пятница, 8 февраля 2019 г.

Список общедоступных DNS-резолверов


  • 8.8.8.8, 8.8.4.4 - Google (поддерживается DNS over TLS)
  • 1.1.1.1, 1.0.0.1 - CloudFlare (поддерживается DNS over TLS)
  • 9.9.9.9, 149.112.112.112 - Quad9 (блокируются вредоносные хосты и поддерживается DNS over TLS)
  • 208.67.222.222, 208.67.220.220 - OpenDNS/Cisco (блокируются вредоносные хосты и сайты для взрослых, поддерживается DNSCrypt и DNS over TLS))
  • 8.26.56.26, 8.20.247.20 - Comodo (блокируются вредоносные хосты, поддерживается DNSCrypt и DNS over TLS)
  • 185.228.168.168, 185.228.169.168 - CleanBrowsing.org (блокируется хосты с сайтами для взрослых, поддерживается DNSCrypt)
  • 84.200.69.80, 84.200.70.40 - DNS Watch (не ведутся логи)
  • 37.235.1.174, 37.235.1.177 - FreeDNS (не ведутся логи)
  • 45.77.165.194, 45.32.36.36 - Fourth Estate (не ведутся логи)
  • 91.239.100.100, 89.233.43.71 - UncensoredDNS (первый anycast, второй размещён в Дании)
  • 64.6.64.6, 64.6.65.6 - Verisign
  • 4.2.2.[1-6] - Level 3 Communications (4.2.2.1 - 4.2.2.6)
  • 2001:4860:4860::8888, 2001:4860:4860::8844 -- Google IPv6 адреса 
  • 77.88.8.8 77.88.8.1 - Yandex DNS w/o filters
  • 77.88.8.88 77.88.8.2 - Yandex DNS with filters
  • 77.88.8.7 77.88.8.3 - Yandex DNS (блокируются сайты для взрослых)
  • оригинал

    понедельник, 19 ноября 2018 г.

    Использование SystemTap для расшифровки локального HTTPS-трафика

    В состав выпуска системы динамической трассировки SystemTap 3.3 добавлен
    скрипт capture_ssl_master_secrets.stp с  примером захвата сессионных ключей
    SSL/TLS  от приложений, использующих gnutls (libgnutls.so) или openssl
    (libssl.so), которые могут использоваться для организации расшифровки
    перехваченного трафика.
    
    Пример использования в Debian 9:
    
    Включаем SystemTap:
    
       sudo stap-prep
    
    Устанавливаем отладочные версии библиотек:
    
       sudo apt-get install libgnutls30-dbgsym libssl1.0.2-dbgsym libssl1.1-dbgsym libssl-dev
    
    Запускаем перехват ключей, генерируемых при вызове обработчиков
    tls1_generate_master_secret и generate_normal_master в libssl.so и libgnutls.so:
    
       ./capture_ssl_master_secrets.stp | tee keylog.txt &
    
    Включаем запись дампа трафика в формате pcap:
    
       sudo tcpdump -s0 -w traffic.pcap -U port 443 &
    
    Формируем тестовые запросы к защищённым сайтам:
    
       curl https://www.ssllabs.com/curl_secret
       wget https://www.ssllabs.com/wget_secret
       echo "GET /sclient_secret HTTP/1.1\nHost: www.ssllabs.com\n\n" | openssl s_client -connect www.ssllabs.com:443 -servername www.ssllabs.com
    
    Смотрим, какие ключи удалось захватить:
       cat keylog.txt
    
       # 1509378583063892 process("/usr/lib/x86_64-linux-gnu/libssl.so.1.0.2").function("tls1_generate_master_secret@./ssl/t1_enc.c:1134").return curl (24745)
       CLIENT_RANDOM 92...69000
       # 1509378587558501 process("/usr/lib/x86_64-linux-gnu/libgnutls.so.30.13.1").function("generate_normal_master@./lib/kx.c:131").return wget (24755)
       CLIENT_RANDOM 59f...28a 560...67c8
       # 1509378592611222 process("/usr/lib/x86_64-linux-gnu/libssl.so.1.1").function("tls1_generate_master_secret@../ssl/t1_enc.c:463").return openssl (24757)
       CLIENT_RANDOM aa2...fc93 741...127a
    
    Расшифровываем дамп трафика, используя захваченные ключи:
    
       $ tshark -o ssl.keylog_file:keylog.txt -d tcp.port==443,ssl -x -r traffic.pcap -V | grep -A1 'Decrypted SSL data' |grep "GET "
    
       0000  47 45 54 20 2f 63 75 72 6c 5f 73 65 63 72 65 74   GET /curl_secret
       0000  47 45 54 20 2f 77 67 65 74 5f 73 65 63 72 65 74   GET /wget_secret
       0000  47 45 54 20 2f 73 63 6c 69 65 6e 74 5f 73 65 63   GET /sclient_sec
    
    
    
    
    
    
    оригинал

    воскресенье, 18 ноября 2018 г.

    Raspbian Linux USB automount

    Installation steps of usbmount:

    1. Install the package:
    Code: Select all
    sudo apt-get install usbmount
    2. Make sure it works in Stretch by changing MountFlags=slave to MountFlags=shared here:
    Code: Select all
    sudo nano /lib/systemd/system/systemd-udevd.service
    3. Reboot and it works!

    четверг, 5 октября 2017 г.

    Скрипт для забора конфигураций с Huawei

    #!/bin/sh

    #Start script w/o errors output:
    #bash script.sh 2>/dev/null

    # CFG_FILE format (remove '#' at used line):

    ##Comment line
    ##Hostname Host_Address Login Password SRC_file
    # host1-ex-net 10.1.1.1 login1 passwd1 vrpcfg.zip
    # host1-ex-net 10.2.2.2 login2 passwd2 vrpcfg.cfg


    # Define Variables
    #HOME='/home/rmavrichev/Desktop/TEST-FTP'
    HOME=`pwd`
    DATE=`date +%Y'-'%m'-'%d`
    TIME=`date +%H'-'%M'-'%S`
    CFG_FILE=`printf $HOME/host_list.txt`
    LOG_FILE=`printf $HOME/script_log.log`

    # Make directory of current date, make that directory local
    mkdir $HOME/$DATE
    cd $HOME/$DATE

    #Define loop, get current host address

    for HOST in `cat $CFG_FILE | grep -v '#' | awk -F" " '{print $2}'`
    do

    # get current variables: Hostname/login/passw/src_file

    LINE=`cat $CFG_FILE | grep $HOST`
    HOSTNAME=`echo $LINE | awk -F" " '{print $1}'`
    USER=`echo $LINE | awk -F" " '{print $3}'`
    PASSWD=`echo $LINE | awk -F" " '{print $4}'`
    SRC_FILE=`echo $LINE | awk -F" " '{print $5}'`
    DST_FILE=`printf $SRC_FILE`

    #TEST Variables
    #echo 
    #echo $LINE
    #echo $HOSTNAME
    #echo $HOST
    #echo $USER
    #echo $PASSWD
    #echo $SRC_FILE

    # Connect to FTP HOST and get File
    /usr/bin/ftp -ivn $HOST <>$LOG_FILE 2>&1
    quote USER $USER
    quote PASS $PASSWD
    bin
    get $SRC_FILE $TIME-$HOSTNAME-$DST_FILE
    quit
    END_SCRIPT

    done
    exit 0



    взято отсюда

    среда, 26 апреля 2017 г.

    Huawei S2328P сброс пароля

    1. Подключить свитч консольным кабелем с настройками:
      скорость: 9600 бит/с
      бит данных: 8 (bits)
      четность: нет (no parity)
      стоповый бит: 1
      управление потоком: нет
    2. Выключить питание свитча
    3. В консоле должно появится:
      BIOS LOADING ...
      Copyright (c) 2008-2010 HUAWEI TECH CO., LTD.
      (Ver128, Aug 24 2010, 21:58:24)
       
      Press Ctrl+B to enter BOOTROM menu ...
      после этого нажимаем сочетание клавиш «Ctrl+B«.
    4. Свитч запросит пароль, обычно это www.huawei.com иногда встречается и huawei, еще бывает Admin@huawei.com (да, именно с большой буквы), недавно еще появился fib256sw
    5. После ввода пароля должно появится «BOOTROM MENU«.
      BOOTROM  MENU
       
      1. Boot with default mode
      2. Enter serial submenu
      3. Enter startup submenu
      4. Enter ethernet submenu
      5. Enter filesystem submenu
      6. Modify BOOTROM password
      7. Reboot
       
      Enter your choice(1-7):
      Нам нужно Enter filesystem submenu, нажимаем «5» и «Enter«.
    6. Попадаем в «FILESYSTEM SUBMENU«.
      FILESYSTEM SUBMENU
       
      1. Erase Flash
      2. Format flash
      3. Delete file from Flash
      4. Rename file from Flash
      5. Display Flash files
      6. Return to main menu
       
      Enter your choice(1-6):
      выбираем Delete file from Flash, нажимаем «3» и «Enter«.
    7. Выводится список файлов, которые есть на файловой системе:
      No. File Size(bytes)     Created Date       File Name
      =================================================================
      1:  28       bytes   Jan 01 2008 00:00:54   private-data.txt
      2:  836      bytes   Jan 01 2008 00:01:08   rr.dat
      3:  836      bytes   Jan 01 2008 00:01:12   rr.bak
      4:  571936   bytes   Jan 01 2008 00:06:34   s23_33_53-v100r005sph007.pat
      5:  12240    bytes   Jan 01 2008 00:06:58   $_patchstate_reboot
      6:  6463980  bytes   Jan 01 2008 00:24:26   S2300-V100R005C01SPC100.cc
      7:  12086    bytes   Jan 01 2008 00:07:05   config-sw.cfg
       
      BE CAREFUL!
      This may cause your system fail to start!
      Please choose the file you want to delete:
      Находим файл(ы) с расширением cfg, его имя нужно вписать в строку приглашения после «Please choose the file you want to delete:«. В моем случае это «config-sw.cfg«. Подтверждаем удаление файла «y«.
      Please choose the file you want to delete:  config-sw.cfg
       
      delete it? Yes or No(Y/N)y
       
      Deleting file ....done
    8. После удаления файла свит покажет меню «FILESYSTEM SUBMENU«. Нажать «6» и «Enter«.
    9. В меню «BOOTROM MENU«. Выбрать «7» (Reboot) и «Enter«. Свитч перезагрузится с конфигурацией по умолчанию.