LCTF-学习-MISC300-400

0x0 MISC300:

类型:

无线网络包的流量分析。

知识点:

1. Aircrack:是一套用于破解WEPWPA的工具套装,一般用于无线网络密钥破解,从而非法进入未经许可的无线网络。教程:http://www.oschina.net/question/12_7913

2. Deauthentication: http://www.aircrack-ng.org/doku.php?id=deauthentication

3.EAPOL协议:EAP是Extensible Authentication Protocol的缩写。EAP是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网。EAP是一个认证框架,不是一个特殊的认证机制。EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被叫做EAP方法,现在大约有40种不同的方法。EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。EAPOL是基于802.1X网络访问认证技术发展而来的。http://baike.baidu.com/link?url=PFNW1Tg5jU_G3B1tIMTpx9_meAMM5u2TK7oxln2wTCL0GcfbVKOPF1-RkaI070fUjLm9pndNY3MOJWSll9vvIa

4. 从cap文件提取WAP握手包:对于aircrack=ng程序而言,CAP中实际需要用到的信息可能不超过10kb,主要提取WAP握手包。提取方法:实际上其实就是提取EAPOL协议包。在wireshark的filter中输入eapol即可。但需要保留CAP包中的Beacon frame,更改filter为:“eapol or wlan.fc.type_subtype == 0x08”,其中,“0x08”为Subtype,即:“Beacon frame”。

   当然,也可以进一步将EAPOL-STAR包去掉,更改Filter为:“(eapol and eapol.type != 1) or wlan.fc.type_subtype == 0x08”,其中,“type != 1”意思是丢掉STAR包,但这样写Wireshark会给出一个警告,解决方法:只保留包含KEY信息的包,更改Filter为:“eapol.type == 3 or wlan.fc.type_subtype == 0x08”,其中,“3”为KEY信息包的Subtype。保存Filter后数据的方法:File->Save as,分别选中[All packets]和[Displayed],然后起名保存即可。原文:http://blog.csdn.net/prince_vegeta/archive/2008/10/06/3018780.aspx



0x1 misc400:

类型:

网络包流量分析。

知识点:

1.CVE20153306:介绍:http://www.jeepshoe.org/2015/9720.html

2.python的zip函数:http://www.cnblogs.com/frydsh/archive/2012/07/10/2585370.html


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值