momo zone

调核人的blog

Monthly Archives: 八月 2013

Vbox原来可以直接装MAC OS X

前几天有人提议要在mac os x上对自己的系统做一下测试,我始终觉得必要性不大,它无非就是一个蹩脚的BSD版本(果粉不要拍我哦)。但为了测试的严谨性还是测试一下吧。没有真机器就那虚拟机吧,想到这里我就头大,准备折腾。结果virtualbox可以一路把mac os 10.8装到底,就是每次启动时要用下引导iso,出乎意料。

mac_os装完之后再装一下multibeast就可以解决HDA 螃蟹888 声卡,以及ACPI问题,但没有任何3D加速。体验非常差。

我之前对比过Vbox和vmware,后者3D加速要好很多,于是又折腾了一遍。基于vmware 9.0.2,遇到问题首先是kernel 3.10下不能编译,需要改代码打补丁这个搞定后,还有给vmware的so打patch,到这里找http://www.insanelymac.com/forum/topic/267296-esxi-5-mac-os-x-unlocker/ ,装完之后没有没有Vbox遇到的声卡和ACPI问题。3D加速要装vmsvga2驱动,到这找:http://vmsvga2.sourceforge.net/。重启后流畅很多,视频也不闪了,基本可用了。另外一个问题,可能是bug(问题是vm的桥接机制和kernel 3.10的问题),用桥接模式,网络会收到两个同样的包,导致协议栈异常,速度骤降,改NAT没问题。

最后记一下黑屏果的驱动查询列表,一备后用

http://olarila.com/kexts/

 

CTS DoS攻击试验

看过之前一个CTS Dos攻击的论文,我测试了一下好像对现在的设备环境无效。抓包发现发送方发送的包看起来很正常,但实际发出的包好像duration都是0,不知道为什么。难道是后来的规范有针对这种攻击做修订,网卡驱动里会把它自动改为0?

fake_cts

linux 需要 anti-virus?

有人给我要linux平台的杀毒软件,说要杀linux上面的病毒

是我火星了吗,我只知道linux杀毒都是装在linux的邮件服务器上的,用来杀windows pe附件的。

难道那人表达错误,是在linux杀win分区的毒?

IEEE802.11 中的prism和radiotap

monitor模式下ieee802.11在收到桢之后还要在外边包一层称为prism或radiotap的头部,里面包含一些RF射频信息,诸如频道,频率,速率等,起初我以为这个是网卡驱动或网卡firmware来完成的,对于内核透明的。

radiotap

其实不是那么回事,这个头部是在ieee802.11成桢后(RX)流经内核mac80211层时加上去的,代码在net/mac80211里。所以这是一个纯软件机制,这个头部对于底层无意义,像iwconfig , iwlist scanning 这些工具显示出来的数据并不依赖这个头部的信息。那么它的用途是什么?答案是供给像wireshark这样的协议分析工具用的,这样这些工具就不用实时从硬件获得RF射频信息,直接解析协议报文即可。

另外在monitor模式下发送(TX)流经ieee802.11层时需要脱掉radiotap头部,也就是要求编写raw套接字程序通过monitor状态的网卡发送ieee802.11桢时,需要手工把radiotap头部加上,否则内核会认为是异常桢而丢弃。

注意现在radiotap头已经完全取代了prism,两者功能一样,但前者是后者的扩展。该报头属于ieee802.11的规范内容,详细需参见http://www.radiotap.org/以及内核代码

dnscrypt奇怪问题

抓包发现dnscrypt相关的一个目的服务器地址2.dnscrypt-cert.opendns.com与一个ip 1.0.209.116相关。

查一下这个ip竟然在泰国:

数据来源:https://dazzlepod.com

IP  1.0.209.116
Hostname node-g38.pool-1-0.dynamic.totbb.net
ASN AS9737
Organization TOTNET-TH-AS-AP TOT Public Company Limited
Prefix 1.0.192.0/19
Country Thailand
Local time 2013/08/06 16:10 (Indochina Time)
JSON 1.0.209.116.json
PORT   STATE SERVICE VERSION
21/tcp open  ftp?
|_ftp-anon: ERROR: Script execution failed (use -d to debug)
|_ftp-bounce: no banner
23/tcp open  telnet  Netgear broadband router or ZyXel VoIP adapter telnetd
80/tcp open  http    Allegro RomPager 4.07 UPnP/1.0 (ZyXEL ZyWALL 2)
| http-auth: 
| HTTP/1.1 401 Unauthorized
|_  Basic realm=Wireless-N 150 Mbps ADSL2+ Router
| http-methods: Potentially risky methods: PUT
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Protected Object
81/tcp open  http    mini_httpd 1.19 19dec2003
| http-auth: 
| HTTP/1.1 401 Unauthorized
|_  Basic realm=.
|_http-methods: No Allow or Public header in OPTIONS response (status code 501)
|_http-title: 401 Unauthorized
— Command: nmap –Pn –F –T4 –sV —script “default and safe” —open 1.0.209.116

https://github.com/opendns/dnscrypt-proxy

这个ip竟然是一个ADSL2+ 的router

难道opendns这个域名被污染了