Проблема с обновлением Kali — 403 Запрещено/Репозиторий не подписан

Ладно, думаю, все, что вам нужно, это:

"Get String Code Here"  
string="02 c8 00 16 00 00 03"  
result=$(echo ${string} | cut -w -f 3)  

Но это в шестнадцатеричном формате, так что сравнивать будет сложно:

decimalresult=$(printf "%d" 0x${result})  

Конечно, можно сделать это и в одну строку, но я сделал так для наглядности.

Исправленная версия

Вы говорите, что у вас есть непрерывный поток и вам нужно прочитать его как часть скрипта. Сценарии оболочки обычно читаются строками, поэтому мы делаем это:

  • Вы используете minicomи передаете его вывод в скрипт. Обязательно используйте параметр -Hдля получения шестнадцатеричного вывода, поскольку сценарии оболочки плохо работают с двоичным кодом. Вот так:
    minicom -b 1200 -D /dev/ttyUSB0 -8 -H -w | this_script
  • Ввод передается через ddдля разделения на фрагменты, составляющие одно сообщение, с добавлением новой строки в конце.
  • Это входит в цикл, который считывает семь элементов в каждой строке, игнорируя все, кроме четвертого.
  • Шестнадцатеричный формат преобразуется в десятичный и выводится.

    dd conv=unblock cbs=21 | while read x x x hexresult x x x ; do decimalresult=$(printf "%d" 0x${hexresult}) echo ${decimalresult} done

Я не пробовал это с непрерывным потоком, так что вам, возможно, придется немного настроить его. В частности, вам может понадобиться добавить obs=21к параметрам dd(может быть даже 20, а не 21 ).

-4
26.09.2019, 09:24
1 ответ

146.113.61.107 не кажется IP-адресом ftp.harukasan.org!

$ nslookup 146.112.61.107
107.61.112.146.in-addr.arpa     name = hit-malware.opendns.com.

Authoritative answers can be found from:
112.146.in-addr.arpa    nameserver = auth2.opendns.com.
112.146.in-addr.arpa    nameserver = auth1.opendns.com.
auth1.opendns.com       internet address = 208.69.39.2
auth2.opendns.com       internet address = 146.112.60.53
auth1.opendns.com       has AAAA address 2620:119:30::53
auth2.opendns.com       has AAAA address 2a04:e4c0:53::53

$ dig +short ftp.harukasan.org @8.8.8.8
14.49.100.116
211.219.253.179
14.49.99.238
14.49.100.37

Если вы используете OpenDNS в качестве поставщика услуг DNS, он перенаправит вас на hit-malware.opendns.com, если вы попытаетесь получить доступ к известному -зараженному вредоносным ПО сайту.

Похоже, зеркало Kali Linux ftp.harukasan.orgнедавно было заражено вредоносным ПО.

Или проблема в роутере? Если он был заражен вредоносным ПО, возможно, он пытается перенаправить веб-доступ (и )вашей команды apt updateна плохой сайт, а не туда, куда вы на самом деле хотели перейти, а затем ваш (или ваш DNS-сервер )интернет-провайдера фильтрует вредоносные сайты и вместо этого отвечает IP-адресом hit-malware.opendns.com.

С другой стороны, ftp.harukasan.orgне упоминается в официальном списке зеркальных сайтов Kali Linux , поэтому тот факт, что aptпытается получить к нему доступ, вызывает подозрения.

Если вы работаете дома или в малом -бизнесе, я рекомендую вам перезагрузить маршрутизатор :, отключить его питание на 10–30 секунд, затем снова включить и дождаться перезагрузки. Если это, кажется, исправило ситуацию, это могло быть непостоянное -вредоносное ПО для маршрутизатора :, проверьте сайт поддержки поставщика маршрутизатора и примените последнее доступное обновление прошивки маршрутизатора, если оно есть, чтобы предотвратить повторное -заражение. Если вы работаете в крупной организации, обратитесь к сетевым администраторам.

1
28.01.2020, 05:20

Теги

Похожие вопросы