2018-07-01特如奇來的一封信,告知一路免費的動態IP DNS服務會中止長久以來的免費服務,真的是很可惜的
2018年9月25日 星期二
2016年10月5日 星期三
Linux 下crunch 密碼猜測產生器
說到密碼,我們都會使用我們日常的記得的字串來做為密碼
但對破解密碼的人來說就只有猜測了,如果一點頭緒也沒有的時候,只好暴力破解了
什麼是暴力破密解密碼呢?
如果一個密碼長度固定是3,只可以由數字組成,可以有000,001,002,......999,共1000個組合。
我們就要猜測1000次來猜這個密碼,一個一個密碼試就是暴力破解,當然也可以猜帳號,但一般的情況下都是知道帳號,再針對帳號去破解密碼的!
但我們要手打在txt文檔裡去建立嗎?或自己寫程式去建立這個檔案嗎!你也有更好的簡單選擇!
在linux 中的一個工具,可以用來產生各種字串的組合,就是crunch
在常見的發行套件,如Fedora,CentOS,openSUSE,Red Hat Enterprise Linux,Debian,Ubuntu.....等都不一定會有包括這個軟體
但在Kali Linux 中有包這個軟體
軟體取得可以到
https://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/
現在最新版本是crunch-3.6.tgz
所以下載放到linux下
解壓縮
# tar-zxvf crunch-3.6.tgz
進入解壓後的目錄
#cd crunch-3.6
開始編譯
#make
編譯安裝
#make install
這樣後就應該可以使用crunch了
註:如果編譯時遇到問題,可能是linux沒有安裝編譯工具
redhat家族可使用# yum groupinstall 'Development Tools' 安裝開發編譯套件
-----------------------
crunch的用法是這樣的
範例1:
$ crunch 3 3
#生成最小3位,最大3位的,由26個小寫英文字母元素組成,同時會告訴你會產生17576組[組合]及產生的檔案大小
範例2
$ crunch 1 6 abcdefg
#生成最小1位,最大6位的,由abcdefg 字母元素組成
範例3
$crunch 1 6 abcdefg\
#生成 最小為1,最大為6.由abcdefg和空格為元素的所有組合[\後面要多打一個空格,代表包括空格元素]
範例4
# crunch 1 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt
#調用密碼庫charset.lst, 生成最小為1,最大為8,元素為密碼庫charset.lst中mixalpha-numeric-all-space的項目,並保存為wordlist.txt;其中charset.lst在kali_linux的目錄為/usr/share/crunch/charset.lst, charset.lst中mixalpha-numeric-all-space項目包含最常見的元素組合(即大小寫字母+數字+常見符號);
>想了解更多可以cat /usr/share/crunch/charset.lst 查看所有密碼庫
範例4
# crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa
#呼叫密碼庫charset.lst,生成8位密碼;其中元素為密碼庫charset.lst中mixalpha-numeric-all-space的項;格式為“兩個小寫字母+dog+三個小寫字母”,並以cbdogaaa開始產生〔@代表小寫字母〕
範例5
# crunch 4 5 -p dog cat bird
#crunch將生成以“dog” “cat” “bird”為元素的所有密碼組合:birdcatdog,birddogcat,catbirddog, catdogbird, dogbirdcat, dogcatbird
當然,除此之外,還可以把產生的密碼組合用管線軟出到別的程式
比如WIFI 破解常用的aircreack-ng 中進行密碼破解之用
範例crunch + aircrack-ng 破解 WIFI 封包內 密碼 :
# crunch 10 10 0987654321 | aircrack-ng -e [SSID] -w - [WIFI.cap]
[SSID] : 要破解的WIFI SSID
[WIFI.cap] : 使用airodump-ng 取得的封包
參考文章:http://www.hackingtutorials.org/wifi-hacking-tutorials/piping-crunch-with-aircrack-ng/
但對破解密碼的人來說就只有猜測了,如果一點頭緒也沒有的時候,只好暴力破解了
什麼是暴力破密解密碼呢?
如果一個密碼長度固定是3,只可以由數字組成,可以有000,001,002,......999,共1000個組合。
我們就要猜測1000次來猜這個密碼,一個一個密碼試就是暴力破解,當然也可以猜帳號,但一般的情況下都是知道帳號,再針對帳號去破解密碼的!
但我們要手打在txt文檔裡去建立嗎?或自己寫程式去建立這個檔案嗎!你也有更好的簡單選擇!
在linux 中的一個工具,可以用來產生各種字串的組合,就是crunch
在常見的發行套件,如Fedora,CentOS,openSUSE,Red Hat Enterprise Linux,Debian,Ubuntu.....等都不一定會有包括這個軟體
但在Kali Linux 中有包這個軟體
軟體取得可以到
https://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/
現在最新版本是crunch-3.6.tgz
所以下載放到linux下
解壓縮
# tar-zxvf crunch-3.6.tgz
進入解壓後的目錄
#cd crunch-3.6
開始編譯
#make
編譯安裝
#make install
這樣後就應該可以使用crunch了
註:如果編譯時遇到問題,可能是linux沒有安裝編譯工具
redhat家族可使用# yum groupinstall 'Development Tools' 安裝開發編譯套件
-----------------------
crunch的用法是這樣的
範例1:
$ crunch 3 3
#生成最小3位,最大3位的,由26個小寫英文字母元素組成,同時會告訴你會產生17576組[組合]及產生的檔案大小
範例2
$ crunch 1 6 abcdefg
#生成最小1位,最大6位的,由abcdefg 字母元素組成
範例3
$crunch 1 6 abcdefg\
#生成 最小為1,最大為6.由abcdefg和空格為元素的所有組合[\後面要多打一個空格,代表包括空格元素]
範例4
# crunch 1 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt
#調用密碼庫charset.lst, 生成最小為1,最大為8,元素為密碼庫charset.lst中mixalpha-numeric-all-space的項目,並保存為wordlist.txt;其中charset.lst在kali_linux的目錄為/usr/share/crunch/charset.lst, charset.lst中mixalpha-numeric-all-space項目包含最常見的元素組合(即大小寫字母+數字+常見符號);
>想了解更多可以cat /usr/share/crunch/charset.lst 查看所有密碼庫
範例4
# crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa
#呼叫密碼庫charset.lst,生成8位密碼;其中元素為密碼庫charset.lst中mixalpha-numeric-all-space的項;格式為“兩個小寫字母+dog+三個小寫字母”,並以cbdogaaa開始產生〔@代表小寫字母〕
範例5
# crunch 4 5 -p dog cat bird
#crunch將生成以“dog” “cat” “bird”為元素的所有密碼組合:birdcatdog,birddogcat,catbirddog, catdogbird, dogbirdcat, dogcatbird
當然,除此之外,還可以把產生的密碼組合用管線軟出到別的程式
比如WIFI 破解常用的aircreack-ng 中進行密碼破解之用
範例crunch + aircrack-ng 破解 WIFI 封包內 密碼 :
# crunch 10 10 0987654321 | aircrack-ng -e [SSID] -w - [WIFI.cap]
[SSID] : 要破解的WIFI SSID
[WIFI.cap] : 使用airodump-ng 取得的封包
參考文章:http://www.hackingtutorials.org/wifi-hacking-tutorials/piping-crunch-with-aircrack-ng/
2016年9月14日 星期三
HP Notebook 不能自由更換WLAN 卡的破解方法
由於我的HP TouchSmart tm2 所內建的網卡壞了,是雷凌 Ralink RT3090BC4
藍芽功能正常,但WLAN網卡整個在裝置管理員不見了
這筆電2010年買,都用了6年了,所以想說順便換張802.11 a/b/g/n/ac 卡好了,上網買了張Intel AC 3160 433M 藍芽4.0 雙頻5G
換上去之後開機,就出現不支援的WLAN卡,上網一查,並不是不支援,只因為HP/DELL 等等大廠都會對可更換的設備鎖定白名單,不是由HP出貨的WLAN MAC Address會不給開機,過不了BIOS的檢查,所以BIOS會有一份白名單( Whitelists ),比對不到就不給開機
所以解決辦法是在BIOS的白名單MAC ADDRESS 範圍加大或直接把白名單拿掉,但這需要有原廠的BIOS的原始碼,才能重新編譯,但網路神人那麼多,總有人解決的。
以下說明步驟:
1. 先到HP官網,找出你的筆電BIOS的最新版本,下載一下最新版本的BIOS(檔名是 類似sp52359.exe 的檔名)
2.先更新一次原廠BIOS
3.再在以下的破解連結中,找出相對應的檔名的檔案下載(已拿掉白名單功能的BIOS更新檔)
https://www.bios-mods.com/BIOS/index.php?dir=Whitelists%2F
4.解壓縮後,更新破解後的BIOS
5.安裝後,會自動重開機,會進入BIOS更新,完成後會再重新開機一次
6.進入Windows後,成功安裝新網卡
藍芽功能正常,但WLAN網卡整個在裝置管理員不見了
這筆電2010年買,都用了6年了,所以想說順便換張802.11 a/b/g/n/ac 卡好了,上網買了張Intel AC 3160 433M 藍芽4.0 雙頻5G
換上去之後開機,就出現不支援的WLAN卡,上網一查,並不是不支援,只因為HP/DELL 等等大廠都會對可更換的設備鎖定白名單,不是由HP出貨的WLAN MAC Address會不給開機,過不了BIOS的檢查,所以BIOS會有一份白名單( Whitelists ),比對不到就不給開機
所以解決辦法是在BIOS的白名單MAC ADDRESS 範圍加大或直接把白名單拿掉,但這需要有原廠的BIOS的原始碼,才能重新編譯,但網路神人那麼多,總有人解決的。
以下說明步驟:
1. 先到HP官網,找出你的筆電BIOS的最新版本,下載一下最新版本的BIOS(檔名是 類似sp52359.exe 的檔名)
2.先更新一次原廠BIOS
3.再在以下的破解連結中,找出相對應的檔名的檔案下載(已拿掉白名單功能的BIOS更新檔)
https://www.bios-mods.com/BIOS/index.php?dir=Whitelists%2F
4.解壓縮後,更新破解後的BIOS
5.安裝後,會自動重開機,會進入BIOS更新,完成後會再重新開機一次
6.進入Windows後,成功安裝新網卡
※更新BIOS有風險喔!如果更新失敗,會造成無法開機,就必須送修了!
※如果發生無法開機可以把筆電關機,按住 Win鍵+B,然後按下電源開關,電腦啟動後放開電源開關,等到螢幕出現BIOS還原畫面,就可以放開 Win鍵+B,還原完畢後,就可以解除死雞狀態了!如果還是沒救,就只能送修了!
※此範例BIOS版本為sp52359,如果筆記型電腦不是sp52359版本BIOS,切勿更新!請找出自己筆電合適的BIOS版本!
※更新BIOS有風險,以上版本是網路收集的,更新失敗本人不負責喔!
2015年5月4日 星期一
pfSense 2 Cookbook
pfSense 是很多用主機來作為IP分享器的系統
主是修改自LINUX系統,而且支援多種防火牆和網路協定
官方的教學使用說明如下
https://drive.google.com/file/d/0B269OEj4jRQ3V2tJOWxXNzAyczg/view?usp=sharing
主是修改自LINUX系統,而且支援多種防火牆和網路協定
官方的教學使用說明如下
https://drive.google.com/file/d/0B269OEj4jRQ3V2tJOWxXNzAyczg/view?usp=sharing
2014年5月19日 星期一
雜湊-加密應用
雜湊在程式語言世界裡,大多用來處理密碼的儲存,不用明碼(太明顯)儲存在資料庫!
一般來說我的註冊密碼是 54321 ,那麼我存在MySql或MSSQL等資料庫裡,不會明目張膽的存 54321 ,而是會方入一個函式加密公式,比如說常用的MD5()函式,他會得到一串32個由0~9 A~F排列組合的加密文,而 md5("54321") 就會得到01cfcd4f6b8770febfb40cb906715822 ,我就會把這一串加密後的32位字串存入資料庫的密碼欄中。就算資料庫被人看到欄位內的加密文,因為MD5() 算是不可反運算得出54321 的加密方式,所以得知32位字串也不能反算出原密碼。
線上試用MD5() 加密
http://www.jdoit3.com/tools/md5-hash.php
一般來說我的註冊密碼是 54321 ,那麼我存在MySql或MSSQL等資料庫裡,不會明目張膽的存 54321 ,而是會方入一個函式加密公式,比如說常用的MD5()函式,他會得到一串32個由0~9 A~F排列組合的加密文,而 md5("54321") 就會得到01cfcd4f6b8770febfb40cb906715822 ,我就會把這一串加密後的32位字串存入資料庫的密碼欄中。就算資料庫被人看到欄位內的加密文,因為MD5() 算是不可反運算得出54321 的加密方式,所以得知32位字串也不能反算出原密碼。
那我又如何作出檢證呢?這種方式也是很常使用的,把我在登入時,輸入 44444 ,再使用 md5("44444") 算出的是 79b7cdcd14db14e9cb498f1793817d69 ,再拿去和資料庫密碼欄的 01cfcd4f6b8770febfb40cb906715822 if() 後發現密碼不相等,所以就可以顯示登入失敗了。 |
線上試用MD5() 加密
http://www.jdoit3.com/tools/md5-hash.php
訂閱:
文章 (Atom)