如何制作只有自己能够上传数据的apk应用宝上传apk。他人可以使用数据但需要账号密码。且不能两个手机同时使用。

都联网 – 帮助反馈,用户在使用过程中的问题可以在本页面了解或提交
温馨提示:|||
使用都联网需要经过两步:
A、登录注册成都联网用户,就可以登录都联网。
B、购买都联卡,登录都联网,然后在"我的设置"上点击"新增都联卡" 进行注册激活,就可以正式使用都联网的各种功能。
您可以通过三种途径购买都联卡:
A、登录 ,在首页最下面点击"立即购买"(如下图),则可以购买。购买方式:货到付款和在线支付。
B、登录都联网淘宝旗舰店选择您购买的产品,用支付宝支付购买。
C、拨打400-081-0969电话,进行电话订购。
我们提供的服务渠道有:
A、都联网网站的在线留言。
B、CTQ在线咨询。
C、客服QQ:
D、阿里旺旺:都联网2013
E、Email:
F、客服热线:400-081-0969
要准备一张中国移动或中国联通的GSM手机卡,这张卡必须开通上网功能的,开通5元包30MGPRS流量就可以了。其它的来电显示功能、彩铃等,通通可以取消掉,为的是少出一些月租费,如果您能找到这样的卡只要5元包月,无月租的卡那是最好了,一年下来省不少费用。
都联网的查询平台包括都联网网站()、CTQ桌面客户端、都联网手机客户端,短信通知平台,四个平台给用户提供丰富的查询手段。
都联网网站包含都联卡展现,都联卡购买,用户体验,都联卡位置和状态显示、移动跟随、历史轨迹查询,周边查询、提醒设定(可以设置6种提醒规则:位置锁定、沿途提醒、定时提醒、间隔提醒、离开提醒和到达提醒),其中针对学生应用的到离校提醒,当提醒触发时给用户进行短信提醒、都联卡的管理和设置等各种功能。
CTQ桌面客户端,类似QQ的设计,可以像QQ一样挂在桌面右下角,包含的功能有位置和状态实时查看、提醒信息、加好友及好友聊天交流,还有随时随的客服服务。当有提醒信息时,就类似QQ消息一样会进行及时提醒。
都联网手机客户端,用户可以安装在手机上,随时随地的进行管理查询,包含的功能有都联卡查询、出行导航、历史轨迹、提醒设置(6种提醒规则,同网站)和提醒记录。
短信通知平台,当提醒发生时,通过短信第一时间通知用户。
四大平台的信息融合,为用户提供最及时最便捷的管理和查询服务。结合天一众合"教师带队"系统,可以在学校组织学生外出的时候,帮助带队老师实时监控学生位置,并在必要的时候与学生取得联系。
当GPS信号指示灯处于单闪状态时,表明设备可以正常接收到GPS信号进行定位;当指示灯处于双闪状态时,表明设备正在搜索GPS信号还不能定位。
当GSM信号指示灯处于闪烁状态时,表明设备可以正常接收到GSM信号;当指示灯处于熄灭状态时,表明设备未搜索GSM信号。
电池指示灯,当设备电池电量濒临耗尽或正在进行充电时,电池指示灯处于闪烁状态;当电池指示灯处于长亮状态时,表明设备电池已经充满。
从上往下:
第1个按键 ,即接听/挂断/回电。也就是说可接听正在打入设备的来电,在通话过程中按动该键可挂断当前通话。当设备的远程控制中心中有通知设备回电的信息时,按动该键可进行回电。
第2个按键 ,即拨打亲情号码1. 也就是说设定的第一个呼叫联系人。
第3个按键 ,即拨打亲情号码2. 也就是说设定的第二个呼叫联系人。
第4个按键 ,即情景模式。可以将都联卡的来电状态设为:震动、响铃、震动+响铃
A、需要确认都联卡当前是否有手机信号,可以查看都联卡中间的绿色指示灯,是否正在闪烁,如果在闪烁,则证明手机信号正常。
B、需要登录,进入个人设置,查看对应的都联卡,是否设置了手机号,并制定了亲情号1,和亲情号2。
C、设置完之后如果还不行,请卸掉电池进行关机,然后再重新开启都联卡,再进行拔打。
D、如果以上步骤不能解决您的问题,请联系客服。
为了都联卡的安全,我们做了特殊的设置,只有设置为亲情号码才可以直接接通,如果不是亲情号码,必须输入安全密码才能够接通,以防止都联卡被骚扰。
A、如果拨打都联卡需要安全密码,则证明您的手机并不在该都联卡的亲情手机号。
B、设置亲情号码,需要登录,进入个人设置,查看对应的都联卡是否设置了该手机号为亲情手机号。
C、如果设置完毕,拨打电话还需要输入安全密码,证明设置没有生效,请卸掉电池进行关机,然后再重新开启都联卡,再进行拔打。
D、如果以上步骤不能解决您的问题,请联系客服。
正常使用可以维持3-5天左右。GPS持续上传可用15个小时。启动"休眠"模式7-9天。可以在外面配置电池。采用的是诺基亚BL-6f标准电池,与诺基亚N95,N78等电池通用。
室外定位精度一般是10米左右,阴天或者高层建筑屋附近可能会偏移20-50米左右。室内定位取决于是否安装了RFID基站,室内定位的精度也取决于RFID基站的密度,最大精度可以做到10米以内。
这是"GPS漂移"现象。其实GPS漂移不仅在静止的时候会产生,动态的情况下也会产生,只不过漂移的程度没那么明显,产生的几率小些罢了,这是GPS的一个基本特性。而造成GPS漂移的原因主要是在高大的建筑密集或天气情况不好的地方,因为GPS信号经过多次的折、反射造成信号误差,出现漂移。都联网研发团队通过软件的优化已经最大限度的减少了静态漂移的出现。
失去连接是都联卡与都联网平台断开连接了,失去连接后都联卡的位置信息就不能上传到都联网平台。所以在都联网平台的地图上看到的,是都联网最后一次收到信号的位置,可能不是都联卡当前的位置。
通常有以下几种情况会导致失去连接:
A、都联卡关机,断电了。
首先检查都联卡机身上的三个指示灯是不是完全不亮; 其次通过手机拨打都联卡的手机号码,提示关机。出现这两种情况,都会导致数据不能被上传到都联网平台上。
B、都联卡没有手机信号。
通过手机拨打设备内的SIM卡号,如果提示无法接通、不在服务区,就是这种情况。等到了信号条件较好的区域,设备可以自动恢复正常。
C、都联卡的手机卡欠费,或手机卡套餐变化、上网功能被停用。
详情咨询手机卡的运营商(例:移动:10086、联通:10010),咨询手机卡有没有欠费,有没有开通上网功能,上网功能有没有生效,套餐有没有被变更。
通常在室内、立交桥下、高楼林立的楼宇之间等卫星信号收不到的场所导致GPS无信号,从而都联卡显示"未定位"。
跟网银支付、email邮件、手机使用一样,我们有一整套安全制度、安全规范、安全技术去保证用户的数据安全,确保用户的数据不被泄露。
发送短信"YE"到都联卡的手机号,可以查询该卡余额。
1、拨打都联卡里的SIM卡的手机号,提示余额不足或停机或已欠费。
2、都联卡中间绿灯(GSM灯)不亮,并且大概5分钟左右会三个灯一起闪一次,即重启,则该卡可能欠费,请拨打都联卡携带SIM卡的手机号进行确认。
3、发送短信"YE"到都联卡携带SIM卡的手机号,发送不出去,则该卡可能欠费,请拨打都联卡携带SIM卡的手机号进行确认。
当卡失去连接时,设备连不上,无法发送短信,但可以在网站和CTQ查看提醒信息。
如果您发现没有您孩子所在的学校信息,请拨打电话400-,由我们的客服将您孩子所在的学校加到系统中,这样您就可以正常注册使用了。
A、您可以在注册的时候绑定:注册都联网用户,登录后,点击"我的设置",点击"新增都联卡"按钮,在第二个对话框中进行设置(如下图),最多可以设置5个,其中选中亲情1和亲情2可以设置都联卡上的亲情1和亲情2。
B、对于已经注册的都联卡:您也可以直接点击"修改手机号"(如下图)进行修改,点击完之后也会弹出上图的内容。
A、设备控制初始密码是666666。
B、您也可以直接点击"修改设备安全密码"(如下图)进行修改。
在您已经注册都联网账户之后,您忘记的密码可以通过以下两种方式找回:
A、通过邮箱设置新密码,只需要输入您的用户ID及邮箱,之后点击"发送新密码至我的邮箱";
B、通过手机号设置新密码,只需要输入您的用户ID及手机号,点击"获取手机验证码",系统会发送验证码到您的手机。当收到来自都联网的手机验证码之后,再输入您所收到的验证码,点击"发送密码到手机"。
都联卡处于离线状态,或电池没电;都联卡处于室内等无都联网网络信号的区域;都联网系统维护时期,无法提供服务。
用户登录后,点击,在设置页面左边可以修改用户的基本信息。
点击"上传头像"按钮,用户可以选择"选择图片"与"拍摄照片"二种方式中任一种方式上传自己的用户头像。
点击"修改资料"按钮,可以修改用户的部分注册信息。
点击"修改密码"按钮,可以修改用户的登录密码。
登录都联网账户,点击或者鼠标放置在地图中卡片的图标上,在显示的圆形操作菜单中点击"历史轨迹"选项,都可以来到历史轨迹查询页面。
在历史轨迹页面的左半部分,选择查看的都联卡和日期,该都联卡在所选日期的轨迹就会在右侧的地图上显示出来。
登录都联网账户,点击"我的设置",进入"我的设置"页面:点击"购买都联卡", 可以根据您的需要购买都联卡。
如果已经购买都联卡,就可以在都联网上新增都联卡。点击 "新增都联卡" ,显示如下:
您可以根据提示内容填写信息,点击下一步
在"设置亲情号"页面,亲情1和亲情2分别是都联卡上的第2个按键点击和第3个按键 在"设置亲情号"页面,亲情1和亲情2分别是都联卡上的第2个按键点击。亲情号最多可以设5个,非亲情1和亲情2的手机号代表可以给都联卡打电话,而都联卡不能打给它们。设好亲情号,点击保存就可以了。
登录都联网账户,点击导航栏中"记录查询",进入'"记录查询"页面:
在"记录查询"页面中,您可以查看"操作记录","历史提醒","学生到离校统计",还可将以将列表导出到电脑中保存。
都联网平台致力于安全、智能化信息处理机制不断提升的服务,因此,当您收取验证码超时的时候,您要保证您的手机信号良好,再次发送验证码,短信会及时反馈到您的手机上。如果还未获取成功,请拨通我们的客服人员电话,我们会尽快帮您处理。
首先保证您的网速畅通,在打开页面的同时尽量不要同时有下载任务。当您的网速达到一般要求,那么有可能您访问的时间段为流量高峰期,我们的服务器承载力量有限,所以请您在浏览器里收藏都联网的首页,并换个时间段再进行访问。
为了保证用户真实了解我们的服务,并快速找到自己想要购买的产品,我们做了域名二级跳转。您可以点击导航"应用介绍"里,通过滚动图片切换里的"立即购买"按钮,即可跳转到产品列表页。另外网络有很多渠道和我们建立了合作,您可以到合作媒体页面查询真伪。
办理业务前验证密码的行为,视为客户本人或客户本人授权的行为,请妥善保管好您的密码并及时修改,以保障您的权益。建议您: 1. 不要设置简单(弱)密码, 不要设置为有规则、生活中常用到、常被公开的一些数字组,如、单位电话、身份证号码、生日数字、家庭门牌号码等。 2. 不要向其他人透露您的密码。 3. 定期或不定期的修改密码。 4. 不要在公用电脑中使用IE的"保存密码"功能。 5. 如果怀疑密码被盗,请马上修改密码。 6. 防止他人利用您登录后的电脑和身份进行网站业务办理,请您在办理业务后及时点击登录窗口中的"退出"按钮。7. 请妥善保存配套的用户卡序列码。
在下载中心,可以免费下载变身都联卡。我们提供免费的手机变身都联卡服务。只要您的手机是安卓版,那么您的手机可以实现变身都联卡,免费体验都联服务。
新建:在离开提醒和到达提醒设置中点击按钮,鼠标指针变为"十"字形后,选择地图上所要设定提醒范围单击并移动鼠标进行区域绘制,大致建立起区域范围的轮廓后,双击鼠标,为所绘制区域进行命名和描述,新建区域命名时,名称不能为空且不能与已有的名称相同(修改区域重命名时相同),点击"保存"按钮进行保存后,新区域可以在"选择已定义地点"下拉菜单中找到相应的区域范围。
修改:通过鼠标指针点击并拖拽已存在区域边缘的矩形标志来实现,完成调整后,单击新的区域,可以重新为区域命名和增加描述,点击"修改"按钮来保存当前的调整,新调整的区域会在"选择已定义地点"下拉菜单中找到。
删除:单击选择对应的区域范围,在弹出框中点击"删除"按钮,删除该区域。
有可能是画的区域过小,在设置到达提醒和离开提醒时,我们建议您设置的区域稍微大一些,这样有利于我们更准确的判断。
如果都联卡持续30分钟没有收到信号或者超过2500米没有信号,我们将以灰色路线来表现期间的轨迹。
都联网手机客户端是北京天一众合科技股份有限公司针对都联网的自身特色所设计出的手机移动版本, 它不仅具备都联网网站的所有主要功能,如跟踪定位、轨迹查询、卡片管理等,更在其中融入了人性化的设计, 简洁的界面——让用户看起来更直观,便捷的操作——让用户用起来更省心。
变身都联卡程序是北京天一众合科技股份有限公司为方便智能手机用户而研发的一款服务软件, 在智能手机上运行变身都联卡程序可以使任何一部普通的智能手机轻松变身成为全球型都联卡, 从而直接体验都联网带来的全新位置信息服务。由于智能手机硬件设备的局限性, 以此种方式获得的位置信息可能存在一定的误差,为了获得更加准确的位置信息服务, 用户可以在都联网 购买页面上选购合适类型的都联卡。
目前都联网手机客户端和变身都联卡都只暂时支持安卓操作系统,苹果OS版目前正在紧张制作中,敬请期待哦。
在都联网首页下方的栏目中,点击的图标下载都联网手机端安装文件。将已下载的都联网手机端文件通过数据线或者蓝牙方式导入智能手机中。 打开手机中的文件管理器,找到所下载的都联网手机端的.apk文件,点击安装命令, 都联网手机端客户便会自动完成安装过程并显示在软件列表中。
在都联网首页下方的栏目中,点击的图标下载安装文件。将已下载的变身都联卡文件通过数据线或者蓝牙方式导入智能手机中。打开手机中的文件管理器,找到所下载的变身都联卡的.apk文件,点击安装命令,
变身都联卡程序便会自动完成安装过程并显示在软件列表中。
已经拥有都联网账号的用户可以直接用账号登陆都联网手机客户端和变身都联卡程序;尚未注册都联网的用户,可以点击登录界面的“注册”按钮前往都联网进行用户注册。
在都联网手机客户端的地图界面中,以形状标志的地点为当前手机的位置。
登陆后,点击界面右上角的按钮后,在界面右侧展开人员列表。在人员里表中点击选择人员名称,可以查看对应人员当前的所在位置。
登陆后,找到界面下方深灰色的菜单栏,点击
按钮后,即可来到导航界面。点击相应图标的按钮,可以查询自驾车、公交和地铁线路并显示相关路程距离。
登陆后,找到界面下方深灰色的菜单栏,点击
按钮后,界面显示历史轨迹列表。用户点击选取相应的历史记录后,在界面的地图中会播放相应的移动轨迹。
如果用户需要进行报警设置的调整,在界面下方的深灰色菜单栏中点击按钮后,会新打开一个二级菜单。点击按钮后,即可进入报警设置界面。
如果用户想查看近一段时间的报警记录,点击界面下方深灰色菜单栏中的
按钮后,报警记录将以列表的形式呈现。
点击菜单栏中的
按钮后,在二级菜单中选择
按钮,即可完成退出。
任何形式的都联卡都需完成注册过程才能正常使用。登录变身都联卡后, 用户需要输入卡片名称并点击"注册"按钮来完成注册。
在变身都联卡把界面当中的 "对号" 去掉,即可关闭变身都联卡
CTQ客户端软件可称为物联网世界的人与物的即时通讯软件,不仅具有目前即时通讯软件所具有的即时聊天等功能,同时与物联网相结合,增加携卡对象的位置、状态等信息的实时显示功能。CTQ客户端软件应用于电脑操作系统。
当用户输入账户和密码后,把"记录密码"勾选上即可。用户在下次登录时,其输入框自动显示的上一次登录的账号和密码。
CTQ账号与都联网账号是通用的,已注册都联网的用户可以直接登录;未注册都联网的用户可以在登录界面点击"注册账号",进入到都联网用户注册页面,您可以根据提示内容填写您的基本信息,然后保存就可以了
用户可以在登录界面输入框右侧的按钮的下拉菜单中选择对应的选项,来更改登录的状态。已登录用户找到界面上方用户头像左侧的按钮,进行登录状态的更改。
未登录用户点击登录界面右上角的按钮进行都联卡的购买;已登录用户,点击或进行都联卡的购买。
未登录用户可以点击登录界面"在线客服"的按钮,可以直接和客服人员在聊天窗口进行联络。已登录用户可以来到好友列表,在"在线客服"分组中选择相应的客服进行咨询。也可以通过网站"客服中心"栏目获得在线帮助。
右击"重命名组",打开重命名对话框,输入组名,单击"确定",就可以重命名该组,组名不能为空,长度不能超过20个字符;单击"取消",则关闭重命名对话框,不进行重命名。 默认分组"未分组卡"、"未分组好友"不能进行重命名。
如果都联卡有未读报警信息,都联卡列表中的图标
会提示有未读报警,这时双击该都联卡图标可以查看未读报警信息列表。同时右下角会弹出提示窗口有未读报警,
通过点击该条记录或者点击查看全部同样可以打开未读报警信息列表。在弹出窗口提示的同时,托盘图标也会变为提示有报警的图标。
登录后,点击主界面右下角的在打开查找好友的界面,输入好友账号,点击"查找" ,可以搜索到要添加的好友,在附加信息中添加验证信息,点击"申请添加" 会向该好友发送添加好友申请。
当收到好友消息时,如果与该好友的聊天窗口未打开,托盘图标处就会有聊天图标闪烁。 单击托盘图标,可以打开与最近一个未查看聊天消息的好友的聊天窗口。 当本用户查看过所有好友的聊天消息时,托盘图标就会恢复成系统图标,不再有聊天图标闪烁。
登录后,点击主界面,打开历史记录窗口,点击查看聊天记录或报警记录。选择聊天记录,会打开好友列表,选择一个好友,即可查看与该好友的聊天记录;选择报警记录,会打开都联卡列表,选择一个都联卡,即可查看该卡的报警信息。在聊天记录或报警信息界面,通过下拉列表选择删除范围,点击删除按钮可以删除之前的历史记录,点击返回按钮能够返回列表界面。
登录后,点击窗口右上角的皮肤图标,即打开更换皮肤的列表,选择需要的皮肤;也可以使用自定义皮肤,在本地图片中选择一张作为CTQ皮肤。
网上支付的安全性由银行方面进行保障。国内各大银行的支付网关,采用国际流行的SSL或SET方式加密,无法在传输过程中被截获,就如同在商场刷卡消费一样,确保您的账号和密码信息在网上传输的安全和保密。 请您尽量避免在公共场合输入信用卡信息,以防被他人看到您的卡号及密码。如果您需要得到更多与"网上支付安全"方面的信息,可以直接与您的发卡银行联系。
ATM密码就是用银行卡本身的密码,网上交易密码是登录网上银行后,进行网上交易、功能设置时使用的。但有些网上交易密码就是ATM密码,具体要看银行的规定。
可能是由于您使用了弹出窗口拦截功能,为了确保您在支付完成后能够看到银行的支付信息和商家支付成功的界面请您在支付的时候务必要关掉诸如3721、google、IE等拦截弹出窗口软件。
一般情况下,您的每笔在线支付的订单,支付成功后,银行页面都会有"已完成支付"的字样进行提示,如果没在当时就看到支付结果,您也可以通过银行网站查询交易明细,或者致电银行的客服。同时,在都联网的订单页面可以看到支付的状态是"已支付"。
可能是由以下原因造成的:
1)没有升级IE浏览器,导致加密级别过低,无法进入银行系统。
2)上网环境或上网方式受限,可能是网络服务商限制,建议更换一种上网方式。
3)尝试刷新页面;如果刷新不能解决问题,可能由于浏览器缓存设置的原因,请在IE菜单->工具->Internet选项->点击 "删除cookies"和"删除文件",用以清除临时文件。
可能是由以下原因造成的:
1) 所持银行卡尚未开通网上在线支付功能;
2) 所持银行卡已过期、作废、挂失;
3) 所持银行卡内余额不足;
4) 输入银行卡卡号或密码不符;
5) 输入证件号不符;
6) 银行系统数据传输出现异常;
7) 网络中断。
(1)银行卡:网民持有的银行卡必须包含在支付平台上该银行支持的地域范围内,并开通网上支付功能;
(2)银行卡中余额必须大于将要支付的金额;
(3)上网环境安全可靠,建议尽量不要在网吧等公共场所使用;
(4)IE浏览器密钥长度不得低于128位,否则必须进行高加密包下载和安装完成升级;
(5)WIN XP 系统和其它个别系统因缺少JAVA虚拟机会导致页面显示不正常。
都联网的网上支付是不收取任何手续费用,如果在支付过程中有费用收取情况,请您咨询相关银行。
为了保证在线支付的安全性,银行会根据各个商户、消费者情况的不一致进行支付金额限制,由于各银行的限额标准并不完全一致,并且会随国家政策进行调整,请您在办理网上银行时,问明限额标准,或者拨打银行热线电话进行咨询。
如您是第一次进行网上在线支付,建议事先拨打银行卡所属发卡银行的热线电话,详细咨询可在其网上进行在线支付的银行卡种类及相关开通手续。
全国各主要银行的热线电话如下:
问题类型:
请选择反馈问题类型
访问质量与速度相关问题
广告相关问题
功能疑问,疑难求助
其他错误报告
&&手机号:
问题描述:您所在的位置: &
完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
《BT4 Linux 黑客手册》
其实关于无线基础知识的内容还是挺多的,但是由于本书侧重于BT4自身工具使用的讲解,若是再仔细讲述这些外围的知识,这就好比讲述DNS工具时还要把DNS服务器的类型、工作原理及配置讲述一遍一样,哈哈,估计整本书的厚度就需要再翻一、两倍了。
其实关于无线基础知识的内容还是挺多的,但是由于本书侧重于BT4自身工具使用的讲解,若是再仔细讲述这些外围的知识,这就好比讲述DNS工具时还要把DNS服务器的类型、工作原理及配置讲述一遍一样,哈哈,估计整本书的厚度就需要再翻一、两倍了。恩,关于无线网络基础知识建议大家可以参考我之前在黑手这里出版的《无线黑客傻瓜书》一书,会很有帮助。
恩,先说明一下,本章的内容适用于目前市面所有主流品牌无线路由器或AP如Linksys、Dlink、TPLink、BelKin等。涉及内容包括了WEP加密及WPA-PSK加密的无线网络的破解操作实战。
◆什么是Aircrack-ng
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。
Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。当然,最新的版本又集成了更多种类型的攻击方式。对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。
Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表1为Aircrack-ng包含的组件具体列表。
Aircrack-ng在 BackTrack4 R2下已经内置(),具体调用方法如下图2所示:通过依次选择菜单中&Backtrack&&&Radio Network Analysis& &&80211&&&Cracking&&&Aircrack-ng &,即可打开Aircrack-ng的主程序界面。也可以直接打开一个Shell,在里面直接输入aircrack-ng命令回车也能看到aircrack-ng的使用参数帮助。
◆使用Aircrack-ng破解WEP加密无线网络
首先讲述破解采用WEP加密内容,启用此类型加密的无线网络往往已被列出严重不安全的网络环境之一。而Aircrack-ng正是破解此类加密的强力武器中的首选,关于使用Aircrack-ng套装破解WEP加密的具体步骤如下。
步骤1:载入无线网卡。
其实很多新人们老是在开始载入网卡的时候出现一些疑惑,所以我们就把这个基本的操作仔细看看。首先查看当前已经载入的网卡有哪些,输入命令如下:
回车后可以看到如下图3所示内容,我们可以看到这里面除了eth0之外,并没有无线网卡。
确保已经正确插入USB或者PCMCIA型无线网卡,此时,为了查看无线网卡是否已经正确连接至系统,应输入:
ifconfig -a
参数解释:
-a&显示主机所有网络接口的情况。和单纯的ifconfig命令不同,加上-a参数后可以看到所有连接至当前系统网络接口的适配器。
如下图4所示,我们可以看到和上图3相比,出现了名为wlan0的无线网卡,这说明无线网卡已经被BackTrack4 R2 Linux识别。
既然已经识别出来了,那么接下来就可以激活无线网卡了。说明一下,无论是有线还是无线网络适配器,都需要激活,否则是无法使用滴。这步就相当于Windows下将&本地连接&启用一样,不启用的连接是无法使用的。
在上图4中可以看到,出现了名为wlan0的无线网卡,OK,下面输入:
ifconfig wlan0 up
参数解释:
up&用于加载网卡的,这里我们来将已经插入到笔记本的无线网卡载入驱动。在载入完毕后,我们可以再次使用ifconfig进行确认。如下图5所示,此时,系统已经正确识别出无线网卡了。
当然,通过输入iwconfig查看也是可以滴。这个命令专用于查看无线网卡,不像ifconfig那样查看所有适配器。
该命令在Linux下用于查看有无无线网卡以及当前无线网卡状态。如下图6所示。
步骤2:激活无线网卡至monitor即监听模式。
对于很多小黑来说,应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。那么,大家也都知道,用于嗅探的网卡是一定要处于monitor监听模式地。对于无线网络的嗅探也是一样。
在Linux下,我们使用Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:
airmon-ng start wlan0
参数解释:
start&后跟无线网卡设备名称,此处参考前面ifconfig显示的无线网卡名称;
如下图7所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是Ralink 2573芯片,默认驱动为rt73usb,显示为&monitor mode enabled on mon0&,即已启动监听模式,监听模式下适配器名称变更为mon0。
步骤3:探测无线网络,抓取无线数据包。
在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:
不过在正式抓包之前,一般都是先进行预来探测,来获取当前无线网络概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,输入具体命令如下:
airodump-ng mon0
参数解释:
mon0为之前已经载入并激活监听模式的无线网卡。如下图8所示。
回车后,就能看到类似于下图9所示,这里我们就直接锁定目标是SSID为&TP-LINK&的AP,其BSSID(MAC)为&00:19:E0:EB:33:66&,工作频道为6,已连接的无线客户端MAC为&00:1F:38:C9:71:71&。
既然我们看到了本次测试要攻击的目标,就是那个SSID名为TP-LINK的无线路由器,接下来输入命令如下:
airodump-ng --ivs &w longas -c 6 wlan0
参数解释:
--ivs&这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据报文,这样可以有效地缩减保存的数据包大小;
-c&这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击测试的无线路由器工作频道为6;
-w&后跟要保存的文件名,这里w就是&write写&的意思,所以输入自己希望保持的文件名,如下图10所示我这里就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longase.ivs,而是longas-01.ivs。
注意:这是因为airodump-ng这款工具为了方便后面破解时候的调用,所以对保存文件按顺序编了号,于是就多了-01这样的序号,以此类推,在进行第二次攻击时,若使用同样文件名longas保存的话,就会生成名为longas-02.ivs的文件,一定要注意哦,别到时候找不到又要怪我没写清楚:)
啊,估计有的朋友们看到这里,又会问在破解的时候可不可以将这些捕获的数据包一起使用呢,当然可以,届时只要在载入文件时使用longas*.cap即可,这里的星号指代所有前缀一致的文件。
在回车后,就可以看到如下图11所示的界面,这表示着无线数据包抓取的开始。
步骤4:对目标AP使用ArpRequest注入攻击
若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码。但是无线黑客们觉得这样的等待有时候过于漫长,于是就采用了一种称之为&ARP Request&的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,这种方法就称之为ArpRequest注入攻击。具体输入命令如下:
aireplay-ng -3 -b AP的mac -h 客户端的mac mon0
参数解释:
-3&指采用ARPRequesr注入攻击模式;
-b&后跟AP的MAC地址,这里就是前面我们探测到的SSID为TPLINK的AP的MAC;
-h&后跟客户端的MAC地址,也就是我们前面探测到的有效无线客户端的MAC;
最后跟上无线网卡的名称,这里就是mon0啦。
回车后将会看到如下图12所示的读取无线数据报文,从中获取ARP报文的情况出现。
在等待片刻之后,一旦成功截获到ARP请求报文,我们将会看到如下图13所示的大量ARP报文快速交互的情况出现。
此时回到airodump-ng的界面查看,在下图14中我们可以看到,作为TP-LINK的packets栏的数字在飞速递增。
步骤5:打开aircrack-ng,开始破解WEP。
在抓取的无线数据报文达到了一定数量后,一般都是指IVs值达到2万以上时,就可以开始破解,若不能成功就等待数据报文的继续抓取然后多试几次。注意,此处不需要将进行注入攻击的Shell关闭,而是另外开一个Shell进行同步破解。输入命令如下:
aircrack-ng 捕获的ivs文件
关于IVs的值数量,我们可以从如下图15所示的界面中看到,当前已经接受到的IVs已经达到了1万5千以上,aircrack-ng已经尝试了41万个组合。
那么经过很短时间的破解后,就可以看到如下图16中出现&KEY FOUND&的提示,紧跟后面的是16进制形式,再后面的ASCII部分就是密码啦,此时便可以使用该密码来连接目标AP了。 一般来说,破解64位的WEP至少需要1万IVs以上,但若是要确保破解的成功,应捕获尽可能多的IVs数据。比如下图16所示的高强度复杂密码破解成功依赖于8万多捕获的IVs。
注意:由于是对指定无线频道的数据包捕获,所以有的时候大家会看到如下图17中一样的情景,在破解的时候出现了多达4个AP的数据报文,这是由于这些AP都工作在一个频道所致,很常见的。此时,选择我们的目标,即标为1的、SSID位dlink的那个数据包即可,输入1,回车后即可开始破解。
看到这里,可能有的朋友会说,这些都是弱密码(就是过于简单的密码),所以才这么容易破解,大不了我用更复杂点的密码总可以了吧,比如&#87G之类的,即使是采用更为复杂的密码,这样真的就安全了吗?嘿嘿,那就看看下图18中显示的密码吧:)
正如你所看到的,在上图18中白框处破解出来的密码已经是足够复杂的密码了吧?我们放大看一看,如下图19所示,这样采用了大写字母、小写字母、数字和特殊符号的长达13位的WEP密码,在获得了足够多的IVs后,破解出来只花费了约4秒钟!
现在,你还认为自己的无线网络安全么?哈,这还只是个开始,我们接着往下看。
补充一下:
若希望捕获数据包时,能够不但是捕获包括IVS的内容,而是捕获所有的无线数据包,也可以在事后分析,那么可以使用如下命令:
airodump-ng &w longas -c 6 wlan0
就是说,不再--ivs过滤,而是全部捕获,这样的话,捕获的数据包将不再是longas-01.ivs,而是longas-01.cap,请大家注意。命令如下图20所示。
同样地,在破解的时候,对象也变成了longas-*.cap。命令如下:
aircrack-ng 捕获的cap文件
回车后如下图21所示,一样破解出了密码。
可能有的朋友又要问,ivs和cap直接的区别到底在哪儿呢?其实很简单,若只是为了破解的话,建议保存为ivs,优点是生成文件小且效率高。若是为了破解后同时来对捕获的无线数据包分析的话,就选为cap,这样就能及时作出分析,比如内网IP地址、密码等,当然,缺点就是文件会比较大,若是在一个复杂无线网络环境的话,短短20分钟,也有可能使得捕获的数据包大小超过200MB。
如下图22所示,我们使用du命令来比较上面破解所捕获的文件大小。可以看到,longas-01.ivs只有3088KB,也就算是3MB,但是longas-02.cap则达到了22728KB,达到了20MB左右!!
◆使用Aircrack-ng破解WPA-PSK加密无线网络
结合上小节的内容,下面继续是以BackTrack4 R2 Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。
步骤1:升级Aircrack-ng。
前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。由于前面我已经给出了详细的步骤,这里就不再重复。
除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的安装目录下,然后输入命令如下:
airodump-ng-oui-update
回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。
步骤2:载入并激活无线网卡至monitor即监听模式。
在进入BackTrack4 R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令:
startx&&&&&&&&&&& 进入到图形界面 ifconfig &a&&&&&& 查看无线网卡状态ifconfig& wlan0& up&&&& 载入无线网卡驱动airmon-ng& start& wlan0& 激活网卡到monitor模式
如下图24所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是Ralink 2573芯片,默认驱动为rt73usb,显示为&monitor mode enabled on mon0&,即已启动监听模式,监听模式下适配器名称变更为mon0。
步骤3:探测无线网络,抓取无线数据包。
在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airodump-ng工具来实现,具体命令如下:
airodump-ng -c 6 &w longas mon0
参数解释:
-c&这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;
-w&后跟要保存的文件名,这里w就是&write写&的意思,所以输入自己希望保持的文件名,这里我就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longas.cap,而是longas-01.cap。
mon0&为之前已经载入并激活监听模式的无线网卡。如下图25所示。
在回车后,就可以看到如下图25所示的界面,这表示着无线数据包抓取的开始。接下来保持这个窗口不动,注意,不要把它关闭了。另外打开一个Shell。进行后面的内容。
步骤4:进行Deauth攻击加速破解过程。
和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为&Deauth&的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:
aireplay-ng -0 1 &a AP的mac -c 客户端的mac wlan0
参数解释:
-0&采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;
-a&后跟AP的MAC地址;
-c&后跟客户端的MAC地址;
回车后将会看到如下图26所示的deauth报文发送的显示。
此时回到airodump-ng的界面查看,在下图27中我们可以看到在右上角出现了&WPA handshake&的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文,至于后面是目标AP的MAC,这里的AP指的就是要破解的无线路由器。
若我们没有在airodump-ng工作的界面上看到上面的提示,那么可以增加Deauth的发送数量,再一次对目标AP进行攻击。比如将-0参数后的数值改为10。如下图28所示。
步骤5:开始破解WPA-PSK。
在成功获取到无线WPA-PSK验证数据报文后,就可以开始破解,输入命令如下:
aircrack-ng -w dic 捕获的cap文件
参数解释:
-w&后跟预先制作的字典,这里是BT4下默认携带的字典。
在回车后,若捕获数据中包含了多个无线网络的数据,也就是能看到多个SSID出现的情况。这就意味着其它AP的无线数据皆因为工作在同一频道而被同时截获到,由于数量很少所以对于破解来说没有意义。此处输入正确的选项即对应目标AP的MAC值,回车后即可开始破解。如下图29所示为命令输入情况。
由下图30可以看到,在双核T7100的主频+4GB内存下破解速度达到近450k/s,即每秒钟尝试450个密码。
经过不到1分多钟的等待,我们成功破解出了密码。如下图31所示,在&KEY FOUND&提示的右侧,可以看到密码已被破解出。密码明文为&longaslast&,破解速度约为450 key/s。若是能换成4核CPU的话,还能更快一些。
◆使用Aircrack-ng破解WPA2-PSK加密无线网络
对于启用WPA2-PSK加密的无线网络,其攻击和破解步骤及工具是完全一样的,不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMP PSK。如下图32所示。
当我们使用aireplay-ng进行deauth攻击后,同样可以获得到WPA握手数据包及提示,如下图33所示。
同样地,使用aircrack-ng进行破解,命令如下:
aircrack-ng -w dic 捕获的cap文件
参数解释:
-w&后跟预先制作的字典文件
经过1分多钟的等待,可以在下图34中看到提示:&KEY FOUND!&后面即为WPA2-PSK连接密码。
现在,看明白了吧?破解WPA-PSK对硬件要求及字典要求很高,所以只要你多准备一些常用的字典比如生日、8位数字等,这样破解的时候也会增大破解的成功率。
◆使用Aircrack-ng进行无线破解的常见问题
恩,下面使一些初学无线安全的小黑们在攻击中可能遇到的问题,列举出来方便有朋友对号入座:
1.我的无线网卡为何无法识别?
答:BT4支持的无线网卡有很多,比如对采用Atheros、Prism2和Ralink芯片的无线网卡,无论是PCMCIA还是PCI,亦或是USB的,支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的,有些同型号的但是硬件固件版本不同就不可以,具体可以参考Aircrack-ng官方网站的说明。
2.为什么我输入的命令老是提示错误?
答:呃&&没什么说的,兄弟,注意大小写和路径吧。
3.为什么使用airodump-ng进行的的ArpRequest注入攻击包时,速度很缓慢??
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好;
(2.是若只是在本地搭建的实验环境的话,会因为客户端与AP交互过少,而出现ARP注入攻击缓慢的情况,但若是个客户端很多的环境,比如商业繁华区或者大学科技楼,很多用户在使用无线网络进行上网,则攻击效果会很显著,最短5分钟即可破解WEP。
4.为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,需要额外的驱动支持;
(2.是无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重起或等待片刻才可恢复正常工作状态。
5.为什么我找不到捕获的cap文件?
答:其实这是件很抓狂的问题,虽然在前面使用airodump-ng时提到文件保存的时候,我已经说明默认会保存为&文件名-01.cap&这样的方式,但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件。
好吧,我再举个例子,比如最初捕获时我们命名为longas或者longas.cap,但在aircrack-ng攻击载入时使用ls命令察看,就会发现该文件已变成了longas-01.cap,此时,将要破解的文件改为此即可进行破解。若捕获文件较多,需要将其合并起来破解的话,就是用类似于&longas*.cap&这样的名字来指代全部的cap文件。这里*指代-01、-02等文件。
6.Linux下捕获的WPA握手文件是否可以放到Windows下破解?
答:这个是可以的,不但可以导入windows下shell版本的aircrack-ng破解,还可以导入Cain等工具进行破解。关于Windows下的破解我已在《无线黑客傻瓜书》里做了详细的阐述,这里就不讲述和BT4无关的内容了。
《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!
全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。
【责任编辑: TEL:(010)】
关于&&&&&&&&&&的更多文章
本专题汇总多种网络安全工具,包括:网络安全工具,漏洞扫描工具,
下一代防火墙”(缩写NGFW)一般是指带有入侵检测等超
“Cookies”也被称为HTTP cookies、网络cookies或浏览
创新的思科安全数据中心解决方案是唯一能够保护整个数
J2EE是目前企业级软件开发的首选平台。本书从架构的角度讲解了一个完整的J2EE系统的搭建。内容包括:正则表达式、JSP、Swing、XM
51CTO旗下网站}

我要回帖

更多关于 php上传apk文件 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信