① 手機如何解鎖
手 機 解 密 指 令 大 全
手機解密指令大全
摩托羅拉: 摩托羅拉T2688.T191.19980722 T2688/2988/988d沒有中文:*#0000# OK(插卡) 摩托羅拉所有機鎖:按MENU+5+1/2 摩托羅拉T2688 *#0086# 設為中文(不插卡) *#0000# 回中文,(插卡) *#300# 查版本號,生產日期 *#301# 顯示屏,振鈴,按鍵,振動等測試 *#402# 調對比度 19980722可解其一切手機鎖 摩托羅拉T190解鎖碼為20010903 摩托羅拉V60v66v70指令,按menu048263*(要快)進入測試狀態, 18*0主復位,18*1主清除,見****v66048263a.jpg**** 不用測試卡解鎖,顯示輸入密碼時,按menu,按ok,輸入000000, 即顯示密碼,(000000沒有更改的情況下)
三星: 三星600萬用密碼為9998 三星解話機鎖:*2767*2878#/*2767*7377# 三星碼片復位:*2767*3855# 也可用於解機鎖或卡鎖 三星調顯示屏對比度:*#0523# 三星軟體版本:*#9999# 三星A100-A188看版本:*#0837# 三星600測試指令 *#9999# 顯示軟體版本 *2767*2878# 話機復位 *2767*3855# 碼片復位 (800禁用) *2767*7377# 碼片復位(新版) *#9998*228# 顯示電池,溫度,容量參數 *246# 顯示程序參數 *289# 調節振鈴頻率 *324# 網路檢測 *364# 看門狗信號 *377# 碼片錯誤提示 *523# 調節顯示對比度 *636# 存儲器容量顯示 *837# 顯示軟體版本 *947# 致命錯誤復位 *842# 振動測試 *737# 個人化設定 *785# 觸發PTK *862# 話音解碼寄存器 *447# 出錯復位 *9266# 收信強度指示 三星手機的秘籍:取消開機顯示的國家名, 三星SGH-800c:輸入 *#9998*268#,這時手機會出現一個菜單,按向上或向 下的按鍵, 選取 Default Logo 即可; 三星SGH-A100:輸入 *#9998*627837793#,這時手機會顯示輸入的命令不 對,不要緊, 按一下向下的箭頭,輸入 *#9998*5646#,選取 Default Logo 即可 三星A300指令大全 *#9998*4357# 可用指令列表(即HELP,可看到以下大部分指令); *#9999# 查看軟體版本; *#0837# 顯示硬體版本(包括軟體版本和硬體生產日期,第6屏 MP V1.xxx為硬體版本); *#0001# 顯示RS232串列通信參數設置; *#0324# 網路檢測(工程模式); *#0636# 存儲器容量顯示; *#0842# 測試震動; *#0289#或*#9998*289# 測試響鈴(鈴聲調整,振鈴器頻率測試/顯示頻率, 上下鍵調節); *#0228#或*#9998*228#或*#1999# 顯示電池的所有信息,電池參數顯示, 電池容量,類型/電壓/溫度; *#0778#或*#9998*0778# 翻屏,就可以顯示SIM卡的詳細信息了; *#0782# RTC Display(好象是顯示當前時鍾) *#0523#或*#9998*523# LCD對比度,上下鍵調節 *#9998*364# 顯示Watchdog狀態 *#9998*427# WATCHDOG信號路徑設置 *#9998*746# SIM卡文件規格測試 *#9998*0377# 軟體出錯LOG (EEPROM錯誤顯示) *#0638# SIM net Work ID *#9998*3323# Forced Crash (此欄估計是程序調試所用,慎用,有些死機只能下電池了) *#9998*9266# 顯示收信通道號及收信強度; *#9998*786# 顯示的內容為本次開機的時間以及本次開機後到當前的時間長。 按-後顯示最新的本次開機後到當前的時間長; 再按-後顯示上一次的開機時間; 再按-後顯示上一次的關機時間以及上次開關機的時長; *#9998*5646# 更改開機顯示國家(GSM LOGO SET); *2767*3855#或*9998*947# 把手機Flash中的IMEI碼還原到EEPROM碼片中, 再用*#06#可看IMEI是否被更改; *2767*927# 這是I5版解決WAP設置從起,上網的方法; *2767*2878# 機器主復位!會刪除話機中的電話簿和話機的設置; *#9998*76#或*#9998*0076# 你的手機上會有「prot number」(Protion No)提示, 如果你的三星手機是行貨的話,在「number」下面有一串的數字, 水貨的話都沒有的; 三星R200該版的R208卡鎖機。本想著能用解A408版本的指令, 就是看PUK 9位數字的辦法揭開。但失敗。根本問題就是R系 列的機器是用*#8999*開頭的指令,用*#9998#的無效。 廣州天宏 三星2400 用尾插,不裝卡,開機,再裝卡,輸*2767*2878,在按#的同時按開機鍵直 到顯示\"請稍侯\"放開按鍵就好了。再到菜單把密碼關掉。(這可是原廠機密哦 三星A300/A100解SIM卡鎖:輸入*#9998*627837793#顯示錯誤信息,再輸入*#9998*737#, 按上鍵找PCK碼,有一個9位數的數字,去掉第一位後記下,輸入 (*)#0149/0111*23456789#就可以了以上不插卡或輸入*#0737#找一項PCK的去掉第一位後面8位就是SIM卡密碼了 N299,A399,A599,A539,的手動解鎖, *759#813580進入工廠模式下,按29,過個二三分鍾,鎖會自動接除
諾基亞: 諾基亞6110,8810,3210等 *#0000# 軟體版本 軟體發布日期 手機型號 *#92702689# 出廠日期 串號 購買日期 最後修理日期 *4720# 激活HR模式,但耗電30% #4720# 關閉(同上) *3370# 激活EFR模式,但耗電 #3370# 關閉(同上) *#746025625# 可省電 諾基亞3210解 SP LOCK 1,按C鍵 2,按下鍵頭鍵 3,按C鍵直到屏幕清除 4,按住*鍵直到其閃爍 5,再按住*鍵直到其閃爍 輸入04*PIN碼*PIN碼*PIN碼#即可
飛利蒲: 飛利蒲828測試指令 *#7489# 顯示和更改手機的保密碼 *#2562# 強迫重新接入網路 *#3377*# 獲取SIM卡鎖信息,初始化設定和標志 *#2254*# 顯示狀態行 *#2255*# 激活或關閉調試呼叫 *#2258*# 顯示總通話時間 *#7693*# 激活或關閉睡眠模式 *#8463*# 獲取睡眠模式信息 *#476*# GSM關/開(可省電) *#327*# DCS關/開 ··· *#337*# EFR關/開 ··· 飛利蒲929 功能鍵+*# 4764*# 變單頻900兆 功能鍵+*# 4765*# 1800兆 功能鍵+*# 4762*# 雙頻900/1800兆 飛利浦手機的秘籍:Philips DIGA 和 GENIE 輸入 *#7489 *# 可以看到密碼, Philips FIZZ 輸入 *#1234*# 可以查看密碼 NEC: NEC顯軟體版本:*#2820# NEC恢復原廠設置:*#73738# *#2820#+OK鍵 顯示軟體版本 *73738#+OK 恢復原廠設定 SP鎖 *#3210#+發射鍵 公司鎖 *#8140#+發射鍵 SIM卡鎖 *#4960#+發射鍵 NET LOCK *#7320#+發射鍵 解NET LOCK #7320*(八位密碼)#+發射鍵 DB2000,2100等的解鎖碼一般為82764016,按MENU#可顯示手機的本機號碼, 19980722可解以下手機一切手機鎖:NEC988,NEC988D
阿爾卡特: 阿爾卡特OT221/220解鎖:25228352/ALCATEL+D 阿爾卡特OT301/302/303解鎖:83227423
阿爾卡特OT500/700解鎖:25228352 IMEI number: * # 0 6 # Software version: * # 0 6 # Net Monitor: 0 0 0 0 0 0 *
康佳: 康佳:*#0001# *#1001# ##1001# 康佳小雪5219:#8879576# 原始:1234 3118,3228隻認一張卡:*94726501# *#3118# 查看3118軟體版本 *0519# 查看3228軟體版本 *300# 查看3238軟體版本 #8879576# 5218,5219等解話機鎖 *#0001#,*#1001#,##1001#可解其他話機鎖 GVC: GVC:##1001#
(海爾) 博士: 博世(BOSCH)909S回中文:*#0852# 博世(BOSCH)909s回英文:*#0851# *#0852# 選取中文 *#0851# 自動選取 *#9190# 解話機鎖 *#9103# 解網路鎖 IMEI number: * # 0 6 # Dafault Language: * # 0 0 0 0 # Net Monitor: * # 3 2 6 2 2 5 5 * 8 3 7 8 #
愛立信: 愛立信老機回英語:*#0000# 愛立信新機回英語:按CLR-左鍵-0000-右鍵 愛立信顯出廠日期:右、*、左、左、*、左、*鍵
西門子: 西門子恢復出廠設置:*#9999# 西門子亂文回中文:*#0000#/*#0086# 西門子軟體版本:*#06# 左鍵 西門子C2588 *#06#+功能鍵 顯示軟體版本 *#9999# 恢復原廠設定 *#0000# 設為英文 *#0086# 設為繁體 *#0085# 設為簡體 西門子S2588 *#06#+功能鍵 顯示軟體版本 *#0001#+撥號 設為英文 *#0000#+撥號 設為預設 西門子解密: *#0003*加解鎖碼#
波導: 波導S1000 *#*#1705#46 能解話機鎖(慎用)能用但來電號碼亂,另外24681357也可。 8**9**系列的萬能密碼:*#+IMEI(7-14)位 *#*#1705#可進入其隱藏指令功能 波導s1000隱藏功能:*#*#1705# 波導s1000解鎖:*#*#1705#46 波導S1000 999d 720 開機 24681357 OK鍵 波導8xx/9xx系列:*#串號後9位的前8位按OK SIM卡 波導串號最後9位去掉最後一位 波導8xx,9xx的萬能密碼:*#+imei7-14#,
科鍵: *#722# 不插卡調菜單 *#701# 顯示版本號 *#715# 復位碼片,解鎖 *#760# 調對比度 K3000不能使用充值卡充值:輸入*#9918*106*1647#或*#9918*106*6538#
索尼: 索尼:#8377466# 顯示軟體版本和生產日期 Software version: *#8377466# TCL: TCL8988:*#*#1705#4+OK可解話機鎖 TCL-8988,8188,8388,999D解密*#*#1705#選4在選6按OK就可以了 其它機型(國產):
康佳 gvc 海爾:*#0001# 19980722可解以下手機一切手機鎖:NEC988,NEC988D,T2688,T2988,
廈華839,華夏一號,鴻基70等等, 總之這個密碼能解鎖的實在是太多了,大家可以發揮想像。 這個方法據說可以繞過SIMLOCK 首先你必須知道你的SIM卡的PUK2碼 當電話顯示SIM鎖定時鍵入: **052* 電話將要求你輸入PUK2--輸入! 電話將要求輸入新的PIN2及確定新輸入--因此你必須確定新輸入 你能訪問菜單了 其它機型(外國):
松下G600:撥打112時,按紅鍵停止,並在顯示\"END CALL\"時馬上輸入*#06#, 此時顯示IMEIM碼,再按C
南方高科320開機鍵入##1001#,然後裝上卡輸入0000 OK
三菱 Net Lock:*787090 或 *787292 IMSI Lock:*362628 或 *360608 NetSub Lock:*476989 CP Lock:*482896 或 *480896 SP Lock:*967678 Ext Lock:*574243
美晨機 *#9922# *#9915# *#9900# maxon *#06# imei nummer imei號碼 國際移動設備身分 *#100# phone nummer 手機號碼+push *#9900# phone and sotw version 手機和sotw版本 *#9901# pbatch *#9911# L1 debug on/off 調整ON/OFF監控模式;目錄向上/向下 *#9912# forbidden list 禁止列表 *#9915# back to defauld 後退到預設 *#9916# text(scroll up/down)測試(目錄。向上/向下) *#9917# simlock status sim鎖狀態 *#9934# bb config配置 *#9935# fc init初始 *#9936# toc init初始 *#9937# discharging battery放電 *#9940# pins *#9941# testsignal測試信號 *#9955# list of caracters列表 *#9957# select 2/3 menu lines選擇菜單台詞 9957*2#狀態條可以見到。*3#隱形 *#9958# watch stop錶停止 *#9959# watch start表開始 *#9960# contrast set對比度設定 *#9965# adjust shine調整光亮 *#9988# play tetris MN2唯一的 *#9999# oem ld Dancall IMEI number: * # 0 6 # Software version: * # 9 9 9 9 # SIMcard serial number: * # 9 9 9 4 # Information about battery status: * # 9 9 9 0 # Selftest (only Dancall HP2731): * # 9 9 9 7 # Show version configuration: * # 9 9 9 8 # Net Monitor: * # 9 9 9 3 # Hagenuk IMEI number: * # 0 6 # Software version: # # 9 1 4 0 * 8 3 # 7 5 * 2 # Sagem IMEI number: * # 0 6 # Service Menu access: MENU 5 1 1 #
夏新A90 F99,天時達818和托普8600的解鎖指令
A90 F99 818都可以用##1001#
PCK重置為0000
托普8600的也可以,不插卡打通112再輸##1001#就可
插卡輸入0000就OK
② 無線網路通過WPA/WPA2 PSK進行保護是什麼 怎樣破解
在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。;
我們平時說的WPA密碼其實叫PSK(pre-sharedkey),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwisemasterkey)。PMK=SHA-1(ssid,psk),PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。
認證的時候會生成一個PTK(pairwisetemporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(messageintegralitycheck),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
8A2m6T&})U2J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphraseTP-LINK12345678,結果應該是這樣:
network={ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。
下面進入正題
首先下載「cdlinux-0.9.6.1ISO無線破解系統」
然後准備好虛擬機,我用的vin7如果不喜歡虛擬機運行的話,可以直接刻錄光碟來載入啟動
但是為了方便跑包(暴力破解密碼),還是在win下用虛擬機比較方便
硬體方面,我用卡皇,晶元8187的
大家可以根據自己實際情況安排
第一部:設置虛擬機(光碟啟動的可以直接路過本部)
首先安裝完vm(綠色版直接運行)我就是綠色版
出現如下畫面
1、首先建立一個虛擬機
然後直接猛擊下一步
2、繼續下一步
然後還是下一步
3、這個嗎就是默認了,直接下一步
這里客戶機操作系統選擇linux,
4、這就是選擇操作系統和內核,很重要,按照我的選擇就ok
5、給他一個名字
6、我還是下一步
7、因為cd容量很小,130mb多的文件,你給他200mb就夠了!我給他1g
到現在基本上一個虛擬機雛形基本上誕生
接下來最後一步
也是最重要一步
給他一個iso包
8、給他一個路徑,讓他知道你的iso在哪兒!就這么簡單
接下來你就可以啟動虛擬機了!
接下來
這里選擇中文,你應該知道吧?
系統啟動,選擇語言界面,這里你選擇中文,如果你是外國人,選擇外語,我相信看到這兒都是中國人吧?
虛擬機啟動ing
啟動過後才是令人激動地時刻
嘿嘿
接下來
第二部:破解wep/wpa2
系統啟動成功,桌面
1、系統啟動啦,這就是桌面!咋樣?熟悉吧?很像win的!很容易上手
2、然後打開第二排的第一個軟體minidwep-gtk~~出現此對話框,直接點ok!就過去了
3、看左上角那個下拉菜單,找到自己的網卡!!!然後右上角!!掃描!!!然後就開始激動人心了!~
4、夠激動吧?看到沒有?
sssid---就是掃描到無線接入點的mac地址pwr:信號強度data:這句是所謂的數據包最後面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明白了吧?當然了,如果沒有數據包的話,你還是省省吧!畢竟是破解!沒有數據包代表抓不到握手包,抓不到握手包怎樣破解呢?所以還是需要數據量的!然後抓到握手包以後就開始破解啦!
5、怎麼樣?嘿嘿,看到了吧?軟體已經搜索到了wpa2加密的方式的路由器!當然了,軟體的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看軟體左邊欄的「加密方式」你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!如果是破解wep的路由,直接右邊欄的「啟動」按鈕,剩下的幾乎不用動手自動搜索密碼(前提是有數據包哦!)
6、接下來開始抓取握手包,看圖片最後面一行字,抓到一個握手包,正在等待認證,等待認證後就會給你提示!告訴你已經抓到一個握手包,然後就可以破解啦!(當然,抓取握手包是需要耐心的,有時候rp暴增,沒准上來就能抓到,我這兒抓了十幾分鍾才抓到)
7、基本上已經成功,剩下的就是破解啦!這里開始進入破解第一部,跑包,開始測試密碼!
8、接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個默認的字典,就是最後一個wordlist.txt。你可以根據情況來選擇字典,其實我上藏了3g多的字典呢!嘿嘿,不過這個路由是弱口令的!所以這個字典足夠了!
9、這下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看見wpakey:0123456789這就是密碼!這個密碼牛屄吧?夠弱智吧?!哈哈哈
10、昨天寫的倉促,忘了告訴的大家,虛擬機運行cd是不支持內置網卡的,所以需要設置一下的!很簡單,我就不上圖了!打開vm以後,看上面菜單欄裡面有個「虛擬機」然後下來看到「可移動設備」,然後看到你的usb網卡,然後打上對勾就ok了!簡單吧!嘿嘿
嘿嘿,同志們別拍磚,別罵!破解wpa不是開玩笑!關鍵是你的機器是否夠強悍!字典是不是夠多!!!
如果你的機器夠強悍,跑包跑到幾十萬的話!字典收藏幾百G,估計你不能破解的密碼不多了!有很多「大俠」告訴我說破解不了,說我騙人的!後來問人家,你字典多大?人家說了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志們啊!!!這樣的「大俠啊」您覺得他能破解嗎?
③ 懸賞啊!網路埠一共有哪些啊
有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,
一、埠簡介
隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。
有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類
埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。
使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。
表1
服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194
另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用
像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。
"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。
"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。
"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。
"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理
乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。
乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。
在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理
"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。
對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。
埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。
④ 無線路由器wpa預共享密碼是什麼意思,和路由器上密碼有什麼不同
WPA全名為Wi-Fi Protected Access,有WPA和WPA2兩個標准,是一種保護無線電腦網路安全的系統,它是應研究者在前一代的系統有線等效加密中找到的幾個嚴重的弱點而產生的。
區別:
1、加密技術
WEP:RC4的RSA數據加密技術
WPA:RC4的RSA數據加密技術
WPA2:AES加密演算法
2、安全
WEP:使用靜態密鑰加密所有通信。如果管理員想要更新密鑰,他必須親自訪問每個主機
WPA:與以前的WEP靜態密鑰不同,WPA需要不斷地轉換密鑰。WPA採用有效的密鑰分配機制
WPA2:實現802.11i的強制元素,特別是Michael演算法被CCMP(counter mode cipherblock chain message integrity protocol)消息認證碼取代,CCMP被認為是完全安全的
(4)導航上網路ptk沒信號擴展閱讀:
無線網路中有幾種加密技術。由於無線設備的安全性能不同,技術支持不同,所支持的加密技術也不同。常見的有:WEP、WPA/WPA2、WPA-psk/WPA2-psk
802.11i發布後,Wi-Fi聯盟推出了支持AES(高級加密演算法)的WPA2,因此需要新的硬體支持。它使用CCMP(counter mode cipher block chain message complete code Protocol)協議。
在WPA/WPA2中,PTK的生成依賴於PMK。PMK可以通過兩種方式獲得。一種是預共享密鑰形式的PSK。這樣,PMK=PSK。另一方面,認證伺服器和站點需要協商生成PMK。