2005年7月12日
早上还在睡梦中,就听到手机拼命的响,还以为是哪个兄弟来骚扰我,一接才知道是公司的,晕晕乎乎就听到公司的人事经理说我被录用了,还给了我更优厚的薪水。高兴的我是直掐大腿,看是不是还在做梦,谢谢爸爸、妈妈,谢谢老婆对我的支持,谢谢CCTV,谢谢chanelV~~~~~~~~~~~~
posted @
2005-07-12 09:31 【Z&Y】幸福小筑 阅读(334) |
评论 (3) |
编辑 收藏
2005年7月9日
这几天一直忙着应聘面试,短短两三天面了六家公司,都要成面霸了
,不过面的过程也让自己感到在一些技术上还有欠缺之处,要好好加油啦。
诚心祈祷一下,老天保佑我,被公司选上吧!再过两天就忙完啦,也可以继续更新我的Blog了!敬请期待,HiaHia~~~~~
posted @
2005-07-09 22:11 【Z&Y】幸福小筑 阅读(269) |
评论 (1) |
编辑 收藏
2005年7月2日
今天在QQ听同学说发现可以自由申请gmail的网址(不需要邀请),去用了下,还真的成功了,现在体验Gmail中,好爽啊,功能全,速度快,可以说是免费mail里面最好的了。
自由申请gmail的网址是:www.bytetest.com
posted @
2005-07-02 12:26 【Z&Y】幸福小筑 阅读(970) |
评论 (6) |
编辑 收藏
2005年7月1日
首先感叹一句,好累啊!
跟大家分享一下我的心得吧:
1.最好直接下binary,自己编译问题太多,又累又浪费时间,等要看源码的时候再说。
2.mv skyeye-0.4.7-redhat9.0.bin /usr/local/bin/skyeye
chmod 755 /usr/local/bin/skyeye
3.下载arm-elf-tools,然后
chmod 755 arm-elf-tools-20030314.sh
./arm-elf-tools-20030314.sh
4.下载uClinux-dist,解压
make menuconfig
选GDB,Armulator,kernel选2.4
make dep
make
在 uclinux-dist 目录下建立仿真AT91的skyeye配置文件 skyeye.conf,内容如下:
cpu: arm7tdmi
mach: at91
mem_bank: map=M, type=RW, addr=0x00000000, size=0x00004000
mem_bank: map=M, type=RW, addr=0x01000000, size=0x00400000
mem_bank: map=M, type=R, addr=0x01400000, size=0x00400000, file=images/romfs.img
mem_bank: map=M, type=RW, addr=0x02000000, size=0x00400000
mem_bank: map=M, type=RW, addr=0x02400000, size=0x00008000
mem_bank: map=M, type=RW, addr=0x04000000, size=0x00400000
mem_bank: map=I, type=RW, addr=0xf0000000, size=0x10000000
#set nic info state=on/off mac=xx:xx:xx:xx:xx:xx ethmod=tuntap/vnet hostip=dd.dd.dd.dd
net: state=on, mac=0:4:3:2:1:f, ethmod=tun, hostip=10.0.0.15.到此skyeye安装完成
skyeye linux-2.4.x/linux
(skyeye)target sim
(skyeye)load
(skyeye)run
6.要运行自己的应用程序,首先arm-elf-gcc -Wl,-elf2flt -o prog1 prog1.c把源程序编译成flat文件格式,然后将prog1拷贝到uClinux-dist/romfs/bin目录下
make romfs
make images
make
这样再进入skyeye linux-2.4.x/linux后,应用程序prog1就在目标机的/bin目录里了
cd bin
./prog1
这样应用程序就开始运行了!
posted @
2005-07-01 16:26 【Z&Y】幸福小筑 阅读(1567) |
评论 (3) |
编辑 收藏
2005年6月28日
明天要考试了,无聊的课,更boring的老师,还是暂时放下我的linux看看书吧,混掉2个学分再来继续我的linux学习。
posted @
2005-06-28 09:40 【Z&Y】幸福小筑 阅读(327) |
评论 (0) |
编辑 收藏
2005年6月24日
一 我这里的解决方案:
假如你的IP是10.81.33.45 掩码是255.255.248.0 网关10.81.39.254
首先把自己的网关改为一其他网段的IP(如10.81.254.254),在路由器(或三层交换机)开proxy arp的情况下,你就可以直接上网了。否则,用arp -s 10.81.254.254 00-11-22-33-44-55 即可,此处00-11-22-33-44-55为10.81.39.254的mac地址 。这样就突破了网络执法官对关键主机(此处指网关)的限制。至于网段内的通信还是会受影响的
,只有先找到那台机器,以牙还牙,同样以ARP spoofing反击它,或报告网管了
二 其实网络执法官和LAN终结者工作原理是一样的,即Arp欺骗,只能作用于同二层内,及data link player.
有专门检测这类手段的小工具, 网上很多,其原理是检查谁的mac地址处于混合模式.
以下是lockets姐姐曾经发过的工具和反击方法,可能对你有用:
反击“终结者”有几个办法:
1:发动比他更强烈的攻击:
arpfree 123412341234 ffffffffffff request 192.168.237.58 fast
|
|
这里是你想攻击的人的IP地址
2:交换机竞争:
arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
|
|
这里是你想攻击的人的MAC地址
1:情况将导致他IP地址冲突(比“终结者”来的猛烈多了)
2:情况将使得他无法连接网络(由于交换机把他的流量都给你了)
大家出现:opening adapter ............... failed!
主要是由于要使用ARP欺骗,就必须启动ip路由功能。具体方法如下:
修改(添加)注册表选项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1
就可以了,这个我当时没说清楚,请大家见谅了~~:)
posted @
2005-06-24 09:47 【Z&Y】幸福小筑 阅读(1699) |
评论 (0) |
编辑 收藏
作为一名校园网管理员,笔者近期接二连三地接到用户不能正常上网的举报,使得我们焦头烂额。经过进一步调查,终于发现了故障的真相。
首先说明一下我校的网络拓扑结构:在一台三层主交换机上划分了VLAN,VLAN1使用普通的二层交换机,连接学生宿舍的网络。使用192.168.0.0作为网络地址,并在主交换机上做了MAC地址与IP地址的绑定,避免学生自行修改IP地址造成地址冲突。学生的计算机全部连接到普通的二层交换机上。
故障现象
某台计算机会突然不能连接到服务器或其他客户机,重启后恢复正常,短时间后,又出现该状况。查看本地连接状态发现只有发出的数据包而没有返回的数据包。根据以往的经验,该症状与MAC地址绑定错误相同,于是在交换机上查看,发现一切正常,只是该IP地址没有数据流量。同时,在网络中的网管软件监听到大量未知MAC地址的数据包出现。
故障分析
综合考虑,我们认为有伪造MAC地址的情况出现。我们重点查找Windows系统下的嗅探软件,并以著名的Winpcap和Libpcap为重点,最终的焦点定位在一款叫做“网络执法官”的软件上。
我们立即下载该软件进行安装,发现其基于Winpcap。因为Winpcap的资料相对较多,我们没有试图对该软件进行反编译,而只对其基本功能进行了测试,发现其工作方式有三种,并进行了基本测试:
1. 生成IP地址冲突
在该模式下,软件产生一个虚拟的MAC地址,并利用这个MAC地址伪造和被攻击机器的IP地址相同的数据包,从而使被攻击机器不断出现IP地址冲突对话框,但由于该MAC地址是伪造的,所以被攻击机器无法发现是哪个机器进行了攻击。
2. 断开被攻击机器与网关的联系
在该模式下,软件对被攻击机和网关机都产生一个ARP的“欺骗”,使得两者不能正确获知对方的MAC地址,从而不能正常通讯。但被攻击机器和局域网内其他主机可以进行通讯。
3. 断开被攻击机器与所有其他主机的联系
在该模式下,软件对被攻击机器和局域网内所有主机(包括网关)都进行“ARP欺骗”,被攻击机器不能和任何机器通讯。但本主机不能和被攻击机断开联系(该软件不会欺骗本身主机),所以如果该软件如果安装在网关机上,就失去了网络管理功能。
明显的,这是一种近期被炒火热的可以叫做“ARP欺骗”的攻击。而ARP协议位于TCP/IP协议中的网络层,主要功能是将广域网的IP地址寻址转换成局域网中的MAC地址寻址。所以,如果我们破坏了IP/MAC地址的转换,被攻击的主机就不能在局域网中进行通讯了(因为没有其他主机“认识”它了)。
故障解决
那么,我们能不能避免ARP“欺骗”攻击呢?很遗憾的是:鉴于ARP协议的“自治”性,除非全部使用静态ARP,否则是不能的。
用什么办法对抗网络执法官呢?我们从查、躲、杀三个角度进行了试验。
1. 如何得知自己是否受到“ARP欺骗”的攻击呢?
您可以检测自己的网卡工作状态,如果只发数据而不能接收到数据的话,很可能就受到了攻击。您也可以在命令行状态下使用ARP -A命令,来查看本机的ARP缓存状态,正常情况下除了网关外不会有太多的记录,您需要查看网关的MAC地址是否和正常的一样。如果不同,那么或者网关换了网卡,或者您受到了“ARP欺骗”的攻击。
同样,如果没有记录或者有过多的ARP记录,您也可能受到了攻击(不同版本的网络执法官的攻击方式有所不同)。
2. 如何在局域网中查找该主机
因为该软件是基于Winpcap驱动的,其工作起来必然需要将该主机网卡工作于“混杂”模式下,原理类似于常见的嗅探软件,所以,反嗅探的软件可以对其进行查找。经常使用的有Antisniffer、ARPkiller等。利用反嗅探软件查找局域网内处于“混杂”模式的网卡,基本可以确定进行攻击的主机的IP地址。
注:被查找到的主机也可能没有使用“ARP欺骗”,而只进行了窃听。但总之处于“混杂”状态的主机肯定是不正常的。
同样的,您还可以安装网络执法官的检测版本来检测本网中运行该软件的主机。
3. 躲过“ARP欺骗”的攻击
如果您的网络里没有在网关绑定MAC地址和IP地址的话,您可以针对被攻击的类型不同选择不同的方式躲避攻击:
(1)产生IP地址冲突的攻击
如果产生地址冲突,您可以看见类似“系统检测到IP地址和硬件地址00-50-FC-1F-4C-9E发生冲突”的对话框。您可以将您的MAC地址设置为该硬件地址,就可以避免再次出现该对话框。
(2)断开被攻击机器与网关的联系和断开被攻击机器与所有其他主机的联系的攻击
您可以自行修改MAC地址,修改后,可以在短时间内避开被攻击,但是如果攻击者在网络执法官中设置了“发现用户上网即进行管理”后,不久会再次受到攻击。
总之,利用修改MAC地址来躲避并不是有效的办法。况且很多局域网中还进行的MAC地址和IP地址的绑定,就算避过了网络执法官的攻击,也同样不能正常上网。
4. “杀”实际上是一种“对攻”
因为ARP缓存具有一定的生命周期,所以网络执法官会在几秒内产生一个新的ARP数据包。首先我们可以利用静态ARP在本机注册网关正确的MAC地址,然后利用ARPkiller等软件不停地向网络中发布本机的正确IP和MAC数据,使得网关的ARP缓存中始终保持有关本机的正确数据,这样就可以保持和网关的通讯,也就可以正常上网了。甚至,我们同样可以发动“反击”,使得对方“掉网”。
总之,Winpcap是免费的,而基于其代码的软件为了盈利四处散播所谓的“试用版”,却给很多人带来的无尽的麻烦。个人认为,类似网络执法官、网络终结者的软件发布者类似做法,是不负责任的。
以上问题,也请广大读者集思广益,求的良解。
posted @
2005-06-24 09:43 【Z&Y】幸福小筑 阅读(1427) |
评论 (1) |
编辑 收藏