随笔分类 - 待看
发表于 2020-03-07 17:55阅读:240评论:0推荐:0
摘要:另外一个博客:https://blog.csdn.net/xulong_08/article/details/81463054 未整理常用不常用 最近都在和Linux打交道,感觉还不错。我觉得Linux相比windows比较麻烦的就是很多东西都要用命令来控制,当然,这也是很多人喜欢linux的原因,
阅读全文 »
发表于 2020-03-07 11:59阅读:1268评论:0推荐:1
摘要:小白客带你走进黑客世界16之小心公共wifi(kali linux下的无线攻击技术) 原文链接: https://www.jianshu.com/p/c5284c5bd6dd 我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除
阅读全文 »
发表于 2020-03-07 11:56阅读:1422评论:0推荐:0
摘要:原文链接:https://www.jianshu.com/p/67a0625142dc 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。 让我们观察下面
阅读全文 »
发表于 2020-03-07 11:51阅读:706评论:0推荐:0
摘要:https://www.jianshu.com/p/68b4d4a9995d 原文缺少多线程,等过段时间我会更新多线程|多进程破解
阅读全文 »
发表于 2020-03-07 11:47阅读:840评论:0推荐:1
摘要:无线攻击 来源:https://www.jianshu.com/p/64dceafabcf0 1.1WPA/WPA2 无线网络破解 WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和取代过时的旧标准 WEP 而创建。WEP 被 WPA 以及之后的 WPA2 代替。由于存在更加安全的协议
阅读全文 »
发表于 2020-03-06 22:40阅读:360评论:0推荐:0
摘要:如果kali是装在虚拟机里面的话,是不能用物理机的无线网卡的。所以,如果我们要想进行无线破解,需要外接一个无线网卡设备,并且该设备要支持 monitor 监听模式 源地址:https://blog.csdn.net/qq_36119192/article/details/84254622 https
阅读全文 »