runas命令 自动输入密码,求批处理脚本,或者VB批处理无法做到,我研究过了~~~
能说说你是想做什么吗?
我前次用到这个命令是我想做一个批处理 ,
实现自动注销 , 才涉及到这个命令,但是研究了两天都没研究出结果,
最后我用另外的方法解决了 。。。
可以去我的QQ 空间看看 ,
《监视指定进程--发现进程后立即注销/重启/关机》
这个批处理就是能涉及到这个命令的,后来用其他方法解决!
要用VBS的话,可以再网上搜搜啊...
不过我觉得一点都不好 。没什么意思..
因为是靠虚拟按键操作 。。
运行的时候要打开这个窗口才能自动输入密码...不行! 不适用!
下面是我在网上搜的:
方法一:使用VBS的SendKeys来输入密码
echo set pws=WScript.CreateObject("WScript.Shell")%temp%\pws.vbs
echo pws.SendKeys "1{ENTER}"%temp%\pws.vbs
wscript %temp%\pws.vbsrunas /u:test1 cmd.exe
方法二:使用/savecred参数
独立用户执行程序时第一次需要建立凭据,其间输入密码是不会回显的,你看不到 , 输了后回车即可 。
以后在运行就不需要输入密码了 。
runas /u:test1 cmd.exe输入密码并回车
runas /savecred /u:test1 explorer不用输密码了
方法三:用PsTools工具中的PsExec来替代 Runas
方法四:使用/sa参数
runas /u:admin /sa cmd
这是用VBS的:
linux 的passwd命令可以禁用吗,请高手帮忙linuxpws命令你是想只对非root用户禁用linuxpws命令?可以对普通用户去除passwdlinuxpws命令的执行权限 。
chmod o-x /usr/bin/passwd
Trojan.PWS.QQPass1.什么是木马
木马就是一种可执行的程序linuxpws命令,和平时用到的软件一样,只不过它所实现的功能与正常软件有所区别,主要就是体积小 , 隐藏性好,有些具有感染性等,最主要的功能就是用来远程控制或窃密等,简言之,就是黑客为linuxpws命令了实现特定的目的编写的应用程序 。
2.木马实例:
(1)阿拉QQ大盗:中马后会在指定的时间内强行关闭linuxpws命令你的QQ号码,当你再次登陆时,你的号码和密码就会被木马拦截并发送到木马制造者指定的信箱或是网页处理程序上 。
(2)灰鸽子:中马后对方可以完全控制你的电脑,可以下载你所有的文件,监控你的屏幕,强行开启你的摄像头,格式化你的硬盘,把你的电脑设为代理服务器作为跳板攻击它人电脑来栽赃嫁祸linuxpws命令!总之就是可以把你的电脑当成自己的电脑来用,还要以用来盗取钱财 , 比如可以利用你的ADSL账号消费 , 用来买网络物品比如QQ币等 。
3.中木马的方式
(1)你直接下载或是接收别人发给你的木马文件(可以作了伪装处理 , 比如把可执行文件“打扮”成一张照片),然后你傻乎乎的运行了它 。
(2)一种可能是你下载了捆绑了木马的文件 , 比如把阿拉QQ大盗与QQ软件捆绑在下起,当你下载QQ软件安装时,QQ木马也会在隐藏状态下运行,你一切你都不会发现有任何的异常 。
(3)中了网页木马,网页木马就是利用计算机的漏洞精心构造的网页,它的功能就是当你的计算机有这种漏洞时 , 你的漏洞就会被利用并自动下载运行指定的文件,例如WMF网页木马,当你的计算机有WMF漏洞时,打开些种网页会自动弹出“图片传真查看器”,然后自动下载木马文件到你的计算机并运行,还有HELP控件漏洞的网页木马,打开时会出出MS的帮助文件,然后下载病毒到你的计算机,当然更厉害的就是像正常网页一样 , 什么也不弹出就把病毒植入你的电脑了 。比如冰狐浪子写的自动下载运行器(不过只能突破XP SP1以下系统)
4.如何防范木马
(1)现在大家的防范意识都比较好了 , 很少有傻X去接收网友发给你的文件然后去运行它,所以对于第一种中马的可能性相对较少 , 建议大家不要接收网友发给你的文件,即使是好友(因为有些病毒可以自动发送文件给好友,你在未确定确是你的好友发给你的文件之时请不要接收,应先问明对方) 。
补充:如果是发送文件的话 , 病毒怎么伪装也改不了EXE后缀名的特点,所以如果是其它后缀名可以接收,不过利用网页木马技术可以把构造一个任意后缀名的文件发送给别人 , 这个文件虽然不是木马本身,但是它确可以自动从指定的网址下载可执行文件,比如WMF后缀名的文件 , 它看起来只是图片的一种格式,和JPG,GIF一样,但是如果是黑客构造的病毒 , 它就会自动下载文件到你的电脑 , (不需要你打开文件,只要你打开此文件所在的文件夹你就中马了)
(2)针对捆绑的文件,你最好下载网上的文件时先用捆绑检测文件查一下有没有捆绑附加数据,然后再运行它
(3)对于网页木马,这个是传播木马最佳的手段了,只要你打开一个网页你就中马了 , 相信这也是大家中毒的最大的可能,它只需要你的计算机有漏洞和你打开了旨定的网址这两个条件 , 你就中马了(关于漏洞 , 众所周知MS不停的补啊补,没有任何人敢说他的电脑没有任何漏洞,巳知的和未知的),你可能会怀疑:我没有上什么不良网站啊,怎么也会中毒?答:现在网站入侵技术非常的高明,而现在好多网站的安全意识很低,所以好多网站都被黑客入侵并在主页上挂了网页木马了,包括新浪,网易,搜狐,国家安全小组,中国杀毒网等都有被黑客入侵挂马的遭遇,那些小网站就更别说了,被人入侵得千疮百孔!还有一些论坛的人员利用跨站代码的FLASH或媒体文件作签名档 , 你查看此类帖子的时候也会中了网页木马 。
说了这么多,现在该说说如何防范了*^_^*
先前我说过,只有利用漏洞网马才能升效,所以对付网页木马最好的手段就是及时给电脑打好补?。?没有漏洞网马就无能为力了?。。?
电脑木马查杀大全
常在河边走,哪有不湿脚?所以有时候上网时间长了,很有可能被攻击者在电脑中种了木马 。如何来知道电脑有没有被装了木马呢?
一、手工方法:
1、检查网络连接情况
由于不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在 。具体的步骤是点击“开始”-“运行”-“cmd”,然后输入netstat -an这个命令能看到所有和自己电脑建立连接的IP以及自己电脑侦听的端口,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态) 。通过这个命令的详细信息,我们就可以完全监控电脑的网络连接情况 。
2、查看目前运行的服务
服务是很多木马用来保持自己在系统中永远能处于运行状态的方法之一 。我们可以通过点击“开始”-“运行”-“cmd”,然后输入“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们可以进入“服务”管理工具中的“服务”,找到相应的服务,停止并禁用它 。
3、检查系统启动项
由于注册表对于普通用户来说比较复杂 , 木马常常喜欢隐藏在这里 。检查注册表启动项的方法如下:点击“开始”-“运行”-“regedit”,然后检查HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值linuxpws命令;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值 。
Windows安装目录下的System.ini也是木马喜欢隐蔽的地方 。打开这个文件看看,在该文件的[boot]字段中 , 是不是有shell=Explorer.exe file.exe这样的内容 , 如有这样的内容,那这里的file.exe就是木马程序了!
4、检查系统帐户
恶意的攻击者喜在电脑中留有一个账户的方法来控制你的计算机 。他们采用的方法就是激活一个系统中的默认账户,但这个账户却很少用的,然后把这个账户的权限提升为管理员权限,这个帐户将是系统中最大的安全隐患 。恶意的攻击者可以通过这个账户任意地控制你的计算机 。针对这种情况,可以用以下方法对账户进行检测 。
点击“开始”-“运行”-“cmd”,然后在命令行下输入net user , 查看计算机上有些什么用户 , 然后再使用“net user 用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不应该属于administrators组,如果你发现一个系统内置的用户是属于administrators组的,那几乎可以肯定你被入侵了 。快使用“net user用户名/del”来删掉这个用户吧!
如果检查出有木马的存在,可以按以后步骤进行杀木马的工作 。
1、运行任务管理器,杀掉木马进程 。
2、检查注册表中RUN、RUNSERVEICE等几项,先备份 , 记下可以启动项的地址, 再将可疑的删除 。
3、删除上述可疑键在硬盘中的执行文件 。
4、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的 , 检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之 。
5、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main中的几项(如Local Page) , 如果被修改了,改回来就可以 。
6、检查HKEY_CLASSES_ROOT\txtfile\shell\open\command和 HKEY_CLASSES_ROOTxtfileshellopencommand等等几个常用文件类型的默认打开程序是否被更改 。这个一定要改回来 。很多病毒就是通过修改.txt文件的默认打开程序让病毒在用户打开文本文件时加载的 。
二、利用工具:
查杀木马的工具有LockDown、The Clean、木马克星、金山木马专杀、木马清除大师、木马分析专家等,其中有些工具,如果想使用全部功能,需要付一定的费用,木马分析专家是免费授权使用 。
Linux 下网关怎么都改不过来呢《那些是乱码》不用理会
无线局域网密码破解
只要linuxpws命令你要上网的附近有无线局域网而它又加linuxpws命令了密码,可用此法一试,不过不要用于非法目的哟{^W'` sB [[t#h
第 1 页 共 23 页
f(Jf7n*y'A 无线网络WEP 的破解过程/w4i;QY[9X
WLAN 技术出现之后linuxpws命令,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络(La#H kw$B#BBa
技术中涉及的安全认证加密协议的攻击与破解就层出不穷 。现在,因特网上可能有数以百计 ,
w3sbuFv 甚至以千计的文章介绍关于怎么m4q6MN `7g:av*L
攻击与破解WEP , 但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给e'NK-u%a` }7P
大家介绍一些关于WEP 加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解hU"P"Jkfi
WEP 密钥的方法 。当然最终的目的还是为了让采访人员做好安全设置对破解更好的进行防范 。l6k"H a'yi} @
本系列文章共两篇,在第一篇里主要介绍破解WEP 的方法,第二篇里介绍如何设置WLAN}2V\u-fy$d |^d
的安全设置来进行更好的防范 。
%J0Y!U6O^J2]h 一、WEP:无线网络安全最初的保护者[-M)WJW3`Bb
相对于有线网络来说 , 通过无线局域网发送和接收数据更容易被窃听 。设计一个完V5t)| Ar7~
善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素 。无线局域网中应:c!l\\$]SK
用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级 。针对,M'r J0d-cq ~
这个目标,IEEE802.11 标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来vn*gZ|"D?L
设置专门的安全机制,进行业务流的加密和节点的认证 。它主要用于无线局域网中链路层信0N["S3Um.wR;W.F
息数据的保密 。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法 。8Lg2k5y7e
WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部u.lmg Ed I
分 。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥 , 并且均配置为.R6V8cQvZ)y%zz
使用加密 。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密
e0~)R?0h?2Y!V 密钥也无法通信 。(如图一所示)
DU?8JzL!Rv 图一:WEP 加密
fE@ oc] |*~ Z WEP 加密过程X!kqn0r
WEP 支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字qCoq?B
符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或
R)w `X `F 13 个 ASCII 字符 。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密 。152
6rO4Ge3G 第 2 页 共 23 页$fX@^R(o5m.?|
位加密不是标准 WEP 技术 , 没有受到客户端设备的广泛支持 。WEP 依赖通信双方共享的 gDmb0@ ]
密钥来保护所传的加密数据帧 。其数据的加密过程如下 。WG"BPM,Z8z
1、计算校验和(Check Summing) 。%O p$_NN5W1?
(1)对输入数据进行完整性校验和计算 。K*G7~8Ku9M#f
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据 , 也称之为明文,明~~3O_(rb t0x3k f
文作为下一步加密过程的输入 。j `y"bm
2、加密 。在这个过程中,将第一步得到的数据明文采用算法加密 。对明文的加密有Uc0a(V7C)i@
两层含义:明文数据的加密 , 保护未经认证的数据 。6P.VC.^h?w#Y
(1)将24 位的初始化向量和40 位的密钥连接进行校验和计算,得到64 位的数据 。z,u#HU-DqG"s
(2)将这个64 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验
$vC)K~Jz/D O'N g 和计算值进行加密计算 。Yz%_lG2V)J
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得3r Z)B3o'?I!rJ!e
到加密后的信息,即密文 。
.?{1o:t)c@^ 3、传输 。将初始化向量和密文串接起来 , 得到要传输的加密数据?。谖尴吡绰飞?
5VIT/Rrtr `#{ H"l 传输 。(如图二所示)/a%_Ly~9A
图二:WEP 加密过程 BL9W^gJ'Bm
WEP 解密过程
:g"vra%EZ;lx q 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反 。解密过程如下 。i${ e z(wZ7h'^
第 3 页 共 23 页
$Q!F.H-}Dm:p~ 1、恢复初始明文 。重新产生密钥流,将其与接收到的密文信息进行异或8C/~#o!Hc[ RD
运算,以恢复初始明文信息 。$u_k `gG;t9R V
2、检验校验和 。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离 , n[J1W)\B1a
重新计算校验和并检查它是否与接收到的校验和相匹配 。这样可以保证只有正确校验和的数
5q;` f*B3J8J 据帧才会被接收方接受 。9B:i5_KhSm
图三:WEP 解密过程d(}6S0Jn
【linuxpws命令 linux系统pwd命令】二、破解WEP 密钥前的准备工作
mUeq2b6C 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP 的密钥的2?o-juw1k
方法 。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡
3vAG_c4C}H 的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的 fo1c,U2C2w"Z/] fH J
工具 。看懂这篇文章和学会操作的读者,并不需要linuxpws命令你是一名网络专家,不过要基本上熟悉一,I]"q])n7W[ ? t V
些网络术语和基本的原理 。最少,linuxpws命令你应该知道怎样去ping 另外一台机器以测试网络是否畅N)~.qE;kUM
通,并会打开一个Windows 的命令提示符窗口,知道输入相关命令和了解关于Windows 网
)t"u|HH7jZh 络属性窗口的相关内容 。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢 。,f](Wt9i:Ai}'[
1、组建实验环境
K C:]eG cDq 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你E3b:BE;b
的破解吧,这样做既违反了法律也是一种不道德的行为噢 。搭建一个实验环境下的无线网络nWQK6W'P5w
平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机/Y d$[)j#@U
也可以)组成的简单网络就可满足要求了 。组成的网络拓扑如下图四所示 。
E6| gN5M6z 第 4 页 共 23 页O SDB"d1M6q4}s,s
图四:组建一个实验环境s)h@:i"o N9Ar;[
在图四所示的网络中,无线AP 的选用,我们使用的是一个Netgear 的产品,型号1IC h yG'r-E,g
为WGT624v2,它在以后充当被攻击目标的角色 , 在以后就称它为目标AP 。在所使用的三
A.Qi\ g Q.LK*wu 台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台
%S2D{3H;J(J i 执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到 ,
O"Q @Z%b 称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包N @q9m Z-g
了,则把它称为“Sniff” 。当然 , 尽管整个的破解过程可以在一台笔记本上完成,但笔者并不
g P.\.^#I oV(qY@ 推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的
[:Yg-Fs j 话窃听程序可能会发生一点小问题 。在一个使用率不高的WLAN 中,使用主动攻击比被动探
|.A3eg?uC 测的机会更大,它可在较短的时间内使WLAN 产生更多的数据包从而加快破解WEP 的速度 。
[o%a;|me 在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC 或桌!l7Z[j D8p
面PC 与笔记本混用,不过使用笔记本的话它的便携性更好 , 而且对现在的无线PC Card 卡 ?#@A(P L
有更好的兼容性 。
w nOu\ }S6h@ Target 所使用的无线网卡与芯片无关,只要是基于802.11b , 任意厂家的产品都可5rmU)a*?C3t z P
满足要求 。而Attack 与Sniff 两台机器是使用的两块基于PRISM 芯片的802.11b 的无线网x.L:W!?8_)O
卡 。尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,
*[`4ahcM 但笔者还是建议使用基于PRISM 2 芯片的网卡 , 因为这种芯片能够被我们在破解过程所要
8 使用到的所有工具都支持 。D(g.f$bC\]
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线
w qAw!V!W)Vh#E 的话,还必须自己再另购天线 。不过外置天线的优点就是增益更高,灵敏度更好 , 可以调节
!j $z,LND9o6_x
调节 。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有j;g9K'S }0z1R
几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,K/j4o p q;a4U(k%X
还可把它牢牢地吸在车空窗玻璃上呢 。如下图五所示 。R%@6d9jHA(Wp$d(lh
第 5 页 共 23 页
#Sk#O"N8C 图四:移动式天线 ],VY/tS$E#v W
2、实验WLAN 的设置
m1A] Lz nb)_ 适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来
9c1U3E6q?,T1@ P4W{2Y 实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一1e:qi2qk8q
个
w,~ G3Kl5t 与AP 有连接的客户端 。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,
f|LE"gjln*x 为了避免邻近的AP 上的用户受到附带的攻击 , 是要保护那些并不属于实验WLAN 的用户 。}C)p'}'B-Cs0@
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中
9bIz-y OD 的话,要尝试一下这样的破解操作 , 请最好等到晚上没什么人工作,网络不再繁忙时进行,wj(V a:k
免得“城门失火,殃及池鱼” 。'{c E'@N@
第一步就是连接和设置这个被攻击的实验无线局域网 , 如前面所述,这个WLAN 包7hkNGl"Te1N
含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要
@?3Z}9I z,e'wEy 破解的WEP 密钥保护起来了 。把目标AP 的SSID(System Set ID)设置为“starbucks” , SSIDd?O0[ ?)pjA}q
用来区分不同的网络 , 也称为网络名称 。无线工作站必须出示正确的SSID,与无线访问点
h)lC4Ov^ 第 6 页 共 23 页5[7A_ ~A DB
AP 的SSID 相同 , 才能访问AP;如果出示的SSID 与AP 的SSID 不同,那么AP 将拒绝他bkx~3pA De
通过本服务区上网 。可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安
q;P#E L'b4Np 全性 。并在这个WAP 上配置一个64 位的WEP 密钥来进行保护 。
~4T$?_U0{P)[ 把如下的信息记录下来以便以后使用
#];huJFy dr7sNB ①AP 的MAC 地址 。它通常会在AP 的WEB 配置菜单上显示出来 , AP 的底部或.pO5F7B/HB,Y_
侧面的标签上也可能记有本机的MAC 地址 。
(q L$t ~w3l ②AP 的SSID 。(bI(Z9Fs[8i-M
③AP 的无线频道(Channel) 。9Q/s G#t5f%\g"}!v
④WEP 密钥 。如果无线AP 显示的密钥像0xFFFFFFFFFF 这样的格式(把设定的值
q-} J5C hm6M A 替代F 的值),把除0x 外的每个字母都记下来 。
P VSJ,X9nJwE 第二步就是把Target 客户端连接到目标AP 上 。我们现在需要把这个客户端连接到
Rof2wiU7S 目标AP 以进行进一步的配置,(以下都是在Windows XP 下进行的),右键单击桌面上的“网
8RL4s-V ?)r } 上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection” ,
'B7^ C'm7FW 然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网^{~;u i|S
络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的
Z V7m(Kb.j SSID 名称以连接到目标AP 。
2t2Of3ML}"pS3\k 图五:连接到目标WLAN
%n"gA1yEH5U/\;h0`8zPk 因为AP 已开启了WEP 保护,连接时Windows 会要求输入一个密码(如图六所示) ,
oI)^'v ZF 把刚才设置的的WEP 密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后C~)}AO5KB[
Windows 就会报告已连接到网络上 。确认一下是否已真正地连接成功 , 去ping 一个在有线
*N W6l2X rE6x 网络计算机来测试一下;或者假如这个实验WLAN 已接连到因特网上,随便打开一个WEB 站
*Sb%j5q'J3B6f7]fn 点看是否能够连接来加以确认 。如果不能成功地ping 通已知地址的机器或者打不开正常的
AbP3aU$o!H.I WEB 站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个nLgc0T
正确的IP 地址,如果没有能够获取正确的IP 地址,看看网络中的DHCP 服务器是否已启用,6m X @J[#Dy[
第 7 页 共 23 页I^.^ AC/a
并检查无线网卡的TCP/IP 属性是否设置成“自动获取IP 地址”了 , 如果一切都正常 , 在这个s8u5j%b`8Q4`]9K
无线连接中点击 “修复”按钮来加以改正 。
3[8~ Jyo.o 图六:输入WEP 密钥
gAA3bC$~ B z 第三步就是记录下Target 机器的MAC 地址 。一旦成功连接到网络上,就把被攻击 M3WS2Paa/}
的Target 计算机的MAC 地址记录下来 。方法有两种,一是打开一个命令提示符窗口并输入,}Y Szui8F
ipconfig/all 命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度显示) 。
W#T h$|y\8m^o 图七:输入ipconfig/all 命令来发现MAC 地址
-T"VMuu$C 二是在Windows XP 中,可从“无线连接状态”窗口来得到这个MAC 地址 , 单击“支K)g lr'z)R)A*~l
持”按钮,然后单击“详细信息”,这个MAC 地址就显示在窗口顶端的右边(如图八所示),当然,[.X#z6z8]0w2r3y-B
不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描
FFlHI 述信息了 。在这个窗口的信息,组成MAC 地址的字母和数字被短划线分隔,短划线的目的:S{$k tV6a
只是使这些字符看得更清楚,但实际的MAC 地址是没有这些短划线的 。
7zSB6W,{(Y(xxE#L:n 第 8 页 共 23 页_TR VEW ? kfi
图八:在网络连接详细信息中显示的MAC 地址|jVsAb8G
3、笔记本的设置
dq4iF#X5A a'e 首先,我们来准备破解WEP 密钥所需要的几个工具软件(Kismet、Airodump、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用来扫描整个区域内的WLAN,找到实验用的目标WLAN , 收集相关数据,t`[Le!^2z
(SSID 值、频道、AP 及与之相连接的客户端的MAC 地址等);Airodump:对目标WLAN 进行y V$~ b([8?7US
扫描并捕获其产生的数据包到一个文件中;Void11:从目标AP 中验证某台计算机,并强制这
?s5vz2V#c 个客户端重新连接到到目标AP,以使其一个ARP 请求;Aireplay:接受这些ARP 请求并回送
,r)@/eXNB~ b 到目标AP,以一个合法的客户端身份来截获这个ARP 请求; Aircrack:接受Airodump 生成的
-b3a7N^ _'Y%K] 捕获文件并从中提取WEP 密钥 。
c[jnR 它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 K/dj"fBo{l,Y
“Auditor Security Collection LIVE CD” 的共享光盘上找到,这个光盘是一张可引导系统的光J8Oey {F5DN7w
盘,可以引导一个经过改进过的Kanotix Linux,这个Linux 版本无需存取硬盘,在通过光盘n L/sCm1{ t
启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡 。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本号为auditor-150405-04,下载地址
6gA5a(VHtgRu!M)lO 为[url=][/url],下载的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack 和Sniff 机器各一
'QUqI R 张 。
1r*kuuO!n3CNe 第 9 页 共 23 页
1P8x]'Lzg;x 首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记 QAc4sI u_#y
本设置成从光盘引导,并把Auditor Security Collection CD 放入光驱中 。从Auditor 引导菜,X d Ph Oqf
单中选择合适的屏幕分辨率后,Kanotix Linux 会被安装到内存中运行并出现Auditor 开始屏
(S8M:OZ)`k%`0W 幕(如图九所示) 。-R"kU!NP$C6l
图九:Auditor 的开始屏幕j*ohUd4O*z'O}E
在这个Auditor 系统中,两个最重要的图标是位于屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 图标,我们以后的许多操作基本上都是要通过它们来完成的 。如图十所示 。
Q:_;} k-F_4z W3{$@ 图十:Program 和Command Line 的位置
(t}k#c;q 在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通)s1X!a h.jhMi_9B
过Auditor 的验证 。单击Command Line 图标以打开一个命令行窗口,然后输入iwconfig 命6X6j;yn/g@
令 , 在Auditor 显示出的信息中,你会看到有关于“Wlan0”的信息,它是Auditor 为基于PRISM
P:\#M6Z-|-J 芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则"YRpCeC2PZ ^
表明Auditor 已检测到了无线网卡 , 现在就可以开始下一步工作了 。对于另外一台笔记本 ,
?t!y(Fy1t 也进行同样的步骤 , 重复这一操作 。
f` C3]@.a 第 10 页 共 23 页@.H3wE pU
图十一:用iwconfig 命令检验无线网卡
#m `F]*I4e4W4g%D/a,A 好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程 。
bwP-NbK R 三、实战破解过程 pO'| j5S,|
1、用Kismet 进行网络探测8iT-vdWv,a1A
Kismet 是一个基于Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测;Qfz!\ZX
量周围的无线信号来找到目标WLev,\)s`
AN 。虽说Kismet 也可以捕获网络上的数据通信 , 但在还有其他更好的工具
TN"G8ro7\l*A 使用(如Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网
bj:kz}kT 络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信 。
l Tft O|2x 单击Programs 图标,然后是Auditor,再 Wireless,,然后Scanner/Analyzer,
3Pi1r)}w 最后是 Kismet,来运行Kismet 程序 。如图十二所示 。
-T*eK.w c q.vn 第 11 页 共 23 页
H'Fx4N[5U qH w;i 图十二:运行Kismet
P(j9t%p-B9em 除扫描无线网络之外,Kismet 还可以捕获网络中的数据包到一个文件中以方便以后X q6]Fd.UQ
加以分析使用,因此Kismet 会询问用来存放捕获数据包的文件的位置,如我想把这些文件e,o{,J,^$D v
保存到rootdesktop 下 , 则单击“Desktop”,然后选择“OK”即可,如图十三所示 。然后Kismet
0U"c%hJkC9w5De 然后会询问捕获文件的前缀名字 , 我们可以更改这个默认的名字,例如把它更改为“capture”w$hw3`%V8PWs{@(~
然后点击OK,这样Kismet 就会以capture 为文件名的开头,再在其后依次添加序号来保存R)n;}I`R-j
捕捉下来的数据包到不同的文件中 。Yg B-D'U8H/EW-kw
图十三:在Kismet 中指定文件的存放位置
^ Z2I%Y O 第 12 页 共 23 页
a sV5xdp5bG 当Kismet 开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”
!oj'fZn 那一列中所显示出来的内容就是哪一个WLAN 中AP 的SSID 值,那当然开始设定的目标2mP0T}6w
WLAN 也应该包含中其中(Name 下值为starbucks 的那一行) , 在这一行中,CH 列的值(AP;`:J q*o-^Gz4H/N
所使用的频道)应该与开始所记下的相同 。在窗口的最右边显示的信息是Kismet 发现的
`RL YB l5L!~;mH WLAN 的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等 。如下图十四所示 。9P'Ahy,U
如果Kismet 发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP 更远一些 ,
vQepx,C@DC 或者把与你网上相连接的任何高增益天线断开 。
!I'P.S qS1kgg$f 甚至当目标计算机已关闭时,Kismet 也正可从我们的目标AP 中检测到数据包,这是因
u.e'T;U-WO ? 为目标AP 在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP 在此范围内,"ho"L7VDk D ~8qN
我们可以这样想3g,}!{'s T4oql
像,这台AP 宣布 , “我的名字是XXXXX,请大家与我连接 。”
rM5L/`w9W Rb 图十四:Kismet 显示的内容 w coO)g
默认的Kismet 是运行在“autofit”模式下的 , 它显示的内容杂乱无章的,我们可以通
l DB#CW 过排序把AP 按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单 , 在这儿可以按下某个
tg/d$h.v~"} 字母来对搜寻到的AP 进行排序,如“f”键是按AP 名字的第一个字母来排序,而“c”键是按AP
7?#JUyyc 使用的频道来进行排序,“l”是按时间来进行排序等等 。f UvUO
现在我们来查看一下目标WLAN 中AP 的详细信息,按下“s”键,然后再按下“c”键 ,
FgA?b4H9R|$J 把整个AP 的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP 的SSID 上 , l4}7YGB6M/Q
嘟嘟广州社区为你解答
求求求解Linux操作系统试题1. mkdir /root/test
2. cd /root/test
touch yourinitials; mkdir xh; mkdir ah
3. cd xh; touch text1
4. cd ../ah; mkdir abc; touch text2
5. mv ../xh/text1 abc/text3; cp text2 ../xh/.
6. cd ../xh; mkdir passwd; cd passwd; cp /etc/passwd passwd1
7. wc passwd1
8. sort -r pwsswd1
9. head -2 passwdheadtail; tail -2headtail
10. ls -l /etc/ | head -2 | cut -d60-/root/test/filename
11. ls /etc/*sys*/root/test/filename
12. grep redhat passwd1
13 rm -f /root/test/xh; rm -rf /root/test/ah/abc
14. rpm -qa
15. rpm -qa |egrep "ftp|samba|apache|dns"; yum remove dns*
16. yum install -y dns*
17. tar -cvf /tmp/test.tar /root/test(题目与1矛盾,取1为准)
18. tar -cvf /tmp/archive.tar file1 file2
19. cd /tmp; tar -xvf test.tar
20. tar -Avf /tmp/test.tar file3
注:9要自己试几次 , 看看文件名的位置等 。
LINUX绝对路径与相对路径最大的区别在那里?Linux下的绝对路径和相对路径可以这样理解: 对于Linux而言,是以目录来组织整个结构的 。最上层是根目录(/),如果一个路径是从根目录(/)开始,则这是绝对路径 , 比如(/usr,/usr/local) 。而相对路径则是相对于当前目录的,以当前目录为基础 , 向下查找对应的目录 。书写时直接输入对应的目录即可,表示为(usr,usr/local) 。举例说明:如果当前目录在/usr下 , local则表示的绝对路径为/usr/local,从/usr查找下一个为local的目录 。
linuxpws命令的介绍就聊到这里吧 , 感谢你花时间阅读本站内容,更多关于linux系统pwd命令、linuxpws命令的信息别忘了在本站进行查找喔 。
推荐阅读
- 视频相机用什么拍摄好呢,视频相机
- 在朋友圈如何推广土司,朋友圈推广怎么发文案
- mysql怎么代替in mysql 替代like
- 角色扮演游戏手游链接,角色扮演游戏手机版
- PPT单页如何打水印,ppt单页如何打水印图片
- mysql操作错了怎么办 mysql出错了怎么修改
- c语言职工信息管理系统源码的简单介绍
- linux测试带宽的命令,linux内存带宽测试
- linux执行命令bat,Linux执行命令的函数