블로그 이미지
훅크선장

카테고리

분류 전체보기 (362)
사진이야기 (23)
펭귄컴퓨팅 (121)
라이브씨디 (102)
프로그래밍 (14)
임베디드 리눅스 (5)
컴퓨터보안 (84)
절름발이 프로그래머 (59)
하드웨어개조 (23)
멀알려줄까 (35)
홈베이킹&홈쿠킹 (2)
잡다한것들 (15)
Total
Today
Yesterday

달력

« » 2024.4
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

공지사항

태그목록

최근에 올라온 글

그동안 베타와 프리를 거치던 BackTrack 4 버전이 Final로 배포되었습니다.

1월 11일에 정식으로 배포되기 시작했군요.

그동안 전혀 모르고 있었습니다. 워낙 회사일이 바빠서??
아니면 육아에 너무 바뻐서??

한글화 시작하는 지금은 1월 16일 토요일 밤 10시 50분경입니다.

BackTrack이 그동안 기거하던 remote-exploit 사이트에서 나와 독립되었군요.
워낙 유명해져서 그런건지, 전혀 새로운 홈페이지를 만들었습니다.

기존 BackTrack 사이트 : 

새로운 BackTrack 사이트 : 

BackTrack 4 Final 다운로드는
에서 받을 수 있습니다.


Posted by 훅크선장
, |
어떤 분이 갑자기 질문하시기도 했고, 후배가 질문한 내용이 우연히 딱 맞아서
찾아봤습니다.

를 참고했습니다.

BackTrack 3 버전에서도 마찬가지입니다.

Slackware나 SLAX에는  레드햇 또는 페도라 리눅스에서 네트워크 카드의 IP 정보를 설정하는 ifcfg-eth0 와 같은 파일들이 존재하지 않습니다.

모든 리눅스는 부팅스크립트에 의해서, 모든 설정이 이루어지는데,
레드햇이나 페도라는 별도의 설정파일을 읽어서 네트워크 설정을 합니다만,
Slackware나 SLAX는 그런 설정파일이 별도로 없습니다.

결국, 네트워크 설정 스크립트에서 그냥 설정해서 써야합니다.

/etc/rc.d/rc.inet1  파일을 수정하면 됩니다.

HOSTNAME=`cat /etc/HOSTNAME`

# Attach the loopback device.
/sbin/ifconfig lo 127.0.0.1
/sbin/route add -net 127.0.0.0 netmask 255.0.0.0 lo

# IF YOU HAVE AN ETHERNET CONNECTION, use these lines below to configure the
# eth0 interface.

# Edit these values to set up a static IP address:
IPADDR="192.100.168.64" # REPLACE with YOUR IP address!
NETMASK="255.255.255.0" # REPLACE with YOUR netmask!
GATEWAY="192.100.168.254" # REPLACE with YOUR gateway address!
NETWORK="192.100.168.0" # REPLACE with YOUR network address!
BROADCAST="192.100.168.255" # REPLACE with YOUR broadcast address, if you
# have one. If not, leave blank and edit below.
#GATEWAY="" # REPLACE with YOUR gateway address!

# To use DHCP instead of a static IP, set this value to "yes":
DHCP="no" # Use DHCP ("yes" or "no")

# OK, time to set up the interface:
#if [ "$DHCP" = "yes" ]; then # use DHCP to set everything up:
#echo "Attempting to configure eth0 by contacting a DHCP server..."
#/sbin/dhcpcd
#elif [ ! "$IPADDR" = "127.0.0.1" ]; then # set up IP statically:
# Set up the ethernet card:
echo "Configuring eth0 as ${IPADDR}..."
/sbin/ifconfig eth0 ${IPADDR} broadcast ${BROADCAST} netmask ${NETMASK}
/sbin/route add default gw 192.100.168.254

# If that didn't succeed, give the system administrator some hints:
#if [ ! $? = 0 ]; then
#cat
#

내용은 위와 같이, 바꾸시면 됩니다.

그리고,
/etc/resolv.conf 파일에서
nameserver xxx.xxx.xxx.xxx
라고, 도메인 서버의 IP 주소를 써주면 됩니다.
Posted by 훅크선장
, |

破解靜態WEP KEY 全過程

發現

首先通過 NetStumbler 確認用戶端已在某 AP 的覆蓋區內,並通過 AP 信號的參數進行‘踩點’(資料搜集)。

NetStumbler 下載地址 http://www.netstumbler.com/downloads/

通過上圖的紅色框框部分內容確定該 SSID 名為demonalex AP 802.11b 類型設備,Encryption 屬性為‘已加密’,根據 802.11b 所支援的演算法標準,該演算法確定為 WEP 。有一點需要注意: NetStumbler 對任何有使用加密演算法的 STA[802.11 無線站點] 都會在Encryption 屬性上標識為 WEP 演算法 ,如上圖中 SSID gzpia AP 使用的加密演算法是 WPA2-AES

 

破解

下載 Win32 AirCrack 程式集---WinAirCrackPack 工具包(下載地址: http://www.demonalex.net/download/wireless/air crack/WinAircrackPack.zip )。解壓縮後得到一個大概 4MB 的目錄,其中包括六個 EXE 檔:

aircrack.exe   WIN32 aircrack 程式

airdecap.exe  WEP/WPA 解碼程式

airodump.exe   資料幀捕捉程式

Updater.exe WIN32 aircrack 的升級程式

WinAirc rack.exe  WIN32 aircrack 圖形前端

wzcook.exe  本地無線網卡緩存中的 WEPKEY 記錄程式

我們本次實驗的目的是通過捕捉適當的資料幀進行 IV (初始化向量)暴力破解得到 WEP KEY ,因此只需要使用 airodump.exe (捕捉資料幀用)與 WinAircrack.exe (破解 WEP KEY 用)兩個程式就可以了。

首先打開 ariodump.exe 程式 ,按照下述操作:

首先程式會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉資料幀的無線網卡介面編號,在這裏我選擇使用支援通用驅動的 BUFFALO WNIC--- 編號‘26 ’;然後程式要求你輸入該 WNIC 的晶片類型,目前大多國際通用晶片都是使用 HermesI/Realtek ’子集的,因此選擇‘ o ’;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的 AP 所處的頻道為‘ 6 ’;提示輸入捕捉資料幀後存在的檔案名及其位置,若不寫絕對路徑則檔默認存在在 winaircrack 的安裝目錄下,以 .cap 結尾,我在上例中使用的是‘ last ’;最後winaircrack 提示:‘是否只寫入 / 記錄IV[ 初始化向量] cap 檔中去?’,我在這裏選擇‘否 /n ’;確定以上步驟後程式開始捕捉資料包。

下面的過程就是漫長的等待了,直至上表中‘ Packets ’列的總數為 300000 時即可滿足實驗要求。根據實驗的經驗所得:當該 AP 的通信資料流程量極度頻繁、資料流程量極大時,‘ Packets ’所對應的數值增長的加速度越大。當程式運行至滿足‘ Packets =300000 的要求時按Ctrl+C 結束該進程。

此時你會發現在 winaircrack 的安裝目錄下將生成 last.cap last.txt 兩個文件。其中 last.cap 為通用嗅探器資料包記錄檔類型,可以使用 ethereal 程式打開查看相關資訊; last.txt 為此次嗅探任務最終的統計資料(使用‘記事本 /notepad ’打開last.txt 後得出下圖)。

下面破解工作主要是針對 la st.cap 進行。首先執行 WinAirCrack.exe 文件:

單擊上圖紅色框框部分的檔夾按鈕,彈出 *.cap 選定對話方塊,選擇 last.cap 檔,然後通過點擊右方的‘ Wep ’按鈕切換主介面至 WEP 破解選項介面:

選擇‘Key size ’為64 (目前大多數用戶都是使用這個長度的 WEP KEY ,因此這一步驟完全是靠猜測選定該值),最後單擊主介面右下方的‘ Aircrack the key… ’按鈕,此時將彈出一個內嵌在 cmd.exe 下運行的進程對話方塊,並在提示得出 WEP KEY

利用

打開無線網卡的連接參數設置視窗,設置參數為:

SSID demonalex

頻道: 6

WEP KEY 1111122222 64 位)

OK ,現在可以享受連入別人 WLAN 的樂趣了。

 

附參考文章:

 

【無線網路安全篇】
這兩年來, ADSL Cable 不斷地削價競爭帶動了全民寬頻的熱潮,當年「寬頻」還是個新名詞,更是各大媒體爭相報導的主題,但今日看來再平常不過了。寬頻的使用人口數已邁入疲緩成長的階段,有需求的人都已安裝,而觀望的人仍觀望,在這個看似飽和的市場中,業界與消費者都期盼新技術或新應用能激起新的需求浪花。於是「無線網路」便肩負起再造市場需求的責任。

注重生活品質和工作效率的現代人,不斷運用科技改進資訊設備的便利性與實用性,設備「無線化」已大勢所趨,從無線滑鼠鍵盤到筆記型電腦,現在這股無線風潮已延燒到網路設備上。

1999 年,IEEE 提出802.11 無線局域網標準(Wireless Local Area Networks) WLAN 因此誕生,願景是讓PC NB PDA 等行動裝置,以無線的方式登入網路,傳輸介值從有形的網路線,轉變為無形的空氣,就如同聽廣播或收看衛星節目般自然。 WLAN 目前適合用來建構非大型的局域網,例如家中、小型辦公室、圖書館等,或是公眾點 (Hot Spot) 。理論上一台基地台可支援 254 台電腦使用,但真正的實際值約 16-32 台,過多的電腦會使流量激增導致 Crash ,這也是無線區網不適合大規模建置的原因。

相較于傳統的有線網路,無線局域網節省了佈線的成本,能更快速的架構起網路環境,對於用戶來說則大幅增加了行動力與便利性。

但「水能載舟亦能覆舟」,網路無線化帶來了使用上的便利性,卻也帶來了安全上的隱憂。對企業來說, e 化已經引爆出許多資訊安全問題,從紅色警戒到布列斯特,癱瘓主機、塞爆網路、工作延宕 ……,企業已飽嘗「科技副作用」,不得不钜資投入資訊安全的善後與預防工作,因此若安全問題仍與無線網路形影不離,那麼企業也只能觀望再觀望。

WEP 不夠安全

傳輸介質從有形的網路線變成無形的空氣,對於經常越權存取資料與竊聽他人溝通行為的駭客來說實是件容易的事。消費者在採購無線網路設備時,一定有看過或聽過 WEP 加密機制,產品的彩盒上也都會注明支援 6 4 128bit WEP 加密(目前是面上每款產品最少都支援 64 位元元WEP ),當然,矽統科技所開發的 SiS160 SiS162 SiS 163 無線網路晶片也支援WEP 加密。WEP 安全協定的英文全名為 wired equivalent privacy protocol ,是由 Wi-Fi 聯盟制定,預期提供一個跟使用有線網路一樣的安全等級。

無線網路十分的方便,理論上 WEP 也可以保護無線網路的私密性,另外也可防止未經授權就存取無線網路。但是事實上,無線網路在安全性上確實有欠缺考量的地方,使得有心人士能非法存取無線網路上傳輸的資料;另一方面,有心人士也可能使用您的無線網路為非作歹,而您就成為了代罪羔羊。

2001 年八月,兩位以色列魏茲曼研究所的專家與一位思科公司的研究員,在多倫多的密碼會議中公佈破解加密技術的結果。這三位元解密專家利用裝置無線網路卡的筆記型電腦,成功竊取網路中的一小部分資料,在不到一小時內即破解用戶密碼。此外, AT&T 實驗室的研究員也號稱可以同樣的方法成功破解密碼。目前網路上到處都可找到破解 WEP 的工具。很難想像經過各界專家研究公佈的 WEP 會是如此薄弱,無怪乎消費者對無線網路裹足不前。 無疑的,安全性是目前無線區域發路在發展上的一大重要問題,如何克服用戶對於安全性的考量是當前刻不容緩的當務之急。

為何 WEP 能輕易被破解?這是因為 WEP 使用的加密法RC4 有著技術本質上的問題,加上 WEP 後天的缺陷使得WEP 變得薄弱不已。WEP 加密的原理與過程大致如下: RC4 一開始使用40bits WEP key 24bits 的亂數產生一個簽章(Initialization Vector) 來加密每個封包的資料,由於每個封包都經過加密,所以就算有心人士擷取了封包,也會因為沒有 WEP key 而無法解讀原始資料。

但問題是簽章中的亂數數字長度只有 24 bits ,也就是 2*24 次方可能的值,所以當 2*24 次方的值都用完時,同樣的簽章又會在封包中重複產生,也就是說,有心人士只要竊取足夠的封包,就一定可以比對出 WEP Key ,進而將加密後的資料還原成明碼。

WPA 標準替無線網路增添安全性

Wi-Fi 聯盟公佈Wi-Fi Protected Access WPA )無線通訊新安全標準,無線網路廠商紛紛表示支持,為提高無線網路安全性,核心邏輯晶片組領導廠商矽統科技不遺餘力,搶先在市場上推出支持 WPA 802.11b 無線網路晶片SiS 160 SiS162 SiS163 亦全面支持WPA 2.0 802.11i 802.11g

WPA 的出現能有效解決過去 WEP 輕易遭破解的問題,堅定一般消費者市場的信心,並預期能帶動部分企業用戶市場使用無線網路的意願,尤其若對行動網路有較大需求時 ( 如會客室、會議室、展覽室等網路布建 ) ,相信支持 WPA SiS 162/SiS163 能滿足傳輸速度、穩定性、安全性等各層面的需求。

WPA 是即將推出的802.11i 標準技術的其中一部分, 2002 年由Wi-Fi 聯盟公佈。以下是Wi-Fi 用來解釋WPA 意義的簡單公式,這個簡單的公式說明了 WPA 的組成架構以及每個基本元素。

WPA=TKIP+MIC+802.1X+EAP

在這個公式中, 802.1x 和延伸認證協定(EAP )是 WPA 的認證機制。無線局域網的用戶都必須提出身份證明,經過對照查核資料庫證實為合法用戶後,才能使用無線局域網,每個要登入網路的人都必須經過這樣的認證過程。在企業中,資料庫的驗證工作則通常有專責伺服器來完成。不過為了簡化使用方式,讓所有 WLAN 的用戶都方便使用,所以 WPA 提供了一個不需額外設備的簡易認證方式,稱為預先公用金鑰,只需在每個 WLAN 的無線基地台無線網路卡網橋等輸入單一密碼,當密碼相符合, Client 端便會被視為合法用戶,並獲得 WLAN 的存取許可權,對用戶來說就如同 Windows 「登入網域」般自然。

剛剛提到 WEP 最主要的問題,在於加密機制本身的缺點 (RC4) ,使得封包中的金鑰過於相似,當然, WPA 針對加密機制加以補強,公式中的 TKIP MIC 便是在在WPA 裏便扮演著強化加密的角色。

請主動捍衛資訊安全
由於 WLAN 具有易安裝,以及提供企業內部隨處存取企業資源的上網能力等特性,因此使用數量日益增加;但令人驚訝的是,絕大多數的企業卻未啟動無線 安全功能!

即便無線網路安全晶片已支援 WEP WPA ,但通常設備出廠預設值是不啟動的,因此要請讀者特別注意,一定要「主動」捍衛自己的無線網路資訊安全,將 WEP WPA 啟動,此外,千萬要記得更改出廠默認的 SSID 值,最好是不容易猜到的字串,更不可以把 SSID 當作密碼來設定,只是在作業上可能會稍微麻煩,因為當基地台的 SSID 更改時,所有使用該SSID 的裝置也得跟著修改。另外,用戶也可用實體的方式來保護資訊安全,例如在建築內裝設遮蔽訊號的裝置,讓建築以外的人無法接收到無線訊號。

對高度重視資訊安全的企業、政府機關或是軍事單位來說,可以採取額外的機制來保護資訊安全,例如在 WLAN 上架設VPN 。透過VPN 建立的安全通道來傳輸資料,能確保企業內部資料在網際網路上傳輸時的隱密性,不過 VPN 無法保證企業內部區網的安全性,因為只要是 WLAN 的合法IP 就有使用網路的許可權,因此 VPN 的重點在於IP 管理。

當然,若能從VPN 到防毒、防駭都作全盤的建置,便可期望達到滴水不漏的資訊安全,但對廣大消費者而言, VPN 不是個經濟實惠又方便的解決方案,此時採購支持 WPA 802.1x 安全規格的產品才是最經濟實惠且有效的解決方式 ( 例如SiS162/SiS163) ,因為 WPA 802.1x 能對所有要使用WLAN 的用戶作身份認證,確認為合法用戶後才可進行鏈結,有效遏止非法人士的入侵,而且無須加裝硬體設備,在使用上更輕鬆容易。

 

 

無線局域網概念介紹

 

無線局域網的英文簡稱是 WLAN Wirel Local Area Network) ,國內目前使用最多是 802.11a/b/g

頻道 (Channel)
802.11g 可相容802.11b ,二者都使用了 2.4G 微波頻段,最多可以使用 14 個頻道(Channel) 。各國的規定的 2.4G 頻率範圍略有不同,在中國 802.11b/g 可以使用1-11 頻道,在同一區域可以有 3 個互不干擾的頻道。家用微波爐也在這一頻率範圍會對信號有影響。藍牙也在 2.4G 內,但藍牙功率很小因此不會有大的影響。 802.11a 使用了5G 無線頻段,在同一區域可以有 12 個頻道,一些高端的迅馳網卡支援 802.11a

帶寬 (bandwith)
802.11b: 11M,5.5M,2M,1M
802.11g: 54M,48M,36M,24M,18M,12M,9M,6M
802.11a: 54M,20M,6M

AP(Acess Point)
無線接入點,是一種網路設備,無線網卡與 AP 相連,通過AP 與其他網卡交換信號, AP 通常還有RJ-45 乙太網口用以與有線網相連。簡單地說 AP 就象一個Hub

Infrastructure
基礎架構通訊方式,無線網卡通過 AP 進行無線通訊。

Ad-Hoc
一種無線網路通訊方式,各個網卡不經過 AP 直接進行點對點的通訊,當使用人比較少又沒有 AP 但仍然想通過無線方式交互資訊時可以用 Ad-hoc 方式應急。

SSID(System Set ID)
SSID 用來區分不同的網路,最多可以有 32 個字元,如我們用的 wep.net.sjtu 。網卡設置了不同的 SSID 就可以進入不同網路, SSID 通常由AP 廣播出來,通過 XP 自帶的掃描功能可以相看當前區域內的 SSID 。出於安全考慮可以不廣播 SSID ,此時用戶就要手工設置 SSID 才能進入相應的網路。

WEP(Wired Equivalent Privacy) 有線等效保密
為了保證資料能通過無線網路安全傳輸而制定的一個加密標準,使用了共用秘鑰 RC4 加密演算法,密鑰長度最初為 40 位元(5 個字元) ,後來增加到 128 位元(13 個字元) ,有些設備可以支援 152 位元加密。使用靜態 (Static)WEP 加密可以設置 4 WEP Key ,使用動態( Dynamic WEP 加密時,WEP Key 會隨時間變化而變化。

開放式與共用式驗證 (open or shared Authentication)
無線設備之間認證的模式,通常使用靜態 WEP 加密時使用共用方式,使用 802.1x 動態WEP 加密時使用開放認證方式。

WPA(Wi-Fi Protected Access)
Wi-Fi 聯盟制定的過渡性無線網路安全標準,相當於 802.11i 的精簡版,使用了 TKIP(Temporal Key Integrity Protocal) 資料加密技術,雖然仍使用 RC4 加密演算法,但使用了動態會話密鑰。 TKIP 引入了4 個新演算法: 48 位元初始化向量 (IV) IV 順序規則(IV Sequencing Rules) 、每包密鑰構建 (Per-Packet Key Construction) Michael 消息完整性代碼 (Message Integrity Code,MIC) 以及密鑰重獲 / 分發。WPA 極大提高了無線網路資料傳輸的安全性但還沒有一勞永逸地解決解決無線網路的安全性問題,因此廠商採納的積極性似乎不高。目前 Windows XP SP1 可以支援WPA

802.1x 認證
靜態WEP 秘鑰難於管理,改變秘鑰時要通知所有人,如果有一個地方洩漏了秘鑰就無安全性可言,而且靜態 WEP 加密有嚴重的安全漏洞,通過無線偵聽在收到一定數量的資料後就可以破解得到 WEP 秘鑰。802.1x 最初用於有線以態網的認證接入,防止非法用戶使用網路,後來人們發現 802.1x 用以無線網可以較好地解決無線網路的安全接入。 802.1x EAP-TLS 通過數位證書實現了用戶與網路之間的雙向認證,即可以防止非法用戶使用網路,也可以防止用戶連入非法的 AP 802.1x 使用動態WEP 加密防止WEP Key 被破解。為解決數位證書的發放難題人們對 TLS 認證進行了改進產生了 TTLS PEAP ,可以用傳統的用戶名口令方式認證入網。我校無線網路的 802.1x 可以同時支援 EAP-TLS TTLS PEAP

WAPI(WLAN Authentication and Privacy Infrastructure) 無線局域網認證與保密基礎架構
中國提出的一個無線網路通訊的安全標準,國標代號 GB15629.11

Wi-Fi
Wi-Fi 聯盟(Wi-Fi Alliance) 的標記,參看 http:// www.wi-fi.org Wi-Fi 聯盟是1999 年成立的非盈利性的國際組織,致力於基於 802.11 的無線網路產品的互通性認證。目前擁有 200 家會員單位。

Posted by 훅크선장
, |
SLAX 라이브씨디를 만지다가, 몇 가지 불편한 점이 생겨서
SLAX USB 버전을 손대게 되었습니다.

이전 포스팅에 SLAX USB 버전 6.1.2를 만들어서 배포하고 있는데,
기존 SLAX의 USB 부트영역 설치프로그램(프로그램이 아니고 배치파일이죠~.)을 보니,
너무 조악하다 생각되어서, 간단히 델파이를 이용해서 만들어보았습니다.

SLAXUSBInstaller.exe 라고 명명한 SLAX USB 부트영역 설치 프로그램입니다.
모두 기능이 다 있는 것이 아니고,
어차피 기존 bootinst.bat 파일도  현재 USB 장치의 논리 드라이브명을 알아낸 다음,
내부적으로는 syslinux.exe 또는 syslinux.com을 호출합니다.

위 과정을 델파이로 UI를 적용해서 한번 만들어보았습니다.

나름 제 PC에서는 잘 동작하는 것 같습니다.
문제는 syslinux.exe 가 실행되는 것에 대해서는 에러 감지를 못하는 것인데,
syslinux.exe 기능까지 모두 포함시키면 해결되겠지요.

일단, 아쉬운 대로  약간 멍청하게 도는 bat 파일보다는 쓸만합니다.

테스트하고 싶으신 분은 테스트하시고, 연락주시면 감사~.

기존 배포중인 SLAX 한글판 버전 6.1.2의 USB판에도 포함시켰습니다.

기능에서 신경쓴 부분은 syslinux.exe 프로그램이 부트영역을 덮어쓰는 역할을 하기 때문에,
C:\ 상에서는 동작하지 않도록 해놓았습니다. 안전장치죠.

D:\ 이후에서는 동작됩니다. 부트영역을 덮어쓰는 프로그램이기 때문에,
부트영역을 이해하지 못하시는 분은 사용하지 마세요~. 

Posted by 훅크선장
, |
SLAX가 마이너 업그레이드가 있었네요~

그래서, 그동안 패키지 버전 업된 거랑, 설정파일을 조금 손 보았습니다.
중국어 폰트도 바꾸었습니다.

바뀐 점은

- 한글 arita 폰트 패키지
- libhangul 패키지
- 한글 로케일 패키지
- scim 패키지
- scim-hangul 패키지

여기까지는 v6.1.1과 동일합니다.
새로이 추가한 것은 다음과 같습니다.

- kde-i18n-ko 버전 3.5.10 패키지
- mozilla-firefox 버전 3.0.13 패키지
- wqy-zenhei 중국어 폰트


사용자 입장에서는 이전 6.1.1 한글판과 바뀐 점은 없다고 느낄 것입니다.

다음 경로에서 받을 수 있습니다.
많이 애용하시기 바랍니다.

리눅스가 대한민국 가정의 데스크탑 OS로 자리잡는 그날까지 화이팅~~~~!

추가로, USB 버전도 한번 손 대봤습니다.

usb 메모리 드라이브의 루트에 boot/ 와 slax 디렉토리를 복사한 다음,
/boot 밑에 있는 bootinst.bat을 실행하면 됩니다.

에러메시지가 나오면, 그냥 계속 확인을 누르시면
윈도우에 인식된 usb 메모리 드라이브명에 설치한다는 메시지가 나오면 정상입니다.
C: 에 설치한다고 나오면, 심각한 에러상황이므로 절대로 진행하면 안됩니다.
잘못 설치하면, 시스템 부팅이 안될 수 있습니다. 조심하시기를...


Posted by 훅크선장
, |

BackTrack 4 Pre 버전의 한글판을 1차 배포합니다.

BackTrack 4 Final 버전이 나옴과 동시에, 그에 대한 한글판도 제작되었습니다. 그 글로 가셔서 신청하시기 바랍니다.

배포방법은 본 블로그에 답글 또는 비밀글로 본인의 이메일 주소를 남겨주시면,
그 이메일 주소로 다운로드 링크를 보내드립니다.
(11월 12일까지 링크로 공개해 두었는데, 접속량이 너무 많아서, 서버에 부하가 걸립니다. 모든 BackTrack 관련 iso는 요청하시면, 다운로드 링크 드립니다. 약속은 지킵니다. )

제 서버에 하루 트래픽 제한이 있어서, 하루에 10분정도 다운로드받을 수 있습니다.
크기가 1.4 GB 정도 합니다.

오른쪽 방향키를 누르면, 한/영 변환이 된다는 몇 분이 계셔서, iso를 다시 만들었습니다. 기존에 쓰시면서 위 문제가 없던 분들은 다시 받을 실 필요가 전혀 없습니다. 이 문제는 리눅스상의 X-Window 에서 키보드별로 키맵이 다르기 때문에 생기는 문제입니다. 자신이 쓰는 일반 데스크탑용 리눅스면 설정해서 사용하는데 문제가 없지만, CD 부팅 리눅스에서는 환경을 통일해야 되서, 이 설정을 넣는 것이 문제가 있군요.

혹시 리눅스 ISO 배포 공간을 가지고 계시거나, 
무제한 다운로드 가능한 공간을 가지신 분은 연락 주세요~.
먼저 받으신 분들은 자유롭게 원하시는 분에게 나누어 주시면 됩니다.

Beta 버전까지 SLAX 기반이었다가, 
Pre 버전에서 Ubuntu 기반으로 바뀌면서 시간이 좀 걸렸습니다.

기존 배포되는 BackTrack 4 Pre 버전보다 추가된 것은 다음과 같습니다.

1. 네이버에서 자유롭게 배포하는 나눔폰트 (ttf-nanum_1.0-1_all.deb)
http://noneway.tistory.com/362
http://kldp.org/node/98701

2. 일본어 폰트 (ttf-kochi-mincho-naga10_1.0.20030809-4_all.deb)
Kochi Subst Gothic Japanese TrueType font with naga10 (non-free)
http://packages.ubuntu.com/ko/hardy/ttf-kochi-gothic-naga10

3. 중국어 폰트 (wqy-zenhei-0.8.38-1.deb)
WenQuanYi Zen Hei v0.8
http://wenq.org/enindex.cgi

4. scim 입력기 한글 확장팩 데비안 패키지
scim-hangul

5. 한글 관련 데비안 패키지들
language-pack-ko
language-pack-gnome-ko
language-pack-gnome-ko-base
kde-i18n-ko

6. KDE 한글 설정
KDE 기본 언어는 한글로 설정,
KDE 선택 언어는 한글과 영어 두개만 사용

몇 가지 더 했는지, 기억이 가물가물하군요.
X-Window, KDE 상에서 한글도 잘 보이고, 한글 입력도 되는데 
문제는 한영 전환키가 Ctrl+Space 라는 것입니다.
이 문제가 추가로 해결되면 더 좋겠군요. 시도중입니다.

----------------------------------------------------
제가 라이브씨디 빌드하면서 본 문서는 
입니다.

그외에 우분투 한국 사용자들의 많은 웹 문서를 참고로 하였습니다.
일일히 나열하지 못한 점에 사과드립니다.
우분투 한국 사용자 모임, 정말 좋고 참고할 자료 많았습니다.

------------------------------------------------------
BackTrack 만드는 애들은 여기 아시아쪽은 관심이 없나봅니다.
한국, 중국, 일본 쪽 설정은 아예 다 빼놨더군요.
미국,영국,이태리,프랑스... 몇몇 나라 언어만 지원하게끔 두고...
별수 있겠습니까?
그냥 한글화 하는 수밖에는...
SLAX 때보다 ISO 빌드할때 시간이 더 많이 걸립니다. - -;
Posted by 훅크선장
, |
BackTrack 3와 4 beta 버전의 기반이 되었던,

SLAX라고 하는 라이브씨디가 있었습니다.

Slackware 리눅스를 기반으로 하고 있는 것인데,
이전까지는 한글화 버전이 별도로 제작되어 나왔습니다.


그 한글화를 하신 분의 도움을 받아서, BackTrack 3 한글화를 할 수 있게 되었는데,
이 분이 바쁘신지 요즘 신 버전 한글화가 안 되더군요.
현재 위의 SLAX 한글화 사이트에서 제공하는 최종 버전은 5.1.8 입니다.
제가 iso 파일 다운로드를 위한 공간을 제공했었습니다. 지금도 동작은 하지만, 구 버전입니다.

그래서, 제가 직접 SLAX 최신버전 한글판을 만들어봤습니다.

다음 경로에서 받을 수 있습니다.
http://www.hsd.or.kr/~hook7346/ISO/slax-6.1.1-han.iso

많이 애용하시기 바랍니다.

리눅스가 대한민국 가정의 데스크탑 OS로 자리잡는 그날까지 화이팅~~~~!

----------------------------------------------------------------------------------------------------------------------
SLAX가 5버전에서는 모듈형식으로 mo를 사용했지만,
6버전부터는 모듈형식으로 lzm을 사용합니다.

개인적으로는 SLAX 6버전대의 한글화와 커스터마이징에 대한 문서를 쓰려고 합니다.
부지런하게 움직여야 될텐데....
Posted by 훅크선장
, |
http://alee.anj.kr/fonts/arita/

아리따 폰트를 구하다가 알게된 사이트입니다.
홈페이지가 없어서, 누구? 어느회사? 홈페이지인지 모르겠습니다.

아시는 분 있으면, 알려주세요~.


deb 패키지들과 기타 ttf 파일로 존재합니다.
Posted by 훅크선장
, |

http://www.offensive-security.com/blog/backtrack/customising-the-backtrack-4-prefinal-iso/

One of the downsides of leaving the linux live scripts and moving to non lzma enabled squashfs, is that we loose the wonderful and convenient setup for modifying the BackTrack LiveCD on our own. We use to be able to pop in a LZM file into the “optional” directory, and that’s it ? but no more.

Actually, customizing a casper based ISO isn’t that difficult, just different.  I put up this quick guide on how to edit your own livecd and add various tools, drivers and scripts to it.

First, install BT4 and get a copy of the BT4 iso. As root, create the build environment, and chroot into it:

mkdir -p /root/BUILD

mv bt4.iso /root/BUILD

cd /root/BUILD/

mkdir mnt

mount -o loop bt4.iso mnt/

mkdir extract-cd

rsync --exclude=/casper/filesystem.squashfs -a mnt/ extract-cd

mkdir squashfs

mount -t squashfs -o loop mnt/casper/filesystem.squashfs squashfs

mkdir edit

cp -a squashfs/* edit/

cp /etc/resolv.conf edit/etc/

cp /etc/hosts edit/etc/

cp /etc/fstab edit/etc/

mount --bind /dev/ edit/dev

chroot edit

You are now in the livecd environment, and can alter the build in any way you like. This is where you add your scripts, drivers and whatnots. At minimum, i’de suggest updating your iso with the current repo, which can be done with :

apt-get update

apt-get upgrade

apt-get clean

exit

Once all the changes are made, close the build and create an iso out of it :

umount edit/dev

chmod +w extract-cd/casper/filesystem.manifest

chroot edit dpkg-query -W --showformat='${Package} ${Version}n' > extract-cd/casper/filesystem.manifest

REMOVE='ubiquity casper live-initramfs user-setup discover xresprobe os-prober libdebian-installer4'

for i in $REMOVE

do

sed -i "/${i}/d" extract-cd/casper/filesystem.manifest-desktop

done

cp extract-cd/casper/filesystem.manifest extract-cd/casper/filesystem.manifest-desktop

sed -i '/ubiquity/d' extract-cd/casper/filesystem.manifest-desktop

rm -rf extract-cd/casper/filesystem.squashfs

mksquashfs edit extract-cd/casper/filesystem.squashfs

rm extract-cd/md5sum.txt

(cd extract-cd && find . -type f -print0 | xargs -0 md5sum > md5sum.txt)

find /boot /usr/lib/grub/ -iname 'stage2_eltorito' -exec cp -v {} extract-cd/boot/grub \;

cd extract-cd

mkisofs -b boot/grub/stage2_eltorito -no-emul-boot -boot-load-size 4 \

-boot-info-table -V "BT4" -cache-inodes -r -J -l -o ~/bt4-mod.iso .

That’s it! The new iso is created at /root/bt4-mod.iso.

Bask in the glory of your customised Backtrack build!

Filed under: BackTrack Linux by muts

Posted by 훅크선장
, |

http://howto.homelinux.com/wordpress/?p=222

http://towanouta.tistory.com/82

http://daftcoder.egloos.com/1871410

1) scim-hangul 설치
$ sudo apt-get install scim-hangul

2) 한글 언어 팩 설치
$ sudo apt-get install language-pack-ko language-pack-gnome-ko language-pack-gnome-ko-base

3) reboot

기본 언어지원이 영문으로 설정되어 있는 경우 다음을 통하여 scim-hangul을 활성화 시킨다.

$ im-switch -c

scim-hangul을 선택한다.

Posted by 훅크선장
, |