当前位置:文档之家› 使用 OmniPeek 实现无线监听

使用 OmniPeek 实现无线监听

使用 OmniPeek 实现无线监听
使用 OmniPeek 实现无线监听

使用 OmniPeek 实现无线监听

本文的思路来自于https://www.doczj.com/doc/0a11149057.html,论坛的“扫盲贴:关于无线监听”(实在搜索不到这个帖子了,对不起),或者可以参考这个帖子:

https://www.doczj.com/doc/0a11149057.html,/viewthread.php?tid=5980

本文的实现环境:

Windows XP + SP2 英文版

OmniPeek Personal 4.0

实际上,在有线环境下用 Sniffer 久了,再换到无线环境下,没有了 Sniffer 还真不习惯,我一直在找无线环境下的嗅探工具,刚开始时我用 Ethereal,虽然有种种的优点,但是也不能不否认其严重的缺点:没有好的 GUI 系统、报表系统,没有良好的 GUI,而且没有类似 Sniffer 的Matrix 功能,直到我找到了 OmniPeek。

关于 OmniPeek 的使用方法,我就不多说了,这里只介绍它如何实现无线监听。实际上实现无线监听,是需要特殊网卡的支持的,如果没有专门的网卡,虽然可以嗅探,但是那是剥离了802.11 帧信息的,是 Windows NIDS 实现的,意义不大。关于 NIDS ,我也不明白是怎么回事 >_<,不懂开发,没办法。根据我自己的理解,就是 Windows 的 NIDS 驱动把 802.11 变成了 Ethernet 2 帧(高手不要笑我)。而且,普通网卡只能嗅探到本机网卡的通信数据,没有办法捕获到其他设备的通信数据(虽然你可以使用 ARP 欺骗达到目的)。

OmniPeek 所支持的网卡可以在网站上查到:

https://www.doczj.com/doc/0a11149057.html,/support/downloads/drivers

这里列出它所支持的几块无线网卡:

z Proxim Orinoco 11a/b/g adapter, model 8480-WD

z Cisco adapter, model CB21AG

z3Com a/b/g adapter, model 3CRPAG175

z Netgear WAG511, version 1

很幸运,我的一个哥们送给了我一块 Cisco AIR-CB21AG-A-K9(1000多 RMB呀,真是感谢我的哥们),是被 OmniPeek 所支持的。要达到无线监听,不仅仅要它支持的网卡,还需要它专门为这几种网卡定制的驱动程序,也可以在上边的这个地址找到下载链接。

Down 下来之后,开始安装驱动:

1. 打开设备管理器,找到这块网卡,双击它,出现属性对话框,找到 Driver 选项卡,单击“ Update

Driver ”按钮:

2. 出现了驱动程序升级向导,不要让 Windows 自己 Update 驱动,选择“No, not this time” :

3. 下一步中选择“Install from a list or specific location”,手动来选择驱动程序

4. 然后,不要让 Windows Search 驱动程序,手动安装,然后选择“下一步”:

5. 接着,单击“Have disk”,然后用 Browse 按钮来定位到下载的驱动程序中的 .inf 文件:

6. Windows 会跳出驱动程序未经签名的警告,不要理它,选择 Continue anyway即可。

安装成功之后,启动 OmniPeek,在 Monitor 菜单的 Monitor Options 中,找到左边的

Adapter,在右边选中刚才安装的那块网卡,然后确定,初次安装,有可能会出现这个对话框:

这是由于 OmniPeek Personal 版本不支持多个网卡的 Monitor 所导致的,解决的方法也很简单,在刚才的 Monitor 对话框中的 Adapter 选项中选择“None”:

然后再次打开 Monitor 对话框,选择刚才安装的那块网卡,确定之后,就可以了,如果你能看到下图中的 2 个箭头指向的那 2 个图标,恭喜你,已经成功了:

现在开始监听,单击 OmniPeek 中的 New Capture 按钮:

出来了 Caputer 设置对话框,由于是第一次抓包,并不知道感兴趣的 AP 所在的频段,幸好 OmniPeek 为我们提供了一个 Scan 功能,它可以用来扫描附近所有的 AP 所在的频段,在这里我使用 Scan 来扫描一下:

开始之后,可以看到 OmniPeek 的状态栏中在扫描所有的频段:

稍等一会儿,等到扫描一轮之后,就可以结束了,单击左边的Wireless --> WLAN,就可以看到扫描出来的 AP:

可以看到箭头标出的 AP 所工作的频段,有 Channel 11,Channel 7,Channel 9,Channel 5,等等,然后可以根据ESSID 来找到感兴趣的 AP,比如 default(这是我一直偷着上网的 AP),它工作在 Channel 5,现在关闭掉Capture窗口,再次重新进行 Capture,这次可以设置频段了:

然后再次开始捕获数据,可以看到,当前 Channel5 中的数据全部出来了:

呵呵,这么晚了还有人在用 MSN 聊天呀~~~

这些数据有好多都是不太感兴趣的,比如 802.11 的管理、控制帧,可以定义一个过滤器把它们过滤掉。这里不得不提一下 OmniPeek 的过滤器,它的 Advanced 过滤器提供的 And、

Or、Not 的确是非常爽的功能,打开左边的 Filters,单击绿色的加号按钮:

用 And 按钮把 802.11 Management、Contorl、Frag 等协议都加进去,然后统统 Not,就

可以了:

完成之后,在 Filters 中选中刚才定义的过滤器,然后再开始抓包,这下干净多了:

双击一个数据包,打开看看:

呵呵,802.11 帧头都在呢。

当然,这个 AP 是没有经过 WEP 或 WPA 加密的,所以可以嗅探到明文数据,(当然,否则我怎么能偷着上网?)如果要嗅探经过 WEP 加密的数据,只有先破解 WEP 密码了,连到 AP 之后再进行 ARP 欺骗,这已经不是本文讨论的范围。

版权所有:

E-Mail : steve.young@https://www.doczj.com/doc/0a11149057.html,

http://steveyoung81.spaces.msn 2006年7月

基于opnet移动无线网络的仿真

基于opnet移动无线网络的仿真 设计任务: 1.熟练操作和运用opnet软件 2.理解和掌握无线网络的工作原理 3.理解和掌握网络仿真的原理、步骤、内容和方法 4.运用opnet软件对无线网络进行仿真 要求: 1.熟练操作和运用opnet软件 2.查阅大量资料文献:明确网络仿真的原理、步骤、内容和方法 3.认真做好学习笔记,按时完成设计

目录 一、仿真技术 (3) 1.1什么叫仿真 (3) 1.2仿真的分类 (3) 1.3网络仿真 (4) 1.3.1网络仿真的产生背景: (5) 1.3.2网络仿真的意义: (5) 1.3.3四种网络设计方法的比较 (5) 1.4当前主要的仿真工具 (6) 二、OPNET简介 (6) 2.1opnet简介 (6) 2.1.2 OPNET历史和现状 (6) 2.1.2 OPNET 全线产品介绍(1) (7) 2.1.2 OPNET 全线产品介绍(2) (7) 2.2opnet modeler简介 (8) 2.2.1OPNET Modeler的主要特性 (10) 2.2.3 OPNET Modeler 进行仿真的流程 (12) 2.2.4OPNET Modeler 三层建模机制 (12) 三、无线网络 (13) 3.1无线网络概述 (13) 3.1.1无线网络的发展 (14) 3.1.2无线网络的逻辑结构 (14) 3.2无线网络的分类 (16) 3.3无线网络的设备 (17) 四、基于opnet创建一个移动无线网络 (18) 4.1概述 (18) 4.2开始建立 (18) 4.3创建天线模型 (18) 4.4创建指向处理器 (18) 4.5创建节点模型 (18) 4.6创建网络模型 (18) 4.7收集统计量并运行仿真 (18) 4.8查看并分析结果 (18) 五、参考文献 (18)

drozer使用详解

Mercury(Android APP 应用安全评估) Mercury 是一款优秀的开源Android APP应用安全评估框架,它最赞的功能是可以动态的与android设备中的应用进行IPC(组件通信)交互。 一、安装与启动 1. 安装 (1)windows安装 第一步:下载Mercury 2.2.2 (Windows Installer) 第二步:在Android设备中安装agent.apk adb install agent.apk (2)*inux安装(Debian/Mac) apt-get install build-essential python-dev python-setuptools #以下步骤mac也适合 easy_install --allow-hosts https://www.doczj.com/doc/0a11149057.html, protobuf==2.4.1 easy_install twisted==10.2.0 (为了支持Infrastructure模式) wget https://www.doczj.com/doc/0a11149057.html,/assets/415/mercury-2.2.2.tar.gz tar zxvf mercury-2.2.2.tar.gz easy_install mercury-2.0.0-py2.7.egg 2. 启动 有三种方式 (1)USB方式的 第一步:在PC上使用adb进行端口转发,转发到Mercury使用的端口31415 adb forward tcp:31415 tcp:31415 第二步:在Android设备上开启Mercury Agent 选择embedded server-enable

完整版无线传感器网络仿真软件用户手册

无线传感器网络仿真软件用户手册

2014年12月1日 目录 1. 简介 (1) 1.1. 背景 (1) 1.2. 软件运行环境 (1) 1.3. 使用场景 (2) 1.4. 试用版使用限制 (2) 2. 安装 (2) 2.1. 双击安装程序 (2) 2.2. 安装向导 (3) 2.3. 选择安装目录 (3) 2.4. 选择是否建立开始菜单和创建快捷方式 (4) 2.5. 安装 (4) 2.6. 安装完成 (5) 2.7. Atos-SensorSim快捷方式 (5) 2.8. 安装目录中的文件夹 (7) 2.9. Atos-SensorSim主界面 (7) 3. Atos-SensorSim使用 (8) 3.1. 网络管理 (8) 3.1.1. 生成网络 (8) 3.1.2. 查看生成网络的拓扑 (8) 3.1.3. 修改生成网络的节点默认通信半径 (9) 3.1.4. 显示网络节点属性 (9) 3.1.5. 修改网络节点属性 (10) 3.1.6. 增加网络节点 (10) 3.1.7. 删除网络节点 (11) 3.1.8. 网络显示缩放 (12) 3.1.9. 保存生成的网络 (12) 3.1.10. 打开保存的网络文件 (13) 3.1.11. 创建网络文件分组 (13) 3.1.12. 删除网络文件分组 (15) 3.1.13. 删除网络文件 (16) 3.2. 无线传感器网络算法管理 (18) 3.2.1. 显示系统目前导入的算法 (18) 3.2.2. 开始算法演示 (18) 3.2.3. 停止算法演示 (19) 3.2.4. 显示算法运行的节点分布 (20)

无线网络的模拟

NS2对WiFi的支持 [1] 无线网络概述 目前无线网络可以分为两类: (1)有固定接入点的无线网络(Infrastructure Wireless Networks) 通常所说的移动通信系统(例如手机)属于这类,特点是所有移动终端的通信都必须通过固定接入点(例如基站)来完成。 (2)无固定接入点的无线网络(Infrastructureless Wireless Networks) 通常称这种网络为Ad Hoc网络或MANET(Mobile Adhoc Networks)。Ad Hoc网络无固定的路由器,网络中的节点既是通信终端,同时也是转发数据包的路由器,通常又称之为自组织网络(self-organized network)。 注意: (a)Ad Hoc网络无需任何固定接入节点,信息数据的交互全部通过无线网络各移动终端之间接力的方式来实现。 (b)Ad Hoc网络通常应用于很难设立固定接入点或者固定接入点建造代价较高的场合。 [2] NS2的无线网络的移动节点 无线模块最初是由CMU的Monarch工作组引入到NS中的。此无线模块不仅可以对WLAN 或者多跳的Ad Hoc等无线网络进行模拟,还可以模拟有线和无线混合的复杂网络。 2.1、移动节点的结构 无线模型的核心是移动节点(Mobile Node),它代表实际无线网络中的站点(Station, STA)。移动节点是由一系列的网络构建构成的,这些构件包括:LL, ARP, IFq, Mac, NetIF 注意: (1)NS2中实现了WLAN采用的IEEE 802.11的DCF(Distributed Coordination Function)MAC协议。此外,还实现了无线传感器网络(WSN)所使用的IEEE 802.15标准。 (2)802.11的MAC控制采用的是CSMA/CA (通过物理载波检测和虚拟载波检测[NAV网络分配矢量,表示媒介空闲剩余时间值]策略的结合);而以太网802.3的MAC控制采用是CSMA/CD。 2.2、移动节点的创建 创建无线网络的模拟场景最主要的就是创建移动节点。移动节点的创建与有线节点的创建不同。主要的区别是:在创建移动节点之前,必须对移动节点进行配置。

zheng-环境搭建及系统部署文档20170213(三版)

1Een 项目描述 基于Spring+SpringMVC+Mybatis分布式敏捷开发系统架构:内容管理系统(门户、博客、论坛、问答等)、统一支付中心(微信、支付宝、在线网银等)、用户权限管理系统(RBAC细粒度用户权限、统一后台、单点登录、会话管理)、微信管理系统、第三方登录系统、会员系统、存储系统 https://www.doczj.com/doc/0a11149057.html,/zhengAdmin/src/ 2项目组织结构

3项目模块图 4项目使用到的技术4.1后端技术 Spring Framework SpringMVC: MVC框架

Spring secutity|Shiro: 安全框架 Spring session: 分布式Session管理MyBatis: ORM框架 MyBatis Generator: 代码生成 Druid: 数据库连接池 Jsp|Velocity|Thymeleaf: 模板引擎ZooKeeper: 协调服务 Dubbo: 分布式服务框架 TBSchedule|elastic-job: 分布式调度框架Redis: 分布式缓存数据库 Quartz: 作业调度框架 Ehcache: 缓存框架 ActiveMQ: 消息队列 Solr|Elasticsearch: 分布式全文搜索引擎FastDFS: 分布式文件系统 Log4J: 日志管理 Swagger2: 接口文档 sequence: 分布式高效ID生产 https://www.doczj.com/doc/0a11149057.html,/yu120/sequence AliOSS|Qiniu: 云存储 Protobuf|json: 数据传输 Jenkins: 持续集成工具 Maven|Gradle: 项目构建管理

破解路由器

怎么才能够破解无线路由器的无线网络加密? 悬赏分:0 - 解决时间:2009-4-27 10:24 请高人介绍下? 问题补充: 我的本本的无线网卡是Atheros AR5007EG Wireless Network Adapter 提问者:citysheep2008 - 二级 最佳答案 无线网络WEP破解索引 1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线, 这样信号不好的时候可以增加天线获取好的信号. BT3网卡支持列表看这里 https://www.doczj.com/doc/0a11149057.html,/thread-86-1-1.html 2.下载BT3系统. BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。 官方网站 https://www.doczj.com/doc/0a11149057.html, bt3 beta版和BT3 final版下载地址 https://www.doczj.com/doc/0a11149057.html,/thread-30-1-1.html BT4 beta版下载地址 https://www.doczj.com/doc/0a11149057.html,/thread-31-1-1.html 其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版. 3、下载Spoonwep2 Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。 spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。 互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。 spoonwep2下载地址: https://www.doczj.com/doc/0a11149057.html,/thread-28-1-1.html 4、安装

无线城域网的MiXax技术仿真

《无线网络技术》实验三报告单 班级____ __ 姓名_____ __ _ 学号____ ____ 实验日期_ ___ 评分____ 教师签名_______________ 实验名称:无线城域网的MiXax技术仿真 实验目的: 了解WiMax技术在无线局域网的应用及加深对WiMax工作机制的理解。 实验内容: 1.WiMax简介 WiMax 又称为802.16 无线城域网,是又一种为企业和家庭用户提供“最后一英里”的宽带无线连接方案。因在数据通信领域的高覆盖范围(可以覆盖25~30 英里的范围),以及对3G 可能构成的威胁,使WiMax 在最近一段时间备受业界关注。该技术以IEEE 802.16 的系列宽频无线标准为基础。 2.WiMax优势 优势之一,实现更远的传输距离。WiMax 所能实现的50 公里的无线信号传输距离是无线局域网所不能比拟的,网络覆盖面积是3G 发射塔的10 倍,只要少数基站建设就能实现全城覆盖,这样就使得无线网络应用的范围大大扩展。 优势之二,提供更高速的宽带接入。据悉,WiMax 所能提供的最高接入速度是70M,这个速度是3G 所能提供的宽带速度的30 倍。对无线网络来说,这的确是一个惊人的进步。 优势之三,提供优良的最后一公里网络接入服务。作为一种无线城域网技术,它可以将Wi-Fi 热点连接到互联网,也可作为DSL 等有线接入方式的无线扩展,实现最后一公里的宽带接入。WiMax 可为50 公里线性区域内提供服务,用户无需线缆即可与基站建立宽带连接。 优势之四,提供多媒体通信服务。由于WiMax 较之Wi-Fi 具有更好的可扩展性和安全性,从而能够实现电信级的多媒体通信服务。 优势之五, 从产业链来讲,Wimax 有商用数据上网卡有商用手机(HTCMax 4G),并且还存在终端一致性测试的问题。所以,WiMax 的产业链还需要经过像TD-SCDMA 产业链的规模

破解无线网络密码windows

自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇《你真的了解吗无线路由器密码设置模式》的文章,详细的介绍了目前无线网络的加密模式都有哪几种,在文章中我们曾经提到无线网络加密模式中,WEP是最容易的被破解的,但是我们发现很多用户给自己的无线网络加密的时候,依旧是使用的是WEP加密模式。我们今天就和大家一起谈谈WEP加密模式是如何被破解的,我们的出发点是如何保护好我们的网络,所谓知己知彼,百战不殆。 目前依旧使用 WEP密码加密模式的用户要么就是对无线网络只是了解甚少,要么就是还存有侥幸心理,觉得WEP 加密应该足够保护自己的网络。WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9 和 A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。 通过无线网络发送和接收数据更容易被窃听,所以加密和认证是假设一个安全稳定无线网络两个必不可少的因素IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP使用加密密钥(也称为 WEP 密钥)加密 802.11网络上交换的每个数据包的数据部分。 因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。我们此次对无线网络WEP加密模式进行破解,是借助软件来完成的。首先,我们先用NetStumbler这个软件来对无线网络进行侦测。 我们在上图可以看到,NetStumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。通过红色选框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA (802.11无线站点)都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法实际上是WPA2-AES。 NetStumbler数据搜集 我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。

GoogleProtoBuf开发者指南

ProtoBuf开发指南 - 非官方不完整版 这个文档用于指导开发的,属于非官方发布版本进行选译的,并不完整。供参考使用。 1 概览 欢迎来到protocol buffer的开发者指南文档,一种语言无关、平台无关、扩展性好的用于通信协议、数据存储的结构化数据串行化方法。 本文档面向希望使用protocol buffer的Java、C++或Python开发者。这个概览介绍了protocol buffer,并告诉你如何开始,你随后可以跟随编程指导 ( https://www.doczj.com/doc/0a11149057.html,/apis/protocolbuffers/docs/tutorials.html )深入了解protocol buffer编码方式 ( https://www.doczj.com/doc/0a11149057.html,/apis/protocolbuffers/docs/encoding.html)。API 参考文档 ( https://www.doczj.com/doc/0a11149057.html,/apis/protocolbuffers/docs/reference/overview .html )同样也是提供了这三种编程语言的版本,不够协议语言 ( https://www.doczj.com/doc/0a11149057.html,/apis/protocolbuffers/docs/proto.html )和样式( https://www.doczj.com/doc/0a11149057.html,/apis/protocolbuffers/docs/style.html )指导都是编写 .proto 文件。 1.1 什么是protocol buffer ProtocolBuffer是用于结构化数据串行化的灵活、高效、自动的方法,有如XML,不过它更小、更快、也更简单。你可以定义自己的数据结构,然后使用代码生成器生成的代码来读写这个数据结构。你甚至可以在无需重新部署程序的情况下更新数据结构。 1.2 他们如何工作 你首先需要在一个 .proto 文件中定义你需要做串行化的数据结构信息。每个ProtocolBuffer信息是一小段逻辑记录,包含一系列的键值对。这里有个非常简单的 .proto 文件定义了个人信息: message Person { required string name=1; required int32 id=2; optional string email=3; enum PhoneType {

教你如何破解别人带密码的无线路由

教你如何破解别人带密码的无线路由 近,在自己的笔记本上发现家周围有了新的无线信号,信号很好,可是是加密的,所 以我找出了以前买的一套蹭网设备(所谓蹭网设备就是市面上常见的卡皇、卡王、黑宝石系列网卡,这些网卡采用RL8187芯片,配上一个好一点的天线就可以蹭网了)来破解一下对方加密路由的密码。(笔记本无线网卡芯片不支持破解功能)。所用到的软件是BT3。 在这里我先给大家讲一下不太BT3的概况。BT3全称Back Track 3,这是一个linux 环境的便携系统,可以放到U盘或者光盘中启动,还有VMware的镜像,可用VMware虚 拟机启动,对本身硬盘没有影响,无需在本地安装。 BT3是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。BT3常与无限破解、蹭网卡等连在一起,其原理是抓包,在众多的数据包中检测相同的字符串,分析其密码。BT3只能破解WEP、WPA、WPA2这三种加密方式,通常大多情况下无线路由都 是用这几种加密方式。破解不是什么时候都能破解,这需要信号、用户的使用量、硬件等多方面的原因,信号不好就有很多数据包没有抓获,用户的使用量越多,数据包也就越多,能破解都到数据包在一万以上,然后才去分析密码,最好在大白天多人用的时候。其中有客户端的无线路由破解的机会率会更大,运气好的话只要十分钟左右就可以,不好的话则要几个小时,因为要抓获数据包一万以上,不过也有例外,有时两万个数据包也不能破解。 我现在就给大家讲解一下如何用BT3来破解周围加密的无线网络。 1.首先先给大家看一下我无线网路收到的信号。

Ubuntu14.04的caffe编译及安装

Caffe Caffe CaffecuDNNAlexNetK40 1.17ms. Caffe BSD-2

sudo apt-get install build-essential # sudo apt-get install libprotobuf-dev libleveldb-dev libsnappy-dev libop encv-dev libhdf5-serial-dev protobuf-com sudo apt-get install --no-install-recommends libboost-all-dev CUDA7.5 Nvidia Ubuntudeb , sudo dpkg -i cuda-repo-ubuntu1404-7-5-local_7.5-18_amd64.deb sudo apt-get update

sudo apt-get install cuda sudo ldconfig /usr/local/cuda/lib64 660 sudo apt-get install nvidia-cuda-toolkit sudo apt-get install nvidia-352 sudo reboot Atlas sudo apt-get install libatlas-base-dev pythonpipeasy_install wget --no-check-certificate https://bootstrap.pypa.io/ez_setup.py sudo python ez_setup.py --insecure wget https://bootstrap.pypa.io/get-pip.py sudo python get-pip.py python sudo apt-get install libblas-dev liblapack-dev libatlas-base-dev gfortr an python-numpy

无线网络仿真软件使用

无线网络仿真软件使用 ——one 1. 软件安装准备说明 (1)安装平台:window 8 (2)所需软件:one_1.5.1.zip(windows版),jdk-8u20-windows-x64.exe(jdk1.8),ActivePerl(windows平台perl解释器),Graphviz(用于将程序生成的数据绘图,程序会生成与graphviz兼容的文件)。 2. 软件安装 (1)安装JDK,双击jdk-8u20-windows-x64.exe文件,一直选择默认安装即可。注意选择一个合适的安装路径即可。 (2)为JDK配置环境变量。控制面板—>系统与安全—>系统—>高级系统设置—>环境变量中新建一个JA V A_BIN用户变量,如图1所示。然后在系统变量中找到path 变量,把JA V A_BIN添加到path中,并在后面加上“;(注意是英文输入法下的)”,添加完成如图2所示。点击确定即可。 图 1 图 2

(3)测试JDK安装成功,打开DOS命令窗口,输入javac,如果在窗口中能够出来一些提示,如图4所示,就说明环境变量注册成功。如果提示命令不存在,如图3所示,则表示注册不成功。 图 3 图 4 3. 程序的运行 (1)编译源代码。我的one程序文件夹的路径为E:\one_1.5.1,在DOS窗口中用cd命令进入one_1.5.1所在的目录,如图5所示。

图 5 (2)输入命令编译程序,命令为compile.bat,如图6所示。 图 6 (3)执行程序。输入命令执行程序,命令为one.bat,如图7所示。将会出现程序图形界面,如图8所示。此时程序运行成功,并且运行成功地是默认程序。 图7

教你怎么破解别人的无线网络密码 手把手跟我操作就可以啦 很管用

如何破解无线网络密码 随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习... 破解静态WEP KEY全过程 首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号 ‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap 结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。 下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足 ‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack

comake使用详解

Comake2使用详解 1、适用用户范围: 第一次使用comake2工具 使用comake2搭建环境:这时用户不需要关心COMAKE文件细节,和第一次使用comake2工具时的情形差不多,第一次使用comake2工具初始化环境 $mkdir --parent ps/se/ac/make $cd ps/se/ac/make $comake2 -S $comake2 -UB comake2 -S //初始化COMAKE文件 comake2 -S表示从平台最新基线版本获取依赖列表;comake2 -S -r 1.0.1.0表示从平台1.0.1.0版本获取依赖列表友情提示:如果你的代码库里已有COMAKE文件,可跳过这一步;如果你的模块路径是ps/se/ac/make,请cd ps/se/ac/make再执行comake2 -S命令 comake2 -UB //下载并编译依赖代码 2、comake2命令 $ comake2 -h comake[com make]能够自动帮助用户搭建环境,并且生成Makefile工具. 程序会读取目录下面的COMAKE文件,产生Makefile和环境.用户需要提供这个COMAKE文件. 参数: -h --help 查看帮助 -D --debug 开启debug选项[默认不打开].-D -D可以查看更多调试信息. -S --scratch 创建一个默认的COMAKE文件 -r --revision 从平台检出模块cvspath指定的TAG对应的依赖列表,配合-S使用,如-S -r 1.0.0.0 -E --export-configs 导出模块的4位版本依赖,存放在COMAKE.CONFIGS下面.比如-E public/ub@1.0.0.0 -W --watch-configs 查看本地依赖模块.-W -W可以查看模块引入来源.-W -W -W可以查看依赖模块的依赖. -I --import-files 在解释COMAKE文件之前导入模块 -C --change directory 切换到directory下面执行[默认当前目录] -Q --quiet 安静模式[默认不打开] -U --update-configs 更新环境 -B --build-configs 构建环境 -F --force 构建环境时强制进行[默认不进行] -e --export-local-configs 导出本地环境到CONFIGS.SCM文件 -f --scmfile= 重现编译环境 -d --devdiff 存在本地修改的共同开发依赖列表(多模块共同开发时适用) -J --make-thread-number= 如果模块使用COMAKE生成的Makefile的话,编译线程数[默认是4] -j --modules-thread-number= 并发下载、编译模块的线程数[默认是1] -K --keep-going 构建/更新环境中途出错的话,忽略错误继续[已废弃] -P --pretreatment 生成Makefile时不进行预处理[默认进行预处理] -O --quot-all-deps 生成Makefile时引用所有头文件依赖[默认过滤目录外依赖]

如何破解无线路由器密码

无线路由器WEP加密破解! [size=4]今天闲来无事,无意中间打开了笔记本的无线开关,呵呵,居然看到有无线网络的信号,仔细一看,居然信号还是满格,不过加了密码。 呵呵,有戏了,今天就拿它练练手,看看能不能突破无线密码,用用邻居的网络信号! 于是搜集器材,翻出2年前的一个TP--Link PC卡式无线网卡,下载了几个软件,开始破解之旅。不到半小时,邻居的WEP密码已经出现在我的电脑屏幕上。呵呵,现在就是用邻居的无线信号给大家讲讲我的破解过程,也请使用无线的朋友们注意了!!小心你的无线。[/size] [color=red][size=5]首先说明下,破解无线网络的密码是可行的,但是是违法的,所以本贴的宗旨是提醒大家注意自己的无线网络安全。也希望大家不要利用本贴的方法干违法犯罪的事情!!!!基于此理由,我没有提供所用到的软件的下载,请大家谅解![/size][/color] 首先器材要求:无线网卡必须是采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组芯片,或者能使用Atheros 兼容驱动的无线网卡。所以基本上迅驰的机型不能使用此方法,只能使用在Lunix下的方法破解! 下载以下软件: 1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。我们用它来抓包和暴力破解密码) 2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。用来搜索周围区域内的无线信号) 下面进入实战: 1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。 2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。 3、下面再解压缩下载下来的WinAirCrackPack工具包。可以看到如下文件: 4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。 5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。再选择搜索频段,输入0是代表所有频段都检测的意思。接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。随便建立一个就好了。 6、only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。 7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。

Protobuf编码详解

prtotocol buffer是google于2008年开源的一款非常优秀的序列化反序列化工具,它最突出的特点是轻便简介,而且有很多语言的接口(官方的支持C++,Java,Python,C,以及第三方的Erlang, Perl等)。本文从protobuf如何将特定结构体序列化为二进制流的角度,看看为什么Protobuf如此之快。 一,示例 从例子入手是学习一门新工具的最佳方法。下面我们通过一个简单的例子看看我们如何用protobuf 的C++接口序列化反序列化一个结构体。 1,编辑您将要序列化的结构体描述文件Hello.proto 每个结构体必须用message来描述,其中的每个字段的修饰符有required, repeated和optional 三种,required表示该字段是必须的,repeated表示该字段可以重复出现,它描述的字段可以看做C语言中的数组,optional表示该字段可有可无。 同时,必须人为地为每个字段赋予一个标号field_number,如上图中的1,2,3,4所示。更详细的proto文件的编写规则见这里。 2,用protoc工具“编译”Hello.proto protoc工具使用的一般格式是: protoc -I=$SRC_DIR --cpp_out=$DST_DIR $SRC_DIR/xxx.proto 其中SRC_DIR是proto文件所在的目录,DST_DIR是编译proto文件后生成的结构体处理文件的目录 之后会生成对结构体Hello.proto中描述的各字段做序列化反序列化的类 3, 编写序列化进程https://www.doczj.com/doc/0a11149057.html,

我们用set方法为结构体中的每个成员赋值,然后调用SerializeToOstream将结构体序列化到文件log中。 并编译它: 4,编写反序列化进程https://www.doczj.com/doc/0a11149057.html, 用ParseFromIstream将文件中的内容序列化到类Hello的对象msg中。 并编译它: , 5,做序列化和反序列化操作 上面只是一个简单的例子,并没有对protobuf的性能做测试,protobuf的性能测试详见这里。

网络仿真软件比较

网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。由于仿真不是基于数学计算, 而是基于统计模型,因此,统计复用的随机性被精确地再现。 网络仿真技术具有以下特点:一, 全新的模拟实验机理使其具有在高度复杂的网络环境下得到高可信度结果的特点。二, 网络仿真的预测功能是其他任何方法都无法比拟的;三,使用范围广, 既可以用于现有网络的优化和扩容,也可以用于新网络的设计,而且特别适用于中大型网络的设计和优化;四,初期应用成本不高, 而且建好的网络模型可以延续使用, 后期投资还会不断下降。 OPNET 产品性能简介:OPNET产品主要面向专业人士,帮助客户进行网络结构、设备和应用的设计、建设、分析和管理。OPNET的产品主要针对三类客户,分成四个系列。三类客户是指:网络服务提供商;网络设备制造商和一般企业。 四个系列产品核心包括:1.ServiceProviderGuru:面向网络服务提供商的智能化网络管理软件。是OPNET公司的最新产品。2.OPNET Modeler:为技术人员(工程师)提供一个网络技术和产品开发平台。可以帮助他们设计和分析网络、网络设备和通信协议。3.ITGuru:帮助网络专业人士预测和分析网络和网络应用的性能,诊断问题,查找影响系统性能的瓶颈,提出并验证解决方案。4.WDM Guru,用于波分复用光纤网络的分析、评测。 我使用的是OPNET Modeler8.1,所以就它和其他的网络仿真软件进行比较。OPNET Technology公司的仿真软件OPNET具有下面的突出特点,使其能够满足大型复杂网络的仿真需要: 1. 提供三层建模机制,最底层为Process模型,以状态机来描述协议;其次为Node模型,由相应的协议模型构成,反映设备特性;最上层为网络模型。三层模型和实际的网络、设备、协议层次完全对应,全面反映了网络的相关特性; 2. 提供了一个比较齐全的的基本模型库,包括:路由器、交换机、服务器、客户机、ATM 设备、DSL设备、ISDN设备等等; 3. 采用离散事件驱动的模拟机理(discrete event driven),与时间驱动相比,计算效率得到很大提高。 4. 采用混合建模机制,把基于包的分析方法和基于统计的数学建模方法结合起来,既可得到非常细节的模拟结果,也大大提高了仿真效率。 5. OPNET具有丰富的统计量收集和分析功能。它可以直接收集常用的各个网络层次的性能统计参数,能够方便地编制和输出仿真报告。 6. 提供了和网管系统、流量监测系统的接口,能够方便的利用现有的拓扑和流量数据建立仿真模型,同时还可对仿真结果进行验证。 OPNET的缺点: 1. 价钱昂贵.OPNET的单使用者授权费超过2万5千美金. 价格的因素使得盗版猖獗。

Ubuntu下安装Caffe

Ubuntu下安装Caffe 安装需要的软件: 1. Ubuntu14.0.4 2. cuda-repo-ubuntu1504-7-5-local_7.5-18_amd64 3. caffe-master 安装Ubuntu的过程在这里不做介绍。系统安装好了之后,执行下面的操作。 在线安装的步骤,在此之前将更新源换成163的,下载速度会快很多: 1. sudo apt-get update 2. sudo apt-get upgrade 以上更新系统相关软件 3. sudo apt-get install build-essential 4. sudo apt-get install libprotobuf-dev libleveldb-dev libsnappy-dev libopencv-dev libboost-all-dev libhdf5-serial-dev 5. sudo apt-get install libgflags-dev libgoogle-glog-dev liblmdb-dev protobuf-compiler 6. sudo apt-get install libatlas-base-dev python-dev vim 以上为在线安装的依赖项需要按顺序执行 7. 切换到cuda安装包的目录下,执行sudo dpkg -i cuda-repo-ubuntu1504-7-5- local_7.5-18_amd64 8. sudo apt-get update 9. sudo apt-get install -y cuda 以上为安装CUDA驱动。(Nvidia驱动在这个过程也会自动装好) 10. vim ~/.bashrc 11. 按i进入编辑状态,将光标移到最下面一行。输入export PATH=/usr/local/cuda- 7.5/bin:$PATH 12. 输入export LD_LIBRARY_PATH=/usr/local/cuda- 7.5/lib64:$LD_LIBRARY_PATH,按:wq保存并退出 13. source ~/.bashrc 以上为配置环境变量 14. 将下载好的caffe源文件解压缩,即caffe-master然后切到那个目录中执行cp Makefile.config.example Makefile.config 15. vim Makefile.config 16. 按i进入编辑状态,修改:CUDA_DIR :=/usr/local/cuda-7.5 17. 如果使用了MATLAB或者Python需要按照Makefile.config文件中的提示在 Makefile.config进行相应的路径修改即可。 以上为配置Caffe相关路径 18. make all 19. make test 20. make runtest

实验3:Opnet网络仿真软件的使用

实验3:Opnet网络仿真软件的使用 1实验题目 Opnet网络仿真软件的使用 2实验目的和要求 1)采用Opnet构建网络拓扑 2)采用Opnet分析网络的性能 3实验设备及材料 操作系统:Windows 2003/XP主机 网络模拟器:OPNET 4实验内容 4.1 OPNET概述 1) 软件版本:OPNET 14.0 2) OPNET介绍 i) OPNET历史和现状 OPNET公司起源于MIT(麻省理工学院),成立于1986年。1987年OPNET 公司发布了其第一个商业化的网络性能仿真软件,提供了具有重要意义的网络性能优化工具,使得具有预测性的网络性能管理和仿真成为可能。 对于网络的设计和管理,一般分为3个阶段: 第1阶段为设计阶段:包括网络拓扑结构的设计,协议的设计和配置以及网络中设备的设计和选择; 第2阶段为发布阶段:设计出的网络能够具有一定性能,如吞吐率、响应时

间等等; 第3阶段为实际运营中的故障诊断、排错和升级优化。 OPNET公司的整个产品线正好能面向网络研发的不同阶段,即可以作网络的设计,也可以作为发布网络性能的依据,还可以作为已投入运营的网络的优化和故障诊断工具。OPNET公司也是当前业界智能化网络管理分析解决方案的主要提供商。 ii) OPNET Modeler介绍 Modeler主要面向研发,其宗旨是为了“Accelerating Network R&D(加速网络研发)。 Modeler的主要特征: ●层次化的网络模型。使用无限嵌套的子网来建立复杂的网络拓扑结构。 ●简单明了的建模方法。Modeler建模过程分为3个层次:进程(process) 层次、节点(Node)层次以及网络(Network)层次。在进程层次模拟 单个对象的行为,在节点层次中将其互连成设备,在网络层次中将这些 设备互连组成网络。几个不同的网络场景组成“项目”,用以比较不同的 设计方案。这也是Modeler建模的重要机制,这种机制有利于项目的管 理和分工。 ●有限状态机。在进程层次使用有限状态机来对协议和其他进程进行建模。 在有限状态机的状态和转移条件中使用C/C++语言对任何进程进行模 拟。用户可以随心所欲地控制仿真的详细程度。有限状态机加上标准的 C/C++以及OPNET本身提供的400多个库函数构成了Modeler编程的核 心。OPNET称这个集合为Proto C语言。 ●对协议编程的全面支持。支持400多个库函数以及书写风格简洁的协议 模型。OPNET已经提供了众多协议,因此对于很多协议,无需进行额外 的编程。 ●系统的完全开放性。Modeler中源码全部开放,用户可以根据自己的需 要对源码进行添加和修改。 ●高效的仿真引擎。使用Modeler进行开发的仿真平台,使仿真的效率相 当高。 ●集成的分析工具。Modeler仿真结果的显示界面十分友好,可以轻松刻

相关主题
文本预览
相关文档 最新文档