[linux-l] *****SPAM***** Hits: 8.1 Hardware ausspionieren (was: DVD Lese-speed begrenzen)
Steffen Dettmer
steffen at dett.de
Di Mär 7 09:29:57 CET 2006
* Axel Weiß wrote on Mon, Mar 06, 2006 at 22:07 +0100:
[...]
> Content analysis details: (8.1 points, 5.0 required)
>
> pts rule name description
> ---- ---------------------- --------------------------------------------------
> 0.1 FORGED_RCVD_HELO Received: contains a forged HELO
> 1.0 RCVD_IN_NJABL_PROXY RBL: NJABL: sender is an open proxy
> [85.178.227.155 listed in combined.njabl.org]
> 2.5 RCVD_IN_XBL RBL: Received via a relay in Spamhaus XBL
> [85.178.227.155 listed in sbl-xbl.spamhaus.org]
> 0.1 RCVD_IN_SORBS_DUL RBL: SORBS: sent directly from dynamic IP address
> [85.178.227.155 listed in dnsbl.sorbs.net]
> 2.8 RCVD_IN_DSBL RBL: Received via a relay in list.dsbl.org
> [<http://dsbl.org/listing?85.178.227.155>]
> 1.7 RCVD_IN_NJABL_DUL RBL: NJABL: dialup sender did non-local SMTP
> [85.178.227.155 listed in combined.njabl.org]
(Ist ja geil, so ein Spamfilter: von dynamischer IP gesendet, gibt 8
Punkte, weil 5 mal Regeln passen
- nur leider immer auf den gleichen Fakt :-)
Versteh' ich da was falsch, oder sind Spamfilter immer noch weit davon
entfernt, ansatzweise brauchbar zu sein oder gar zu funktionieren?)
Content-Description: original message before SpamAssassin
> Da fällt mir der Trick mit dem Dekodieren mitgeschnittener
> Hardware-Kommandosequenzen (in diesem Fall war das JTAG) ein.
(Was Du nicht alles rumliegen hast :))
> Die zwischen dem Evaluation-Board und dem Windows-Debugger
> ausgetauschten Bytes lagen hexadezimal in Textform vor (von einem
> schnell zusammengezimmerten FPGA-Analyzer in Dateien mitgeschrieben).
>
> Wie analysiert man das jetzt? Dateigrößen: 92,4 - 268,6 kB. Mein erster
> Gedanke: awk. Als ich dann versucht habe, den JTAG-Automaten durch
> awk-Code in den Daten zu finden, kam mir die Idee, das mit lex und yacc
> (bzw. flex und bison) zu machen. Damit gings dann ganz schnell (über
> Nacht):
>
> - 67 loc für die lexikalische Analyse
> - 470 loc für den Parser
> - 1052 loc Registerliste (von der API geklaut)
> - 39 loc erweiterte Steuerlogik (Watchdog-Kommandos)
>
> Mit awk habe ich dann noch die Parserausgaben schöngemacht, und man
> konnte genau nachlesen, was auf der JTAG-Schnittstelle passiert ist.
CooL! Fetzt.
Der Parser parst dann die Hexbytes und "compiliert" das zu was
menschenlesbaren? Klingt nach einer spannenden Idee! Wir haben auch
diverse Loganalyser-Scripte, das ist meist "Perl zu Fuss". Prima Idee,
muss glatt mal gucken, ob das für uns auch was wäre :)
> Achja, gebraucht habe ich das für das von Infineon nicht dokumentierte
> JTAG-Interface für den Tricore, das ich an gdb rangestrickt habe. (Bei
> Interesse erzähle ich auch Details).
(keine Ahnung wo von Du sprichst, aber macht nix)
JTAG ist doch ein Hardware-interface, oder?
oki,
Steffen
--
Dieses Schreiben wurde maschinell erstellt,
es trägt daher weder Unterschrift noch Siegel.
Mehr Informationen über die Mailingliste linux-l