2011年9月26日 星期一

RFID(無線射頻辨識 Radio Frequency Identification)

RFID(無線射頻辨識 Radio Frequency Identification)靠著非接觸性讀取晶片資料,具有非接觸式讀取、資料容量大且可更新、可重複使用、可同時讀取多個辨識標籤、資料安全性佳等特點,比起現行必需逐一刷過條碼才能讀取資料的技術更先進、更快速,不但可以運用在物流管理、運輸管理,甚至可以用在醫院、國防、藥品防偽、安全管理上,將打造產業巨大的革命。
 
RFID系統架構可分為電子標籤(Tag)、掃讀器(Reader)、天線(Antenna)三種。而電子標籤又分為被動式與主動式;
       主動傳輸RF信號的RFID單元稱為主動式標籤,它可讀寫並可重複使用;其記憶體大小可應需求而變化,有些甚至可達1MB,價格較昂貴,使用週期較短。其應用市場主要是國防醫療,如需要快速定位與讀取資料的軍事醫療;及些許工業市場,如交通道路自動收票、付費/保險紀錄的車輛管理運用。
        而將僅進行RF信號反射或反向散射傳輸的RFID單元稱為被動式標籤,它唯讀,不可重複使用,主要負責儲存被識別物的袺鷏穈T,如品名、編號、規格等;此外價格較便宜、無限使用週期、讀取區域較近。主要應用於快速紀錄追蹤,如動物管理;防盜防遺失,如門禁與貨運管理;還有消費市場應用,如超級市場產品管理。
低頻/中頻/高頻/微波

Tag的等級分類表
等級(Class)記憶體電源特性應用領域
Class 0被動式的感應偶合1位元的TagEAS商品防竊
Class 1唯讀式被動式的感應偶合只能寫入一次EPC識別碼
Class 2/寫式被動式的感應偶合可編密碼EPC識別碼
Class 3/寫式半被動式內建有電源接收能量才讀寫環境感應型
Class 4/寫式主動式內建有電源多工Tag讀寫智慧型
Class 5/寫式主動式內建有電源具有上述的綜合遠距無線網路

Tag與頻率的關係

頻率

低頻(LF 125 KHz高頻
HF; 13.56 MHz
超高頻(UHF; 860-930 MHz微波(2.45- 5.8 MHz
性統型態被動式1444315693被動式主動式被動式主動式
讀取距離<0.5m<0.5m<1.5m3-10m>10m3-10m>10m
記憶體bytes64-1k8k-128k256k-512k64k-512k-16k-64k-
傳輸功率72dBμA/m42dBμA/m10mW-4W4W(USA)0.5W
讀取方法感應線圈感應線圈電容式電場效應電容式電場效應
讀取速度
 ←→ 
環境適應性
 ←→ 
尺寸
 ←→ 

應用領域可包括如下:
Ø交通運輸:高速公路的收費系統、停車場出入管控、交通流量...
Ø貨物管理:航空、航海、公路運輸的行李識別、存貨、倉儲、物流運輸管理...
Ø門禁管制:人員出入門禁監控、管制、上下班人事管理...
Ø自動控制:汽車、家電、電子業之組裝生產...
Ø回收資產:棧板、貨櫃、台車、籠車等可回收容器管理...
Ø物料處理:工廠的物料清點、物料控制系統...
Ø廢物處理:垃圾回收處理、廢棄物管控系統...
Ø醫療應用:醫院的病歷系統、危險或管制之生化物品管理...
Ø防盜應用:超市的防盜、圖書館或書店的防盜管理...
Ø動物監控:畜牧動物管理、動物識別、野生動物生態的追蹤...
Ø聯合票證:聯合多種用途的智慧型儲值卡、紅利積點卡...

2011年9月15日 星期四

ARP Attack


ARP Spoofing:

ARP Spoofing(ARP欺騙)攻擊的根本原理是因為Windows電腦中維護著一個ARP快取記憶體(讓你可以使用arp命令來查看你自己的ARP快取記憶體), 並且這個ARP快取記憶體是隨著電腦不斷的發出ARP請求和收到ARP回應而不斷的更新的,ARP快取記憶體的目的是把機器的IP位址和MAC位址相互映射, 使得IP資料包在乙太網內得順利而正確找到目的MAC位址,然後正確無誤的傳送。如果你可以藉由發出標準的ARP請求或ARP回應來擾亂或竄改某電腦 或路由器內正常的ARP表,而導致該電腦(或路由器)發出的資料包誤傳目的地,或使 OSI的第二層乙太網和第三層無法連接,進而癱瘓網路。

一、攻擊步驟:
1.攻擊者對被攻擊者發出ARP Reply,使被攻擊者的MAC更新。
2.當被攻擊的系統發出FTP命令時,會將封包傳送給攻擊者電腦中,攻擊成功。

二、攻擊範例:
現在有三部機器分別是機器A:IP1/MAC1、機器B:IP2/MAC2、機器C:IP3/MAC3 。 現在機器B上的用戶是位駭客企圖干擾機器A或是監視SNIFFER機器A與C之間的通訊, 首先他向機器A發出一個ARP Reply,其中的目的IP位址為IP1,目的MAC位址為MAC1,而源IP地址為IP3, 源MAC地址為MAC2。現在機器A更新了他的ARP快取記憶體,並相信了IP3地址的機器的MAC地址是MAC2。 當機器A上的管理員發出一條FTP命令時--ftp IP3,資料包被送到了Switch,Switch查看資料包中的目的地址, 發現MAC為MAC2,把資料包發到了機器B上,因此成功攻擊機器A。現在如果不想影響A和C之間的通信,將 sniffer監視兩者之間的通訊,你可以同時欺騙他們雙方,使用 man-in-middle攻擊,便可以達到效果。






Man-in-the-Middle attack

Man-in-the-Middle attack(中間人攻擊),是一個攻擊者使用公鑰交換來攔截消息並且轉發它們,然後取代他自己的公鑰發送給被請求的一方, 以致於原始的雙方表面上看起來仍然還是相互通信,攻擊者從球類游戲中得到它的名字,即兩個人試圖相互直接扔一個球給對方, 然而在這兩個人中間有一個人試圖去抓住這個球。在這個MITMA中入侵者使用一個表面上看起來是從服務器到客戶端但看起來又像是從客戶端到服務器端 的應用程序。這種攻擊可能被使用在簡單的獲得訪問消息的權利,或者能使得攻擊者在轉發消息之前先修改消息。 MITMA有的時候也叫做消防隊攻擊(FBA,fire brigade attack),這個術語起源於這種救災時排成長龍以傳水救火的隊列方法, 即在水源和火災之間的一個人到另一個人之間使用手工傳遞一桶一桶的水地方法來撲滅火災的方法。

一、攻擊步驟:
1.攻擊者利用公鑰交換,使竊聽或竊用被攻擊的封包


Netcut:

這種攻擊沒有防毒軟體能夠防範,電腦也不會有異狀,唯一的症狀就是電腦有IP可是就是ping不到router, 也就是你上網的連接器。假造ARP封包造成目標主機ARP table記錄錯誤,來達成斷線目的。
*注:最新新版Netcut 2.0已能快速的同時竄改目標主機與路由器(閘道器) ARP記錄。

一、攻擊步驟:
Netcut會經由IP掃描的方式找尋區域網路上正在活動的IP,選定好攻擊的目標以後(假設要攻擊A),就會大量發送廣播封包, 以自己或是編造的MAC搭配A的IP企圖讓網路上所有的電腦都把原本要傳給A的資料都無法送達,這樣原本正常上網的A就無法上網了 (因為封包都有去無回)。
1.Router和 電腦A收到廣播把MAC R和MAC A加進ARP表
2.B電腦攻擊A ,同時對Router作干擾,並迫使Router及A更新MAC table
3.Router以及電腦A的ARP table被B所發送的廣播封包給竄改,導致A網路癱瘓


Session Hijacking:

連線劫奪(Session Hijacking)是利用SessionID會當成Cookie存到用戶端電腦的特性,竊取存在用戶端電腦的SessionID, 再冒用網頁使用者的身份進入該使用者所使用的的網站竊取重要的個人資料(例如:金融資訊) ,再進行危害網頁使用者的動作。

一、攻擊步驟:
1.先竊取用戶端上的SessionID。
2.利用竊取來的SessionID,登入該網頁竊取資料。

2011年9月8日 星期四

HOW TO set up a RASPPPoE Server ( for Windows )


This document describes how the free RASPPPoE driver can be used on Windows 2000 and higher as a PPPoE Server, allowing client PPPoE configurations to be tested and traced, and also providing Internet connectivity to the client.
Installation and Configuration
  1. Install the RASPPPoE driver on the Windows system.
  2. Click StartSettingsNetwork and Dial-up ConnectionsMake New Connection
  3. In the Network Connection Wizard, click the "Accept incoming connections" radio button.
  4. Select the LAN Adapter to which your RASPPPoE driver is bound.
  5. Select "Do not allow virtual private connection".
  6. Specify the "Allowed Users" details.
  7. Select the "PPPoE Protocol" Networking Component.
  8. Click Finish.
The Network Connection Wizard will then create a new Connection called "Incoming Connections" in the Network and Dial-up Connections folder. You should now view the Properties of that connection and examine the Properties of the TCP/IP Protocol bound to that connection. This is where you specify the IP address assigned to the connection end-points.
If you have access to registered IP addresses managed by a DHCP Server on your enterprise LAN, you should allow address assignment to be done via DHCP.
If you have no spare registered IP addresses, simply use a private IP address like 172.16.1.1 for the Server end of the connection and 172.16.1.2 for the Client end of the connection. To test the client's access to the Internet, simply run NAT32 Build 1036 or later, binding it to your Internet connection and to your RASPPPoE adapter (private interface).
Router Configuration
If you have a router that uses the PPPoE protocol to connect to the Internet, you need to configure it to connect to the RASPPPoE Server. This is usually done by specifying a usercode and password and then letting the router search for a PPPoE server on the network to which it connects. The usercode and password will of course have to match the values you specified when you configured the RASPPPoE Incoming Connection under Windows.
Once you have connected the router to the server, it will then have Internet access via NAT32, and all private machines connected to the router will be able to access the Internet.
You may have to set the MTU that the router uses to 1472 bytes, but the standard PPPoE MTU of 1492 usually works correctly.
Windows Client Configuration
To connect a Windows machine to the NAT32 RASPPPoE Server, open Control PanelNetwork and select the Properties of the RASPPoE Protocol. You may need to set the MTU to 1472 bytes, but the standard PPPoE MTU of 1492 usually works correctly.
Now "dial" the connection by clicking the Shortcut that the RASPPPOE.EXE program will have placed on your Desktop.
The client machine (98/SE/ME/2000/XP) will then have Internet Connectivity via the PPPoE protocol.
To trace network traffic, simply click the NAT32 Trace Icon.
Limitations
Windows 2000 Professional allows only two such connections to be in place simultaneously. Windows 2000 Server (and higher) supports more than two simultaneous RASPPPoE connections.
NAT32 supports up to 8 such connections.

linux-PPPoE-server建立


平台環境:
CentOS-5.4
rp-pppoe-3.5-32.1
ppp-2.4.4-2
一、安裝rpm package
    rpm -qa | grep ppp 命令檢查系統是否安裝rp-pppoe和pppd,如果沒有安裝需先安裝這兩個rpm package
二、修改config
cd /etc/ppp/
1.vim pppoe-server-options //修改驗證方式為chap和增加用戶DNS
    
# PPP options for the PPPoE server 
# LIC: GPL 
#require-pap 
require-chap //修改為chap驗證
login 
lcp-echo-interval 10 
lcp-echo-failure 
ms-dns 172.18.0.6 //增加為client分配的DNS地址
~
2.vim chap-secrets
# Secrets for authentication using CHAP 
# client server secret IP addresses 
chao * chao * //添加client端賬號和密碼
abc * abc * 
####### redhat-config-network will overwrite this part!!! (begin) ########## 
####### redhat-config-network will overwrite this part!!! (end) ############
3.vim options
#lock 
local //修改為允許本地用戶驗證
三、開啟PPPoE服務
/usr/sin/pppoe-server -I eth0 -L 192.168.0.1 -R 192.168.0.2 -N 65534
-I 指定LAN網卡
-L 指定SERVER IP地址
-R 指定分配給Clinet端IP地址的起始地址
-N 指定分配給Clinet端IP地址的個數
-k 使用PPP的kernel mode

然後就可以在Clinet端PPPoE-client進行撥號了。但是還不能上網,上網還需要作以下配置。

四、配置網卡
如果是實現PPPOE撥號上網,還需要配置網卡。
LINUX服務器網絡設置
  雖然也可以在圖形界面中是為網卡設置IP地址,但是真正實現網卡IP地址等信息的準確可靠,還是要在相應的文件中作設置,我們本次要設置兩塊網卡,編輯好的文件內容如下:
  [root@localhost network-scripts]# pwd 
  /etc/sysconfig/network-scripts 
  [root@localhost network-scripts]# more ifcfg-eth0 
  TYPE=Ethernet 
  BOOTPROTO=static 
  IPADDR=0.0.0.0 
  DEVICE=lan 
  HWADDR=00:0C :29:0a:69:89 
  ONBOOT=yes 
  NETMASK=0.0.0.0

  [root@localhost network-scripts]# more ifcfg-eth1 
  TYPE="Ethernet" 
  BOOTPROTO=static 
  IPADDR=10.70.10.11 
  DEVICE=wan 
  HWADDR=00:0C:29:33:69:90 
  ONBOOT=yes 
  NETMASK=255.255.0.0 
  GATEWAY=10.70.0.1
我們重點看一下ifcfg-eth1的配置文件,其中ONBOOT="yes"是必須的,可以保證系統啟動網卡自動連接到網絡上,網關的信息是我們手工添加進出去,保證有網關可以正常的訪問外部網絡,ifcfg-eth0文件中只要保證ONBOOT="yes"就可以了,當然像在routeros中一樣,我們將外網口的名字定義為wan,將內網口的名字定義為lan
五、開啟pppoe轉發功能,實現上網
   當然現在客戶端還不能上網,因為PPPOE服務器還沒有啟用NAT,我們用IPTABLES軟件來實現,寫一個這樣的腳本即可:  echo "1" >> /proc/sys/net/ipv4/ip_forward   iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o wan -j SNAT --to 10.70.10.23


  第一行的作用是啟用IP轉發,第二行是啟動IPTABLES進行NAT轉換,下面是對各個參數的解釋
  -t nat表示進行NAT轉化
  -s 192.168.0.0/24表示源地址為192.168.0.0/24這個網段
  -j SNAT --to 10.70.10.23表示將源地址都轉化成10.70.10.23這個外網地址
同樣的,我們可以對照routeros系統裡NAT的設置來理解這條命令。啟動NAT以後,這台PPPOE服務器就功能完整了,客戶端不僅可以撥通服務器,撥通後還可以上網。

2011年9月5日 星期一

Win7 開啟 telnet and tftp

    今天在win7的命令控制台下想telnet 路由器,竟然提示說沒有telnet這條命令。後來發現其實win7上邊是有telnet這條命令的,不過就是default被關閉了。win7開啟telnet方法如下(其他如開啟TFTP命令使用同樣方法打開): 打開Control Panel,選擇Program下的Turn Windows features on or off,在彈出的對話框中將telnet client打上勾就可以打開telnet了。

How to use simple speedtest in RaspberryPi CLI

  pi@ChunchaiRPI2:/tmp $  wget -O speedtest-cli https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py --2023-06-26 10:4...