0x0 MISC300:
类型:
无线网络包的流量分析。
知识点:
1. Aircrack:是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。教程:http://www.oschina.net/question/12_7913
2. Deauthentication: http://www.aircrack-ng.org/doku.php?id=deauthentication
3.EAPOL协议:EAP是Extensible Authentication Protocol的缩写。EAP是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网。EAP是一个认证框架,不是一个特殊的认证机制。EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被叫做EAP方法,现在大约有40种不同的方法。EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。EAPOL是基于802.1X网络访问认证技术发展而来的。http://baike.baidu.com/link?url=PFNW1Tg5jU_G3B1tIMTpx9_meAMM5u2TK7oxln2wTCL0GcfbVKOPF1-RkaI070fUjLm9pndNY3MOJWSll9vvIa
4. 从cap文件提取WAP握手包:对于aircrack=ng程序而言,CAP中实际需要用到的信息可能不超过10kb,主要提取WAP握手包。提取方法:实际上其实就是提取EAPOL协议包。在wireshark的filter中输入eapol即可。但需要保留CAP包中的Beacon frame,更改filter为:“eapol or wlan.fc.type_subtype == 0x08”,其中,“0x08”为Subtype,即:“Beacon frame”。
当然,也可以进一步将EAPOL-STAR包去掉,更改Filter为:“(eapol and eapol.type != 1) or wlan.fc.type_subtype == 0x08”,其中,“type != 1”意思是丢掉STAR包,但这样写Wireshark会给出一个警告,解决方法:只保留包含KEY信息的包,更改Filter为:“eapol.type == 3 or wlan.fc.type_subtype == 0x08”,其中,“3”为KEY信息包的Subtype。保存Filter后数据的方法:File->Save as,分别选中[All packets]和[Displayed],然后起名保存即可。原文:http://blog.csdn.net/prince_vegeta/archive/2008/10/06/3018780.aspx
0x1 misc400:
类型:
网络包流量分析。
知识点:
1.CVE20153306:介绍:http://www.jeepshoe.org/2015/9720.html
2.python的zip函数:http://www.cnblogs.com/frydsh/archive/2012/07/10/2585370.html