ats-min.com

Just another programmer's site

Category: Linux (page 1 of 2)

NFS mount on boot(Arch Linux)

At first, I added the following line to /etc/fstab. Then I could mount it by a command “mount -a”.

However, it isn’t mounted on boot automatically.  I searched google, and it might be a problem is that the system tried to mount nfs before networking up. To avoid this, there is a mount option “_netdev”.

After adding the option though it still doesn’t mount on boot. In addition, I had to enable a systemd target named “systemd-networkd-wait-online.service”, otherwise the systemd still might try to mount the nfs before networking up.

Finally it turned to be mounted on boot correctly:D.

Solving NFS Mounts at Boot Time

https://wiki.archlinux.org/index.php/NFS#Automounting_shares_with_systemd-networkd

 

fctix + mozc(Arch Linux)

Once I installed fctix-mozc package and make ~/.xprofile following the wiki. Then I noticed I can enter Japanese inside only shell console, but can’t in other applications like firefox. The problem is that I only installed one package of fctix-im package group. It turned work fine after I installed all input method packages that the fctix-im includes(fcitx-gtk2fcitx-gtk3fcitx-qt4 and fcitx-qt5):D

Ubuntu 16.04: Can’t login Desktop (infinite loop)

One day, suddenly it turned that I couldn’t login desktop even if I enter correct password. Stackoverflow said that the reason is ~/.Xauthority permisson.

It solved the problem.

Linux: How to change hostname permanently in CentOS

To change hostname permanently in CentOS, use the following hostnamectl command (not hostname).

 

Linux: Resize wubi’s virtual disk

1. Check the wubi’s virtual disk file path

2. Increase the disk file’s size

3. Reread disk file

4. Finally, resize the filesystem

http://askubuntu.com/questions/260620/resize-dev-loop0-and-increase-space 

 

Linux: File password protection

Using gpg

 http://superuser.com/questions/162624/how-to-password-protect-gzip-files-on-the-command-line

Linux: Check process restarted

To check whether a process was restarted, look ‘/var/run/{process name}.pid’ file’s timestamp.

 

Linux: grep \ or $

Nemesis install

When install paket injection tool “Nemesis”, I have to install “libnet-1.0.2a” library.

I  installed the library to /usr/nemesis/Libnet-1.0.2 by following command,

mkdir  /usr/nemesis

http://packetfactory.openwall.net/libnet/dist/deprecated/libnet-1.0.2a.tar.gz

cd Libnet-1.0.2a

./configure

make && make install

 

Then build nemesis,

wget http://packetfactory.openwall.net/projects/nemesis/nemesis-1.4beta3.tar.gz

tar xvf nemesis-1.4beta3.tar.tz.

cd nemesis-1.4beta3

./configure –with-libnet-includes=/usr/nemesis/Libnet-1.0.2a/include/ –with-libnet-libraries=/usr/nemesis/Libnet-1.0.2a/lib

make && make install

 

Nemesis has been installed!

I tried ethernet spoofing.

sudo nemesis ethernet -d wlan0 -M {local PC MAC address} -H aa:aa:aa:aa:aa:aa

then dummy ethernet packet was captured like

00 08 ca ce 17 f5 aa aa  aa aa aa aa 08 00  (captured ethernet header : payload is nothing)

http://packetfactory.openwall.net/projects/nemesis/index.html

insecurety.net/?p=54a

 

TCP PUSH

趣味のネットワークの勉強で、

cのプログラムによるパケットキャプチャをしてみたときのこと。

ためしにgoogleへのアクセスをキャプチャしてみた。

==== 74 バイトのパケットを取得しました ====
[[  第2層:: イーサネットヘッダ  ]]
[ 送信元: 00:08:ca:ce:17:f5    宛先: 00:19:c8:01:9a:ce    タイプ: 8 ]
((  第3層::: IPヘッダ  ))
( 送信元: 192.168.1.103    宛先: 173.194.117.186 )
( タイプ: 6    ID: 60408    長さ: 60 )
{{  第4層:::: TCPヘッダ  }}
{ 送信元ポート: 47876    宛先ポート: 443 }
{ Seq #: 2914304096    Ack #: 0 }
{ ヘッダサイズ: 40    フラグ: SYN  }
パケットデータがありません
==== 66 バイトのパケットを取得しました ====
[[  第2層:: イーサネットヘッダ  ]]
[ 送信元: 00:19:c8:01:9a:ce    宛先: 00:08:ca:ce:17:f5    タイプ: 8 ]
((  第3層::: IPヘッダ  ))
( 送信元: 173.194.117.179    宛先: 192.168.1.103 )
( タイプ: 6    ID: 35451    長さ: 52 )
{{  第4層:::: TCPヘッダ  }}
{ 送信元ポート: 443    宛先ポート: 51184 }
{ Seq #: 4233367971    Ack #: 151997378 }
{ ヘッダサイズ: 32    フラグ: ACK  }
パケットデータがありません
==== 74 バイトのパケットを取得しました ====
[[  第2層:: イーサネットヘッダ  ]]
[ 送信元: 00:19:c8:01:9a:ce    宛先: 00:08:ca:ce:17:f5    タイプ: 8 ]
((  第3層::: IPヘッダ  ))
( 送信元: 173.194.117.186    宛先: 192.168.1.103 )
( タイプ: 6    ID: 33920    長さ: 60 )
{{  第4層:::: TCPヘッダ  }}
{ 送信元ポート: 443    宛先ポート: 47876 }
{ Seq #: 1822618758    Ack #: 2914304097 }
{ ヘッダサイズ: 40    フラグ: SYN ACK  }
パケットデータがありません
==== 107 バイトのパケットを取得しました ====
[[  第2層:: イーサネットヘッダ  ]]
[ 送信元: 00:08:ca:ce:17:f5    宛先: 00:19:c8:01:9a:ce    タイプ: 8 ]
((  第3層::: IPヘッダ  ))
( 送信元: 192.168.1.103    宛先: 173.194.117.186 )
( タイプ: 6    ID: 60425    長さ: 93 )
{{  第4層:::: TCPヘッダ  }}
{ 送信元ポート: 47876    宛先ポート: 443 }
{ Seq #: 2914306210    Ack #: 1822619939 }
{ ヘッダサイズ: 32    フラグ: PUSH ACK  } ★←これ!★
41 バイトのパケットデータ
17 03 03 00 24 00 00 00 00 00 00 00 07 20 30 ae | ….$…….. 0.
1e 34 9c 42 a6 03 31 81 66 aa 82 ee 2a f4 f2 ec | .4.B..1.f…*…
cd d7 d0 5e e9 a4 da 1c c2                      | …^…..
==== 66 バイトのパケットを取得しました ====

はじめの”SIN”,”SIN ACK”,”ACK”は3way handshakeで、

その後の”ACK PUSH”というものを見つけた。

調べてみたら”PUSH”フラグはすぐに相手のサーバにの

アプリケーションにパケットを渡して欲しい時に使うフラグらしい。

http://en.wikipedia.org/wiki/Transmission_Control_Protocol

PSH (1 bit) – Push function. Asks to push the buffered data to the receiving application.”

他のサイトへのリクエストには”PUSH”はついていなかったし、

こちらからのリクエストに”PUSH”をつけるようにどうやって制御してるんだろ。

 

Older posts

© 2018 ats-min.com

Theme by Anders NorenUp ↑