Tin học cơ sở 3_Đổi font mặc định cho Gmail



  1. Mở tài khoản Gmail
  2. Bấm chuột vào biểu tượng hình bánh xe răng cưa ở góc trên bên phải màn hình\ chọn Settings.
  3. Cửa sổ Settings hiện ra, chọn tab Labs ở thanh công cụ phía trên cùng\ chọn Enable tại mục Defautl Text Styling\ kéo xuống cuối màn hình chọn Save Changes.
  4. Sign out tài khoản gmail, sign in vào lại tài khoản gmail.
  5. Bấm chuột vào biểu tượng hình bánh xe răng cưa ở góc trên bên phải màn hình\ chọn Settings.
  6. Cửa sổ Settings hiện ra, chọn tab General ở thanh công cụ phía trên cùng\ tại mục Default text style\ bấm vào biểu tượng chữ T để chọn font mặc định cho gmail
-----------------------------------------------------------------------
 LGC

Tấn công ARP (1)



TẤN CÔNG ARP (1)

Lưu ý: chỉ sử dụng phần hướng dẫn này với mục đích tìm hiểu, học tập!!!!! Không nên sử dụng để gây ảnh hưởng tới sự hoạt động bình thường của hệ thống mạng.

Mục đích

  • Hiểu được giao thức ARP.
  • Thực hiện một số phương pháp tấn công ARP.
  • Biện pháp phòng chống tấn công ARP.

Phần mềm, công cụ cần thiết

  • Wireshark
  • Cain and Abel

ARP (Address Resolution Protocol)

ARP là giao thức thực hiện việc tìm địa chỉ MAC của một máy trên mạng khi đã biết địa chỉ IP.
Hoạt động của ARP (hình minh họa dưới đây)
  • Trong mô hình TCP/IP, khi tầng IP có một gói tin cần gửi đi (đã biết địa chỉ IP của máy nhận), nó phải thông báo cho tầng Network Access biết địa chỉ MAC của máy nhận trong mạng cục bộ. Nếu IP trên máy gửi không tìm được địa MAC của máy nhận trong bộ nhớ cache ARP, nó sẽ sử dụng ARP để tìm địa chỉ MAC của máy nhận.
  • ARP trên máy A sẽ đi hỏi tất cả các máy trong mạng cục bộ bằng cách gửi gói broadcast, với nội dung là: máy nào trong mạng có địa chỉ IP (ví dụ: 192.168.1.2) hãy cho biết địa chỉ MAC (ARP request), tất cả các máy trên mạng đều nhận được gói này, tuy nhiên, các máy có địa chỉ IP khác 192.168.1.2 sẽ hủy gói ARP request này, chỉ có máy B với địa chỉ IP 192.168.1.2 sẽ nhận, xử lý và trả lời cho máy A (ARP reply). Nhận được ARP reply từ máy B, máy A sẽ lưu lại vào ARP table trong bộ nhớ cache ARP.

Cache ARP

Cache ARP là bộ nhớ đệm (trên RAM) chứa ARP table. ARP table là một bảng, chứa thông tin ánh xạ giữa địa chỉ IP và địa chỉ MAC tương ứng. Mỗi một bộ ánh xạ này được gọi là một entry.
Có 2 loại entry được lưu trong ARP table là static và dynamic.
  • Entry loại static: là entry được tạo bằng tay, tồn tại trong Cache ARP cho tới khi máy tính khởi động lại.
  • Entry loại dynamic: là entry được tạo ra bằng giao thức ARP, tồn tại trong một khởi thời gian nhất định (mặc định là 20 phút).
Trong Windows, sử dụng lệnh arp –a để xem nội dung của ARP table.
C:\Documents and Settings\Maxsys>arp -a
Interface: 0.0.0.0 --- 0x4
Internet Address      Physical Address      Type
192.168.12.123        00-12-45-67-23-56     static
Interface: 192.168.1.104 --- 0x5
Internet Address      Physical Address      Type
192.168.1.1           00-1f-a4-25-d2-d1     dynamic

Bài tập 1: quan sát giao thức ARP

  1. Mở cửa sổ dòng lệnh, nhập lệnh arp -a để hiển thị nội dung ARP table. Quan sát kết quả và cho biết có bao nhiêu entry? Bao nhiêu entry kiểu static? Bao nhiêu entry kiểu dynamic?
  2. Nhập tiếp lệnh arp –d * để xóa toàn bộ nội dung của ARP table. Gõ lại lệnh arp –a, kết quả bạn nhận được là gì?
  3. Mở chương trình wireshark, chọn cạc mạng phù hợp và bắt đầu quá trình bắt gói.
  4. Trở lại cửa sổ dòng lệnh, thực hiện lệnh arp –d * , chờ một vài giây, nhập lệnh arp –a, nếu thấy xuất hiện bất kỳ entry nào, dừng chương trình bắt gói tin, quan sát cửa sổ kết quả chương trình bắt gói, trả lời các câu hỏi sau:
    • Tìm các gói ARP?
    • Gói nào là ARP request? Gói nào là ARP reply?
    • Dựa vào đâu để biết gói đó là ARP request hay ARP reply?
  5. Tắt chương trình wireshark, trở lại cửa sổ dòng lệnh:
    • Dùng lệnh arp với tham số phù hợp để thêm một entry loại static.
    • Xóa một entry kiểu dynamic.
    • Xóa một entry kiểu static.

Một số phương pháp tấn công ARP

ARP poisoning

ARP poisoning là một phương pháp tấn công hệ thống ARP, đầu độc hệ thống ARP làm cho thông tin của ARP table còn chính xác.
ARP có một điểm yếu là không có cơ chế xác thực. Như đã biết để xây dựng ARP table, máy tính sẽ gửi các ARP request, sau đó nhận lại các ARP reply. Hệ thống hoàn toàn không có cơ chế xác minh xem thông tin của ARP reply đó là thật hay giả, thông tin này sẽ được lưu lại vào ARP table để sử dụng.
Lợi dụng điểm yếu này người tấn công sẽ thực hiện đầu độc hệ thống ARP, sau đó tấn công hệ thống mạng theo một số phương pháp như: man in the middle, denial of services, MAC flooding…v.v.

Tấn công theo kiểu Man in the middle


Hình trên minh họa tấn công ARP kiểu man in the middle. Người tấn công ngồi tại máy C, anh ta muốn theo dõi nội dung trao đổi giữa hai máy A và B.
Để lấy được thông tin trao đổi giữa A và B, máy C sẽ thực hiện tấn công ARP poisoning theo kiểu man in the middle hai máy A, và B. Bằng cách:
  • Máy C gửi một gói ARP reply tới máy A. Nội dung của ARP reply gồm địa chỉ IP của máy B và MAC của máy C. (192.168.1.4 : AA-BB-CC-DD-00-22). Máy A sẽ nhận và cập nhật vào ARP table.
  • Máy C gửi tiếp một gói ARP reply khác tới máy B. Nội dung của ARP reply gồm địa chỉ IP của máy A và MAC của máy C. (192.168.1.3 : AA-BB-CC-DD-00-22). Máy B sẽ nhận và cập nhật vào ARP table.
  • Máy C thực hiện chuyển tiếp (forwarding) các gói tin trao đổi giữa máy A và máy B. Điều này giúp hai máy A và B vẫn thực hiện được các trao đổi dữ liệu bình thường mà không hề biết đang có một người thứ ba đang theo dõi nội dung của các cuộc trao đổi.

Bài tập 2: tấn công ARP poisoning kiểu man in the middle

Ở bài tập này, sử dụng mô hình mạng gồm 3 máy.
  • Máy tấn công: 192.168.7.36 gọi là máy C
  • Hai máy bị tấn công (bị theo dõi): máy ftp client, IP 192.168.7.111 gọi là máy A và máy ftp server 192.168.7.222 gọi là máy B.
  1. Tại máy C, tải về và cài đặt phần mềm Cain and Abel (từ đây gọi tắt là Cain). Sử dụng phần mềm này để có được địa chỉ MAC của các máy đang hoạt động trong hệ thống mạng cục bộ. Địa chỉ để tải: http://www.oxid.it/cain.html.
  2. Tại máy C, chạy chương trình Cain, vào mục Configure trên danh mục chính, chọn tab Sniffer, chọn cạc mạng với địa chỉ IP phù hợp với mạng bạn đang dự định thực hiện tấn công, bấm OK.

  1. Bấm vào biểu tượng cái cạc mạng (thứ hai từ trái qua) để bắt đầu quá trình quét hệ thống, chọn tab Sniffer để hiển thị địa chỉ MAC của các máy đang hoạt động trong hệ thống mạng cục bộ.

Có thể bấm vào biểu tượng dấu “+” trên thanh công cụ, chọn ARP Test (Broadcast 31-bit) trong phần Promiscuous-Mode Scanner để có thêm nhiều địa chỉ MAC.

  1. Quan sát danh sách xem hai máy bạn dự định tấn công đã xuất hiện trên danh sách hay chưa? Nếu đã có, bấm vào tab ARP ở thanh công cụ phía dưới của chương trình Cain, sẽ xuất hiện hai cửa sổ: cửa sổ phía trên (I) hiển thị danh sách các máy đang bị tấn công, cửa sổ phía dưới (II) hiện thị nội dung đang trao đổi giữa các máy đang bị tấn công.

  1. Bấm chuột vào cửa sổ (I), bấm vào nút có dấu “+” trên thanh công cụ, để lựa chọn các máy sẽ tấn công. Khung bên trái hiển thị tất cả các máy trong mạng, chọn một máy sẽ tấn công, cửa sổ bên phải sẽ xuất hiện tất cả các máy trong mạng (trừ máy đã được lựa chọn ở bên trái). Chọn máy thứ 2 ở khung bên phải, bấm OK.

Bấm vào biểu tượng rada màu vàng – đen (thứ 3 bên trái qua) để bắt đầu theo dõi hai máy.
  1. Tại máy C, chạy chương trình bắt gói wireshark.
  2. Tại máy ftp client (máy A) tạo một phiên kết nối ftp tới máy ftp server. Ví dụ: tên đăng nhập cisco, mật khẩu cisco.
C:\>ftp 192.168.7.222
Connected to 192.168.7.222.
220 Welcome to the eagle-server FTP service.
User (192.168.7.222:(none)): cisco
331 Please specify the password.
Password:
230 Login successful.
  1. Tại máy C, mở chương trình wireshark, lọc gói ftp, sẽ thấy được tên đăng nhập và mật khẩu mà 2 máy ftp client (192.168.7.111) trao đổi với ftp server (192.168.7.222),….và nhiều thông tin khác.

---------------------------------------
LGC.

Đọc đĩa cứng bằng phần mềm Disk Editor




Để thuận tiện trong việc khảo sát tổ chức logic của đĩa cứng. Tài liệu này sẽ hướng dẫn cách đọc đĩa cứng bằng phần mềm Disk Editor, lưu nội dung đọc được từ đĩa cứng (dạng hex) vào tập tin văn bản (.txt).

Để việc thực hành được linh hoạt, không ảnh hưởng tới máy tính thật, quá trình thực hành sẽ được thực hiện trên môi trường máy tính ảo.

Phần này tôi ghi lại những gì tôi đã làm, do vậy, các bạn có thể tự thực hiện trên các môi trường khác nhau để tìm hiểu thêm.


Các phần mềm cần có

- VMware 6.0
- Hệ điều hành Windows XP.
- Đĩa Hiren’s Boot 10.1

Các bước chuẩn bị

- Cài đặt phần mềm VMware 6.0
- Sử dụng phần mềm VMware để tạo máy tính ảo. Lưu ý: nếu muốn lưu lại nội dung đọc được vào đĩa cứng của máy tính ảo, để sau đó chép sang máy thật, thì máy ảo phải có một ổ đĩa logic được định dạng kiểu FAT32.
- Cài đặt hệ điều hành Windows XP lên máy tính ảo vừa tạo.
- Đưa đĩa Hiren’s Boot vào máy tính ảo.
- Thiết lập CMOS của máy tính ảo cho phép khởi động từ đĩa CD-ROM trước.

Các bước thực hiện
1. Khi máy tính khởi động, xuất hiện bảng lựa chọn khởi động, chọn Start Hiren’s BootCD để khởi động từ đĩa CD.




2. Danh sách các chương trình có trong đĩa Hiren’s Boot xuất hiện, chọn mục Hard Disk Tools…

3. Chọn More...



4. Chọn More...

 

5. Chọn "Norton Disk Editor 2002".


 

6. Sẽ có một số cửa sổ thông báo xuất hiện, bấm Enter để tiếp tục. Đây là màn hình chương trình Disk Editor.




7. Vào mục Object, chọn Drive.



8. Tại cửa sổ Select the disk…, trong mục Type chọn Physical Disk, chọn Hard Disk 1 ở khung bên trái, bấm OK.



9. Muốn đọc sector vật lý nào và đọc bao nhiêu sector thì vào mục Object, chọn Physical Sector.



 10. Trong cửa sổ Select physical sector range, muốn đọc từ sector nào thì điền vào mục Starting Sector, và điền tổng số sector cần đọc vào mục Number of Sectors.


 

11. Kết quả.




12. Tại bước 11, bạn có thể đọc bất kì sector vật lý nào mà bạn muốn, và thực hiện phân tích tổ chức logic của đĩa cứng. Tuy nhiên, nếu bạn muốn lưu nội dung của đĩa cứng vừa đọc được ở dạng hex vào tập tin dạng .txt để sử dụng sau này hoặc để chép sang máy thật, thì bạn vào mục Tools, chọn Print Object As…


13.  Trong cửa sổ Print As, tại mục Where to print, chọn File, nhập đường dẫn C:\TenTapTin.txt. (Lưu ý: do phần mềm Disk Editor phiên bản này chỉ nhận ra ổ đĩa định dạng theo FAT32, nên ổ đĩa logic được định dạng theo FAT32 đầu tiên luôn được hiểu là ổ đĩa C:\). Bấm OK, nếu lưu thành công, sẽ có thông báo Print complete.


14. Khởi động lại máy ảo, vào hệ điều hành Windows, mở ổ đĩa định dạng FAT32 sẽ thấy tập tin kết quả.



15.  Kết quả.


16. Để lấy tập tin kết quả này từ máy ảo sang máy thật, có thể cài đặt VMTools để chép trực tiếp.



17. Sau khi cài VMware Tools, bạn chỉ việc kéo tập tin từ máy ảo sang máy thật.


---------------------------------
Video tại youtube:
---------------------------------
Cập nhật: 2014/6/27

Sử dụng Wireshark


SỬ DỤNG WIRESHARK ĐỂ QUAN SÁT CÁC GÓI TIN TRÊN MẠNG
(dựa theo Lab 2.6.2 CCNA)

Mục đích

  • Biết được mục đích của chương trình phân tích gói tin Wireshark.
  • Bắt được gói tin bằng phần mềm Wireshark.
  • Biết phân tích các gói tin trao đổi trên mạng.
  • Tìm hiểu chức năng lọc của Wireshark.

Thông tin cần biết

Wireshark là phần mềm phân tích gói tin, được sử dụng để khắc phục sự cố mạng, phân tích mạng, xây dựng giao thức và ứng dụng mạng, sử dụng trong đào tạo. Trước năm 2006, Wireshark có tên là Ethereal.
Phần mềm phân tích gói tin có thể bắt và lưu giữ lại các thông tin liên quan đến dữ liệu đang được truyền đi trên mạng. Nó có thể đọc nội dung và phân tích các gói tin theo các đặc tả khác nhau.
Wireshark có thể phân tích được nhiều loại giao thức mạng khác nhau.

Hướng dẫn sử dụng Wireshark

Để bắt được gói tin, Wireshark phải được cài đặt trên máy tính có kết nối mạng (LAN, mạng ảo, Internet…v.v) đang hoạt động và Wireshark phải được chạy trước, trước khi quá trình trao đổi dữ liệu diễn ra.
Màn hình khởi động của Wireshark.


Để bắt đầu bắt gói tin, vào menu Capture\ chọn Options. Hộp thoại Options cho phép thiết lập các tùy chọn, đặt các điều kiện lọc, giúp lựa chọn loại dữ liệu và số lượng dữ liệu sẽ bắt.

Trước tiên, cần đảm bảo là Wireshark được thiết lập để bắt gói tin trên giao tiếp mạng thích hợp: từ mục Interface, bấm chuột vào vị trí mũi tên để lựa chọn cạc mạng sẽ sử dụng để bắt gói tin. Đối với máy tính, sẽ chọn cạc mạng đang được kết nối mạng.
Ngoài ra, có thể thiết lập thêm một số tùy chọn khác. Ví dụ, các phần được đánh dấu dưới đây.

  • Capture packets in promiscuous mode: nếu không được đánh dấu chọn, thì chỉ bắt được các gói tin có đích đến là máy này. Nếu đánh dấu chọn, thì bên cạnh các gói tin có đích đến là máy này, còn có thể bắt được các gói tin trên cùng đoạn mạng chuyển qua cạc mạng (nhưng đích đến không phải là máy này). Chú ý: việc bắt các gói tin trên cùng đoạn mạng, đi qua cạc mạng (đích đến của gói tin không phải là máy đang xem xét) sẽ có các kết quả khác nhau, tùy thuộc vào các thiết bị mạng (hub, switch, router) được sử dụng trên hệ thống.
  • Name resolution: với tùy chọn này, Wireshark sẽ quyết định có/hay không thực hiện việc phân giải địa chỉ mạng (trong các gói tin) sang dạng tên. Mặc dù việc phân giải tên là có ích, tuy nhiên, việc phân giải tên cũng làm gia tăng các gói tin được bắt tại cạc mạng, dẫn đến làm méo mó kết quả của quá trình phân tích mạng.
Bấm nút Start để bắt đầu quá trình bắt gói. Có thể thực hiện lệnh ping tới máy khác, hoặc truy cập một website, sau đó quan sát màn hình kết quả bắt gói của Wireshark.
Bấm nút Stop để dừng quá trình bắt gói.

Cửa sổ hiển thị kết quả bắt gói của Wireshark gồm có 3 phần.

Phần danh sách các gói tin: hiển thị tất cả các gói tin đã bắt được, kèm theo thông tin vắn tắt của mỗi gói tin.
Khi bấm vào mỗi gói tin trong phần “Danh sách các gói tin”, thông tin về gói tin(được chọn) sẽ hiển thị tại phần “Nội dung chi tiết mỗi gói tin”, và nội dung của gói tin dưới dạng hệ số16 sẽ được hiển thị tại phần “Nội dung gói tin dạng hex”.
Phần “Nội dung chi tiết mỗi gói tin” sẽ hiển thị các giao thức, các trường của mỗi giao thức, các giao thức. Các trường được tổ chức theo cấu trúc cây, có thể mở rộng hoặc thu gọn cấu trúc cây để tiện quan sát.
Có thể lưu kết quả của quá trình bắt gói vào một tập tin. Sau này có thể sử dụng phần mềm Wireshark mở lại các tập tin đã được lưu trước đó để thực hiện các phân tích.
Khi đóng màn hình kết quả hoặc tắt chương trình Wireshark, sẽ có cửa sổ nhắc người sử dụng lưu lại các kết quả đã bắt.

Bài tập 1: bắt gói ping

  1. Máy tính phải được kết nối vào một máy tính khác (thông qua mạng LAN, WLAN, WAN hoặc mạng ảo…v.v).
  2. Chạy chương trình Wireshark, thiết lập một số tùy chọn cho phù hợp như đã trình bày ở phần trên.
  3. Thực hiện lệnh ping (ping địa chỉ IP) tới một máy tính khác. Ví dụ: ping tới địa chỉ IP của máy Eagle Server, 192.168.254.254.
  4. Sau khi thực hiện lệnh ping thành công (đã nhận được gói trả lời – reply), dừng quá trình bắt gói.
  5. Quan sát kết quả ở cửa sổ “Danh sách các gói tin” của chương trình Wireshark, trả lời các câu hỏi sau:
    1. Tìm ra 8 dòng thể hiện quá trình ping vừa thực hiện, gồm các dòng nào (số thứ tự)?
    2. Lệnh ping sử dụng giao thức gì? Tên đầy đủ của giao thức đó?
    3. Hai loại gói tin (message) của lệnh ping?
    4. Trong cửa sổ “Danh sách các gói tin” chỉ chứa địa chỉ nguồn và đích của 2 máy bạn vừa thực hiện lệnh ping, có đúng không? Nếu không thì tại sao?
  6. Quan sát kết quả ở cửa sổ “Nội dung chi tiết mỗi gói tin” của chương trình Wireshark, trả lời các câu hỏi sau:
    1. Cho biết 2 loại địa chỉ được sử dụng trong quá trình thực hiện lệnh ping? Tại sao có 2 loại này?
    2. Các giao thức có trong frame Ethernet?
  7. Vào menu File, chọn mục Close, chọn Continue without Saving để đóng cửa sổ kết quả.

Bài tập 2: bắt gói FTP

  1. Máy tính phải kết nối được với máy Eagle Server (192.168.254.254), đây là máy FTP server.
  2. Chạy chương trình Wireshark, thiết lập một số tùy chọn cho phù hợp như đã trình bày ở phần trên.
  3. Tại cửa sổ dòng lệnh nhập nội dung: ftp 192.168.254.254
  4. Khi kết nối được thiết lập, thực hiện chứng thực bằng tài khoản cisco, mật khẩu cisco (hoặc có thể sử dụng tài khoản anonymous, mật khẩu để trắng).
  5. Nếu đăng nhập thành công, nhập lệnh: get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe để tải tập tin gaim-1.5.0.exe từ máy ftp server. Màn hình kết quả:
C:\>ftp 192.168.254.254
Connected to 192.168.254.254.
220 Welcome to the eagle-server FTP service.
User (192.168.254.254:(none)): cisco
331 Please specify the password.
Password:
230 Login successful.
ftp> get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe (6967072 bytes).
226 File send OK.
ftp: 6967072 bytes received in 0.39Seconds 17818.60Kbytes/sec.
ftp>
  1. Sau khi tải xong tập tin, gõ lệnh quit để kết thúc phiên làm việc với ftp server.
  2. Xác định các dòng thể hiện toàn bộ quá trình kết nối, tải tập tin và ngắt kết nối (số thứ tự)? (Quá trình này bao gồm các gói của giao thức TCP và FTP).
  3. Xác định các dòng thể hiện quá trình tạo kết nối, đăng nhập vào server? Kể tên các thông điệp 2 máy đã trao đổi với nhau?
  4. Xác định các dòng thể hiện quá trình yêu cầu tải tập tin của máy client và quá trình truyền tập tin từ server về client?
  5. Xác định các dòng thể hiện quá trình đăng xuất và ngắt kết nối? Cho biết các thông điệp 2 máy đã trao đổi với nhau?
  6. Xác định các gói TCP được trao đổi trong suốt quá trình truyền tập tin của giao thức FTP. Trường nào trong header của TCP chỉ ra điều này?
  7. Trong cửa sổ “Danh sách các gói tin”, chọn một dòng trong quá trình tạo kết nối FTP, quan sát trong cửa sổ “Nội dung chi tiết mỗi gói tin”, hãy cho biết: các giao thức nào đã được đóng gói trong frame?
  8. Trong cửa sổ “Danh sách các gói tin”, chọn các dòng có chứa tên tài khoản đăng nhập và mật khẩu. Quan sát trong cửa sổ “Nội dung gói tin dạng hex”, bạn có nhận xét gì về vấn đề bảo mật thông tin trong quá trình đăng nhập FTP?
  9. Trong cửa sổ “Danh sách các gói tin”, chọn một dòng bất kì của quá trình truyền tập tin, hãy cho biết tên của tập tin đang được truyền? Chọn một dòng truyền nội dung của tập tin, bạn có đọc được thông tin trong cửa sổ “Nội dung gói tin dạng hex”?
  10. Từ cửa sổ bất kì, hãy xác định các gói tin cho biết quá trình ngắt kết nối? Bạn xác định dựa trên yếu tố nào?
  11. Đóng chương trình Wireshark.

Bài tập 3: bắt gói HTTP

  1. Máy tính phải kết nối được với máy Eagle Server (192.168.254.254), đây là máy Web server.
  2. Chạy chương trình Wireshark, thiết lập một số tùy chọn cho phù hợp như đã trình bày ở hai bài tập trước, bắt đầu quá trình bắt gói.
  3.  Mở trình duyệt web, nhập địa chỉ trang web example.com hoặc địa chỉ IP 192.168.254.254, sau khi trang web đã được hiển thị, dừng quá trình bắt gói.
  4. Xác định các gói tin TCP và HTTP của quá trình tải trang web về?
  5. Trong cửa sổ “Danh sách các gói tin”, chọn gói HTTP có chứa “(text/html)” trong cột Info. Trong cửa sổ “Nội dung chi tiết mỗi gói tin”, bấm chuột vào dấu “+” tại hàng “Line-based text data: html”, thông tin gì được hiện thị tại đây?
  6. Đóng chương trình Wireshark.
--------------------------------------------------------

Nâng cấp firmware D-Link DIR-300 rev A lên DD-WRT


Một cách để mở rộng WLAN

(lưu ý: phần hướng dẫn này chỉ sử dụng được cho D-Link DIR-300 rev A)

Chuẩn bị

  1. Vào trang http://www.dd-wrt.com/wiki/index.php/Supported_Devices#Cisco_Linksys_.28Wireless_a.2Fb.2Fg.29 để kiểm tra danh sách hỗ trợ nâng cấp firmware dd-wrt của tất cả các loại WR (Wireless Router).
  2. Vào trang web: http://www.dd-wrt.com/site/support/router-database#,  tại mục Router Database, nhập tên của WR (cụ thể: D-Link Dir-300) để chọn chính xác các tập tin cần thiết cho quá trình nâng cấp (chú ý đến giá trị FCC ID hoặc Revision).
  3. Tải các tập tin: ap61.ram, ap61.rom và linux.bin về máy, lưu vào một thư mục trong ổ đĩa D:\ hoặc  C:\. (ví dụ D:\Dir)
  4. Tải từ internet chương trình để cấu hình tftp server (ví dụ: PumpKIN 2.6).
  5. Cài đặt tftp server.
  6. Tải tập tin putty.exe (phần mềm hỗ trợ Telnet) từ trên mạng, lưu vào ổ đĩa C:\
  7. Tắt cạc mạng Wireless trên máy tính, tắt các chương trình anti-virus, tường lửa (firewall).
  8. Gán địa chỉ IP tĩnh cho máy tính, IP: 192.168.20.80, subnet mask: 255.255.255.0
  1. Nối cáp UTP (cáp thẳng) từ máy tính tới cổng WAN hoặc INTERNET của WR.
  2. Tại thư mục gốc ổ đĩa C:\, tạo tập tin redboot.txt với nội dung:
^C
  1. Tại thư mục gốc ổ đĩa C:\, tạo tập tin redboot.bat với nội dung:
rem echo off
:start
rem ------------------------------------------------
ping 192.168.20.81 -n 1 -w 1 >NUL
IF ERRORLEVEL 1 goto start
 
rem putty
rem ------------------------------------------------
break
putty.exe telnet://192.168.20.81:9000 -m redboot.txt
exit

Truy cập vào redboot của WR

  1. Nhấp đúp chuột vào tập tin redboot.bat để telnet tự động vào WR, máy tính sẽ thực hiện ping tới WR để kiểm tra và telnet tự động. Màn hình kết quả.

  1. Rút nguồn điện của WR, cắm lại, sau đó, bấm và giữ nút RESET trên WR khoảng 15 giây, WR sẽ reset lại. Lệnh telnet sẽ kết nối vào redboot của WR trong giây thứ 6 của quá trình reset. (có thể phải thực hiện lại bước này một số lần, trước khi kết nối thành công). Nếu kết nối thành công sẽ xuất hiện cửa sổ sau.
  1. Bây giờ, chạy tftp server (PumpKIN), cấu hình sao cho TFTP filesystem root (hoặc Base Directory của các tftp server khác) trỏ tới D:\Dir. (với PumpKIN vào Options để cấu hình).

Nạp boot loader cho WR

  1. Tại dấu nhắc RedBoot của chương trình PuTTY thực hiện các lệnh sau: (lưu ý, chữ đậm là lệnh được nhập từ bàn phím)
RedBoot> load ap61.ram
Using default protocol (TFTP)
Entry point: 0×800410bc, address range: 0×80041000-0×800680d8
(chương trình PumpKIN có thể bắt xác minh về quyền truy cập, bấm grant access)
RedBoot> go
Nếu thành công WR sẽ tự động khởi động lại
(Bước “load” này rất hay bị lỗi “time out” liên quan đến TFTP, có thể cài đặt PumpKIN phiên bản khác hoặc TFTP server khác để khắc phục lỗi).

Nạp boot loader mới cho WR

  1. Đóng cửa sổ chương trình PuTTY, không được tắt chương trình PumpKIN
  2. Cấu hình lại địa chỉ IP của cạc mạng máy tính(mạng có dây), địa chỉ là: 192.168.1.2; subnet mask là: 255.255.255.0.
  3. Rút cáp đang cắm ở cổng WAN hoặc INTERNET trên WR chuyển sang cổng LAN bất kì của WR.
  4. Địa chỉ của WR bây giờ là 192.168.1.1 (có thể sử dụng lệnh ping 192.168.1.1 để kiểm tra, nếu ping thành công làm tiếp bước sau).
  5. Vào Run gõ cmd. Tại dấu nhắc, gõ lệnh:
C:\> telnet
Welcome to Microsoft Telnet Client
Escape Character is 'CTRL+]'
Microsoft Telnet> open 192.168.1.1 9000
Nếu thành công xuất hiện cửa sổ dòng lệnh với dấu nhắc mới:
DD-WRT>
Lưu ý: bắt đầu từ lúc này không được rút cáp mạng hoặc ngắt nguồn điện của WR.
21. Tại dấu nhắc DD-WRT gõ các lệnh sau:

DD-WRT> fconfig -i
Initialize non-volatile configuration – continue (y/n)? y
Run script at boot: false
Use BOOTP for network configuration: true
Default server IP address:
Console baud rate: 9600
GDB connection port: 9000
Force console for special debug messages: false
Network debug at boot time: false
Update RedBoot non-volatile configuration – continue (y/n)? y
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×80ff0000-0×81000000 at 0xbffe0000: .

DD-WRT> fis init
About to initialize FLASH image system – continue (y/n)? y
*** Initialize FLASH Image System
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×807f0000-0×80800000 at 0xbffe0000: .
DD-WRT> ip_address -h 192.168.1.2
IP: 192.168.1.1/255.255.255.0, Gateway: 0.0.0.0
Default server: 192.168.1.2
DD-WRT> load -r -b %{FREEMEMLO} ap61.rom
Using default protocol (TFTP)
Raw file loaded 0×80080000-0×800a8717, assumed entry at 0×80080000

DD-WRT> fis create -l 0×30000 -e 0xbfc00000 RedBoot
An image named ‘RedBoot’ exists – continue (y/n)? y
… Erase from 0xbfc00000-0xbfc30000: …
… Program from 0×80080000-0×800a8718 at 0xbfc00000: …
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×807f0000-0×80800000 at 0xbffe0000: .

DD-WRT> reset
Thực hiện telnet lại vào DD-WRT từ cửa sổ dòng lệnh (giống bước 20).
Tại dấu nhắc DD-WRT thực hiện các lệnh sau:

DD-WRT> ip_address -h 192.168.1.2
IP: 192.168.1.1/255.255.255.0, Gateway: 0.0.0.0
Default server: 192.168.1.2

DD-WRT> fis init
About to initialize FLASH image system – continue (y/n)? y
*** Initialize FLASH Image System
… Erase from 0xbfc30000-0xbffe0000: …………………………………………………..
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×80ff0000-0×81000000 at 0xbffe0000: .

DD-WRT> load -r -b 0×80041000 linux.bin
Using default protocol (TFTP)
Raw file loaded 0×80041000-0×803cffff, assumed entry at 0×80041000

DD-WRT> fis create Linux
//Bước này chạy mất từ 2 -> 3 phút, nên bạn kiên nhẫn chờ đợi
… Erase from 0xbfc30000-0xbffbf000: …………………………………………………
… Program from 0×80041000-0×803d0000 at 0xbfc30000: …………………………………………………
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×80ff0000-0×81000000 at 0xbffe0000: .

DD-WRT> fconfig boot_script true
boot_script: Setting to true
Update RedBoot non-volatile configuration – continue (y/n)? y
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×80ff0000-0×81000000 at 0xbffe0000: .

DD-WRT> fconfig boot_script_timeout 4
boot_script_timeout: Setting to 4
Update RedBoot non-volatile configuration – continue (y/n)? y
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×80ff0000-0×81000000 at 0xbffe0000: .

DD-WRT> fconfig bootp false
bootp: Setting to false
Update RedBoot non-volatile configuration – continue (y/n)? y
… Erase from 0xbffe0000-0xbfff0000: .
… Program from 0×80ff0000-0×81000000 at 0xbffe0000: .

DD-WRT> fconfig
Run script at boot: true
Boot script:
…………..
Enter script, terminate with empty line
Nhập 2 dòng lệnh sau:
>> fis load -l linux
>> exec
>> (bấm phím enter)
Boot script timeout (1000ms resolution): 4
Use BOOTP for network configuration: false
Gateway IP address:
Local IP address:
Local IP address mask:
Default server IP address:
Console baud rate: 9600
GDB connection port: 9000
Force console for special debug messages: false
Network debug at boot time: false
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xbffe0000-0xbfff0000: .
... Program from 0x80ff0000-0x81000000 at 0xbffe0000: .

DD-WRT> fconfig bootp_my_ip 192.168.1.1

bootp_my_ip: Setting to 192.168.1.1
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xbffe0000-0xbfff0000: .
... Program from 0x80ff0000-0x81000000 at 0xbffe0000: .

DD-WRT> fconfig bootp_my_ip_mask 255.255.255.0

bootp_my_ip_mask: Setting to 255.255.255.0
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xbffe0000-0xbfff0000: .
... Program from 0x80ff0000-0x81000000 at 0xbffe0000: .

DD-WRT> fconfig bootp_my_gateway_ip 0.0.0.0
bootp_my_gateway_ip: Setting to 0.0.0.0

DD-WRT> reset


Bạn đã thực hiện việc nâng cấp thành công.
Chờ cho WR khởi động lại.
Địa chỉ IP mặc định của WR bây giờ là: 192.168.1.1.
Bạn có đăng nhập lại vào WR (qua trình duyệt web) để cấu hình DD-WRT.

Tham khảo:
[2]. http://www.taringa.net

Wireless Network_11_Một số đại lượng vật lý liên quan đến tần số vô tuyến


dBm

dBm là đơn vị để đo công suất (công suất tuyệt đối), m viết tắt của milliwatt.
dBm được tính dựa trên sự so sánh công suất cần tính (đo bằng mW) với 1 mW.
Công thức tính:
dBm = 10 x log 10 (P/1mW)
Tương đương
dBm = 10 x log 10 (P)
Trong đó P là công suất, đơn vị là mW.
Ví dụ biết công suất đo bằng milliwatt là 30 mW, có thể đổi sang đơn vị dBm bằng công thức:
10 x log10(30) = 14.77 dBm
Có thể làm tròn thành 15 dBm.
Bảng sau cho biết một số giá trị chuyển đổi giữa mW và dBm (đã được làm tròn).
mW
dBm
1
0.00
10
10.00
20
13.01
30
14.77
40
16.02
50
16.99
100
20.00
1000
30.00
4000
36.02
Ưu điểm của việc sử dụng đơn vị dBm so với sử dụng mW là khả năng tính toán đơn giản dựa trên phép cộng và trừ dB thay vì phép nhân và phép chia giữa các số quá lớn và các số quá nhỏ.
Ví dụ, công suất tín hiệu của một thiết bị là 14.77 dBm (tương đương 30 mW), thực hiện khuếch đại tín hiệu này lên 6 dB. Có thể dễ dàng tính được công suất tín hiệu sau khi được khuếch đại là 20.77 dBm. Ngoài ra, nếu dựa trên quy tắc số 10 và số 3, ta có:
30 mW + 6 dB
Tương đương
30 mW + 3 dB + 3 dB = 120 mW
Chú ý: 20.77 dBm tương đương 119,4 mW, giá trị này xấp xỉ với giá trị đúng là 120 mW.
Bảng sau cung cấp một số giá trị chuyển đổi giữa mW và dBm.
dBm
Watt
dBm
Watt
dBm
Watt
0
1.0 mW
16
40 mW
32
1.6 W
1
1.3 mW
17
50 mW
33
2.0 W
2
1.6 mW
18
63 mW
34
2.5 W
3
2.0 mW
19
79 mW
35
3 W
4
2.5 mW
20
100 mW
36
4 W
5
3.2 mW
21
126 mW
37
5 W
6
4 mW
22
158 mW
38
6 W
7
5 mW
23
200 mW
39
8 W
8
6 mW
24
250 mW
40
10 W
9
8 mW
25
316 mW
41
13 W
10
10 mW
26
398 mW
42
16 W
11
13 mW
27
500 mW
43
20 W
12
16 mW
28
630 mW
44
25 W
13
20 mW
29
800 mW
45
32 W
14
25 mW
30
1.0 W
46
40 W
15
32 mW
31
1.3 W
47
50 W

dBi

dBi là đơn vị đo độ lợi công suất của anten RF. Được tính bằng cách so sánh độ lợi của anten cần đo với công suất phát lý tưởng của một anten đẳng hướng. Anten đẳng hướng này là một anten lý tưởng, nghĩa là nó có thể phát ở mức công suất như nhau theo mọi hướng trong không gian. Anten lý tưởng này không tồn tại trong thực tế. Chữ i trong dBi là viết tắt của từ isotropic (đẳng hướng).
Chú ý, dBi được sử dụng để đo độ lợi công suất có hướng của anten, cụ thể, dBi được tính toán dựa vào công suất đầu vào của anten và công suất phát thực tế theo hướng truyền tín hiệu RF.

dBd

Tương tự dBi, dBd cũng được sử dụng để đo độ lợi công suất có hướng của anten. Trong khi dBi được tính toán bằng cách so sánh độ lợi có hướng với anten đẳng hướng, thì dBi được tính toán bằng cách so sánh độ lợi có hướng với anten lưỡng cực. Chữ d là viết tắt của dipole.
Sự khác nhau giữa dBi và dBd? Vì giá trị dBd được tính dựa trên độ lợi công suất của anten lưỡng cực, mà độ lợi công suất của anten lưỡng cực là 2.14 dBi (được tính dựa trên công suất phát của anten đẳng hướng). Do đó, một anten với độ lợi tính bằng dBd là 7 dBd, thì sẽ có độ lợi tính bằng dBi là 9.14 dBi. Nói tóm lại, muốn đổi từ đơn vị dBd sang dBi chỉ cần cộng thêm 2.14, và ngược lại đổi từ dBi sang dBd chỉ cần trừ đi 2.14. Nghĩa là 0 dBd = 2.14 dBi.

SNR

Nhiễu nền (hay nhiễu nền RF), được gây ra bởi các hệ thống khác hoặc các hoạt động của tự nhiên, tạo ra năng lượng trong dải tần số điện từ.
SNR (signal-to-noise ratio) là tỉ số tín hiệu trên nhiễu. SNR là tỉ số giữa công suất của tín hiệu RF và công suất của nhiễu nền.
Để dễ hiểu, hãy tưởng tượng khi bạn ở trong một phòng họp lớn. Ở đó có rất nhiều người đang cùng trao đổi với nhau, bây giờ, bạn muốn nói một điều gì đó cho tất cả mọi người đều nghe được, bạn dùng hai bàn tay tạo thành hình cái loa, đưa lên miệng và nói lớn. Trong tình huống này, âm thanh trao đổi của mọi người trong phòng chính là nhiễu nền, và tiếng nói của bạn chính là âm thanh hoặc thông tin quan trọng cần tuyền. SNR trong tình huống này là tỉ lệ giữa âm thanh của bạn và âm thanh do các trao đổi của mọi người.
Trong các hệ thống WLAN, SNR là một độ đo rất quan trọng. Nếu công suất của nhiễu nền quá gần với công suất của tín hiệu thu (tại thiết bị thu), sẽ làm sai lệch tín hiệu hoặc thậm chí không thể phát hiện và thu nhận được tín hiệu tại thiết bị thu. Thiết bị thu không thể phát hiện và thu nhận được tín hiệu khi công suất của nhiễu điện từ trong môi trường truyền cao hơn công suất của tín hiệu thu. Quay lại ví dụ về âm thanh ở trên,  Khi bạn cố gắng nói lớn trong một phòng có rất nhiều người cũng đang nói lớn, thì cái “nói lớn” của bạn cũng chẳng có ý nghĩa gì, tuy nhiên, nếu bạn nói lớn trong một phòng cũng có rất nhiều người đang nói thầm (hoặc rất nhỏ) thì cái “nói lớn” của bạn sẽ có ý nghĩa hơn. Trong tình huống này không phải bạn nói lớn hơn mà là do “nhiễu nền” đã bị mất đi (hoặc đã giảm đi rất nhiều). Tín hiệu RF cũng bị ảnh hưởng bởi môi trường xung quanh theo cách giống như vậy.

RSSI

RSSI (received signal strength indicator), chỉ số cường độ tín hiệu thu, là chỉ số để đo độ mạnh của tín hiệu tại thiết bị thu (ví dụ anten), được định nghĩa trong chuẩn IEEE 802.11. Giá trị RSSI càng lớn, độ mạnh của tín hiệu càng lớn. Chỉ số RSSI không sử dụng đơn vị đo và miền giá trị cụ thể, IEEE 802.11 cũng không định nghĩa việc chuyển đổi giữa chỉ số RSSI với các đơn vị tính công suất khác như mW hoặc dBm.
Cisco sử dụng các giá trị từ 0 tới 100 để đo chỉ số RSSI trên các thiết bị. Trong khi Atheros sử dụng các giá trị từ 0 tới 60. Do vậy, nếu chỉ dựa vào giá trị RSSI của thiết bị người dùng sẽ không thấy được “độ mạnh” của các thiết bị, nên các ứng dụng thường chuyển các giá trị RSSI này sang dạng phần trăm.
Ví dụ, một cạc mạng của Atheros thông báo cường độ của tín hiệu đo bằng chỉ số RSSI là 47, dựa vào giá trị này phần mềm ứng dụng sẽ tính toán để chuyển giá trị này sang dạng phần trăm:
47/60 x 100 = 78.3 % so với cường độ tín hiệu cao nhất
Bằng cách nào phần mềm ứng dụng biết được được giá trị lớn nhất của chỉ số RSSI là 60 (với thiết bị của Atheros)? Trong chuẩn của IEEE đã quy định tham số RSSI_MAX là giá trị RSSI lớn nhất. Các nhà sản xuất thường chọn chỉ số RSSI bằng 0 để biểu thị cường độ của một tín hiệu thấp hơn ngưỡng nhận tín hiệu của thiết bị.
Giá trị RSSI_MAX của mỗi nhà sản xuất là khác nhau, ví dụ, Cisco là 100, Atheros là 60.
Các nhà sản xuất cũng tự đưa ra quy định để chuyển đổi giữa cường độ công suất tính bằng dBm sang chỉ số RSSI. Như vậy, từ chỉ số RSSI_MAX của các nhà sản xuất khi chuyển sang dạng dBm sẽ có giá trị khác nhau, kết quả là, một thiết bị có thể thông báo cường độ tín hiệu là 100% nhưng có thể cường độ tín hiệu này (tính bằng dBm) sẽ thấp hơn một thiết bị của hãng khác cũng thông báo cường độ tín hiệu đạt 100%.
Ví dụ, có hai nhà sản xuất A và B, cả hai đều chọn chỉ số RSSI bằng 100 là RSSI_MAX. Tuy nhiên, A quy ước chỉ số RSSI = 100 tương ứng với công suất -12 dBm, B quy ước RSSI = 100 tương ứng với công suất -15 dBm. Giả sử cứ giảm 0.7 dBm công suất, thì chỉ số RSSI sẽ giảm đi 1 đơn vị. Xem xét trường hợp thiết bị của nhà sản xuất A giảm chỉ số RSSI xuống 4 đơn vị, khi đó chỉ số RSSI = 96, tương đương cường độ tín hiệu còn 96 %. Tới đây bạn không thể khẳng định thiết bị của nhà sản xuất B có hiệu suất cao hơn thiết bị của nhà sản xuất A vì thiết bị của B có chỉ số phần trăm cường độ tín hiệu cao hơn của A.
Nếu muốn so sánh cường độ tín hiệu dựa trên chỉ số RSSI, nên thực hiện so sánh trên các thiết bị của cùng một nhà sản xuất.
Chỉ số RSSI cũng được thiết bị thu sử dụng để làm giá trị ngưỡng trong việc quyết định kết nối và ngắt kết nối giữa các kênh, các mạng không dây.
------------------------------------------------
Tham khảo:
[8] Tom Carpenter, 2008, CWNA Official Study Guide, Mc Gram-Hill
[10]http://vntelecom.org