:::: MENU ::::

맥어드레스, Public OUI 찾기

회사에서 할당 받은 맥어드레스(Public OUI)를 찾거나, 맥어드레스로 이게 어느 회사에서 할당 받았는지 확인 하는 방법은 IEEE 홈페이지에서 확인이 가능하다.
https://standards.ieee.org/develop/regauth/oui/public.html

등록시 사용한 영문 회사 이름을 넣으면 해당하는 Public OUI(맥어드레스 상위 3바이트)를 찾아주고, 맥어드레스의 상위 3바이트를 입력하면 회사명을 알 수 있다.

참고로 맥어드레스 할당은 지난 포스팅 참고.. MAC address 할당 받기


네트워크 스캐닝 툴 nmap 사용법

네트웍으로 취약점을 점검하거나 열려있는 포트를 확인하기위해 사용하는 툴입니다.
http://nmap.org/
윈도우즈용으로 zmapwin 도 있습니다. http://nmap.org/download.html

사용법은
nmap [ <Scan Type> …] [ <Options> ] { <target specification> }

Options 및 target specification은 다음을 참고하고 구체적인 내용은 http://nmap.org/book/man.html 를 참고…

Nmap 5.51SVN ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
–exclude <host1[,host2][,host3],…>: Exclude hosts/networks
–excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan – simply list targets to scan
-sn: Ping Scan – disable port scan
-Pn: Treat all hosts as online — skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
–dns-servers <serv1[,serv2],…>: Specify custom DNS servers
–system-dns: Use OS’s DNS resolver
–traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
–scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode – Scan fewer ports than the default scan
-r: Scan ports consecutively – don’t randomize
–top-ports <number>: Scan <number> most common ports
–port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
–version-intensity <level>: Set from 0 (light) to 9 (try all probes)
–version-light: Limit to most likely probes (intensity 2)
–version-all: Try every single probe (intensity 9)
–version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to –script=default
–script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
–script-args=<n1=v1,[n2=v2,…]>: provide arguments to scripts
–script-trace: Show all data sent and received
–script-updatedb: Update the script database.
OS DETECTION:
-O: Enable OS detection
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append ‘ms’ (milliseconds),
‘s’ (seconds), ‘m’ (minutes), or ‘h’ (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
–min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
–min-parallelism/max-parallelism <numprobes>: Probe parallelization
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
–max-retries <tries>: Caps number of port scan probe retransmissions.
–host-timeout <time>: Give up on target after this long
–scan-delay/–max-scan-delay <time>: Adjust delay between probes
–min-rate <number>: Send packets no slower than <number> per second
–max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; –mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/–source-port <portnum>: Use given port number
–data-length <num>: Append random data to sent packets
–ip-options <options>: Send packets with specified ip options
–ttl <val>: Set IP time-to-live field
–spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
–badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use -vv or more for greater effect)
-d: Increase debugging level (use -dd or more for greater effect)
–reason: Display the reason a port is in a particular state
–open: Only show open (or possibly open) ports
–packet-trace: Show all packets sent and received
–iflist: Print host interfaces and routes (for debugging)
–log-errors: Log errors/warnings to the normal-format output file
–append-output: Append to rather than clobber specified output files
–resume <filename>: Resume an aborted scan
–stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
–webxml: Reference stylesheet from Nmap.Org for more portable XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version detection, script scanning, and traceroute
–datadir <dirname>: Specify custom Nmap data file location
–send-eth/–send-ip: Send using raw ethernet frames or IP packets
–privileged: Assume that the user is fully privileged
–unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80


SDCC putchar 버그 수정

지난번 포스팅때 8051 무료 컴파일러인 SDCC를 소개했었고, 이를 이용해서 W7100 TCP loopback 코드까지 만들어 봤었다.
이미 그때도 printf가 잘 안되어서 이상하다고 했었는데, 이번에 telnet 코드를 포팅하면서 문제를 해결했다.
문제는 SDCC 컴파일러가 제대로 C 코드를 ASM으로 변환을 해주지 못하는게 원인… 역시 무료 컴파일러라서 그런가???

void putchar (char c) 
{
  SBUF = c;
  while(!TI);
  TI = 0;
}

위 putchar 함수가 어셈으로 변환된 코드를 보니 TI = 0 을 CLR TI 로 변환을 하지 않네요.
그래서 다음과 같이 inline assembler를 사용해서 수정을 하니 잘 동작을 합니다.

void putchar (char c) 
{
 SBUF = c;
 while(!TI);
__asm 
 clr TI
__endasm;
}

W7100A에 telnet server code를 SDCC로 포팅한 코드로 첨부.

cfile29.uf.181ED1344DE5F44423398E.zip


Google PowerMeter API 관련 소식

Google PowerMeter API 관련 소식입니다.
즉 Power Meter API가 현재는 deprecated 상태 인데, 향후 한 3년 이후면 shut down 상태로 갈 가능성이 높습니다.
 
http://code.google.com/apis/powermeter/
Important: The Google Power Meter API has been officially deprecated as of May 26, 2011 to reflect that it’s no longer undergoing active development and experimentation, which is the hallmark of APIs in the Code Labs program. However, we have no current plans to remove functionality for existing users.
 
구글의 공식적인 구글 코드 블로그에 가보면…
http://googlecode.blogspot.com/2011/05/spring-cleaning-for-some-of-our-apis.html

구글 I/O에서 7가지 새로운 API를 소개를 하면서 더 이상 지원을 하지 않는 API를 소개하고 있다.
묻어가기 전략인가?…. 이중의 하나가  PowerMeter API.

Following the standard deprecation period – often, as long as three years – some of the deprecated APIs will be shut down. The rest have no scheduled date for shutdown, but won’t get any new features. The policy for each deprecated API is specified in its documentation. 




구글이 주는 콩고물을 받아먹으며 개발을 했던 수 많은 회사들이 자신들의 전략을 수정해야 할 판…
대기업에 종속적인 사업이 얼마나 위험한지… 그 밑에서 일하며 날 밤까는 엔지니어들은 더 불쌍하고.. -_-;;



Well Known Ports

Well Known Port: 0~1023
Registered Port: 1024~49151
Dynamic and/or Private Port : 49152~65535

IANA(Internet Assigned Numbers Authority)에서 관리하는데, 전체 할당된 port number를 확인하려면 다음 링크를 확인
http://www.iana.org/assignments/port-numbers

그리고 Registered Port에 등록을 하려면 아래 주소에서 신청을 하면 되는데, IANA에서 심사후 등록여부를 결정합니다. http://www.iana.org/cgi-bin/usr-port-number.pl


이젠 오픈소스 하드웨어가 대세

지난 5월 10~11일 구글 I/O 2011 행사에서 구글이 아두이노를 AOA(Android Open Accessory)로 지정한 것은 큰 뉴스거리중의 하나였다. 당연히 이를 통해 아두이노팀이 가장 큰 이득을 보게 될 것이고, 칩 업체로는 아두이노 보드에 MCU로 사용되는 AVR 덕분에 Atmel이 가장 큰 덕을 보게 될 것이다.

이제는 칩 벤더들도 이 오픈소스 하드웨어를 간과하지 않고 있다.

일례로 NXP의 경우 mbed, TI의 경우 Beagleboard를 지원하고 있다.

하지만 최근 마이크로칩이 아두이노 보드와 호환되는 즉 클론 보드를 공개했다.

이름은 chipKIT.

http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=2095&param=en553910

어찌 보면 대형 칩 업체로서 자존심이 상할 법도 한데, 철저하게 아두이노의 사용자들을 자신들의 것으로 끌어오기 위한 전략이 엿보인다.

즉 Hardware, Software, 개발툴을 호환이 되게 만들고, PIC32 라는 32bit를 내세워서 8bit의 아두이노와 경쟁을 하고 있다.

마이크로칩에는 이미 8bit, 16bit 칩이 있음에도 불구하고 32bit 칩을 사용한 것은 전략적인 결정이며, 이름도 Uno32, Max32로 붙여서 아두이노 Uno보드와 Mega2560 보드를 연상하게 하며, 가격도 각각 $3, $15 싸게 내놓았다.

즉 한마디로 성능도 좋고, 가격도 싸다는 것..

얼마나 빨리 아두이노의 사용자들을 마이크로칩이 끌어올지 궁금하네요.

참고로 판매는 마이크로칩과 Digilent라는 회사에서 하고 있습니다.

http://www.digilentinc.com/Products/Catalog.cfm?NavPath=2,892&Cat=18

 

 



TI 오픈 소스 무선랜 솔루션

TI introduces OpenLink™, open source wireless connectivity solutions for low power applications

TI가 모바일용, 배터리 최적화된 WiFi 솔루션을 OpenLink라는 오픈 소스 리눅스 커뮤니티를 통해 발표했습니다.

칩셋
해당되는 칩셋을 찾아보니, Wi-Fi, Bluetooth, FM 콤보칩으로 TI에서는 WiLink 6.0 Solution 이라고 부릅니다.
WL1271(802.11 b/g/n) , WL1273 (802.11 a/b/g/n) 2가지 종류의 칩이 있군요.

WiLink 6.0 Block Diagram

WiLink 6.0 Block Diagram

하드웨에 플랫폼
그리고 지원하는 Hardware 플랫폼은 BeagleBordPandaBoard입니다. => http://www.openlink.org/platforms

기타
OpenLink에 대한 내용은 다음을 참고..

What is OpenLink.org?


OpenLink.org provides a single access point to resources for open connectivity development, such as:


    ); PADDING-TOP: 0px”>
  • Access to TI’s open connectivity drivers: Wi-Fi, Bluetooth, FM radio technologies

  • Software support for popular Linux-based OSs such as Android, MeeGo and Ubuntu

  • Project registration, sharing, maintenance and tracking

  • Hardware support for development platforms such as BeagleBoard and PandaBoard

  • Opportunity to request support for other industry development platforms

  • Community engagement through a dedicated IRC channel, wiki and mailing list

  • Related news, event and video information


What resources provide more information about OpenLink wireless connectivity drivers, OpenLink.org and unique ways to engage?



 


MAC address 할당 받기

근거리통신망에서 MAC 주소는 데이터 링크 계층의 MAC 계층에 의해 사용되는 주소로서 네트웍 카드의 48 비트 하드웨어 주소를 말하며, 이더넷 주소, 또는 토큰링 주소와 동일하다.


네트웍 카드 제조사에 의해 부여된 하드웨어 주소는 UAA (universally administered address)로서 모든 네트웍 카드가 유일한 값을 가진다. 그러나 UAA는 관리 목적상 변경이 가능한 데, 이러한 MAC 주소를 LAA (locally administered address)라 한다.




모든 네트워크 장비가 고유의 값을 가져야 하며 일반적으로 제품 생산시에 제조 업체에서 할당된다.
MAC 주소를 할당을 받기 위해서는 IEEE에 신청을 해서 할당을 받는데, 관련 URL은 다음과 같다. https://standards.ieee.org/regauth-bin/application?rt=OUI
FAQ는 다음을 참고. http://standards.ieee.org/regauth/faqs.html#q1


Pages:1...38394041424344...51