Strony

piątek, 15 listopada 2013

Generate a self signed certificate on Windows Server using makecert


Przykład:
Generujemy certyfikat do szyfrowania plików (EFS)

1. Tworzymy certyfikat dla lokalnego CA
makecert -n "CN=RootCA" -r -sv RootCA.pvk RootCA.cer
podczas generowania podajemy hasła

2. Importujemy certyfikat RootCA.cer do stora "Local Computer/Trustes Root Certification Authorities"

3. Generujemy certyfikat służący do szyfrowania plików z możliwością wyeksportowania certyfikatu wraz z kluczem prywatnym (do pfx)

Na poniżej stronie znajdziemy interesujący nas OID
Can use encrypted file systems (EFS)
szOID_EFS_CRYPTO 1.3.6.1.4.1.311.10.3.4
makecert -sk EFSCert -iv RootCA.pvk -n "CN=EFSCert" -ic RootCA.cer -eku 1.3.6.1.4.1.311.10.3.4 -sr localmachine -ss my -sky exchange -pe EFSCert.cer
Aby zdefiniować swój termin wygaśnięcia certyfikatu korzystamy z przełącznika -e
Jeśli nie ograniczymy daty ważności certyfikatu to jego termin wygaśnięcia zostanie ustawiony na 2040-01-01
makecert -sk EFSCert -iv RootCA.pvk -n "CN=EFSCert" -ic RootCA.cer -eku 1.3.6.1.4.1.311.10.3.4 -e 01/01/2016 -sr localmachine -ss my -sky exchange -pe EFSCert.cer
4. Certyfikat pojawi się w storze "Local Computer/Personal/Certyficates" co wynika z przełączników -sr i -ss

5. W celu instalacji certyfikatu na innym serwerze, należy go wyeksportować wraz z kluczem prywatnym (do pfx) oraz zaimportować na docelowej maszynie. Należy także pamiętać o imporcie naszego RootCA (RootCA.cer) do stora "Local Computer/Trustes Root Certification Authorities".

Powyższa instrukcja
Działa z wersją makecert.exe -
6.0.6000.16384 (vista_rtm.061029-1900) - Microsoft® Windows® Operating System

Nie działa z wersją :
5.131.2157.1 - Microsoft(R) Windows (R) 2000 Operating System
5.131.1863.1 - Microsoft(R) Windows NT(R) Operating System

Strona makecert

Microsoft® Windows® Software Development Kit Update for Windows Vista™

Windows software development kit (SDK)



środa, 3 lipca 2013

ROOT CTAB2 od Compendium czyli PiPO MAX M1 Rooting Guide

update: 2013-07-05 11:41

Tablet CTAB2 od Compendium to PiPO MAX-M1

Specyfikacja:
  • Display: 9.7" digital TFT, resolution 1024*768(4:3),IPS technology with wide viewing angle and low power consumption , capacitive touch screen( 10- touch)
  • CPU: Rockchip 3066 ,1.6Ghz , Dual-core CPU + Quad-core GPU
  • SDRAM: 1GB DDR3
  • Internal storage: 16GB
  • External storage: with Micro SD slot to support external memory up to 32GB 
  • OS: Android 4.1 Jelly Bean
  • With Bluetooth built-in
  • Built-in 2M pixel front Camera ,2M pixel back camera
  • With WiFi 802.11b/g/n
  • With voice recording,G-sensor,speaker
  • With USB host, supports USB device directly, such as keyboard/mouse/USB drive/Lan... 
  • Supports external USB 3G dangle (support some 3G dangles, not all)
  • Battery: 8000mAh by 3.7V
  • With HDMI output 
  • Multimedia functions: 
  • Audio: MP3,WMA,WAV, APE, FLAC, AAC, OGG
  • Video format: AVI,WMV,MP4,MKV,RM, RMVB, FLV, MOV,3GP.. up to 1080P, supports WebM
  • VP8 decoding 
  • Supports Flash player 11.1
  • Photo: JPEG, BMP, GIF
  • Ebook reader: ANSI/UNICODE TXT, PBD, PDF, Epub,FB2, HTML, or more format by 3rd party software
  • Internet browser,Online chat,Game and etc

Informacje na stronie producenta:
http://www.pipo.cn/En/index.php?m=Product&a=show1&type=2&id=217 
Informacje na stronie Compendium:
http://www.ctab.pl/
Recenzje PL:
http://www.instalki.pl/testy/hardware/9997-ctab2-recenzja-polskiego-tabletu-z-androidem-41.html
http://otabletach.pl/5492/ctab-2-%E2%80%93-trudna-milosc-od-pierwszego-dotkniecia/
http://www.spidersweb.pl/2012/11/polski-tablet-ctab2-recenzja-spidersweb.html
Root:
http://vondroid.com/threads/pipo-m2-rooting-guide.1004/#.UdPgh8q5PAw
Powyższy artykuł dotyczy rootowania urządzenia PiPO M2, ale dzięki niemu udało mi się zrootować urządzenie PiPo MAX-M1

INSTRUKCJA INSTALACJI SUPERSU DLA CTAB2

Pobieramy rozpakowujemy  pliki

ADB-Drivers.rar
https://www.dropbox.com/s/zjsepyfzq52f2vi/ADB-Drivers.rar
TPSarky-VonDroid-Root.zip
https://www.dropbox.com/s/d7ygh4wmxrqep4o/TPSarky-VonDroid-Root.zip

WŁĄCZAMY DEBUGOWANIE USB
(Ustawienia ->  Opcje programistyczne -> Debugowanie USB)
bo bez tego nie zadziała.

Podłączamy urządzenie do PC (u mnie OS Windows 7 Ultimate x64) za pomocą USB (port z opisem USB (bo jest jeszcze HOST))


Aktualizujemy sterowniki, wskazujemy katalog "ADB-Drivers" i mamy dostęp do urządzenia PIPO



Diagnostyka
d:\Download\TPSarky-VonDroid-Root>adb.exe shell
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
root@android:/ #
Po rozpakowaniu TPSarky-VonDroid-Root.zip modyfikujemy plik TPSparkyRoot.bat, bo nie ma tam jednej rzeczy:
Dadajemy linię:
adb push SuperSU.apk /system/app
Skrypt po modyfikacji ma wyglądać tak:
echo off

cls
echo *---* VonDroid.com N101 II Root Tool based on work by sunnydavid *---*
echo --- Plug in your device, make sure debugging is enabled in Developer Options
echo --- This script will now copy files over to your N101 II
echo.
adb shell mv /data/local/tmp /data/local/tmp.bak

adb shell ln -s /data /data/local/tmp
adb reboot
echo --- Reboot 1/3 - Press Space Bar once the device has rebooted
pause

adb shell rm /data/local.prop > nul
adb shell "echo \"ro.kernel.qemu=1\" > /data/local.prop"
adb reboot
echo --- Reboot 2/3 - Press Space Bar once the device has rebooted
pause

adb shell id
echo --- If the ID shows as 0/root then continue, otherwise CTRL+C to cancel and start over

pause

adb remount
adb push su /system/bin/su
adb shell chown root.shell /system/bin/su
adb shell chmod 6755 /system/bin/su
adb push busybox /system/bin/busybox
adb shell chown root.shell /system/bin/busybox
adb shell chmod 0755 /system/bin/busybox
echo --- Installing SuperSU
adb push SuperSU.apk /system/app
adb shell chown root.root /system/app/SuperSU.apk
adb shell chmod 0644 /system/app/SuperSU.apk
adb push RootExplorer.apk /system/app/RootExplorer.apk
adb shell chown root.root /system/app/RootExplorer.apk
adb shell chmod 0644 /system/app/RootExplorer.apk
echo Completing Root

adb shell rm /data/local.prop
adb shell rm /data/local/tmp
adb shell mv /data/local/tmp.bak /data/local/tmp
adb reboot

echo echo --- Reboot 3/3 - Your N101 II should now be rooted
pause

echo on
Uruchamiamy CMD jako Administrator i odpalamy skrypt TPSparkyRoot.bat

Log:
*---* VonDroid.com N101 II Root Tool based on work by sunnydavid *---*
--- Plug in your device, make sure debugging is enabled in Developer Options
--- This script will now copy files over to your N101 II

--- Reboot 1/3 - Press Space Bar once the device has rebooted
Press any key to continue . . .
--- Reboot 2/3 - Press Space Bar once the device has rebooted
Press any key to continue . . .
uid=0(root) gid=0(root)
--- If the ID shows as 0/root then continue, otherwise CTRL+C to cancel and star
t over
Press any key to continue . . .
remount succeeded
2807 KB/s (91980 bytes in 0.032s)
2965 KB/s (1062992 bytes in 0.350s)
--- Installing SuperSU
4666 KB/s (931813 bytes in 0.195s)
4880 KB/s (289869 bytes in 0.058s)
Completing Root
echo --- Reboot 3/3 - Your N101 II should now be rooted
Press any key to continue . . .
Urządzenie z ROOT



Koniec.



poniedziałek, 8 kwietnia 2013

Reanimacja TP-LINK TL-WR1043ND dla Otzi'ego

Obserwując statystyki mojego bloga zauważyłem, że coraz więcej zainteresowania budzi temat reanimacji routerów i sporo osób czyta posty: Reanimacja TP-LINK TL-WR1043ND oraz  TL-WR1043ND OpenWRT DD-WRT ORIGINAL FIRMWARE

Udało mi się zreanimować routery już kilku osobom dzięki czemu jestem bogatszy o nowe doświadczenia i postaram się je opisać w tym poście.

W ostatnią niedzielę na tapecie pojawił się router Otzi'ego, który napisał do mnie na blogu.

TP-LINK TL-WR1043ND w wersji 1.10 posiada nie zaślepione otwory gotowe do wpięcia kabla więc lutownica była zbędna.

To fota "starego" routera v 1.0, w którym miejsca do podłączenia DKU-5 lub CA-42 są fabrycznie zalutowane

A tutaj już podłączony router w wersji 1.10

Po krótce:
Po podłączeniu kabla DKU-5 startujemy router i w momencie kiedy na konsoli pojawi się "Resetting" wpisujemy kombinację klawiszy "tpl" i pojawia się prompt.

Czyścimy pamięć:
erase 0xbf020000 +7c0000
Ściągamy z serwera tftp firmware:
tftpboot 0x81000000 firmware.bin
Zapisujemy ściągnięty firmware:
cp.b 0x81000000 0xbf020000 0x7c0000
Odpalamy boota:
bootm 0xbf020000
Linki:
Oryginalny firmware producenta:
http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1



czwartek, 4 kwietnia 2013

OpenWRT WAN as LAN on Asus WL500g Premium v1

Konfiguracja routera Asus WL500g Premium v1 pracującego jako serwer w sieci lokalnej z interfejsami sieciowymi WAN i LAN w trybie bridge oraz wyłączonym WIFI

/etc/config/network
#### VLAN configuration
config switch eth0
        option enable   1

config switch_vlan eth0_0
        option device   "eth0"
        option vlan     0
        option ports    "1 2 3 4 5"

config switch_vlan eth0_1
        option device   "eth0"
        option vlan     1
        option ports    "0 5"

#### Loopback configuration
config interface loopback
        option ifname   "lo"
        option proto    static
        option ipaddr   127.0.0.1
        option netmask  255.0.0.0


#### LAN configuration
config interface lan
        option type     bridge
        option ifname   "eth0.0 eth0.1"
        option proto    static
        option ipaddr   192.168.1.100
        option netmask  255.255.255.0
        option dns      192.168.1.1

config route
        option interface lan
        option target   0.0.0.0
        option netmask  0.0.0.0
        option gateway  192.168.1.1
 /etc/config/dhcp
 config dhcp lan
        option interface        lan
        option start    100
        option limit    150
        option leasetime        12h
        option ignore   1
 /etc/config/wireless
 config wifi-device  radio0
        option type     mac80211
        option channel  6
        option macaddr  00:00:00:00:00:00
        option hwmode   11g

        # REMOVE THIS LINE TO ENABLE WIFI:
        option disabled 1
 ifconfig
 br-lan    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          inet addr:192.168.1.100  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15066 errors:0 dropped:0 overruns:0 frame:0
          TX packets:18683 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1053743 (1.0 MiB)  TX bytes:20562640 (19.6 MiB)

eth0      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15065 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23887 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1385077 (1.3 MiB)  TX bytes:21272740 (20.2 MiB)
          Interrupt:4

eth0.0    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:5200 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 B)  TX bytes:521511 (509.2 KiB)

eth0.1    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15066 errors:0 dropped:0 overruns:0 frame:0
          TX packets:18683 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1114007 (1.0 MiB)  TX bytes:20637372 (19.6 MiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:21 errors:0 dropped:0 overruns:0 frame:0
          TX packets:21 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2088 (2.0 KiB)  TX bytes:2088 (2.0 KiB)
 

wtorek, 12 marca 2013

Unbrick WD TV Live WDLXTV by serial

Próba upgrade rom dla WD TV Live do wersji
1.02.21_WDLXTV.COM_WDLXTV_LIVE-0.5.1.1
Zakończyła się niepowodzeniem, urządzenie nie wstaje.

Jedyne wyjście to podłączyć się za pomocą serial do płyty głównej i zainicjować upgrade.


1.  Przygotowujemy pendrive z nowym romem:
Możemy go pobrać ze strony:
http://wdlxtv.my-mirror.eu/index.php?dir=wdlxtv-live
Rozpakowujemy plik i zmieniamy wersje w pliku wdtvlive.ver na wyższą, np:
VERSION='2.20.04.WDLXTV_LIVE-0.5.1.1'
LOCATION='wdtvlive.bin' 
 Wszystko wgrywamy na pendrive z partycją FAT32


2. Zdejmujemy obudowę: Jak zdjąć obudowę z WD TV LIVE

3. Podpinamy kabel DKU-5 (NOKIA CA-42)  do portu CN4

Należy uważać, aby nie podpiąć się do skrajnego pinu z lewej strony, bo można uszkodzić komputer !!!
  WDTV circuit board |     CN4 pinout
                     |    .---------.
                     |    | o o o o |
             CN4     |    '---------'
          .------.   |      ^ ^ ^ ^
          | .... |   |     /  | |  \
          '------' O |   +5V RX TX GND
'--------------------'



4. Konfigurujemy PUTTY i podłączamy się do urządzenia
Speed115200
Data8
ParityNone
Stop1
Flow ControlNone
5. Włączamy urządzenie i trzymamy kalwisz "2"
Na konsoli pojawi się log:
WDTV Live $Id: ufsdvfs.c,v 1.213.2.13 2009/07/29 16:43:15 shura Exp $ (LBD=ON)

W tym momencie system zamontuje uprzednio włożoną pamięć z nowym romem i zacznie się procedura upgrade trwający jakieś 5 minut.