Rysio Posted February 7, 2022 Report Share Posted February 7, 2022 Wymyśliłem sobie ostatnio żeby troszkę ponasłuchiwać co w eterze piszczy i pobrałem klienta FRN frnclientsetup2014003.exe ze stronki https://www.freeradionetwork.eu/downloads.htm Jest filmik instruktażowy jak to działa na Kali Linux no i u mnie niby wszystko zadziałało do momentu kiedy dostałem komunikat że kod dostępu został wysłany na podany adres e-mail. Odczekałem jakiś czas ale w poczcie nic nie przyszło - wysłałem jeszcze trzy takie maile ale dalej nic. sprawdziłem więc połączenia netstat -tup ale niestety nie było tan ani WINE ani apki FRN Client wnioskuję więc że nie apka spod wine nie jest w stanie połączyć się z siecią WINE mam zainstalowane z repo Fedory. Link to comment Share on other sites More sharing options...
SeeM Posted February 9, 2022 Report Share Posted February 9, 2022 Wygląda na to, że serwer do aktywacji działa poprawnie: $ telnet sysman.freeradionetwork.eu 10025 Trying 157.90.108.134... Connected to sysman.freeradionetwork.eu. Escape character is '^]'. ^] Jeżeli chesz sprawdzić, czy połączenie zostaje nawiązane, możesz użyć tcpdump: sudo tcpdump -tttt -n -i any port 10025 Przykładowy wynik po użyciu powyższego telnetu: dropped privs to tcpdump tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on any, link-type LINUX_SLL (Linux cooked v1), capture size 262144 bytes ^[[A2022-02-09 22:59:32.432889 IP 192.168.111.96.60792 > 157.90.108.134.10025: Flags [S], seq 1565721472, win 29200, options [mss 1460,sackOK,TS val 2710286070 ecr 0,nop,wscale 7], length 0 2022-02-09 22:59:32.468821 IP 157.90.108.134.10025 > 192.168.111.96.60792: Flags [S.], seq 135598292, ack 1565721473, win 65535, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 2022-02-09 22:59:32.468908 IP 192.168.111.96.60792 > 157.90.108.134.10025: Flags [.], ack 1, win 229, length 0 2022-02-09 22:59:38.145581 IP 192.168.111.96.60792 > 157.90.108.134.10025: Flags [F.], seq 1, ack 1, win 229, length 0 2022-02-09 22:59:38.180404 IP 157.90.108.134.10025 > 192.168.111.96.60792: Flags [.], ack 2, win 1026, length 0 2022-02-09 22:59:38.180830 IP 157.90.108.134.10025 > 192.168.111.96.60792: Flags [F.], seq 1, ack 2, win 1026, length 0 2022-02-09 22:59:38.180849 IP 192.168.111.96.60792 > 157.90.108.134.10025: Flags [.], ack 2, win 229, length 0 Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now