Kevin's Blog

业精于勤荒于嬉,行成于思毁于随!

目录 (◕ᴗ◕)

为了方便各位读者对文章内标题的浏览以及阅读,制定了下这个目录,各位读友如果有哪里格式格式欠调可以欢迎提意见! Kali工具 无线攻击 - 无线攻击 - 无线攻击 - fern-wifi-cracker(图形化无线密码破解工具) 无线攻击 - airserv-ng(无线网卡服务器) 无线攻击...

2019-03-11 15:03:44

阅读数 115

评论数 0

YouTube双字幕显示

一、目的   将英文翻译为中文字幕! 二、实现 2.1 Google插件实现 点击安装 YouTube双字幕 即可在Google应用商店下载应用! 实现原理: 向YouTube.com注入一段JS 修改XMLHttpRequest对象,上边挂一层hook,当hook检测到请求字幕文件resp...

2019-04-19 17:53:03

阅读数 0

评论数 0

Python - - PyCharm激活和汉化

文章目录一、介绍二、安装三、激活四、汉化 一、介绍 编码协助 其提供了一个带编码补全,代码片段,支持代码折叠和分割窗口的智能、可配置的编辑器,可帮助用户更快更轻松的完成编码工作。 项目代码导航 该IDE可帮助用户即时从一个文件导航至另一个,从一个方法至其申明或者用法甚至可以穿过类的层次。若...

2019-04-17 11:04:01

阅读数 14

评论数 0

BurpSuite - 防后门下载安装

BurpSuite是一个Web应用程序集成攻击平台,包含了一系列burp工具,是数一数二的渗透测试安全人员不可缺少的工具之一,但是由于看了一篇对burpsuite后门的逆向分析后,决定写一篇文章以方便大家使用的是无后门的安全工具! 一、官方网站 https://portswigger.net/...

2019-04-12 15:07:11

阅读数 28

评论数 0

端口扫描 - 图形化扫描之Zenmap

文章目录一、介绍二、优点 一、介绍   开源,可以应用在多种平台上,所有在Nmap可以实现的命令在Zenmap中都可以实现,并且提供了特殊功能。 二、优点 创建配置文件(有默认的,也可保存自己的,以后使用时快速调用) 多个窗口扫描(可以同一时间运行多个扫描并方便查看) 保存扫描结果(保存为xm...

2019-04-09 08:47:13

阅读数 48

评论数 0

Share 远离驼背你可以更帅、更美

长时间的办公随着时间的蔓延,会渐渐地吞噬我们的脊椎,导致变形、腰酸背痛,慢慢模糊了我们帅气的身影……为未雨绸缪,远离驼背,学会这几招,更假衰气、biuT否,What are you waiting for? 好啦,立马学习起来吧! First Action:   撑墙挺腰: 面对着墙,距离30c...

2019-04-06 20:40:06

阅读数 615

评论数 2

Share 很喜欢的派大星图片

今天给大家分享一波我很喜欢的派大星头像……

2019-04-04 21:09:48

阅读数 298

评论数 0

Fiddler - -查看并操作数据包

文章目录一、查看网络流量(查看抓包情况)二、检查网络流量(检查抓包详情)2.1 查看web会话统计信息2.2 查看web会话内容2.3 可视化会话转移时间轴2.3 快捷键2.4 其它操作2.4.1 抓取上/下行数据包 一、查看网络流量(查看抓包情况) 正常配置代理、勾选文件>捕获通...

2019-03-27 15:18:00

阅读数 61

评论数 0

Fiddler - -面板和数据包图标详解

文章目录

2019-03-25 18:00:46

阅读数 72

评论数 0

Fiddler - -详细介绍和抓包配置(浏览器 / 手机)

文章目录一、工具介绍1.1 简单释义1.2 工作原理1.3 主要用途 一、工具介绍 1.1 简单释义   Fiddler是C#写出来的http协议调试代理工具,能够记录并检查所有从客户端到服务器之间的HTTP/s通讯,设置断点(简单来说就是抓取、修改数据包)。具有良好的灵活性以及友好界面,可以支...

2019-03-25 14:48:48

阅读数 72

评论数 0

嗅探欺骗 -Arpspoof(网络断网毒化攻击)

一、描述   Arpspoof将LAN的目标主机(或者所有主机)上的数据包重定向到另一个主机上,局域网通过伪造ARP应答。这是一种非常有效的方法来嗅探交换机上的流量。 二、用法 arpspoof -i <interface> -c <own | host...

2019-03-25 09:11:55

阅读数 54

评论数 0

蓝牙概述以及攻击面

文章目录一、简述蓝牙攻击面 蓝牙以其智能化、低功耗、高连接速度、低成本等特性,广泛用于智能家居、消费调子、智慧医疗、智能汽车、智能穿戴设备和智能建筑设备在内的所有物联网智能设备中…… 一、简述 蓝牙攻击面 ...

2019-03-22 09:26:28

阅读数 48

评论数 0

蓝牙术语一览表

名称 解释 BD 蓝牙设备 AP Access Point访问接入点 Bluetooth控制器 包含Bluetooth射频、基带、资源控制器、链路管理器、设备管理器及Bluetooth HCI的子系统 蓝牙设备地址 用于识别每个蓝牙设备的48位地址,在技术规格中通常被称为BD_...

2019-03-20 09:30:09

阅读数 86

评论数 0

什么是物联网?

一、百度释义   Internet of Things,物联网是互联网、传统电信网等信息承载体,让所有能使独立功能的普通物体实现互联互通的网络。 二、我的理解   通过互联网将应用连接起来的网络 / 物物相连的网络 三、技术架构 物联网架构可分为三层: 感知层   感知层由各种传感器构成,包括温...

2019-03-19 17:59:49

阅读数 112

评论数 0

物联网相关技术术语表

名称 解释 IOT Internet of Thing 物联网 NB-IOT Narrow Band Internet of Things 窄带物联网 IIOT Industrial Internet of things 工业物联网 LoRa Long Range 长距离无线电...

2019-03-18 18:07:27

阅读数 8292

评论数 0

爬虫的基本原理

一、爬虫概述 网络爬虫(网页蜘蛛 / 网络机器人 / 网页追逐着 / 蚂蚁 / 自动索引 / 模拟程序 ),是一种按照一定的规则,自动爬取万维网信息的程序或者脚本,简单说就是获取网页并提取和保存信息的自动化程序。 二、爬虫分类 通用网络爬虫 简介:   又称全网爬虫,从URL扩充到整个Web,...

2019-03-18 10:24:44

阅读数 78

评论数 0

无线攻击 --无线网络的几种拒绝服务攻击

文章目录一、必读法则二、无线的三种DOS攻击命令1. 身份验证之冻结DOS2. 解除认证之断连DOS3. 强制下线之死神DOS 一、必读法则   作为网络安全人员,命令用到异或用不到时都需要知道并总结一些工具的具体命令,但是很多情况下,应用网络攻击对抗敌国是必须的,因此如果我们不是部队无线电安...

2019-03-08 17:55:26

阅读数 81

评论数 0

无线攻击 --mdk3(基于IEEE 802.11网络破坏攻击)

文章目录一、用法概述二、命令格式三、用法示例3.1 伪造大量AP来干扰通讯 一、用法概述   利用常见的IEEE 802.11协议弱点,对扫描到的AP进行攻击   (注:在使用MDK之前,有责任获得网络AP客户端的许可!仅供学习,勿要破坏!) 二、命令格式 三、用法示...

2019-03-08 16:51:27

阅读数 70

评论数 0

无线攻击 --Wifite(批量破解无线工具)

文章目录一、用法概述二、命令格式三、用法示例3.1 破解某个AP 一、用法概述   Wifite使用命令行界面连续攻击多个WPA、WPS加密的网络,不需要记住参数即可使用它: 按信号强度排序(db单位) 详细显示是否用WPS加密,并显示Client连接数 可自定义设置(超时,数据包 / 秒) ...

2019-03-08 09:58:23

阅读数 94

评论数 0

无线攻击 --Fern WiFi Cracker(图形化无线密码破解工具 )

文章目录一、用法概述1.1 概述1.2 优点二、WiFi破解实验2.1 操作环境2.2 操作过程 一、用法概述 1.1 概述   Fern WiFi Cracker是一个使用Python编程语言和Python Qt GUI库编写的无线安全审计和攻击软件程序,是一款GUI套件适用于802.11无线...

2019-03-06 18:06:24

阅读数 244

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭