分类目录归档:路由器

TL-MR11U V2 刷原厂固件

在某论坛看到某sb的评论后,我就很实诚的上机操作了,然后成功的把三台TL-MR11U刷成了砖。经过各种换FLASH,上TTL,烫坏了一个MR11U后,发现了以下这篇文章,拯救我于水深火热之中。

为避免SB再继续害人。记录升级过程如下。

继续阅读

对 Mirai 病毒的初步分析——物联网安全形式严峻

前几天,半个美国的吃瓜群众纷纷表示上不了网了。经过各种调查,发现是一个代号为 Mirai(日语:未来)的病毒感染了物联网设备,形成了一个僵尸网络,最终这个超大型的僵尸网络向美国某 DNS 公司的服务器发起了 DDoS 攻击。Mirai 的 C 语言源码在网上很容易获取到,刚好我最近在上计算机病毒课,于是就下载下来研究了一下,顺便看一下以自己现在的能力可以理解到哪一步。

下载下来之后粗略看了一下,第一感觉就是作者的代码风格真的是超级好!不光代码格式很赞(虽说大括号放到了下一行),而且变量名、文件名都很有目的性,重要的地方都写了注释或者打了 log,因此分析起来还是相对比较简单的。


目录结构

Mirai 源码目录结构是这样的:

Mirai_Source_Code
├─loader           # 加载器
│  ├─bins          # 一部分二进制文件
│  └─src           # 加载器的源码
│      └─headers
└─mirai            # 病毒本体
    ├─bot          # 攻击、扫描器、域名解析等模块
    ├─cnc          # 使用 go 语言写的服务器程序
    └─tools        # 存活状态检测、加解密、下载文件等功能

继续阅读

靶场收集

1、HackaZon

HackaZon 是一个免费的WEB渗透测试练习环境,他是由rapid7开发的,也就是metasploit的所在的公司。 由于应用包括基于REST的接口,AJAX功能和移动客户端(JSON,XML,GWT,AMF),用户需要的最新应用安全测试工具和技术来发现所有的漏洞

详情参考:http://www.92aq.com/2016/01/19/hackazon-web-pentest.html

下载地址:https://github.com/rapid7/hackazon

2、Damn Vulnerable Router

Damn Vulnerable Router是一款基于Openwrt(一款嵌入式linux发行版)的漏洞练习环境,我们也见过多个漏洞练习环境,比如表哥之前发的HackAzon,但是这些东西都是面向web的,在现在这个到处都宣扬智能化的时代,越来越多的路由器也做的越来越强大,越来越智能,所以就需要这么一款路由器的靶场程序,来让广大的安全爱好者来学习openwrt的漏洞的挖掘。

详情参考:http://www.92aq.com/2016/01/20/damn-vulnerable-router.html

下载地址:https://github.com/praetorian-inc/DVRF

3、wooyun靶场

集合了wooyun上经典的漏洞

详情参考:http://zone.wooyun.org/content/14460

下载地址:http://sourceforge.net/projects/dvwa-wooyun/

4、dvwa

下载地址:https://github.com/RandomStorm/DVWA

编译shadowsocks+tor+openwrt(X86 for vmware)

切勿用作非法用途,国法无情,勿以身试法。

这里只记录一些细节,相关链接见文章末尾,转载请注明出处


 

0x01.编译

1.编译系统及应用:

$ git clone git://github.com/grugq/portal.git
$ git clone https://github.com/shadowsocks/openwrt-shadowsocks.git
$ git clone git://git.openwrt.org/15.05/openwrt.git openwrt
$ cd openwrt
$ cp -r ../portal/feeds/packages/net/tor-alpha/ package/feeds/packages/
$ cp -r ../openwrt-shadowsocks/ ./package/
$ ./scripts/feeds update -a
$ ./scripts/feeds install -a
$ make menuconfig

继续阅读

openwrt编译选项

编译前的配置选项

镜像配置

基于ncurses文本配置界面:

make menuconfig
同配置Linux内核类似,几乎每一个设置都有三个选项:y / m / n,分别代表如下含义:
* `` (按下`y`)这个包会被包含进固件镜像
* `` (按下`m`)这个包会在生成刷新OpenWrt的镜像文件以后被编译,但是不会被包含进镜像文件 
* `` (按下`n`)这个包不会被编译

当你保存你的配置后,~/openwrt/trunk/.config这个文件会按照你的配置被生成。
\\编译环境会提供一个这样的配置文件给OpenWrt 'Backfire' 10.03.1-RC5。

继续阅读

搭建openwrt编译环境

注意!!!

1. 请使用一个非root用户来完成这些工作!

2. 这里的所有命令都在OpenWrt编译系统的根目录下运行(例如~/openwrt/trunk/)

3. 编译系统的绝对路径中不能含有空格!

4. 如果你使用root用户下载了源码,请把你下载来的源码的所有者更改为一个非root用户。(sudo chown -R user:user /openwrt/)


获取源代码及基本条件

1.安装git以下载OpenWrt源码。安装编译工具以进行交叉编译:

sudo apt-get update
sudo apt-get install git-core build-essential libssl-dev libncurses5-dev unzip

feeds中的部分软件包可能只能通过subversion (缩写: svn)或者mercurial下载源代码。如果你需要安装这些软件包,你同时也应当安装svn和mercurial:

sudo apt-get install subversion mercurial

继续阅读

获取中国ip列表

关于APNIC

全球IP地址块被IANA(Internet Assigned Numbers Authority)分配给全球三大地区性IP地址分配机构,它们分别是:
1、ARIN(American Registry for Internet Numbers)
负责北美、南美、加勒比以及非洲撒哈啦部分的IP地址分配。同时还要给全球NSP(Network Service Providers)分配地址。
2、RIPE(Reseaux IP Europeens)
负责欧洲、中东、北非、西亚部分地区(前苏联)
3、APNIC(Asia Pacific Network Information Center)
负责亚洲、太平洋地区

APNIC是管理亚太地区IP地址分配的机构,它有着丰富准确的IP地址分配库,同时这些信息也是对外公开的。

继续阅读

打造一个内网“间谍”设备(F-BOMB)

关于内网“间谍”设备(F-BOMB)的介绍:

2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络间谍设备的新闻轰动一时,从新闻当中我们可以得知,DARPA赞助了CTF的”Reticle: Leaderless Command and Control”,从而F-BOMB也跟着DARPA的赞助浮现出了水面。

  • 更详细的介绍可以看radiowar发在freebuf的这篇文章(点这里
  • 由于Pwnie Express/Wifi Pineapple 商业气息过于浓厚,Pwn Pi 造价高,架构差等原因,所以选择Mini Pwner做详细介绍(更贴近屌丝玩家,土豪请绕道这里

继续阅读