Net
AB小站
微信公众号搜索关注: AB小站 ,更多技术文章敬请关注,公众号后台留言我会一一作答。
展开
-
无线渗透之WiFi密码的监听
声明本文章是审核家庭无线路由器安全性的教程,破解别人的无线路由器密码是违法的。首先准备环境 无线网卡(推荐使用免驱的,我这里用的RT3070L) 虚拟机(如果是Windows环境需要虚拟机,我这里用的Vmware15Pro) 虚拟机镜像(可以是任意linux发行版,这里使用了cdlinux,因为集成了水滴,无需单独使用Aircrack-ng) EWSA(windows下的跑包软件,支持多显卡) 字典包(可以使用字典生成器自己按规则生成) .原创 2020-08-03 20:12:38 · 6129 阅读 · 1 评论 -
TCP协议中的三次握手和四次挥手(图解)
建立TCP需要三次握手才能建立,而断开连接则需要四次握手。整个过程如下图所示:先来看看如何建立连接的。【更新于2017.01.04 】该部分内容配图有误,请大家见谅,正确的配图如下,错误配图也不删了,大家可以比较下,对比理解效果更好。这么久才来更新,抱歉!!错误配图如下:首先Client端发送连接请求报文,Server段接受连接后回复ACK报文,并为这次转载 2017-05-31 13:34:37 · 421 阅读 · 0 评论 -
TCP/IP四层模型
TCP/IP四层模型TCP/IP参考模型 ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示,是TCP/IP参考模型和OSI参考模型的对比示意图。 图2-1 TCP/IP参考模型 2.1 TCP/IP参考模型的层次结构 TCP/IP协转载 2017-05-31 13:42:10 · 840 阅读 · 0 评论