精华内容
下载资源
问答
  • Linux for the WEP-开源

    2021-05-03 15:43:37
    该项目旨在在ETC WEP(无线嵌入式平台)上移植linux。
  • WEP无线网络密码破解

    2015-05-15 11:21:00
    一,五分钟实现无线WEP入侵的特点: 众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息。五分钟实现无线WEP入侵...

     

     

    一,五分钟实现无线WEP入侵的特点:


     

    众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息。五分钟实现无线WEP入侵也必须通过这种方法来完成,不过不同的是传统的WEP加密破解方法都需要攻击者通过诸如BT3,BT4这样的专业入侵光盘来完成,通过无线扫描和破解光盘启动进入到类 Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作,一方面操作上受到局限,进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的破解光盘镜像,同时还需要刻录成光盘启动。最关键的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。

    今天笔者介绍的这个五分钟实现无线WEP入侵的方法则有效的解决了上面传统方法的不足,首先我们并不需要下载容量巨大的数据光盘,其次所有工作都直接在Windows系统下完成,全部图形化界面,而且我们可以将破解工作划分成收集数据以及破解数据两个阶段,从而大大提高了破解效率,实现了断点续破的功能。通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集,之后再进行WEP 暴力破解还原即可。总体来说破解WEP加密的无线网络速度更块。
     


     

    二,变更无线网卡驱动实现数据监听:

    和以往针对无线WEP加密破解一样的是,我们首先需要将自己的无线网卡驱动进行更新,因为默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。具体步骤如下。

    第一步:笔者使用的笔记本是IBM T400,默认情况下他的无线网卡是atheros ar5006系列,我们要将其更改为适合监控的类别。首先在我的电脑任务管理器里找到网络适配器下的无线网卡,在其上点鼠标右键选择“更新驱动程序”。(如图1)

     

    第二步:接下来会打开硬件安装向导,我们选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。(如图2)

     

    第三步:接下来是选择驱动程序,我们使用附件中的“驱动程序”目录中的文件进行安装即可,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。(如图3)

     

     

    第四步:系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。(如图4)

     

    第五步:更新完毕后我们的无线网卡就被更改为commview atheros ar5006x wireless network adapter,点“完成”按钮结束。(如图5)

     

    第六步:再次查询该网卡会看到名称已经被顺利更新到commview atheros ar5006x wireless network adapter了。(如图6)

    至此我们就完成了驱动程序的更新,现在我们笔记本的无线网卡已经具备监听无线通讯数据包的功能了。下面我们就可以通过专业的监控软件完成无线数据包的监听了。
     

    三,安装COMMVIEW FOR WIFI并收集相关无线通讯数据包:

    要想顺利监控无线通讯数据包除了使用专门的破解光盘BT3或BT4外,我们可以通过纯WINDOWS系统下的软件来完成,这也是本文介绍的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。

    commview for wifi小档案

    软件版本: 6.1 build 607

    软件大小:9881KB

    软件类别:共享版

    软件语言:英文版

    适用平台:windows 9X/ME/NT/2000/XP/2003

    下载地址:

    http://www.onlinedown.net/soft/4632.htm

    第一步:从网上下载commview for wifi 6.1 build 607,值得注意一点的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序,然后一路点next按钮即可,直到完成全部安装。(如图7)

     

    第二步:接下来我们启动commview for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来我们点右边的start scanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始继续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在scanner扫描界面中。点对应的名称后我们还可以看到具体信息,包括信号强度,设备MAC地址,IP地址等信息。(如图8)

     

     

    小提示:

    由于实际使用过程中并不是每个频道无线网络都很多的,所以我们可以直接在options标签下设置具体扫描频道,例如只扫描频道3,6,7等。这样可以最大限度的提高扫描速度。设置完毕后确定即可。(如图9)

     

    第三步:实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多,那就是通过专门的快速无线扫描工具来完成,笔者使用的是wirelessmon 专业版,通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了,包括那些没有开启SSID广播的网络也都能够找到,同时知道他们使用的信号频段,从而确定哪个频段下无线网络最多,再返回commview for wifi的scanner扫描中进行相应设置即可。(如图10)

     

    第四步:一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的破解速度。因此我们可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议大家使用全部方向上的通讯both。添加完MAC地址后选中enable mac address rules后将只针对该MAC设备开启的无线网络进行数据监视和记录。(如图11)

     

    第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commview for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。(如图12)

     

    第六步:适当监控一段时间后我们点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据包的1字上头对应的那个按钮。(如图13)


     

    第七步:打开log viewer界面后我们可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据包,只有通过这种数据包才能够顺利的破解还原出WEP加密密钥来。(如图14)

     

    第八步:选择该数据包后通过点鼠标右键选择send packet(s)->selected来复制该数据包并发送。(如图15)

     

    第九步:然后会自动打开发送数据包窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据包才能够轻松破解,笔者一般选择80万个数据包然后再破解。点“发送”按钮后开始依次发送之前复制的数据包,下面也能够看到已经发送的数据包数量。(如图16)

     

    第十步:收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如图17)

     

    第十一步:接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据包信息,点FILE下的export logs->tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文暴力破解提到的工具所支持。(如图18)

    生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成,接下来就是通过暴力破解的方式来还原WEP密钥了。


     

    四,利用aircrack破解WEP密钥:

    我们使用aircrack软件来破解收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ng GUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。

    第一步:启动aircrack-ng GUI主程序,直接选择左边第一个标签。

    第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。(如图19)

    第三步:点右下角的LAUNCH按钮开始分析监控到的数据包,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要破解的那个无线网络,例如图中的WEP(38119IVS)。(如图20)

     

     

    第四步:输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据包数量。(如图21)

     

    第五步:如果满足破破解数量的话等待一段时间后就会出现KEY FOUND的提示,我们就可以顺利的破解目的无线网络使用的WEP加密密钥了,从而实现了无线WEP入侵的目的。(如图22)

     

    第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。

     

     

     

     

     

     

     

    转载于:https://www.cnblogs.com/huhu0013/p/4505457.html

    展开全文
  • 首先是平台选择的问题,网上推荐都是基于LINUX的BT3/4.BT系列很强大,但我感觉有些误解,而且有为USB网卡做广告嫌疑 一是BT太强大,不仅仅是无线破解这么一点点功能,蓝牙,网络等很多安全工具,只要肯研

    看到网络上很多教程,虽说都是面向我们这种”菜鸟”,可往往几条操作了事,没有说明,这里我结合自己的实际情况写一点步骤,不是完全原创,但尽量把一些可能遇到的情况说明到,希望对大家有帮助。

    首先是平台选择的问题,网上推荐都是基于LINUX的BT3/4.BT系列很强大,但我感觉有些误解,而且有为USB网卡做广告嫌疑
    一是BT太强大,不仅仅是无线破解这么一点点功能,蓝牙,网络等很多安全工具,只要肯研究,会有很多发现,网上把BT的功能多少有些歪曲了.BT3 和BT4界面相同,但实质不太一样,bt3基于slax,而同样基于slax还有wifislax等.bt4基于ubuntu,而同样基于ubuntu的 还有nubuntu等.有些操作命令不太一样,所以如果失败的时候注意一下是不是系统选择错了,眼界放宽些,不要就盯着BT不放,呵呵.

    其次是BT的缺点,它对硬件比较挑,特别是网卡以及显卡(搞不明白为什么显卡),如果系统都装不好以下的破解过程就算白说了。网卡代表是瑞银,驱动不好 弄.显卡代表是ATI,特别是ATI的宽屏笔记本,基本可以放弃了。如果能安装好BT最好,不能的话我给大家推荐几个,一是UBUNTU9.04(目前最 新是9.10),一是CDlinux-0.9.4-wireless(目前最新是0.95),还就是beini-1.0-rc5.1(目前最新,没怎么试 过)。选UBUNTU9.04是因为它对硬件适应性好,BT系列不能识别的网卡显卡它就有可能识别,不用为了仅破个WEP密码专门买USB网卡,而且还说 不定仍然不能识别!另外可以无痛简单的用“wubi”安装在硬盘上,如果有人尝试过wubi无法安装9.10(好象是grub引导式升级了)或用其他方法 硬盘安装好ubuntu双系统后恢复XP时mbr出现问题急得挠墙就会认同我的观点了…,具体点是xinyang-ubuntu-9.04- chinese-customize-release这个改版,也叫“新氧”。CDlinux0.94里有很多0.95里反倒没有的软件,不知道为什 么.0.95也有个别0.94没有的,所以我的建议是同时下载,然后把0.95里的“local”,“extra”文件夹里一些模块放入0.94里重新打 包为镜像文件,就可以集二者的优点了,0.95的一个特点就是把 “Beini”里的“feedingbottle”提取出来了,很方便。

    系统选好了接着是安装,ubuntu“wubi”比较简单化,需要注意的是欲安装ubuntu的非系统盘设为NTFS格式,建新建文件夹,命名为 “iso”将镜像文件与安装文件一同放入iso文件夹,镜像文件xinyang-ubuntu-9.04-chinese-customize- release.iso重命名为installation.iso,wubi不要用官方,不然光下载镜像文件都能等到头发都白了…推荐“wubi- hd”这个改版.CDLinux可以直接解压到C盘,然后grub编辑一下“boot.ini”,“menu”后启动,但CDLinux缺点是操作后的内 容下次重启就没了,记得手动把有用的东西copy到其他非系统盘里,应该是系统本身的问题,不过如果把它仅作为无线破解就无所谓了

    下面是重头戏,无线破解的具体步骤。我着重写命令行下,因为LINUX自由地太恶心,特别是软件安装,大家都随心所欲,结果反倒不自由了,以 “spoonwep”在不同系统下安装为典型代表,折腾死人。命令行很麻烦,但毕竟通用,而且懒人copy不难…

    一共八条,下有解释。我在ubuntu下为例,事先最好“联网”的情况下命令行

    “sudo apt-get install aircrack-ng”等一下,下载必须软件。CDLinux不用,但CDLinux命令行下好像不能copy,辛苦点手动吧。

    1) ifconfig -a
    2) airmon-ng start wifi0 6
    3) airodump-ng –ivs -w name -c 6 ath1
    4) 重开终端,前面的不要关,aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 -1 is -one
    5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
    6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
    7) aireplay-ng -2 -r mrarp -x 1024 ath1
    8) 重开终端,前面的不要关,aircrack-ng -n 64 -b ap_mac name-01.ivs

    1) ifconfig -a
    1)这个命令用于找到自己的无线网卡的 Mac地址,注意有线网卡一般是eth0,笔记本内置无线网卡可能是eth1,wifi0,wlan0等,安装虚拟机后还有虚拟机的虚拟网卡。usb网卡 也有自己的命名当初因为这么一点东西教程不提醒疑惑好久,我以wlan0为例

    2) airmon-ng start wifi0 6
    2)这个命令用于将自己的无线网卡置于Monitor 模式,即类似一个AP的效果,因此可以有抓别人包的功能。

    第一个ifconfig -a命令可以看得到。wifi0 后面的那个6 ,是需要破解的AP的频道,最常见。还有可能是11,1等。运行命令成功以后,你会看到返回的提示显示出现一个 Ath1(如果你是 Athoes的无线网卡的话就是这个,其他的可能为mon0)这个就是你的用于破解的网卡代号。这个命令,简而言之,就是把你的无线网卡置于监控模式,并 且指定监控的频道。如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成 Ath2…Ath3 等等,但是好像最多运行三次,然后就会失败。

    例:sudo airmon-ng start wlan0 6 显示如下

    Interface    Chipset        Driver

    mon0        Unknown     iwlagn – [phy0]
    (monitor mode enabled on mon0

    6是指你需要监控的频道,必须和第二个命令里的一样, ath1是刚才第二步出现的别名。

    3) airodump-ng –ivs -w name -c 6 ath1
    3)这个命令比较关键,你运行以后,就会列出所有该频道的AP。“name”随便改,写成你名字也没关系
    显示的内容比较多,简单介绍一下:
    BSSID : 其实就是AP的Mac 地址
    PWR: AP信号的大小,一般,低于10,就比较麻烦了,不过还不是没可能,我曾经见过负值…还可以出来
    RXQ: 干扰的大小
    Beacons:发送接受的包,参考信息,在跳说明有数据
    #Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,

    10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。破解一般数据要上万,不过不用怕,最夸张只要多等一会儿有2个以上就可以的(见后)
    CH:频道
    MB:网络连接速度 54就是54MB
    ENC, CIPHER,AUTH
    这些是加密方式,我们这次只讨论显示为 WEP 和 WEP+ OPN
    ESSID: 这个是AP的名字,需要以后用到的。如果是中文貌似会出问题。因此为了阻挡别人破解,可以用中文的ESSID
    这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。

    例:sudo airodump-ng –ivs -w name -c 6 mon0

    4) 重开终端,前面的不要关,aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 -1 is -one
    4)“aireplay-ng”后的是数字1不是字母l,敲键盘的同志注意了。
    这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有 可能取得足够的包,这个时候就需要 aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。

    首先解释命令:
    -e ap_essid ,“ap_essid”就是 -e 之后加上被破解的essid ,3步骤可见到,或者最简单windows下直接查看无线网络即可比如 TP-LINK , linksys ,注意大小写。
    -a ap_mac ,  “ap_mac”就是 -a 之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。还有可能显示为”xx-xx”,”xx:xx”的形式,不需要“ :”或“-”哦。
    -h XXXXXXXXXX 就是 -h 之后,加上你“自己”无线网卡的 Mac地址, 在第一步你可以得到。
    如果成功了,那么会显示Successful :> 字样。否则,请让信号强度大于10。

    例:aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 mon0

    5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
    5)这是一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。如果攻击成功,则会显示成 功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。等成功完成以后,会显示一个文件名:fragment- XXXXX-XXXXXX.xor这个文件名,XXXXX里面是数字,是一个文件。马上会用得到。这一步是最有可能失败的一步,尽量保持信号好一点。

    例:  sudo aireplay-ng -5 -b 001900123456 -h 001900345678 mon0

    6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
    6)参数比较多,fragment-XXXXX-XXXXXX.xor 就是第五步显示的那个文件名。其余同前。
    这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。

    例:sudo packetforge-ng -0 -a 001900123456 -h 001900345678 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1226-122412.xor -w mrarp

    7) aireplay-ng -2 -r mrarp -x 1024 ath1
    7)ath1 是 你的无线网卡的名字,1024 是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为 512 ,这样不容易死机。

    当这一步开始执行,你会看到第一个终端窗口里面,你破解的那个AP后面的 #Data在飞速增长!(成功的前兆)一般是 200~400个/s的速度,只需等待即可

    例:sudo aireplay-ng -2 -r mrarp -x 512 mon0

    8) 重开终端,前面的不要关,aircrack-ng -n 64 -b ap_mac name-01.ivs
    8)等到#Data差不多上万,运行该命令,如果运气好,一会儿就会显示破解出来的密码,同时会显示 对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,查查ASCII码表就可以出来了。或者直接输入这串数字,不带任何符号,如 1234567890.运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。不过也有可能上10万个#Data都没能算 出来,那个密码估计是把26个字母加数字加特殊符等统统用了一遍,设计那个密码的人记性一定很好,呵呵。

    “name-01.ivs” 其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 name-XX.ivs文件, 你可以到对应的文件夹里看一下(一般就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。其余同前

    例:sudo aircrack-ng -n 64 -b 001900123456 name-03.ivs

    只针对 WEP 密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。如果WPA或 WPA2加密,基本放弃吧。很不幸,千辛万苦弄出来然后基本拿字典跑吧,严重体现RP的时刻。

    另外,出来混,迟早要还的,说不定你轻松破解的正好是个蜜罐,你乐滋滋无线上网时QQ密码,网银,帐号什么的已经被人拿走了,天外有天,人外有人,玩一玩知道原理就行了

    多看看其他的,有好几种不同的命令行下的方法,尽量弄懂参数含义。我的只是尽可能普遍适用,点鼠标方法的比如spoonwep,miniwep等,也很好

    觉得好了顶一下,方便大家,这么多字也不容易….

    展开全文
  • 破解WEP密钥的原理及操作过程 演示平台为linux下
  • wep api 运行周期

    2018-02-01 22:43:00
    1 程序集解析 2.HttpController类型的解析 3.HttpController 的选择 4.HttpController的创建 二,web api的承载宿主,iis selfhost、OwinSelfHost ...OwinSelfHost,不仅脱离iis,还可以实现跨平台。...

    1 程序集解析

    2.HttpController类型的解析

    3.HttpController 的选择

    4.HttpController的创建

    二,web api的承载宿主,iis selfhost、OwinSelfHost

    iis是传统的发布方式,可以和网站集成。

    selfHost可以脱离iis,实现控制台程序承载iis。

    OwinSelfHost,不仅脱离iis,还可以实现跨平台。

    所有的api被访问,都要实现IhttpController。httpController激活系统处于消息处理管道的尾端HttpRoutingDispatcher来完成的。而httpRoutingDispatcher是利用HttpControllerDispatcher来完成对目标HttpController的激活和执行。

    激活目标httpController的前提是能够正确解析出HttpController的真实类型,而类型解析需要加载程序集。所以我们需要首先了解一个用于解析程序集的对象AssembliesResolver。

    在Asp.net web api的httpController激活系统中,AssembliesResolver为目标的HttpController的类型解析提供候选测程序集。

    也即是 httpController类型的选择范围仅限于在通过AssembliesResolver提供的程序集中的所有的实现了IhttpController接口的类型。

    AssembliesResolver 类型,所有的AssembliesResolver均实现了IAssembliesResolver接口,根据程序发射得到代码片段可知,IAssembliesResolver提供的是程序集列表

    public interface IAssembliesResolver

    {

        ICollection<Assembly> GetAssemblies();

    }

    DefaultAssembliesResolver

       默认的AssembliesResolver 为DefaultAssemblierResolver,根据一下代码片段得知,默认返回的是当前程序域的程序集

    public class DefaultAssembliesResolver:IAssembliesResolver{

       public virtual ICollection<Assembly> GetAssemblies()

     {

        return AppDomain.CurrentDomain.GetAssemblies().ToList<Assembly>();

     }

    }

     

    ServeiceContainer 默认的AssembliesResolver就是通过ServicesContainer类型确定

    web api的请求相当月一个管道,类似于流水线作业,每个环节都会注册自己的实现类组件类完成自己的工作。这些组件都会实现自己的特定的接口,当在预置的组件无法满足我们的业务需求时,我们可以继承实现自己的组件代码,并进行注册,ServicesContainer其实可以简单理解为这些组件的IOC容器。

     

    继承DefaultAssembliesResolver

     /// <summary>
        /// 继承并添加程序集,到默认程序集
        /// </summary>
        public class WebApiResolver : DefaultAssembliesResolver
        {
            public override ICollection<Assembly> GetAssemblies()
            {
                AssembliesLoad settings = AssembliesLoad.GetSection();//这里将程序集,是取的配置文件 configSections
                if (null != settings)
                {
                    foreach (AssemblyElement item in settings.GetAssemblyNames)
                    {
                        AssemblyName assemblyName = AssemblyName.GetAssemblyName(item.AssemblyName);
                        if (!AppDomain.CurrentDomain.GetAssemblies().Any(assembly=>AssemblyName.ReferenceMatchesDefinition(assembly.GetName(),assemblyName)))
                        {
                            AppDomain.CurrentDomain.Load(assemblyName);
                        }
    
                    }
                }
                return base.GetAssemblies();
            }
        }
    View Code

    ConfigSection 类型实体,以继collection 集合

    /// <summary>
        /// Configuration Section 根对象,这个对象必须放在config第一个节点上。
        /// </summary>
        public class AssembliesLoad : ConfigurationSection
        {
            [ConfigurationProperty("", IsDefaultCollection = true)]
            public AssemblyElementCollection GetAssemblyNames
            {
                get { return (AssemblyElementCollection)this[""]; }
            }
    
            public static AssembliesLoad GetSection()
            {
                return ConfigurationManager.GetSection("AssembliesLoad") as AssembliesLoad;
            }
    
        }
        /// <summary>
        /// 子集合对象
        /// </summary>
        public class AssemblyElementCollection : ConfigurationElementCollection
        {
            protected override ConfigurationElement CreateNewElement()
            {
                return new AssemblyElement();
            }
    
            protected override object GetElementKey(ConfigurationElement element)
            {
                AssemblyElement serverTypeElement = (AssemblyElement)(element);
                return serverTypeElement.AssemblyName;
    
            }
        }
    
        //实体对象
        public class AssemblyElement : ConfigurationElement
        {
            [ConfigurationProperty("assemblyName", IsRequired = true)]
            public string AssemblyName
            {
                get { return (string)this["assemblyName"]; }
                set { this["assemblyName"] = value; }
            }
        }
    View Code

    Config对象

    <?xml version="1.0" encoding="utf-8" ?>
    <configuration>
      <configSections>
        <section name="AssembliesLoad" type="CM.API.AssembliesLoad,CM.API"/>
      </configSections>
      <startup>
        <supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.5.2" />
      </startup>
      <AssembliesLoad>
        <add assemblyName="CM.API.dll"/>
        <add assemblyName="home.dll"/>
      </AssembliesLoad>
    </configuration>
    View Code

    Owin 配置对象

      public class StartUp
        {
            /// <summary>
            /// Owin 配置
            /// </summary>
            /// <param name="appBuilder"></param>
            public void Configuration(IAppBuilder appBuilder)
            {
                HttpConfiguration config = new HttpConfiguration();
                config.Routes.MapHttpRoute(name:"defaultApi",routeTemplate:"api/{controller}/{id}",defaults:new {id=RouteParameter.Optional});
                config.Services.Replace(typeof(IAssembliesResolver), new WebApiResolver());
    
                appBuilder.UseWebApi(config);
            }
        }
    View Code

    两个 实现HttpController 的类

      public class User1Controller : ApiController
        {
            [HttpGet, HttpPost]
            public string PostGetInfo()
            {
                return "hello";
            }
        }
    
     public class HomeController : ApiController
        {
            [HttpPost,HttpGet]
            public string Index() {
    
                return "home welcome!";
            }
        }
    View Code

    main函数启动api

     static void Main(string[] args)
            {
                string baseurl = "http://localhost:8099";
                //启动owin host
                
                WebApp.Start<StartUp>(url: baseurl);
                Console.WriteLine("press enter to quite");
                Console.ReadLine();
    
            }
    View Code

     主要参考 :http://www.cnblogs.com/xiangchangdong/p/6768316.html

    相关: http://www.cnblogs.com/artech/p/http-controller-how-to-activate.html&nbsp;

    转载于:https://www.cnblogs.com/Blogs-Wang/p/8333919.html

    展开全文
  • WEP WPA WPA2 破解实验

    千次阅读 2013-05-16 22:15:57
    WEP WPA WPA2 破解实验 1、破解平台  虚拟机:很多内置网卡不支持 u盘启动盘:一般比较全的系统都支持 usb安装工具unetbootin: http://unetbootin.sourceforge.net/(强烈推荐) 2、破解系统 BackTrack 5...

    WEP WPA WPA2 破解实验

    1、破解平台 

    虚拟机:很多内置网卡不支持

    u盘启动盘:一般比较全的系统都支持

    usb安装工具unetbootin: http://unetbootin.sourceforge.net/(强烈推荐)

    2、破解系统

    BackTrack 5功能比较全的系列,大概有3G左右  下载地址及使用教程:http://blog.chinaunix.net/uid-26726420-id-3233765.html

    http://www.nenew.net/backtrack5-bt5-install-support-network-card.html

    奶瓶(beini)精简版 系统,44M 一般带有字典和部分工具 下载地址及使用教程:http://bbs.sdbeta.com/read-htm-tid-358652.html

    Clinux 跟奶瓶差不多 100多M的样子


    3、具体方法

    界面化软件 minidwep ,只是一个抓包的工具,抓到包后需要依赖aircrack和字典破解。参考资料http://forum.ubuntu.org.cn/viewtopic.php?f=95&t=312444&hilit=minidwep

    aircrack 系列。从抓包到解析字典,google都有的,比如  aircrack-ng -w (字典文件) -b (BSSID) (刚刚给的名字)

     spoonwep 也是界面化破解软件,易用性比minidwep差一点,功能貌似差不多。

    reaver穷举PIN 这种方法没弄懂,据说比猜测字典好,具体看:http://www.backtrack.org.cn/thread-9295-1-1.html

    Windows下的aircrack-ng 网卡当时是检测到了,不过还是不怎么好用,大家可以试一下,具体看:http://www.linuxidc.com/Linux/2010-11/29781.htm

    展开全文
  • WEP无线网络破解指南

    2010-11-06 21:34:23
    本文所阐述的破解技术是基于WEP格式的加密无线网络。 本文假定你使用的是Ubuntu Linux操作系统,Windows平台下所用方法与本文类似。 本文假定你有一个可以接收无线信号的网卡,同时该网卡支持监听(monitor)模式。 ...
  • 现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?以下介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥...
  • 破解WEP密钥过程全解(上)

    千次阅读 2019-02-06 21:46:37
    破解WEP密钥过程全解(上)
  • wep app和原生app的区别

    2017-02-14 17:57:39
    wep app和原生app的区别 原生App⊙ 每一种移动操作系统都需要独立的开发项目;⊙ 每种平台都需要独立的开发语言。Java(Android), Objective-C(iOS)以及Visual C++(Windows Mobile)等等;⊙ 需要使用各自的软件开发包...
  • 无线攻防:破解WEP密钥

    千次阅读 2007-10-23 20:42:00
    现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功...
  • 无线攻防:破解WEP密钥

    2007-10-22 18:57:00
    现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功...
  • 无线网络攻防实战 WEP密钥如何被攻破的 图
  • 一步步教你破解WIFI无线WEP网络密钥

    千次阅读 2010-08-15 00:28:00
    部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介 绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让...
  • 现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功...
  • 部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让...
  • 无线加密WEP、WPA、WPA2及TKIP、AES

    千次阅读 2019-04-16 17:38:00
     AES:Advanced Encryption Standard(高级加密标准),是美国国家标准与技术研究所用于加密电子数据的规范,该算法汇聚了设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以...
  • 对于安全认证来说,也是无线比较重要的一块,在SOHO级别以及小型环境中,比较倾向于预共享的方式进行认证,也就是配置一个大家知道的密码,输入后就能连接到无线网络,常用的有WEP、WPA、WPA2,WEP已经渐渐的淘汰了...
  • 现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功...
  • 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线...
  • 平台,则无线AP是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单 网络 就可满足要求了。组成的 网络 拓扑如下图四所示。 图四:组建一个实验环境  在图四所示的 网络 中,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,100
精华内容 840
关键字:

wep平台是什么