Pull to refresh
52
0

Исследователь

Send message

Обратите внимание на "Для arp-spoofing-а используется ettercap, а для сниффинга сетевых пакетов tshark.
Оба инструмента по умолчанию входят в дистрибутив Kali Linux." и на строку приглашения в code-тегах (root@kalix64:~)

Вы, видимо, не понимаете, о чем речь в статье. Я устанавливаю фейковый SSH-сервер в свой собственный дистрибутив для пентеста и прекрасно понимаю, что будет делать install.sh и зачем именно я это делаю. В тексте несколько раз сказано, что я использую Kali Linux, а это Debian-based дистрибутив.

На официальном гитхабе представлены некоторые тесты производительности. Можете изучить.

By the way, wangyucn is the developer of udp2raw as I understand, so you may clarify all the details about the tool right here. I just want to tell "Thanks" to him.

udp2raw позволяет "упаковать" UDP пакеты (от того же OpenVPN и любого другого UDP сервиса) в TCP или ICMP пакеты, которые не блокирует межсетевой экран или система IPS.

Добавил UPD в текст, дабы прекратить спор на эту тему

Я лишь призываю всех, и "нормальных" и "ненормальных" *nix-сисадминов использовать ключи, а не пароли, что повышает безопасность сетевой инфраструктуры. А, надеяться на то, что в Вашей организации все сисадмины "нормальные" — изначально неправильная политика информационной безопасности.

Да, но PuTTY предложит принять новый ключ. Да, и когда на Вас орет начальник и просит срочно почистить файловую систему на сервере, так как бизнес "встал", а тут какие-то "глюки начинаются" и не получается подключиться к серверу, многие отдадутся эмоциям и могут выполнить ssh-keygen -f "/home/user/.ssh/known_hosts" -R ...

Все верно. PuTTY, насколько я помню, просто предложит принять новый ключ.

Хоппинг для отправки СМС не используется. СМС отправляется на сигнальном канале. ARFCN который Вы видите в mobile — это ARFCN, где транслируется BCCH. В момент получения СМС телефон будет слушать на другом канале, который Вы можете узнать из шифрованного сообщения, которое будет отправлено теоефонону сетью после успешного пейджинга. То что у Вас телефон постоянно прыгает может быть связано с тем, что у Вас виртуалка или плохой прием.

Один и тот же Kc не должен использоваться дважды для получения сервиса.(но может быть иначе, тогда абоненты такого оператора уязвимы)
Вы сначала узнайте Kc, через приложение mobile и этот Kc будет использоваться для следующей входящей СМС.
Wireshark можно не запускать чтобы узнать arfcn. Это можно сделатл так же через mobile. Кажется show ms.

У меня нет образа, все стоит на реальной машине, не на виртуалке.
Выполните еще раз apt-get update, потом пробуйте установить пакеты.
Это точно работает. Боюсь, вам придется найти проблему самостоятельно.

Конечно.


Вот инструкция на английском
https://osmocom.org/projects/cellular-infrastructure/wiki/Nightly_Builds


Перевожу.


Открыли консоль под рутом.
Запускаете команды


wget http://download.opensuse.org/repositories/network:/osmocom:/nightly/Debian_9.0/Release.key 
apt-key add Release.key
echo "deb http://download.opensuse.org/repositories/network:/osmocom:/nightly/Debian_9.0/ ./" > /etc/apt/sources.list.d/osmocom-nightly.list
apt-get update

Теперь можно устанавливать бОльшую часть осмокомовского софта так:
apt-get install libosomocore
apt-get install osmo или libosmo [Дважды нажали TAB] — видим список софта


И так далее...

Ничего не понял, что установил? Что запустил? Что смотришь? Какие галки? Где?

Вам это не нужно. Нужно добавить репозиторий в Debian осмокомовский и ставить через пакетный менеджер apk.

Неправильно собрали libfftw3. Когда configure делали, не указали --enanle-float или что-то такое…
Или у вас 64 битная система. Там свои заморочки с fft.

Information

Rating
Does not participate
Location
Россия
Registered
Activity