首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏小白抓包软件分享

    5G隐藏WiFi握手新手抓测试

    本文使用小白抓软件演示5G隐藏WiFi的抓方法。百度网盘下载:https://pan.baidu.com/s/1Q9oWrHF_nKgwOtKyVcb7IQ? 网卡会自动识别,如果没识别到或又新接入了网卡,可以点击“加载网卡”或按F5刷新一下页面。本次教程演示的是抓5G隐藏WiFi,由于软件默认未启用5G扫描,需在设置中启用,并将扫描时间改长一些。 这里以我的华为路由器进行测试,提前设置了一个5G隐藏WiFi,并使用手机连接上这个WiFi。注意目标WiFi需要有设备连接使用才能抓。 若检测捕获到了客户端连接过程中的握手信息,则抓完成(如果WiFi是隐藏的,还会显示出WiFi名称)。程序内置了几个简单的小字典,可做简单的弱密分析。点击旁边的钥匙按钮可以对抓到的握手进行跑。 一般密码是比较复杂的(如手机号),可以点击“下载”将握手包下载,点击菜单栏上字典下载地区手机号或使用其他大字典配合专业跑软件(EWSA、WiFiPR或hashcat)做进一步跑分析。

    74821编辑于 2025-09-20
  • 来自专栏_春华秋实

    三次握手示例

    HTTP 的三次握手使用的是 TCP 协议,所以先看一下 TCP 的报文段首部,三次握手需要注意到的是用红线括起来的部分。 ? 抓示例 ? Wirshark 追踪某个 HTTP 流  示例分析 192.168.1.11 为客户端 A,42.121.252.58 为服务器 B。 面试问题 为什么使用三次握手? 参考文章  TCP 三次握手 TCP为什么需要3次握手与4次挥手 Wireshark基本介绍和学习TCP三次握手 我的博客即将搬运同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com invite_code=13ews1h77n5l4

    61540发布于 2018-08-17
  • 来自专栏清菡软件测试

    Wireshark抓分析SSL握手的过程

    用Wireshark抓进行详细的讲解。抓的是某机构腾讯课堂的首页。 (因为网页有变动,所以实际抓抓到的内容与图片不符。但是图片中抓到的是正确的,讲解的技术也是正确的。) 一、就能看到完整的SSL交互的过程: 上面是TCP三次握手,三次握手之后就进入SSL握手的过程。 二、SSL握手过程 1.第一个SSL握手是客户端向服务器发起的Client Hello消息。 TLS协议里面是这样的类型:是一个握手协议,并且是个Client Hello。 支持TLS1.0,TLS1.2。 TLS是SSL协议的一个版本。 这个是为了保证数据完整性的一个信息: 从抓内容来看,客户端发完之后,这个过程完成了。(抓包工具将交互的过程简化了,都放一起了。如果看分开的具体过程就是上篇文章图片画的过程。) 三、握手结束,后面就开始发送HTTP数据包了。 可以看到这个HTTP数据是加过密的: http-over-tls意思是:是在tls基础上发的一个HTTP交互报文,是加密的。

    4.4K50编辑于 2022-06-21
  • 来自专栏ZMH

    TCP三次握手、糊涂窗口、粘问题

    .^) 关于TCP/IP的三次握手: 当服务端的状态为LISTEN,客户端的状态为CLOSED时,客户端发起连接 客户端发送有SYN字段报文,此时状态为SYN_SENT状态 服务端接收该报文时,状态处于 大量发送含有少量数据的报文(极端情况一个报文只有一字节数据),因为在协议层中对数据是层层封装的过程,因此对于数据来说有大量的协议头,传输开销过大;或接收端在缓存区接受数据过慢; 解决方法: 发送端使用Nagle算法,当发送长度小于 关于粘问题: 因为要解决糊涂窗口而使数据积攒发送,或收端不及时接受缓存区数据而同时接收多个,会导致发送的原数据接收后拼接在一起无法分离。 解决方法: 当数据传输是一次交互后立即断开(多个Client与一个Server)时,数据无结构时(文件传输,一方发另一方收),使用UDP时(有消息边界)不会产生粘问题; 发送端设置强制数据立即发送,不必等待缓存区满

    32120编辑于 2022-07-17
  • 来自专栏清菡软件测试

    Wireshark抓:详解TCP三次握手报文内容

    一、抓 通过Wireshark这个抓包工具演示下正常能抓到tcp三次握手,能看到的内容是不是和上篇文章tcp三次握手中用图画出来的内容是一样的呢? 现在就抓个详细得讲解下。 随意看下某个tcp连接,它的三次握手的过程。 我就看这个,怎么过滤出来这一个连接呢? 二、详解tcp3次握手 第1个报文,请求连接消息:syn: 显示出来这是个syn: syn用来发起连接请求的,客户端向服务器发起连接请求,syn标志位置1。看下标志位置1是什么样子的。 双击它,点开看下: syn,ack与syn对比: 第3个报文,确认消息:ack 客户端发给服务器的: seq=1,是因为syn,ack中确认号是1,表示我希望你收到下一个的序列号是1。 第4个,http报文: 三次握手之后,直接是个http的报文: 传输层已经建立完tcp连接,那应用层才能去在它的这个连接基础上面,去发送http的请求。 以上就是tcp3次握手的过程。

    6K30编辑于 2022-03-30
  • 来自专栏FreeBuf

    无需四次握手破解WPA&WPA2密码

    using PMKID 根据Hashcat官方论坛文章介绍,作者在研究WPA3安全标准时,意外发现的使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手 该方法注意的优势如下: 1.攻击者直接与AP通信,无需普通用户参与(即“无客户端”攻击); 2.无需等待普通用户与AP完成四次握手; 3.无需重传EAPOL帧(重传可能导致无法破解); 4.无需普通用户发送无效密码 ; 5.不再会因为攻击者离AP或普通用户太远丢失EAPOL帧; 6.无需修复nonce和replaycounter值; 7.无需特定的输出格式,最终数据以16进制编码字符串呈现。 、AP的MAC地址及基站的MAC地址拼接组成,计算公式如下: PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA) 因为PMK和普通的四次握手中的相同 如果AP接受到攻击端的协商请求并支持发送PMKID,过一会儿将看到“FOUND PMKID”的提示。 ?

    7.8K40发布于 2018-08-21
  • 来自专栏技术碎碎念

    HTTPS握手

    握手过程中采用非对称加密,得到一个对称加密的秘钥。数据传输的过程中,采用对称加密。 握手: 对称加密秘钥的生成: 握手期间,client与server两次往来。会生成三个随机数,由这三个随机数组成对称加密的秘钥。 数据传输: http报文的内容都会经过TLS层进行对称加密,秘钥是握手时生成的。发送使用秘钥加密,接收时使用秘钥解密。 前两个随机数可以被抓拿到,但是第三个随机数已经使用非对称加密算法加密过,所以最终生成的秘钥是保密的。 现在的问题就是,对称秘钥的安全靠第三个随机数的不可破解来保证。 但是为了足够安全,我们可以考虑把握手阶段的算法从默认的RSA算法,改为 Diffie-Hellman算法(简称DH算法)。 下面是DH算法握手的过程: ?

    94070发布于 2018-04-11
  • 来自专栏LukaChen Blog

    tcpdump 观察3次握手4次挥手过程与分析 http

    机器 A 192.168.75.119 场景1:抓取网卡 80 端口数据,观察3次握手4次挥手过程 命令 tcpdump -nn -i venet0:0 port 80 命令解释 -nn 两个 n 表示不解析域名和端口 方便查看 IP 和端口号 -i 要抓取的接口,上述命令抓取 venet0:0 网卡 port 端口过滤器 机器 A 执行抓命令,另开一个终端执行 curl 百度,以下为机器 A 抓的输出 xxx@root ack 380372446, win 8192, options [mss 1452,sackOK,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,wscale 5] ack 380372446, win 8192, options [mss 1452,sackOK,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,wscale 5] 方便查看 IP 和端口号 -s0 获取报文全部内容 -A 以ASCII格式打印每个数据,方便查看数据内容 -i 要抓取的接口,上述命令抓取 venet0:0 网卡 port 端口过滤器 机器 A 执行抓命令

    49730编辑于 2023-10-22
  • 来自专栏全栈程序员必看

    tcp握手失败怎么办_TCP协议握手

    在 Linux 里,客户端的 SYN 报文最大重传次数由 tcp_syn_retries 内核参数控制,这个参数是可以自定义的,默认值一般是 5。 当第五次超时重传后,会继续等待 32 秒,如果服务端仍然没有回应 ACK,客户端就不再发送 SYN ,然后断开 TCP 连接。 第二次握手的 SYN-ACK 报文其实有两个目的 : 第二次握手里的 ACK, 是对第一次握手的确认报文; 第二次握手里的 SYN,是服务端发起建立 TCP 连接的报文; 所以,如果第二次握手丢了,就会发送比较有意思的事情 因为第二次握手报文里是包含对客户端的第一次握手的 ACK 确认报文,所以,如果客户端迟迟没有收到第二次握手,那么客户端就觉得可能自己的 SYN 报文(第一次握手)丢失了,于是客户端就会触发超时重传机制, 在 Linux 下,SYN-ACK 报文的最大重传次数由 tcp_synack_retries 内核参数决定,默认值是 5

    1.3K50编辑于 2022-10-03
  • 来自专栏高并发

    TCP协议三次握手和四次挥手抓分析

     TCP协议在双方建立连接的时候需要三次握手,首先客户端发送SYN标志为1的TCP数据,然后服务器端收到之后,也会发送一个SYN标志置位,并且带有ack应答的数据,最后客户端再发送给服务端一个应答, 首先看TCP数据包头部各个字段: 在三次握手和四次挥手过程中,主要看UAPRSF6个标志和seq ack的变化。 > 0xc571), seq 1, ack 1, win 229, length 0,发现没了选项字段,说明在默认情况下,选项字段是在三次握手中前两次握手时确定了双方的各种属性。 而抓结果是第二和第三也就是服务端发送的ack和FIN合并成了一个报文。 5.客户端回应服务端FIN。看回应哪个报文就看seq和ack的对应值就可以了。所以除了回应goodbye的报文,确实是四次挥手。1,2,3,5构成了四次挥手。

    73341编辑于 2022-06-23
  • 来自专栏运维猫

    TCP协议三次握手和四次挥手抓分析

    finis ['faɪnɪs] 终结 2、三次握手连接 ? 注 1.连接开始时,连接建立方(Client)发送SYN,并包含了自己的初始序号x; 2.连接接受方(Server)收到SYN以后会回复一个SYN,其中包含了对上一个x 的回应信息ACK,回应的序号为下一个希望收到的序号 4、使用tcpdump抓查看tcp三次握手过程 4.1建立连接 [root@docker-01 ~]# yum install tcpdump [root@docker-01 ~]# ssh root RSA key fingerprint is MD5:5a:05:f9:bb:02:3d:05:55:cd:9a:14:0d:07:33:47:39. 1470872398, win 77, length 172 3packets captured 3packets received by filter 0packets dropped by kernel 5

    1.7K30发布于 2019-10-31
  • 来自专栏iSharkFly

    Hibernate 5 的模块(modulesartifacts)

    Hibernate 的功能被拆分成一系列的模块/(modules/artifacts),其目的是为了对依赖进行独立(模块化)。

    51730发布于 2019-09-16
  • 来自专栏iSharkFly

    Hibernate 5 的模块(modulesartifacts)

    Hibernate 的功能被拆分成一系列的模块/(modules/artifacts),其目的是为了对依赖进行独立(模块化)。

    61420发布于 2019-09-16
  • Day5 r使用

    26310编辑于 2024-04-19
  • 来自专栏码农的生活

    websocket的握手流程

    websocket的握手流程 上面我们讲过了,websocket是从HTTP协议升级的,客户端通过发送: Upgrade: websocket Connection: Upgrade 到服务器端,对协议进行升级

    1.1K20发布于 2021-09-26
  • 来自专栏Reck Zhang

    Networks 09 - SSL握手

    SSL握手 过程 客户端给出协议版本号, 客户端生成的随机数(client random), 以及客户端支持的加密方式. 握手之后的对话使用对话密钥(session secret)加密, 是对称加密. 服务器的公钥和私钥只用于加密和解密对话密钥, 是非对称加密, 没有其他作用. 整个握手阶段都不加密(也没法加密), 是明文传输的. 因此如果有人偷听到了, 就可以知道双方的加密方式和两个随机数(client random 和 server random).

    35520发布于 2021-08-11
  • 来自专栏半月弧のhome

    图解TLS握手连接

    先来一张握手图: image.png image.png 对应的wireshake中的握手记录 image.png 1. uncompressed form image.png 1.13 Extension - Signature Algorithms 随着TLS的发展,有必要支持更强大的签名算法,如SHA-256,同时仍然支持使用MD5和 16 -类型是0x16(握手记录) 03 03 -协议版本是“3,3”(TLS 1.2) 00 31 - 0x31(49)字节的握手消息 2.2 Handshake Header 每个握手消息都以类型和长度开始 00 05 -扩展将占用0x5(5)字节的数据 image.png 2.9 Extension - Renegotiation Info 该扩展的存在防止了使用TLS重新协商执行的攻击类型。 type标签包含以下信息: type class (2 bits):通用的、应用程序的、特定于上下文的或私有的 constructed (1 bit):如果记录由更小的记录组成,则设置 type (5

    6.1K11发布于 2020-03-03
  • 来自专栏用户9407507的专栏

    TLS握手协议详解

    一 点睛 握手协议是TLS握手协议的一部分,负载生成共享密钥以及交换证书。其中,生成共享密钥是为了进行密码通信,交换证书是为了通信双方相互进行认证。 握手协议这一名称中的“握手”,是服务器和客户端在密码通信之间交换一些必要信息这一过程比喻。 5 CertificateRequest(客户端<-服务器) 服务器发送CertificateRequest消息 服务器:对了,请给我看一下你的证书吧。 当步骤5中服务器发送CertificateRequest消息时,客户端会将自己的证书同Certificate消息一起发送给服务器。 服务器读取客户端的证书并进行验证。 通过这一消息,就可以确认握手协议是否正常结束,密码套件的切换是否正确。

    1.9K40编辑于 2022-02-16
  • 来自专栏阿甘的码路2

    分析TCP三次握手四次挥手全过程,教你观看“多运动”的正确姿势

    过程 使用了 Wireshark 进行抓,用两个最常用的 curl 和 ping 命令来演示抓情况,开启抓。 抓分析 TCP 首部分析 ? TCP首部内容一一对应 ? 下一个请求的序列号 = 上一个请求序列号 + 数据长度 请求应答过程如下 ? 请求应答 确认号就是用来确认回复哪个序列号的多大的数据,所以Ack=请求的Seq+数据长度 。 ,优先处理此的命令。 Seq = 同一端上一个的序列号+数据长度; 下一个的Seq = 上一个应答的Ack 涨姿势:借助wireshark的分析工具,点击 wireshark 的 Statistic 下面的Follow

    84010发布于 2020-08-17
  • 来自专栏全栈程序员必看

    TCP三次握手图_tcp为什么三次握手

    5. 首部开销 TCP 首部长度较长,会有一定的开销,首部在没有使用「选项」字段时是 20 个字节,如果使用了「选项」字段则会变长的。 UDP 首部只有 8 个字节,并且是固定不变的,开销较小。 小结 TCP 建立连接时,通过三次握手能防止历史连接的建立,能减少双方不必要的资源开销,能帮助双方同步初始化序列号。序列号能够保证数据不重复、不丢弃和按序传输。 要保证 Hash 算法不能被外部轻易推算得出,用 MD5 算法是一个比较好的选择。 可以看到,随机数是会基于时钟计时器递增的,基本不可能会随机成一样的初始化序列号。 在 Linux 里,客户端的 SYN 报文最大重传次数由 tcp_syn_retries内核参数控制,这个参数是可以自定义的,默认值一般是 5。 在 Linux 下,SYN-ACK 报文的最大重传次数由 tcp_synack_retries内核参数决定,默认值是 5

    1.2K33编辑于 2022-11-10
领券