Archiwum
czyli czego się możecie ode mnie nauczyć
Errory w makefile'u 2007-06-23 00:15
 Oceń wpis
   
_-¯ Postanowiłem stuningować ettercapa, tak - by uwzględniając specyfikę znanych mi węzłów - lepiej sniffował. Pobrałem tarballa z najnowszym nightly-buildem i przystąpiłem do kompilacji. Niestety, configure wyłożył się na braku niektórych develi, a dodatkowo nie pozwalał przebudować się za pomocą posiadanych przeze mnie autotoolsów, ze względu na ich niekompatybilność z poprzednimi releasami. Trochę mnie to zdenerwowało, powiem szczerze, gdyż autotoolsy są jednym z niewielu gnu-projektów w których tak ciężko jest o backward-compatibility. Nic to. Stworzywszy odpowiedni configure-cache udało mi się wymusić odpowiednie opcje. Co prawda libtool jeszcze trochę protestował, lecz udało mi się uciszyć go ustawiając wymagane environment variables. Wreszcie skompilowało się. Sprawdziłem - działało. Przystąpiłem do chakierowania...

_-¯ Na początek pobrałem zbiór patchy zwiększających responsibility, oraz zmniejszających payload w przypadku dużego trafficu na linku. Niestety, podczas patchowania wyrzuciło mi parę failed hunksów, w związku z czym nie obyło się bez ręcznej interwencji, gdyż patche były przystosowane dla wcześniejszych releasów. Na szczęście mogłem sobie zrobić diffy pomiędzy kolejnymi wydaniami i na ich podstawie zidentyfikować problem. Metoda okazała się bardzo użyteczna, gdyż przy jej pomocy udało mi się namierzyć kolejne trzy bugi powodujące coredumpy. Wreszcie kod był clean.

_-¯ Zapuściłem wreszcie sniffera i przystąpiłem do pomiaru jego performance'u. Już po kilku minutach wiedziałem, że nawet przy IPv6 spokojnie obsługuje dataflow na poziomie 1GB. Co prawda stream idący na terminal musiałem przekierować do pipe'a, by nie obciążać podsystemu grafiki scrollowaniem, a także by odciążyć backbuffery, lecz jest to standardowe działanie w przypadku debuggowania z wysokim poziomem verbosity. Oczywiście z pipe'y dane przez netcata szły na zdalny system, dodatkowo przez kryptowany tunel. Swoją drogą - zabawne, że stare-dobre sockety są wciąż jednym z najwydajniejszych mechanizmów interprocess communication...

_-¯ Gdy miałem wreszcie w ręku działający program zrobiłem diffa, starowałem źródła i wrzuciłem do svn'a. Wkrótce info o moich poprawkach powinno pojawić się w newsach na domowym site'cie sniffera. Zachęcam do downloadu!
 
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl