星期日, 3月 28, 2010

Download File and Check MD5

每次都要重複下載,使用md5sum來確認等重複的動作,乾脆寫個script來直接作吧!
#!/usr/bin/python
import os, sys, re, subprocess
#argument checking
if len(sys.argv) <= 1:
        print "Usage:%s URL [md5]" % (sys.argv[0])
        sys.exit(0)
]
print "Downloading..."
args = ["/usr/bin/wget", sys.argv[1]
p = subprocess.Popen(args)
p.wait()

print "Checking MD5..."
filename = re.split("/", sys.argv[1])[-1]
if len(sys.argv) == 3:
        md5file = open("tmp.md5", "w+")
        md5file.write("%s  %s\n" % (sys.argv[2], filename))
        md5file.close()
        p = subprocess.Popen(["/usr/bin/md5sum", "-c", "tmp.md5"])
        p.wait()
        os.remove("tmp.md5")
整個script做的動作是
1.下載檔案,並解析該檔名
2.如果有提供MD5就進行MD5 check

另外subprocess是2.4版後用來執行系統中程式用的
class subprocess.Popen(args, bufsize=0, executable=None, stdin=None, stdout=None, stderr=None, preexec_fn=None, close_fds=False, shell=False, cwd=None, env=None, universal_newlines=False, startupinfo=None, creationflags=0)
可以只給arg,用sequence的形式,好處是都可以直接自行指定stdin, stdout, stderr。

星期六, 3月 27, 2010

找出系統中所開之port

這是一件常遇到的事,以下分別記載兩種作業系統尋找的方式。

1.Ubuntu(Unix)
$netstat -nap
-n 使用數字表示
-a 所有正在listening and non-lietening的port
-p 顯示使用該socket之program的pid & program name

也可以
$lsof -i
-i 表示列出所有正在使用的TCP & UDP port
$lsof -p pid
-p 會列出更多關於該pid程式之詳細訊息,如執行檔、lib、設定檔等

2.M$ Windows
>netstat -nao | find "LISTENING"
-na不再贅述
-o 類似UNIX中-p的功能

星期日, 3月 21, 2010

使用tor & SASL上XChat

為了能在FreeNode上發言,又不想透露自己IP,當然要結合一下Tor。

步驟如下
1.在/etc/tor/torrc中
最後一行加上mapaddress 10.40.40.40 p4fsi4ockecnea7l.onion

2./etc/init.d/tor restart

3.打開xchat,新增一個Network,暫時叫做TorifiedFreeNode

4.點Edit進行編輯
在Serverlist中加上 10.40.40.40

5.因為要用Tor連到FreeNode還需要SASL驗證,所以要下載plugin
http://adipose.attenuate.org/~stephen/ircd-seven/sasl/cap_sasl.py

cd ~/.xchat2
wget http://adipose.attenuate.org/~stephen/ircd-seven/sasl/cap_sasl.py


6.重新開啟xchat

7.連上TorifiedFreeNode,在Command裡打上
/SASL -set TorifiedFreeNode Nick Password

就可以在irc上隱藏自己的位置囉!
PS.步驟七會出現Command Unknown是正常情況,小bug,不影響使用

參考:
http://freenode.net/irc_servers.shtml#tor
http://74.125.153.132/search?q=cache:xXSITmoGGEwJ:sleepyirc.net/wiki/SASL+sasl+xchat&cd=1&hl=zh-TW&ct=clnk&gl=tw

星期六, 3月 20, 2010

Backtrack環境設定

1. Vim
當然要先設定好Vim,預設似乎是安裝vin-tiny,所以

#apt-get install vim

來把Vim完整裝上去。然後在Home目錄下放.vimrc
關於設定參考了http://plog.longwin.com.tw/post/1/369

2. 中文字型
下載http://wiki.0x209.org/Ubuntu-Chinese_Font_Installer

之後執行此script就可以了。

3. FF最新版
因為預設只有裝3.0,所以需要一些小步驟。
Step 1.下載Ubuntuzilla然後進行安裝並用apt-get insstall -f去確認相依性。

# wget http://downloads.sourceforge.net/sourceforge/ubuntuzilla/ubuntuzilla-4.6.1-0ubuntu1-i386.deb?use_mirror=surfnet
# dpkg -i ubuntuzilla-4.6.1-0ubuntu1-i386.deb
# apt-get install -f


Step 2.執行script

# ubuntuzilla.py -a install -p firefox

會被安裝在/opt/firefox裡面。

最後如果要復原的話

# ubuntuzilla.py -a remove -p firefox

就可以了。

參考自http://forums.remote-exploit.org/backtrack-4-howto/24741-install-firefox-3-5-bt4-pre-final.html

星期日, 3月 14, 2010

Set MAC address of NIC

Linux中使用下列指令可以直接設定MAC Address


#ifconfig [interface_name] hw ether [desired_MAC_Address]


interface_name:是指定哪個網路介面

hw ether:此介面為ethernet

最後就是想要的MAC Address。

有些AP如果是用MAC作為連線阻擋的話,先sniff一陣子,再加上這個還是可以連的上的。

Wireless Crack Tool - aircrack-ng

在Ubuntu中使用Kismap,來找出現在身邊有誰。

接著安裝aircrack-ng系列,用apt會安裝上一系列程式。

使用airmon-ng, airodump-ng


/tmp$ sudo airmon-ng start wlan0 //開始monitor wlan0介面
Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 - [phy0]
(monitor mode enabled on mon5)
mon0 Intel 3945ABG iwl3945 - [phy0]
mon1 Intel 3945ABG iwl3945 - [phy0]
mon2 Intel 3945ABG iwl3945 - [phy0]
mon3 Intel 3945ABG iwl3945 - [phy0]
mon4 Intel 3945ABG iwl3945 - [phy0]


/tmp$ sudo airodump-ng -i -w ivs mon5 //可以得知會在mon5上, -i表示只抓ivs, -w 是log的prefix
/tmp$ sudo aircrack-ng -a 1 -b 00:16:01:F4:B0:2D ivs-04.ivs //-a 1表示只crack wep, -b是針對bsid, 最後就是目標log檔


如果抓取packet數量夠多的話,就可以破解無線網路了。

星期日, 3月 07, 2010

隱藏自己的IP(Tor + Polipo + Torbutton on Ubuntu)

可以讓我們隱藏自己的IP位置不被別人知道,當然缺點是因為位置都在國外就慢了些。

邏輯如下:

browser <=> Polipo <=> Tor <=> Proxy <=> Web Site

Tor安裝只要照下列步驟即可

先把

deb http://deb.torproject.org/torproject.org main

加入 /etc/apt/source.list中
再執行

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
apt-get update
apt-get install tor tor-geoipdb vidalia

然後就可以經由vidalia來看看tor是否運作正常囉!
接著安裝Polipo,然後修改config檔

apt-get install polipo
cd /etc/polipo/
mv config config.example
wget https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf
mv polipo.conf config
/etc/init.d/polipo restart


最後安裝Firefox的torbutton就可以隱藏自己的IP了!

Client Reconnaissance Tool - Spade

用來做recon的工具。

簡單介紹一下功能:

whois:列舉了許多whois db可直接提供查詢。

IP Block Whois:經由問whois找出誰有某特定群組之IP

NSLOOKUP:查詢domain name

DNS Zone Transfer:取得該domain所有資訊,要看該domain name server有沒有提供

Traceroute:提供中途經過的router

等等...