「linux」カテゴリーの記事一覧
使い始めて20年,初めてlibretto20のBIOSメニューに入る
家庭内サーバーとして使っているlibretto20がフリーズした.これはよくあることだ.年に2,3回ある.電源を入れなおせば直る.ところが,今回は電源を入れても”HDD->memory”なる表示が出たままで再起動する気配がない.何度か電源スイッチを強制OFFにしたが,状況は変わらず.ハイバネーション復帰に入る前にBIOSメニューに入ればなんとかなるかなと思ったが,重要なことに気付いた.「俺はlibretto20のBIOSメニューに一度も入ったことがない」当然,どのキーかも知らない.DELやF1やF2を押してみたが,BIOSメニューは出てこない.
こんなときはネット検索だ.すると出てきた.ESCキーを押しながら電源を入れて,東芝のロゴが出てきたらF1キーを押すのだそうだ.そしてやっと入ったBIOSメニューにはすごい項目があった.起動という項目だけど,hibernationとbootのどちらかを選ぶのだ.これがhibernationになっていた.道理で何回起動してもbootしない訳だ.ここをbootに直して再起動したら,fsckが走ったけれど無事に復活した.やれやれ.
kali linux 2016.1で指紋認証
kali linuxを入れたThinkpad T43で指紋認証できるようになった.ログイン,sudo,画面ロック解除などが指紋スライドでできるようになる.
やり方はDebianで指紋認証を使用するを参考にした.
apt-get install libpam-fprintd fprintd
でインストールできる.実はkali linux 1.0でも同じことをやってみたのだが,debianのパッケージが古いせいか,依存関係を満足できずインストールできなかった.kali linux 2016.1では何も問題なくインストールできた.
凶悪すぎるreaver+pixiewps
kali linux 2016ではpixiewpsが搭載されている.reaverもそれ用に改修されている.reaverの引数に-K 1を付けるだけで...すべてが終わる.おいおい,これだけか?もうため息しか出ない.
もうaircrack-ngのコマンドをターミナルからしこしこ打ち込む時代は過去のものになったようだ.
映画やなんかで凄腕のクラッカーが,ノートパソコンを持って敵のアジトに乗り込んで,敵のシステムに侵入するなんて実際にはできるはずがない絵空事だと思っていた.でも,今ならできるんじゃないかと思える.悪者のアジトじゃなくて,普通のマンションとかだったら,APの10や20はその場で開錠できると思う.
kali linux 2016.1インストール
kali linux1.0のマシンを飛ばしてしまったので,再インストール中.今のkaliのバージョンは2016.1だった.torrentでDVDイメージをダウンロードして,それでインストール中.今のところ快調に進行している.
kali 1.0だとminidwep-gtkは別途インストールしなければならなかったが,2016.1だとはじめから入っているといいなあ.あれはかなり使えるツールだからね.
お風呂に入って出てきたらインストールが終わっていた.minidwepは入っていなかったが,GUIがかなり洗練されたものになっている.日本語対応もずいぶん進歩している.ただし,1.0に比べると動作がちょっと重い.Coreクラスの2GHz以上のCPUでないとつらいかもしれない.1.0のときはPentiumM 1.4GHzでサクサク動いていたんだがなあ.
apt-getでkali linuxを破壊してしまった
kali linux 1.0を入れたマシンを使っていたんだが,apt-get updateをするとサイトに繋がらないというエラーになる.あれ?サイトが閉鎖されたのかなとよく確かめもせずに,/etc/apt/の下のリストをdebianの最新版に入れ替えてしまった.そしたらapt-get updateもapt-get upgradeも動いたのだけれど,どうも依存関係がkaliと相性が悪かったらしく,途中でエラーになって終了.PCを再起動してもコンソールモードでしか立ち上がらなくなった.kaliのツールも使えない.あちゃー,やってしまった.kali linuxを再インストールするしかないようだ.
debianでproxytunnel
以前CentOSでのproxytunnel使い方を書いたが,今回はdebian上のapacheにproxytunnel受信を準備した.CentOSとはいろいろ違っている.
/etc/apache2/site-enabled/000-default-sslを以下のように編集
<IfModule mod_ssl.c>
# for proxytunnel
<VirtualHost *:443>
ServerName hoge.hoge.net:443
DocumentRoot “/var/www”
ServerAdmin watashi@localhost
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
## Only ever allow incoming HTTP CONNECT requests.
## Explicitly deny other request types like GET, POST, etc.
## This tells Apache to return a 403 Forbidden if this virtual
## host receives anything other than an HTTP CONNECT.
RewriteEngine On
RewriteCond %{REQUEST_METHOD} !^CONNECT [NC]
RewriteRule ^/(.*)$ – [F,L]
## Setup proxying between youwebserver:8443 and yoursshserver:22
ProxyRequests On
ProxyBadHeader Ignore
ProxyVia Full
## IMPORTANT: The AllowCONNECT directive specifies a list
## of port numbers to which the proxy CONNECT method may
## connect. For security, only allow CONNECT requests
## bound for port 22.
AllowCONNECT 22
## IMPORTANT: By default, deny everyone. If you don’t do this
## others will be able to connect to port 22 on any host.
<Proxy *>
Order deny,allow
Deny from all
</Proxy>
## Now, only allow CONNECT requests bound for kolich.com
## Should be replaced with yoursshserver.com or the hostname
## of whatever SSH server you’re trying to connect to. Note
## that ProxyMatch takes a regular expression, so you can do
## things like (kolich.com|anothersshserver.com) if you want
## to allow connections to multiple destinations.
<ProxyMatch (hoge.hoge.net|hoka.hoka.jp|192.168.xx.1)>
Order allow,deny
Allow from all
</ProxyMatch>
## Logging, always a good idea.
LogLevel warn
ErrorLog /var/log/apache2/tun-proxy_error_log
CustomLog /var/log/apache2/tun-proxy_request_log combined
</VirtualHost>
</IfModule>
/etc/apache2/mods-enabledに以下のシンボリックリンクを作成
proxy.conf
proxy.load
proxy_connect.load
Proxy_http.load
rewrite.load
これでCentOSと同じようにproxytunnelが使えるようになる.もしかしたら,不要なモジュールを指定しているかもしれないが,それは勘弁してほしい.apacheに詳しい訳じゃあないので.
/etc/network/interfacesでWPA接続
キーボードやマウスが付いてないマシンなのでNetworkManagerでは具合が悪い.
WEPなら簡単で
allow-hotplug wlan0
iface wlan0 inet dhcp
wireless-essid APNAME
wireless-key WEPkey
auto wlan0
で済んでいた.
WPA/AESは面倒で,
allow-hotplug wlan0
iface wlan0 inet dhcp
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
auto wlan0
と書いておく.
そして/etc/wpa_supplicant/wpa_supplicant.confを作る.
network={
proto=WPA
key_mgmt=WPA-PSK
pairwise=CCMP
group=CCMP
priority=2
ssid=”APNAME”
psk=19db3c81da4491f9af0ee178e2fce8b6a108ed5ffbaddfffa0ac7392017fd670
}
ここでpskに書く文字列は
wpa_passphrase APNAME WAPkey
で知ることができる.