder och några av dem kommer att realiseras inom kort. Vi hoppas att Ni fortsätter och mejla in och ge oss fler uppslag. Spelklubben som håller på att bildas fick vi från en av våra kunder

Veckans erbjudande
TIPPA 1 HEMMASEGER OCH VINN MINST 6000 KR INNAN 5 VECKOR! (Garanterat)

GRATIS BONUS längre ner på sidan.

Äntligen!!
Nu har den nya Primera-64 metoden kommit till Sverige.
En nyhet som revolutionerar tippningen.
Med Primera-64 behöver du bara tippa 1 säker hemmamatcher för att uppnå ett snittvärde över på 1*12*+3*11 rätt. Detta ger som regel över 6000 kronor.
Som tillägg kan Primera-64 ge dig 13 rätt nästan varje gång det är från 5 till 10 hemmasegrar på kupongen. Det bästa av allt – detta är möjligt med endast en insats på bara 64 kr per vecka. Men inte nog med det; med Primera-64 har du större möjlighet att vinna 50 miljoner!

Vår oslagbar unik vinstgaranti längre ner på sidan!
Är du bland de första som beställer, får du även tillgång till de bästa programmen för Stryktips, V75, Lotto, Måltips, alla program och hjälpmedel en spelvän behöver.
Det sammanlagda värdet är mer än 800 kr:- UTAN EXTRA KOSTNAD!

OBS! GLÖM INTE DIN GRATIS BONUS (Det kommer en till längre ner!)
Svarar du inom 10 dagar så får du dessutom 5 nykonstruerade V75 system med vår unika vinstgaranti, alla godkända ATG HELT GRATIS!

OBS! GLÖM INTE DIN GRATIS BONUS NR 2
Du får dessutom två spelböcker som lär dig steg förs steg hur man använder spelsystem för stryktipset och V75. Våra absoluta storsäljare (värde 995:-)

VINSTGARANTI!
Vi garanterar , att du efter 5 veckors spel har vunnit minst 6000 kr annars återbetalar vi hela beloppet som du har betalt för systemet.
Garantivillkor: Du måste klara av att tippa dina två hemmamatcher riktigt under garantitiden, samt ha lämnat in kupongerna.
Vi är det enda företaget om lämnar garant!

Ja Tack! Jag vill absolut inte missa chansen att vinna stort!
Jag får därför HELA spelpaketet för introduktionspriset 298 kronor
+ porto (Ord pris 998:- kronor + porto)

Svarar du inom 5 dagar så får du dessutom 5 nykonstruerade V75 system med vår unika vinstgaranti, alla godkända av ATGl HELT GRATIS!
Mejla in din order: Klicka här för att beställa
OBS glöm inte skriva in namn och adress vid beställningen! )

Med vänlig hälsning, och hopp om ett lyckosamt 2013 önskar vi på Nordic Systems

Vänliga hälsningar,
Nordic Systems
Stureplan 2
114 35 Stockholm

Jörgen Nilsson
Marknadsansvarig

To remowe from mejllist just click here: remove@nordicsystems.se

Hoppas alla läste igenom det ordentligt nu; förutom att det verkligen är reklamsnack hela vägen igenom och att jag är tveksamt till hur ett företag som uppenbarligen sysslar med tipset har fått mig som ”kund” (en mer sport-ointresserad person än jag är svårhittad) så en intressan sak som kan upptäckas utan att djupdyka i teknikaliteter:

Den marknadsansvarige använder uppenbarligen en privat mejladress för utskicket, trots att Nordic Systems antingen har en egen MX eller i alla fall någon form av forwarding (remove@nordicsystems.se).

Men förutom den lilla missen så är det väl inget att haka upp sig på?
Förutom den lilla detaljen att en dnskoll mot nordicsystems.se returnerar absolut ingenting! Alltså kan inte mejladressen remove@nordicsystems.se fungera!

Dags för lite mer detaljgranskning av mejlet i fråga, och nu kommer det en hög med utdrag från det oprocessade originalet med start i själva huvudet av mejlet. Mejlet har skickats från Tele2, men avsändaren har enligt mejl-huvudet använt Telenors smtp-servrar (uppgifter har maskats, saker som rör mig har märkts ”NPCOTYG” och övrigt är markerat XXXX):

Received: from smtprelay-h31.telenor.se (smtprelay-h31.telenor.se. [213.150.131.4])
by mx.google.com with ESMTPS id l3si114920lag.109.2013.04.30.12.29.31
for
(version=TLSv1 cipher=RC4-SHA bits=128/128);
Tue, 30 Apr 2013 12:29:31 -0700 (PDT)
Received-SPF: softfail (google.com: domain of transitioning XXXX@tele2.se does not designate 213.150.131.4 as permitted sender) client-ip=213.150.131.4;
Authentication-Results: mx.google.com;
spf=softfail (google.com: domain of transitioning XXXX@tele2.se does not designate 213.150.131.4 as permitted sender) smtp.mail=XXXX@tele2.se
Received: from ipb3.telenor.se (ipb3.telenor.se [195.54.127.166])
by smtprelay-h31.telenor.se (Postfix) with ESMTP id 28AC9C0A3
for ; Tue, 30 Apr 2013 21:29:31 +0200 (CEST)
Message-Id:
X-LISTENER: [smtp.euromail.se]
X-SENDER-IP: [46.194.177.XXXX]
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result: Apl6ALMagFEuwrE3PGdsb2JhbABSKoIZg1daa4EGgkmlBwGKcoZzBIEVAwEBAQE4NYIyFw8BXxwCJgJFGg8EAYd5AxOTbow4iwaDUCuCFYZRHIkRjF6Ca3ENgQYDjRGGRpgLOjJ9
X-IronPort-AV: E=Sophos;i=”4.87,583,1363129200″;
d=”scan’208,217″;a=”323474023″
Received: from XXXX.cust.telenor.se (HELO XXXX.cust.telenor.se) ([46.194.177.XXXX])
by ipb3.telenor.se with ESMTP; 30 Apr 2013 21:29:30 +0200
From: ”=?UTF-8?B?SsO2cmdlbiBOaWxzc29u?=”

Dock så kan det finnas naturliga förklaringar till ovanstående; t.ex. att personen har ett konto hos Telenor som han använder och har sin mejlklient inställd på, men han vill att ev. svar ska hamna på tele2-adressen eller att den avsändaren ska användas. Jag har ett par, tre olika mejladresser som jag skickar ifrån som kommer visa gmail i header-fälten trots att from visar något helt annat.

Därför kommer lite andra skojiga utdrag från mejlet; t.ex. kan man ta en titt på ”Klicka för att beställa”-delen, som ser ut såhär oprocessat:


‹BR>Mejla in din order ‹/B>: ‹/FONT>‹FONT face=Verdana size=4>
‹A href="mailto:nordsys@swedenmail.com?subject=Best=C3=A4llning av Primera-64">
Klicka h=C3=A4r f=C3=B6r att best=C3=A4lla ‹/A> ‹BR>‹/FONT>

Jag vet att det är svårläst, men ur ovanstående så kan man med viss möda utläsa att beställningsmejlet går till adressen nordsys@swedenmail.com. Det finns två MX till swedenmail.com: mx00.gmx.com och mx01.gmx.com, http://www.swedenmail.com leder till en ganska typisk ”ingen har registrerat denna domänen”-sida med diverse utlänkar. Siten gmx.com å sin sida verkar vara en sida som erbjuder MX-tjänster.

Som avslutning tar jag upp slutklämmen på mejlet:

To remowe from mejllist just click here: ‹/FONT>‹A href=”mailto:returadress@swedenmail.com?subject=Unsubscribe”>‹FONT face=Verdana size=1>remove@nordicsystems.se‹/FONT>

Felstavning på ”remowe” (remove) och ”mejllist” (mailing list) kan diskuteras, varför har man en engelsk (felstavad) avslutning?
Hade man kört på standardinställningarna i t.ex. mailman hade avslutningen varit på engelska och rättstavade.

Nästa sak i avslutningen är att även här används skilda mejladresser mellan vad som visas och vad som kommer stå i mejlklienten.

Summa Summarum
Behöver jag ens nämna att en googling på ”Nordic Systems” ger resultat som inte är relaterade till spel? Kan hinta om att det är garagedörrar och grejer…

Men; reklamsnack rakt igenom mejlet, avsändaradress som ser ut som en privat, skickat från en annan leverantör än den som från-adressen var och länkar som pekar på en tredje mail-leverantör (varav en är uppenbart under falsk flagg då länktexten säger en sak och koden pekar på en annan). I rest my case…

Hoppas du har det bra i fortsättningen bloggen!
Kanske börjar blogga lite mer rutinmässigt igen nån dag, vem vet?

Ibland blir man rätt trött

2013/01/05

Det är lite trist att man har slutat att bli förvånad när saker inte funkar som de ska på skolan.
I en av kurserna vi går nu har vi tillgång till föreläsningsmaterialet på internet, men det har inte de vi samläser kursen med.
Omvänt så kunde de vi samläser med anmäla sig till tentan i kursen, men det kan inte vi. Smidigt värre.

Å andra sidan så kan det med tentan vara helt som det ska eftersom vi enligt kursplanerna inte ska göra samma tenta eftersom vår är på 4.5hp och den de ska göra är på 2.
Ja, det är korrekt uppfattat att de vi samläser med inte läser samma kurs som vi vilket bara är märkligt eftersom vi samläser. Vanligare är att skillnaden är olika betygssystem, men i detta fallet så handlar det om två skilda kurser som tar upp samma saker.

Vore ändå trevligt om vi kunde få svar på när vi ska göra tentan… Och när vi ska göra det praktiska provet, om vi nu ska göra det eller hur fan det blev med det tillslut.

Hoppas bara att man kan få sånadär fina diplom även i denna kursen så man kan bifoga CCNA+CCNAS till cv’t när man söker sommarjobb, eftersom jag tröttnat på att torka skit om somrarna.

Hur ska jag överleva nyårsdagen?

2012/12/30

Känner redan att bloggandet kommer blir bättre under nästa år; två inlägg på samma dag!

Anledningen är att jag glömde nämna en ytterst viktig sak i mitt förra inlägg. Min tv har idag tyst och stilla somnat in efter lång och trogen tjänst, vilket förvisso är lite trist eftersom jag har varit med om betydligt mer spektakulära hädanfärder när det gäller elektroniska manicker.

De stora frågorna nu är:
* Hur ska jag överleva nyårsdagen?
* Ska jag köpa en ny tv?
* Ska jag kolla om pappa har kvar servicemanualen till tv’n och se om vi med gemensamma krafter kan återuppliva den likt Dr.Frankenstein?

Jag tror jag har en rätt bra idé om var felet ligger eftersom den drar igång men inte visar någon bild trots att skärmen verkar tändas då, frågan är om det är värt att försöka laga en tv som är nånstans runt 20 år gammal… Förutom för att det kan vara lite småskoj. Beror ju lite på ifall servicemanualen finns kvar också; är ingen höjdare att ge sig på såna projekt utan scheman och komponentlistor.

Men man kanske skulle investera en del av sitt studiebidrag i en ny fin tv… kanske…
Fast hur ska jag överleva nyårsdagen utan Ivanhoe på tv!?!

Jul, mellandagar och snart nyår

2012/12/30

Gick ju verkligen bra det där med att bli mer aktiv med bloggen. Får väl ha det som nyårslöfte eller nåt.

Hur som helst så var det en bra jul, men man märker att man börjar bli gammal när klapparna består av eldfasta formar och kurslitteratur.

Mellandagarna gick mest åt till julfirande, som vanligt, fast i år var jag ovanligt duktig och köpte faktiskt ett par byxor. Dock inte på rean…
Var också extremt retro och gick på banken för att ta ut pengar; anledningen är att chippet i mitt kort har dött (eller ja i nio fall av tio så kan det inte läsas) vilket ställer till en del problem.
Vore ganska smidigt om man hade kunnat trycka ”Det skiter jag i” när man försöker använda magnetremsan i en läsare som glatt upplyser en om att kortet har chip och att det ska användas. Kan dock förstå varför man inte har denna funktion i kortläsarna.

Årets sista dag blir lite olik tidigare, förut har jag i princip alltid firat in det nya året i min gamla hemstad med gänget där. I år kände jag att det vore skönt att sova i sin egen säng så det blir en mindre sammankomst hemma hos mig med några nya och några gamla vänner.

Och jag borde verkligen börja skriva på slutrapporten i projektet, men jag ids inte göra det nu…
Sitter mer och funderar på om jag kan hitta på nåt skojigt programmeringsprojek att pula med, är rätt inne på att knåpa ihop något i C++ och sen göra samma sak i ”ren” C, Pyhton och sen ge mig på assembler. Varför?
Ptja, det är kul att programmera och jag vill samt behöver lära mig fler språk lite riktigt.
Varför C, Python och assembler då? Mest för att C och assembler är språk som är vettiga att kunna om man ska syssla med it-säkerhet, Python vill jag lära mig riktigt eftersom jag upptäckte att det är ett trevligt språk under projektkursen.

Gott nytt år på er!

I don’t even

2012/11/29

Och nu föll den där sista delen av allt fint lull-lull när det gäller FRA-lagen av, jag är inte förvånad det minsta och jag pallar inte bry mig mer än att konstatera att Rosenbad till största delen består av ryggradslösa amöbor som glatt monterar ner det de säger sig skydda.
Tack så jävla mycket men jag klarar mig utmärkt utan massövervakning och annat.

Att FRA fått kritik från SIUN och Datainspektionen är känt, att flera av remissinstanserna ställde sig kritiska till förslaget om att även SÄPO och Rikskrim skulle få tillgång vet vi också.

Men det ligger väl i linje med regeringens politik, 69 ändringar i offentlighets- och sekretesslagen de senaste tre åren som minskat insynen talar enligt mig sitt tydliga språk.

Jag kan inte hjälpa det men jag har svårt att inte vilja kalla 272 ledamöter för landsförrädare just nu…
Hoppas att vissa personer som förra vändan röstade ja ”mot sin vilja” känner sig nöjda nu.

Att ha Linux som vardagsoperativsystem

2012/11/26

Lite underligt att jag inte tänkte på att blogga om detta när jag körde igång med experimentet, hade jag gjort det hade jag haft en bra ingång för att komma igång med bloggandet igen.
Aja, nu får det bli en postning som kör igenom bakgrunden till det hela och hur det har avlöpt.

Någon gång under våren (ska jag vara helt ärlig är jag inte säker på när det var ens) så började jag fundera på att dra in en linux på min stationära dator. En av anledningarna till detta var (och är) att jag kör Xubuntu på min netbook med gott resultat, upplägget med den stationära var dock lite annorlunda iom att jag ville behålla möjligheten till att boota windows (mest pågrund av spel).
Så det blev en helg som gick till att partitionera om systemdisken och kolla att allt fanns backupat om skiten skulle träffa en fläkt.
Efter detta så rullade linuxen på och enda gången jag bootade Windows var när jag skulle deklarera och söka studiemedel (bankID finns inte till Linux och opensource-varianten var lite för meckig för att bankID kör nåt eget certifikattjohej), dock så blev det en virtuell boot av windows så enligt mig så räknas den inte.

När sommaren var över beslutade jag att det var dags att uppgradera monstret med mer ram och mer diskutrymme och i denna vevan införskaffades en SSD. Efter lite funderande valde jag helt och hållet bort att installera om windows just för att jag inte bootat det riktigt på mer än sex månader.

Så hur var det nu med spelen; ska sanningen fram så spelar jag inte speciellt mycket till att börja med. Men det har varit några duster i Wine för att få igång diverse spel och generellt sett så fungerar det tillfredställande för mig.
Dock så märker man att grafikdrivarna inte håller samma standard som sina helt slutna motsvarigheter, en anledning till detta är sannolikt DirectX som av naturliga anledningar inte finns på Linux.

När det gäller rent dagliga uppgifter som surfande, kodande och skrivande så fungerar det minst lika bra (om inte bättre) på Linuxen. Kan ju dock redan nu säga att jag inte är helt säker på om jag skulle ge mig på att installera Linux på någon släktings dator; det är en del saker som sagt som inte funkar alls eller funkar med en massa pill (exvis BankID) och jag tror tyvärr fortfarande att det krävs ett visst intresse för att köra Linux på skrivbordet (men jag blir mer än glad om jag blir motbevisad).


Följ

Få meddelanden om nya inlägg via e-post.