[исправить] | |
mpls-net
пятница, 8 февраля 2019 г.
Список общедоступных DNS-резолверов
понедельник, 19 ноября 2018 г.
Использование SystemTap для расшифровки локального HTTPS-трафика
В состав выпуска системы динамической трассировки SystemTap 3.3 добавлен скрипт capture_ssl_master_secrets.stp с примером захвата сессионных ключей SSL/TLS от приложений, использующих gnutls (libgnutls.so) или openssl (libssl.so), которые могут использоваться для организации расшифровки перехваченного трафика. Пример использования в Debian 9: Включаем SystemTap: sudo stap-prep Устанавливаем отладочные версии библиотек: sudo apt-get install libgnutls30-dbgsym libssl1.0.2-dbgsym libssl1.1-dbgsym libssl-dev Запускаем перехват ключей, генерируемых при вызове обработчиков tls1_generate_master_secret и generate_normal_master в libssl.so и libgnutls.so: ./capture_ssl_master_secrets.stp | tee keylog.txt & Включаем запись дампа трафика в формате pcap: sudo tcpdump -s0 -w traffic.pcap -U port 443 & Формируем тестовые запросы к защищённым сайтам: curl https://www.ssllabs.com/curl_secret wget https://www.ssllabs.com/wget_secret echo "GET /sclient_secret HTTP/1.1\nHost: www.ssllabs.com\n\n" | openssl s_client -connect www.ssllabs.com:443 -servername www.ssllabs.com Смотрим, какие ключи удалось захватить: cat keylog.txt # 1509378583063892 process("/usr/lib/x86_64-linux-gnu/libssl.so.1.0.2").function("tls1_generate_master_secret@./ssl/t1_enc.c:1134").return curl (24745) CLIENT_RANDOM 92...69000 # 1509378587558501 process("/usr/lib/x86_64-linux-gnu/libgnutls.so.30.13.1").function("generate_normal_master@./lib/kx.c:131").return wget (24755) CLIENT_RANDOM 59f...28a 560...67c8 # 1509378592611222 process("/usr/lib/x86_64-linux-gnu/libssl.so.1.1").function("tls1_generate_master_secret@../ssl/t1_enc.c:463").return openssl (24757) CLIENT_RANDOM aa2...fc93 741...127a Расшифровываем дамп трафика, используя захваченные ключи: $ tshark -o ssl.keylog_file:keylog.txt -d tcp.port==443,ssl -x -r traffic.pcap -V | grep -A1 'Decrypted SSL data' |grep "GET " 0000 47 45 54 20 2f 63 75 72 6c 5f 73 65 63 72 65 74 GET /curl_secret 0000 47 45 54 20 2f 77 67 65 74 5f 73 65 63 72 65 74 GET /wget_secret 0000 47 45 54 20 2f 73 63 6c 69 65 6e 74 5f 73 65 63 GET /sclient_sec
оригинал
воскресенье, 18 ноября 2018 г.
Raspbian Linux USB automount
Installation steps of usbmount:
1. Install the package:
2. Make sure it works in Stretch by changing MountFlags=slave to MountFlags=shared here:
3. Reboot and it works!
1. Install the package:
Code: Select all
sudo apt-get install usbmount
Code: Select all
sudo nano /lib/systemd/system/systemd-udevd.service
четверг, 5 октября 2017 г.
Скрипт для забора конфигураций с Huawei
#!/bin/sh
#Start script w/o errors output:
#bash script.sh 2>/dev/null
# CFG_FILE format (remove '#' at used line):
##Comment line
##Hostname Host_Address Login Password SRC_file
# host1-ex-net 10.1.1.1 login1 passwd1 vrpcfg.zip
# host1-ex-net 10.2.2.2 login2 passwd2 vrpcfg.cfg
# Define Variables
#HOME='/home/rmavrichev/Desktop/TEST-FTP'
HOME=`pwd`
DATE=`date +%Y'-'%m'-'%d`
TIME=`date +%H'-'%M'-'%S`
CFG_FILE=`printf $HOME/host_list.txt`
LOG_FILE=`printf $HOME/script_log.log`
# Make directory of current date, make that directory local
mkdir $HOME/$DATE
cd $HOME/$DATE
#Define loop, get current host address
for HOST in `cat $CFG_FILE | grep -v '#' | awk -F" " '{print $2}'`
do
# get current variables: Hostname/login/passw/src_file
LINE=`cat $CFG_FILE | grep $HOST`
HOSTNAME=`echo $LINE | awk -F" " '{print $1}'`
USER=`echo $LINE | awk -F" " '{print $3}'`
PASSWD=`echo $LINE | awk -F" " '{print $4}'`
SRC_FILE=`echo $LINE | awk -F" " '{print $5}'`
DST_FILE=`printf $SRC_FILE`
#TEST Variables
#echo
#echo $LINE
#echo $HOSTNAME
#echo $HOST
#echo $USER
#echo $PASSWD
#echo $SRC_FILE
# Connect to FTP HOST and get File
/usr/bin/ftp -ivn $HOST <>$LOG_FILE 2>&1
quote USER $USER
quote PASS $PASSWD
bin
get $SRC_FILE $TIME-$HOSTNAME-$DST_FILE
quit
END_SCRIPT
done
exit 0
взято отсюда
#Start script w/o errors output:
#bash script.sh 2>/dev/null
# CFG_FILE format (remove '#' at used line):
##Comment line
##Hostname Host_Address Login Password SRC_file
# host1-ex-net 10.1.1.1 login1 passwd1 vrpcfg.zip
# host1-ex-net 10.2.2.2 login2 passwd2 vrpcfg.cfg
# Define Variables
#HOME='/home/rmavrichev/Desktop/TEST-FTP'
HOME=`pwd`
DATE=`date +%Y'-'%m'-'%d`
TIME=`date +%H'-'%M'-'%S`
CFG_FILE=`printf $HOME/host_list.txt`
LOG_FILE=`printf $HOME/script_log.log`
# Make directory of current date, make that directory local
mkdir $HOME/$DATE
cd $HOME/$DATE
#Define loop, get current host address
for HOST in `cat $CFG_FILE | grep -v '#' | awk -F" " '{print $2}'`
do
# get current variables: Hostname/login/passw/src_file
LINE=`cat $CFG_FILE | grep $HOST`
HOSTNAME=`echo $LINE | awk -F" " '{print $1}'`
USER=`echo $LINE | awk -F" " '{print $3}'`
PASSWD=`echo $LINE | awk -F" " '{print $4}'`
SRC_FILE=`echo $LINE | awk -F" " '{print $5}'`
DST_FILE=`printf $SRC_FILE`
#TEST Variables
#echo
#echo $LINE
#echo $HOSTNAME
#echo $HOST
#echo $USER
#echo $PASSWD
#echo $SRC_FILE
# Connect to FTP HOST and get File
/usr/bin/ftp -ivn $HOST <
quote USER $USER
quote PASS $PASSWD
bin
get $SRC_FILE $TIME-$HOSTNAME-$DST_FILE
quit
END_SCRIPT
done
exit 0
вторник, 12 сентября 2017 г.
Remmina on Debian 9 Stretch
#!/bin/sh
#via https://pkgs.org/download/remmina
sudo apt install libssh-4
mkdir remmina
cd remmina
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina_1.1.2-4_amd64.deb
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina-common_1.1.2-4_all.deb
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina-plugin-rdp_1.1.2-4_amd64.deb
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina-plugin-vnc_1.1.2-4_amd64.deb
sudo dpkg -i ./*.deb
sudo apt-get -f install
Оригинал
#via https://pkgs.org/download/remmina
sudo apt install libssh-4
mkdir remmina
cd remmina
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina_1.1.2-4_amd64.deb
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina-common_1.1.2-4_all.deb
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina-plugin-rdp_1.1.2-4_amd64.deb
wget http://ftp.br.debian.org/debian/pool/main/r/remmina/remmina-plugin-vnc_1.1.2-4_amd64.deb
sudo dpkg -i ./*.deb
sudo apt-get -f install
Оригинал
среда, 31 мая 2017 г.
среда, 26 апреля 2017 г.
Huawei S2328P сброс пароля
- Подключить свитч консольным кабелем с настройками:
скорость: 9600 бит/с
бит данных: 8 (bits)
четность: нет (no parity)
стоповый бит: 1
управление потоком: нет
- Выключить питание свитча
- В консоле должно появится:
BIOS LOADING ...
Copyright (c) 2008-2010 HUAWEI TECH CO., LTD.
(Ver128, Aug 24 2010, 21:58:24)
Press Ctrl+B to enter BOOTROM menu ...
после этого нажимаем сочетание клавиш «Ctrl+B«. - Свитч запросит пароль, обычно это www.huawei.com иногда встречается и huawei, еще бывает Admin@huawei.com (да, именно с большой буквы), недавно еще появился fib256sw
- После ввода пароля должно появится «BOOTROM MENU«.
BOOTROM MENU
1. Boot with default mode
2. Enter serial submenu
3. Enter startup submenu
4. Enter ethernet submenu
5. Enter filesystem submenu
6. Modify BOOTROM password
7. Reboot
Enter your choice(1-7):
Нам нужно Enter filesystem submenu, нажимаем «5» и «Enter«. - Попадаем в «FILESYSTEM SUBMENU«.
FILESYSTEM SUBMENU
1. Erase Flash
2. Format flash
3. Delete
file
from Flash
4. Rename
file
from Flash
5. Display Flash files
6. Return to main menu
Enter your choice(1-6):
выбираем Delete file from Flash, нажимаем «3» и «Enter«. - Выводится список файлов, которые есть на файловой системе:
No. File Size(bytes) Created Date File Name
=================================================================
1: 28 bytes Jan 01 2008 00:00:54 private-data.txt
2: 836 bytes Jan 01 2008 00:01:08 rr.dat
3: 836 bytes Jan 01 2008 00:01:12 rr.bak
4: 571936 bytes Jan 01 2008 00:06:34 s23_33_53-v100r005sph007.pat
5: 12240 bytes Jan 01 2008 00:06:58 $_patchstate_reboot
6: 6463980 bytes Jan 01 2008 00:24:26 S2300-V100R005C01SPC100.cc
7: 12086 bytes Jan 01 2008 00:07:05 config-sw.cfg
BE CAREFUL!
This may cause your system fail to start!
Please choose the
file
you want to delete:
Находим файл(ы) с расширением cfg, его имя нужно вписать в строку приглашения после «Please choose the file you want to delete:«. В моем случае это «config-sw.cfg«. Подтверждаем удаление файла «y«.Please choose the
file
you want to delete: config-sw.cfg
delete it? Yes or No(Y
/N
)y
Deleting
file
....
done
- После удаления файла свит покажет меню «FILESYSTEM SUBMENU«. Нажать «6» и «Enter«.
- В меню «BOOTROM MENU«. Выбрать «7» (Reboot) и «Enter«. Свитч перезагрузится с конфигурацией по умолчанию.
Подписаться на:
Сообщения (Atom)