win7 win10绕过系统密码添加用户登陆 技术文章
[blue] 不使用任何工具/软件来绕过win7、win10的密码从而添加新账户/修改本身账户密码来登陆系统 ,这个方法在网上也有过,今天呢博主专门测试了一下,是可以的,所以发出来,共享。方便大家在忘记密码而又没有工具的时候登录系统。下面就开始吧:[/blue]
0x001
首先我们让电脑重启下,并且还得让他进入修复模式
最简单的方法就是长按电源键,然后直到他强制关机,再开机,哇哦,进入修复模式了呢!
0x002
然后你就看到了非正常关机的修复界面,蓝底白字那个,我不用win10就不截图了,自己感受,然后别点重启,点高级设置!
0x003
然后,又有三个选项,不用管,看图看得懂吧?选择第二个,那个螺丝刀和扳手的自动排查图标!
0x004
这里windows会让你选择从镜像恢复或是命令行提示符,机智的你是不是肯定会选择命令提示符呢?
然后你就想执行命令了是吧?添加账号了是吧?提升为管理员了是吧?
呵呵。。。那我还写着文章干嘛?事实证明是没用的,应为这个命令行无法为正常windows系统添加账户(说的太深,自己理解去吧)
这个时候我们用命令行这样执行:
嗯哼,打完收工。。。。明白了吧,把粘滞键改成cmd。
然后重启电脑,看到登录界面,要我输入密码???按五下shift,CMD弹出来了吧?呼呼。
这个时候,你可以去添加账户了,绝对是添加给当前系统的。
net user p0tt1 p0tt1666 /add
net loucalgroup administrators p0tt1 /add
然后?然后就进去了...进去了...去了...了...
[quote] 注:代码和过程其实都差不多,博主比较懒,不想打字,复制的,原文:http://p0tt1.com/?post/1lyzhz [/quote]
Mrxn's Blog遭遇DDoS攻击-目前已恢复-感谢DDoS&CC的朋友 技术文章
今晚吃完饭不久,邮箱就收到服务器发来的邮件,报告大量可疑请求,当时没有回家,没有电脑,等我赶回家的时候,服务器就已经自动关闭了。。。
回家后,第一件事就是关闭服务器所有非必要端口和服务,下载日志到本地分析,找可疑的攻击源,从日志中分析得到大概如下内容:
conntrack table (truncated)的记录中记录大量的443端口请求和80端口请求,导致443端口和80端口被占用,一般没有使用https加密的网站不会使用443端口(估计是因为使用https访问,一般的扫描软件不能扫描到啥有用的信息),使正常访问者不能访问,其实我就是想说就是大量DDoS+CC攻击,一看就是小学生之手!真是无聊。不过的感谢这些小学生啊,让我又重新配置了服务器,提升服务器的安全性。现在CC和少量ddos基本上没作用了的哈!欢迎压力测试!当然,大流量攻击连用了上百台高档服务器做了负载均衡的新浪都扛不住,何况我这个个小小的普通服务器呢!高手就请放过小站,感激不尽!
最后呢,希望做独立站的站长朋友们,一定要做好安全措施,修改常用端口,屏蔽不用的端口,文件夹权限设置严密,别给小学生骚扰的机会,烦死了!至于分析日志这些东西,自己百度吧,多得是,也不是一两句话就可以说清楚的。欢迎各位站长一起交流服务器攻防,运维!
知名软件破解论坛睿派克部分软件分享 资源分享
这两天睿派克(http://www.repaik.com)的论坛持续被攻击已经挂掉,站长已将域名解析到了他自己的博客https://www.rpk31.com/了,我在网上看到很多童鞋想下载论坛的软件,在这里就把自己收藏的软件贡献出来,需要的自己去找:
最后呢,希望论坛可以挺过去,论坛还是不错的,和吾爱这些破解论坛都是比较有名的。加油!最后,希望那些骇客三思啊!
下载地址:http://pan.baidu.com/s/1i31xXDr
高级文件系统入侵检测工具-AIDE 安全工具
AIDE(Advanced Intrusion Detection Environment)是一款针对文件和目录进行完整性对比检查的程序,它被开发成Tripwire的一个替代品。
AIDE如何工作
这款工具年纪也不小了,相对来同类工具Tripwire说,它的操作也更加简单。它需要对系统做快照,记录下HASH值,修改时间,以及管理员对文件做的预处理。这个快照可以让管理员建立一个数据库,然后存储到外部设备进行保管。
当管理员想要对系统进行一个完整性检测时,管理员会将之前构建的数据库放置一个当前系统可访问的区域,然后用AIDE将当前系统的状态和数据库进行对比,最后将检测到的当前系统的变更情况报告给管理员。另外,AIDE可以配置为定时运行,利用cron等日程调度技术,每日对系统进行检测报告。
这个系统主要用于运维安全检测,AIDE会向管理员报告系统里所有的恶意更迭情况。
AIDE的特性
支持消息摘要算法:md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool
支持文件属性:文件类型,文件权限,索引节点,UID,GID,链接名称,文件大小,块大小,链接数量,Mtime,Ctime,Atime
支持Posix ACL,SELinux,XAttrs,扩展文件系统属性
纯文本的配置文件,精简型的数据库
强大的正则表达式,轻松筛选要监视的文件和目录
支持Gzip数据库压缩
独立二进制静态编译的客户端/服务器监控配置
许多Linux发行版里其实也带AIDE的源,你可以输入aptitude install aide直接安装它。
附上Aide 0.15.1的源码下载。
原文地址:http://www.darknet.org.uk/2015/09/aide-advanced-intrusion-detection-environment/
浅谈HTTPS链接的重要性和安全性 网络安全
今天我的一位仁兄被人误导说HTTPS慢,就这个问题我们来浅谈下HTTPS的速度和安全。首先HTTPS是一个优良而且很棒的协议,他为服务器和客户端之间的数据传输提供了强有力的保障。浅谈HTTPS的速度和安全事实证明HTTPS速度是快的。
Mrxn通过实验测试结果证明,HTTPS确实需要CPU来中断SSL连接,这需要的处理能力对于现代计算机而言是小菜一碟了,你会遇到SSL性能瓶颈的可能性完全为0,首屏加载时间与HTTP协议的时间几乎一致。慢,只会在你网络出现问题的时候发生,和SSL/HTTPS毫无干系,或者极有是你的应用程序性能上遇到瓶颈。
HTTPS是一个重要的连接保障
虽然HTTPS并不放之四海而皆准的web安全方案,但是没有它你就不能以策万全。所有的web 安全都倚赖你拥有了HTTPS。如果你没有它,不管对密码做了多强的哈希加密,或者做了多少数据加密,攻击者都可以简单的模拟一个客户端的网络连接,读取它们的安全凭证,极具威胁。此外,证书签名很显然不是一个完美的实践,但每一种浏览器厂商针对认证机构都有相当严格和严谨的规则。要成为一个受到信任的认证机构是非常难的,而且要保持自己良好的信誉也同样是困难的。
HTTPS流量拦截可以避免
本质上讲,可以使自己的客户只去信任真正可用的 SSL 证书,有效的阻挡所有类型的SSL MITM攻击,如果你是要把 SSL 服务部署到一个不受信任的位置,你最应该考虑使用SSL证书。
HTTPS拥有免费的证书服务
国内和国外都提供了免费的基础等级SSL证书,普及了SSL的支持。 一旦让加密的方案上线,你就能够对你的网站和服务进行100%的加密,完全没有任何花费。
HTTP 在私有网络上并不安全
如果一个攻击者获得了对你的任何内部服务的访问权限,所有的HTTP流量都将会被拦截和解读,这就是为什么HTTPS不管是在公共网络还是私有网络都极其重要的原因。如果是把服务部署在AWS上面,就不要想让你的网络流量是私有的了,因为AWS网络就是公共的,这意味着其它的AWS用户都潜在的能够嗅探到你的网络流量。
2015年百度启用HTTPS搜索
在2015年5月,百度也启用了HTTPS安全搜索,并且支持HTTPS站点的积极优先收录,更可以证明,互联网巨头也开始注重网络传输安全了。
总结
如果你正在做网页服务,毫无疑问,你应该使用 HTTPS。它很容易且能获得用户信任,没有理由不用它。作为ICP,作为程序员我们必须要承担起保护用户的重任。
PS:没有经过事实验证的任何说法,不值得我们信任!
emlog 使用ssl证书开启HTTPS安全访问三步曲 技术文章
最近在研究ssl,所以就给自己得博客使用了ssl,拿自己的博客实战研究ssl,哈哈,废话不说,如果你也想体验一下ssl,那就开始吧:
科普一下(ssl有啥好处呢):参考-浅谈HTTPS链接的重要性和安全性 这篇文章。
emlog配置ssl很简单,只需要三步:
第一步:申请ssl证书,学习研究推荐使用免费的ssl证书(如果你是土豪,请无视-_-|),申请教程不写了,没时间,google搜索一大把。
第一个:https://www.startssl.com/ 第二个:https://www.wosign.com/ 第一个是英语的,如果看不懂就用第二个国内的,但是国内的只支持sha1算法,国外的可以选择sha2-256位RSA公钥,和4096位的服务器crt身份密钥,更高的加密算法。效果请查看我的网站。
申请成功解压之后,文件目录结构如下图所示:
因为这里我们是用NGINX WEB环境的,所以我们需要解压FOR NGINX.ZIP文件包,然后看到一个CRT一个KEY文件。
第二步、上传和部署SSL证书 A - 把上面的一个CRT一个KEY文件上传到VPS ROOT目录中,然后对应修改成SSL.CRT和SSL.KEY文件名,或者我们用作其他命令都可以。 B - 解密私钥和设置权限
openssl rsa -in ssl.key -out /root/ssl.key chmod 600 /root/ssl.key
登录SSH,执行上述两行脚本,解密私钥和授权。
第三步、在LNMP环境部署站点SSL设置
我们需要在已有的LNMP添加了站点,然后在站点对应的CONF文件设置。
在"/usr/local/nginx/conf/vhost/"目录文件中,找到对应站点的conf文件,然后修改设置如下
server { listen 80; listen 443 ssl; #listen [::]:80; ssl on; ssl_certificate /root/ssl.crt; ssl_certificate_key /root/ssl.key; server_name mrxn.net mrxn.net;
/root/ssl.crt 是我自己的设置,对应路径我们要与之前上传的CRT和KEY文件路径对应以及文件名不要搞错。
最后,我们重启LNMP,可以看到SSL证书生效,且HTTPS可以访问站点。
这是在网站所有资源都在本域名下,而且是https 加密安全访问的情况下。一般你一操作完都不是这样的,而是这样的:
小锁头上面有一个感叹号标志的,如何解决呢:
首先是在后台设置域名地址为:https://mrxn.net 然后,修改 /include/lib/function.base.php ,把头像获取的链接修改成https://开头的:$avatar = "https://cn.gravatar.com/avatar/$hash?s=$s&d=$d&r=$g"; 再回来 数据--更新缓存 之后,打开首页 Ctrl + F5 基本上就是绿色的小箭头了。
如果还没有呢,那多半就是你文章的图片地址是 https://mrxn.net 这样开头的,所以,直接更新数据库的blog表的content和excerpt字段即可:
update emlog_blog set content=replace(content,'https://mrxn.net','https://mrxn.net');
update emlog_blog set excerpt=replace(excerpt,'https://mrxn.net','https://mrxn.net');
这样更新完数据库之后,你的网站就基本上全部替换完了非加密连接了(内容页和摘要都更新了,其他的地方貌似没有了,自己写的不算)。
如果我们需要强制使用HTTPS网址访问,那我们就需要取掉 listen 80;脚本。或者是在 listen 80;前面加上# 修改成:#listen 80;
最终修改配置大概如下:
server { #listen 80; listen 443 ssl; #listen [::]:80; ssl on; ssl_certificate 存放ssl证书文件路径.crt; ssl_certificate_key 存放ssl证书文件路径.key; server_name mrxn.net mrxn.net; index index.html index.htm index.php default.html default.htm default.php; root 网站存放文件路径; keepalive_timeout 60; .......此处省略....... } server { listen 80; server_name mrxn.net mrxn.net; return 301 https://mrxn.net$request_uri; }
注意将域名修改成你自己的域名。至此,基本上就完成了ssl证书的安装,开启https访问了。
相关文章:
一段代码让nginx实现网站资源防盗链
nginx配置location总结及rewrite规则写法
nginx配置ssl加密(单双向认证、部分https)
NginxRewrite规则判断普通用户与搜索引擎爬虫(UA)实现https跳转
SSL/TLS原理详解
OpenSSL 与 SSL 数字证书概念贴
基于OpenSSL自建CA和颁发SSL证书
最后呢,希望有高手带我学习https方面的东西呀,这篇文章呢,也希望对想要使用ssl的童鞋一点帮助,如果哪位看官有更好的方法或者是建议,欢迎留言/评论 不吝赐教啊,我洗耳恭听,多帮忙吧 谢谢。
kali学习记录之端口扫描 Linux
端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用。比如FTP/SSH/TELNET/打印服务/web服务等等。计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了。
1、网络连接
kali的网络默认是 设备未托管状态,因此需要开启。开启方法:修改/etc/NetworkManager/下的NetworkManger.conf文件,managed = false修改为true,重启。
2、FPing工具
root@walfred:~# fping -h Usage: fping [options] [targets...] -a show targets that are alive -A show targets by address -b n amount of ping data to send, in bytes (default 56) -B f set exponential backoff factor to f -c n count of pings to send to each target (default 1) -C n same as -c, report results in verbose format -e show elapsed time on return packets -f file read list of targets from a file ( - means stdin) (only if no -g specified) -g generate target list (only if no -f specified) (specify the start and end IP in the target list, or supply a IP netmask) (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24) -H n Set the IP TTL value (Time To Live hops) -i n interval between sending ping packets (in millisec) (default 25) -l loop sending pings forever -m ping multiple interfaces on target host -n show targets by name (-d is equivalent) -p n interval between ping packets to one target (in millisec) (in looping and counting modes, default 1000) -q quiet (don't show per-target/per-ping results) -Q n same as -q, but show summary every n seconds -r n number of retries (default 3) -s print final stats -I if bind to a particular interface -S addr set source address -t n individual target initial timeout (in millisec) (default 500) -T n ignored (for compatibility with fping 2.4) -u show targets that are unreachable -O n set the type of service (tos) flag on the ICMP packets -v show version targets list of targets to check (if no -f specified)
3、Nmap工具
使用方法:
root@walfred:~# nmap -h Nmap 6.47 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: 主机网络发现功能 -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery 禁止网络发现功能,认为所有主机在线 -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans SYN/TCP/ACK/windown/conn扫描参数 -sU: UDP Scan UDP扫描参数指定 -sN/sF/sX: TCP Null, FIN, and Xmas scans NULL/FIN/xmas扫描 --scanflags <flags>: Customize TCP scan flags -sI <zombie host[:probeport]>: Idle scan -sY/sZ: SCTP INIT/COOKIE-ECHO scans -sO: IP protocol scan -b <FTP relay host>: FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: Fast mode - Scan fewer ports than the default scan -r: Scan ports consecutively - don't randomize --top-ports <number>: Scan <number> most common ports --port-ratio <ratio>: Scan ports more common than <ratio> SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity <level>: Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-args-file=filename: provide NSE script args in a file --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. OS DETECTION: -O: Enable OS detection --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). -T<0-5>: Set timing template (higher is faster) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes --min-parallelism/max-parallelism <numprobes>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time. --max-retries <tries>: Caps number of port scan probe retransmissions. --host-timeout <time>: Give up on target after this long --scan-delay/--max-scan-delay <time>: Adjust delay between probes --min-rate <number>: Send packets no slower than <number> per second --max-rate <number>: Send packets no faster than <number> per second FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu <val>: fragment packets (optionally w/given MTU) -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S <IP_Address>: Spoof source address -e <iface>: Use specified interface -g/--source-port <portnum>: Use given port number --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies --data-length <num>: Append random data to sent packets --ip-options <options>: Send packets with specified ip options --ttl <val>: Set IP time-to-live field --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address --badsum: Send packets with a bogus TCP/UDP/SCTP checksum OUTPUT: -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename. -oA <basename>: Output in the three major formats at once -v: Increase verbosity level (use -vv or more for greater effect) -d: Increase debugging level (use -dd or more for greater effect) --reason: Display the reason a port is in a particular state --open: Only show open (or possibly open) ports --packet-trace: Show all packets sent and received --iflist: Print host interfaces and routes (for debugging) --log-errors: Log errors/warnings to the normal-format output file --append-output: Append to rather than clobber specified output files --resume <filename>: Resume an aborted scan --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML --webxml: Reference stylesheet from Nmap.Org for more portable XML --no-stylesheet: Prevent associating of XSL stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enable OS detection, version detection, script scanning, and traceroute --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged --unprivileged: Assume the user lacks raw socket privileges -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
3.1Nmap执行TCP扫描
-sT 对TCP进行扫描
-p- 对所有端口扫描
-PN 禁用Nmap网络发现功能,假定所有系统都是活动的
root@walfred:~# nmap -sT -p- -PN 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:38 CST Stats: 0:12:34 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: About 90.20% done; ETC: 20:51 (0:01:22 remaining) Stats: 0:16:16 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: About 94.41% done; ETC: 20:55 (0:00:58 remaining) Nmap scan report for 192.168.115.1 Host is up (0.0022s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 1274.21 seconds
3.2Nmap执行UDP扫描
扫描udp也是有理由的,比如一些基于udp的服务,SNMP、TFTP、DHCP、DNS等等
root@walfred:~# nmap -sU 192.168.115.188 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:21 CST Nmap scan report for 192.168.115.188 Host is up (0.00069s latency). Not shown: 994 closed ports PORT STATE SERVICE 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 500/udp open|filtered isakmp 1900/udp open|filtered upnp 4500/udp open|filtered nat-t-ike 5355/udp open|filtered llmnr MAC Address: xxxxxxxxxxxxxx (Universal Global Scientific Industrial Co.) Nmap done: 1 IP address (1 host up) scanned in 974.78 seconds
3.3Nmap执行SYN扫描
nmap默认就是这种方式。这种方式要比TCP扫描快,因为只执行三次握手的前两次。也不会造成拒绝服务攻击
root@walfred:~# nmap -sS -p- -PN 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:26 CST Nmap scan report for 192.168.115.1 Host is up (0.0020s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http MAC Address: xxxxxxxxxxxxxx (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 368.52 seconds
哇偶,竟然开放了telnet....
3.3Nmap执行Xmas扫描
RFC文档描述了系统的技术细节,因此如果得到RFC文档,那么就可能找到系统的漏洞,xmas和null扫描的目的正是基于这一原因。
如果系统遵循了TCP RFC文档,那么不用完成连接,仅仅在发起连接的时候,namp就可以判断出目标系统的状态。
但是一般xmas针对unix或者linux系统比较有效。
root@walfred:~# nmap -sX -p- -Pn 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:42 CST Nmap scan report for 192.168.115.1 Host is up (0.0029s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open|filtered telnet 80/tcp open|filtered http MAC Address: XXXXXXXXXXXXX (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 382.91 seconds
3.4Nmap执行Null
root@walfred:~# nmap -sN -p- -Pn 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:49 CST Stats: 0:04:54 elapsed; 0 hosts completed (1 up), 1 undergoing NULL Scan NULL Scan Timing: About 78.30% done; ETC: 20:55 (0:01:20 remaining) Nmap scan report for 192.168.115.1 Host is up (0.0018s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open|filtered telnet 80/tcp open|filtered http MAC Address: XXXXXXXXXXXXX (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 376.37 seconds
最新kali2.0 Linux编译安装RT2870/3070无线USB网卡驱动教程+reaver参数详解+PING方法策略 Linux
01.终端输入#lsusb,会看到再出现的几行中有USB、ralink等字样,一般是倒数第二行。。。确定下ID代码:ID 148f:5370 Ralink
02.下载驱动,可以google/百度搜索关键字----ralink rt2870/3070(根据自己的网卡型号来搜索)----进官网后选择Download字样的,只要芯片型号对就行,你说那要是不知道芯片型号?找度娘--搜索---你USB网卡型号+芯片型号(比如托实N95芯片型号)---度娘会告诉你芯片型号的!好了,这步搞定。
03.下载玩之后解压,tar -zxvf filename.tar.bz2 类似的。解压完毕后进入解压完毕的那个文件夹,然后进入 os/linux 目录下,编辑config.mk,可以使用命令 leafpad config.mk 之后在leafpad的窗口里搜索并找到,修改下面这两句,启用WPA特性:
HAS_WPA_SUPPLICANT=y
HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=y
04.编译(需要root权限),make , makeinstall ,modprobe rt3070(根据自己的网卡型号),exit 。
注意:执行modprobe rt3070可能会产生一个警告: WARNING: All config files need .conf: /etc/modprobe.d/ndiswrapper, it will be ignored in a future release. 无视掉,没有关系!!!或许还有其他的警告或者是提示都不用管,稍等执行ifconfig -a 查看无线网卡驱动是否安装激活。
如果想系统每次启动就会自动驱动这张网卡,可以将模块加入/etc/modules,这样代码:echo rt3070 >> /etc/modules
下面介绍一下reaver与ping 之间的详细参数 和一些破解时设置的技巧,菜鸟请看,绝对有用,老鸟无视,直接飞过~~~~~
【Reaver v1.4 参数说明】
-i, --interface=<wlan> Name of the monitor-mode
interface to use
网卡的监视接口,通常是 mon0
-b, --bssid=<mac> BSSID of the target AP AP 的
MAC 地址
Optional Arguments:
-m, --mac=<mac> MAC of the host system
指定本机 MAC 地址,在 AP 有 MAC 过滤的时候需要使用
-e, --essid=<ssid> ESSID of the target AP 路由器的
ESSID,一般不用指定
-c, --channel=<channel> Set the 802.11 channel for
the interface (implies -f) 信号的频道,如果不指定会自动扫
描
-o, --out-file=<file>Send output to a log file [stdout]
标准输出到文件
-s, --session=<file> Restore a previous session file
恢复进程文件
-C, --exec=<command> Execute the supplied
command upon successful pin recovery pin 成功后执行
命令
-D, --daemonize Daemonize reaver
设置 reaver 成 Daemon
-a, --auto Auto detect the best advanced options
for the target AP 对目标 AP 自动检测高级参数
-f, --fixed Disable channel hopping
禁止频道跳转
-5, --5ghz Use 5GHz 802.11 channels 使用 5G 频道
-v, --verbose Display non-critical warnings (-vv for
more) 显示不重要警告信息 -vv 可以显示更多
-q, --quiet Only display critical messages 只显示关键信息
-h, --help Show help 显示帮助 Advanced Options:
-p, --pin=<wps pin> Use the specified 4 or 8 digit
WPS pin
直接读取 psk(本人测试未成功,建议用网卡自带软件获取)
-d, --delay=<seconds> Set the delay between pin
attempts [1]
pin 间延时,默认 1 秒,推荐设 0
-l, --lock-delay=<seconds> Set the time to wait if
the AP locks WPS pin attempts [60] AP 锁定 WPS 后
等待时间
-g, --max-attempts=<num> Quit after num pin
attempts
最大 pin 次数
-x, --fail-wait=<seconds> Set the time to sleep after
10 unexpected failures [0]
10 次意外失败后等待时间,默认 0 秒
-r, --recurring-delay=<x:y> Sleep for y seconds every
x pin attempts
每 x 次 pin 后等待 y 秒
-t, --timeout=<seconds> Set the receive timeout
period [5] 收包超时,默认 5 秒
-T, --m57-timeout=<seconds> Set the M5/M7
timeout period [0.20] M5/M7 超时,默认 0.2 秒
-A, --no-associate Do not associate with the AP
(association must be done by another application)
不连入 AP(连入过程必须有其他程序完成)
-N, --no-nacks Do not send NACK messages
when out of order packets are received
不发送 NACK 信息(如果一直 pin 不动,可以尝试这个参数)
-S, --dh-small Use small DH keys to improve crack
speed
使用小 DH 关键值提高速度(推荐使用)
-L, --ignore-locks Ignore locked state reported by the
target AP 忽略目标 AP 报告的锁定状态
-E, --eap-terminate Terminate each WPS session with
an EAP FAIL packet
每当收到 EAP 失败包就终止 WPS 进程
-n, --nack Target AP always sends a NACK [Auto] 对
目标 AP 总是发送 NACK,默认自动
-w, --win7 Mimic a Windows 7 registrar [False] 模拟
win7 注册,默认关闭
PIN码
破解简单解释:
PIN码分前4和后4,先破前4只有最多一万个组合,破后4中的前3只有一千个组
合,一共就是一万一千个密码组合。 10的4次方+10的3次方=11000个密码组合。
当reaver确定前4位PIN密码后,其任务进度数值将直接跳跃至90.9%以上,也就是
说只剩余一千个密码组合了。总共一万一千个密码!
学习过程
1.在虚拟机找到点击打开。如果电脑装有多个无线网卡,请先发指令
ifconfig -a 确认你用哪一个网卡WLAN0或是WLAN1
(下面的指令都是以单一网卡WLAN0为例)
2.出现root Shell窗口。敲入第一条命令“ifconfig wlan0 up” 加载
usb网卡。
接下来“airmon-ng start wlan0” 监听模式已激活到了
mon0。
如果出现网卡没有正确加载,8187驱动RF-kill的参考后记1解决问题。
3.第二条命令“airodump-ng mon0” 查看周边路由/AP的信息。
记录下你要学习的路由MAC地址。提供几个查看可以使用PIN码学习路由的方法。
特别提示:只有AP开启了WPS、QSS功能,才可以用PIN法学习PSK密码!如何查看
AP是否开了WPS、QSS呢提供几个小方法?
a) reaver1.3下使用使用命令walsh -imon0-C 查看针对xiaopangOS3.2版本
b) reaver1.4下用新的指令:WASH -i mon0 -C C是大写在wps locked一项中有显示的。
c) WIN7下,用通常的方式连接AP,如果在提示输入密码框下面,出现“通过按路由器
按钮也可以连接”,就确认此AP开了WPS、QSS。
d) 在螃蟹软件中——可用网络——模式下带N,G的这个不是很准
最准确的是下面这个选项
点击PIN输入配置,选择接入点,哈哈出来了吧,这里面都是可以学习的目标
需要注意的是,查看后面有的是不支持pin码连接的,这样的就别弄了,后果你知道。
1. 重新开启一个root Shell窗口,第三条命令“reaver -i mon0 -b MAC -a -S -vv” 抓PIN
码。注意,MAC中冒号不可省略,MAC地址的字母大小写均可,-S是大写字母, -vv
是两个V不是W!# _) }
-i 监听后接口名称
-b 目标mac地
-a 自动检测目标AP最佳配
-S 使用最小的DH key(可以提高破解速度)
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
-t 即timeout每次穷举等待反馈的最长时间
-c指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9参数防止路由僵死
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
小结-学习时应因状况调整参数(-c后面都已目标频道为1作为例子
目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t .5 -c 1
目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
学习开始了,然后就是漫长的等待。
如果信号好的话2-4小时内进度走到100%你就会有惊喜发现。
PIN破密对信号要求极为严格,如果信号稍差,可能导致破密进度变慢或者路由死锁等(重
复同一个PIN码 或 timeout)。AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
5.如果出现超长的wpa PSK可以使用第四条命令“reaver –i mon0 –b MAC –p WPA PSK”
MAC为目标的mac地址,WPA PSK为获取到的超长密码。作用是将指定的pin码获取
wpa密码psk。
6.常用命令截图
7.不是所有的路由都支持pin学习。AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX) 学习过程中也可随时随地按
Ctrl+C终止破解,重复同一个PIN码 或 timeout可终止,reaver
会自动保存进度。保存进度后重复第2-4项内容,先看看AP信号强弱或是否关机,继续
学习,则重复命令reaver -i mon0 -b MAC -vv这条指令下达后,会让你选y或n,选y后
就继续了。当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%
以上,也就是说只剩余一千个密码组合了(总共一万一千个密码)。这个时候离成功就差
一步之遥了,呵呵hold住哦!!!
小技巧:只要Root Shell窗口不关闭,按方向键的上下会出现你输入过的命令方便调用。 8.虚拟机中快照的保存方法
找到这两个图标,第一个是保存快照。第二个图标是加载上一次的快照。
快照的作用:类似迅雷的断点续传,可以保存上次学习的进度,防止目标pin僵死,无法
继续前功尽弃,这是光盘启动、u盘启动、硬盘启动都无法避免的。而虚拟机则可为自己
上一份保险。
载入快照后如果无法继续,可以尝试先卸载掉usb网卡,然后重新加载。然后在开启窗口
继续上次的学习。学习过程中也可随时随地按Ctrl+C终止破解,重复同一个PIN码 或
timeou t可终止,reaver会自动保存进度。
reaver -i mon0 -b MAC -vv这条指令下达后,会让你选y或n,选y后就继续了。
9.光盘启动、u盘/硬盘启动保存学习进度的方法
reaver1.3的保存路径:打开桌面最后边一个图标xfec 定位到/etc/reaver下,有一个wpc
后缀的文件,名字是你学习的目标的mac地址,复制到你的U盘,路径是/mnt/sdb1(一
般是这个,自己找找,要是没有东西就右键mount),以后重启到xiaopanOS,把这文件
复制到原来的路径,再试试,可以载入进度了!o(∩_∩)o 哈哈
reaver1.4的保存路径:保存目录:/usr/local/etc/reaver
如果xfe文件管理器未获得ROOT权限。请先运行root shell后输入xfe即可获得root权
限。保存方法同上。下次重启动后,再手工复制到/etc/reaver/ 目录下即可
MAC地址.wpc 其实是个文本文件,格式与破密用字典酷似,其第一行和第二行,分别是
4位数和3位数的指示位置数(+4)。如果进度到99.9%后,AP死机,可打开它,总共1000
个3位数,找出剩余的十几个PIN码,用QSS、WPS客户端软件,手动测试、破密。
如果是跑了99.99%死机, 意味吗? 你懂的吧? 最后一个PIN就是。
以下这个命令是指定PIN码,获得WPA 密码PSK
reaver -i mon0 -b MAC -p PIN8位数
如果上述措施不后,仍不见PSK密码,可能因软件原因,漏码了!需要重新跑后三位数!
(前四位正确的话)reaver -i mon0 -b MAC -p PIN前4位数
1.遇见8187驱动RF-kill的 xiaopanos
对8187的网卡支持不是太好,有时会出现驱动加载不了,就是输入第一条命令
后出现operation not possible due to RF-kill,我想大部分人也遇到过把。新版本0.34使用
命令rfkill unblock all解决这个问题,容易出现问题的是0.3.2版本的。
第一种尝试的解决办法:这时候就断开USB,等上大概10几秒把再插上,连续插拔几次
总有一次会好。
第二种尝试的解决办法:先运行一下奶瓶扫描一会,然后退出奶瓶。虚拟机USB图标(USB
图标上的小点)由深绿变成浅绿色,变浅绿就输入
ifconfig wlan0 up
airmon-ng start wlan0
第三种解决办法:出现错误后的解决
a.Root Shell窗口敲击命令“ifconfig -a”,查看最后一项是否出现wlan0,这个就是你的无
线网卡。如果没有出现拔插网卡,直到测试出现wlan0。
b.接下来输入第二条命令“ifconfig wlan0 up”,接下来第三条“airmon-ng start wlan0”载入
网卡。如果出现operation not possible due to RF-kill,不要惊慌继续输入命令“airmon-ng start
wlan0”多输入几次,然后拔出USB网卡,再插入,重复第2步的命令。一般情况下就会
正常载入了括号内只会显示monitor mode enabled on mon0,不会出现operation not possible
due to RF-kill,如果不行以上步骤再次重复,直到解决。
c.输入“airodump-ng mon0”(如果括号内显示的是monitor mode enabled on mon1,相应的
命令就改为airodump-ng mon1,其他的类似),测试一下,要是可以正常扫描,说明8187L加载成功,就可以reaver了,你懂的!
d.小技巧:只要Root Shell窗口不关闭,按方向键的上下会出现你输入过的命令方便调用。
2. reaver
破密进度表 全能保存办法
用u盘或者硬盘启动xiaopanos可以保存进度,重启不会丢失,方法如下:
打开桌面最后边一个图标xfec 定位到/etc/reaver下,有一个wpc后缀的文件,名字是你
破解的mac地址,复制到你的U盘,路径是/mnt/sdb1(一般是这个,自己找找要是没有东
西就右键mount),以后重启到xiaopanOS,把这文件复制到原来的路径,再试试,可以
载入进度了
reaver的进度表文件保存在/etc/reaver/MAC地址.wpc 用资源管理器,手工将以MAC地
址命名的后辍为.wpc的文件拷贝到U盘或硬盘中,下次重启动后,再手工复制到
/etc/reaver/ 目录下即可。
MAC地址.wpc 其实是个文本文件,格式与破密用字典酷似,如果进度到99.9%后,AP
死机,可打开它,总共1000个3位数,找出剩余的十几个PIN码,用QSS、WPS客户
端软件,手动测试、破密。
3. PIN
破密降低timeout、同码重复的非常给力措施之一
首先是PIN难易与MAC无关的!主要跟路由所在频道的 信道拥挤程度相关!(同一频道
中有几个路由,特别是强信号的AP会相互干扰,造成 timeout
一般AP默认频道cn 6,部分为
解决“同频干扰”、“邻频干扰”的原则:设法 调虎离山(这个我想大家都懂的)。
将能调动的AP远离破密AP至少3个CN以上
5.如果90.9%进程后死机或停机,可以使用-p参数
请记下PIN前四位数,用指令:reaver -i mon0 -bMAC -a -vv -p XXXX(PIN前四位数
会从指定PIN段起破密.
6.只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!如何查看AP是否开了WPS、QSS呢?
reaver1.3下 使用airodump-ng -mon0 MB一栏下,出现 54e. 是开11N的WPS的(不是
54e是有小数点的54e.)
reaver1.4除可使用上述命令外也可以用新的指令:WASH -imon0-C在wps locked一项中
有显示的。
WIN7下,用通常的方式连接AP,如果在提示输入密码框下面,出现“通过按路由器按
钮也可以连接”,就确认此AP开了WPS、QSS。PIN破密对信号要求极为严格,如果信
号稍差,可能导致破密进度变慢或者路由死锁等(重复同一个PIN码 或timeout)。AP
关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
7. 通过mac地址查找路由品牌 有时候
破解时SSID通常被改成其他的 不好判断 可以打开下面这个网址:
http://standards.ieee.org/develop/regauth/oui/public.html
输入你的ap mac的前三位,接下来就不用说了吧?破解 至少也要知道对方用的是啥路由
总结发现这个方法最快 也最好用 对破解有一定的帮助
8. 很简单地扫描支持pin解的路由
在xiaopanos下打开一个root shell 如果是1.3或之前的的就键入walsh -i mon0 -C(一般是
这个,不是的话改成你的网卡,注意c要大写)
1.4要把walsh改成wash 片刻就罗列出周围支持wps的路由,在wps locked一项如果是
N的话就可以pin破解
9. 在
xiaopanOS 中,打开的窗口最小化后,就找不到了,因为不像windows有下方的任
务栏,此时按Alt+Tab键,会出现一个弹出菜单,选择rootshell,原来最小化的窗口就会
出现了。
10. PIN僵死锁定后,无奈的方法。也可以攻击隐藏ssid的路由(不推荐使用)aireplay-ng-0 1000 -a SSID
的MAC -c 合法客户端的MAC 网卡端口 就是让客户端断开连接1000次
11. 【公共
wifi密码】
中国移动:卡号:15821275836 密码:159258;卡号:15800449592 密码:159258;卡
号:15800449954 密码:159258;卡号:15800449940 密码:159258。中国电信:但凡
你的手机能搜到电信的chinanet的热点覆盖,全国公免账号:07953591377密码3591377。
有福同享!
12. 利用虚假连接调整天线,快速穷举pin码的方法;
首先利用8187管理软件来精确调整天线的位置。(因为8187界面非常直观,友好,可以
看到当前连接ap源的信号强度和接收品质的动态条)把信号先调得接收强度,接收品质
为最优秀为破解来打下扎实的基础。
最笨的方法就是把要破解的信号连接上。那你会问了能连接上就不用破了。是兄弟们没
有反应过来,呵呵,听我慢慢说:你可以虚假的连接啊。比如:要破这个1234p这个ssid
的信号。双击这个信号后会弹出输入密码对话框,你可以按10个1嘛。下面也一样输入
10个1 。这样就会虚假连接。能在8187管理界面上看到信号接收强度和接收品质的动
态图。虽然上不去网,但是完全可以根据这两项把天线调整到最佳的接收状态,使之
信号校对到最优秀状态。把信号调整好后,你说破解顺利不啊?还会出timeout这种丢包
情况吗?会相当顺利的。呵呵呵呵。
配合破解要有好的定向天线,我是硬件版块的兄弟。我们经常自己diy大增益的天线。使
我们的信号强上更强,这叫好马配好鞍,使破解无往而不利,综上所术:这就是我要分享
的小经验。我最慢也没有超过30分钟 的啊。一般全是15分钟就搞定了。。新手兄弟:
明白了吧 .
13. 破解隐藏SSID前提:一定要有合法的客户端连上
1.在bt3/4/5下先打开一个shell,输入airodump-ng 网卡端口
2.打开另一个shell,输入aireplay-ng-0 10 -a AP的MAC -c 合法客户端的MAC 网卡端口,
可能这个命令由于频道不对会出错,这时就要多重输几次(重输技巧:只要按一下向上键就
可以了,如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止。
3.然后就可以在上个shell,看到显示出来的SSID图是借用论坛的XD的,希望是不会介意
吧 连接隐藏SSID: 输入SSID选好网络身份验证加密方式及破解出来的密码,点上即使此网络未广播也进行
连接,然后确定就看到右下角小电脑摇起来了吧!如果连不了,可能是因为这个信号太弱和
有太强的信号影响,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就可以了.如果还是连不上,那就是因为这个信号太弱,windows认为它没有连接的价值,又
或是AP还设置了MAC、IP过滤。
14.在xiaopangOS下修改usb网卡mac地址的方法
macchanger -m 00:16:6f:ab:25:f9 wlan0
15. PIN
破密正常运行中,信号质量也很好的情况下,突然出现出现同码循环和大量
timeout,可能是如下原因造成的(排除关机状态)。
reaver只支持11N的PIN破密,11n先验证前4位码,11g也有PIN功能,是全码验证。
现在多数AP的无线模式是混和11bgn,当有11g设备接入时,AP自动从11N降至11g
此时,reaver会出现同码循环重复timeout! 甚至会出现WARNING: Failed to associate with
XX:XX:XX:XX:XX:XX (ESSID: XXXX)实证中,在排除同频干扰因素后,通过扫描无线
网络,发现路由器,确实从54e.模式降为54.模式了。有人把此种现象称为临时性WPS、
PIN功能自锁从收集情况分析,目前破密的主要是TP-LINK的路由器!
解决办法:
等待这个11g设备退出无线接入,断电重启,AP自动从11g恢复至11N模式。如果遇
到上很长很长时间不重启的顽固AP,我想最有效的办法就是我们动手帮它重启,找到附) ~
近(路由器一定离我们不远)楼内单位总电源开关!下步该知道怎么办了吧————终)
极秘籍:拉开关断电,再推上开关,回家继续。
相关推荐:
破解了你的路由密码后,我还可以这样做,绝对不是蹭你网这么简单
Kali套件之nikto扫描网站漏洞应用小计
最新kali2.0 aircrack-ng 无法进入监听模式问题的解决办法 Linux
对于升级后的aircrack-ng 和以前的 大不一样,特别是监听模式的设置,很多人会出现找不到设备会命令出错的各种原因我们先去官网(http://www.aircrack-ng.org/doku.php?id=compatibility_drivers)确定自己网卡是否有被kali2集成后就可以按照以下步骤 进行新的命令操作:
第一步:在设置监听模式前先输入airmon-ng check kill结束进程
第二步:和以前一样载入网卡airmon-ng start wlan0(自己的网卡名)
第三步:他会自动创建一个 wlan0mon接口 记住这个 接口名 而不是以前的mon0
第四步:建立监听 airodump-ng wlan0mon
如果在第四步发现出现错误 那么 有三种可能第一 你的网卡不支持监听模式,第二你的wlan0mon输入错误,第三网卡被其他进程给调用无法获取
第三种情况解决方法:
执行airmon-ng check kill
执行 ifconfig wlan0mon up
airmon-ng stop wlan0mon
最后跳回上面的第二部进行
如果还不行 那就拔掉网卡 或重启
再次ifconfig 查找时候有
网卡 标识名一般以wlan开头如果没有 就 ifconfig wlan0 (或者wlan1 wlan2.。。。载入) up
发现了 并载入了 wlan0跟着第一步走一般不会出错
相关推荐:
破解了你的路由密码后,我还可以这样做,绝对不是蹭你网这么简单
Kali套件之nikto扫描网站漏洞应用小计
某论坛的VIP板块资源的渗透教程www.mrxn.net分享--小迪实地渗透培训第六期-全套高清 资源分享
首先声明:是因为我兄弟说需要看这个视频,问我看看能不能搞下来.于是....很容易就搞到手了....大致内容如下:
虚拟机安装
安装win2003,winxp,kali等操作系统
安装VMware
安装必要工具和插件
学习使用虚拟机快照,网络配置,线程设置等
脚本编程篇(4天)
1.html语言基础补习(表单,跳转,处理)
4.实例自己写文件上传页面
5.实例自己写sql注入测试页面
6.实例自己写后门小马,大马
2.实例手工注入asp+access全过程
6.实例php+mysql5注入(文件读取)
实验6:实例beef+ettercap+msf到服务器
实验7:实例set社工+安卓木马控制安卓手机实验
下载地址: http://pan.baidu.com/s/1gdwCOJx 提取码: [hide] ye5e [/hide]
评论即可下载,当然也可以看一下这篇文章: 破解百度网盘私密分享密码-就是这么任性 可以暴力破解的百度网盘的!