文档库 最新最全的文档下载
当前位置:文档库 › backtrack

backtrack

backtrack

BT(backtrack)介绍

1. 简介

Bac kTrac k经过了多年发展,渗透测试并接受来自安全社区前所未有的帮助。Bac kTrac k开始于早期live linux的发行版Whoppix,IWHAX以及auditor。BackTrack 被设计成一体化的旨在安全审计用的live cd,现今它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。

2. BackTrack linux

BackTrack5

BackTrack是基于Slac kware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。而到Bac kTrack 4后使用了ubuntu8.10 的系统,而且只能装Debian的软件包。2011年8月18日,BackTrack发布了最新的Bac kTrac k5 R1,基于ubuntu10.04 LTS(Long-Term Support) 内核为Kernel 2.6.38.4。本版BackTrack 对于无线安全的检查能力更为强悍,当然BackTrack不仅仅是用来战争驾驶,还集成了包括Metasploit等200多种安全检查工具,此外众多的RFID工具和对ARM平台的支持也是一个亮点。

3. BT名称的由来

Bac kTrack可以翻译为回溯,因为BackTrack在其无线安全审计中主要使用了Bac kTrac k回溯算法,比如WEP加密时是两个维度,而到WAP加密就相当于三个维度,好比把正方形变成了正方体,破解难度成几何倍数增长,而BackTrack算法则是将维度降低,正方体还原回正方形,破解难度则被降低很多,原先需要40小时甚至是40天才能破解出的密码使用回溯算法后则只需几十分钟。(来源为:鹰眼安全文化网IDF实验室东南大学网络安全讲座)

4. BackTrack 功能

Bac kTrac k是一套专业的计算机安全检测的Linux操作系统,简称BT。目前最新与最好用版本是BT5。它可以用来破解WEP,WPA/WPA2加密方式的无线网络也不在话下,当然前提是需要有足够强大的密码字典文件。如果你仅仅用来破解WIFI,那么就大材小用了,集成了众多安全工具的BT不仅仅在破解WIFI上功能强

悍,还有如弱点扫描工具Nessus,渗透平台MSF,Sniff工具Wireshark , ettercap,VOIP 检测工具。在BT5里单独列出的众多RFID工具充分展示了BT对于基于无线射频技术的硬件系统检测能力。密码破解方面,在以往版本工具的基础上又加入了基于GPU的破解工具oc lhashcat,分别为oc lhashc at+(A TI),oc lhashcat+(Nvidia)破解速度理论上可以达到传统CPU破解的百倍。Apache和MySQL都被集成到了系统中,方便使用者搭建LAMP环境进行测试,Injec tion,XSS等工具自然要有!还有Snort等IDS(入侵检测系统)工具。极力推荐信息安全爱好者尝试一下这个平台! 5. 专家对BT的评价―I w ish I had BT3 many years ago. It would have saved me a lot of time.‖ - Kevin Mitnic k―Bac kTrack is the fastest way to go from boot to remote root.‖ - H.D. Moore―Bac kTrac k is the ninja hac ker’s weapon of choic e.‖ – Johnny Long

工具列表信息

BT5的功能进一步增加,总共12个大类:◆Information Gathering ◆Vulnerability Assessment◆Exploitation Tools◆Privilege Esc alation ◆Maintaining Acc ess◆Reverse Engineering◆RFID Tools◆Stress Testing ◆Forensics◆Reporting Tools◆Servic es◆Miscellaneous

backtrack

KK: []

DJ: []

vi.

1. 原路返回

2. 退回

NetStumbler

专业测评

Netstumbler是最有名的寻找无线接入点的工具之一,Netstumble支持pcmc ia 无线网卡,同时支持全球GPS卫星定位系统。这个工具现在是免费的,仅仅支持Windows 系统,源代码不公开,而且该软件的开发者还保留在适当的情况下对授权协议的修改权。

Netstumbler 4.0

服务

Netstumbler支持服务集识别符(SSID)、有线等同保密(Wired Equivalent Privac y-WEP)、开放式认证、共享密码认证、MAC地址认证等。SSID(Servic e Set Identifier)技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络,对于无线局域网中的不同工作组来说,通过SSID 进行标识,成员可以加入到相应的工作组中,而不会造成组织上的混乱。UNIX系统上的用户可以使用上面介绍的Kismet来代替。

编辑本段简介

Windows平台下的无线网卡信号侦测软件。是最有名的寻找无线接入点的工具之一,Netstumble支持pcmc ia 无线网卡,同时支持全球GPS卫星定位系统。Netstumbler 支持服务集识别符(SSID)、有线等同保密(Wired Equivalent Privacy-WEP)、开放式认证、共享密码认证、MAC地址认证等。SSID(Servic e Set Identifier)技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。对于无线局域网中的不同工作组来说,通过SSID进行标识,成员可以加入到相应的工作组中,而不会造成组织上的混乱.

开放分类:

网络,共享,WiFi,热点,笔记本上网

WEP

百科名片

WEP--Wired Equivalent Privacy加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。

目录

简要介绍

安全要素

协议认证

协议瑕疵

补救措施

展开

编辑本段简要介绍

WEP是Wired Equivalent Privac y的简称,有线等效保密(WEP)协议是对在两

台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Acc ess (WPA) 淘汰,又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。WEP特性里使用了rsa数据安全性公司开发的rc4 ping算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。WEP--w eighted escapement polic y加权逃逸政策,这个策略主要是在捕食者和食饵的密度间进行加权组合。

编辑本段安全要素

WEP 是1999年9月通过的IEEE 802.11标准的一部分,使用RC4(Rivest Cipher) 串流加密技术达到机密性,并使用CRC-32 验和达到资料正确性。标准的64比特WEP 使用40比特的钥匙接上24比特的初向量(initialization vector,IV) 成为RC4 用的钥匙。在起草原始的WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用104 比特的钥匙实作了128 比特的WEP 延伸协定。用户输入128 比特的WEP 钥匙的方法一般都是用含有26 个十六进制数(0-9 和A-F)的字串来表示,每个字符代表钥匙中的 4 个比特,4 * 26 = 104 比特,再加上24 比特的IV 就成了所谓的"128 比特WEP 钥匙"。有些厂商还提供256 比特的WEP 系统,就像上面讲的,24 比特是IV,实际上剩下232 比特作为保护之用,典型的作法是用58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个IV 比特= 256 个WEP 比特。钥匙长度不是WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。

编辑本段协议认证

WEP有2种认证方式:开放式系统认证(open system authentic ation)和共有键认证(shared key authentic ation)。

开放式系统认证

顾名思义,不需要密钥验证就可以连接。

共有键认证

客户端需要放送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客

户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。综上所述,共有键认证的安全性高于开放式系统认证,但是就目前的技术而言,完全可以无视这种认证。

编辑本段协议瑕疵

因为RC4 是stream c ipher 的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的)IV 的目的就是要避免重复;然而24 比特的IV 并没有长到足以担保在忙碌的网络上不会重复,而且IV 的使用方式也使其可能遭受到关连式钥匙攻击。许多WEP 系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的0-9 A-F 的十六进制字符集中可以拼成英文词的钥匙,如C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。在2001年8月,Fluhrer et al. 发表了针对WEP 的密码分析,利用RC4 加解密和IV 的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。这个攻击方式很快就被实际运作了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。Cam-Winget et al.(2003) 审查了WEP 的各种短处,他们写下―在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由WEP 保护的网络。‖他们也报告了两个一般的弱点:*WEP 不是强制使用的,使得许多设施根本就没有启动WEP;以及*WEP 并不包含钥匙管理协定,都依赖在用户间共享一个秘密钥匙。在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP 保护的网络。

编辑本段补救措施

对WEP 安全问题最广为推荐的解法是换到WPA或WPA2,不论哪个都比WEP 安全。有些古老的WiFi 取用点(access point)可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。

开放分类:

局域网,手机软件,WIRELESS

我来完善“WEP”相关词条:

LEAPWPATKIPWPA2

WPA

1.保护无线电脑网络安全系统

编辑本义项

WPA

求助编辑百科名片

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。

目录

简介

历史

WPA2

预共用密钥模式下的安全性

WPA和WPA-2 企业版中的EAP 种类

编辑本段简介

WPA 实作了IEEE 802.11i标准的大部分,是在802.11i 完备之前替代WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的保全能力,但也都有两个明显的问题:WPA或WPA2 一定要启动并且被选来代替WEP 才有用,但是大部分的安装指引都把WEP 列为第一选择。在使用家中和小型办公室最可能选用的―个人‖模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字符的密码还长。英文缩写: WPA (Wi-Fi Prote cte d Access)中文译名: Wi-Fi网络安全存取分类: 移动与无线解释: WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥

PSK(Pre-Shared Key)模式。

编辑本段历史

WPA是由Wi-Fi 联盟(The Wi-Fi Allianc e)这个业界团体建立的,他们拥有Wi-Fi

这个名词的商标,并且会检验要使用Wi-Fi这个名词的设备以核发证书。对WPA 实作的检验在2003年4月开始,于2003年11月变成强制性。完整的802.11i 标准是在2004年6月通过的。在WPA的设计中要用到一个802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的"pre-shared key" (PSK) 模式,让每个用户都用同一个密语。Wi-Fi联盟把这个使用pre-shared key的版本叫做WPA个人版或WPA2 个人版,用802.1X认证的版本叫做WPA 企业版或WPA2 企业版。WPA 的资料是以一把128 位元的钥匙和一个48 位元的初向量(IV) 的RC4 stream c ipher 来加密。WPA 超越WEP 的主要改进就是在使用中可以动态改变钥匙的―临时钥匙完整性协定‖(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP 的金钥匙取攻击。除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的CRC(循环冗余校验)先天就不安全,在不知道WEP 钥匙的情况下,要篡改所载资料和对应的CRC 是可能的,而WPA 使用了称为"Michael" 的更安全的讯息认证码(在WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA使用的MIC 包含了帧计数器,以避免WEP 的另一个弱点-replay attack(回放攻击)-的利用。有两个理由使得WPA 被定位为到达较安全的802.11 保全之前的过渡步骤: 1. 制定802.11i 的工作比原先预期的久了很多,在大家越来越担心无线安全性之时竟然花了四年之久; 2. 它包含了与WEP 相容的802.11i 子集合,即使是最早的802.11b接口卡也能用。

许多已出货的无线网络接口卡都有WPA 固件更新;在2003年之前售出的802.11 取用点一般而言则必须要汰换。借由增大钥匙和初向量、减少和钥匙相关的封包个数、再加上安全讯息验证系统,WPA 使得侵入无线局域网路变得困难许多。Michael 算法是WPA 设计者在大多数旧的网络卡也能使用的条件下找到的最强的算法,然而它可能会受到伪造封包攻击。为了降低这个风险,WPA 网络每当侦测到一个企图的攻击行为时就会关闭30 秒钟。

编辑本段WPA2

WPA2 是经由Wi-Fi 联盟验证过的IEEE 802.11i 标准的认证形式。WPA2 实现了802.11i 的强制性元素[1],特别是Michael 算法由公认彻底安全的CCMP 讯息认证码所取代、而RC4 也被AES 取代。微软Windows XP 对WPA2 的正式支援于2005年5月1日推出,但网络卡的驱动程式可能要更新。苹果电脑在所有配备了AirPort Extreme 的麦金塔、AirPort Extreme 基地台和AirPort Express 上都支援WPA2,所需的固件升级已包含在2005年7月14日释出的AirPort 4.2 中。

编辑本段预共用密钥模式下的安全性

预共用密钥模式(pre-shared key,PSK,又称为个人模式)是设计给负担不起802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入密语来取用网络,而密语可以是8 到63 个ASCII 字符、或是64 个16进位数字(256位元)。使用者可以自行斟酌要不要把密语存在电脑里以省去重复键入的麻

烦,但密语一定要存在Wi-Fi 取用点里。安全性是利用en:PBKDF2 密钥导出函数(en:key derivation function)来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。WPA 和WPA2 可以用至少 5 个Dic eware 词或是14 个完全随机字母当密语来击败密码破解攻击,不过若是想要有最大强度的话,应该采用8 个

Dic eware 词或22 个随机字母。密语应该要定期更换,在有人使用网络的权利被撤消、或是设定好要使用网络的装置遗失或被攻破时,也要立刻更换。某些消费电子芯片制造商已经有办法跳过使用者选出弱密语的问题,而自动产生和散布强钥匙。做法是透过软件或硬件接口以外部方法把新的Wi-Fi 接口卡或家电加入网络,包括按钮(Broadcom SecureEasySetup 和Buffalo AirStation One-Touch Secure Setup)和透过软件输入一个短的挑战语(Atheros JumpStart)。

编辑本段WPA 和WPA-2 企业版中的EAP 种类

Wi-Fi 联盟已经发布了在WPA 及WPA2 企业版的认证计划里增加EAP(可扩充认证协定)的消息,这是为了确保通过WPA 企业版认证的产品之间可以互通。先前只有EAP-TLS(Transport Layer Sec urity)通过Wi-Fi 联盟的认证。目前包含在认证计划内的EAP 有下列几种:* EAP-TLS(之前就验证过了)*

EAP-TTLS/MSCHAPv2* PEAPv0/EAP-MSCHAPv2* PEAPv1/EAP-GTC* EAP-SIM特定厂商开发的802.1X 用户端和服务器也许会支援其他的EAP 种类,这个认证是为了使流行的EAP 种类能够互通;目前在异质网络中之所以未能大量铺设802.1X 的主要原因就是互通性的问题。

WPA”在英汉词典中的解释(来源:百度词典):

WPA

abbr.

1. =Work Projects Administration 工作项目管理

wpa

abbr.

1. =with particular average (保险)单独海损赔偿

WPA2

WPA2(WPA第二版)是Wi-Fi联盟对采用IEEE 802.11i安全增强功能的产品的认证计划。―Wi-Fi联盟‖是一家对不同厂商的无线LAN终端产品能够顺利地相互连接进行认证的业界团体,由该团体制定的安全方式是―WPA(Wi-FiProtec tedAcc ess,Wi-Fi保护访问)‖。2004年9月发表的―WPA2‖支持―AES‖加密方式。除此之外,与过去的WPA相比在功能方面没有大的区别。老的―WEP‖加密方式,在安全上存在着

若被第三者恶意截获信号密码容易被破解的问题。但也有部分较老的设备不支持此加

密方式。为了提高安全性,IEEE(美国电气电子工程师协会)过去曾一直致力于制定―IEEE802.11i‖方式,但标准化工作却花费了相当长的时间。因此,Wi-Fi联盟就在2002年10月发表了率先采用IEEE802.11i功能的WPA,希望以此提高无线LAN的安全性。此后,到了2004年6月IEEE802.11i制定完毕。于是,Wi-Fi联盟经过修订后重新推出了具有与IEEE802.11i标准相同功能的WPA2。该联盟表示―WPA2可以满足部分企业和政府机构等需要导入AES的用户需求‖。目前,大多数企业和许多新的住宅Wi-Fi产品都支持WPA2。截止到2006年3月,WPA2已经成为一种强制性的标准。WPA2需要采用高级加密标准(AES)的芯片组来支持。WPA2有两种风格:WPA2个人版和WPA2企业版。WPA2企业版需要一台具有802.1X功能的RADIUS(远程用户拨号认证系统)服务器。没有RADIUS服务器的SOHO用户可以使用WPA2个人版,其口令长度为20个以上的随机字符,或者使用Mc Afee无线安全或者Witopia

SecureMyWiFi等托管的RADIUS服务。

开放分类:

无线,lan,Wi-Fi,WPA2,WPA

我来完善“WPA2”相关词条:

LEAPWPAWEPTKIP

Aircrack

Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。Aircrack-ng是由6个不同部分组成的套件: 1.aircrack-ng用于破解WEP以及WPA-PSK密钥。一旦aircrac k-ng工具收集了足够的信息,aircrac k-ng 将会分析这些数据,并试图确定使用中的密钥。 2.airdec ap-ng 解读被破解的网络数据包 3.airmon-ng 为使用整个aircrack-ng套件配置一个网卡 4.aireplay-ng 在无线网络中产生可能在恢复中的WEP密钥所需的流量 5.airodump-ng 捕获被aircrack-ng用于破解WEP密钥的802.11帧 6.tools 为微调提供分类工具箱安装与运行aircrack-ng在Windows上运行它非常容易,只要在系统上安装合适的驱动即可,可以在aircrack-ng网站上找到这些驱动。安装完后就可以开始恢复WEP 密钥这一部分。首先要收集足够的数据包来破解密钥。为了做到这一点运行airodump-ng这一套件,在其进行无线发送时捕获流量;作为选择,可以为airodump 提供一个已存在的数据包捕获文件,也称为PCAP。如果不指定任何参数运行airodump将显示一个快速帮助界面:$ sudo airodump Password:*************Airodump 2.3 2004,2005 Christophe Devine Usage:

airodump [IVs flag]将channel号码指定为0,在b/g通道之间跳变;如果该数据包源是PCAP文件,那么将忽略该通道。如果可选的IVs标志位设置为1,那么,唯一被捕获的独特WEP IVs 将保存于存储空间中;这种默认的行为就是以lippacp格式编写的整个数据包。补充:因为微软公司对网络协议支持的不完善。造成实际破解中绝大部分人均采用linux 类系统使用aircrack-ng破解,或者采用虚拟机虚拟出linux系统aircrac k-ng破解

扩展阅读:

1aircrack官方网站https://www.wendangku.net/doc/8315556078.html,/

无线密码破解免费工具coWPAtty

2009-02-12 08:26:33

标签:无线密码破解工具免费coWPAtty

coWPAtty for Windows MAIN:

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol."- Joshua Wright.

Project Homepage: [url]https://www.wendangku.net/doc/8315556078.html,/Cowpatty.html[/url]

Local Mirror: Cowpatty-4.0-win32.zip MD5:

aa9ead2aacfcc493da3684351425d4c6

coWPAtty Dictionary Attack

Precomputing WPA PMK to crack WPA PSK

coWPAtty Precomputed WPA Attack

coWPAtty Recomputed WPA2 Attack

coWPAtty T ables

c oWPAtty Usage:

coWPAtty Dictionary Attack:

T o perform the coWPAtty dictionary attack we need to supply the tool with a

capture file that includes the TKIP four-way handshake, a dictionary file of passphrases to guess with and the SSID for the network.

In order to collect the four-way handshake you can either wait until a client joins the network or preferably you can force it to rejoin the network using tools like void11 or aireplay and capture the handshakes using something like kismet, ethereal or airodump.

cowpatty -f dict -r wpapsk-linksys.dump -s linksys

As you can see this simple dictionary attack took 51 seconds, we can speed up this process by precomputing the WPA-PMK to crack the WPA-PSK (see below).

wpapsk-linksys.dump is the capture containing the four-way handshake

dict is the password file

linksys is the network SSID

Precomputing WPA PMK to crack WPA PSK:

genpmk is used to precompute the hash files in a similar way to Rainbow tables is used to pre-hash passwords in Windows LANMan attacks. There is a slight difference however in WPA in that the SSID of the network is used as well as the WPA-PSK to "salt" the hash. This means that we need a different set of hashes for each and every unique SSID i.e. a set for "linksys" a set for "tsunami" etc.

So to generate some hash files for a network using the SSID cuckoo we use:

genpmk -f dict -d linksys.hashfile -s linksys

dict is the password file

linksys.hashfile is our output file

linksys is the network ESSID

coWPAtty Precomputed WPA Attack:

Now we have created our hash file we can use it against any WPA-PSK network that is utilising a network SSID of cuckoo. Remember the capture (wpa-test-01.cap) must contain the four-way handshake to be successful.

cowpatty -d linksys.hashfile -r wpapsk-linksys.dump -s linksys

wpa-test-01.cap is the capture containing the four-way handshake

linksys.hashfile are our precomputed hashes

linksys is the network ESSID

Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 seconds with standard dictionary attack mode, albeit you do need to pre-compute the hash files prior to the attack. However, precomputing large hash files for common SSIDS (e.g. linksys, tsunami) would be a sensible move for most penetration testers.

coWPAtty Precomputed WPA2 Attack:

coWPAtty 4.0 is also capable of attacking WPA2 captures. Note: The same hash file as was used with the WPA capture was also used with the WPA2 capture.

cowpatty -d linksys.hashfile -r wpa2psk-linksys.dump -s linksys

wpa2psk-linksys.dump is the capture containing the four-way handshake

dict is the password file

linksys is the network SSID

coWPAtty Tables:

The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file. The resultant table are approximately 7 Gigabytes in size and can be downloaded via T orrent:

[url]https://www.wendangku.net/doc/8315556078.html,/cowf-wpa-psk-hash-tables-with-cowpatty-4.0_20 06-10-19[/url]

A 33 Gigabyte set of tables are also available: [url]https://www.wendangku.net/doc/8315556078.html,:6969/[/url]

Or you can buy them via DVD, direct from Renderman (initiator of the project): [url]https://www.wendangku.net/doc/8315556078.html,/projects/WPA-tables/[/url]

nmap

求助编辑百科名片

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。

目录

简介

使用

编辑本段简介

其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):nmap -sP 192.168.1.0/24仅列出指定网络上的每台主机,不发送任何报文到目标主机:nmap -sL 192.168.1.0/24探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):nmap -PS 192.168.1.234使用UDP ping探测主机:nmap -PU 192.168.1.0/24使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:nmap -sS 192.168.1.0/24当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:nmap -sT 192.168.1.0/24UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:nmap -sU 192.168.1.0/24确定目标机支持哪些IP协议(TCP,ICMP,IGMP等):nmap -sO 192.168.1.19探测目标主机的操作系统:nmap -O 192.168.1.19nmap -A192.168.1.19另外,nmap官方文档中的例子:nmap -v scanme.这个选项扫描主机scanme中所有的保留TCP端口。选项-v启用细节模式。nmap -sS -O sc anme./24进行秘密SYN扫描,对象为主机Saznme 所在的―C类‖网段的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描和操作系统检测,这个扫描需要有根权限。nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口打开,将使用版本检测来确定哪种应用在运行。nmap -v -iR 100000 -P0 -p 80随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因此使用-P0禁止对主机列表。nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80sc an.gnmap 216.163.128.20/20扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。host -l | c ut -d -f 4 | nmap -v -iL -进行DNS区域传输,以发现中的主机,然后将IP地址提供给Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。其他选项:-p (只扫描指定的端口)单个端口和用连字符表示的端口范围(如1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。协议限定符一直有效直到指定另一个。例如,参数-p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。-F (快速(有限的端口) 扫描)

编辑本段使用

一、安装Nmap Nmap要用到一个称为―Windows包捕获库‖的驱动程序WinPc ap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap 的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。WinPcap 支持XP/2K/Me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。接下来下载Nmap(国内各大软件网站也有,但一般版本更新略有滞后)。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:一nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。二nmap-protocols:Nmap 执行协议扫描的协议清单。三nmap-rpc:远程过程调用(RPC)服务清单,Nmap 用它来确定在特定端口上监听的应用类型。四nmap-servic es:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。除了命令行版本之外,还提供了一个带GUI的Nmap版本。和其他常见的Windows软件一样,GUI版本需要安装,图一就是GUI版Nmap的运行界面二、常用扫描类型解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PA TH环境变量)。不带任何命令行参数。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。下面是Nmap支持的四种最基本的扫描方式:⑴TCP connect()端口扫描(-sT参数)。⑵ TCP同步(SYN)端口扫描(-sS参数)。⑶UDP端口扫描(-sU参数)。⑷Ping扫描(-sP参数)。如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP (Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Ac know ledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。TCP SYN扫描创建的是半打开的连接,它与TCP connec t()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-servic es列出的端口。如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示执行一次TCP SYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、

21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap -sS 192.168.7.1/24 -p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout参数很有用,它表示超时时间,例如nmap sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。

开放分类:

黑客软件,网络扫描,嗅探工具

嗅探器

百科名片

嗅探器保护网络

嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。

目录

简介

网络技术与设备简介

网络监听原理

Snifffer的分类

网络监听的目的

编辑本段简介

嗅探器最初由Network General 推出,由Network Assoc iates 所有。最近,Network Assoc iates 决定另开辟一个嗅探器产品单元,该单元组成一家私有企业并重

【必看】Win10系统安装教程-(insydeBOIS)

注意事项: 1.在系统安装之前,请仔细阅读本教程的详细步骤! 2.安装系统会清空磁盘的所有数据,请先备份好有用的个人数据!! 3.请确保机器的电量在60%以上,防止因为电量低导致系统安装失败!!!准备工作: 1.准备带供电的USB HUB和OTG线 2.键盘、鼠标(可选)和8GB或更大容量的U盘一个 操作步骤: 一、制作带启动功能的U盘 1.运行UltraISO软件(见目录下的: UltraISO_v9.5. 2.2836.exe)。 (如果电脑是WIN8.1或WIN10请以管理员身份运行) 2.加载PE镜像(见目录下的: winpe_x86_win10.iso) (此为32位PE,用来安装32位的WIN10系统)

3. U 盘插到电脑的USB 接口上,然后依次点击UltraISO 软件上方工具栏的启动—>写 入硬盘映像

在弹出的菜单上注意如下三个选项:

点击写入按钮,即可对U盘创建启动分区。完成以后退出软件,进到电脑的磁盘管理下,可以看到U盘有一个启动分区,然后另一个磁盘可以格式化成NTFS格式,存放大于4GB的单文件了。 二、安装或更新Win10系统 1.在电脑上解压缩下载的压缩包 温馨提示:如果是分卷压缩的,如下图所示,一个压缩包分两部分压缩,必须要全部下载下来,然后解压缩其中一个即可. 2.把前一步制作好的,带启动功能的U盘连接到电脑上,格式化成NTFS格式,在格式化 时要把U盘的磁盘名称改为WINPE(这个很重要,不然在安装系统时,有可能会出现认不到U盘的情况),然后打开前面解压的文件夹,把里面的所有文件复制到U盘上。复制完成以后,打开U盘显示的目录如下: 3.把带供电的USB HUB插上电源,然后插上键盘,鼠标,U盘和OTG线,OTG线另一端连 到平板上。 4.按平板的电源键开机,然后连续短按键盘的Esc键,进入BIOS界面。如下图所示:

台电双系统(Android+Windows10)安装教程-I

注意事项: 1、在系统安装之前,请仔细阅读本教程的详细步骤; 2、此安装教程适用于双系统BIOS没有损坏的情况下,对系统进行更新; 3、安装系统会清空磁盘的所有数据,请预先把重要数据进行备份; 4、安装过程大约需时30-40分钟,安装前务必保证机器电量充足,建议预先给机器充满电,再进行操作; 5、以下刷机分为Android刷机和Windows刷机,可根据刷机需求分别单独进行,即需要更新Android固 件时,进行Android刷机操作即可,需要更新Windows系统时,进行Windows刷机操作即可; 准备工作: 1、在台电官网,输入机器背壳ID,下载对应的系统包和刷机工具并完成解压; 2、准备两个8G容量以上的U盘; 3、准备一台带外接供电的USB HUB设备; 4、准备一套USB键盘; 备注:若单刷Android固件,则不用准备2、3、4点所说明的工具; 操作步骤: 一、刷Android固件 1、打开“Android系统升级工具”文件夹,按以下顺序安装: 1) 首先安装iSocUSB-Driver-Setup-1.2.0.exe文件; 2) 再安装IntelAndroidDrvSetup1.5.0.exe文件; 3) 最后安装ManufacturingFlashTool_Setup_6.0.51.exe文件; 4) 以上安装成功后,将“升级工具”文件夹中的CUSTOM_CONFIG.INI文件拷贝到C:\Program Files\Intel\Manufacturing Flash T ool目录下。

特别注意事项:a、必须按以上顺序安装升级工具b、安装以上程序时请保持默认安装设置和路径c、以上三个程序按顺序安装成功后,在电脑桌面上会有升级工具快捷图标,如图1所示d、请务必按以上步骤操作,否则将导致升级不成功 图1 2、安装完成后,运行“Manufacturing Flash Tool”后再点击左上角的File选择Settings选项,将SOC Devicds的VID/PID分别改为8087和0A65,将Android devices的VID/PID分别改为8087和OFFF,如下图红色方框所示进行设置,保存后关闭量产工具。 3、重新打开量产工具,选择File---Open,选择“双系统-Android固件”文件夹中的烧录文件 “flash_nopartition.xml”。(注意,此处如果选择了“flash.xml”,会将Windows系统擦除,变成单Android系统,如果要保留Windows系统,请不要选择“flash.xml”)

酷比魔方I7-WN (I7手写版)WIN10系统安装教程

酷比魔方I7-WN (I7手写版)WIN10系统安装教程 注意:此安装文件仅适用于酷比魔方I7手写版序列号以I7WN开头的型号,其他I7手写板型号的机器也可以安装此系统,但是系统无法激活。 一:需要的工具及准备工作: 1.酷比魔方i7-WN WIN10系统安装文件.rar压缩包(需要用户自行登录酷比魔方官网下载) 2.键盘一个,USB-HUB集线器一个,U盘一个(容量必须8G或者8G以上) 3.机器电量保持在30%以上。 二升级步骤: 1.解压“酷比魔方i7-WN WIN10系统安装文件.rar”,得到: Bios,WIN10文件夹以及“酷比魔方I7-WN (I7手写版)WIN10系统安装教程.DOC” 2.将U盘格式化成NTFS,卷标命名成“WINPE”(U盘容量大小建议8G或者8G以上) 将WIN10文件夹目录下的所有文件拷贝到刚刚格式化的“WINPE”U盘根目录下。

注意:系统文件大概占用U盘6.3G容量。

3.将I7的USB-OTG口通过OTG线连上USB-HUB集线器,并在USB-HUB集线器的扩展口上插上USB键盘以及刚刚复制好系统安装文件的”WINPE”U盘 4.先按I7的电源键开机,然后按键盘上的F7键使I7启动进入磁盘启动界面: 5.通过键盘上的上下键选择复制好复制好系统安装文件的”WINPE”U盘,按ENTER回车键确认。 6.上述1-5个步骤操作正常,机器会自动进入PE系统进行系统安装:

在最后这个界面输入“exit”或者长按电源键重启机器即可进入I7 WIN10系统,整个安装过程到这里完成。 注意:如果上述安装过程后重启进入win10系统,进入的win10界面是如下界面: “重新启动”),平板将会自动进行清理部署,并重启进行正常的启动设置。

UEFI安装win10教程方法

UEFI安装win10教程win10uefi安装的方法! 偶然碰到有网友咨询怎么安装win10,本来已经教程出得差不多了,今天就补齐最后一个,uefi安装win10! 老实说,因为win10刚出来的缘故,我也是测试了很多种安装方法,能安装成功的还真不多,失败的不说了,只说成功的方法: 一、制作启动盘 1、下载并安装U大师启动盘制作工具UEFI版 2、制作启动盘 第一步点击iso制作,将制作的iso文件保存在D盘更目录下面或者其他盘的根目录,注意不要放在桌面上,小编做过测试,如果放在桌面上,有时候会制作失失败! 第二步,点击一键制作,选定我们刚刚制作出来的iso文件,一般名字都是UDashi.ISO;

制作了,如果下图! 特殊情况:制作完了uefi启动盘之后,发现要放入系统,而系统文件大于4G,而我们的启动盘默认制作成fat32格式,那么你就要设置他的隐藏方式,如上图所示,将其设置成高级隐藏,然后再行制作,制作完成之后,格式化U盘,将U盘格式化成ntfs格式,这样就可以重新放入4G以上大小文件了,而且不影响启动盘的使用! 二、调整bios; 注意,如果你的bios本来就是uefi启动的此步略过;如果不是,请将bios设置成uefi 启动。

按快速启动键或者直接在bios里将u盘设置为第一启动项,进入启动盘。 四、调整分区; 如果你原本就是uefi启动,并且分区表格式是gpt的,有esp分区,直接格式化esp分区。 如果不是uefi启动的,请先转换磁盘为gpt分区,然后创建esp分区,具体方法,请看 顶部win8改装win7方法整理里面有详细的分区调整方法!

WIN10安装教程

WIN10 安装教程 WIN10自从出现,就一波接一波的听到或者感受到WIN10在以往操作系统上改变.可以说WIN10更易用,更人性化. WIN10推荐全新安装,原因多: 1),WIN10主要是以向以往WINDOWS用户推送更新的方法来传播,更新到WIN10的用户,可以保留原有的设置和原有的应用软件,但软件不兼容的问题多. 2),WIN10的驱动和以往系统的驱动大多不兼容,虽然WIN10自己带了修正,更新驱动的功能,但还是不尽如人意. 3),什么精灵,什么卫士,什么大师,什么管家,等等的优化软件,驱动软件,系统软件,给WIN10带来的莫名其妙的问题非常让人头疼. 4),WIN10主要的改变是网络功能,而且WIN10推荐的就是让用户使用网络账号,可计算机大虾们都知道,网络用户缺少太多的本地权限. 综合以上,我自己也来写一个WIN10的安装教程吧. 一,准备 公欲善其事,必先利其器.WIN10的安装盘是充分且必要的.制作WIN10安装盘的过程就不在详细说明了,不会的童鞋可以参照: 1):使用UltraISO工具制作可启动U盘. 2):WIN10 MSDN下载地址 为什么是U盘,U盘的系统安装U盘好处多多,用过了就知道. 二,安装 1,做好的U盘系统盘插电脑上,重启电脑,在出现LOGO画面的时候按F11(当然有的品牌是F12,有的是F10,有的是F7),本人是镭波的,按F11.选择你的U盘.(图1)

图1 2,安装程序启动,选择区域语言键盘,国人当然是简体中文,+8区,美式键盘(图2). 图2 3,现在安装(图3),在此还可以选择修复选项,WIN10出问题了可以点启动安装盘点修复.功能十分强大,喜欢折腾的童鞋自己折腾一下试试.

Win10安装CATIAV5R21教程

Win10安装CATIAV5R21教程打开镜像文件,双击SET UP 设定安装目录(可改可不改)

自定义安装,去掉不要的语言(也可以不管,反正我没改) 全选

后面就一路下一步,等待安装 安装完后不要启动不要不要 打开破解文件夹_SolidSQUAD_V5R25,安装“DSLS_SSQ_V6R2015x_Installer_01042015.exe”,之后打开DS License Server Administration,点击Servers-new,在license server name输入你电脑的名字(桌面计算机图标,右键—属性—计算机名),双击status下的服务,红色框区域

记下电脑名字和电脑ID Server Name ton-doni Server ID WXN-41D21000CD1D41A2 关闭DS License Server Administration。 打开DSLS.LicGen.v1.5.SSQ.exe,点击generate! 保存证书文档 从破解文档里复制"Licenses" 文件夹,把文件夹粘贴到C:\ProgramData\DassaultSystemes\ 对于CATIA V5-6R2015 64位版本,复制文件..client\64-bit\netapi32.dll 到\win_b64\code\bin (默认C:\Program Files\Dassault Systemes\B25\win_b64\code\bin\,保险起见,C:\Program Files\Dassault Systemes\B25\win_b64\code\bin32这个文件夹也丢一份)

win10安装教程

工具/原料 ? windows 10 ISO安装镜像 ? 方法/步骤 . 1 . 获取windows 10 ISO安装镜像:正版用户可前往微软社区获取windows 10 Technical Preview Build安装镜像,其他用户可前往MSDN I tell you-操作系 统- Windows-Technical Preview Build获取X86或X64的系统镜像安装文件,请根据你的内存容量进行位数选择 .

. . 2 . U盘启动盘刻录:Windows 10的安装方法和Windows 8的安装方法没有很大的区别,推荐将系统ISO镜像通过UltraISO刻录至4GB U盘,通过U盘来启动win 10的安装过程 . windows10 U盘启动盘刻录的方法: .

. . 3 . boot快捷启动快捷键:刻录windows10 U盘启动盘后重启计算机,按下boot快捷键进入启动快捷菜单,不同的机型有不同的启动快捷键,部分机型无启动快捷键就需要进入BIOS设置第一启动项。我是联想笔记本,启动LOGO也提示了按F12进入快捷启动菜单 .

. . 4 . Boot Options Menu:进入快捷启动菜单后方向键选择你插入的windows 10 U盘启动盘,回车键确认。如果是进入BISO将U盘设置为第一启动项则保存修改后直接启动U盘 .

. . 5 . Windows安装程序:启动U盘后自动读取刻录在U盘的系统启动信息,出现Windows安装程序窗口,要安装的语言,时间和货比格式,键盘和输入方法都默认,直接点击下一步 .

Robcad9.0.1在win10 64位下安装教程

Robcad9.0.1在win10 64位下安装教程一、用虚拟光驱加载Robcad_9.0.1.isz文件。 请按照文件夹中的顺序进行安装。 二、安装Robcad 9.0 1.打开01_ROBCAD 9.0文件夹,双击“RunMe.exe”文件进行安装 2.出现下面画面中点击“Install Robcad 9.0” 3.安装地址不能有空格,所以一般选择默认就好 01 Robcad 9.0安装文件 02 Robcad 9.0.1升级文件 03 破解文件 04 转co的插件 05 Robcad 9.0.1插件

4.一路点击“Next”直到安装成功,选择“否,我稍后重启电脑”,然后点击“Finish”。 三、升级到Robcad 9.0.1 1.打开02_ROBCAD_9.0.1r_PC文件夹,右键单击Robcad901r.exe文件,选择“以管理员身份运行” 2.点击“Next”直到安装完成,这次选择“现在重启”,然后点击“Finish”后重启电脑

3.重启后会自动进入下面界面 4.在下面红框的图标中点击右键,选择“Exit”退出Exceed。 四、破解 1.复制03_Crack\bin\lm文件夹下面的roblms.exe,替换到“C:\Robcad\bin\lm”下面 2.复制03_Crack\dat文件夹下面的“.robcad”文件到“C:\Users”下面(中文系统显示“C:\用 户”) 五、安装Translators_3.0转换插件(此插件可以将catia文件转换成co文件) 1.打开“04_CAD_Translators_3.0_x64_PC”文件夹,双击“setup.exe”文件进行安装 2.点击“Next”,直到安装结束,点击“Finish”结束安装。

全新安装正版WIN10教程

全新安装正版WIN10教程 [复制链接] 电梯直达 楼主 sxg007sxg发表于 2016-3-9 11:35:55 |只看该作者|只看大图 正版的WIN10出来也有一段时间了,兼容性和驱动已经做的不错了,更重要的是现在是现在激活后,以后都是免费的。 WIN10现在安装方法有两种, 1 :是WIN7或者WIN8升级安装,优点是简单,直接升级后就是激活后的版本,缺点是升级文件保留,还会有一些兼容性错误,占用C盘空间大。2:是全新安装,格式化C盘,全新安装WIN10,优点是C盘占用空间少,纯净版系统,缺点是需要自己激活。 我用的方法是备份原WIN7或者WIN8 的通行证,然后格式化C盘,全新安装的方法,保留上述两种安装方法的优点,全新安装,纯净版系统,还有WIN7系统的通行证导入后即可激活正版WIN10,以后重复安装照样可以激活。 方法如下: 1:确定你的系统是WIN7或者WIN8已经激活,无论任何方法激活过都可以,反正接下来C盘也是要格式化的。 2:下载附件“WIN正版通行证保存工具”下载后解压到桌面上,双击运行gatherosstate.exe,稍等片刻,它将会在桌面上生成一个名为「GenuineTicket.xml」的文件 从文件命名就能看出,GenuineTicket.xml 就是「正版通行证」的意思,它里面保存了当前电脑的系统激活信息,你可以用U盘将它保存好,后面我们将会需要这个文件。 3:如果有WIN10安装U盘的直接可以安装,跳过这一步。如果没有U盘的,从下面这个网址打开是WIN10官网的制作启动U盘工具,制作WIN10安装盘。 https://https://www.wendangku.net/doc/8315556078.html,/zh-cn/software-download/windows10

相关文档
相关文档 最新文档