有木有人知道openwrt下有什么java内存泄露检测工具具

还没有帐号? 赶紧
用户版块帖子
TP WR886N堆锡法换内存成功,成功启动openwrt,没有usb是最蛋疼的事…………
UID:569712
在线时间870小时
M币573专家19
TP WR886N堆锡法换内存成功,成功启动openwrt,没有usb是最蛋疼的事…………昨天只换了flash 灯一直闪就是启动不起来,今天吧内存换了成功启动,手头只有32M的,不知道32M的会内存不够死机那些不?? 没有usb没什么好玩的,没有usb蛋疼啊啊啊内存又小………………flash上了个座子方便救砖那些…………焊工很差让大家贱笑了!!!!!用热熔胶固定一下,自带的16M内存,连openwrt都启动不了啊啊啊,堆锡发完美拆掉…………在放上32M内存,手头只有32M的 小了点,不过至少能启动起来鸟这内存也是在路由上拆下来滴松香不用清洗可以吧,没有腐蚀作用吧………………万众瞩目滴breed,不换内存也能进这的,至少不能进系统期待已久的openwrt,不知道32M的内存够用不,稳定性怎么样……到此结束,欢迎大家使劲的砸M币来!!!
本文内容包含图片或附件,获取更多资讯,请
后查看;或者
成为会员获得更多权限
UID:907561
在线时间1319小时
M币2726专家2
你会后侮的。。。
UID:569712
在线时间870小时
M币573专家19
回 6354 的帖子
:你会后侮的。。。 ( 08:48) 为什么&&内存不够??还是openwrt不好用不稳定???
UID:1813570
在线时间317小时
M币1196专家1
bread 恩山那个大大自己搞的boot loader
UID:796569
在线时间612小时
M币3481专家1
什么情况,二楼说一下为什么后悔。
UID:1072643
在线时间4010小时
M币6935专家241
可以叠焊内存的。。
UID:808702
在线时间4412小时
M币1770专家69
从楼主内存芯片的残留的松香看,楼主不是拖焊的。
UID:1859270
在线时间140小时
M币-222专家0
二手条子那么多,收几根够你玩几年的
UID:569712
在线时间870小时
M币573专家19
回 say260 的帖子
:可以叠焊内存的。。 ( 09:09) 求叠加方法有两颗一样的32M内存
UID:569712
在线时间870小时
M币573专家19
回 懒虫包子 的帖子
:从楼主内存芯片的残留的松香看,楼主不是拖焊的。 ( 09:09) 怎么看出来的???怎样才算拖焊???小白不懂
访问内容超出本站范围,不能确定是否安全
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
您目前还是游客,请
&回复后跳转到最后一页
Code by , Time now is:06-28 05:18, Total 0.182250(s) query 13,
Gzip enabled&linux c 开发 关注安全
Linux C 编程内存泄露检测工具(三):valgrind
Valgrind是一套Linux下,开放源代码(GPLV2)的仿真调试工具的集合。Valgrind由内核(core)以及基于内核的其他调试工具组成。内核类似于一个框架(framework),它模拟了一个CPU环境,并提供服务给其他工具;而其他工具则类似于插件(plug-in),利用内核提供的服务完成各种特定的内存调试任务。Valgrind的体系结构如下图所示:
Valgrind包括如下一些工具:
Memcheck。这是valgrind应用最广泛的工具,一个重量级的内存检查器,能够发现开发中绝大多数内存错误使用情况,比如:使用未初始化的内存,使用已经释放了的内存,内存访问越界等。这也是本文将重点介绍的部分。Callgrind。它主要用来检查程序中函数调用过程中出现的问题。Cachegrind。它主要用来检查程序中缓存使用出现的问题。Helgrind。它主要用来检查多线程程序中出现的竞争问题。Massif。它主要用来检查程序中堆栈使用中出现的问题。Extension。可以利用core提供的功能,自己编写特定的内存调试工具。
要发现Linux下的内存问题,首先一定要知道在Linux下,内存是如何被分配的?下图展示了一个典型的Linux C程序内存空间布局:
一个典型的Linux C程序内存空间由如下几部分组成:
代码段(.text)。这里存放的是CPU要执行的指令。代码段是可共享的,相同的代码在内存中只会有一个拷贝,同时这个段是只读的,防止程序由于错误而修改自身的指令。初始化数据段(.data)。这里存放的是程序中需要明确赋初始值的变量,例如位于所有函数之外的全局变量:int val="100"。需要强调的是,以上两段都是位于程序的可执行文件中,内核在调用exec函数启动该程序时从源程序文件中读入。未初始化数据段(.bss)。位于这一段中的数据,内核在执行该程序前,将其初始化为0或者null。例如出现在任何函数之外的全局变量:int
堆(Heap)。这个段用于在程序中进行动态内存申请,例如经常用到的malloc,new系列函数就是从这个段中申请内存。栈(Stack)。函数中的局部变量以及在函数调用过程中产生的临时变量都保存在此段中。
Memcheck检测内存问题的原理如下图所示:
Memcheck 能够检测出内存问题,关键在于其建立了两个全局表。
Valid-Value 表:
对于进程的整个地址空间中的每一个字节(byte),都有与之对应的 8 个 bits;对于 CPU 的每个寄存器,也有一个与之对应的 bit 向量。这些 bits 负责记录该字节或者寄存器值是否具有有效的、已初始化的值。
Valid-Address 表
对于进程整个地址空间中的每一个字节(byte),还有与之对应的 1 个 bit,负责记录该地址是否能够被读写。
检测原理:
当要读写内存中某个字节时,首先检查这个字节对应的 A bit。如果该A bit显示该位置是无效位置,memcheck 则报告读写错误。内核(core)类似于一个虚拟的 CPU 环境,这样当内存中的某个字节被加载到真实的 CPU中时,该字节对应的 V bit 也被加载到虚拟的 CPU 环境中。一旦寄存器中的值,被用来产生内存地址,或者该值能够影响程序输出,则memcheck 会检查对应的V bits,如果该值尚未初始化,则会报告使用未初始化内存错误。Valgrind使用
用法: valgrind [options] prog-and-args [options]: 常用选项,适用于所有Valgrind工具
-tool=&name& 最常用的选项。运行 valgrind中名为toolname的工具。默认memcheck。h –help 显示帮助信息。-version 显示valgrind内核的版本,每个工具都有各自的版本。q –quiet 安静地运行,只打印错误信息。v –verbose 更详细的信息, 增加错误数统计。-trace-children=no|yes 跟踪子线程? [no]-track-fds=no|yes 跟踪打开的文件描述?[no]-time-stamp=no|yes 增加时间戳到LOG信息?
[no]-log-fd=&number& 输出LOG到描述符文件 [2=stderr]-log-file=&file& 将输出的信息写入到filename.PID的文件里,PID是运行程序的进行ID-log-file-exactly=&file& 输出LOG信息到 file-log-file-qualifier=&VAR& 取得环境变量的值来做为输出信息的文件名。 [none]-log-socket=ipaddr:port 输出LOG到socket ,ipaddr:port
LOG信息输出
-xml=yes 将信息以xml格式输出,只有memcheck可用-num-callers=&number& show &number& callers in stack traces [12]-error-limit=no|yes 如果太多错误,则停止显示新错误? [yes]-error-exitcode=&number& 如果发现错误则返回错误代码 [0=disable]-db-attach=no|yes 当出现错误,valgrind会自动启动调试器gdb。[no]-db-command=&command&
启动调试器的命令行选项[gdb -nw %f %p]
适用于Memcheck工具的相关选项:
-leak-check=no|summary|full 要求对leak给出详细信息? [summary]-leak-resolution=low|med|high how much bt merging in leak check [low]-show-reachable=no|yes show reachable blocks in leak check? [no]Valgrind使用举例(一)
下面是一段有问题的C程序代码test.c
#i nclude &stdlib.h&
void f(void)
int* x = malloc(10 * sizeof(int));
x[10] = 0; //问题1: 数组下标越界
} //问题2: 内存没有释放
int main(void)
1、 编译程序test.c
gcc -Wall test.c -g -o test
2、 使用Valgrind检查程序BUG
valgrind --tool=memcheck --leak-check=full ./test
3、 分析输出的调试信息
==3908== Memcheck, a memory error detector.
==3908== Copyright (C) , and GNU GPL'd, by Julian Seward et al.
==3908== Using LibVEX rev 1732, a library for dynamic binary translation.
==3908== Copyright (C) , and GNU GPL'd, by OpenWorks LLP.
==3908== Using valgrind-3.2.3, a dynamic binary instrumentation framework.
==3908== Copyright (C) , and GNU GPL'd, by Julian Seward et al.
==3908== For more details, rerun with: -v
--3908-- DWARF2 CFI reader: unhandled CFI instruction 0:50
--3908-- DWARF2 CFI reader: unhandled CFI instruction 0:50
/*数组越界错误*/
==3908== Invalid write of size 4
==3908== at 0x8048384: f (test.c:6)
==3908== by 0x80483AC: main (test.c:11)
==3908== Address 0x400C050 is 0 bytes after a block of size 40 alloc'd
==3908== at 0x40046F2: malloc (vg_replace_malloc.c:149)
==3908== by 0x8048377: f (test.c:5)
==3908== by 0x80483AC: main (test.c:11)
==3908== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 14 from 1)
==3908== malloc/free: in use at exit: 40 bytes in 1 blocks.
==3908== malloc/free: 1 allocs, 0 frees, 40 bytes allocated.
==3908== For counts of detected errors, rerun with: -v
==3908== searching for pointers to 1 not-freed blocks.
==3908== checked 59,124 bytes.
/*有内存空间没有释放*/
==3908== 40 bytes in 1 blocks are definitely lost in loss record 1 of 1
==3908== at 0x40046F2: malloc (vg_replace_malloc.c:149)
==3908== by 0x8048377: f (test.c:5)
==3908== by 0x80483AC: main (test.c:11)
==3908== LEAK SUMMARY:
==3908== definitely lost: 40 bytes in 1 blocks.
==3908== possibly lost: 0 bytes in 0 blocks.
==3908== still reachable: 0 bytes in 0 blocks.
==3908== suppressed: 0 bytes in 0 blocks.Valgrind使用举例(二)
没有内存泄漏
编译C++ -“Hello kiccleaf!”
#include &iostream.h&
int main()
cout && "Hello kiccleaf!\n" &&
用g++编译C++程序
g++ Hello.cpp -o hello
[root@xuanAS4 LNMP]# valgrind --tool=memcheck --leak-check=full ./hello
==8926== Memcheck, a memory error detector.
==8926== Copyright (C) , and GNU GPL'd, by Julian Seward et al.
==8926== Using LibVEX rev 1884, a library for dynamic binary translation.
==8926== Copyright (C) , and GNU GPL'd, by OpenWorks LLP.
==8926== Using valgrind-3.4.1, a dynamic binary instrumentation framework.
==8926== Copyright (C) , and GNU GPL'd, by Julian Seward et al.
==8926== For more details, rerun with: -v
Hello kiccleaf!
==8926== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 15 from 1)
==8926== malloc/free: in use at exit: 0 bytes in 0 blocks.
==8926== malloc/free: 0 allocs, 0 frees, 0 bytes allocated.
==8926== For counts of detected errors, rerun with: -v
==8926== All heap blocks were freed -- no leaks are possible
在Linux平台开发应用程序时,最常遇见的问题就是错误的使用内存,我们总结了常见了内存错误使用情况,并说明了如何用valgrind将其检测出来。
问题分析:
对于位于程序中不同段的变量,其初始值是不同的,全局变量和静态变量初始值为0,而局部变量和动态申请的变量,其初始值为随机值。如果程序使用了为随机值的变量,那么程序的行为就变得不可预期。
下面的程序就是一种常见的,使用了未初始化的变量的情况。数组a是局部变量,其初始值为随机值,而在初始化时并没有给其所有数组成员初始化,如此在接下来使用这个数组时就潜在有内存问题。
结果分析:
假设这个文件名为:badloop.c,生成的可执行程序为badloop。用memcheck对其进行测试,输出如下。
输出结果显示,在该程序第11行中,程序的跳转依赖于一个未初始化的变量。准确的发现了上述程序中存在的问题。
问题分析:
这种情况是指:访问了你不应该/没有权限访问的内存地址空间,比如访问数组时越界;对动态内存访问时超出了申请的内存大小范围。下面的程序就是一个典型的数组越界问题。pt是一个局部数组变量,其大小为4,p初始指向pt数组的起始地址,但在对p循环叠加后,p超出了pt数组的范围,如果此时再对p进行写操作,那么后果将不可预期。
结果分析:
假设这个文件名为badacc.cpp,生成的可执行程序为badacc,用memcheck对其进行测试,输出如下。
输出结果显示,在该程序的第15行,进行了非法的写操作;在第16行,进行了非法读操作。准确地发现了上述问题。
问题分析:
C 语言的强大和可怕之处在于其可以直接操作内存,C 标准库中提供了大量这样的函数,比如 strcpy,strncpy, memcpy, strcat 等,这些函数有一个共同的特点就是需要设置源地址 (src),和目标地址(dst),src 和dst 指向的地址不能发生重叠,否则结果将不可预期。
下面就是一个 src 和 dst 发生重叠的例子。在 15 与 17 行中,src 和 dst所指向的地址相差 20,但指定的拷贝长度却是 21,这样就会把之前的拷贝值覆盖。第 24 行程序类似,src(x+20) 与 dst(x)所指向的地址相差 20,但 dst 的长度却为 21,这样也会发生内存覆盖。
结果分析:
假设这个文件名为 badlap.cpp,生成的可执行程序为 badlap,用 memcheck 对其进行测试,输出如下。
输出结果显示上述程序中第15,17,24行,源地址和目标地址设置出现重叠。准确的发现了上述问题。
问题分析:
常见的内存分配方式分三种:静态存储,栈上分配,堆上分配。全局变量属于静态存储,它们是在编译时就被分配了存储空间,函数内的局部变量属于栈上分配,而最灵活的内存使用方式当属堆上分配,也叫做内存动态分配了。常用的内存动态分配函数包括:malloc,alloc, realloc, new等,动态释放函数包括free, delete。
一旦成功申请了动态内存,我们就需要自己对其进行内存管理,而这又是最容易犯错误的。下面的一段程序,就包括了内存动态管理中常见的错误。
常见的内存动态管理错误包括:
申请和释放不一致
由于 C++ 兼容 C,而 C 与 C++ 的内存申请和释放函数是不同的,因此在 C++程序中,就有两套动态内存管理函数。一条不变的规则就是采用 C 方式申请的内存就用 C 方式释放;用 C++ 方式申请的内存,用 C++方式释放。也就是用 malloc/alloc/realloc 方式申请的内存,用 free 释放;用 new 方式申请的内存用 delete释放。在上述程序中,用 malloc 方式申请了内存却用 delete 来释放,虽然这在很多情况下不会有问题,但这绝对是潜在的问题。
申请和释放不匹配
申请了多少内存,在使用完成后就要释放多少。如果没有释放,或者少释放了就是内存泄露;多释放了也会产生问题。上述程序中,指针p和pt指向的是同一块内存,却被先后释放两次。
释放后仍然读写
本质上说,系统会在堆上维护一个动态内存链表,如果被释放,就意味着该块内存可以继续被分配给其他部分,如果内存被释放后再访问,就可能覆盖其他部分的信息,这是一种严重的错误,上述程序第16行中就在释放后仍然写这块内存。
结果分析:
假设这个文件名为badmac.cpp,生成的可执行程序为badmac,用memcheck对其进行测试,输出如下。
输出结果显示,第14行分配和释放函数不一致;第16行发生非法写操作,也就是往释放后的内存地址写值;第17行释放内存函数无效。准确地发现了上述三个问题。
问题描述:
内存泄露(Memoryleak)指的是,在程序中动态申请的内存,在使用完后既没有释放,又无法被程序的其他部分访问。内存泄露是在开发大型程序中最令人头疼的问题,以至于有人说,内存泄露是无法避免的。其实不然,防止内存泄露要从良好的编程习惯做起,另外重要的一点就是要加强单元测试(UnitTest),而memcheck就是这样一款优秀的工具。
下面是一个比较典型的内存泄露案例。main函数调用了mk函数生成树结点,可是在调用完成之后,却没有相应的函数:nodefr释放内存,这样内存中的这个树结构就无法被其他部分访问,造成了内存泄露。
在一个单独的函数中,每个人的内存泄露意识都是比较强的。但很多情况下,我们都会对malloc/free或new/delete做一些包装,以符合我们特定的需要,无法做到在一个函数中既使用又释放。这个例子也说明了内存泄露最容易发生的地方:即两个部分的接口部分,一个函数申请内存,一个函数释放内存。并且这些函数由不同的人开发、使用,这样造成内存泄露的可能性就比较大了。这需要养成良好的单元测试习惯,将内存泄露消灭在初始阶段。
结果分析:
假设上述文件名位tree.h, tree.cpp, badleak.cpp,生成的可执行程序为badleak,用memcheck对其进行测试,输出如下。
该示例程序是生成一棵树的过程,每个树节点的大小为12(考虑内存对齐),共8个节点。从上述输出可以看出,所有的内存泄露都被发现。Memcheck将内存泄露分为两种,一种是可能的内存泄露(Possiblylost),另外一种是确定的内存泄露(Definitely lost)。Possibly lost是指仍然存在某个指针能够访问某块内存,但该指针指向的已经不是该内存首地址。Definitely lost是指已经不能够访问这块内存。而Definitelylost又分为两种:直接的(direct)和间接的(indirect)。直接和间接的区别就是,直接是没有任何指针指向该内存,间接是指指向该内存的指针都位于内存泄露处。在上述的例子中,根节点是directly
lost,而其他节点是indirectly lost。
(以下部分内容转载)
一.Valgrind是什么?
Valgrind是一个提供程序调试及性能分析的工具集。其包含的工具主要有Memcheck,Cachegrind,Callgrind,Massif等。其中,最为常用的是Memcheck,其主要用来检查程序heap上的内存使用情况。本文档主要介绍Memcheck的用法和一些使用技巧。
其官方网站是: http://valgrind.org/
二.Valgrind能干什么不能干什么?
Valgrind主要用来检查程序中可能出现的以下问题:
1. Use ofuninitialised memory
2. Reading/writingmemory after it has been free’d
3. Reading/writingoff the end of malloc’d block
4. Memoryleaks -- where pointers to malloc’d blocks are lost foreve
5. Mismatcheduse of malloc/new/new [] vs free/delete/delete []
6. Overlappingsrc and dst pointers in memcpy() and related functions
其功能约束如下:
1. 只能检查heap上的错误,不能检查出static和stack内存的使用,如数组越界等。
2. 不能指出为什么泄漏,也不能指出在哪内存泄漏
3. 指出的错误并非100%正确,但建议在编译时至少以warning的心态对待它们。
三.Valgrind的安装与部署
若有root权限,其安装方式如下:
1. 从官网上下载valgrind 安装包:http://valgrind.org/downloads/valgrind-3.3.0.tar.bz2
2. 用bzip2及tar命令解压压缩包。
3. 进入解压目录,运行./configure
4. 运行“make”命令
5. 运行“make install”命令
6. 运行“valgrind ls- l”测试valgrind是否已经正确安装到计算机上。若正确安装,则会出现类似第四部分的报错信息。
若没有root权限,则在第3步时,可以用--prefix指定安装的目录
./configure –prefix= /home/work/yangfenqiang/
以下步骤相同。
四.Valgrind使用示例及报错信息说明
编写程序test.cpp如下:
1 #include &iostream&
4 int main()
6 int *a = new int[10];
7 a[11] = 0;
8 cout && a[11]&&
9 return 0;
编译该程序:gcc –g –o test test.cpp
注意加入-g参数,便于valgrind读入符号表之类的信息以提供更丰富的错误定位信息。不推荐加入-O等优化参数,因为优化后的代码易于让valgrind解释错误。
运行“valgrind --tool=memcheck --leak-check=yes--show-reachable=yes test”,显示如下信息:
==2051== Memcheck,a memory error detector.
==2051== Copyright(C) , and GNU GPL'd, by Julian Seward et al.
==2051== UsingLibVEX rev 1804, a library for dynamic binary translation.
==2051== Copyright(C) , and GNU GPL'd, by OpenWorks LLP.
==2051== Usingvalgrind-3.3.0, a dynamic binary instrumentation framework.
==2051== Copyright(C) , and GNU GPL'd, by Julian Seward et al.
==2051== For moredetails, rerun with: -v
==2051== Invalidwrite of size 4
==2051== at 0x4009C6: main (test.cpp:7)
==2051== Address 0x4a2005c is 4 bytes after a block ofsize 40 alloc'd
==2051== at 0x490581B: operator new[](unsigned long)(vg_replace_malloc.c:274)
==2051== by 0x4009B9: main (test.cpp:6)
==2051== Invalidread of size 4
==2051== at 0x4009D4: main (test.cpp:8)
==2051== Address 0x4a2005c is 4 bytes after a block ofsize 40 alloc'd
==2051== at 0x490581B: operator new[](unsigned long)(vg_replace_malloc.c:274)
==2051== by 0x4009B9: main (test.cpp:6)
==2051== ERRORSUMMARY: 2 errors from 2 contexts (suppressed: 9 from 4)
==2051==malloc/free: in use at exit: 40 bytes in 1 blocks.
==2051==malloc/free: 1 allocs, 0 frees, 40 bytes allocated.
==2051== Forcounts of detected errors, rerun with: -v
==2051== searchingfor pointers to 1 not-freed blocks.
==2051== checked198,560 bytes.
==2051== 40 bytesin 1 blocks are definitely lost in loss record 1 of 1
==2051== at 0x490581B: operator new[](unsigned long)(vg_replace_malloc.c:274)
==2051== by 0x4009B9: main (test.cpp:6)
==2051== LEAKSUMMARY:
==2051== definitely lost: 40 bytes in 1 blocks.
==2051== possibly lost: 0 bytes in 0 blocks.
==2051== still reachable: 0 bytes in 0 blocks.
==2051== suppressed: 0 bytes in 0 blocks.
1. ==2014==表示进程号信息,基本没用。
2. 接下来是Memcheck的版权声明信息。
3. 详细的报错信息,如at 0x4009C6: main (test.cpp:7) Address0x4a2005c is 4 bytes after a block of size 40 alloc'd
说明test.cpp的第7行发生内存访问越界,越界的位移为4。
4. ERRORSUMMARY下面为错误汇总信息。
5. 接着是内存泄漏信息。说明有40byte的内存泄漏。
6. LEAKSUMMARY为内存泄漏信息。
在LEAK SUMMARY中:
l definitelylost:表明没有任何指针指向该区域,已经造成了内存泄漏。
l possiblylost:存在指针指向内存中的某个位置,valgrind认为你有可能是在做一些其他的高级应用(将指针放在申请的内存块中间)
l stillreachable:仍有指针引用该内存块,只是没有释放而已,可以通过设置—show-reachable=yes来报错。
五.Valgrind常用命令参数
1. --tool=&name& [default=memcheck]
--tool参数指明所要使用valgrind的哪一个工具,默认的为memcheck。因为大多数情况下我们只会用到memcheck工具,因此该参数可以不写。
2. --leak-check=&no|summary|yes|full&[default:summary]
在退出时检查是否有泄漏。Summary只是告诉我们有多少次泄漏,yes或full会告诉我们每次泄漏的详细信息。
3. --show-reachable=&yes|no&[default:no]
通过设定该参数为yes,则显示still reachable类型的内存泄漏信息。
其他更多的运行参数信息可以查看《valgrind使用指南》及《valgrind manual》。
附:测试结果
没有更多推荐了,
加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!有木有人知道openwrt下有什么内存泄露检测工具? - OPENWRT专版 -
恩山无线论坛 -
Powered by Discuz!
后使用快捷导航没有帐号?
只需一步,快速开始
请完成以下验证码
请完成以下验证码
查看: 1548|回复: 0
有木有人知道openwrt下有什么内存泄露检测工具?
有看过valgrind,但在openwrt下跑步起来,貌似是内存不够。有没有别的推荐的?
我的恩山、我的无线
The best wifi forum is right here.
Powered by低成本制作基于OpenWRT的渗透工具
不知道你听说过Hak5的产品没有,它们可是黑客以及渗透测试人员的最爱。其中,有很多的PoC黑客工具都曾在热门美剧《黑客军团》中出现过。Hak5的PACKETSQUIRREL上架已经有好几个星期了,而在这篇文章中,我将会对这个价值59美金的“小玩意儿”进行分析,并以低成本制作一个类似的工具。
PACKET SQUIRREL为何物?
这是一款多功能的以太网工具,它可以给我们提供隐蔽性极高的远程访问、网络数据包捕获、以及安全的VPN连接等功能。攻击者可以直接将PACKET SQUIRREL插入到目标计算机网络中,然后再通过远程访问的形式进行操作控制。之前Hak5曾推出过一款名叫WiFi Pineapple的热门工具,而PACKET SQUIRREL可以算是它的亲兄弟了。
在寻找代替方案的过程中,我发现了Bilal Bokhari(@zer0byte)开发的SWORD项目,而这是一个基于OpenWRT/lede的渗透测试工具。
SWORD基于OpenWRT开发,并且提供了易于操作的Web端图形界面,其中包含了多种常用的渗透测试工具。例如URLSnarf、Ettercap、tcpdump和nmap等等。
Zer0byte在开发这个项目的时候,使用的是TP-LinkMR3040,但是我们所介绍的方法适用于绝大多数支持OpenWRT的路由器设备。现在,我们需要的是一款类似PACKET SQUIRREL的低成本工具,一款功能与TP-Link路由器类似并且更加便宜的工具。寻找了一段时间之后,我发现了一款非常合适我们要求的工具-NEXXWT3020F:它外观小巧,价格便宜,完美支持OpenWER,而且还带有两个以太网接口(跟PACKET SQUIRREL类似)。
Nexx WT3020F是一款优秀的OpenWRT设备,其基本配置如下:
400MHz RAMIPS CPU
8 MB SPI flash
USB A port
Dual 100/10t ethernet
2.4GHz 802.11n MIMO 2T2R (300Mbit)
Nexx WT3020F的内部构造如下图所示:
目前,Nexx WT3020F在Gearbest的售价为14.5美金【购买地址】。关于OpenWRT的安装比较简单,我在这里就不再进行赘述了,网上有很多【相关资料】,感兴趣的同学可以参考一下。
接下来,我们需要安装SWORD来将这个小路由器(Nexx WT3020F)改装成一个便携式的网络攻击工具。
SWORD项目的相关资源地址如下:
GitHub下载地址:【传送门】
Zer0byte的项目介绍:【SWORD白皮书】
1. 将项目文件提取到路由器的/www目录中。
2. 确保路由器已安装了bash,否则相关脚本将无法正常运行,例如 opkg install bash –force-depends。
3. 给目录/cgi-bin分配655权限(chmod -R 655 /www/cgi-bin/*)。
4. 设置完成之后,在浏览器中输入“yourrouterip/SWORD”并访问工具页面(192.168.1.100/SWORD)。
5. 注意:请确保路由器使用opkg安装了ettercap-ng , reaver, tcpdump, urlsnarf, ettercap, nmap和mk3等工具。
完成上述配置之后,你就已经得到了一个拥有Web界面的多功能网络攻击工具了。在我看来,使用基于OpenWRT的设备其最大的一个优势就在于,它支持我们通过添加新工具的形式来扩展SWORD的功能。
希望本文可以帮助到大家,但是也请各位不要将其用于恶意目的。除此之外,我们也要感谢Zer0byte,因为没有他就没有这个优秀开源项目。
* 参考来源:medium,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
今日搜狐热点

我要回帖

更多关于 openwrt 下载工具 的文章

 

随机推荐