分类 Linux科技 下的文章

shadowsocks-go客户端 + privoxy + 树莓派3 (Centos7 ARM)

树莓派3只有信用卡大小的单片机,其系统基于Linux. ARM 构架CPU.其强大的CPU 如果只用OpenWrt其实太浪费了 而且OpenWrt 网卡驱动不齐全基本需要自己再次安装.甚至连板载wifi 还有HDMI AV 接口都无法使用这极大的浪费了树莓派3代的性能.

树莓派自带的raspbian系统过于臃肿 作为服务器不需要的UI系统 一些基于UI的软件太多,如果作为服务器的话不推荐使用.CentOS 7 支持树莓派3代以后 外接USB网卡基本插上就可以识别了 我这里有2个USB有线网卡(一个X宝,一个苹果的A1277)1个无线网卡(TL-WN821N) 全部都识别不需要再次安装驱动.在OpenWrt全部都不识别而且驱动及其难找.

Shadow.socks是我们常用的代理工具,它使用socks5协议,而终端很多工具目前只支持http和https等协议,对socks5协议支持不够好,所以我们为终端设置shadowsocks的思路就是将socks协议转换成http协议,然后为终端设置即可。windows 下一般软件自带了转换功能无需再次安装.

==========================================================
shadow.socks 版本选择说明

shadow.socks - Python version                          树莓派CentOS 7 无法安装pip ×
shadow.socks-nodejs - Node.js version               树莓派CentOS 7 无Node.js环境  ×
shadow.socks-go - Go version                           树莓派CentOS 7  有Golang环境 Go版本运行效率高
shadow.socks-libev - C libev version                   LInux 常见版本 树莓派CentOS 7 缺少编译环境   ×
shadow.socks-libuv - C libuv version                   我没见过的版本 教程相对较少  ×
shadow.socks-erlang - Erlang version                  我没见过..    ×
shadow.socks-dotcloud - Dotcloud PAAS version    还是没见过的   ×

==========================================================

准备阶段:

  1. 树莓派3代B型
  2. CentOS 7 ARM版
  3. golang环境(crypto支持库 点我下载)
  4. shadow.socks-go 客户端
  5. privoxy-3.0.28-1.fc31.armv7hl.rpm   (截止2019年4月25日 最新版本)  点我下载

privoxy 比 polipo 要稳定许多

==========================================================

阅读全文 >>


树莓派调整分区大小

本人的树莓派使用的是8G的TF卡。可是最近频繁提示 空间不足,df -h 看看已经用了96%了,插到电脑上显示55.9M 可能是windows只能识别fat32这么多,其他可能未被识别。
550725984.png
4073685766.png
3907384933.png
我们到磁盘管理器中查看。
4034891708.png
还有4.35G没有被识别,好下面我们将这4.35G放到树莓派中。
执行如下命令!!!

阅读全文 >>


Kali Linux ARP攻击

1.利用ettercap进行arp欺骗:

root权限下打开ettercap:

ettercap -C (curses UI)
ettercap -G (GTK+ GUI)

在Kali下命令行输入:

arpspoof -i eth0 -t 192.168.1.106 192.168.1.1
arpspoof的命令参数解释:-i 网卡 -t 目标IP 网关

2.利用ettercap+driftnet截获目标主机的图片数据流

打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗

新建一个终端窗口,执行:

driftnet -i wlan0        #监听wlan0

3.利用ettercap+dns截获目标主机访问

引用:http://www.secpulse.com/archives/6068.html
http://www.3fwork.com/b506/000099MYM019924/
https://huirong.github.io/2015/03/25/arpspoof/


扫描二维码,在手机上阅读!


Nmap 扫描命令汇总

扫描方式:全连接扫描,三次握手 防火墙能有效拦截,故很少使用 (产生大量日志,很少使用)

半链接扫描,三次握手前两次,源SYN 目标SYN/ACK 端口开放;源SYN 目标RST/ACK 端口关闭 (不记日志,隐蔽性好)

秘密扫描,发送FIN,返回RST (端口关闭,回复RST包;端口开放,不回复)半链接扫描与叫做间接扫描

FIN扫描、Xmas扫描、Null扫描对Windows无效
nmap 类型 选项 目标

nmap [Scan Type(s)] [Options] {target specification}

阅读全文 >>