大黄蜂(HORNET):比Tor更快更安全的匿名网络

你一定听说过Tor洋葱路由技术,它提供了强大的匿名网络访问功能,以此成为互联网用户、政治活动家、以及记者躲避有关部门限制监控的方法。但Tor最受人诟病的是它蜗牛般的网络连接速度,由于采用了多方面加密,使用Tor进行Web浏览体验会非常的糟。现在我们有了大黄蜂(HORNET),一切都变得不同了。 大黄蜂(HORNET) 大黄蜂基于匿名的高速洋葱路由网络体系结构,但传输速度要比Tor快的多。此外,它可以集成在路由器上作为互联网的一部分。 研究人员表示: “大黄蜂的系统只对转发的数据使用对称加密,不需要在中间节点获取流状态。这种设计使得大黄蜂节点能以93GB/s的速度传输加密数据。” 在上周初,五名计算机安全专家发布了大黄蜂的文档,他们分别是:Chen Chen、Daniele Enrico Asoni、David Barrera、George Danezis和Adrian Perrig。令人庆贺的是,他们找到了网络性能和用户隐私保障之间的平衡点。 细节简述 在文档中描述了大黄蜂——这个网络层的高速洋葱路由,其中的细节包括了大黄蜂的设计、实现,以及性能和安全评估。 你如果将这个下一代匿名工具与如Tor之类的相比,你会发现大黄蜂的节点能提供更快的传输速度,更能够防御窃听手段。大黄蜂使用了选中的资源路径,在终端和路由都是共享密钥。与其他洋葱路由的实现不同,大黄蜂路由不会进行高耗能的计算机操作,以及保持对流数据转发的状态,能让系统随着新用户的增加逐步扩大规模。 这个系统是基于Tor的网络路由管理,它可以随时切断流量过载的用户。大黄蜂加密压缩网络请求包和Tor非常相似,其过程非常简单:每一层流量数据先由节点解密,然后保存下一次数据的操作指令。 大黄蜂与Tor不同的是,它使用了两种不同的协议:第一个用来保护要求匿名的互联网,第二个是改版的Tor同网站通讯的节点是在大黄蜂网络里。 “我们大黄蜂是在一个使用数据开发套件(DPDK)的英特尔软路由中实现的逻辑。据我们所知,现在并没有其他匿名协议在路由SDK中实现过。 此外,我们也实现了Python版本的大黄蜂客户端,并制作了基于英特尔AESNI加密库(curve25519-donna)和PolarSSL库的新客户端加密库。” 大黄蜂的弱点 我们通过观看大黄蜂的文档得出的结论就是,它类似于Tor但并不能避免匿名性确认攻击。也就是说,如果攻击者(如执法机构),能够控制大黄蜂的多个节点后,攻击者能够执行确认攻击。这可能发生在他们利用流动力学分析,时间和数据包标记的时候。 研究人员还发现,数据包大小的微调显著提升网络安全性,同时保持高速的网络传输。最后提醒大家的是,不要用它跟同性恋交友聊天约会应用Hornet搞混了,虽然它们的字母拼写确实一样…… 转载自:http://www.freebuf.com/sectool/73288.html

November 21, 2016 · 1 min · 23 words · Marco

清除 Debian 中的带 rc 的软件残余配置文件

 删除软件后往往会留下一些配置文件残留,在dpkg里面会有rc标志。 使用下面一个命令行,可以删除残留配置。 dpkg -l |grep “^rc”|awk ‘{print $2}’ |sudo xargs apt-get -y purge 用途: 删除已经删除的软件包的残留配置文件。因为 debian 中 remove 包不删除配置文件,purge 才能清除,但根据依赖关系自动清除都是 remove,在加上自己失手操作,所以用得时间长了,难免残留很多没必要的配置文件,比较烦,于是有了上述操作。 说明: 1) dpkg -l 列出系统中安装的所有包的状态,“ii” 开头的是正常安装的包,“rc"开头的则是删除但仍留下配置文件的包,其他状态则是有错误的状态,自己执行一次就明白了,输出结果的开头有说明的。 2) grep “^rc” 提取以 rc 开头的包,也就是被删除但仍残留配置文件的包的信息的行。 3) awk ‘{print $2}’ 打印这些包的名字,他们位于 dpkg -l 输出结果的第二个字段,估计有很多人是通过这个命令认识到 awk 的,也有很多人只在这个命令行中才使用 awk,我就是其中之一。 4) sudo xargs apt-get -y purge 把上述输出,也就是要清除配置文件的包的名字放在 apt-get -y purge 后面,purge命令会清除配置文件,而 -y 参数会自动对后面 apt-get 命令的提示回答是,这个开关通常是危险的,所以在一般情况下不要轻易使用,而在这里,如果你确定这些包的配置文件的清除是没有问题的的话,可以使用这个开关。

November 15, 2016 · 1 min · 59 words · Marco

Riverbed Steelhead 50 四网口主机安装 pfsense

收到一台Riverbed Steelhead 50的机器,有四个intel 82551的网卡,512M带ECC的内存,并且有512M的CF卡。主CPU用的是移动版赛扬M 390,主频1.7G。作来用软路由再好不过了。就是功率稍微有点高,普通运行在20W左右,满载可以上到31W。这台机器装爱快和石像鬼之类的都没有问题,启动正常。当然我自己主要拿来装pfsense了,为什么用pfsense而不用opnsense呢,因为pfsense相对要省资源一点。这台机器性能还是稍有落后,所以用它了。 用一根DB9的串口线连接机器后,换一个4G的CF卡,刷上pfSense-CE-2.3.2-RELEASE-4g-i386-nanobsd,启动后产生kernel panic。主要是因为机器不支持acpi,所以需要在启动时把这个功能关了。在启动时出现 Hit [Enter] to boot immediately, or any other key for command prompt. 时,按任意键就中断了启动过程。然后输入 set hint.acpi.0.disabled=1 boot 启动竟然还有kernel panic,仔细看了下,是因为这个是移动版的板子,有双显卡什么的,在agp0那里挂了。好吧,把它也关了。 set hint.agp.0.disabled=1 boot 这时候就可以顺利进入系统了。这个时候,去系统的修改/boot/loader.conf 把刚才的关闭选项固定下来。在文件末尾加上 下面两句: hint.acpi.0.disabled="1" hint.agp.0.disabled="1" 好了。搞定了。

November 5, 2016 · 1 min · 34 words · Marco

Zeronet-一分钟免费搭建你的p2p全球网站

什么是ZeroNet? ZeroNet是一个去中心化的类似于Internet的网络,由匈牙利的开发者使用Python制作/Python好评/,完全开源。网站由特殊的"ZeroNet URL"可以被使用一般的浏览器通过ZeroNet程序浏览,就像访问本地主机一样。ZeroNet默认并「不」匿名,但是用户可以通过内置的Tor功能进行匿名化。ZeroNet使用Bitcoin加密算法及BitTorrent网络。 防DMCA Take down 由于ZeroNet去中心化的原因,国外有人制作了一个ZeroNet版本的海盗湾——Play,这个网站可让版权所有者头疼啦…一般的网站服务器都有IP地址,不抗投诉的ISP收到了向IP WHOIS滥用信箱发送的DMCA投诉信的话,你就要和你的网站说再见了..(俗称 DMCA Take down),可用了ZeroNet后,并没有一台服务器是真实的服务器,任何访客都有可能成为服务器,还有些访客使用了Tor,更找不到真正的 好了,说点有用的: 1.可以建自己的网站,你基本上不用做什么。 2.基于p2p原理,你只要建好并有人浏览过,即使你自己关机,你的网站依然在全球存在。别人想关你站,没门。 3.基于p2p原理,支付内网穿透,也就是说你在内网也没关系,手机也没问题。 4.基于比特币原理,账号很安全,谁也不知道你是谁,谁也盗不去。 5.不需要域名,任何人访问都使用http://127.0.0.1:43110/字符串 来访问。 6.不用gg fb和tt你就能浏览全世界 项目地址:该项目的官方网址为: https://github.com/hellozeronet/zeronet 相关说明:http://www.wanbizu.com/news/201603086775.html 安装后你唯一要做的,是注册一个id。 http://127.0.0.1:43110/zeroid.bit 福利: 海盗湾种子站:http://127.0.0.1:43110/1PLAYgDQboKojowD3kwdb3CtWmWaokXvfp/ MSDN资源区:http://127.0.0.1:43110/1AJB5rtjfB9imjDGVk5vtRtZp3zgYizbpG/ Kindle电子书:http://127.0.0.1:43110/1KHCBG6dmbKXTZNenfwhWZ5x3oDyYyHSD4 中文导航:http://127.0.0.1:43110/1NzWeweqJ32aRVdM5UzFnYCszuvG5xV3vS Zeronet搜索引擎:http://zeroexpose.com/

April 13, 2016 · 1 min · 31 words · Marco

centos 6 安装codeblocks

装了好多次系统,每次装的时候都有要在网上各种查,太麻烦了。所以决定记录一下,以后用到的时候会方便一些。当然,本文来源于网络,取百家之长,最重要的是本人已验证过,说明对本系统是可行的。 在CentOS 6上安装Codelocks的过程。 1.安装gcc,需要c和c++两部分,默认安装下,CentOS不安装编译器的,在终端输入以下命令即可 yum install gcc yum install gcc-c++ 2.安装gtk2-devel,因为默认已经安装了正式产品需要的支持库,但是没有安装开发所需要的文档. yum install gtk2* 安装wxGTK(或者wxwidgets),下载地址:http://www.wxwidgets.org/downloads/,下载的文件为:wxWidgets-3.0.2.tar.bz2, 解压之后,进入目录后执行命令 ./configure --prefix=/usr --enable-xrc --enable-monolithic --enable-unicode make make install 4. 安装codeblocks,下载codeblocks安装包,下载地址:http://www.codeblocks.org/downloads/ 这里有两种方式进行安装: 第一种方式是直接下载rpm包,可以直接进行安装,但是rpm安装形式,没有默认安装可视设计wxsmith。 第二种方式是下载源代码包,后缀为.tar.gz(.tar.bz2),下载之后,解压缩,进入目录,执行命令 ./configure --prefix=/usr --with-contrib-plugins=all(如果只是./configure那默认情况是不会安装可视设计wssmith,如果不需要图形界面开发的话可以直接使用第一种安装方式) make make install Issue 1: ./bootstrap: line 66: libtoolize: command not found yum install libtool -y Issue 2: checking for HUNSPELL… configure: error: Package requirements (hunspell) were not met: yum install hunspell -y However: Package hunspell-1.2.8-16.el6.i686 already installed and latest version yum list installed hunspell*,已经安装有了。 yum install hunspell-devel -y Issue 3: checking for GAMIN… configure: error: Package requirements (gamin) were not met: ...

February 22, 2016 · 1 min · 165 words · Marco

wireshark包结构解析

帧号 时间 源地址 目的地址 高层协议 包内信息概况 No. Time Source Destination Protocol Info 1 0.000000 202.203.44.225 202.203.208.32 TCP 2764 > http [SYN] Seq=0 Len=0 MSS=1460 源端口>目的端口[请求建立TCP链接] 以下为物理层的数据帧概况 Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节 Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 [Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔 [Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间 Frame Number: 1 帧序号 Packet Length: 62 bytes 帧长度 Capture Length: 62 bytes 捕获长度 [Frame is marked: False] 此帧是否做了标记:否 [Protocols in frame: eth:ip:tcp] 帧内封装的协议层次结构 [Coloring Rule Name: HTTP] 用不同颜色染色标记的协议名称:HTTP [Coloring Rule String: http || tcp.port == 80] 染色显示规则的字符串: 以下为数据链路层以太网帧头部信息 Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)看教材70页图3.2 以下为互联网层IP包头部信息 Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32 (202.203.208.32) 互联网协议,源IP地址,目的IP地址 Version: 4 互联网协议IPv4(此部分参看教材119页图4.15的IPv4数据报字段结构) Header length: 20 bytes IP包头部长度 Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段 Total Length: 48 IP包的总长度 Identification:0x8360 (33632) 标志字段 Flags: 标记字段(在路由传输时,是否允许将此IP包分段,教材125页) Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识) Time to live: 128 生存期TTL Protocol: TCP (0x06) 此包内封装的上层协议为TCP Header checksum: 0xe4ce [correct] 头部数据的校验和 Source: 202.203.44.225 (202.203.44.225) 源IP地址 Destination: 202.203.208.32 (202.203.208.32) 目的IP地址 以下为传输层TCP数据段头部信息 Transmission Control Protocol, Src Port: 2764 (2764), Dst Port: http (80), Seq: 0, Len: 0 传输控制协议TCP的内容 Source port: 2764 (2764)源端口名称(端口号)(此部分参看教材149页图5.7) Destination port: http (80) 目的端口名http(端口号80) Sequence number: 0 (relative sequence number) 序列号(相对序列号) Header length: 28 bytes 头部长度 Flags: 0x02 (SYN) TCP标记字段(本字段是SYN,是请求建立TCP连接) Window size: 65535 流量控制的窗口大小 Checksum: 0xf73b [correct] TCP数据段的校验和 Options: (8 bytes) 可选项

November 6, 2015 · 2 min · 228 words · Marco

斐讯PSG712 免拆机刷uboot(breed)

斐讯系列的路由器刷机都很方便的,系统有漏洞,可以直接打开telnet进行更换uboot,类似fir300m的免拆机刷uboot,步奏如下 浏览器访问(地址根据实际情况填写) http://192.168.2.1/goform/Diagnosis?pingAddr=192.168.2.100|echo""|telnetd 开始-运行CMD命令界面输入telnet 192.168.2.1输入账号密码都是admin 输入cd /tmp wget 下载uboot到路由 wget http://192.168.2.10/uboot.bin 最后输入 mtd_write write uboot.bin Bootloader 重启按复位键,然后路由器就自由了 uboot换成breed也一样用,psg712复位键为1,选择reset1版的即可。 推荐固件:http://www.right.com.cn/forum/thread-161324-1-1.html

November 5, 2015 · 1 min · 19 words · Marco

品铂 pipo X9 z3736F 使用kali Linux U盘启动的方法

品铂 pipo X9 使用 z3736F 方案,功耗非常低,当作破解机也是非常不错的。理论上这个方案同样适用于z3736F或z3735F方案的平板电脑。 1、品铂 pipo X9 z3736F 使用的是uefi引导,并且还是32位的uefi ,所以我们需要一个文件bootia32.efi,起先我也是在这个文件上走了弯路; 2、首先,按照kali官方教程,制作启动U盘,http://docs.kali.org/downloading/kali-linux-live-usb-install。 3、制作完启动U盘以后,U盘里会出现一个小的fat-16的分区,里面有三个文件夹EFI、install、live,在EFI\BOOT目录下有一个BOOTX64.efi文件,直接把 BOOTX64.efi文件改名成bootia32.efi,就搞定了。 4、拿着启动U盘,重启X9,按F7键进入选择启动菜单,选择uefi u盘启动,接下来看你自己的了。

August 28, 2015 · 1 min · 17 words · Marco