XenServer 6.2 SATA passthrough

Aggiungere nel file /etc/udev/rules.d/50-udev.rules le seguenti righe per ogni disco

ACTION=="add", KERNEL=="sdc", SYMLINK+="xapi/block/%k", RUN+="/bin/sh -c '/opt/xensource/libexec/local-device-change %k 2>&1 >/dev/null&'"
ACTION=="remove", KERNEL=="sdc", RUN+="/bin/sh -c '/opt/xensource/libexec/local-device-change %k 2>&1 >/dev/null&'"

Fantasmi dal passato: Memotel Hack 1.0 by mR_bIs0n & ^SiD^ – anno 2002

Da un vecchio backup (etichettato 2002, ma parecchio contenuto è precedente) sono saltati fuori diversi ricordi, tra cui: Memotel Hack 1.0

Non eravamo proprio i pionieri della rete, all’altezza di quelli che dal nulla hanno messo su BBS e poco dopo internet ma, a modo nostro, lo eravamo comunque. Ci sentivamo parte dell’underground e un pò di quella storia l’abbiamo scritta anche noi, nel bene e nel male.

Eravamo poco più che ragazzini e i momenti lameri di certo non mancavano ma abbiamo fatto e scoperto cose interessanti.

C’era il phreaking, c’erano i movimenti, c’erano le zine e c’era IRC, eravamo davvero fortunati… oggi abbiamo solo facebook.

Comunque, questo ritrovamento risale a novembre 2002, credo poco dopo il mitico smau dell’immenso lan party dello stesso anno, perchè da quel che ricordo, se la memoria non toppa, io e mR_bIs0n eravamo assieme in camera mia.

Per noi le segreterie telefoniche erano una risorsa, ci aiutavano a comunicare gratis…
Eh già, l’ADSL era una rarità, eravamo in dialup e sul fronte mobile avevamo solo il GSM, e per di più all’epoca i genitori non ti regalavano l’iphone col plafond illimitato, insomma… bisognava arraggiarsi.

Ma il softwarino non è nato per facilitarci questo compito. Noi di segreterie ownate sui green ne avevamo abbastanza, eravamo dei wardialer umani all’epoca della scuola. Il motivo principale, invece, è stato quello di regalare quel know-how al pubblico (come in tanti altri casi), attraverso le e-zine, e dire (ovviamente pavoneggiandoci e sbeffeggiando i mal capitati, i momenti lamer di cui sopra): <<signori: prima di tutto attenti alle segreterie e al servizio telecom in questione, in quanto bacato e tutti possono ascoltare i vostri messaggi, due, dal momento in cui questo servizio vi permette di fare ciò, sfruttatelo>> insomma, FOR FUN AND PROFIT citando un bellissimo articolo dell’epoca (smashing the stack for fun and profit).

Nel backup è uscita anche una versione 2.0, mai completata, che avrebbe permesso di attaccare non solo le Memotel, ma qualsiasi altra segreteria tramite scripting.

Il fatto che la versione 2.0 sia rimasta incompiuta è la sintesi della forma mentis che avevamo all’epoca, comune denominatore tra noi amici e giovani hackari underground: ormai avevamo raggiunto l’obiettivo, avevamo dimostrato a tutti come si fa, non c’era più in noi un interesse e un entusiasmo per una 2.0, bisognava trovare un altro obiettivo, magari più difficile.

Il “greetz” per intero dice:

Saluti a:

lsdmaster
Pytone
Irtam
SmartMouse
M|\tR1x
{LoSt}
|D|ark
|CLA666|
ilpolizziotto
Flash83
BlackMan
Satz
Zargon
Zapotecz
okno
olimpia
NeoLinux
[B]lender
rotorz
Spyro
e tutti quelli che ci stiamo scordando ora…

Per chi è veramente nostalgico, linko il package con i sorgenti vb6 e i binari: https://github.com/siddolo/MemoTelHack

Configurare un router ADSL CISCO in bridge

Configurare un router CISCO ADSL (nel mio caso CISCO SOHO 97) in modalità bridge per utilizzarlo come modem.

Questa configurazione crea un bridge  (RFC1483) tra le interfacce Ethernet0 ed ATM0.

service timestamps debug datetime msec
service timestamps log datetime msec
!
no ip routing
no ip source-route
!
interface Ethernet0
no ip address
no ip route-cache
no ip mroute-cache
bridge-group 1
!
interface ATM0
no ip address
no ip route-cache
no ip mroute-cache
no atm ilmi-keepalive
pvc 8/35
encapsulation aal5snap
!
dsl operating-mode auto
bridge-group 1
!