2022-12-30 Een stukje telefoongeschiedenis: de PRX-A
Recent dook het youtube algoritme voor mij de video Booting up the 3ESS - Connections Museum op en die heb ik van harte bekeken. Dat bracht wel een herinnering bij me boven: in 1988 heb ik stage gelopen bij KPN telecom. Deze stage was als onderdeel van mijn opleiding MTS electronica. Eigenlijk deed ik die opleiding omdat ik iets met computers wilde maar er geen passende MTS opleiding was, electronica leek me de manier om alvast de goede kant uit te gaan. Hoe ik bij KPN telecom ben uitgekomen weet ik niet meer precies. In deze stage heb ik eigenlijk van allerlei types centrales meegemaakt, in 1988 had KPN telecom een zeer ruime keuze aan centrales in gebruik: Electromechanische centrales types F, UR, UV, computergestuurde centrale type PRX-A en volledig gecomputeriseerde centrale 5ESS. Ik heb ook al deze types centrales van dichtbij gezien en er aan gewerkt. Het typische verschil tussen de PRX-A en de 5ESS was volgens mij dat de PRX-A nog schakelde met reed-relais, de aansturing is bij allebei wel met een programmeerbare computer. PRX staat voor Programmable Reed-relais eXchange. De AT&T 5ESS schakelde met electronische onderdelen. Op zoek naar meer informatie over de PRX-A kwam ik er ook achter dat dit nog een echte Nederlandse telefooncentrale was die naast inzet in Nederland ook in een paar andere landen in gebruik is geweest. Gelukkig is er een website met de nodige geschiedenis, foto's, documenten en andere herinneringen aan de PRX-A: PRX 205 waar ik ook leerde dat de telefooncentrale waar onze ISDN telefoonlijn ooit vandaan kwam ook de centrale was waar de eerste PRX-A in test gebruik was. Het was erg mooi om de dingen over de PRX-A terug te zien. Een mooi stukje Nederlandse telecommunicatie geschiedenis. Ook een echt Nederlands product: de PRX-A werd ontwikkeld bij Philips Telecommunicatie Industrie (PTI) in Hilversum. Als ik tijdens deze stage geweten had wat ik later geleerd heb over phone phreaking had ik misschien dingen gedaan die verkeerd hadden kunnen gaan. Ik heb in een districtscentrale testapparatuur gezien en gehoord die Signaling System No. 5 signalen decodeerde. Toen viel me alleen op dat het geen DTMF was. Later heb ik veel geleerd over hoe dit werkte.
2022-12-29 New hardware device to play with: Corinex HD200 CableLAN Wall Mount Adapter CXC-HD200-WMEe
My enthusiast stories about getting uart access on the previous cable router devices are causing more hardware to come my way to play with. This time two Corinex HD200 CableLAN Wall Mount Adapter CXC-HD200-WMEe units showed up. They are compact interfaces for ethernet-over-cable according to Corinex standards. The size and the status leds remind me a lot of devolo powerline units which I used years ago to get network in our garden shed. After voiding the warranty by breaking the sticker and unscrewing the two screws the case doesn't want to open yet. Some force is needed, plastic tabs in the corners kept it closed. I notice there is one very compact board with everything including the power supply. There is a clear demarcation on the board between the power supply area and the rest with slits in the board on parts of this line. Two other screws hold the board to the case and after removing those I can take it out. There are wires from the board to the power plug and a coax cable to the F connector for the coax cable. There is probably a main system on a chip (SoC) but it's hiding under a heatsink. Most components are surface mount devices (SMD). On the other side of the board I see a RTL8201EN ethernet chip near the RJ45 network connector. And an EM638165TS-6IG chip which turns out to be 64 Mbit of Synchronous DRAM. And a 25L3206E, 32 Mbit serial flash. For now I have no idea if this device has a UART somewhere. The only row of 4 small soldering pads didn't give me continuity to any part that I thought would be at the electric ground level so no idea whether that is the UART or not. Although there are two units they don't want to talk to each other over a coax cable with F connectors. The manuals I can find state clearly that they want to see a Corinex Ethernet over cable master device. The person that gave them to me has experience with these devices and their implementation of the standards and stated to me Corinex ethernet over cable devices only talk to Corinex ethernet over cable masters.
2022-12-25 Chasing DX with well-organized DXpeditions
In Oktober 2022 the Sigi Presch - DL7DF and Crew DXpeditions team was active from Guadeloupe, a set of islands in the Carribian that is an overseas department and region of France. I already had a digital contact with Guadeloupe confirmed, but I really wanted to get more countries in morse so I worked on getting a contact with this dxpedition. I worked them on the 17 meter band in morse on 15 October of this year. With all the costs of such a DXpedition I can imagine they like a donation. And I like to get a real QSL card, so these two came together and there is a card on the way. And I already received a digital confirmation via Logbook Of The World. All contacts will be digitally confirmed eventually, more DXpeditions do an announcement that they will upload all the logs after a while (usually half a year). I think this is a positive development: if you want a physical card or a speedy confirmation you help with the costs of the DXpedition and otherwise you get a confirmation anyway eventually. I will keep an eye on DXpedition announcements from Sigi Presch DL7DF and team!
2022-12-22 Bug bounty.. or was it beg bounty
In August 2022 I received a report of a cross-site scripting vulnerability in The Virtual Bookcase and the reporter of the vulnerability never replied after I told him there was no financial reward for reporting bugs. In November the bug report became public at openbugbounty: virtualbookcase.com Cross Site Scripting Vulnerability Report ID: OBB-2858037 - Open Bug Bounty so this confirms my theory of what the vulnerability was. Which I have fixed, but this isn't visible at openbugbounty. In this case the vulnerability wasn't severe and with the little amount of information I had from the report plus the access logs I was able to fix it. But in other cases the vulnerability may be more complex and the site-owner who deals with a report like this can't just analyze the logfiles to get an idea of where the vulnerability might be. I don't think the world becomes a safer place if information about vulnerabilities is only available if you pay for it. The About the Project of the Open Bug Bounty project seems to promote actual 'bounty':A website owner can express a gratitude to a researcher for reporting vulnerability in a way s/he considers the most appropriate and proportional to the researcher's efforts and help. As a matter of example, Google pays from $7,500 to $100 per XSS vulnerability submitted by security researchers. But Google is Google, you may adjust your remuneration range to any amounts comfortable for you.At the same time demanding a bounty before disclosing the bug is not ok on this platform. From the same 'About' page:We always encourage the researchers to be respectful, responsive and polite, to provide website owners with all reasonable help and assistance. If a researcher violates the enacted standards of ethics and good faith including but not limited to:I hope the next vulnerability disclosure causes less irritation.such submissions will be immediately deleted from our platform.
- demanding remuneration to delete a submission
- demanding remuneration to disclose vulnerability details
2022-12-21 Having a "When 10 meter is open, it's really open" day
When I started with HF in amateur radio (below 30 MHz) in August 2014 making PSK31 contacts on the 10 meter band the number of sunspots was falling, the maximum frequency for ionospheric propagation was falling and therefore the possibilities of making contacts on the 10 meter band were dropping. In 2022 we are in the rise of the number of sunspots as part of solar cycle 25. And this year there are clearly moments where I can get interesting contacts on the 10 meter band. Today I had some time to play radio in the morning and I got contacts with China, India, UK bases on Cyprus, Macedonia and Hong Kong. The contacts were in FT8 mode. It is nice to see this. Radio amateurs who have been active for years will tell you about the good times when you can make contacts on the 10 meter band during the day with minimal means. Now I am enjoying this myself and having fun all over the world.
2022-12-14 Making a CTF challenge with an NFC tag
On 9 December this year was the annual SURFcert Capture The Flag (CTF) event. The end result is that team "I'm not a robot" from Radbout University Nijmegen won with the most points. When I participate in a CTF, I like to keep notes and write about my experiences and what I learned solving the challenges. Being on the 'other' side creating the challenges is as much fun, but while creating the challenges you have to be really silent about it. For me personally it is extra challenging because one of the regular SURFcert CTF players works with me in the same team. But sometimes designing a challenge and making it happen gives the same great feeling as actually solving it! This was the case with the challenge that ended up as Scan the radio on the SURFcert CTF. The name of the challenge was somewhat confusing by design: there was a challenge which was designed to make people use a 1990s style ghettoblaster radio, there was a challenge mentioning 'broadcast' which was actually about names of wifi networks and this challenge. All three were marked 'physical' with a description of the challenge. For this challenge I wanted to create an NFC tag that could be read easily. I found out information can be put in NFC tags using the NDEF standard (NFC Data Exchange Format) which has options to embed URLs, options to start certain apps or simple strings. I wanted a simple string with a flag as our flag format was SCF2022- plus 32 characters uppercase. I found out the developer of proxmark is working on NDEF support but it is all quite new. At this point I was worried I had to write my own code and use parts from a fresh library to get an NDEF message on a card. I did bring some MiFare classic cards home to test on. But searching for information I came across NDEF and Magic Mifare Cards with the very important remark:My suggestion would be to get an Android phone with nxp reader chip (there are many) and use tagwriter from NXP to format and write ndef data to the Mifare classic chip.I do have NFC TagWriter by NXP on a smartphone, I just haven't used it a lot. And indeed it was really easy to create an NDEF dataset with a string, write this to a MiFare classic and read this with an Android phone with NFC support, even without opening the NXP TagInfo application. So that was an easy challenge to make, a lot easier than I first thought. Or was it? The final test would be to read this on an Apple iphone too. And there came the snag, the Apple iphone doesn't work with MiFare classic tags somehow. But the person who helped me test it had another tag with an NDEF message on it, and that worked fine. So the conclusion was that another type of tag would work better. Luckily one of the other people of the team creating the SURFcert CTF has a big collection of NFC tags and it turned out the tag given out by Tweakers reads fine on Android and iphone. So that's how the 'scan the radio' challenge was to notice the clearly not from 1992 tweakers tag on the ghettoblaster radio, scan it with the standard NFC support in a smartphone or use NXP TagInfo and find the flag. While creating this challenge I also tried writing information to the tags which were given out / sold about 15 years ago which looked like a circle with a hex serial number. I always assumed they were just a serial number to look up in a database. But they turned out to be actual NDEF tags with the hex serial number on the outside as an URL: For the tag with 04B7CC193E2580 on the outside:
protocol 01 http://www uri field ttag.be/m/04B7CC193E2580 But ttag.be has changed owners since this was active and it's now redirecting to 609.es which is a real-estate agent in Spain. I guess everybody who scans a round tag with a serial number wonders how they end up with a real-estate agent.
2022-12-03 Nederlandstalige bitcoin afpersing
Ik heb een tijd niet over de bitcoin afpersingsmails geschreven, maar deze kwam vandaag voorbij in redelijk goed nederlands. Het leest alsof de originele taal anders is maar het is goed vertaald zonder kromme zinnen.
Helaas begin ik met slecht nieuws voor je. Enkele maanden geleden heb ik toegang weten te krijgen tot het apparaat waarmee je nu op het internet zit te surfen. Sinds die tijd heb ik al je internetactiviteiten bijgehouden. Omdat je een regelmatige bezoeker bent van pornosites, denk ik dat je nu even op moet letten. Je hebt je lot namelijk zelf in de hand. Ik zal het simpel houden, ik via de website die je hebt bezocht toegang gekregen tot je gegevens. Ik heb een trojan horse geupload naar het driver systeem die zijn fingerprint meerdere keren per dag blijft updaten, zodat het onmogelijk is voor jouw antivirus software om hem te detecteren. Bovendien geeft deze me toegang tot je camera en microfoon. Ook heb ik een back-up gemaakt van alle gegevens, inclusief foto's, social media, chats en contacten. Maak het bedrag van 950 USD in BTC over naar mijn Bitcoin-wallet, en ik zal deze hele situatie laten rusten. Ik garandeer dat ik alle data en video's permanent zal verwijderen zodra de betaling is ontvangen. Dat lijkt me een bescheiden en redelijke vergoeding voor al mijn harde werk. Je kunt zelf wel uitzoeken hoe je Bitcoins kunt kopen met behulp van zoekmachines als Google of Bing, want dat is allemaal helemaal niet zo moeilijk. Mijn Bitcoin-portemonnee (BTC): 1CKiipxrHHRz4HFWMxk6Q4v5hGUs7vHPMLHier staat al een melding van iemand die hetzelfde mailtje heeft ontvangen, waarmee gelijk duidelijk is dat de afzender helemaal niets heeft maar het leuk zou vinden als de bitcoin-wallet bijgevuld wordt. Er staat ook een link naar een site die beweerd je te helpen als je het slachtoffer wordt van bitcoin-oplichters. Die hulp zorgt er dan voor dat je twee keer het slachtoffer wordt van bitcoin-oplichters, dus dat is ook niet aan te raden.
2022-12-03 Weer VDSL instabiliteit
Afgelopen dagen hadden we weer instabiliteit van de VDSL verbinding. Op een bepaald moment duurden de PPP verbindingen niet langer dan 2 minuten:Dec 2 10:39:05 wozniak pppd[4211]: Connect time 0.7 minutes. Dec 2 10:45:02 wozniak pppd[4211]: Connect time 1.5 minutes. Dec 2 10:49:13 wozniak pppd[4211]: Connect time 1.2 minutes. Dec 2 10:51:10 wozniak pppd[4211]: Connect time 1.0 minutes.De eerste onderbreking was woensdagavond 20:28. Donderdag overdag waren de onderbrekingen vervelend maar was er nog wel een uur te werken. Donderdagavond kwamen de onderbrekingen vaker. Dit leverde natuurlijk geen werkbare situatie op. We konden dus vrijdag ook niet thuiswerken. Ik heb vrijdagochtend gebeld met Freedom, onze Internet provider. Deze gaven een aantal opties om te testen voor ze een monteur gaan sturen. Logisch, want een monteur sturen kost vrij veel geld dus willen ze dat pas doen als andere opties uitgesloten zijn. Nu zaterdagochtend is de verbinding weer stabiel: om 04:46 is de verbinding teruggekomen en sindsdien is de snelheid iets hoger geworden en lopen de tellers 'near end errors' en 'far end errors' niet meer op. Dit voelt alsof het probleem niet opgelost is, maar het probleem tijdelijk weg is. Een storing tussen dit soort tijden lijkt ook niet iets met menselijke werkzaamheden. Ik kan niet wachten op een glasvezel aansluiting, dan is er minder kans op storingen door mijn radiosignalen of andere interferentie uit de buurt. Deze storing is wel erg vergelijkbaar met de VDSL onderbrekingen die ik in juli 2022 had.Update 2022-12-04
Vandaag tussen 02:05 en 11:02 is de verbinding weer zeer instabiel geweest, daarna weer redelijk stabiel met maar een onderbreking. Het blijft erg onduidelijk wat er aan de hand is. Ik heb tussen vrijdagavond en zondagmiddag een andere kabel tussen isra punt en modem in gebruik gehad, er lijkt weinig verband tussen het gebruik van een andere kabel en stabiliteit of instabiliteit.Update 2022-12-06
Afgelopen nacht weer haperingen, vooral 's nachts. Het is erg onduidelijk onder welke omstandigheden de verbinding hapert.Update 2022-12-07
Omdat het Draytek vigor 130 VDSL modem ondertussen 4 jaar oud is heb ik nu een Zyxel VMG4005-B50A gekocht en binnen. Bij dit modem is 'PPPoE passthrough' de standaard configuratie in plaats van iets wat met meer of minder moeite te realiseren is. Werkt dus meteen met mijn eigen configuratie. De latency is iets lager met dit modem en de stabiliteit is zeer goed.Update 2022-12-14
De verbinding was ondertussen weer grotendeels stabiel, maar op basis van de melding die ik heb gedaan bij onze Internet provider freedom over de instabiliteit op 2 tot 5 december is er een monteur van KPN langsgekomen. Die heeft het ISRA punt vernieuwd en alle kabels nagelopen en wat connectors vervangen. En daarnaast de hoop mee uitgesproken dat we over niet al te lange tijd glasvezel krijgen. Daar ben ik het helemaal mee eens!