首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    无需四次握手破解WPA&WPA2密码

    其中的WPA-PMKID-PBKDF2算法,是为了支持一种新的WAP预共享密钥密码破解方法。 ,该方法不再需要抓取完整的EAPOL四次握手,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可。 该方法注意的优势如下: 1.攻击者直接与AP通信,无需普通用户参与(即“无客户端”攻击); 2.无需等待普通用户与AP完成四次握手; 3.无需重传EAPOL帧(重传可能导致无法破解); 4.无需普通用户发送无效密码 相关工具 该攻击方法需要用到以下几个工具: 1.hcxdumptool v4.2.0 or higher; 2.用于抓并保存为Hashcat破解可用的格式; 3.支持的无线网卡: USB ID 148f 如果AP接受到攻击端的协商请求并支持发送PMKID,过一会儿将看到“FOUND PMKID”的提示。 ?

    7.8K40发布于 2018-08-21
  • 来自专栏_春华秋实

    三次握手示例

    HTTP 的三次握手使用的是 TCP 协议,所以先看一下 TCP 的报文段首部,三次握手需要注意到的是用红线括起来的部分。 ? 抓示例 ? Wirshark 追踪某个 HTTP 流  示例分析 192.168.1.11 为客户端 A,42.121.252.58 为服务器 B。 收获:看 2 这个列表项,发送端的 seq 字段需要接收到服务器段的 ack 才会变化,这个时候 服务器 ack = 客户端 seq 。 所以我才会有下面对 seq 和 ack 的理解。 面试问题 为什么使用三次握手? 参考文章  TCP 三次握手 TCP为什么需要3次握手与4次挥手 Wireshark基本介绍和学习TCP三次握手 我的博客即将搬运同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com

    61540发布于 2018-08-17
  • 来自专栏小白抓包软件分享

    5G隐藏WiFi握手新手抓测试

    本文使用小白抓软件演示5G隐藏WiFi的抓方法。百度网盘下载:https://pan.baidu.com/s/1Q9oWrHF_nKgwOtKyVcb7IQ? 如果没有网卡,或网卡不支持抓,可按文档推荐购买(需注意mt76x2u这个芯片虽然支持抓,但经常识别错误,本软件目前使用不了)。 点击启动开始运行,由于虚拟机启动需要一定时间(1-2分钟),期间耐心等待即可。启动完成,浏览器会自动打开服务器页面10.23.23.233:2333。 若检测捕获到了客户端连接过程中的握手信息,则抓完成(如果WiFi是隐藏的,还会显示出WiFi名称)。程序内置了几个简单的小字典,可做简单的弱密分析。点击旁边的钥匙按钮可以对抓到的握手进行跑。 一般密码是比较复杂的(如手机号),可以点击“下载”将握手包下载,点击菜单栏上字典下载地区手机号或使用其他大字典配合专业跑软件(EWSA、WiFiPR或hashcat)做进一步跑分析。

    74821编辑于 2025-09-20
  • 来自专栏清菡软件测试

    Wireshark抓分析SSL握手的过程

    用Wireshark抓进行详细的讲解。抓的是某机构腾讯课堂的首页。 (因为网页有变动,所以实际抓抓到的内容与图片不符。但是图片中抓到的是正确的,讲解的技术也是正确的。) 一、就能看到完整的SSL交互的过程: 上面是TCP三次握手,三次握手之后就进入SSL握手的过程。 二、SSL握手过程 1.第一个SSL握手是客户端向服务器发起的Client Hello消息。 2.Sever开始回复客户端Server Hello了。点开这个请求可以看到: 客户端支持TLS1.0和TLS1.2,服务器从中选了一个共同都支持的版本:TLS1.2。 这个是为了保证数据完整性的一个信息: 从抓内容来看,客户端发完之后,这个过程完成了。(抓包工具将交互的过程简化了,都放一起了。如果看分开的具体过程就是上篇文章图片画的过程。) 三、握手结束,后面就开始发送HTTP数据包了。 可以看到这个HTTP数据是加过密的: http-over-tls意思是:是在tls基础上发的一个HTTP交互报文,是加密的。

    4.4K50编辑于 2022-06-21
  • 来自专栏ZMH

    TCP三次握手、糊涂窗口、粘问题

    .^) 关于TCP/IP的三次握手: 当服务端的状态为LISTEN,客户端的状态为CLOSED时,客户端发起连接 客户端发送有SYN字段报文,此时状态为SYN_SENT状态 服务端接收该报文时,状态处于 大量发送含有少量数据的报文(极端情况一个报文只有一字节数据),因为在协议层中对数据是层层封装的过程,因此对于数据来说有大量的协议头,传输开销过大;或接收端在缓存区接受数据过慢; 解决方法: 发送端使用Nagle算法,当发送长度小于 关于粘问题: 因为要解决糊涂窗口而使数据积攒发送,或收端不及时接受缓存区数据而同时接收多个,会导致发送的原数据接收后拼接在一起无法分离。 解决方法: 当数据传输是一次交互后立即断开(多个Client与一个Server)时,数据无结构时(文件传输,一方发另一方收),使用UDP时(有消息边界)不会产生粘问题; 发送端设置强制数据立即发送,不必等待缓存区满

    32120编辑于 2022-07-17
  • 来自专栏清菡软件测试

    Wireshark抓:详解TCP三次握手报文内容

    一、抓 通过Wireshark这个抓包工具演示下正常能抓到tcp三次握手,能看到的内容是不是和上篇文章tcp三次握手中用图画出来的内容是一样的呢? 现在就抓个详细得讲解下。 二、详解tcp3次握手 第1个报文,请求连接消息:syn: 显示出来这是个syn: syn用来发起连接请求的,客户端向服务器发起连接请求,syn标志位置1。看下标志位置1是什么样子的。 双击这个就可以打开。 看到一个详细的报文显示: 它会把网络中每一层的数据格式都显示在这里: 数据链路层 第2个报文:syn,ack syn,ack是服务器给客户端返回的确认消息。 第4个,http报文: 三次握手之后,直接是个http的报文: 传输层已经建立完tcp连接,那应用层才能去在它的这个连接基础上面,去发送http的请求。 以上就是tcp3次握手的过程。 所以2次抓的内容有些区别,但是图片上写的技术内容准确无误。学习时应活学活用,切勿死搬硬套。

    6K30编辑于 2022-03-30
  • 来自专栏技术碎碎念

    HTTPS握手

    握手过程中采用非对称加密,得到一个对称加密的秘钥。数据传输的过程中,采用对称加密。 握手: 对称加密秘钥的生成: 握手期间,client与server两次往来。会生成三个随机数,由这三个随机数组成对称加密的秘钥。 数据传输: http报文的内容都会经过TLS层进行对称加密,秘钥是握手时生成的。发送使用秘钥加密,接收时使用秘钥解密。 前两个随机数可以被抓拿到,但是第三个随机数已经使用非对称加密算法加密过,所以最终生成的秘钥是保密的。 现在的问题就是,对称秘钥的安全靠第三个随机数的不可破解来保证。 但是为了足够安全,我们可以考虑把握手阶段的算法从默认的RSA算法,改为 Diffie-Hellman算法(简称DH算法)。 下面是DH算法握手的过程: ?

    94070发布于 2018-04-11
  • 来自专栏LukaChen Blog

    tcpdump 观察3次握手4次挥手过程与分析 http

    机器 A 192.168.75.119 场景1:抓取网卡 80 端口数据,观察3次握手4次挥手过程 命令 tcpdump -nn -i venet0:0 port 80 命令解释 -nn 两个 n 表示不解析域名和端口 方便查看 IP 和端口号 -i 要抓取的接口,上述命令抓取 venet0:0 网卡 port 端口过滤器 机器 A 执行抓命令,另开一个终端执行 curl 百度,以下为机器 A 抓的输出 xxx@root 方便查看 IP 和端口号 -s0 获取报文全部内容 -A 以ASCII格式打印每个数据,方便查看数据内容 -i 要抓取的接口,上述命令抓取 venet0:0 网卡 port 端口过滤器 机器 A 执行抓命令 login&tpl=mn&u=http%3A%2F%2Fwww.baidu.com%2f%3fbdorz_come%3d1 name=tj_login class=lb>...... 1.4.2 Host: www.baidu.com Accept: */* 核心过程2:百度响应一个 ack 165 的,然后向机器 A 发送,http 响应头、空行、响应内容 20:02:49.894725

    49730编辑于 2023-10-22
  • 来自专栏python+前端 知识分享

    【Python的概念、2种建立方式、的使用

    一、(Package)的概念、2种建立的方式1》概念:是一个包含多个模块的特殊目录,目录下有一个特殊的文件__init__.py1.1名的命名方式:命名方式和变量名一样,小写字母+_(小写字母加个下划线 ,不要以数字开头)1.2使用包好处:使用import 名 可以一次性导入中所有的模块22种建立的方式2.1 使用目录手动建立步骤:点击我自己的文件名PythonProject鼠标右键——》点击 2.2 自动建立(方便快捷)步骤:点击我自己的文件名PythonProject鼠标右键——》点击New ——》 点击Python Package——》在选框中写上的名字pg_message回车——》 总结: 在python中,一个包含多个模块的文件,然后再加上一个__init__特殊文件,就组成了一个,在给包起名时一定要使用小写字母加下划线的方式,不能以数字开头----二、的使用(封装模块、设置 __init__、外界导入)2.1》__init__.py要在外界使用中的模块,需要在__init__.py中指定对外界提供的模块列表# 从 当前目录 导入 模块列表from . import 模块名

    2K10编辑于 2022-10-07
  • 来自专栏全栈程序员必看

    tcp握手失败怎么办_TCP协议握手

    如果客户端 在 2SML内依旧没收到 FIN,ACK,会关闭链接吗?服务器那边怎么办呢,是怎么关闭链接的呢? 通常,第一次超时重传是在 1 秒后,第二次超时重传是在 2 秒,第三次超时重传是在 4 秒后,第四次超时重传是在 8 秒后,第五次是在超时重传 16 秒后。没错,每次超时的时间是上一次的 2 倍。 当第五次超时重传后,会继续等待 32 秒,如果服务端仍然没有回应 ACK,客户端就不再发送 SYN ,然后断开 TCP 连接。 所以,总耗时是 1+2+4+8+16+32=63 秒,大约 1 分钟左右。 第二次握手丢失了,会发生什么? 正常情况下,如果能及时收到服务端(被动关闭方)的 ACK,则会很快变为 FIN_WAIT2 状态。

    1.3K50编辑于 2022-10-03
  • 来自专栏高并发

    TCP协议三次握手和四次挥手抓分析

     TCP协议在双方建立连接的时候需要三次握手,首先客户端发送SYN标志为1的TCP数据,然后服务器端收到之后,也会发送一个SYN标志置位,并且带有ack应答的数据,最后客户端再发送给服务端一个应答, 首先看TCP数据包头部各个字段: 在三次握手和四次挥手过程中,主要看UAPRSF6个标志和seq ack的变化。 > 0xc571), seq 1, ack 1, win 229, length 0,发现没了选项字段,说明在默认情况下,选项字段是在三次握手中前两次握手时确定了双方的各种属性。 以太网帧如下: 0x0000:  4510 0028 cd2c 4000 4006 ece2 c0a8 000a  E..(.,@.@....... 0x0010:  0ed7 b127 d12c 01bb 而抓结果是第二和第三也就是服务端发送的ack和FIN合并成了一个报文。

    73341编辑于 2022-06-23
  • 来自专栏运维猫

    TCP协议三次握手和四次挥手抓分析

    finis ['faɪnɪs] 终结 2、三次握手连接 ? 注 1.连接开始时,连接建立方(Client)发送SYN,并包含了自己的初始序号x; 2.连接接受方(Server)收到SYN以后会回复一个SYN,其中包含了对上一个x 的回应信息ACK,回应的序号为下一个希望收到的序号 ,即x+1,然后还包含 了自己的初始序号y; 3.连接建立方(Client)收到回应的SYN以后,回复一个ACK做响应,其中包含了下一个希望收到的序号即y+1。 2.服务器B收到后会给应用程序一个信,这时A那边的连接已经关闭,即A不再发送信息(但仍可接收信息)。 4、使用tcpdump抓查看tcp三次握手过程 4.1建立连接 [root@docker-01 ~]# yum install tcpdump [root@docker-01 ~]# ssh root

    1.7K30发布于 2019-10-31
  • 来自专栏生信小驿站

    factoextra 聚类分析(2

    聚类分析是一种数据贵呀技术,旨在揭露数据集中观测值的子集。它可以把大量的观测值归为若干个类。这里的类被定义为若干个观测值组成的群组,群组内观测值的相似度比群间的相似度高。这不是一个精确的定义,从而导致了各种聚类方法的出现。

    1.2K20发布于 2018-10-08
  • 来自专栏流柯技术学院

    Charles抓2-Charles抓https请求

    1.开启SSL代理 菜单,代理-->SSL代理设置 勾选启用SSL代理 在包括选项,添加主机:*,端口:443 确定保存 2.安装证书 菜单,帮助-->SSL代理-->安装Charles根证书 如下图 菜单,帮助-->SSL代理-->保存Charles根证书 4.浏览器安装证书 浏览器安装导出的证书文件,Firefox举例 菜单,工具-->选项 即可愉快的抓取PC端https请求数据

    3.3K10发布于 2020-06-16
  • 来自专栏码农的生活

    websocket的握手流程

    websocket的握手流程 上面我们讲过了,websocket是从HTTP协议升级的,客户端通过发送: Upgrade: websocket Connection: Upgrade 到服务器端,对协议进行升级

    1.1K20发布于 2021-09-26
  • 来自专栏Reck Zhang

    Networks 09 - SSL握手

    SSL握手 过程 客户端给出协议版本号, 客户端生成的随机数(client random), 以及客户端支持的加密方式. 握手之后的对话使用对话密钥(session secret)加密, 是对称加密. 服务器的公钥和私钥只用于加密和解密对话密钥, 是非对称加密, 没有其他作用. 整个握手阶段都不加密(也没法加密), 是明文传输的. 因此如果有人偷听到了, 就可以知道双方的加密方式和两个随机数(client random 和 server random).

    35520发布于 2021-08-11
  • 来自专栏半月弧のhome

    图解TLS握手连接

    因此,TLS 1.0用“3,1”表示,TLS 1.1用“3,2”表示,依此类推。 03 03 可见上图 1.4 客户端随机数 74 ac 35 84 e3 0b d2 a4 63 75 1e a9 94 d2 43 94 6b bf 67 ab f9 a6 8e c7 0b 02 -握手消息类型0x02(服务器你好) 00 00 2d - 接下来是服务器hello数据的0x2D(45)字节 2.3 服务器TLS版本 给出了协议版本“3,3”(TLS 1.2)。 16 -类型是0x16(握手记录) 03 03 -协议版本是“3,3”(TLS 1.2) 03 2f - 0x31(49)字节的握手消息 3.2 Handshaker Heade 每个握手消息都以类型和长度开始 02 -握手消息类型0x02(服务器你好) 00 00 2d - 接下来是服务器hello数据的0x2D(45)字节 3.3 Certificate Length 证书消息以随后的所有证书数据的长度开始

    6.1K11发布于 2020-03-03
  • 来自专栏生信菜鸟团

    R:gtable用于处理ggplot2图像

    很多工具都可以进行拼图或嵌图, 比如cowplot、patchwork、ggpubr、gridExtra等等,但是gtable是相对底层的进行操纵ggplot2对象的。 ncol、nrow参数而言,它们几乎已经是拼图布局的行列定义的标签了,在多个拼图工具中都能见到,比如ggpubr的ggarrange函数,当然这也不奇怪,毕竟ggarrange就是依赖的cowplot。 ncol = 2) ? # p2添加边框,以用于嵌图显示,并转换为gtable对象:g2_new g2_new <- ( p2 + theme(plot.background = element_rect(fill = NA, $layout %>% filter(name == "panel") %>% c() # 将g2_new按照比例并到g1的panel # 新建panel是2*2的绘图方格,比例都是6:4 # g1_

    2.9K30发布于 2020-10-12
  • Jetson安装PyRealsense2

    注意:此过程大约需要4小时完成 Jetson NX + Jetpack4.4 + Ubuntu18.04安装PyRealsense 目前还没有arm架构下的pyralsense2的PyPi,因此在jetson 在python3下import pyrealsense2显示ImportError: No module named pyrealsense2 我应该是从第二步开始操作的。 第一步:更新apt源,安装依赖 # Installs librealsense and pyrealsense2 on the Jetson NX running Ubuntu 18.04 # and 先从这里Releases · IntelRealSense/librealsense · GitHub下载zip2.45版本,解压后进入librealsense下: cd librealsense 第三步 PYTHONPATH=$PYTHONPATH:/usr/local/lib export PYTHONPATH=$PYTHONPATH:/usr/local/lib/python3.6/pyrealsense2

    57500编辑于 2025-07-20
  • 来自专栏用户9407507的专栏

    TLS握手协议详解

    一 点睛 握手协议是TLS握手协议的一部分,负载生成共享密钥以及交换证书。其中,生成共享密钥是为了进行密码通信,交换证书是为了通信双方相互进行认证。 握手协议这一名称中的“握手”,是服务器和客户端在密码通信之间交换一些必要信息这一过程比喻。 2 ServerHello(客户端<-服务器) 对于客户端发送的ClientHello消息,服务器会返回一个ServerHello消息。 服务器:你好,我们就用RSA/3DES来进行通信吧。 通过这一消息,就可以确认握手协议是否正常结束,密码套件的切换是否正确。 从结果来看,握手协议完成了下列操作。 客户端获得服务器合法公钥,完成了服务器认证。

    1.9K40编辑于 2022-02-16
领券