我安装来 ubuntu 了

早想安装个Linux的操作系统,将我的工作点平台换成Linux的,终于ubuntu9.10发布了,吴城下载来,我就copy到自己机器上,安装来一个ubuntu的虚拟机。

因为更新很慢,所以第一步重要点突破是修改 /etc/apt/sources.list, 替换 cn.archive.ubuntu.com 为 mirrors.163.com, 这样使用apt安装软件会快点。

第二步主要的是安装中文输入法,我参考的是: http://www.pinyinjoe.com/linux/ubuntu-openoffice-chinese-preferences.htm
第二步完成之后,系统就成中文版的了

第三步就是安装im软件,先安装了一个msn,安装的是amsn,直接: sudo apt-get install amsn 就搞定了

第四步安装qq,下载地址: http://im.qq.com/qq/linux/download.shtml 
       下载之后,双击安装就搞定了。

lihttpd ssl 配置

我用的是windows的lighttpd。
lighttpd的ssl配置并不复杂,主要的也就如下几句话:
$SERVER["socket"] == "127.0.0.1:443" {
    ssl.engine                 = "enable"
    ssl.pemfile                = "d:/server.pem"
    setenv.add-environment = (
                "HTTPS" => "on"
        )

}
但是由于自己弄的pem证书有问题,结果总是无法正常启动,可恨的是错误日志中没有任何信息;后来发现有一个-D的参数,可以输出错误信息,才发现证书有问题,证书弄好之后,还发现错误日志写相对路径有问题,该成绝对路径就好了。

最后就是使用windows上提供的启动和停止服务的方式不好使,配置ssl后,启动服务后总是无法访问,最后只得自己用命令启动了,写了一个bat文件放到了启动目录:

START /B lighttpd.exe -f conf\lighttpd-inc.conf -m lib

ssldump

软件简介:
tcpdump是一款很强大、很有用的网络侦听软件,但是对于ssl加密的数据包就无能为力了;ssldump则是一款可以侦听ssl加密的数据包的软件。

下载地址:
wget "http://www.rtfm.com/ssldump/ssldump-0.9b3.tar.gz
"

安装:

安装时曾遇到这种错误:
./base/pcap-snoop.c:52:21: net/bpf.h: No such file or directory
./base/pcap-snoop.c: In function main':
./base/pcap-snoop.c:207: warning: passing arg 2 of
signal’ from incompatible pointer type
./base/pcap-snoop.c:329: warning: passing arg 3 of `pcap_loop’ from incompatible pointer type
make: *** [pcap-snoop.o] Error 1

因为该软件依赖libpcap包,下载地址:http://www.tcpdump.org/release/libpcap-1.0.0.tar.gz

我的机器上虽然已经按照了libpcap包,但是net/bpf.h 却不存在,但是存在pcap-bpf.h ,于是我就将pcap-bpf.h重命名为bpf.h 放到了net目录下,编译通过。

使用方法:

ssldump -i eth0 -k /etc/ssl/crt/private.key  -nn -d  port 443

其中:
-k : 私钥文件
-d : 打印应用程序数据,对于https来讲就是打印http的数据信息

wireshark也可以这么干的。

侦听无线网卡需要设置为非混合模式

我经常会使用无线网卡,所以才发现Ethereal抓不到无线网卡的数据包,而且我安装的windows上的tcpdump也抓不到,感觉是我的无线网卡不支持侦听;
后来实在非常需要侦听我的无线网卡,就往上搜了一下,原来侦听无线网卡的时候需要设置非混杂模式。

tcpdump 设置非混杂模式使用 -p选项
Ethereal 设置非混杂模式: capture => options => capture packets in promiscuous mode

凤凰岭游记

又是忙碌的一周过去了,今天2009年10月24号,周六;
和吴城约好本周天气好就去凤凰岭,昨天晚上已经查好了乘车路线,尽早8:30起床,发现天气不错,就赶快洗漱,约好10:30出发,在颐和园北宫门见面,因为去凤凰岭只有一趟车346,从颐和园东门发车,经过颐和园北宫门;
我们11:00 在北宫门坐346开始去凤凰岭,12:36到了凤凰岭(终点站);
我们先在外面吃了点饺子,买票进门时已经13点多了;我们以为很大,先走了中线;
然后走了北线,下山后已经17:00了,我们等公交车等了40分钟,18:00 开始回来,车上人很多,很挤,到颐和园北宫门时是19:20;

凤凰岭是我见过的比较有气势的大山,山体主要是石头的,可能是因为投入的资金不多,景点建设的还非常的简陋。

base64_encode 和 urlencode

base64编码是网络传输的比较被青睐的一种编码,因为base64编码的字符集也是基本的asscii字符,所以经常会被当做安全的编码放在url里面传输,当做urlencode编码使用了,其实我们应该明白一下两点:
1. base64编码里面有一个 “+” 号,在urlecode编码中 “+” 会被解码成空格,urlencode时,"+" 号肯定是由空格编码出来的,但是base64编码的结果中 "+" 不是空格编码出来的,如果将base64编码作为安全的url编码使用,则 “+” 将被解码成空格,这是我们不愿看到的; 所以不要base64编码作为url编码来使用

2. 我们知道http头里面可能会用base64编码来传输一些信息,因为这些信息不会被web服务器默认做url解码的,我们可以得到原始的编码信息,所以http头里面使用base64编码是可以接受的

ocsp 简介

先来一个实际例子吧:
d:>openssl ocsp  -issuer issuer.cer -cert login.sina.com.cn.crt  -url http://ocsp.verisign.com/
Response Verify Failure
2296:error:27069065:OCSP routines:OCSP_basic_verify:certificate verify error:.\crypto\ocsp\ocsp_vfy.c:122:Verify error:unable to get local issuer cert
ificate
login.sina.com.cn.crt: good
        This Update: Oct 20 14:03:40 2009 GMT
        Next Update: Oct 27 14:03:40 2009 GMT

其中,

login.sina.com.cn.crt 是我们要验证的证书
issuer.cer 是颁发login.sina.com.cn.crt的ca的证书

要想看到更加详细的请求和相应的数据的具体内容,可添加 -text 选项,如下:
d:>openssl ocsp  -issuer issuer.cer -cert login.sina.com.cn.crt  -url http://ocsp.verisign.com/ -text
OCSP Request Data:
    Version: 1 (0x0)
    Requestor List:
        Certificate ID:
          Hash Algorithm: sha1
          Issuer Name Hash: C0FE0278FC99188891B3F212E9C7E1B21AB7BFC0
          Issuer Key Hash: 0DFC1DF0A9E0F01CE7F2B213177E6F8D157CD4F6
          Serial Number: 25E692D2645B52CD365386F2424FE9A0
    Request Extensions:
        OCSP Nonce:
            041026AA90D62932AFDE2FFFF5682E3AEDA4
OCSP Response Data:
    OCSP Response Status: successful (0x0)
    Response Type: Basic OCSP Response
    Version: 1 (0x0)
    Responder Id: O = VeriSign Trust Network, OU = "VeriSign, Inc.", OU = VeriSign International Server OCSP Responder – Class 3, OU = Terms of use at
 www.verisign.com/rpa (c)03
    Produced At: Oct 20 14:03:40 2009 GMT
    Responses:
    Certificate ID:
      Hash Algorithm: sha1
      Issuer Name Hash: C0FE0278FC99188891B3F212E9C7E1B21AB7BFC0
      Issuer Key Hash: 0DFC1DF0A9E0F01CE7F2B213177E6F8D157CD4F6
      Serial Number: 25E692D2645B52CD365386F2424FE9A0
    Cert Status: good
    This Update: Oct 20 14:03:40 2009 GMT
    Next Update: Oct 27 14:03:40 2009 GMT

ocsp 的响应是做了ca的签名的,这样保证了响应的数据是可靠的。

相关文章:http://blog.chinaunix.net/u/12066/showart.php?id=491918

aaa

deb http://mirrors.163.com/ubuntu/ intrepid main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ intrepid-security main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ intrepid-updates main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ intrepid-backports main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ intrepid-proposed main restricted universe multiverse