在某论坛看到某sb的评论后,我就很实诚的上机操作了,然后成功的把三台TL-MR11U刷成了砖。经过各种换FLASH,上TTL,烫坏了一个MR11U后,发现了以下这篇文章,拯救我于水深火热之中。
为避免SB再继续害人。记录升级过程如下。
在某论坛看到某sb的评论后,我就很实诚的上机操作了,然后成功的把三台TL-MR11U刷成了砖。经过各种换FLASH,上TTL,烫坏了一个MR11U后,发现了以下这篇文章,拯救我于水深火热之中。
为避免SB再继续害人。记录升级过程如下。
前几天,半个美国的吃瓜群众纷纷表示上不了网了。经过各种调查,发现是一个代号为 Mirai(日语:未来)的病毒感染了物联网设备,形成了一个僵尸网络,最终这个超大型的僵尸网络向美国某 DNS 公司的服务器发起了 DDoS 攻击。Mirai 的 C 语言源码在网上很容易获取到,刚好我最近在上计算机病毒课,于是就下载下来研究了一下,顺便看一下以自己现在的能力可以理解到哪一步。
下载下来之后粗略看了一下,第一感觉就是作者的代码风格真的是超级好!不光代码格式很赞(虽说大括号放到了下一行),而且变量名、文件名都很有目的性,重要的地方都写了注释或者打了 log,因此分析起来还是相对比较简单的。
Mirai 源码目录结构是这样的:
Mirai_Source_Code ├─loader # 加载器 │ ├─bins # 一部分二进制文件 │ └─src # 加载器的源码 │ └─headers └─mirai # 病毒本体 ├─bot # 攻击、扫描器、域名解析等模块 ├─cnc # 使用 go 语言写的服务器程序 └─tools # 存活状态检测、加解密、下载文件等功能
1、HackaZon
HackaZon 是一个免费的WEB渗透测试练习环境,他是由rapid7开发的,也就是metasploit的所在的公司。 由于应用包括基于REST的接口,AJAX功能和移动客户端(JSON,XML,GWT,AMF),用户需要的最新应用安全测试工具和技术来发现所有的漏洞
详情参考:http://www.92aq.com/2016/01/19/hackazon-web-pentest.html
下载地址:https://github.com/rapid7/hackazon
2、Damn Vulnerable Router
Damn Vulnerable Router是一款基于Openwrt(一款嵌入式linux发行版)的漏洞练习环境,我们也见过多个漏洞练习环境,比如表哥之前发的HackAzon,但是这些东西都是面向web的,在现在这个到处都宣扬智能化的时代,越来越多的路由器也做的越来越强大,越来越智能,所以就需要这么一款路由器的靶场程序,来让广大的安全爱好者来学习openwrt的漏洞的挖掘。
详情参考:http://www.92aq.com/2016/01/20/damn-vulnerable-router.html
下载地址:https://github.com/praetorian-inc/DVRF
3、wooyun靶场
集合了wooyun上经典的漏洞
详情参考:http://zone.wooyun.org/content/14460
下载地址:http://sourceforge.net/projects/dvwa-wooyun/
4、dvwa
下载地址:https://github.com/RandomStorm/DVWA
切勿用作非法用途,国法无情,勿以身试法。
这里只记录一些细节,相关链接见文章末尾,转载请注明出处
1.编译系统及应用:
$ git clone git://github.com/grugq/portal.git $ git clone https://github.com/shadowsocks/openwrt-shadowsocks.git $ git clone git://git.openwrt.org/15.05/openwrt.git openwrt $ cd openwrt $ cp -r ../portal/feeds/packages/net/tor-alpha/ package/feeds/packages/ $ cp -r ../openwrt-shadowsocks/ ./package/ $ ./scripts/feeds update -a $ ./scripts/feeds install -a $ make menuconfig
在编译openwrt前make menuconfig时,选中[*] Build the OpenWrt SDK,会在openwrt/bin/X86/下生成类似于OpenWrt-SDK-x86-generic_gcc-4.8-linaro_uClibc-0.9.33.2.Linux-x86_64.tar.bz2的文件。
解压后跟openwrt目录结构基本一致
1. 请使用一个非root用户来完成这些工作!
2. 在<buildsystem root>
目录中完成所有命令,例如~/openwrt/trunk/
编译环境的搭建参考:http://www.kn1f4.com/news/176.html
1. 请使用一个非root用户来完成这些工作!
2. 这里的所有命令都在OpenWrt编译系统的根目录下运行(例如~/openwrt/trunk/)
3. 编译系统的绝对路径中不能含有空格!
4. 如果你使用root用户下载了源码,请把你下载来的源码的所有者更改为一个非root用户。(sudo chown -R user:user /openwrt/)
1.安装git
以下载OpenWrt源码。安装编译工具
以进行交叉编译:
sudo apt-get update sudo apt-get install git-core build-essential libssl-dev libncurses5-dev unzip
feeds中的部分软件包可能只能通过subversion
(缩写: svn
)或者mercurial
下载源代码。如果你需要安装这些软件包,你同时也应当安装svn和mercurial:
sudo apt-get install subversion mercurial
make
和build-essentialgit(7)
svn
和subversion documentation (multiple languages)全球IP地址块被IANA(Internet Assigned Numbers Authority)分配给全球三大地区性IP地址分配机构,它们分别是:
1、ARIN(American Registry for Internet Numbers)
负责北美、南美、加勒比以及非洲撒哈啦部分的IP地址分配。同时还要给全球NSP(Network Service Providers)分配地址。
2、RIPE(Reseaux IP Europeens)
负责欧洲、中东、北非、西亚部分地区(前苏联)
3、APNIC(Asia Pacific Network Information Center)
负责亚洲、太平洋地区
APNIC是管理亚太地区IP地址分配的机构,它有着丰富准确的IP地址分配库,同时这些信息也是对外公开的。
2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络间谍设备的新闻轰动一时,从新闻当中我们可以得知,DARPA赞助了CTF的”Reticle: Leaderless Command and Control”,从而F-BOMB也跟着DARPA的赞助浮现出了水面。