月: 2016年3月
無線LANを妨害するモノは何だ?
自宅でWifi APを3つ使っている.chは3つとも違っているが,2.4GHz帯だ.電波の通り道にはないのに,電子レンジを使うと3つとも通信不能になる.如何に電子レンジが強烈な電磁波を出しているかが分かる.ただし,電子レンジ使用時以外でも通信不能になるときがある.そのときはひとつのchだけ(同じchではなく,毎回ランダムにchは変わる)が通信不能になる.一度通信不能になると半日~1日くらい直らない.時間が経つと不思議に通信が回復する.原因が分からない.よその家のAPとchがかぶっている可能性はあるが,chが同じでも,SSIDが違っていて自分の家の方の電波が強ければそれなりに通信できるはずだ.それなのに全く通信出来なくなる.いったい何が無線LANを妨害しているのだろう.何かの家電製品か,それとも違法無線機か.水道やガスのスマートメータも怪しい感じがする.
iwlistコマンドで周囲のAPをチェックしたら,30以上も検出された.私のAPより電波強度が高いAPはなかったが,やっぱりよその家のAPと電波がぶつかっているのだろう.集合住宅では仕方がないのかもしれない.
kali linux 2016.1インストール
kali linux1.0のマシンを飛ばしてしまったので,再インストール中.今のkaliのバージョンは2016.1だった.torrentでDVDイメージをダウンロードして,それでインストール中.今のところ快調に進行している.
kali 1.0だとminidwep-gtkは別途インストールしなければならなかったが,2016.1だとはじめから入っているといいなあ.あれはかなり使えるツールだからね.
お風呂に入って出てきたらインストールが終わっていた.minidwepは入っていなかったが,GUIがかなり洗練されたものになっている.日本語対応もずいぶん進歩している.ただし,1.0に比べると動作がちょっと重い.Coreクラスの2GHz以上のCPUでないとつらいかもしれない.1.0のときはPentiumM 1.4GHzでサクサク動いていたんだがなあ.
apt-getでkali linuxを破壊してしまった
kali linux 1.0を入れたマシンを使っていたんだが,apt-get updateをするとサイトに繋がらないというエラーになる.あれ?サイトが閉鎖されたのかなとよく確かめもせずに,/etc/apt/の下のリストをdebianの最新版に入れ替えてしまった.そしたらapt-get updateもapt-get upgradeも動いたのだけれど,どうも依存関係がkaliと相性が悪かったらしく,途中でエラーになって終了.PCを再起動してもコンソールモードでしか立ち上がらなくなった.kaliのツールも使えない.あちゃー,やってしまった.kali linuxを再インストールするしかないようだ.
パワーのゆらぎ
昨日ジムでトレーニングしたときは,これまでの最大荷重が楽々上げられてびっくりした.あと5kgは簡単に増やせそうだった.「お,力がついてきたのかな.明日からウエイトを増やせるかな」と期待した.ところが,今日はこれまでの最大荷重を上げるのが精一杯だった.昨日のみなぎるパワーはなんだったのか.
車のエンジンだったら,気温,気圧でパワーは変わるし,その変化は理論的に説明できる.人間の筋肉も何らかのパラメーターでパワーが変わるんだろうな.前日に糖質をたくさん摂ったとか,たまたま筋肉に乳酸が少ないとか,競技選手だったら,パラメーターを理解していて,競技本番に合わせて身体を作っていくんだろうと思う.私は趣味でやっているので,そこまではしないけど.
車のエンジンで思い出したけど,サーキットを走ると同じ車なのに夏と冬でラップタイムが1秒違う.夏の方が速いのだ.エンジンパワーは気温の低い冬の方が出るのだが,タイヤのグリップは圧倒的に夏の方が優れる.冬に走るとタイヤが滑る滑る.夏のつもりでコーナーに侵入すると四輪ドリフトになってしまう.長く走るとタイヤが温まるかなと思うが,私の走り方だと温まるまでいかない.その前にガソリンタンクが空になる.
debianでproxytunnel
以前CentOSでのproxytunnel使い方を書いたが,今回はdebian上のapacheにproxytunnel受信を準備した.CentOSとはいろいろ違っている.
/etc/apache2/site-enabled/000-default-sslを以下のように編集
<IfModule mod_ssl.c>
# for proxytunnel
<VirtualHost *:443>
ServerName hoge.hoge.net:443
DocumentRoot “/var/www”
ServerAdmin watashi@localhost
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
## Only ever allow incoming HTTP CONNECT requests.
## Explicitly deny other request types like GET, POST, etc.
## This tells Apache to return a 403 Forbidden if this virtual
## host receives anything other than an HTTP CONNECT.
RewriteEngine On
RewriteCond %{REQUEST_METHOD} !^CONNECT [NC]
RewriteRule ^/(.*)$ – [F,L]
## Setup proxying between youwebserver:8443 and yoursshserver:22
ProxyRequests On
ProxyBadHeader Ignore
ProxyVia Full
## IMPORTANT: The AllowCONNECT directive specifies a list
## of port numbers to which the proxy CONNECT method may
## connect. For security, only allow CONNECT requests
## bound for port 22.
AllowCONNECT 22
## IMPORTANT: By default, deny everyone. If you don’t do this
## others will be able to connect to port 22 on any host.
<Proxy *>
Order deny,allow
Deny from all
</Proxy>
## Now, only allow CONNECT requests bound for kolich.com
## Should be replaced with yoursshserver.com or the hostname
## of whatever SSH server you’re trying to connect to. Note
## that ProxyMatch takes a regular expression, so you can do
## things like (kolich.com|anothersshserver.com) if you want
## to allow connections to multiple destinations.
<ProxyMatch (hoge.hoge.net|hoka.hoka.jp|192.168.xx.1)>
Order allow,deny
Allow from all
</ProxyMatch>
## Logging, always a good idea.
LogLevel warn
ErrorLog /var/log/apache2/tun-proxy_error_log
CustomLog /var/log/apache2/tun-proxy_request_log combined
</VirtualHost>
</IfModule>
/etc/apache2/mods-enabledに以下のシンボリックリンクを作成
proxy.conf
proxy.load
proxy_connect.load
Proxy_http.load
rewrite.load
これでCentOSと同じようにproxytunnelが使えるようになる.もしかしたら,不要なモジュールを指定しているかもしれないが,それは勘弁してほしい.apacheに詳しい訳じゃあないので.
湾岸ミッドナイト42巻
終わるのが惜しくて,ずっと読むのをためらっていた.C1ランナーがあるから,まだ終わりじゃないと思い直して昨日初めて読んだ.最後までキャブレターだったんだな.私もキャブ車しか乗らないので,気持ちはよく分かる.車にコンピュータを積むなんて気持ち悪いよ.見ただけでは中身がどうなっているか分からない.
/etc/network/interfacesでWPA接続
キーボードやマウスが付いてないマシンなのでNetworkManagerでは具合が悪い.
WEPなら簡単で
allow-hotplug wlan0
iface wlan0 inet dhcp
wireless-essid APNAME
wireless-key WEPkey
auto wlan0
で済んでいた.
WPA/AESは面倒で,
allow-hotplug wlan0
iface wlan0 inet dhcp
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
auto wlan0
と書いておく.
そして/etc/wpa_supplicant/wpa_supplicant.confを作る.
network={
proto=WPA
key_mgmt=WPA-PSK
pairwise=CCMP
group=CCMP
priority=2
ssid=”APNAME”
psk=19db3c81da4491f9af0ee178e2fce8b6a108ed5ffbaddfffa0ac7392017fd670
}
ここでpskに書く文字列は
wpa_passphrase APNAME WAPkey
で知ることができる.