2006年3月29日 星期三

◇ 2006.03.29,Gmail share...

作者: mosquito520 (我在夜裡飛翔...) 看板: mosquito520
標題: Gmail share...
時間: Wed Mar 29 02:00:55 2006

最近很忙...
像無頭蒼蠅一樣忙...
數位邏輯設計的作業寫到頭暈眼花...
講義上沒有...課本有...
但是課本上面的式子又少了一堆參數...
問學長...學長說該怎麼怎麼作...
問他為甚麼...他也不清楚...

最近很無聊...
在小軟體版找到一個人家開發的輸入法...

新酷音輸入法
http://chewing.csie.net/
還在努力習慣新的輸入法當中...
以前很喜歡用新注音98a版...不過xp不給裝...
新的新注音有個問題...有時候常用字會跑到中間甚至最後面...
一整個無言...

在google版利用gmail的幾個軟體...

gmail2share
http://0rz.net/f91ae
nakaruru貼的...不確定作者是誰...
只要有php空間...
就可以將gmail上面的附件以http方式分享...

GMailStore!
http://0rz.net/1a1aW
對岸的共匪寫的一個軟體...
標榜中文支援度好很多...
不過我沒有玩過...


另外...
http://mosquito.myvnc.com/
這是我寫的php用來分享gmail邀請函...
不過快發完了= =;
google版的人氣比不上share版= =...

這是gmail2html...
http://mosquito.myvnc.com/share/
目前上面有這兩個檔案...
之後可能會傳一些我自己的東西上去吧...

累.....
原本想要一點以前睡覺...結果又兩點了...
明天要把專題趕快弄一弄...
數位積體電路的lab 2-2還沒動...
最新的是用virtuso畫inverter...

感想...
幹!ic設計的流程搞得這麼複雜...
搞誰阿...

--
I hate nuclear weapons.
Therefore I'm a member of the Silient Service.
Today I become independent of my country which permits itself to make wars.
Today I've got free!

--
※ 發信站: 批踢踢兔(ptt2.cc)
◆ From: 220.133.140.180

2006年3月9日 星期四

◇ 2006.03.09,Sniffer 測試...

作者: mosquito520 (我在夜裡飛翔...) 看板: mosquito520
標題: Sniffer 測試...
時間: Thu Mar 9 04:09:57 2006

今天上計算機網路...
老師要求要用一套軟體...
ethereal
http://www.ethereal.com/
用這套軟體去聽DNS封包...
把封包dump出來...
解釋封包結構跟內容...

換句話說...就是sniffer...
根據奇摩字典的翻譯...
sniffer...人體嗅探器
很奇怪的翻譯...

sniffer在網路安全的領域...
應該叫做竊聽器會比較合適...
竊聽封包的行為...

要竊聽封包應該要先瞭解封包的流程...
TCP/IP建立連線有所謂的3 way hand shake...
src送ACK封包出去給dst...
dst回傳SYN封包回src...
src再送SYN封包給dst...
或是說EST...這個時候就建立連線...

不過UDP則沒有這個步驟...
封包丟出去就不管死活了...

封包從src到dst...會經過很多router...包括自己的IP分享器...
反過來也是...

以前的Hub...就是一個很簡單的封包轉送器...可以用強波器的功能來看...
封包從router到Hub...接下來Hub會做的動作是...
把封包往255.255.255.255丟...
就是丟進broadcast...直接廣播的意思...
換句話說每個在這個Hub底下的Client都會收到這個封包...
接下來由網路卡作確認的動作...
檢查封包的標頭所含的Mac address是不是自己的...
不是就當作沒聽見...
是的話...當然就收進來做處理...

現在大多改用Switch Hub...交換式集線器...
Switch就是交換...
她的功能有點像是接線生...
在Switch Hub上面會有一個表...叫做ARP table...
Switch Hub收到封包的同時...會照著表...
看這是誰的封包...就送給誰...
所以自然其他人聽不到...提高了安全性...
也避免了封包碰撞的機會...


好~那接下來...
這樣就祇能聽到自己的封包啦...這樣就沒搞頭了...
所以這個時候我們要動一點手腳...
改寫ARP table...
有一套軟體...NetCUT就是做這個動作...
只要IP給他...他就幫你送出指令...
把他的Mac address指到沒有再用的IP去...
這樣封包就送不到了...
接下來的問題是...他就斷線了= =...
使用者會發現網路斷線...
而且作業系統在送封包沒有回應的情況下...
自己也會把ARP table寫回去...
NetCUT會幫你一直改ARP table...所以被害者等同於斷線...

但是如果要竊聽的話...就必須營造一個沒有問題的假象...
這個時候要做的動作就是ARP spoof...
欺騙ARP table...
讓Hub以為我就是被害者...讓被害者以為我就是Hub...
這樣咧...
被害者的封包不管往外還是往內都會先經過我...
這個時候就可以來竊聽了...

工具:DSniff(一流的網路審計和滲透測試工具)
網址:http://naughty.monkey.org/~dugsong/dsniff/
類別:開放源碼
平臺:Linux/BSD/Unix/Windows
簡介:DSniff是由Dug Song開發的一套包含多個工具的軟體套件。其中,dsniff、file
snarf、mailsnarf、msgsnarf、rlsnarf和 webspy可以用於監視網路上我們感興趣的
資料(如口令、e-mail、檔等),arpspoof、dnsspoof和macof能很容易地載取到攻擊者
通常難以獲取的網路資訊(如二層交換資料),sshmitm和webmitm則能用於實現重寫SSH
和HTTPS會話達到monkey-in-the -middle攻擊。在
http://www.datanerds.net/~mike/dsniff.html
可以找到Windows平臺上的移植版。

不過windows版似乎沒有移植ARP spoof的功能...
用CYGWIN跑unix版...少了一些東西我就懶的玩了...

另外找到的ARP spoof for win32...
http://tinyurl.com/85kzf
不過readme裡面有寫...
XP跑會有點問題...
我跑不起來Orz...

最後...放棄...
寫點東西讓自己不會忘的那麼快...
如果要玩MSNSniffer...
ARP要先搞定...
不然除了自己的封包以外啥都聽不見...

Refer:

網路安全領域最具代表性的75個安全工具
http://forum.icst.org.tw/phpBB2/viewtopic.php?p=23972&

密技偷偷報-玩密技才是真高手
http://totalpost.pcuser.com.tw/2AT124.htm

--
I hate nuclear weapons.
Therefore I'm a member of the Silient Service.
Today I become independent of my country which permits itself to make wars.
Today I've got free!

--
※ 發信站: 批踢踢兔(ptt2.cc)
◆ From: 220.133.140.180

Fix my Orange Pi 3 SBC not able to power up

前幾天拿我的Orange Pi 3出來 取出MicroSD卡,更新Armbian到最新版本 想確認一下Panfrost會導致畫面閃爍/破碎的問題修正了沒 插上MicroSD卡之後開機,還在設定過程中突然斷電關機 重複一兩次都無法正常開機 伴隨著微微的異味 我想可能是有什麼東西燒掉...