分类 路由器 下的文章

SOCKS 协议转化为 HTTP, HTTPS 协议

SOCKS 代理协议是和 HTTP, HTTP, FTP 代理协议不同的代理协议,尽管你有了 SOCKS 代理服务器,你可以在 chrome 设置 SOCKS 代理服务器就可以上网,但是, 如果你在命令行, 或者其他 app 里面想使用代理, 却不能做到. 有没有一种方法可以让 SOCKS 协议转换成 HTTP, HTTPS 协议呢?

- 阅读剩余部分 -

[读书笔记] WPA/WPA2 介绍

WPA/WPA2 是由 WIFI 联盟制定的, 用来替换 WEP 安全协议的新协议, 它又有2个版本, 分别是WPA 和 WPA2.
WPA 在2003年发布, 2004年即被新版本 WPA2 替换 (802.11i标准中).
WPA 和 WPA2 都支持2种认证模式: WPA-Personal 和 WPA-Enterprise.

在 WPA-Personal 认证模式中, 认证通过一个preshared key (PSK) 认证码来实现, 无需认证服务器. PSK 是一个由8~63位可打印的ASCII码字符组成的字符串(所以不能是中文).
WPA-Enterprise 则需要一个认证服务器, 认证服务器通过RADIUS协议与访问点(AP)通信, 无线连接端通过Extensible Authentication Protocol (EAP) 协议认证.

4次握手包详解: http://www.aircrack-ng.org/doku.php?id=wpa_capture
一本极好的在线书: 802.11 security. wi-fi protected access and 802.11i
wiki: https://en.wikipedia.org/wiki/IEEE_802.11i-2004

[读书笔记] 无线局域网扫描

以无线连接端的角度去看,有2种无线访问点(AP)扫描(scanning)方式: Active & Passive
Active: 无线连接端主动广播发送探测请求包, 并且等待访问点(AP)的探测回应包, 并记录回应的访问点(AP). 这是用来探测周围无线访问点的标准方式. 但是, 无线访问点可以配置主动忽略这种探测请求包, 并且在信标包里面不标明自己的SSID, 即隐藏WIFI名字. 这种情况下, Active 扫描就无法探测到该无线访问点.
Passive: 不发送广播探测请求, 而是把无线适配器(无线网卡)改为监听模式, 于是就能嗅探到WIFI频谱范围内所有信道的数据. 通过对捕获数据的分析, 就能够知道有哪些访问点在发送数据, 他们的 SSID 是什么, 有什么无线连接端连在访问点上面. 这种方式下,即使隐藏的访问点也能被找到. 通常的无线扫描器都是用这种方式.

Aircrack-ng 套件包含很多工具, 常用的有:

  1. airmon-ng: 将网卡设定为监听模式
  2. airodump-ng: 数据包嗅探
  3. aireplay-ng: 数据包注入工具
  4. airdecap-ng: 通过已知密钥来解密WEP或WPA嗅探数据
  5. aircrack-ng: 破解WEP以及WPA(字典攻击)密钥

列出网卡: ifconfig -a 或者 iwconfig

改成监听模式 (wlan0 是我们要使用的无线网卡)
airmon-ng start wlan0 #监听所有channel
airmon-ng start wlan0 #监听特定 channel

执行以上命令的时候, 可能会有些警告信息, 说某些进程可能有干扰,一般情况下都没问题, 若是真有问题, 可以这样解决:
airmon-ng check kill

关闭监听模式:
airmon-ng stop mon0

监听并dump数据:
airodump-ng mon0
开启监听后, 会列出无线访问点和已经连接在上面的客户端, 其中访问点会显示这些数据:

  • The BSSID (MAC address)
  • The Power Level (PWR) and the Receive Quality (RXQ) of the signal
  • The number of beacons sent and the number of captured data packets
  • The channel (CH)
  • The maximum speed supported (MB)
  • The encryption algorithm (ENC), the cipher (CIPHER), and the
    authentication protocol (AUTH) used
  • The wireless network name or SSID (ESSID)

通过 -w 或 --write 参数, 可以将捕获的数据写到文件, 文件格式可以是: pcap, ivs, csv, gps, kismet, 或 netxml类型, 以用来被不同工具分析.

finally fix dualwan ss rc4-md5 issue

一开始从论坛搜出下载的ss 安装后, 总是报下面的这个问题:

root@home:/opt/etc/init.d# ss-local -c /opt/etc/shadowsocks/ss-local.json 
 2015-11-01 19:45:36 INFO: initialize ciphers... rc4-md5
 2015-11-01 19:45:36 ERROR: Invalid cipher name: rc4-md5, use table instead
 2015-11-01 19:45:38 INFO: server listening at port 1080.

也就是不支持 rc4-md5 的加密方式, 而我买的服务商只支持这个加密方式, 很无奈.

试了N多种下载包, 终于找到支持的包. 在一篇blog (https://smileawei.com/hiwifi-1s-shadowsocks-1-4-8-rc4-md5/)
里面提到: shadowsocks升级到1.4.8, 支持rc4-md5. 并且给出了链接:
http://dl.lazyzhu.com/file/Toolchain/ss-libev/1.4.8-5d7dd372fc/mips/shadowsocks-libev-polarssl_1.4.8_mipsel_uclibc.zip

把上面的包下载后, 加压, 上传路由器, 去覆盖 /opt/bin 目录下的ss-local, ss-redir 就好了

root@home:/opt/bin# ls | grep ss
openssl
ss-local
ss-redir

当然, 安装好之后, 要给chrome 装switchysharp, 还没用上代理, 无法打开chrome store. 可以使用下面的官方站点去下载:
http://www.switchysharp.com/install.html

如何配置多个server:

{
         "server":["45.78.22.221", "45.78.22.222", "45.78.22.223"],
        "server_port":10489,
        "local_port":1080,
        "password":"password",
        "timeout":60,
        "method":"rc4-md5"
}

路由器上检测是不是已经安装shadowsocks:
ipkg list_installed | grep shadowsocks
删除已安装: ipkg remove ****